KASPERSKY Documentation

 

 

 CD ROM Annuaire d'Entreprises France prospect (avec ou sans emails) : REMISE DE 10 % Avec le code réduction AUDEN872

10% de réduction sur vos envois d'emailing --> CLIQUEZ ICI

Retour à l'accueil, cliquez ici

16 Nov 2007 13:31:58 1174187 kasp1.0_anti-spampersonalfr.pdf 16 Nov 2007 13:31:58 2789403 kasp1.5_anti-hackerfr.pdf 16 Nov 2007 13:31:59 2005752 kasp1.7_anti-hackerfr.pdf 16 Nov 2007 13:31:59 1658531 kasp1.8_anti-hackerfr.pdf 16 Nov 2007 13:31:59 1319899 kasp3.0_anti-spamfr.pdf 16 Nov 2007 13:31:59 3347971 kasp4.5_adminkitfr.pdf 16 Nov 2007 13:31:59 339140 kasp5.0_adminkitgsfr.pdf 16 Nov 2007 13:31:59 713725 kasp5.0_ak_admguidefr.pdf 16 Nov 2007 13:31:59 2119433 kasp5.0_ak_refguidefr.pdf 27 Sep 2007 13:10:16 239993 kasp6.0_adminkitgsfr.pdf 27 Sep 2007 12:53:50 1405504 kasp6.0_ak_admguidefr.pdf 27 Sep 2007 12:59:18 1073362 kasp6.0_ak_deployguidefr.pdf 27 Sep 2007 13:15:32 3524288 kasp6.0_ak_refguidefr.pdf 27 Oct 2010 11:26:25 644128 kasp8.0_adminkitgsfr.pdf 27 Oct 2010 11:26:19 2099460 kasp8.0_ak_admguidefr.pdf 17 Mar 2010 10:35:13 2163194 kasp8.0_ak_deployguidefr.pdf 27 Oct 2010 11:26:33 1891675 kasp8.0_ak_implguidefr.pdf 27 Oct 2010 11:27:43 4932675 kasp8.0_ak_refguidefr.pdf 03 Oct 2011 08:12:52 2142548 kasp9.0_sc_admguide_fr.pdf 03 Oct 2011 08:11:37 716786 kasp9.0_sc_gs_fr.pdf 04 Oct 2011 14:15:18 1143222 kasp9.0_sc_implguide_fr.pdf 03 Oct 2011 08:21:27 1851847 kasp9.0_scwc_userguide_fr.pdf 16 Nov 2007 13:32:00 903459 kav2.0_palmfr.pdf 14 Nov 2008 13:27:08 1122094 kav2009_fr.pdf 16 Oct 2009 08:24:30 4292056 kav2010_fr.pdf 27 Sep 2010 07:43:42 2885890 kav2011_fr.pdf 21 Apr 2011 09:07:16 3756638 kav2012_fr.pdf 16 Nov 2007 13:32:00 2136440 kav4.5_ntserverfr.pdf 16 Nov 2007 13:32:01 3971438 kav4.5_personalfr.pdf 16 Nov 2007 13:32:01 2597576 kav4.5_wksfr.pdf 16 Nov 2007 13:32:01 2201497 kav5.0_admwinwksfr.pdf 16 Nov 2007 13:32:01 1474326 kav5.0_personalfr.pdf 16 Nov 2007 13:32:01 2401427 kav5.0_personalprofr.pdf 16 Nov 2007 13:32:01 1826464 kav5.0_sosfr.pdf 16 Nov 2007 13:32:02 2419646 kav5.0_userwinwksfr.pdf 16 Nov 2007 13:32:02 512697 kav5.5_sambaserverfr.pdf 16 Nov 2007 13:32:02 2333002 kav5.5_unixmsfr.pdf 16 Nov 2007 13:32:03 774942 kav5.5_unixwks&fsfr.pdf 18 Nov 2008 13:47:00 1362756 kav5.6_linuxms_fr.pdf 24 Oct 2008 11:49:00 1522239 kav5.7_linuxwks&fsfr.pdf 19 Dec 2007 15:54:11 710389 kav6.0_mobile_ee_fr.pdf 16 Nov 2007 13:32:04 3131516 kav6.0_mobilefr.pdf 28 Jul 2008 08:35:26 6808329 kav6.0_wseeadminguide_fr.pdf 25 Apr 2008 11:01:32 491351 kav6.0_wseeappschemes_fr.pdf 25 Apr 2008 11:01:32 386422 kav6.0_wseecomparison_fr.pdf 17 Jun 2008 14:28:50 2725040 kav6.0_wseeinstallguide_fr.pdf 16 Nov 2007 13:32:06 1699654 kav6.0fr.pdf 30 Aug 2007 07:53:34 1321560 kav6.0mp3_sosfr.pdf 28 Aug 2007 14:58:22 1422262 kav6.0mp3_winservfr.pdf 30 Aug 2007 11:20:38 4559220 kav6.0mp3_winwksfr.pdf 17 Mar 2010 14:13:30 2231178 kav6.0mp4_sosfr.pdf 17 Mar 2010 14:13:14 2521519 kav6.0mp4_winservfr.pdf 17 Mar 2010 14:13:47 3851532 kav6.0mp4_winwksfr.pdf 10 Jan 2008 12:00:26 1884132 kav7.0fr.pdf 04 Feb 2011 12:11:16 1797190 kav8.0_isaserversefr.pdf 28 Jun 2011 12:05:05 1864332 kav8.0_linuxfs_adminguide_fr.pdf 28 Jun 2011 12:05:05 759392 kav8.0_linuxfs_installation_fr.pdf 09 Mar 2011 12:00:57 3126245 kav8.0_lotus_admguidefr.pdf 09 Mar 2011 12:01:05 1616132 kav8.0_lotus_implguidefr.pdf 23 Nov 2010 16:41:48 9450190 kav8.0_wsee_admin_guide_fr.pdf 10 Dec 2010 09:12:02 877654 kav8.0_wsee_deploy_guide_fr.pdf 23 Nov 2010 16:41:49 3299987 kav8.0_wsee_install_guide_fr.pdf 29 Oct 2010 08:00:50 3855181 kavmac8.0.4_userguide_fr.pdf 31 Jan 2011 08:25:25 6362218 kavmac8.0.5_userguide_fr.pdf 04 May 2011 08:44:48 5527469 kavmac8.0.6_userguide_fr.pdf 08 Aug 2011 13:00:31 6371352 kavmac8.0_fr.pdf 24 May 2011 10:53:26 2689200 kes8.0_linuxwks_adminguide_fr.pdf 24 May 2011 11:07:31 934966 kes8.0_linuxwks_installation_fr.pdf 04 May 2011 08:45:04 3838668 kes8.0_macadmguidefr.pdf 30 Sep 2011 16:24:20 3185944 kes8.1_wksfswin_fr.pdf 29 Oct 2010 12:47:49 1174346 kes8_bb_userguide_fr.pdf 04 Jul 2011 15:06:05 2492135 kes8_mp1_an_userguide_fr.pdf 04 Jul 2011 15:37:22 1091590 kes8_mp1_bb_userguide_fr.pdf 04 Jul 2011 14:33:56 3211137 kes8_mp1_implguide_fr.pdf 04 Jul 2011 15:56:58 3005995 kes8_mp1_sym_userguide_fr.pdf 04 Jul 2011 16:14:04 1800320 kes8_mp1_wm_userguide_fr.pdf 29 Oct 2010 12:47:52 1734280 kes8_wm_userguide_fr.pdf 04 May 2011 08:45:04 3838668 kesmac8_admguidefr.pdf 14 Nov 2008 13:31:12 1204801 kis2009_fr.pdf 16 Oct 2009 08:25:59 5482530 kis2010_fr.pdf 27 Sep 2010 07:47:22 3545223 kis2011_fr.pdf 20 Apr 2011 14:54:31 3817947 kis2012_fr.pdf 16 Nov 2007 13:32:06 2306730 kis6.0fr.pdf 10 Jan 2008 12:00:26 2744496 kis7.0fr.pdf 01 Mar 2011 14:51:39 4760392 kis_ferrari2011_fr.pdf 30 Apr 2009 11:59:36 896091 kis_up2009_fr.pdf 18 Mar 2010 16:44:44 774505 kks1.0_fr.pdf 01 Nov 2011 11:38:06 2268726 kms9_an_userguide_fr.pdf 01 Nov 2011 11:38:07 1098301 kms9_bb_userguide_fr.pdf 01 Nov 2011 11:38:07 3169018 kms9_sym_userguide_fr.pdf 11 Feb 2011 09:10:40 1983194 kms9_wm_userguide_fr.pdf 25 Nov 2009 08:54:35 916058 kpm4.0_fr.pdf 23 Dec 2010 13:41:28 1476802 kpm5.0_fr.pdf 16 Nov 2007 13:32:06 856799 ks1.0.30_palmfr.pdf 16 Nov 2007 13:32:06 406564 ks1.0_securitysuitefr.pdf 16 Nov 2007 13:32:06 409519 ks1.1_securitysuitefr.pdf 20 Nov 2009 11:12:23 941065 ks7.0_mobile_ee_admin_fr.pdf 20 Nov 2009 11:14:14 1381472 ks7.0_mobile_ee_userguide_fr.pdf 21 May 2008 09:23:06 1806642 ks7.0_mobile_fr.pdf 25 Sep 2009 11:13:31 6579002 ks8.0_mobile_fr.pdf 21 Sep 2010 10:29:28 4240256 ks9.0_mobile_fr.pdf 15 Oct 2010 13:54:02 2214289 kse8.0_admguide_fr.pdf 02 Jun 2011 13:02:20 665132 kse8.0_installguide_fr.pdf 23 Sep 2009 10:35:46 3595471 ksos1.1_anti-virus_fileserver_fr.pdf 23 Sep 2009 10:34:30 5260954 ksos1.1_anti-virus_workstation_fr.pdf 20 Jan 2010 14:22:53 1155369 ksos1.1_getting_started_fr.pdf 10 Dec 2010 10:20:52 819421 ksos2_instguide_fr.pdf 10 Dec 2010 10:20:53 3879394 ksos2_userguide_fr.pdf 30 Sep 2010 07:08:00 4279130 pure9.1_fr.pdf Kaspersky Anti-Virus 8.0 pour Windows Servers Enterprise Edition MANUEL DE L'ADMINISTRATEUR V E RS I O N DE L ' A P P L I CA T I O N : 8 . 0 http://docs.kaspersky-labs.com/french/kav8.0_wsee_admin_guide_fr.pdf Kaspersky Internet Security 2010 - MANUEL DE L’UTILISATEUR http://docs.kaspersky-labs.com/french/kis2010_fr.pdf Kaspersky PURE MANUEL DE L'UTILISATEUR http://docs.kaspersky-labs.com/french/pure9.1_fr.pdf KASPERSKY LAB Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition http://docs.kaspersky-labs.com/french/kav6.0_wseeadminguide_fr.pdf Kaspersky Internet Security 2010 MANUEL DE L’UTILISATEUR V E RS I O N DE L ’ A P P L I CA T I O N : 9 . 0 CR I T I C A L F I X 22 Chers utilisateurs ! Nous vous remercions d'avoir choisi notre logiciel. Nous espérons que ce manuel vous sera utile et qu'il répondra à la majorité des questions. La copie sous n'importe quelle forme et la diffusion, y compris la traduction, de n'importe quel document sont admises uniquement sur autorisation écrite de Kaspersky Lab. Ce document et les illustrations qui l'accompagnent peuvent être utilisés uniquement à des fins personnelles, non commerciales et informatives. Ce document peut être modifié sans un avertissement préalable. La version la plus récente de ce document est accessible sur le site de Kaspersky Lab à l'adresse http://www.kaspersky.com/fr/docs. Kaspersky Lab ne pourra être tenu responsable du contenu, de la qualité, de l'actualité et de l'exactitude des textes utilisés dans ce manuel et dont les droits appartiennent à d'autres entités. La responsabilité de Kaspersky Lab en cas de dommages liés à l'utilisation de ces textes ne pourra pas non plus être engagée. Ce manuel fait référence à des marques déposées. Les autres noms et marques déposés appartiennent à leurs propriétaires respectifs. Date d'édition : 08/10/09 Copyright © Kaspersky Lab 1997 - 2009 http://www.kaspersky.com/fr http://support.kaspersky.com/fr3 TABLE DES MATIERES INTRODUCTION......................................................................................................................................................... 11 Distribution............................................................................................................................................................. 11 Services pour les utilisateurs enregistrés............................................................................................................... 11 Configuration matérielle et logicielle requises........................................................................................................ 12 KASPERSKY INTERNET SECURITY 2010................................................................................................................ 13 Obtention d'informations sur l'application............................................................................................................... 13 Sources d'informations pour une aide autonome ............................................................................................. 13 Contacter le service commercial ...................................................................................................................... 14 Contacter le service d'assistance technique .................................................................................................... 14 Discussion sur les logiciels de Kaspersky Lab dans le forum en ligne............................................................. 15 NOUVEAUTÉS DE KASPERSKY INTERNET SECURITY 2010 ................................................................................ 16 CONCEPT DE LA PROTECTION DE VOTRE ORDINATEUR ................................................................................... 18 Tâches de recherche d'éventuels virus.................................................................................................................. 18 Mise à jour ............................................................................................................................................................. 19 Protection des données et de l'activité en ligne ..................................................................................................... 19 Contrôle des Applications et de l'accès aux données ............................................................................................ 19 Assistants et outils ................................................................................................................................................. 20 Fonctions de service de l'application ..................................................................................................................... 20 INSTALLATION DE KASPERSKY INTERNET SECURITE SUR L’ORDINATEUR .................................................... 22 Etape 1. Recherche d'une version plus récente de l'application ............................................................................ 23 Etape 2. Vérification des configurations minimum requises pour l'installation ....................................................... 23 Etape 3. Sélection du type d'installation ................................................................................................................ 24 Etape 4. Lecture du Contrat de licence.................................................................................................................. 24 Etape 5. Règlement d'utilisation de Kaspersky Security Network .......................................................................... 24 Etape 6. Sélection du répertoire d'installation........................................................................................................ 24 Etape 7. Sélection des composants de l'application à installer.............................................................................. 25 Etape 8. Désactivation du pare-feu de Microsoft Windows.................................................................................... 25 Etape 9. Utilisation des paramètres de l'application conservés de l'installation antérieure.................................... 26 Etape 10. Recherche d'autres logiciels antivirus.................................................................................................... 26 Etape 11. Derniers préparatifs pour l'installation de l'application ........................................................................... 26 Etape 12. Fin de la procédure d'installation ........................................................................................................... 27 PREMIÈRE UTILISATION........................................................................................................................................... 28 Assistant de configuration de l'application ............................................................................................................. 29 Etape 1. Activation de l'application................................................................................................................... 29 Activation de la version commerciale ......................................................................................................... 30 Activation de la version d'évaluation........................................................................................................... 30 Fin de l'activation........................................................................................................................................ 31 Etape 2. Sélection du mode de protection........................................................................................................ 31 Etape 3. Configuration de la mise à jour de l'application.................................................................................. 31 Etape 4. Restriction de l'accès à l'application................................................................................................... 32 Etape 5. Sélection des menaces identifiées..................................................................................................... 32 Etape 6. Désactivation de la mise en cache des noms de domaine (DNS)...................................................... 32 Etape 7. Analyse du système........................................................................................................................... 33 Etape 8. Fin de l'Assistant................................................................................................................................ 33M A N U E L D E L ’ U T I L I S A T E U R 4 Sélection du type de réseau .................................................................................................................................. 33 Mise à jour de l'application..................................................................................................................................... 33 Recherche de virus sur l'ordinateur ....................................................................................................................... 34 Recherche de vulnérabilités sur l'ordinateur .......................................................................................................... 34 Administration de la licence ................................................................................................................................... 34 Abonnement pour le renouvellement automatique de la licence............................................................................ 35 Participation au Kaspersky Security Network ........................................................................................................ 36 Administration de la sécurité.................................................................................................................................. 37 Etat de la protection............................................................................................................................................... 39 Suspension de la protection................................................................................................................................... 40 INTERFACE DE L'APPLICATION............................................................................................................................... 41 Icône dans la zone de notification.......................................................................................................................... 41 Menu contextuel .................................................................................................................................................... 42 Fenêtre principale de Kaspersky Internet Security ................................................................................................ 43 Notifications ........................................................................................................................................................... 46 Fenêtre de configuration des paramètres de l'application...................................................................................... 46 PROTECTION DU SYSTÈME DE FICHIERS DE L'ORDINATEUR............................................................................ 47 Algorithme de fonctionnement du composant........................................................................................................ 48 Modification du niveau de protection des fichiers et de la mémoire....................................................................... 49 Modification de l’action à réaliser sur les objets identifiés...................................................................................... 49 Constitution de la zone de protection..................................................................................................................... 50 Utilisation de l'analyse heuristique......................................................................................................................... 51 Optimisation de l'analyse ....................................................................................................................................... 51 Analyse des fichiers composés.............................................................................................................................. 52 Analyse des objets composés de grande taille ...................................................................................................... 52 Modification du mode d'analyse............................................................................................................................. 53 Technologie d'analyse ........................................................................................................................................... 53 Suspension du composant : programmation.......................................................................................................... 54 Suspension du composant : composition de la liste des applications.................................................................... 55 Restauration des paramètres de protection par défaut.......................................................................................... 56 PROTECTION DU COURRIER................................................................................................................................... 57 Algorithme de fonctionnement du composant........................................................................................................ 58 Modification du niveau de protection du courrier ................................................................................................... 58 Modification de l’action à réaliser sur les objets identifiés...................................................................................... 59 Constitution de la zone de protection..................................................................................................................... 60 Analyse du courrier dans Microsoft Office Outlook ................................................................................................ 60 Analyse du courrier dans The Bat!......................................................................................................................... 61 Utilisation de l'analyse heuristique ......................................................................................................................... 61 Analyse des fichiers composés.............................................................................................................................. 62 Filtrage des pièces jointes ..................................................................................................................................... 62 Restauration des paramètres de protection du courrier par défaut........................................................................ 63 PROTECTION DU TRAFIC INTERNET...................................................................................................................... 64 Algorithme de fonctionnement du composant........................................................................................................ 65 Modification du niveau de protection du trafic HTTP ............................................................................................. 66 Modification de l’action à réaliser sur les objets identifiés...................................................................................... 66 Constitution de la zone de protection..................................................................................................................... 67 Sélection du type d'analyse ................................................................................................................................... 67T A B L E D E S M A T I E R E S 5 Module d'analyse des liens.................................................................................................................................... 68 Utilisation de l'analyse heuristique ......................................................................................................................... 69 Optimisation de l'analyse ....................................................................................................................................... 69 Restauration des paramètres de protection Internet par défaut............................................................................. 70 PROTECTION DU TRAFIC DES MESSAGERIES INSTANTANÉES......................................................................... 71 Algorithme de fonctionnement du composant........................................................................................................ 72 Constitution de la zone de protection..................................................................................................................... 72 Sélection de la méthode d'analyse ........................................................................................................................ 72 Utilisation de l'analyse heuristique......................................................................................................................... 73 CONTRÔLE DES APPLICATIONS ............................................................................................................................. 74 Algorithme de fonctionnement du composant........................................................................................................ 75 Héritage des privilèges..................................................................................................................................... 75 Classement du danger..................................................................................................................................... 76 Groupes d'applications..................................................................................................................................... 76 Séquence de lancement de l'application .......................................................................................................... 77 Constitution de la zone de protection..................................................................................................................... 77 Règles du Contrôle des Applications ..................................................................................................................... 79 Répartition des applications en groupe ............................................................................................................ 80 Modification de l'heure d'attribution de l'état de l'application ............................................................................ 80 Modification de la règle pour l'application......................................................................................................... 81 Modification de la règle pour un groupe d'applications..................................................................................... 81 Création d'une règle de réseau pour l'application ............................................................................................ 82 Configuration des exclusions ........................................................................................................................... 82 Suppression de règles pour les applications .................................................................................................... 83 EXÉCUTION DES APPLICATIONS EN ENVIRONNEMENT PROTÉGÉ ................................................................... 84 Lancement d'une application dans l'environnement protégé ................................................................................. 85 Création de raccourcis pour le lancement d'applications ....................................................................................... 85 Composition de la liste des applications lancées dans l'environnement protégé................................................... 86 Sélection du mode : lancement d'une application.................................................................................................. 86 Sélection du mode : purge des données de l'environnement protégé ................................................................... 87 Utilisation du Dossier Partage................................................................................................................................ 87 Purge de l'environnement protégé......................................................................................................................... 88 PARE-FEU .................................................................................................................................................................. 89 Modification de l'état du réseau ............................................................................................................................. 89 Extension de la plage d'adresses de réseau ......................................................................................................... 90 Sélection du mode de notification sur les modifications du réseau........................................................................ 90 Les paramètres complémentaires de fonctionnement du Pare-feu........................................................................ 91 Règles du Pare-feu................................................................................................................................................ 91 Création d'une règle pour un paquet................................................................................................................ 92 Création de règles pour l'application ................................................................................................................ 93 Assistant de rédaction de règles ...................................................................................................................... 94 Sélection de l'action exécutée par la règle ....................................................................................................... 94 Configuration des paramètres du service de réseau........................................................................................ 94 Sélection de la plage d'adresses...................................................................................................................... 95 DÉFENSE PROACTIVE.............................................................................................................................................. 97 Utilisation de la liste des activités dangereuses..................................................................................................... 97 Modification d'une règle de contrôle de l'activité dangereuse ................................................................................ 98M A N U E L D E L ’ U T I L I S A T E U R 6 Constitution d'un groupe d'applications de confiance ............................................................................................ 99 Contrôle des comptes utilisateur système ............................................................................................................. 99 PROTECTION CONTRE LES ATTAQUES DE RÉSEAU ......................................................................................... 100 Blocage des ordinateurs à l'origine de l'attaque................................................................................................... 100 Types d'attaques de réseau identifiées................................................................................................................ 100 ANTI-SPAM............................................................................................................................................................... 103 Algorithme de fonctionnement du composant...................................................................................................... 104 Entraînement de l'Anti-Spam............................................................................................................................... 106 Entraînement à l'aide de l'Assistant d'apprentissage ..................................................................................... 106 Entraînement de l'Anti-Spam sur le courrier sortant....................................................................................... 107 Apprentissage à l'aide du client de messagerie ............................................................................................. 108 Entraînement à l'aide des rapports................................................................................................................. 109 Modification du niveau de protection ................................................................................................................... 109 Sélection de la méthode d'analyse ...................................................................................................................... 110 Constitution d'une liste d'adresses de confiance ................................................................................................. 111 Constitution d'une liste d'expéditeurs interdits ..................................................................................................... 111 Constitution d'une liste d'expressions interdites................................................................................................... 112 Constitution d'une liste d'expressions vulgaires................................................................................................... 112 Constitution d'une liste d'expéditeurs autorisés ................................................................................................... 113 Constitution d'une liste d'expressions autorisées................................................................................................. 114 Importation de la liste des expéditeurs autorisés ................................................................................................. 114 Définition des paramètres de courrier indésirable et de courrier indésirable potentiel......................................... 115 Sélection de l'algorithme d'identification du courrier indésirable .......................................................................... 116 Utilisation d'indices complémentaires pour le filtrage du courrier indésirable ...................................................... 116 Ajout de commentaires à l'objet du message....................................................................................................... 117 Filtrage des messages sur le serveur. Gestionnaire de messages...................................................................... 117 Exclusion des messages Microsoft Exchange Server de l'analyse...................................................................... 118 Actions à réaliser sur le courrier indésirable ........................................................................................................ 118 Configuration du traitement du courrier indésirable dans Microsoft Office Outlook........................................ 119 Configuration du traitement du courrier indésirable dans Microsoft Outlook Express (Windows Mail)........... 120 Configuration du traitement du courrier indésirable dans The Bat! ................................................................ 121 Configuration du traitement du courrier indésirable dans Thunderbird........................................................... 121 Restauration des paramètres de l'Anti-Spam par défaut ..................................................................................... 122 ANTI-BANNIÈRE....................................................................................................................................................... 123 Utilisation de l'analyse heuristique ....................................................................................................................... 123 Les paramètres complémentaires de fonctionnement du composant.................................................................. 124 Constitution de la liste des adresses de bannières autorisées ............................................................................ 124 Constitution de la liste des adresses de bannières interdites .............................................................................. 125 Exportation / Importation des listes des bannières .............................................................................................. 125 CONTRÔLE PARENTAL........................................................................................................................................... 126 Algorithme de fonctionnement du composant...................................................................................................... 127 Utilisation des profils............................................................................................................................................ 128 Permutation des profils ........................................................................................................................................ 128 Modification du niveau de restriction.................................................................................................................... 129 Restrictions sur la consultation des sites Internet ................................................................................................ 130 Constitution d'une liste d'URL autorisées............................................................................................................. 131 Constitution d'une liste d'URL interdites............................................................................................................... 132T A B L E D E S M A T I E R E S 7 Exportation/importation d'une liste d'URL ............................................................................................................ 132 Sélection des catégories d'URL interdites ........................................................................................................... 133 Utilisation de l'analyse heuristique ....................................................................................................................... 134 Sélection de l'action à exécuter en cas de tentative d'accès à des URL interdites .............................................. 134 Restriction d'accès selon l'heure.......................................................................................................................... 134 ANALYSE DE L'ORDINATEUR................................................................................................................................. 136 Recherche de virus.............................................................................................................................................. 136 Lancement de l'analyse.................................................................................................................................. 138 Création de raccourcis pour le lancement d'une tâche................................................................................... 139 Composition de la liste des objets à analyser ................................................................................................ 139 Modification du niveau de protection.............................................................................................................. 140 Modification de l'action à exécuter après la découverte d'une menace.......................................................... 140 Modification du type d'objets à analyser......................................................................................................... 141 Optimisation de l'analyse ............................................................................................................................... 142 Analyse des disques amovibles ..................................................................................................................... 142 Analyse des fichiers composés ...................................................................................................................... 143 Technologie d'analyse.................................................................................................................................... 143 Modification de la méthode d'analyse ............................................................................................................ 144 Mode de lancement : programmation............................................................................................................. 145 Mode de lancement : configuration du compte utilisateur .............................................................................. 145 Particularité du lancement programmé des tâches de l'analyse..................................................................... 146 Restauration des paramètres d'analyse par défaut........................................................................................ 146 Recherche de vulnérabilités................................................................................................................................. 146 Lancement de la recherche de vulnérabilités................................................................................................. 147 Création de raccourcis pour le lancement d'une tâche................................................................................... 148 Composition de la liste des objets à analyser ................................................................................................ 148 Mode de lancement : programmation............................................................................................................. 149 Mode de lancement : configuration du compte utilisateur .............................................................................. 149 MISE À JOUR ........................................................................................................................................................... 150 Lancement de la mise à jour................................................................................................................................ 151 Annulation de la dernière mise à jour................................................................................................................... 152 Sélection de la source de mises à jour ................................................................................................................ 152 Utilisation du serveur proxy.................................................................................................................................. 153 Paramètres régionaux.......................................................................................................................................... 153 Actions exécutées après la mise à jour................................................................................................................ 153 Mise à jour depuis un répertoire local .................................................................................................................. 154 Modification du mode de lancement de la tâche de mise à jour .......................................................................... 154 Lancement de la mise à jour avec les privilèges d'un autre utilisateur................................................................. 155 CONFIGURATION DES PARAMÈTRES DE L'APPLICATION ................................................................................. 156 Protection............................................................................................................................................................. 158 Activation / désactivation de la protection de l'ordinateur............................................................................... 158 Lancement de Kaspersky Internet Security au démarrage du système d'exploitation.................................... 158 Utilisation du mode de protection interactif..................................................................................................... 159 Restriction de l'accès à Kaspersky Internet Security...................................................................................... 159 Antivirus Fichiers ................................................................................................................................................. 160 Antivirus Courrier................................................................................................................................................. 160 Antivirus Internet.................................................................................................................................................. 161 Antivirus IM ("Chat")............................................................................................................................................. 162M A N U E L D E L ’ U T I L I S A T E U R 8 Contrôle des Applications .................................................................................................................................... 162 Pare-Feu.............................................................................................................................................................. 163 Défense Proactive ............................................................................................................................................... 164 Protection contre les attaques de réseau............................................................................................................. 165 Anti-Spam............................................................................................................................................................ 165 Anti-bannière ....................................................................................................................................................... 166 Contrôle Parental................................................................................................................................................. 167 Analyse................................................................................................................................................................ 168 Mise à jour ........................................................................................................................................................... 169 Paramètres .......................................................................................................................................................... 169 Autodéfense de Kaspersky Internet Security ................................................................................................. 169 Technologie de réparation des infections actives........................................................................................... 170 Utilisation de Kaspersky Internet Security sur un ordinateur portable ............................................................ 170 Performances de l'ordinateur pendant l'exécution des tâches ....................................................................... 171 Exportation / importation des paramètres de Kaspersky Internet Security ..................................................... 171 Restauration des paramètres par défaut........................................................................................................ 172 Menaces et exclusions................................................................................................................................... 172 Sélection des catégories de menaces identifiées ..................................................................................... 173 Sélection des applications de confiance................................................................................................... 173 Règles d'exclusion.................................................................................................................................... 174 Réseau........................................................................................................................................................... 176 Constitution de la liste des ports contrôlés ............................................................................................... 177 Analyse des connexions sécurisées......................................................................................................... 178 Analyse des connexions sécurisées dans Mozilla Firefox ........................................................................ 178 Analyse des connexions sécurisées dans Opera ..................................................................................... 179 Paramètres du serveur proxy ................................................................................................................... 180 Accès à l'analyse des paquets de réseau................................................................................................. 180 Notifications.................................................................................................................................................... 181 Désactivation de la sonorisation des notifications .................................................................................... 182 Envoi des notifications à l'aide du courrier électronique ........................................................................... 182 Rapports et Stockages................................................................................................................................... 182 Ajout d'enregistrements relatifs aux événements dans le rapport ............................................................ 183 Purge des rapports ................................................................................................................................... 183 Conservation des rapports ....................................................................................................................... 183 Quarantaine pour les objets potentiellement infectés ............................................................................... 184 Copie de sauvegarde des objets dangereux ............................................................................................ 184 Manipulation des objets en quarantaine ................................................................................................... 185 Conservation des objets de la quarantaine et de la sauvegarde. ............................................................. 185 Kaspersky Security Network .......................................................................................................................... 185 Aspect extérieur du rapport............................................................................................................................ 186 Eléments actifs de l'interface.................................................................................................................... 186 Présentation graphique de Kaspersky Internet Security........................................................................... 187 Utilisation des profils de Kaspersky Internet Security..................................................................................... 187 POSSIBILITÉS COMPLÉMENTAIRES ..................................................................................................................... 189 Clavier virtuel ....................................................................................................................................................... 189 Contrôle Parental................................................................................................................................................. 190 Disque de dépannage.......................................................................................................................................... 190 Création d'un disque de dépannage............................................................................................................... 191T A B L E D E S M A T I E R E S 9 Démarrage de l'ordinateur à l'aide du disque de dépannage ......................................................................... 192 Configuration du navigateur................................................................................................................................. 193 Analyse des paquets de réseau........................................................................................................................... 194 Accès à l'analyse des paquets de réseau. ..................................................................................................... 194 Lancement/arrêt de l'interception des paquets............................................................................................... 194 Filtrage des paquets selon les adresses de la source et de la destination..................................................... 195 Filtrage des paquets selon le protocole de transfert....................................................................................... 195 Restauration après infection ................................................................................................................................ 196 Assistant de suppression des traces d'activité..................................................................................................... 196 Surveillance du réseau ........................................................................................................................................ 197 RAPPORTS............................................................................................................................................................... 198 Sélection du composant ou de la tâche pour la composition du rapport.............................................................. 198 Administration des groupes d'informations dans le rapport ................................................................................. 199 Notification sur la disponibilité du rapport ............................................................................................................ 199 Sélection du type d'événement............................................................................................................................ 200 Présentation des données à l'écran..................................................................................................................... 201 Présentation des données statistiques dans un tableau ou dans un graphique .................................................. 202 Enregistrement du rapport dans un fichier........................................................................................................... 202 Utilisation du filtrage complexe ............................................................................................................................ 203 Recherche d'événements .................................................................................................................................... 203 NOTIFICATIONS....................................................................................................................................................... 205 Un objet suspect a été détecté ............................................................................................................................ 206 La réparation de l'objet est impossible................................................................................................................. 207 Une procédure spéciale de réparation est requise .............................................................................................. 207 Un objet dangereux a été découvert dans le trafic............................................................................................... 208 Un objet suspect a été détecté ............................................................................................................................ 208 Une activité dangereuse a été découverte dans le système................................................................................ 209 Un processus caché a été découvert................................................................................................................... 210 Une tentative d'accès à la base de registre système a été découverte ............................................................... 210 Une activité de réseau de l'application a été découverte ..................................................................................... 211 Un nouveau réseau a été découvert.................................................................................................................... 211 Une tentative de phishing a été découverte......................................................................................................... 212 Un lien suspect a été découvert........................................................................................................................... 212 Découverte d'un certificat incorrect...................................................................................................................... 213 VÉRIFICATION DE L'EXACTITUDE DE LA CONFIGURATION DE KASPERSKY INTERNET SECURITY ............ 214 Virus d'essai EICAR et ses modifications ............................................................................................................ 214 Test de la protection du trafic HTTP .................................................................................................................... 216 Test de la protection du trafic SMTP.................................................................................................................... 216 Vérification de l'exactitude de la configuration de l'Antivirus Fichiers .................................................................. 216 Vérification de l'exactitude de la configuration de la tâche d'analyse antivirus .................................................... 217 Vérification de l'exactitude de la configuration de la protection contre le courrier indésirable.............................. 217 UTILISATION DE L'APPLICATION AU DÉPART DE LA LIGNE DE COMMANDE .................................................. 218 Administration des composants de l'application et des tâches ............................................................................ 219 Recherche de virus.............................................................................................................................................. 221 Mise à jour de l'application................................................................................................................................... 224 Annulation de la dernière mise à jour................................................................................................................... 225 Exportation des paramètres de protection ........................................................................................................... 225M A N U E L D E L ’ U T I L I S A T E U R 10 Importation des paramètres de protection ........................................................................................................... 226 Lancement de l'application .................................................................................................................................. 226 Arrêt de l'application ............................................................................................................................................ 226 Obtention du fichier de trace................................................................................................................................ 226 Consultation de l'aide........................................................................................................................................... 227 Codes de retour de la ligne de commande .......................................................................................................... 227 SUPPRESSION DES PROBLÈMES......................................................................................................................... 228 Création d'un rapport sur l'état du système.......................................................................................................... 228 Création d'un fichier de trace ............................................................................................................................... 229 Envoi des fichiers de données ............................................................................................................................. 230 Exécution du script AVZ....................................................................................................................................... 231 RÈGLEMENT D'UTILISATION DE KASPERSKY SECURITY NETWORK............................................................... 232 UTILISATION D'UN CODE TIERS............................................................................................................................ 236 Bibliothèque BLPI "Crypto-Sy"............................................................................................................................. 237 Bibliothèque fastscript 1.9.................................................................................................................................... 237 Bibliothèque pcre 7.4, 7.7 .................................................................................................................................... 237 Bibliothèque GNU bison parser ........................................................................................................................... 237 Bibliothèque AGG 2.4 .......................................................................................................................................... 238 Bibliothèque OpenSSL 0.9.8d.............................................................................................................................. 238 Bibliothèque Gecko SDK 1.8 ............................................................................................................................... 240 Bibliothèque zlib 1.2............................................................................................................................................. 240 Bibliothèque libpng 1.2.8, 1.2.29.......................................................................................................................... 240 Bibliothèque libnkfm 2.0.5.................................................................................................................................... 240 Bibliothèque expat 1.2, 2.0.1 ............................................................................................................................... 240 Bibliothèque Info-ZIP 5.51 ................................................................................................................................... 241 Bibliothèque Windows Installer XML (WiX) 2.0.................................................................................................... 241 Bibliothèque passthru .......................................................................................................................................... 244 Bibliothèque filter ................................................................................................................................................. 244 Bibliothèque netcfg .............................................................................................................................................. 244 Bibliothèque pcre 3.0 ........................................................................................................................................... 244 Bibliothèque RFC1321-based (RSA-free) MD5 library ........................................................................................ 245 Bibliothèque Windows Template Library (WTL 7.5)............................................................................................. 245 Bibliothèque libjpeg 6b......................................................................................................................................... 248 Bibliothèque libungif 3.0...................................................................................................................................... 249 Bibliothèque libxdr ............................................................................................................................................... 249 Bibliothèque tiniconv - 1.0.0................................................................................................................................. 250 Bibliothèque bzip2/libbzip2 1.0.5 ........................................................................................................................ 254 Bibliothèque libspf2-1.2.9..................................................................................................................................... 255 Bibliothèque Protocol Buffer ................................................................................................................................ 255 GLOSSAIRE.............................................................................................................................................................. 257 CONTRAT DE LICENCE D’UTILISATEUR FINAL DE KASPERSKY LAB................................................................ 265 KASPERSKY LAB..................................................................................................................................................... 272 INDEX ....................................................................................................................................................................... 27311 INTRODUCTION DANS CETTE SECTION Distribution ......................................................................................................................................................................11 Services pour les utilisateurs enregistrés ........................................................................................................................11 Configuration matérielle et logicielle requises .................................................................................................................12 DISTRIBUTION Vous pouvez acheter Kaspersky Internet Security chez nos partenaires (version en boîte) ou en ligne (par exemple, http://www.kaspersky.com/fr, rubrique Boutique en ligne). Si vous achetez le logiciel en boîte, vous recevrez :  Une enveloppe cachetée contenant le cédérom d'installation avec les fichiers du logiciel et la documentation au format .pdf.  La documentation en version "papier" présentée par les documents suivants : Manuel de l'utilisateur et Démarrage rapide.  Contrat de licence (dépend de la région).  La carte d'activation contenant le code d'activation et les instructions d'activation de l'application (dépend de la région). Le contrat de licence est un accord juridique conclu entre vous et Kaspersky Lab qui prévoit les conditions dans lesquelles vous pouvez utiliser le logiciel que vous avez acheté. Lisez attentivement le contrat de licence ! Si vous n'acceptez pas les termes du contrat de licence, vous pouvez rendre la boîte avec le logiciel au magasin où vous l'aviez acheté en échange du remboursement intégral. Dans ce cas, l'enveloppe contenant le cédérom ou les disquettes ne peut avoir été ouverte. L'ouverture de l'enveloppe contenant le cédérom (ou les disquettes) d'installation marque votre accord avec les termes du contrat de licence. Avant d'ouvrir l'enveloppe contenant le cédérom (ou les disquettes), veuillez lire attentivement le contrat de licence. Si vous achetez Kaspersky Internet Security en ligne, vous copiez le logiciel depuis le site Internet de Kaspersky Lab. Cette distribution, outre le logiciel, reprend également ce guide. Le code d'activation vous sera envoyé par courrier électronique après le paiement. SERVICES POUR LES UTILISATEURS ENREGISTRES Kaspersky Lab offre à ses utilisateurs légitimes un vaste éventail de services qui leur permettent d'accroître l'efficacité de l'utilisation de l'application. En obtenant une licence, vous devenez un utilisateur enregistré et vous pouvez bénéficier des services suivants pendant la durée de validité de la licence :M A N U E L D E L ’ U T I L I S A T E U R 12  Mise à jour toutes les heures des bases de l'application et accès aux nouvelles versions de ce logiciel ;  Consultation par téléphone ou courrier électronique sur des questions liées à l'installation, à la configuration et à l'exploitation du logiciel ;  Notifications de la sortie de nouveaux logiciels de Kaspersky Lab ou de l'émergence de nouveaux virus. Ce service est offert aux utilisateurs qui se sont abonnés au bulletin d'informations de Kaspersky Lab sur le site du service d'Assistance technique (http://support.kaspersky.com/fr/subscribe). Aucune aide n'est octroyée pour les questions relatives au fonctionnement et à l'utilisation des systèmes d'exploitation, de logiciels tiers ou de diverses technologies. CONFIGURATION MATERIELLE ET LOGICIELLE REQUISES Pour que Kaspersky Internet Security 2010 puisse fonctionner normalement, l’ordinateur doit répondre aux exigences minimales suivantes : Recommandations d'ordre général :  375 Mo d'espace disponible sur le disque dur.  CD-ROM (pour l'installation de Kaspersky Internet Security 2010 depuis un cédérom).  Microsoft Internet Explorer 6.0 ou suivant (pour la mise à jour des bases et des modules de l'application via Internet).  Microsoft Windows Installer 2.0. Microsoft Windows XP Home Edition (Service Pack 2), Microsoft Windows XP Professional (Service Pack 2), Microsoft Windows XP Professional x64 Edition :  Processeur Intel Pentium 300 Mhz minimum (ou similaire).  256 Mo de mémoire vive disponible. Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate :  Processeur Intel Pentium 800 Mhz 32 bits (x86)/ 64-bit (x64) minimum (ou similaire).  512 Mo de mémoire vive disponible. Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional, Microsoft Windows 7 Ultimate:  Processeur Intel Pentium 1 GHz 32 bits (x86)/ 64-bit (x64) minimum (ou similaire).  1 Go de mémoire vive disponible (32-bit) ; 2 Go de mémoire vive disponible (64-bit).13 KASPERSKY INTERNET SECURITY 2010 Kaspersky Internet Security 2010 représente la nouvelle génération d'applications de protection des informations. Ce qui distingue Kaspersky Internet Security 2010 des autres applications existantes, y compris des applications de Kaspersky Lab, c'est la démarche complexe adoptée pour la protection des informations stockées sur l'ordinateur de l'utilisateur. DANS CETTE SECTION Obtention d'informations sur l'application ........................................................................................................................13 OBTENTION D'INFORMATIONS SUR L'APPLICATION Si vous avez des questions sur la sélection, l'achat, l'installation ou l'utilisation de Kaspersky Internet Security, vous pouvez trouver la réponse rapidement. Kaspersky Lab offre diverses sources d'informations sur l'application. Vous pouvez ainsi choisir celle qui s'adapte le mieux à votre situation en fonction de l'importance et de l'urgence de la question. DANS CETTE SECTION Sources d'informations pour une aide autonome ............................................................................................................13 Contacter le service Ventes.............................................................................................................................................14 Contacter le service d'assistance technique....................................................................................................................14 Discussion sur les logiciels de Kaspersky Lab dans le forum en ligne ............................................................................15 SOURCES D'INFORMATIONS POUR UNE AIDE AUTONOME Vous pouvez consulter les sources d'informations suivantes sur l'application :  La page de l'application sur le site de Kaspersky Lab ;  La page de l'application sur le site du service d'assistance technique (dans la banque de solutions) ;  La page du service d'assistance interactive ;  L'aide électronique ;  La documentation. Page du site de Kaspersky Lab http://www.kaspersky.com/fr/kaspersky_internet_security Cette page fournit des informations générales sur l'application, ses possibilités et ses particularités.M A N U E L D E L ’ U T I L I S A T E U R 14 Page sur le site du service d'assistance technique (banque de solutions) http://support.kaspersky.com/fr/kis2010 Cette page reprend des articles publiés par les experts du service d'assistance technique. Ces articles proposent des informations utiles, des recommandations et des réponses aux questions fréquemment posées sur l'achat, l'installation et l'utilisation de l'application. Ils sont regroupés par sujets tels que "Utilisation des licences", "Configuration de la mise à jour des bases" ou "Suppression des échecs". Les articles peuvent répondre à des questions en rapport non seulement avec l'application mais également en rapport avec d'autres applications de Kaspersky Lab ; ils peuvent également fournir des nouvelles sur le service d'assistance technique dans son ensemble. Service d'assistance interactive La page de ce service propose une base fréquemment actualisée avec les questions fréquemment posées. L'utilisation de ce service requiert une connexion Internet. Pour accéder à la page du service, dans la fenêtre principale de l'application, cliquez sur le lien Assistance technique et dans la fenêtre qui s'ouvre, cliquez sur le bouton Assistance interactive. Aide électronique La distribution de l'application reprend le fichier d'aide complète et contextuelle qui contient les informations sur la gestion de la protection de l'ordinateur : consultation de l'état de la protection, analyse de divers secteurs de l'ordinateur, exécution d'autres tâches ainsi que les informations relatives à chaque fenêtre de l'application : description des paramètres qui figurent dans chacune d'entre elles et liste des tâches exécutées. Pour ouvrir le fichier d'aide, cliquez sur le bouton Aide dans la fenêtre qui vous intéresse ou sur la touche du clavier. Documentation La distribution de Kaspersky Internet Security reprend le document Manuel de l'utilisateur (au format .pdf). Ce document contient une description des fonctions et des possibilités de l'application ainsi que des principaux algorithmes de fonctionnement. CONTACTER LE SERVICE COMMERCIAL Si vous avez des questions sur la sélection, l'achat de Kaspersky Internet Security ou le renouvellement de la licence, vous pouvez contacter notre service Commercial par courrier électronique en écrivant à : info@fr.kaspersky.com ou consulter notre boutique en ligne sur : http://kaspersky.telechargement.fr/ CONTACTER LE SERVICE D'ASSISTANCE TECHNIQUE Si vous avez acheté Kaspersky Internet Security, vous pouvez contacter les experts du service d'assistance technique par téléphone ou par Internet afin d'obtenir des informations sur cette application. Les experts du service d'assistance technique répondront à vos questions sur l'installation et l'utilisation de l'application et en cas d'infection, ils vous aideront à supprimer les dégâts provoqués par les applications malveillantes. Avant de contacter le service d'assistance technique, veuillez prendre connaissance des règles d'assistance (http://support.kaspersky.com/fr/support/rules).K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 0 15 Assistance Technique en ligne Vous pouvez retrouver toutes nos options de support à partir de notre portail de support : http://support.kaspersky.fr/kis2010 requête envoyée par voie électronique au service d'assistance technique. Les experts du service d'assistance technique vous transmettront leur réponse via votre Espace personnel (https://my.kaspersky.com/fr) et via le courrier électronique que vous aurez indiqué dans votre demande. Décrivez le problème rencontré de la manière la plus détaillée possible dans le formulaire de contact. Saisissez les informations suivantes dans les champs obligatoires :  Type de demande. Choisissez le sujet qui correspond le mieux à votre problème, par exemple « Suppression de virus » ou « Installation/désinstallation du programme ». Si aucune des propositions ne correspond à votre situation, choisissez l'option « Question générale »  Nom et version de l'application.  Texte de la demande. Décrivez le problème rencontré avec le plus de détails possibles.  Code client et mot de passe. Saisissez le code client et le mot de passe que vous avez obtenu après l'enregistrement sur le site du service d'assistance technique.  Courrier électronique. Il s'agit de l'adresse à laquelle les experts du service d'assistance technique enverront la réponse à votre demande. DISCUSSION SUR LES LOGICIELS DE KASPERSKY LAB DANS LE FORUM EN LIGNE Si votre question n'est pas urgente, vous pouvez en discuter avec les experts de Kaspersky Lab et d'autres utilisateurs dans notre forum à l'adresse http://forum.kaspersky.com. Une fois que vous avez accédé au forum, vous pouvez consulter les sujets publiés, écrire vos commentaires, créer de nouveaux sujets ou lancer des recherches.16 NOUVEAUTES DE KASPERSKY INTERNET SECURITY 2010 Kaspersky Internet Security 2010 : une solution universelle de protection de l'information. Cette application vous protégera non seulement contre les virus, mais également contre le courrier indésirable et les attaques de réseau. Les différents composants de l'application permettent de protéger l'ordinateur contre les menaces inconnues et fraudes sur Internet ainsi que de contrôler l'accès des utilisateurs à Internet. Tous les canaux de transfert d'informations sont couverts par la protection sophistiquée. La souplesse de la configuration de chacun des composants permet d'adapter au maximum Kaspersky Internet Security aux besoins de chaque utilisateur. Examinons maintenant en détail les nouveautés de Kaspersky Internet Security 2010. Nouveautés au niveau de la protection :  Kaspersky Internet Security comprend un composant Contrôle des Applications (cf. page 74) qui assure avec la Défense Proactive et le Pare-Feu une protection universelle contre n'importe quelle menace. Le composant enregistre les actions réalisées par les applications dans le système et réglemente leur activité sur la base du niveau de confiance attribué. Le composant contrôle l'accès aux données personnelles de l'utilisateur, aux paramètres et aux objets du système d'exploitation, aussi il empêche l'exécution d'actions dangereuses par des applications.  Le nouveau composant Antivirus IM ("Chat") (cf. page 71) garantit une utilisation sans danger de plusieurs systèmes de messagerie instantanée. Le composant analyse les messages sur la présence des objets malveillants.  Le mécanisme permettant d'exécuter les applications dans un milieu virtuel protégé, à savoir l'Environnement protégé (cf. page 84) a été développé. Le lancement des navigateurs Internet dans l'environnement protégé garantit la sécurité de consultation des sites Internet, y compris la protection contre les applications malveillantes et la protection des données personnelles de l'utilisateur contre les modifications et suppressions non autorisées, ainsi que la possibilité de supprimer tous les objets accumulés lors des séances d'utilisation d'Internet (fichiers temporaires, cookies, historique des visites, etc.).  Kaspersky Internet Security propose un module d'analyse des liens (cf. page 68) qui est administré par l’Antivirus Internet. Le module analyse tous les liens sur une page afin de voir s'il s'agit de liens suspects ou de phishing. Le module est intégré aux navigateurs Microsoft Internet Explorer et Mozilla Firefox sous la forme d'un plug-in.  Le contrôle de l'accès aux sites de phishing et la protection contre les attaques de phishing s'opèrent via l'analyse des liens contenus dans les messages et sur les pages Web, ainsi que lors des tentatives d'ouverture de sites, par rapport à la base des URL de phishing. La recherche des URL dans les bases de phishing est une fonction offerte par l’Antivirus Internet (cf. page 67), l’Antivirus IM ("Chat") (cf. page 72) et l’Anti-Spam (cf. page 110).  La liste des analyses contient un nouvel instrument, à savoir la Recherche de Vulnérabilités (cf. page 146) qui facilite la recherche et la suppression des menaces pour la sécurité, des vulnérabilités dans les applications installées et les paramètres du système d'exploitation. Nouveautés de l'interface :  Une nouvelle approche pour administrer la sécurité a été réalisée, à savoir la Protection (cf. page 19). La protection de l'ordinateur est assurée à trois niveaux : au niveau des fichiers et des données personnelles, au niveau des objets du système d'exploitation et des applications installées, et au niveau de l'utilisation du réseau. Un groupe de composants distincts est responsable pour chaque aspect de la protection. La centrale de protection permet d'évaluer la participation de chaque composant dans la protection d'une ressource particulière et d'accéder rapidement à la configuration de ses paramètres.N O U V E A U T E S D E K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 0 17  La nouvelle section Contrôle des Applications (cf. page 19) assure un accès rapide à l'administration des paramètres de la protection qui aident à empêcher l'exécution des actions (dangereuses pour le système) par les applications et contrôler l'accès à vos données personnelles. Ainsi, le démarrage des applications dans l'environnement protégé est réalisé.  Les Assistants et les outils (cf. page 20) qui aident à résoudre les tâches spécifiques pour la sécurité de l'ordinateur sont repris dans une section particulière Utilitaires+.18 CONCEPT DE LA PROTECTION DE VOTRE ORDINATEUR Kaspersky Internet Security protège votre ordinateur contre les menaces connues et nouvelles, les attaques de réseau et les escroqueries, les messages non sollicités et d'autres données indésirables. Chaque type de menace est traité par un composant distinct de l'application. Une telle conception de la protection permet de réaliser une configuration souple de l'application en fonction des besoins concrets de chaque utilisateur ou entreprise. Kaspersky Internet Security contient les composants de protection suivants :  Les composants de la protection qui assurent la protection :  Des fichiers et des données personnelles ;  Du système ;  De l'utilisation du réseau.  Les tâches d'analyse (cf. page 18) qui permettent de rechercher la présence éventuelle de virus dans des fichiers, des répertoires, des disques ou des secteurs déterminés ou de lancer une analyse complète de l'ordinateur.  La mise à jour (cf. page 19) qui garantit l'actualité des modules internes de l'application et des bases utilisées pour identifier les applications malveillantes, repérer les attaques de réseau et isoler les messages non sollicités.  Les assistants et les outils (cf. page 20) qui facilitent l'exécution des tâches découlant du fonctionnement de Kaspersky Internet Security.  Les fonctions de service (cf. page 20) qui offrent des informations sur l'utilisation des applications et qui permettent d'élargir leurs fonctions. DANS CETTE SECTION Tâches de recherche d'éventuels virus ...........................................................................................................................18 Mise à jour.......................................................................................................................................................................19 Protection des données et de l'activité en ligne...............................................................................................................19 Contrôle des Applications et de l'accès aux données......................................................................................................19 Assistants et outils...........................................................................................................................................................20 Fonctions de service de l'application ...............................................................................................................................20 TACHES DE RECHERCHE D'EVENTUELS VIRUS Outre la protection de toutes les sources d'introduction d'applications malveillantes, il est primordial de réaliser à intervalle régulier une analyse de votre ordinateur. Cette opération s'impose pour exclure la possibilité de propager des applications malveillantes qui n'auraient pas été décelées par les composants de la protection en raison, par exemple, d'un niveau de protection faible ou pour toute autre raison.C O N C E P T D E L A P R O T E C T I O N D E V O T R E O R D I N A T E U R 19 Kaspersky Internet Security contient les tâches suivantes pour la recherche de virus :  Analyse des Objets. Analyse des Objets sélectionnés par l'utilisateur. Vous pouvez analyser n'importe quel objet du système de fichiers de l'ordinateur.  Analyse Complète. Analyse minutieuse de tout le système. Les objets suivants sont analysés par défaut : mémoire système, objets exécutés au démarrage du système, sauvegarde, bases de messagerie, disques durs, disques de réseau et disques amovibles.  Analyse Rapide. Recherche de la présence éventuelle de virus dans les objets chargés lors du démarrage du système d'exploitation. MISE A JOUR Afin d'être toujours prêt à faire face à n'importe quelle activité de réseau, à supprimer des virus ou d'autres applications dangereuses, il faut maintenir Kaspersky Internet Security à jour. Le composant Mise à jour a été développé à cette fin. Il est chargé de la mise à jour des bases et des modules de l'application utilisés. Le service de copie des mises à jour permet d'enregistrer les mises à jour des bases et des modules de l'application récupérées sur les serveurs de Kaspersky Lab dans un répertoire local et puis, d'octroyer l'accès à ce répertoire aux autres ordinateurs du réseau dans le but d'économiser le trafic Internet. PROTECTION DES DONNEES ET DE L'ACTIVITE EN LIGNE Kaspersky Internet Security protège les données de votre ordinateur contre les applications malveillantes et l'accès non autorisé, et garantit également la sécurité de l'accès au réseau local et à Internet. Les objets protégés sont scindés en trois groupes :  Les fichiers, les données personnelles, les paramètres d'accès à diverses ressources (nom d'utilisateur et mot de passe), les informations relatives aux cartes bancaires, etc. La protection de ces objets est garantie par l’Antivirus Fichiers, le Contrôle des Applications et la Défense proactive.  Les applications installées sur l'ordinateur et les objets du système d'exploitation. La protection de ces objets est garantie par l’Antivirus Courrier, l’Antivirus Internet, l’Antivirus IM ("Chat"), le Contrôle des Applications, la Défense proactive, la Prévention des intrusions et l’Anti-Spam.  Utilisation du réseau : consultation de sites, utilisation de systèmes de paiement en ligne, protection du courrier contre les messages non sollicités et les virus, etc. La protection de ces objets est garantie par l’Antivirus Courrier, l’Antivirus Internet, l’Antivirus IM ("Chat"), le Pare-feu, la Prévention des intrusions, l’Anti-Spam, la Surveillance du réseau, l’Anti-bannière et le Contrôle Parental. CONTROLE DES APPLICATIONS ET DE L'ACCES AUX DONNEES Kaspersky Internet Securit empêche l'exécution d'actions dangereuses pour le système, contrôle l'accès aux données personnelles et exécute les applications en environnement protégé à l'aide des outils suivants :  Contrôle des Applications (cf. page 74). Le composant enregistre les actions réalisées par les applications dans le système et réglemente l'activité des applications sur la base du groupe auquel elles appartiennent. Un ensemble de règles a été défini pour chaque groupe d'applications. Ces règles définissent l'accès des applications à diverses ressources.  Protection des Données Personnelles (cf. page 77). Le Contrôle des Applications gère les privilèges des applications pour l'exécution d'actions sur les données personnelles de l'utilisateur. Il s'agit des fichiers, des répertoires et des clés du registre qui contiennent les paramètres de fonctionnement et les données importantes M A N U E L D E L ’ U T I L I S A T E U R 20 des applications les plus souvent utilisées ainsi que les fichiers de l'utilisateur (répertoire Mes Documents, les cookies, les données relatives à l'activité de l'utilisateur).  Exécution en environnement protégé (cf. page 84). Kaspersky Internet Security garantit une sécurité maximale pour les objets du système d'exploitation et les données de l'utilisateur grâce à l'exécution des applications d'éditeurs tiers en environnement protégé. ASSISTANTS ET OUTILS Garantir la protection de l'ordinateur est une tâche complexe qui requiert des connaissances sur les particularités de fonctionnement du système d'exploitation et sur les moyens d'exploiter ses points faibles. De plus, le volume important des informations sur la protection du système et la diversité de celles-ci complique l'analyse et le traitement. Pour faciliter l'exécution de tâches spécifiques pour la sécurité de l'ordinateur, Kaspersky Internet Security contient plusieurs assistants et outils :  Assistant de configuration du navigateur (cf. page 193) qui analyse les paramètres du navigateur Microsoft Internet Explorer et qui les évalue avant tout du point de vue de la sécurité.  Assistant de restauration après infection (cf. page 196) permet de liquider les traces de la présence d'objets malveillants dans le système.  Assistant de suppression des traces d'activité (cf. page 196) recherche et supprime les traces d'activité de l'utilisateur dans le système ainsi que les paramètres du système d'exploitation qui permettent d'accumuler des données sur l'activité de l'utilisateur.  Disque de dépannage (cf. page 190) est prévu pour le contrôle et la réparation des ordinateurs (compatibles x86) infectés. Il intervient dans les cas d'infection qui rendent la réparation de l'ordinateur impossible à l'aide des logiciels antivirus ou des outils de réparation.  Recherche de vulnérabilités (cf. page 146) pose un diagnostic sur la sécurité de l'ordinateur et recherche les vulnérabilités dans le système d'exploitation et les applications installées.  Analyse des paquets de réseau (cf. page 194) qui intercepte les paquets de réseau et qui affiche des informations détaillées à leur sujet.  Surveillance du réseau (cf. page 197) qui fournit des informations détaillées sur l'activité de réseau sur votre ordinateur.  Clavier virtuel (cf. page 189) qui permet d'éviter l'interception des données saisies à l'aide du clavier traditionnel. FONCTIONS DE SERVICE DE L'APPLICATION Kaspersky Internet Security propose diverses fonctions de service. Ces fonctions visent à maintenir l'application à jour, à élargir les possibilités d'utilisation et à faciliter l'utilisation. Fichiers de données et rapports Un rapport est créé sur chaque composant de la protection, chaque analyse ou chaque mise à jour pendant l'utilisation de l'application. Ce rapport contient des informations sur les opérations exécutées et sur les résultats des tâches, ce qui vous permet de toujours connaître en détails le fonctionnement de n'importe quel composant de Kaspersky Internet Security. En cas de problèmes, les rapports peuvent être envoyés à Kaspersky Lab où les experts pourront étudier la situation plus en détails et vous aider à résoudre le problème le plus vite possible. Tous les objets suspects du point de vue de la sécurité sont placés par Kaspersky Internet Security dans un répertoire spécial : la quarantaine. Les objets sont conservés sous forme chiffrée afin d'éviter l'infection de l'ordinateur. Vous pouvez soumettre ces objets à une analyse, les restaurer dans leur emplacement d'origine, les supprimer ou les ajouter vous-même à la quarantaine. Tous les objets considérés comme sains suite à l'analyse sont restaurés automatiquement dans leur emplacement d'origine.C O N C E P T D E L A P R O T E C T I O N D E V O T R E O R D I N A T E U R 21 La sauvegarde abrite les copies des objets réparés ou supprimés par Kaspersky Internet Security. Ces copies sont créées au cas où il faudrait restaurer les objets ou reproduire le scénario de l'infection. Les copies de sauvegarde des objets sont conservées également sous forme chiffrée afin d'éviter l'infection de l'ordinateur. Vous pouvez restaurer l'objet depuis la sauvegarde vers son emplacement d'origine ou supprimer la copie. Licence Au moment d'acheter Kaspersky Internet Security, vous et Kaspersky Lab signez un contrat de licence qui vous donne le droit d'utiliser l'application, de recevoir les mises à jour des bases de l'application et de contacter le service d'assistance technique durant une période déterminée. La durée d'utilisation ainsi que toute autre information requise pour le fonctionnement de l'application figurent dans la licence. Le menu Licence vous permet d'obtenir des informations détaillées sur la licence que vous utilisez, d'acheter une nouvelle licence ou de renouveler la licence en cours. Assistance technique Tous les utilisateurs enregistrés de Kaspersky Internet Security peuvent utiliser le service d'assistance technique. Pour connaître les conditions d'octroi de l'assistance, utilisez le menu Assistance technique. Grâce aux liens correspondant, vous pouvez accéder au forum des utilisateurs des applications de Kaspersky Lab ou envoyer au service d'assistance technique un message sur une erreur ou un commentaire sur le fonctionnement de l'application en remplissant un formulaire spécial sur le site. Vous avez également accès au service d'assistance technique en ligne, à l'Espace personnel de l'utilisateur et, bien évidemment, aux consultations téléphoniques avec nos collaborateurs qui sont toujours prêts à vous aider dans votre utilisation de Kaspersky Internet Security.22 INSTALLATION DE KASPERSKY INTERNET SECURITE SUR L’ORDINATEUR L'installation de l'application se déroule en mode interactif à l'aide de l'Assistant d'installation de l'application. Avant de lancer l'installation, il est conseillé de quitter toutes les applications en cours d'exécution. Pour installer l'application, lancez le fichier de distribution (extension *.exe) sur le cédérom du logiciel. L'installation de Kaspersky Internet Security au départ d'une distribution téléchargée depuis Internet est identique à l'installation depuis le cédérom. Vient ensuite la recherche du paquet d'installation de Kaspersky Internet Security (fichier doté de l'extension *.msi). Si le fichier est présent, le système vérifiera l'existence d'une version plus récente sur les serveurs de Kaspersky Lab via Internet. Si le fichier du paquet d'installation est introuvable, vous serez invité à le télécharger. L'installation de Kaspersky Internet Security sera lancée à la fin du téléchargement. En cas de refus du téléchargement, l'installation de l'application se poursuivra en mode normal. Le programme d'installation se présente sous la forme d'un Assistant. Chaque fenêtre contient une sélection de boutons qui permettent d'administrer le processus d'installation. Voici une brève description de leur fonction :  Suivant : exécute l'action et passe à l'étape suivante de l'installation.  Précédent : revient à l'étape précédente de l'installation.  Annuler : annule l'installation du logiciel.  Terminer : termine la procédure d'installation de l'application. Examinons en détail chacune des étapes de la procédure d'installation.I N S T A L L A T I O N D E K A S P E R S K Y I N T E R N E T S E C U R I T E S U R L ’ O R D I N A T E U R 23 DANS CETTE SECTION Etape 1. Recherche d'une version plus récente de l'application......................................................................................23 Etape 2. Vérification des configurations minimum requises pour l'installation.................................................................23 Etape 3. Sélection du type d'installation ..........................................................................................................................24 Etape 4. Lecture du Contrat de licence ...........................................................................................................................24 Etape 5. Règlement d'utilisation de Kaspersky Security Network....................................................................................24 Etape 6. Sélection du répertoire d'installation..................................................................................................................24 Etape 7. Sélection des composants de l'application à installer .......................................................................................25 Etape 8. Désactivation du pare-feu de Microsoft Windows .............................................................................................25 Etape 9. Utilisation des paramètres de l'application conservés de l'installation antérieure .............................................26 Etape 10. Recherche d'autres logiciels antivirus .............................................................................................................26 Etape 11. Derniers préparatifs pour l'installation de l'application.....................................................................................26 Etape 12. Fin de la procédure d'installation.....................................................................................................................27 ETAPE 1. RECHERCHE D'UNE VERSION PLUS RECENTE DE L'APPLICATION Avant l'installation une recherche d'une version plus actuelle de Kaspersky Internet Security sur les serveurs des mises à jour de Kaspersky Lab s'effectue. Si les serveurs de Kaspersky Lab n'hébergent pas une version plus récente, l'Assistant d'installation de la version actuelle est lancé. Si les serveurs de mises à jour hébergent une version plus récente, vous serez invité à la télécharger et à l'installer sur votre ordinateur. Si vous refusez d'installer la version plus récente, l'Assistant d'installation de la version actuelle sera lancé. Si vous décidez d'installer la nouvelle version, les fichiers de la distribution seront copiés sur l'ordinateur et l'Assistant d'installation sera lancé automatiquement. ETAPE 2. VERIFICATION DES CONFIGURATIONS MINIMUM REQUISES POUR L'INSTALLATION Avant de procéder à l'installation de l'application, le système vérifie si le système d'exploitation et les Service Pack installés répondent aux exigences pour l'installation. Egalement, la présence du logiciel requis ainsi que des droits d'installation du logiciel est vérifiée. Si une des conditions n'est pas remplie, le message de circonstance apparaîtra. En ce cas, avant l'installation de l'application de Kaspersky Lab, il est recommandé d'installer les paquets des mises à jour requis à l'aide du service Windows Update et les programmes nécessaires. M A N U E L D E L ’ U T I L I S A T E U R 24 ETAPE 3. SELECTION DU TYPE D'INSTALLATION Si votre système répond parfaitement aux exigences, s'il n'existe pas une version plus récente de l'application sur les serveurs de mise à jour de Kaspersky Lab ou si vous avez décidé de ne pas installer cette version plus récente, l'Assistant d'installation de la version actuelle s'ouvre. Cette étape d'installation correspond à la sélection du type d'installation qui vous convient le mieux :  Installation rapide. Si vous choisissez cette option (la case Installation personnalisée est cochée), l'application sera installée en entier sur l'ordinateur avec les paramètres de protection recommandés par les experts de Kaspersky Lab. L'Assistant de configuration (à la page 29) sera lancé à la fin de l'installation.  Installation personnalisée. Dans ce cas de figure (la case Installation personnalisée est cochée), vous êtes invité à sélectionner les composants de l'application que vous souhaitez installer, et à désigner le répertoire dans lequel l'application sera installée, ainsi qu’à activer l'application et à la configurer à l'aide d'un Assistant spécial. Quand vous sélectionnez la première option, l'Assistant d'installation de l'application vous proposera de prendre connaissance avec le contrat de licence ainsi qu'avec le règlement d'utilisation de Kaspersky Security Network. Ensuite, le programme sera installé sur votre ordinateur. Dans le deuxième cas, vous devrez saisir ou confirmer certaines données à chaque étape de l'installation. Pour poursuivre l'installation, cliquez sur Suivant. Pour annuler l'installation, cliquez sur le bouton Annuler. ETAPE 4. LECTURE DU CONTRAT DE LICENCE Cette étape vous recommande de prendre connaissance avec le contrat de licence qui est conclu entre vous et Kaspersky Lab. Lisez-le attentivement et si vous n'avez aucune objection à formuler, cliquez sur le bouton J'accepte. L'installation de l'application sur votre ordinateur se poursuivra. Pour arrêter l'installation, cliquez sur le bouton Annuler. ETAPE 5. REGLEMENT D'UTILISATION DE KASPERSKY SECURITY NETWORK Cette étape vous offre la possibilité de participer au programme Kaspersky Security Network. La participation dans le programme prévoit l’envoi de l’information sur les nouvelles menaces, découvertes sur votre ordinateur, envoi de l’identificateur unique, attribué à votre ordinateur par Kaspersky Internet Security, et de l’information sur le système à Kaspersky Lab. Vous recevrez la garantie que des données personnelles ne seront pas transmises. Lisez attentivement le règlement d'utilisation de Kaspersky Security Network. Si vous n'avez aucune objection à formuler, cochez la case J'accepte les conditions de participation à Kaspersky Security Network. Cliquez sur Suivant. L'installation se poursuit. ETAPE 6. SELECTION DU REPERTOIRE D'INSTALLATION Cette étape de l'Assistant apparaît uniquement si vous avez sélectionné l'installation personnalisée (cf. section "Etape 3. Sélection du type d'installation" à la page 24).I N S T A L L A T I O N D E K A S P E R S K Y I N T E R N E T S E C U R I T E S U R L ’ O R D I N A T E U R 25 Vous devez désigner le répertoire dans lequel l'application sera installée. Le chemin proposé par défaut est le suivant :  \ Program Files \ Kaspersky Lab \ Kaspersky Internet Security 2010 : pour les systèmes 32 bits.  \ Program Files (х86) \ Kaspersky Lab \ Kaspersky Internet Security 2010 : pour les systèmes 64 bits. Vous pouvez choisir un autre dossier à l'aide du bouton Parcourir qui ouvre la fenêtre standard de sélection de dossier ou saisir le chemin d'accès dans le champ prévu à cet effet. N'oubliez pas que si vous saisissez manuellement le chemin d'accès complet au dossier d'installation, le nom ne pourra pas compter plus de 200 caractères ni contenir des caractères spéciaux. Pour poursuivre l'installation, cliquez sur Suivant. ETAPE 7. SELECTION DES COMPOSANTS DE L'APPLICATION A INSTALLER Cette étape de l'Assistant apparaît uniquement si vous avez sélectionné l'installation personnalisée (cf. section "Etape 3. Sélection du type d'installation" à la page 24). En cas d'installation personnalisée, vous devez désigner les composants de l'application que vous souhaitez installer. Tous les composants de Kaspersky Internet Security sont sélectionnés par défaut pour l'installation : les composants de protection, les tâches d'analyse et les mises à jour. Les brèves informations fournies pour chaque composant vous aideront à choisir les composants que vous ne souhaitez pas installer. Il suffit de sélectionner le composant dans la liste et de lire les informations qui apparaissent dans le champ inférieur. Il s'agit d'une brève description de la fonction du composant et de l'espace requis sur le disque. Si vous décidez de ne pas installer un composant quelconque, ouvrez le menu contextuel en cliquant sur l'icône située à côté du nom du composant puis sélectionnez le point Le composant sera inaccessible. N'oubliez pas qu'en annulant l'installation d'un composant quelconque, vous vous privez de la protection contre toute une série de programmes dangereux. Afin de sélectionner le composant à installer, ouvrez le menu contextuel en cliquant sur l'icône située à côté du nom du composant et sélectionnez le point Le composant sera installé sur un disque dur local. Une fois que la sélection des composants est terminée, cliquez sur le bouton Suivant. Pour revenir à la liste des composants à installer par défaut, cliquez sur le bouton Abandon. ETAPE 8. DESACTIVATION DU PARE-FEU DE MICROSOFT WINDOWS Cette étape a lieu uniquement si Kaspersky Internet Security est installé sur un ordinateur avec un pare-feu Microsoft Windows actif et que le composant Pare-feu figure parmi les composants à installer. Lors de cette étape de l'installation de Kaspersky Internet Security vous êtes invité à désactiver le pare-feu du système d'exploitation Microsoft Windows car le composant Pare-feu de Kaspersky Internet Security offre une protection complète pendant votre utilisation du réseau, si bien que vous pouvez vous passer de la protection complémentaire offerte par les outils du système d'exploitation. Si vous souhaitez utiliser Pare-feu en guise de moyen principal de protection pendant l'utilisation du réseau, cliquez sur Suivant. Le pare-feu de Microsoft Windows sera désactivé automatiquement. M A N U E L D E L ’ U T I L I S A T E U R 26 Si vous souhaitez protéger votre ordinateur à l'aide du pare-feu de Microsoft Windows, sélectionnez l'option Utiliser le pare-feu de Microsoft Windows. Dans ce cas, Pare-feu de Kaspersky Internet Security sera installé mais il sera désactivé afin d'éviter les conflits pendant l'utilisation de l'application. ETAPE 9. UTILISATION DES PARAMETRES DE L'APPLICATION CONSERVES DE L'INSTALLATION ANTERIEURE Cette étape vous permet de décider si vous souhaitez utiliser les paramètres de protection, les bases de l'application ainsi que les bases d'Anti-Spam, si elles ont été préservées sur votre ordinateur, lors de la suppression de la version antérieure de Kaspersky Internet Security. Examinons en détail la manière d'utiliser les possibilités décrites ci-dessus. Si une version antérieure de Kaspersky Internet Security était installée sur l'ordinateur et que lors de sa suppression, vous avez conservé les bases de l'application, vous pouvez les activer en vue d'une utilisation avec la nouvelle version installée. Pour ce faire, cochez la case Bases de l'application. Les bases reprises dans la distribution de l'application ne seront pas copiées sur l'ordinateur. Pour utiliser les paramètres de protection configurés dans la version antérieure et préservés sur l'ordinateur, cochez la case Paramètres de fonctionnement de l'application. Il est également conseillé d'utiliser les bases d'Anti-Spam, si celles-ci ont été préservées lors de la suppression de la version antérieure de l'application. Ainsi, vous n'aurez pas besoin de réaliser à nouveau l'apprentissage d'Anti-Spam. Afin de tenir compte de la base que vous avez déjà composée, cochez la case Base d'Anti-Spam. ETAPE 10. RECHERCHE D'AUTRES LOGICIELS ANTIVIRUS Cette étape correspond à la recherche d'autres logiciels antivirus installés, y compris d'autres logiciels de Kaspersky Lab, dont l'utilisation simultanée avec cette application pourrait entraîner des conflits. Si de tels programmes existent sur l'ordinateur, une liste reprenant leur nom s'affichera. Vous serez invité à les supprimer avant de poursuivre l'installation. Sous la liste des logiciels antivirus découverts, vous pouvez choisir une des options de suppression : automatiquement ou manuellement. Si une application de Kaspersky Lab version 2009 figure dans la liste, il est conseillé de conserver le fichier de licence utilisé par cette application avant de la supprimer manuellement. Vous pourrez l'appliquer à la nouvelle version de l'application. Il est également conseillé de conserver les objets de la quarantaine et de la sauvegarde. Ils seront placés automatiquement dans la quarantaine de la nouvelle version de Kaspersky Internet Security et vous pourrez continuer à les manipuler. En cas de suppression automatique d'une application de la version 2009, les informations relatives à l'activation seront conservées par le programme et réutilisées lors de l'installation de la version 2010. Pour poursuivre l'installation, cliquez sur Suivant. ETAPE 11. DERNIERS PREPARATIFS POUR L'INSTALLATION DE L'APPLICATION Lors de cette étape, vous êtes invité à réaliser les derniers préparatifs pour l'installation de l’application. I N S T A L L A T I O N D E K A S P E R S K Y I N T E R N E T S E C U R I T E S U R L ’ O R D I N A T E U R 27 En cas d’installation initiale et personnalisée (cf. section "Etape 3. Sélection du type d'installation" à la page 24) de l’application, il est déconseillé de désélectionner la case Protéger l'installation de l'application. Si, lors de l'installation les erreurs surviennent, la protection activée permet de remettre correctement l'installation à l'état antérieur. En cas de nouvelle tentative d'installation, il est conseillé de désélectionner cette case. En cas d'installation à distance via Windows Bureau distant, il est conseillé de désélectionner la case Protéger l'installation de l'application. Si cette case est cochée, l'installation peut ne pas être réalisée ou être réalisée de manière incorrecte. Pour poursuivre l'installation, cliquez sur Installer. Durant l'installation des composants de Kaspersky Internet Security qui interceptent le trafic de réseau, les connexions de réseau ouvertes sont interrompues. La majorité des connexions interrompues seront rétablies après un certain temps. ETAPE 12. FIN DE LA PROCEDURE D'INSTALLATION La fenêtre Fin de l'installation Fin de l'installation contient des informations sur la fin du processus d'installation de l'application. Pas suivant – c’est la configuration de l’application pour assurer la protection maximale de votre information sur l’ordinateur. L'Assistant de configuration (cf. section "Assistant de configuration de l'application" à la page 29) aidera à configurer Kaspersky Internet Security rapidement et correctement. Cliquez sur le bouton Suivant pour passer à la configuration de l'application.28 PREMIERE UTILISATION Une des principales tâches des experts de Kaspersky Lab dans le cadre du développement de Kaspersky Internet Security fut de veiller à la configuration optimale de tous les paramètres du logiciel. Ainsi, tout utilisateur, quelles que soient ses connaissances en informatique, peut assurer la protection de son ordinateur dès l'installation du logiciel sans devoir s'encombrer de la configuration. Afin de rendre l'utilisation plus conviviale, nous avons tenté de regrouper les étapes de configuration préliminaire au sein d'une interface unique : l'Assistant de configuration de l'application (cf. section "Assistant de configuration de l'application" à la page 29) qui démarre à la fin de la procédure d'installation de l'application. Grâce aux instructions de l'Assistant, vous pourrez activer Kaspersky Internet Security, configurer les paramètres de la mise à jour, limiter l'accès au programme à l'aide d'un mot de passe et configurer d'autres paramètres. Votre ordinateur peut être infecté par des programmes malveillants avant l'installation de l'application. Afin de découvrir les programmes malveillants présents, lancez l'analyse de l'ordinateur. Les valeurs des paramètres de votre ordinateur peuvent être corrompues suite à l'action de programmes malveillants ou aux échecs du système. Lancez la tâche de recherche de vulnérabilités (cf. section "Recherche de vulnérabilités sur l'ordinateur" à la page 34) afin de trouver des vulnérabilités dans les logiciels installés ou des anomalies dans les configurations du système. Les bases livrées avec l'application peuvent être dépassées au moment de l'installation de celle-ci. Lancez la mise à jour de l'application (au cas où cela n'aurait pas été réalisé à l'aide de l'Assistant de configuration ou automatiquement après l'installation de l'application). Le composant Anti-Spam, qui fait partie de l'application, identifie les messages non sollicités à l'aide d'un algorithme d'auto-apprentissage. Lancez l’Assistant d’apprentissage d’Anti-Spam (cf. section "Entraînement à l'aide de l'Assistant d'apprentissage" à la page 106), afin de configurer le composant pour votre correspondance. Une fois que les actions ci-dessus auront été réalisées, Kaspersky Internet Security sera prêt à fonctionner. Pour évaluer le niveau de protection de votre ordinateur, utilisez l'Assistant d'administration de la sécurité (cf. la section "Administration de la sécurité" à la page 37). DANS CETTE SECTION Assistant de configuration de l'application.......................................................................................................................29 Sélection du type de réseau ............................................................................................................................................33 Mise à jour de l'application ..............................................................................................................................................33 Recherche de virus sur l'ordinateur.................................................................................................................................34 Recherche de vulnérabilités sur l'ordinateur....................................................................................................................34 Administration de la licence.............................................................................................................................................34 Abonnement pour le renouvellement automatique de la licence .....................................................................................35 Participation au Kaspersky Security Network ..................................................................................................................36 Administration de la sécurité ...........................................................................................................................................37 Etat de la protection.........................................................................................................................................................39 Suspension de la protection ............................................................................................................................................40P R E M I E R E U T I L I S A T I O N 29 ASSISTANT DE CONFIGURATION DE L'APPLICATION L'Assistant de configuration de l'application démarre pendant l'installation. Son rôle est de vous aider à réaliser la configuration initiale du logiciel sur la base des particularités et des tâches de votre ordinateur. L'interface de l'Assistant de configuration se présente sous la forme d'une succession de fenêtres (étapes) et la navigation entre celles-ci s'opère à l'aide des liens Précédent et Suivant. Pour quitter l'Assistant, cliquez sur le lien Annuler. VOICI, EN DETAILS, LES ETAPES DE L'ASSISTANT : Etape 1. Activation de l'application ..................................................................................................................................29 Etape 2. Sélection du mode de protection.......................................................................................................................31 Etape 3. Configuration de la mise à jour de l'application .................................................................................................31 Etape 4. Restriction de l'accès à l'application..................................................................................................................32 Etape 5. Sélection des menaces identifiées ....................................................................................................................32 Etape 6. Désactivation de la mise en cache des noms de domaine (DNS).....................................................................32 Etape 7. Analyse du système ..........................................................................................................................................33 Etape 8. Fin de l'Assistant ...............................................................................................................................................33 ETAPE 1. ACTIVATION DE L'APPLICATION La procédure d'activation de l'application consiste en l’enregistrement de la licence à l'aide de l’'installation du fichier clé. Sur la base de la licence l'application déterminera l'existence des droits d'utilisation et de leur durée. La licence contient les informations de service indispensables pour assurer le parfait fonctionnement de Kaspersky Internet Security, ainsi que des renseignements complémentaires :  les informations sur l'assistance technique (qui l'assure et comment l'obtenir) ;  le nom et le numéro du fichier clé ainsi que sa date d'expiration. Une connexion à Internet est indispensable pour activer l'application. Afin de recevoir le fichier de licence pendant l'activation, il faut posséder le code d'activation. Le code d'activation est fourni à l'achat de l'application. Vous avez les options d’activation de Kaspersky Internet Security suivantes :  Activer la version commerciale. Sélectionnez cette option si vous avez acheté une version commerciale du logiciel et que vous avez reçu le code d'activation. Vous recevrez, sur la base de ce code, le fichier de licence qui vous donnera accès à l'ensemble des fonctions de l'application pendant toute la durée de validité de la licence.  Activer la version d'évaluation. Sélectionnez cette option si vous souhaitez installer une version d'évaluation du logiciel avant de décider d'acheter la version commerciale. Vous recevrez un fichier de licence gratuite dont la durée de validité sera limitée par la licence associée à la version d'évaluation de l'application.  Activer plus tard. Si vous choisissez cette option, l'activation de Kaspersky Internet Security sera ignorée. Le programme sera installé sur l'ordinateur et vous aurez accès à toutes les fonctions, à l'exception de la mise à jour (vous pourrez actualiser Kaspersky Internet Security une seule fois après l'installation). L'option M A N U E L D E L ’ U T I L I S A T E U R 30 Activer plus tard est accessible uniquement au premier lancement de l'Assistant d'activation, juste après l'installation de l'application. Si Kaspersky Internet Security avait été installé puis supprimé sans perdre les données relatives à l'activation, alors cette étape n'est pas présentée. Dans ce cas, l'Assistant de configuration récupère automatiquement les informations relatives à la licence et les affiche dans la fenêtre de l'Assistant (cf. page 31). VOIR EGALEMENT Activation de la version commerciale ..............................................................................................................................30 Activation de la version d'évaluation................................................................................................................................30 Fin de l'activation.............................................................................................................................................................31 ACTIVATION DE LA VERSION COMMERCIALE Si vous choisissez cette option, l'activation du programme s'opère via le serveur Web de Kaspersky Lab. Une connexion à Internet est nécessaire dans ce cas. L'activation repose sur la saisie du code d'activation que vous recevez par courrier électronique après avoir acheté Kaspersky Internet Security dans un magasin en ligne. Dans le cas d'achat de l'application en boîte, le code d'activation est indiqué sur le côté interne du clapet de l'enveloppe avec le disque ou sous le film protecteur de l'étiquette sur le côté interne de la boîte DVD. Le code d'activation se présente sous la forme d'une série de chiffres et de lettres séparés par des traits d'union en 4 groupes de cinq chiffres, sans espace : par exemple, 11111-11111-11111-11111. N'oubliez pas que le code doit être saisi en caractères romains. L'Assistant d'activation établit une connexion avec le serveur d'activation de Kaspersky Lab sur Internet et les envoie votre code d'activation, ensuite le code est analysé. Si le code d'activation est valide, l'assistant télécharge le fichier de licence qui s'installe alors automatiquement. L'activation est terminée et une fenêtre s'affiche avec les informations détaillées sur la licence acquise. En cas d'activation de l'abonnement, outre les informations citées ci-dessus, les données relatives à l'état de l'abonnement (cf. section "Abonnement pour le renouvellement automatique de la licence" à la page 35) seront également disponibles. Si le code d'activation n'est pas reconnu, un message vous le signalera. Dans ce cas, contactez la société où vous avez acheté Kaspersky Internet Security pour obtenir des informations. Si le nombre d'activations autorisé pour le code a été dépassé, un message s'affiche à l'écran. Le processus d'activation est alors interrompu et l'application vous redirige vers l'assistance technique de Kaspersky Lab. Si une erreur s'est produite au moment de se connecter au serveur d'activation ou si vous n'avez pas pu récupérer le fichier de licence, contactez le service d'assistance technique. ACTIVATION DE LA VERSION D'EVALUATION Sélectionnez cette option si vous souhaitez installer une version d'évaluation de Kaspersky Internet Security avant de décider d'acheter la version commerciale. Vous recevrez un fichier de licence gratuit dont la durée de validité sera déterminée par le contrat de licence de la version d'évaluation de l'application. A l’expiration du délai de validité de la licence d'évaluation, la possibilité d’activation secondaire de la version d’évaluation sera inaccessible. Si une erreur s'est produite au moment de se connecter au serveur d'activation ou si vous n'avez pas pu récupérer le fichier de licence, contactez le service d'assistance technique.P R E M I E R E U T I L I S A T I O N 31 FIN DE L'ACTIVATION L’Assistant d'activation vous signale la réussite de l’activation de Kaspersky Internet Security. Il propose également des informations sur la licence : type (commerciale, évaluation, etc.), fin de validité de la licence et nombre d'ordinateurs pouvant utiliser cette licence. Dans le cas d’activation de l’abonnement, à la place de la date d’expiration de la licence, l’information sur le statut d’abonnement (cf. section "Abonnement pour le renouvellement automatique de la licence" à la page 35) est affichée. ETAPE 2. SELECTION DU MODE DE PROTECTION Sélectionnez le mode de protection proposé par Kaspersky Internet Security. Deux choix s'offrent à vous :  Automatique. Lorsque des événements importants surviennent, Kaspersky Internet Security exécute automatiquement l'action recommandée par les experts de Kaspersky Lab. Lorsque l'application découvre une menace, il tente de réparer l'objet et si cela est impossible, il le supprime. Les objets suspects sont ignorés sans traitement. Des messages contextuels signalent les événements qui se produisent.  Interactif. Dans ce mode, l'application réagit aux événements conformément à vos choix. Lorsqu'un événement qui requiert votre intervention se manifeste, l'application affiche des notifications (à la page 205) offrant un choix d'actions. La notification sur la découverte d'une infection active est affichée quel que soit le mode de protection sélectionné. ETAPE 3. CONFIGURATION DE LA MISE A JOUR DE L'APPLICATION Cette étape de l'Assistant de configuration de l'application n'apparaît pas si vous avez choisi l'installation express. Les paramètres de l'application configurables à cette étape reçoivent les valeurs par défaut. La qualité de la protection de votre ordinateur dépend de l'actualité des bases et des modules du logiciel. Cette fenêtre de l'Assistant de configuration vous permet de sélectionner le mode de mise à jour de logiciel et de la programmer :  Mise à jour automatique. Kaspersky Internet Security vérifie selon la fréquence définie la présence de fichiers de mise à jour sur la source de la mise à jour. L'intervalle de vérification peut être réduit en cas d'épidémie et agrandi en situation normale. Si l'application découvre des nouvelles mises à jour, il les télécharge et les installe sur l'ordinateur. Ce mode est utilisé par défaut.  Mise à jour programmée (l'intervalle varie en fonction des paramètres de la programmation). La mise à jour sera lancée automatiquement selon l'horaire défini. La programmation est configurée dans la fenêtre qui s'ouvre à l'aide du bouton Configuration.  Mise à jour manuelle. Vous lancez vous-même la procédure de mise à jour du logiciel. N'oubliez pas que les bases des signatures des menaces et les modules de l'application qui font partie de l'installation peuvent être dépassés au moment de l'installation de Kaspersky Internet Security. C'est la raison pour laquelle nous vous conseillons d'utiliser les mises à jour les plus récentes de Kaspersky Internet Security. Il suffit simplement de cliquer sur Mettre à jour maintenant. Dans ce cas, le programme recevra les mises à jour requises depuis les serveurs de mise à jour via Internet et les installera sur l'ordinateur. Si les bases reprises dans la distribution sont fortement dépassées, la taille du paquet de mise à jour peut être considérable, ce qui augmentera le trafic Internet (de quelques dizaines de Mo). Si vous souhaitez accéder aux paramètres de la mise à jour (cf. section "Mise à jour" à la page 150) (sélectionner la ressource d'où la mise à jour sera téléchargée, configurer le lancement de la mise à jour selon les privilèges d'un compte M A N U E L D E L ’ U T I L I S A T E U R 32 utilisateur en particulier ou activer le service de copie des mises à jour sur une source locale), cliquez sur le bouton Configuration. ETAPE 4. RESTRICTION DE L'ACCES A L'APPLICATION Cette étape de l'Assistant de configuration de Kaspersky Internet Security n'apparaît pas si vous avez choisi l'installation express. Les paramètres de l'application configurables à cette étape reçoivent les valeurs par défaut. Dans la mesure où l'ordinateur peut être utilisé par plusieurs personnes dont les connaissances en informatique peuvent varier et étant donné que des programmes malveillants pourraient désactiver la protection, vous avez la possibilité de limiter l'accès à Kaspersky Internet Security à l'aide d'un mot de passe. Le mot de passe permet de protéger le programme contre les tentatives de désactivation non autorisée de la protection ou contre les modifications des paramètres de Kaspersky Internet Security. Pour activer cette protection, cochez la case Activer la protection par mot de passe et remplissez les champs Nouveau mot de passe et Confirmation du mot de passe. Indiquez ensuite l'ampleur de la restriction :  Configuration de l'application : l'utilisateur est invité à saisir le mot de passe lorsqu'il tente de sauvegarder les modifications des paramètres de Kaspersky Internet Security.  Arrêt de l'application : l'utilisateur doit saisir le mot de passe s'il souhaite arrêter le programme. ETAPE 5. SELECTION DES MENACES IDENTIFIEES Cette étape de l'Assistant de configuration de l'application n'apparaît pas si vous avez choisi l'installation express. Les paramètres de l'application configurables à cette étape reçoivent les valeurs par défaut. Cette étape vous permet de sélectionner les catégories de menace qui seront identifiées par Kaspersky Internet Security. Kaspersky Internet Security découvre toujours les programmes capables de nuire à votre ordinateur. Les virus, les vers et les chevaux de Troie appartiennent à cette catégorie d'applications. ETAPE 6. DESACTIVATION DE LA MISE EN CACHE DES NOMS DE DOMAINE (DNS) Cette étape de l'Assistant de configuration de l'application n'apparaît pas si vous avez choisi l'installation express. Les paramètres de l'application configurables à cette étape reçoivent les valeurs par défaut. La mise en cache des noms de domaine réduit considérablement la durée de la connexion de l'ordinateur aux sites requis. Toutefois, il s'agit d'une vulnérabilité dangereuse que les individus malveillants pourraient exploiter afin d'obtenir l'accès à vos données. Cochez la case Désactiver la mise en cache du DNS afin d'augmenter le niveau de protection de votre ordinateur. Après la désactivation de la mise en cache du DNS, des problèmes peuvent se présenter dans le fonctionnement des applications qui utilisent des connexions multiples (par exemple, les clients de réseaux d'échange de fichiers). Cette étape vous permet d’indiquer, s’il faut montrer les enregistrements sur les événements non critiques dans le rapport de protection. Pour ce faire, cochez la case Consigner les événements non critiques.P R E M I E R E U T I L I S A T I O N 33 ETAPE 7. ANALYSE DU SYSTEME Cette étape correspond à la collecte d'informations sur les applications reprises dans Microsoft Windows. Ces applications figurent dans la liste des applications de confiance et elles ne sont soumises à aucune restriction sur les actions qu'elles peuvent réaliser dans le système. ETAPE 8. FIN DE L'ASSISTANT La dernière fenêtre de l'Assistant vous signale la fin de l'installation du programme. Pour commencer à utiliser Kaspersky Internet Security, assurez-vous que la case Lancer Kaspersky Internet Security est cochée puis cliquez sur le bouton Terminer. SELECTION DU TYPE DE RESEAU Une fois l'application installée, le composant Pare-feu analyse les connexions de réseau actives sur votre ordinateur. Chaque connexion de réseau reçoit un état qui détermine l'activité de réseau autorisée. Si vous avez choisi le mode interactif de fonctionnement (cf. section "Etape 2. Sélection du mode de protection" à la page 31) de Kaspersky Internet Security, une notification apparaît dès qu'une connexion de réseau est découverte. La fenêtre de la notification vous permet de sélectionner l'état du nouveau réseau :  Réseau public. Les connexions de réseau dotées de cet état ne peuvent accéder à votre ordinateur depuis l'extérieur. L'accès aux dossiers partagés et aux imprimantes est interdit dans ce type de réseau. Cet état est recommandé pour le réseau Internet.  Réseau local. Les connexions de réseau de cet état ont accès aux dossiers partagés et aux imprimantes de réseau. Cet état est conseillé pour un réseau local protégé tel que le réseau d'une entreprise.  Réseau de confiance. Toutes les activités sont autorisées pour les connexions de cet état. Cet état doit être utilisé uniquement pour les zones qui ne présentent aucun danger. Kaspersky Internet Security propose pour chaque état de réseau un ensemble de règles qui régissent l'activité de réseau. L'état de réseau attribué après la première découverte du réseau peut être modifié par la suite. MISE A JOUR DE L'APPLICATION La mise à jour de Kaspersky Internet Security nécessite une connexion Internet Kaspersky Internet Security est livré avec des bases qui contiennent les signatures des menaces et des exemples d'expressions caractéristiques du courrier indésirable ainsi que des descriptions d'attaques de réseau. Toutefois, il se peut que les bases soient dépassées au moment d'installer Kaspersky Internet Security car Kaspersky Lab actualise régulièrement les bases et les modules de l'application. L'Assistant de configuration de l'application vous permet de sélectionner le mode d'exécution des mises à jour (cf. section "Etape 3. Configuration de la mise à jour de l'application" à la page 31). Kaspersky Internet Security vérifie automatiquement la présence des mises à jour sur les serveurs de mises à jour de Kaspersky Lab. Si le serveur héberge les mises à jour les plus récentes, Kaspersky Internet Security les télécharge et les installe en arrière plan. Si les bases reprises dans la distribution sont fortement dépassées, la taille du paquet de mise à jour peut être considérable, ce qui augmentera le trafic Internet (de quelques dizaines de Mo). Pour maintenir la protection de votre ordinateur à jour, il est conseillé d'actualiser Kaspersky Internet Security directement après l'installation.M A N U E L D E L ’ U T I L I S A T E U R 34 Pour procéder à la mise à jour manuelle de Kaspersky Internet Security, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour. 3. Cliquez sur Lancer la Mise à jour. RECHERCHE DE VIRUS SUR L'ORDINATEUR Les développeurs d'applications malveillantes déploient beaucoup d'efforts pour masquer leur activité et pour cette raison, il se peut que vous ne remarquiez pas la présence d'applications malveillantes sur votre ordinateur. Au moment de l'installation, l'application exécute automatiquement la tâche Analyse rapide de l'ordinateur. Cette tâche est orientée sur la recherche et la neutralisation de programmes malveillants dans les objets chargés au démarrage du système d'exploitation. Les experts de Kaspersky Lab conseillent également d'exécuter la tâche Analyse complète de l'ordinateur. Pour lancer la tâche d'analyse, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Analyse. 3. Cliquez sur le bouton Lancer l'analyse complète afin de commencer l'analyse. RECHERCHE DE VULNERABILITES SUR L'ORDINATEUR Les paramètres du système d'exploitation reçoivent souvent des valeurs inexactes suite à une activité non sollicitée qui peut résulter d'un échec du système et de l'activité de programmes malveillants. De plus, les applications installées peuvent abriter des vulnérabilités exploitées par les individus mal intentionnés pour nuire à votre ordinateur. Pour identifier ces problèmes de sécurité et les résoudre, les experts de Kaspersky Lab recommandent de lancer la tâche de Recherche de vulnérabilités (cf. page 146) après l'installation de l'application. Cette tâche consiste à rechercher des vulnérabilités dans les applications ainsi que des anomalies ou des corruptions dans les paramètres du système d'exploitation et du navigateur. Pour lancer la tâche de recherche de vulnérabilités, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Analyse. 3. Cliquez sur le bouton Ouvrir la fenêtre de recherche de vulnérabilités. 4. Dans la fenêtre qui s'ouvre, cliquez sur le bouton Lancer la recherche de vulnérabilités. ADMINISTRATION DE LA LICENCE Kaspersky Internet Security fonctionne grâce à une clé. Le fichier de licence vous est attribué en vertu du code d'activation reçu à l'achat de l'application, et permet de l'utiliser à partir du jour d'activation. Le fichier de licence contient l'information sur la licence : type, durée de validité, nombres d'ordinateurs sur lesquels elle se propage. Sans le fichier de licence, si la version d'évaluation de Kaspersky Internet Security n'a pas été activée, l'application fonctionnera en mode de mise à jour unique. Par la suite, les mises à jour disponibles sur le serveur ne seront pas téléchargées.P R E M I E R E U T I L I S A T I O N 35 Si la version d'évaluation avait été activée, Kaspersky Internet Security ne fonctionnera plus une fois que la clé sera arrivée à échéance. Une fois la clé commerciale expirée, le logiciel continue à fonctionner, si ce n'est qu'il ne sera plus possible de mettre à jour les bases. Vous pourrez toujours analyser l'ordinateur à l'aide de la recherche de virus et utiliser l'Antivirus Fichiers, mais uniquement sur la base des bases de l'application d'actualité à la fin de validité de la licence. Par conséquent, nous ne pouvons pas garantir une protection totale contre les nouveaux virus qui apparaîtraient après l'expiration de la licence. Afin que l'ordinateur ne soit pas contaminé par de nouveaux virus, nous vous conseillons de prolonger la validité de la licence de Kaspersky Internet Security. L'application vous préviendra deux semaines avant l'expiration de la licence. Le message de circonstance apparaîtra à chaque exécution de l'application pendant un certain temps. L'information sur la licence utilisée est présentée dans la fenêtre Gestionnaire de licences : type (commerciale, commerciale avec abonnement, commerciale avec abonnement pour la protection, évaluation), nombre maximum d'ordinateurs sur lesquels elle peut être installée, date d'expiration et nombre de jours restant avant cette date. Les informations relatives à la fin de la validité de la licence n'apparaissent pas pour les licences commerciales avec abonnement ou les licences commerciales avec abonnement pour la protection (cf. section "Abonnement pour le renouvellement automatique de la licence" à la page 35). Pour lire les termes du contrat de licence pour l’utilisation de l’application, cliquez sur le bouton Lire le contrat de licence. Pour supprimer le fichier de licence cliquez sur le bouton à droite de la licence, en regard du fichier de licence que vous voulez supprimer. Pour activer une nouvelle licence, utilisez le bouton Activer la nouvelle licence. A l'aide des boutons Acheter une licence (Renouveler la licence) vous pouvez passer à l'achat (renouvellement) de la licence dans la boutique en ligne de Kaspersky Lab. Kaspersky Lab organise à intervalles réguliers des actions qui permettent de renouveler la licence d'utilisation de ses logiciels en bénéficiant de remises considérables. Soyez à l'affût de ces actions sur le site de Kaspersky Lab dans la rubrique Produits → Actions et offres spéciales. ABONNEMENT POUR LE RENOUVELLEMENT AUTOMATIQUE DE LA LICENCE L'abonnement permet de renouveler automatiquement la durée de validité de la licence. L'activation de l'abonnement requiert un code d'activation délivré par la boutique en ligne lors de l'achat de Kaspersky Internet Security est requis. Si au moment d'activer l'abonnement vous aviez déjà activé une licence avec une validité limitée, elle sera remplacée par une licence avec abonnement. Si vous ne souhaitez pas utiliser le service d'abonnement, vous devrez contacter le magasin en ligne où vous avez acheté Kaspersky Internet Security. L'abonnement peut avoir un des états suivants :  Définition en cours. La demande d'activation de l'abonnement n'a pas encore été traitée (le traitement des requêtes sur le serveur requiert un certain temps). Kaspersky Internet Security fonctionne en mode pleinfonctionnel. Si l'abonnement n'a pas été traité à la fin d'un délai déterminé, vous recevrez un message indiquant que l'actualisation de l'abonnement n'a pas été réalisée. Les bases de l'application ne seront plus actualisées (pour les licences avec abonnement) et l'ordinateur ne sera plus protégé (pour les licences avec abonnement pour la protection).  Activé. L'abonnement a été activé pour une durée indéterminée ou non (la date de fin de validité est alors précisée).  Renouvelé. L'abonnement a été renouvelé pour une durée indéterminée ou non.  Erreur. Une erreur s'est produite lors de l'actualisation de l'état de l'abonnement.  Expiré. La période de grâce est en cours. La durée de validité de l'abonnement ou le délai pour l'actualisation de l'abonnement est écoulé. Si le délai pour l'actualisation est écoulé, actualisez l'état de l'abonnement M A N U E L D E L ’ U T I L I S A T E U R 36 manuellement. Si la durée de validité de l'abonnement est écoulée, vous pouvez le renouveler en contactant le magasin en ligne où vous avez acheté Kaspersky Internet Security. Avant de pouvoir utiliser un autre code d'activation, il faut d'abord supprimer le fichier de licence pour l'abonnement utilisé.  Expiré. La période de grâce est écoulée. La durée de validité de l'abonnement ou la période de grâce pour le renouvellement de celui-ci est écoulée. Contactez le fournisseur de l'abonnement pour obtenir un nouvel abonnement ou renouveler l'abonnement actuel.  Refus d'abonnement. Vous avez refusé d'utiliser l'abonnement pour le renouvellement automatique de la licence.  Actualisation requise. L'état de l'abonnement n'a pas été actualisé à temps pour une raison quelconque. Cliquez sur le bouton Renouveler l'état de l'abonnement pour actualiser l'état de l'abonnement.  Suspendu. L'abonnement pour le renouvellement automatique de la licence a été suspendu.  Renouvelé. L'abonnement a été renouvelé. Si la durée de validité de l'abonnement est écoulée ainsi que la période complémentaire durant laquelle le renouvellement est possible (état Expiré), Kaspersky Internet Security vous le signale et cesse de tenter d'obtenir la licence actualisée depuis le serveur. Dans le cas des licences avec abonnement, les fonctions de l'application sont préservées à l'exception de la mise à jour des bases de l'application. Dans le cas d'une licence avec abonnement pour la protection, les bases de l'application ne seront plus actualisées, l'ordinateur ne sera plus protégé et les analyses ne seront plus exécutées. Si la licence n'a pas été renouvelée pour une raison quelconque (état Actualisation requise) à temps (par exemple, l'ordinateur n'était pas allumé pendant la période où le renouvellement de la licence était possible), vous pouvez actualiser son état manuellement. Avant le renouvellement de l'abonnement, Kaspersky Internet Security n'actualise plus les bases de l'application (pour les licences avec abonnement) et cesse de protéger l'ordinateur et de lancer l'analyse (pour les licences commerciales avec abonnement pour la protection). En cas d'utilisation de l'abonnement, vous ne pouvez pas utiliser un autre code d'activation pour prolonger la durée de validité de la licence. Ceci sera possible uniquement à l'échéance de l'abonnement (état A expiré). Pour renouveler la durée de validité de l'application, vous bénéficierez d'une période de remise au cours de laquelle les fonctions de l'application seront préservées. N'oubliez pas que si vous devez réinstaller l'application et que vous utilisez l'abonnement, vous devrez actualiser à nouveau le logiciel manuellement à l'aide du code d'activation reçu à l'achat de l'application. La liste des actions possibles avec l'abonnement varie en fonction du fournisseur. Il est possible également qu'aucune période de grâce ne soit accordée pour le renouvellement de l'abonnement. PARTICIPATION AU KASPERSKY SECURITY NETWORK Chaque jour dans le monde, une multitude de nouveaux virus apparaissent. Pour accélérer la collecte de statistiques sur le type de nouvelles menaces, sur leur source et sur les moyens de les neutraliser, Kaspersky Lab vous propose de participer au Kaspersky Security Network. L'utilisation de Kaspersky Security Network permet d'envoyer les informations suivantes à Kaspersky Lab :  L'identificateur unique attribué à votre ordinateur par Kaspersky Internet Security. Cet identificateur définit les paramètres matériels de l'ordinateur et ne contient aucune information personnelle.  Les informations relatives aux menaces découvertes par les composants du programme. Le contenu de ces informations dépend du type de menace identifiée.  Informations relatives au système : version du système d'exploitation, mises à jour installées, services et pilotes téléchargés, version des navigateurs et des clients de messagerie, modules externes des navigateurs, numéro de la version de l'application de Kaspersky Lab installée.P R E M I E R E U T I L I S A T I O N 37 Kaspersky Security Network collecte également des statistiques très diverses qui contiennent, entre autres, les informations sur les éléments suivants :  les fichiers exécutables et les applications signées téléchargées sur l'ordinateur ;  les applications exécutées sur l'ordinateur. L'envoi des informations statistiques se produit à la fin de la mise à jour de l'application. Kaspersky Lab garantit qu'aucune donnée personnelle n'est recueillie ni envoyée dans le cadre de Kaspersky Security Network. Pour configurer les paramètres de l’envoi de statistiques, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Retour d'informations. 3. Cochez la case J'accepte de rejoindre le Kaspersky Security Network pour confirmer votre participation au Kaspersky Security Network. ADMINISTRATION DE LA SECURITE La présence d'un problème dans la protection de l'ordinateur est signalée par l'état de la protection de l'ordinateur (cf. section "Fenêtre principale de Kaspersky Internet Security" à la page 43) : l'icône de l'état de la protection et du panneau sur lequel elle se trouve change de couleur. Il est conseillé de résoudre les problèmes du système de protection dès qu'ils se manifestent. Illustration 1: Etat actuel de la protection de l'ordinateurM A N U E L D E L ’ U T I L I S A T E U R 38 Vous pouvez consulter la liste des problèmes, leur description et les solutions éventuelles sous l'onglet Etat (cf. ill. cidessous), dont la sélection s'opère via l'icône de l'état, ou via le panneau où il se trouve (cf. ill. ci-dessus). Illustration 2 : Résolution des problèmes de sécurité Vous pouvez consulter la liste des problèmes rencontrés. Les problèmes sont classés par ordre de gravité : viennent d'abord les problèmes les plus graves, à savoir ceux dont l'état est marqué par une icône rouge ; ensuite viennent les problèmes moins importants (icône d'état jaune) et en dernier lieu, nous avons les messages informatifs. Chaque problème est accompagné d'une description et les actions suivantes sont proposées :  Résolution immédiate. Grâce aux boutons correspondants, vous pouvez passer à la suppression directe du problème, ce qui est l'action recommandée.  Reporter la suppression. Si pour une raison quelconque il est impossible de résoudre les problèmes sur le champ, on peut reporter l'action et y revenir plus tard. Pour ce faire, cliquez sur le bouton Ignorer le message. Sachez toutefois que cette possibilité n'est pas reprise pour les problèmes graves. Il s'agit par exemple de la présence d'objets malveillants non neutralisés, de l'échec d'un ou de plusieurs composants ou de la corruption de fichiers de l'application. Pour que des messages dissimulés soient à nouveau visibles dans la liste générale, cochez la case Afficher les messages dissimulés.P R E M I E R E U T I L I S A T I O N 39 VOIR EGALEMENT Etat de la protection.........................................................................................................................................................39 ETAT DE LA PROTECTION Le travail des composants de Kaspersky Internet Security ou des tâches d'analyse est consigné dans un rapport contenant des informations de synthèse sur l'état de la protection de l'ordinateur. Vous pouvez voir ici le nombre d'objets dangereux ou suspects découverts pendant l'utilisation de l'application ainsi que le nombre d'objets réparés, supprimés ou placés en quarantaine. La découverte d'objets malveillants est indiquée par l'état de la protection de l'ordinateur (cf. section "Fenêtre principale de Kaspersky Internet Security" à la page 43) via un changement de couleur de l'icône et du panneau sur lequel elle apparaît. En cas de découverte d'objet malveillant, l'icône et le panneau deviennent rouge. Dans ce cas, il faut supprimer immédiatement toutes les menaces. Pour connaître l'état de la protection de l'ordinateur, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Rapport. Pour supprimer les problèmes de la protection de l'ordinateur, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Rapport. 3. Dans la fenêtre qui s'ouvre, sous l'onglet Etat, exécutez les actions requises. Pour que des messages dissimulés soient à nouveau visibles dans la liste générale, cochez la case Afficher les messages ignorés. Pour exécuter une action sur l'objet trouvé, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Rapport. 3. Dans la fenêtre qui s’ouvre, sous l'onglet Menaces détectées, sélectionnez l'objet souhaité et ouvrez le menu contextuel avec le bouton droit de la souris dans la liste des objets. 4. Dans le menu contextuel qui s'ouvre, sélectionnez l'action requise. Pour voir le rapport sur le fonctionnement des composants de la protection, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Rapport. 3. Dans la fenêtre qui s'ouvre sélectionnez l'onglet Rapport. VOIR EGALEMENT Administration de la sécurité ...........................................................................................................................................37M A N U E L D E L ’ U T I L I S A T E U R 40 SUSPENSION DE LA PROTECTION La suspension de la protection signifie la désactivation de tous ses composants pour un certain temps. Cette action suspend le fonctionnement de tous les composants de la protection en temps. Les éléments suivants permettent de confirmer la désactivation :  l'icône de l'application (cf. section "Icône dans la zone de notification" à la page 41) dans la zone de notification de la barre des tâches est en grise ;  la couleur rouge de l'icône d'état et du panneau de la fenêtre principale de Kaspersky Internet Security. Si des connexions de réseau étaient ouvertes au moment de la suspension de l'application, un message sur l'interruption de ces connexions sera affiché. Pour suspendre la protection de l'ordinateur, procédez comme suit : 1. Dans le menu contextuel (cf. section "Menu contextuel" à la page 42) de l'application sélectionnez Suspension de la protection. 2. Dans la fenêtre Suspension de la protection qui s'ouvre, sélectionnez la durée à l'issue de laquelle la protection sera à nouveau activée :  Suspendre pendant : la protection sera restaurée à l'issue de l'intervalle désigné. Pour sélectionner la valeur, utilisez la liste déroulante.  Suspendre jusqu'au redémarrage – la protection sera activée après le redémarrage de l'application ou du système (pour autant que le mode de lancement de Kaspersky Internet Security au démarrage de l'ordinateur ait été activé).  Suspendre : la protection sera réactivée uniquement lorsque vous le déciderez. Pour activer la protection, cliquez sur le point Lancement de la protection dans le menu contextuel de l'application.41 INTERFACE DE L'APPLICATION L'interface de Kaspersky Internet Security est simple et conviviale. Ce chapitre aborde en détail les principaux éléments de l'interface. Kaspersky Internet Security possède des modules externes pour Microsoft Office Outlook (recherche de virus et recherche de courrier indésirable), Microsoft Outlook Express (recherche de courrier indésirable), The Bat! (recherche de virus et recherche de courrier indésirable), Thunderbird (recherche de courrier indésirable), Microsoft Internet Explorer, Microsoft Windows Explorer. Les modules externes élargissent les possibilités des programmes cités et permettent de configurer, depuis leur interface, les paramètres des composants Antivirus Courrier et Anti-Spam et de les administrer. DANS CETTE SECTION Icône dans la zone de notification ...................................................................................................................................41 Menu contextuel ..............................................................................................................................................................42 Fenêtre principale de Kaspersky Internet Security ..........................................................................................................43 Notifications.....................................................................................................................................................................46 Fenêtre de configuration des paramètres de l'application ...............................................................................................46 ICONE DANS LA ZONE DE NOTIFICATION L'icône de l'application apparaît dans la zone de notification de la barre des tâches de Microsoft Windows directement après son installation. L'icône indique le fonctionnement de l'application. Elle représente l'état de la protection et montre également plusieurs actions fondamentales exécutées par l'application. Si l'icône est active (en couleur), cela signifie que la protection est complètement activée ou que certains de ses composants fonctionnent. Si l'icône est inactive (noir et blanc), cela signifie que tous les composants de la protection sont désactivés. L'icône de l'application varie en fonction de l'opération exécutée : – analyse d'un message électronique en cours ; – analyse du trafic web ; – mise à jour des bases et des modules de l'application en cours ; – redémarrage de l'ordinateur requis pour appliquer les mises à jour ; – échec du fonctionnement d'un composant quelconque de l'application. L'icône permet également d'accéder aux éléments fondamentaux de l'interface de l'application que sont le menu contextuel (cf. section "Menu contextuel" à la page 42) et la fenêtre principale (cf. section "Fenêtre principale de Kaspersky Internet Security" à la page 43). Pour ouvrir le menu contextuel, cliquez avec le bouton droit de la souris sur l'icône de l'application. M A N U E L D E L ’ U T I L I S A T E U R 42 Pour ouvrir la fenêtre principale de Kaspersky Internet Security, cliquez avec le bouton gauche de la souris sur l'icône de l'application. L'icône apparaît dans la barre des tâches de Microsoft Windows lorsque des infos sont émises par Kaspersky Lab. Cliquez deux fois sur l'icône pour prendre connaissance du texte des informations. MENU CONTEXTUEL Le menu contextuel permet d'exécuter toutes les tâches principales liées à la protection. Le menu de l'application contient les points suivants :  Mise à jour : lance la mise à jour des bases et des modules de l'application et l'installe sur l'ordinateur.  Analyse complète : lance l'analyse complète de l'ordinateur afin d'identifier la présence éventuelle d'objets malveillants. Les objets de tous les disques, y compris sur les disques amovibles, seront analysés.  Recherche de virus : passe à la sélection d'objets et au lancement de la recherche de virus. La liste contient par défaut une multitude d'objets tels que le répertoire Mes documents et les boîtes aux lettres. Vous pouvez enrichir la liste, sélectionner des objets à analyser et lancer la recherche de virus.  Surveillance du réseau : affiche la liste des connexions de réseau établies (cf. section "Surveillance du réseau" à la page 197), des ports ouverts et du trafic.  Clavier virtuel : accès au clavier virtuel.  Kaspersky Internet Security : ouvre la fenêtre principale de l'application (cf. section "Fenêtre principale de Kaspersky Internet Security" à la page 43).  Configuration : permet d'afficher et de configurer les paramètres de fonctionnement de l'application.  Activation : passe à l'activation de Kaspersky Internet Security. Pour bénéficier des privilèges accordés aux utilisateurs enregistrés, vous devez impérativement activer votre copie de l'application. Ce point du menu est visible uniquement si l'application n'a pas été activée.  A propos du programme : ouvre une boîte de dialogue contenant des informations sur l'application.  Suspension de la protection / Lancement de la protection : suspension temporaire / activation des composants de la protection en temps réel. Ce point du menu n'a aucune influence sur la mise à jour de l'application, ni sur l'exécution de la recherche de virus.  Bloquer le trafic de réseau / Débloquer le trafic de réseau : blocage temporaire / déblocage de toutes les connexions de réseau de l'ordinateur.  Contrôle Parental : permutation rapide des profils actifs du composant (cf. section "Contrôle Parental" à la page 126). Ce point du menu est présent uniquement si le contrôle parental est lancé et que l'utilisation des profils est utilisée.I N T E R F A C E D E L ' A P P L I C A T I O N 43  Terminer : arrêt du fonctionnement de Kaspersky Internet Security (si vous choisissez cette option, l'application sera déchargée de la mémoire vive de l'ordinateur). Illustration 3: Menu contextuel Si une tâche quelconque de recherche de virus est lancée quand vous ouvrez le menu contextuel, son nom apparaît dans le menu contextuel accompagné de la progression en pour cent. Après avoir sélectionné une tâche, vous pouvez passer à la fenêtre principale avec le rapport contenant les résultats détaillés de l'exécution. FENETRE PRINCIPALE DE KASPERSKY INTERNET SECURITY La fenêtre principale de l'application est scindée en trois parties :  La partie supérieure reprend une évaluation globale de l'état de la protection de votre ordinateur. Illustration 4: Etat actuel de la protection de l'ordinateur Il existe trois états possibles pour la protection. Chacun d'entre eux est associé à une couleur particulière, comme pour les feux signalisation. Le vert indique que la protection de l'ordinateur est assurée au niveau requis. Le jaune et le rouge signalent la présence de menaces de divers types pour la sécurité. Les menaces sont non seulement les applications malveillantes, mais également les bases de l'application dépassée, certains composants désactivés, les paramètres minimes de fonctionnement de l'application, etc. Il faut remédier aux menaces pour la sécurité au fur et à mesure qu'elles se présentent. Pour en obtenir des informations détaillées et de les supprimer rapidement, passez à l'Assistant d'administration de la sécurité, cliquez sur l'icône de l'état ou du panneau sur lequel elle est située (cf. ill. ci-dessus).M A N U E L D E L ’ U T I L I S A T E U R 44  La partie gauche de la fenêtre permet d'accéder rapidement à n'importe quelle fonction de l'application, au lancement de la recherche de virus ou de la mise à jour, etc. Illustration 5: Partie gauche de la fenêtre principaleI N T E R F A C E D E L ' A P P L I C A T I O N 45  La partie droite de la fenêtre contient des informations relatives à la fonction de l'application choisie dans la partie gauche. Vous pouvez configurer les paramètres de la fonction, utiliser des outils pour exécuter les recherches de virus et la récupération des mises à jour, etc. Illustration 6: Partie droite de la fenêtre principale Vous pouvez également cliquer sur les boutons et les liens suivants :  Configuration : ouvre la fenêtre de configuration des paramètres de l'application.  Menaces en quarantaine : passe à la manipulation des objets placés en quarantaine.  Rapport : passe à la liste des événements survenus pendant le fonctionnement de l'application.  Aide : ouvre l'aide de Kaspersky Internet Security.  Mon Espace Personnel : ouvre l'espace personnel de l'utilisateur (https://my.kaspersky.com/fr) sur le site du service d'assistance technique.  Assistance technique : ouvre la fenêtre contenant les informations relatives au système et les liens vers les sources d'informations de Kaspersky Lab (site du service d'assistance technique, forum).  Licence : passe à l'activation de Kaspersky Internet Security et au renouvellement de la licence. Vous pouvez également modifier l'apparence de l'application en créant et en utilisant des éléments graphiques particuliers et la palette de couleurs.M A N U E L D E L ’ U T I L I S A T E U R 46 NOTIFICATIONS Lorsqu'un événement survient durant l'utilisation de Kaspersky Internet Security, des notifications apparaissent à l'écran sous la forme de messages contextuels au-dessus de l'icône de l'application dans la barre des tâches de Microsoft Windows. En fonction du degré d'importance de l'événement (au niveau de la sécurité de l'ordinateur), les notifications peuvent être de divers type :  Alertes. Un événement critique est survenu, par exemple : découverte d'un virus ou d'une activité dangereuse dans le système. Il faut immédiatement décider de la suite des événements. Les notifications de ce type apparaissent en rouge.  Attention. Un événement qui présente un risque potentiel s'est produit, par exemple : découverte d'un objet potentiellement infecté ou d'une activité suspecte dans le système. Vous devez décider du danger que représente cet événement. Les notifications de ce type apparaissent en jaune.  Informations. Ce message vous signale un événement qui n'est pas critique. Il s'agit par exemple des messages affichés pendant le fonctionnement du composant Filtrage du contenu. Les messages d'informations sont en vert. VOIR EGALEMENT Notifications...................................................................................................................................................................205 FENETRE DE CONFIGURATION DES PARAMETRES DE L'APPLICATION La fenêtre de configuration des paramètres de Kaspersky Internet Security peut être ouverte de la fenêtre principale (cf. section "Fenêtre principale de Kaspersky Internet Security" à la page 43) ou du menu contextuel (cf. section "Menu contextuel" à la page 42). Pour ce faire, cliquez sur le lien Configuration dans la partie supérieure de la fenêtre ou choisissez l'option du même nom dans le menu contextuel de l'application. La fenêtre de configuration contient deux parties :  la partie gauche permet d'accéder aux fonctions de Kaspersky Internet Security, aux tâches de recherche de virus, à la mise à jour, etc. ;  la partie droite reprend une énumération des paramètres du composant, de la tâche, etc. sélectionnés dans la partie gauche. VOIR EGALEMENT Configuration des paramètres de l'application...............................................................................................................15647 PROTECTION DU SYSTEME DE FICHIERS DE L'ORDINATEUR L’Antivirus Fichiers permet d'éviter l'infection du système de fichiers de l'ordinateur. Ce composant est lancé en même temps que le système d'exploitation, demeure en permanence dans la mémoire vive de l'ordinateur et analyse tous les programmes ou fichiers que vous ouvrez, enregistrez ou exécutez. Par défaut, l’Antivirus Fichiers analyse uniquement les nouveaux fichiers et les fichiers modifiés. L'analyse des fichiers se déroule selon un ensemble défini de paramètres désigné sous le concept de niveau de protection. Quand l’Antivirus Fichiers découvre une menace, il exécute l'action définie. Le niveau de protection des fichiers et de la mémoire est défini par les groupes de paramètres suivants qui :  définissent la zone protégée ;  définissent la méthode d'analyse utilisée ;  définissent l'analyse des fichiers composés (y compris les fichiers composés de grande taille) ;  définissent le mode d'analyse ;  permettent de suspendre le fonctionnement du composant selon la programmation ou pendant l'utilisation d'applications définies. Les experts de Kaspersky Lab vous déconseillent de configurer vous-même les paramètres de l'Antivirus Fichiers. Dans la majorité des cas, la modification du niveau de protection suffit. Vous pouvez restaurer les paramètres de fonctionnement par défaut de l'Antivirus Fichiers. Pour ce faire, sélectionnez un des niveaux de protection. Afin de modifier les paramètres de fonctionnement de l'Antivirus Fichiers, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Fichiers dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Modifiez les paramètres du composant selon vos besoins.M A N U E L D E L ’ U T I L I S A T E U R 48 DANS CETTE SECTION Algorithme de fonctionnement du composant .................................................................................................................48 Modification du niveau de protection des fichiers et de la mémoire ................................................................................49 Modification de l’action à réaliser sur les objets identifiés ...............................................................................................49 Constitution de la zone de protection ..............................................................................................................................50 Utilisation de l'analyse heuristique...................................................................................................................................51 Optimisation de l'analyse.................................................................................................................................................51 Analyse des fichiers composés .......................................................................................................................................52 Analyse des Objets composés de grande taille...............................................................................................................52 Modification du mode d'analyse ......................................................................................................................................53 Technologie d'analyse.....................................................................................................................................................53 Suspension du composant : programmation ...................................................................................................................54 Suspension du composant : composition de la liste des applications .............................................................................55 Restauration des paramètres de protection par défaut....................................................................................................56 ALGORITHME DE FONCTIONNEMENT DU COMPOSANT L’Antivirus Fichiers est lancé en même temps que le système d'exploitation, demeure en permanence dans la mémoire vive de l'ordinateur et analyse tous les programmes ou fichiers que vous ouvrez, enregistrez ou exécutez. Par défaut, l’Antivirus Fichiers analyse uniquement les nouveaux fichiers ou les fichiers modifiés, c.-à-d. les fichiers qui ont été ajoutés, ou modifiés depuis la dernière fois qu'ils ont été sollicités. L'analyse des fichiers est réalisée selon l'algorithme suivant : 1. Le composant intercepte les requêtes de l'utilisateur ou d'un programme quelconque adressé à chaque fichier. 2. L’Antivirus Fichiers recherche des informations sur le fichier intercepté dans les bases iChecker et iSwift et sur la base des informations obtenues, il décide s'il faut analyser ou non le fichier. Les actions suivantes sont réalisées durant l'analyse : 3. Le fichier est soumis à la recherche d'éventuels virus. L'identification des objets malveillants s'opère à l'aide des bases de Kaspersky Internet Security. Les bases contiennent la définition de tous les programmes malveillants, menaces et attaques de réseau connus à ce jour et leur mode de neutralisation. 4. Selon les résultats de l'analyse, Kaspersky Internet Security peut adopter les comportements suivants : a. Si le fichier contient un code malveillant, l’Antivirus Fichiers le bloque, place une copie dans le dossier de sauvegarde et tente de le réparer. Si la réparation réussit, l'utilisateur peut utiliser le fichier. Dans le cas contraire, le fichier est supprimé. b. Si le fichier contient un code semblable à un code malveillant et que ce verdict ne peut pas être garanti à 100%, le fichier est réparé et placé dans un répertoire spécial : la quarantaine. c. Si aucun code malveillant n'a été découvert dans le fichier, le destinataire pourra l’utiliser immédiatement.P R O T E C T I O N D U S Y S T E M E D E F I C H I E R S D E L ' O R D I N A T E U R 49 Quand l'application découvre un objet infecté ou potentiellement infecté, elle vous le signale. Suite à la découverte d'un objet infecté ou potentiellement infecté, un message interrogeant l'utilisateur sur la suite des opérations s'affichera. Vous aurez le choix entre les options suivantes :  placer la menace en quarantaine en vue d'une analyse et d'un traitement ultérieur à l'aide de bases actualisées ;  supprimer l'objet ;  ignorer l'objet si vous êtes absolument convaincu qu'il n'est pas malveillant. MODIFICATION DU NIVEAU DE PROTECTION DES FICHIERS ET DE LA MEMOIRE Le niveau de protection désigne un ensemble prédéfini de paramètres de l'Antivirus Fichiers. Les experts de Kaspersky Lab ont configuré trois niveaux de protection. La sélection du niveau de protection est déterminée par l'utilisateur en fonction des conditions de travail et la situation en vigueur. Vous avez le choix entre l’un des niveaux de protection suivants :  Elevé. Choisissez ce niveau si vous pensez que la probabilité d'une infection de votre ordinateur est très élevée.  Recommandé. Ce niveau assure l'équilibre optimal entre les performances et la sécurité et convient à la majorité des cas.  Bas. Si vous travaillez dans un milieu pourvu d'une protection (par exemple, dans un réseau d'entreprise avec une sécurité centralisée), le niveau Bas vous conviendra. Ce niveau peut également être choisi en cas d'utilisation d'applications gourmandes en ressources. Avant d'activer le niveau de protection bas pour les fichiers, il est conseillé de lancer une analyse complète de l'ordinateur au niveau de protection élevé. Si aucun des niveaux proposés ne répond pas à vos besoins, vous pouvez configurer les paramètres de fonctionnement (cf. section "Protection du système de fichiers de l'ordinateur" à la page 47) de l'Antivirus Fichiers. Le nom du niveau de protection devient Utilisateur. Pour restaurer les paramètres de fonctionnement par défaut du composant, sélectionnez un des niveaux proposés. Pour modifier le niveau proposé de protection des fichiers et de la mémoire, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Fichiers dans la rubrique Protection. 3. Définissez le niveau de protection requis pour le composant sélectionné. MODIFICATION DE L’ACTION A REALISER SUR LES OBJETS IDENTIFIES Suite à l'analyse, l’Antivirus Fichiers attribue un des états suivants aux objets découverts :  Etat de l'un des programmes malveillants (exemple, virus, cheval de Troie) ;  Probablement infecté lorsqu'il est impossible d'affirmer avec certitude si l'objet est infecté ou non. Cela signifie que le fichier contient une séquence de code d'un virus inconnu ou le code modifié d'un virus connu.M A N U E L D E L ’ U T I L I S A T E U R 50 Kaspersky Internet Security vous avertira s'il découvre des objets infectés ou potentiellement infectés suite à l'analyse. Vous devrez réagir à la menace en sélectionnant une action à exécuter sur l'objet. En cas de sélection de l'option Confirmer l'action pour les actions à réaliser sur l'objet identifié, le comportement de Kaspersky Internet Security sera le comportement par défaut. Vous pouvez modifier l'action. Par exemple, si vous êtes convaincu chaque objet découvert doit être soumis à une tentative de réparation et que vous ne souhaitez pas à chaque fois choisir l'option Réparer au moment de recevoir la notification sur la découverte d'un objet infecté ou suspect, vous pourrez choisir l'option Exécuter l'action. Réparer. Avant de réparer ou de supprimer un objet, Kaspersky Internet Security crée une copie de sauvegarde au cas où il faudrait restaurer l'objet ou si la réparation devenait possible. Si vous travaillez en mode automatique (cf. section "Etape. Sélection du mode de protection" à la page 31), alors Kaspersky Internet Security appliquera automatiquement l'action recommandée par les experts de Kaspersky Lab en cas de découverte d'objets dangereux. Pour les objets malveillants l’action sera Réparer. Supprimer si la réparation est impossible et pour les objets suspects : Ignorer. Pour modifier l'action à exécuter sur les objets découverts, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Fichiers dans la rubrique Protection. 3. Désignez l'action requise pour le composant sélectionné. CONSTITUTION DE LA ZONE DE PROTECTION La zone de protection fait référence non seulement à l'emplacement où se trouvent les objets analysés mais également au type de fichiers à analyser. Kaspersky Internet Security analyse par défaut uniquement les fichiers qui pourraient être infectés et qui sont exécutés sur tous les disques durs, les disques amovibles et les disques de réseau. Vous pouvez étendre ou restreindre la zone d'analyse en ajoutant ou en supprimant des objets à analyser ou en modifiant le type de fichiers à analyser. Par exemple, vous souhaitez analyser uniquement les fichiers exe lancés depuis les disques de réseau. Il faut toutefois être certain de ne pas exposer l'ordinateur à un risque d'infection lors de la définition de la zone d'analyse. Lors de la sélection du type de fichiers, il convient de garder à l'esprit les éléments suivants :  La probabilité d'insertion d'un code malveillant et de son activation dans les fichiers de certains formats (par exemple, txt) est assez faible. Il existe également des formats qui contiennent ou qui pourraient contenir un code exécutable (exe, dll, doc). Le risque d'intrusion et d'activation ultérieure d'un code malveillant dans ces fichiers est assez élevé.  La personne mal intentionnée peut envoyer un virus sur votre ordinateur dans un fichier dont l'extension est txt alors qu'il s'agit en fait d'un fichier exécutable renommé en fichier txt. Si vous sélectionnez l'option Fichiers analysés selon l'extension, ce fichier sera ignoré pendant l'analyse. Si vous sélectionnez l'option Fichiers analysés selon le format, l’Antivirus Fichiers ignorera l'extension, analysera l'en-tête du fichier et découvrira qu'il s'agit d'un fichier exe. Le fichier sera alors soumis à une analyse antivirus. Afin de modifier la liste des objets à analyser, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Fichiers dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s’ouvre, sous l'onglet Général dans la section Zone d'analyse cliquez sur le lien Ajouter.P R O T E C T I O N D U S Y S T E M E D E F I C H I E R S D E L ' O R D I N A T E U R 51 5. Dans la fenêtre Sélection de l'objet à analyser, sélectionnez l'objet et cliquez sur le bouton Ajouter. 6. Après avoir ajouté tous les fichiers requis, cliquez sur OK dans la fenêtre Sélection de l'objet à analyser. 7. Pour exclure un objet quelconque de la liste, désélectionnez la case située en regard de celui-ci. Afin de modifier la priorité de la règle, exécutez l'opération suivante : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Fichiers dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Général dans le bloc Type de fichiers sélectionnez le paramètre requis. UTILISATION DE L'ANALYSE HEURISTIQUE Par défaut, l'analyse est réalisée à l'aide des bases qui contiennent une description des menaces connues et les méthodes de réparation. Kaspersky Internet Security compare l'objet décelé aux enregistrements des bases, ce qui vous permet d'obtenir une réponse univoque sur la nature indésirable de l'objet analysé et sur la catégorie de programmes malveillants à laquelle il appartient. C'est ce qu'on appelle l'analyse sur la base de signature et cette méthode est toujours utilisée par défaut. Entre temps, chaque jour voit l'apparition de nouveaux objets malveillants dont les enregistrements ne figurent pas encore dans les bases. L'analyse heuristique permet de découvrir ces objets. La méthode repose sur l'analyse de l'activité de l'objet dans le système. Si cet activité est caractéristique des objets malveillants, alors l'objet peut être considéré, avec forte probabilité, comme un objet malveillant ou suspect. Ainsi, les nouvelles menaces seront identifiées avant que leur activité ne soit remarquée par les spécialistes des virus. En cas de découverte d'un objet malveillant, vous recevrez un message avec une requête sur la marche à suivre. Vous pouvez définir également le niveau de détail de l'analyse. Le niveau définit l'équilibre entre la minutie de la recherche des menaces, la charge des ressources du système d'exploitation et la durée de l'analyse. Plus le niveau de détails est élevé, plus l'analyse utilise de ressources et plus longtemps elle dure. Pour commencer à utiliser l'analyse heuristique et définir le niveau de détail de l'analyse, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Fichiers dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Performance dans la section Méthodes d'analyse, cochez la case Analyse heuristique et définissez le niveau de détail de l'analyse en dessous. OPTIMISATION DE L'ANALYSE Pour réduire la durée de l'analyse et accélérer le fonctionnement de Kaspersky Internet Security, vous pouvez analyser uniquement les nouveaux fichiers et ceux qui ont été modifiés depuis la dernière analyse. Ce mode de travail touchera aussi bien les fichiers simples que les fichiers composés.M A N U E L D E L ’ U T I L I S A T E U R 52 Afin d'analyser uniquement les nouveaux fichiers et ceux qui ont été modifiés depuis la dernière analyse, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Fichiers dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Performance dans la section Optimisation de l'analysecochez la case Analyser uniquement les nouveaux fichiers et les fichiers modifiés. ANALYSE DES FICHIERS COMPOSES L'insertion de virus dans des fichiers composés (archives, bases de données, etc.) est une pratique très répandue. Pour identifier les virus dissimulés de cette façon, il faut décompacter le fichier composé, ce qui peut entraîner un ralentissement significatif de l'analyse. Les paquets d'installation et les fichiers qui contiennent des objets OLE sont exécutés à l'ouverture, ce qui les rend plus dangereux que des archives. Vous pouvez protéger votre ordinateur contre l'exécution d'un code malveillant et réduire en même temps la durée de l'analyse en désactivant l'analyse des archives et en activant l'analyse des fichiers de type donné. Par défaut, Kaspersky Internet Security analyse uniquement les objets OLE joints. Pour modifier la liste des fichiers composés à analyser, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Fichiers dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'affiche, sous l'onglet Performance dans le groupe Analyse des fichiers composés, cochez les cases en regard des types d'objets composés qui seront analysés par l'application. ANALYSE DES OBJETS COMPOSES DE GRANDE TAILLE Lors de l'analyse des fichiers composés de grande taille, le décompactage préalable peut prendre un certain temps. La durée peut être réduite si l'analyse des fichiers est réalisée en arrière-plan. Si un objet malveillant est découvert pendant l'utilisation de ces fichiers, Kaspersky Internet Security vous le signale. Pour réduire la durée du temps d'attente avant de pouvoir accéder à des fichiers composés, il est possible de désactiver le décompactage de fichiers dont la taille est supérieure à la valeur définie. L'analyse des fichiers aura toujours lieu au moment de l'extraction de l'archive. Pour que Kaspersky Internet Security décompacter les fichiers de grande taille en arrière-plan, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Fichiers dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration.P R O T E C T I O N D U S Y S T E M E D E F I C H I E R S D E L ' O R D I N A T E U R 53 4. Dans la fenêtre qui s'ouvre, sous l'onglet Performance dans le groupe Analyse des fichiers composés cliquez sur le bouton Avancé. 5. Dans la fenêtre Fichiers composés cochez la case Décompacter les fichiers composés en arrière-plan et définissez la taille minimale du fichier dans le champ en dessous. Afin que Kaspersky Internet Security ne décompacte par les fichiers de grande taille, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Fichiers dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Performance dans le groupe Analyse des fichiers composés cliquez sur le bouton Avancé. 5. Dans la fenêtre Fichiers composés cochez la case Ne pas décompacter les fichiers composés de grande taille et définissez la taille maximale du fichier dans le champ du dessous. MODIFICATION DU MODE D'ANALYSE Le mode d'analyse désigne la condition de déclenchement d'Antivirus Fichiers. Kaspersky Internet Security utilise par défaut le mode intelligent dans lequel la décision d'analyser un objet est prise sur la base des opérations exécutées avec celui-ci. Ainsi, lors de l'utilisation d'un document Microsoft Office, Kaspersky Internet Security analyse le fichier à la première ouverture et à la dernière ouverture. Toutes les opérations intermédiaires sur le fichier sont exclues de l'analyse. Vous pouvez modifier le mode d'analyse des objets. La sélection du mode dépend du type de fichiers que vous manipulez le plus souvent. Afin de modifier la mode d'analyse des objets, exécutez l'opération suivante : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Fichiers dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé dans le groupe Mode d'analyse sélectionnez le mode requis. TECHNOLOGIE D'ANALYSE Vous pouvez indiquer également la technologie qui sera utilisée par l’Antivirus Fichiers :  iChecker. Cette technologie permet d'accélérer l'analyse en excluant certains objets. Les objets sont exclus de l'analyse à l'aide d'un algorithme spécial qui tient compte de la date d'édition des bases de Kaspersky Internet Security, de la date de l'analyse antérieure de l'objet et des modifications des paramètres d'analyse. Admettons que vous possédiez une archive qui a reçu l'état sain après l'analyse. Lors de l'analyse suivante, cet objet sera exclu pour autant qu'aucune modification n'ait été apportée au fichier en question ou aux paramètres de l'analyse. Si vous avez modifié le contenu de l'archive (ajout d'un nouvel objet), si vous avez modifié les paramètres de l'analyse ou procédé à la mise à jour des bases, l'archive sera analysée à nouveau. La technologie iChecker a ses limites : elle ne fonctionne pas avec les fichiers de grande taille et elle n'est applicable qu'aux objets dont la structure est connue de l'application (exemple : fichiers exe, dll, lnk, ttf, inf, sys, com, chm, zip ou rar).M A N U E L D E L ’ U T I L I S A T E U R 54  iSwift. Cette technologie est un développement de la technologie iChecker pour les ordinateurs dotés d'un système de fichiers NTFS. Il existe certaines restrictions à la technologie iSwift : elle s'applique à l'emplacement particulier d'un fichier dans le système de fichiers et elle ne s'applique qu'aux objets des systèmes de fichiers NTFS. Afin de modifier la technologie d'analyse des objets, exécutez l'opération suivante : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Fichiers dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé dans le groupe Technologies d'analyse sélectionnez les paramètres requis. SUSPENSION DU COMPOSANT : PROGRAMMATION Lorsque vous exécutez des tâches qui requièrent beaucoup de ressources du système d'exploitation, vous pouvez suspendre temporairement l'Antivirus Fichiers. Pour réduire la charge et permettre l'accès rapide aux objets, vous pouvez configurer la suspension du composant pendant un certain temps. Illustration 7: Programmation Pour programmer la suspension du composant, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Fichiers dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé dans le groupe Suspension de la tâche cochez la case Selon la programmation puis cliquez sur Programmation. 5. Dans la fenêtre Suspension de la tâche, indiquez l'heure (au format HH:MM) pendant laquelle la protection sera suspendue (champs Pause à partir de et Reprendre à).P R O T E C T I O N D U S Y S T E M E D E F I C H I E R S D E L ' O R D I N A T E U R 55 SUSPENSION DU COMPOSANT : COMPOSITION DE LA LISTE DES APPLICATIONS Lorsque vous exécutez des tâches qui requièrent beaucoup de ressources du système d'exploitation, vous pouvez suspendre temporairement l'Antivirus Fichiers. Pour réduire la charge et permettre l'accès rapide aux objets, vous pouvez configurer la suspension du composant lors de l'utilisation de certains programmes. Illustration 8 : Composition de la liste des applications La configuration de l'arrêt de l'Antivirus Fichiers en cas de conflits avec des applications déterminées est une mesure extrême ! Si des conflits se sont manifestés pendant l'utilisation du composant, contactez le Service d'assistance technique de Kaspersky Lab (http://support.kaspersky.com/fr). Les experts vous aideront à résoudre les problèmes de compatibilité entre Kaspersky Internet Security et les applications de votre ordinateur. Pour configurer la suspension du composant pendant l'utilisation des applications indiquées, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Fichiers dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé, dans le groupe Suspension de la tâche, cochez la case Au lancement de l'application puis cliquez sur Sélection. 5. Dans la fenêtre Applications composez la liste des applications pendant l'utilisation desquelles le composant sera suspendu.M A N U E L D E L ’ U T I L I S A T E U R 56 RESTAURATION DES PARAMETRES DE PROTECTION PAR DEFAUT Lorsque vous configurez l'Antivirus Fichiers, vous pouvez décider à n'importe quel moment de revenir aux paramètres recommandés. Il s'agit des paramètres optimum recommandés par les experts de Kaspersky Lab et regroupés au sein du niveau de protection Recommandé. Pour restaurer les paramètres de protection par défaut, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Fichiers dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Par défaut dans le groupe Niveau de protection.57 PROTECTION DU COURRIER L'Antivirus Courrier recherche la présence d'objets dangereux dans le courrier entrant et sortant. Il démarre au lancement du système d'exploitation, se trouve en permanence dans la mémoire vive de l'ordinateur et analyse tous les messages transmis via les protocoles POP3, SMTP, IMAP, MAPI et NNTP. L'analyse du courrier se déroule selon un ensemble défini de paramètres désigné sous le concept de niveau de protection. Une fois menace découverte, Antivirus Courrier exécute l'action définie (cf. section "Modification de l’action à réaliser sur les objets identifiés" à la page 59). Les règles d'analyse du courrier sont définies à l'aide de paramètres. Ils peuvent être scindés selon les groupes qui définissent les détails suivants :  Flux protégé de messages ;  Utilisation des méthodes d'analyse heuristique ;  Analyse des fichiers composés ;  Filtrage des fichiers joints. Les experts de Kaspersky Lab vous déconseillent de configurer vous-même les paramètres de l'Antivirus Courrier. Dans la majorité des cas, il suffit de sélectionner un autre niveau de protection. Vous pouvez restaurer les paramètres de fonctionnement par défaut de l'Antivirus Courrier. Pour ce faire, sélectionnez un des niveaux de protection. Afin de modifier les paramètres de fonctionnement de l'Antivirus Courrier, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Courrier dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Modifiez les paramètres du composant selon vos besoins. DANS CETTE SECTION Algorithme de fonctionnement du composant .................................................................................................................58 Modification du niveau de protection du courrier.............................................................................................................58 Modification de l’action à réaliser sur les objets identifiés ...............................................................................................59 Constitution de la zone de protection ..............................................................................................................................60 Analyse du courrier dans Microsoft Office Outlook..........................................................................................................60 Analyse du courrier dans The Bat! ..................................................................................................................................61 Utilisation de l'analyse heuristique...................................................................................................................................61 Analyse des fichiers composés .......................................................................................................................................62 Filtrage des pièces jointes ...............................................................................................................................................62 Restauration des paramètres de protection du courrier par défaut .................................................................................63M A N U E L D E L ’ U T I L I S A T E U R 58 ALGORITHME DE FONCTIONNEMENT DU COMPOSANT Kaspersky Internet Security comprend un composant qui analyse le courrier à la recherche d'objets dangereux : il s'agit de l'Antivirus Courrier. Il est lancé au démarrage du système d'exploitation, se trouve en permanence dans la mémoire vive de l'ordinateur et analyse tous les messages envoyés et reçus via les protocoles POP3, SMTP, IMAP, MAPI1 et NNTP ainsi que les messages en mode sécurisé (SSL) via les protocoles POP3 et IMAP. L'icône dans la zone de notification de la barre des tâches indique le fonctionnement du composant. Cette icône prend cette apparence chaque fois qu'un message est analysé. La protection du courrier est réalisée par défaut selon l'algorithme suivant : 1. Chaque message envoyé ou reçu par l'utilisateur est intercepté par le composant. 2. Le message est décomposé selon ses parties constitutives, à savoir : l'en-tête du message, le corps du message et la pièce jointe. 3. Le corps et la pièce jointe (y compris les objets OLE) sont soumis à la recherche d'éventuels objets dangereux. Les objets malveillants sont identifiés à l'aide de bases utilisées par Kaspersky Internet Security et à l'aide d'un Algorithme heuristique. Les bases contiennent la définition de tous les programmes malveillants connus à ce jour et de leur mode d'infection. L'algorithme heuristique permet d'identifier les nouveaux virus dont les définitions ne sont pas encore reprises dans les bases. 4. Les comportements suivants sont envisageables à l'issue de l'analyse :  Si le corps du message ou la pièce jointe contient un code malveillant, l’Antivirus Courrier bloque le message, crée une copie de sauvegarde et tente de réparer l'objet. Si la réparation réussit, le message reste accessible à l'utilisateur. Si la réparation échoue, l'objet infecté est supprimé du message. Suite au traitement antivirus, un texte spécial est inclus dans l'objet du message. Ce texte indique que le message a été traité par Kaspersky Internet Security.  Si le corps du message ou la pièce jointe contient un code semblable à un code malveillant, sans garantie, la partie suspecte du message est placée dans un dossier spécial : la quarantaine.  Si aucun code malveillant n'a été découvert dans le message, le destinataire pourra y accéder immédiatement. Un plug-in spécial (cf. section "Analyse du courrier dans Microsoft Office Outlook" à la page 60) qui permet de réaliser une configuration plus fine de l'analyse du courrier a été ajouté à Microsoft Office Outlook. Si vous utilisez The Bat!, Kaspersky Internet Security peut être utilisé conjointement à d'autres logiciels antivirus. Dans ce cas, les règles de traitement du courrier (cf. section "Analyse du courrier dans The Bat!" à la page 61) sont définies directement dans The Bat! et prévalent sur les paramètres de protection du courrier de l'application. S'agissant des autres clients de messagerie (dont Microsoft Outlook Express, Mozilla Thunderbird, Eudora, Incredimail), l'Antivirus Courrier analyse le courrier entrant et sortant via les protocoles SMTP, POP3, IMAP et NNTP. N'oubliez pas qu'en cas d'utilisation du client de messagerie Thunderbird, les messages transmis via le protocole IMAP ne sont pas analysés si des filtres pour le transfert des messages depuis le répertoire Courrier entrant sont utilisés. MODIFICATION DU NIVEAU DE PROTECTION DU COURRIER Le niveau de protection désigne un ensemble prédéfini de paramètres de l'Antivirus Courrier. Les experts de Kaspersky Lab ont configuré trois niveaux de protection. La sélection du niveau de protection est déterminée par l'utilisateur en fonction des conditions de travail et la situation en vigueur. Vous avez le choix parmi les niveaux de protection suivant :  Elevé. Si vous travaillez dans un environnement dangereux, le niveau de protection maximale du courrier sera préférable. Parmi les environnements dangereux, citons la connexion à un service de messagerie en ligne gratuit depuis votre domicile sans protection centralisée du courrier.P R O T E C T I O N D U C O U R R I E R 59  Recommandé. Ce niveau assure l'équilibre optimal entre les performances et la sécurité et convient à la majorité des cas. Il est sélectionné par défaut.  Bas. Si vous travaillez dans un environnement bien protégé, le niveau faible sera suffisant. Parmi ce genre d'environnement, citons le réseau d'une entreprise dotée d'un système centralisé de protection du courrier. Si aucun des niveaux proposés ne répond pas à vos besoins, vous pouvez configurer les paramètres de fonctionnement (cf. section "Protection du courrier" à la page 57) de l'Antivirus Courrier. Le nom du niveau de protection devient Utilisateur. Pour restaurer les paramètres de fonctionnement par défaut du composant, sélectionnez un des niveaux proposés. Afin de modifier le niveau de protection du courrier, exécutez l'opération suivante : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Courrier dans la rubrique Protection. 3. Définissez le niveau de protection requis pour le composant sélectionné. MODIFICATION DE L’ACTION A REALISER SUR LES OBJETS IDENTIFIES L’Antivirus Courrier analyse le message électronique. Si l'analyse antivirus d'un message électronique indique que le message ou l'un de ses objets (corps ou pièce jointe) est infecté ou soupçonné d'être infecté, la suite des opérations du composant dépendra du statut de l'objet et de l'action sélectionnée. Suite à l'analyse, l’Antivirus Courrier attribue un des états suivants aux objets trouvés :  Etat de l'un des programmes malveillants (exemple, virus, cheval de Troie) ;  Probablement infecté lorsqu'il est impossible d'affirmer avec certitude si l'objet est infecté ou non. Cela signifie que le message ou la pièce jointe contient une séquence de code d'un virus inconnu ou le code modifié d'un virus connu. Kaspersky Internet Security vous avertira s'il découvre des objets infectés ou potentiellement infectés suite à l'analyse. Vous devrez réagir à la menace en sélectionnant une action à exécuter sur l'objet. Par défaut, ce comportement de Kaspersky Internet Security défini quand l'action à exécuter sur l'objet sélectionné est Confirmer l'action. Vous pouvez modifier l'action. Par exemple, si vous êtes convaincu chaque objet découvert doit être soumis à une tentative de réparation et que vous ne souhaitez pas à chaque fois choisir l'option Réparer au moment de recevoir la notification sur la découverte d'un objet infecté ou suspect, vous pourrez choisir l'option Exécuter l'action. Réparer. Avant de réparer ou de supprimer un objet, Kaspersky Internet Security crée une copie de sauvegarde au cas où il faudrait restaurer l'objet ou si la réparation devenait possible. Si vous travaillez en mode automatique (cf. section "Etape. Sélection du mode de protection" à la page 31), Kaspersky Internet Security appliquera automatiquement l'action recommandée par les experts de Kaspersky Lab en cas de découverte d'objets dangereux. Pour les objets malveillants l’action sera Réparer. Supprimer si la réparation est impossible et pour les objets suspects : Ignorer. Pour modifier l'action à exécuter sur les objets découverts, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Courrier dans la rubrique Protection. 3. Désignez l'action requise pour le composant sélectionné.M A N U E L D E L ’ U T I L I S A T E U R 60 CONSTITUTION DE LA ZONE DE PROTECTION La zone d'analyse désigne les types de message qu'il faut analyser. Kaspersky Internet Security analyse par défaut aussi bien les messages entrant que les messages sortant. Si vous avez choisi l'analyse uniquement des messages entrant, il est conseillé au tout début de l'utilisation de Kaspersky Internet Security d'analyser le courrier sortant car le risque existe que votre ordinateur abrite des vers de messagerie qui se propagent via le courrier électronique. Cela permet d'éviter les inconvénients liés à la diffusion non contrôlée de messages infectés depuis votre ordinateur. La zone de protection reprend également les paramètres d'intégration de l'Antivirus Courrier dans le système ainsi que les protocoles analysés. Par défaut, l'Antivirus Courrier s'intègre aux clients de messagerie Microsoft Office Outlook et The Bat!. Pour désactiver la protection du courrier sortant, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Courrier dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'affiche, sous l'onglet Général dans le groupe Zone d'analyse, définissez les paramètres requis. Pour sélectionner les paramètres d'intégration de l'Antivirus Courrier au système ainsi que les protocoles à analyser, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Courrier dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé dans le groupe Intégration au système sélectionnez les paramètres requis. ANALYSE DU COURRIER DANS MICROSOFT OFFICE OUTLOOK Si votre client de messagerie est Microsoft Office Outlook, vous pouvez réaliser une configuration avancée de l'analyse du courrier. Lors de l'installation de Kaspersky Internet Security, un plug-in spécial est intégré à Microsoft Outlook. Il vous permet de passer rapidement à la configuration des paramètres de l'Antivirus Courrier et de définir à quel moment la recherche d'éventuels objets dangereux sera lancée. Le plug-in prend la forme de l'onglet Protection du courrier dans le menu Services  Paramètres. Sur l’onglet vous pouvez définir le mode du contrôle du courrier. Pour définir le mode d'analyse du courrier, procédez comme suit : 1. Ouvrez la fenêtre principale de Microsoft Office Outlook. 2. Sélectionnez le point Service  Paramètres dans le menu du programme. 3. Sélectionnez le mode requis d'analyse du courrier sur l'onglet Protection du courrier.P R O T E C T I O N D U C O U R R I E R 61 ANALYSE DU COURRIER DANS THE BAT! Les actions à réaliser sur les objets infectés des messages électroniques dans The Bat! sont définies par le programme en lui-même. Les paramètres de l'Antivirus Courrier qui définissent la nécessité d'analyser le courrier entrant et sortant ainsi que les actions sur les objets dangereux ou les exclusions sont ignorés. Le seul élément pris en compte par The Bat!, c'est l'analyse des archives en pièce jointe. Les paramètres de protection du courrier sont appliqués à tous les modules antivirus de l'ordinateur compatibles avec The Bat! Il convient de se rappeler que lors de la réception de messages, ceux-ci sont d'abord analysés par l’Antivirus Courrier puis uniquement après par le module externe pour le client de messagerie The Bat! Kaspersky Internet Security vous préviendra sans faute en cas de découverte d'un objet malveillant. Si vous avez sélectionné l'action Réparer (Supprimer) dans la fenêtre de notification de l'Antivirus Courrier, alors c'est l’Antivirus Courrier qui se chargera des actions de suppression de la menace. Si vous choisissez Ignorer dans la fenêtre de notification, alors l'objet sera neutralisé par le module externe de The Bat! Lors de l'envoi de courrier, les messages sont d'abord analysés par le module externe puis par l’Antivirus Courrier. Vous devez définir :  Le flux de messagerie qui sera soumis à l'analyse (courrier entrant, sortant).  Le moment auquel aura lieu l'analyse des objets du message (à l'ouverture du message, avant l'enregistrement sur le disque).  Les actions exécutées par le client de messagerie en cas de découverte d'objets dangereux dans les messages électroniques. Vous pouvez par exemple choisir :  Tenter de réparer les parties infectées : si cette option est choisie, l'application tentera de réparer l'objet infecté et si cette réparation est impossible, l'objet restera dans le message.  Supprimer les parties infectées : si cette option est choisi, l'objet dangereux sera supprimé du message qu'il soit infecté ou potentiellement infecté. Par défaut, tous les objets infectés des messages sont placés en quarantaine par The Bat! sans réparation. Les messages électroniques qui contiennent des objets dangereux ne sont pas différenciés dans The Bat! par un titre spécial. Pour passer à la configuration de la protection du courrier indésirable dans The Bat!, procédez comme suit : 1. Ouvrez la fenêtre principale de The Bat! 2. Sélectionnez l'élément Configuration dans le menu Propriétés du client de messagerie. 3. Sélectionnez le nœud Protection contre les virus dans l'arborescence des paramètres. UTILISATION DE L'ANALYSE HEURISTIQUE La méthode heuristique consiste à analyser l'activité de l'objet dans le système. Si cet activité est caractéristique des objets malveillants, alors l'objet peut être considéré, avec forte probabilité, comme un objet malveillant ou suspect. Ainsi, les nouvelles menaces seront identifiées avant que leur activité ne soit remarquée par les spécialistes des virus. L'analyse heuristique est activée par défaut. Kaspersky Internet Security vous signale la découverte d'un objet malveillant dans le message. Il convient de réagir à ce message en choisissant une action.M A N U E L D E L ’ U T I L I S A T E U R 62 Vous pouvez qui plus est définir le niveau de détail de l'analyse : superficielle, moyenne ou profonde. Il suffit de déplacer le curseur sur la position souhaitée. Pour activer / désactiver l'analyse heuristique et définir le niveau de détail de l'analyse, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Courrier dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Général dans le groupe Méthodes d'analyse, cochez / décochez la case Analyse heuristique et définissez le niveau de détail de l'analyse en dessous. ANALYSE DES FICHIERS COMPOSES La sélection du mode d'analyse des fichiers complexes a une influence sur les performances de Kaspersky Internet Security. Vous pouvez activer ou désactiver l'analyse des archives jointes et limiter la taille maximale des archives à analyser. Pour configurer les paramètres d'analyse des fichiers composés, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Courrier dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'affiche, sous l'onglet Général, sélectionnez le mode d'analyse des fichiers composés. FILTRAGE DES PIECES JOINTES Vous pouvez configurer les conditions de filtrage des objets joints aux messages. L'utilisation d'un filtre offre une protection supplémentaire car les programmes malveillants se propagent via le courrier électronique sous la forme de pièces jointes. Le changement de nom ou la suppression de la pièce jointe permet de protéger votre ordinateur contre l'exécution automatique d'une pièce jointe à la réception du message. Si votre ordinateur n'est protégé par aucun moyen du réseau local et si l'accès à Internet s'opère sans serveur proxy ou pare-feu, il est conseillé de ne pas désactiver l'analyse des archives en pièce jointe. Pour configurer le filtrage des pièces jointes, procédez comme suit : 1. Ouvrde l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Courrier dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Filtre des pièces jointes, définissez les conditions de filtrages des objets joints au message. Lorsque les deux derniers modes sont sélectionnés, la liste des types d'objet devient active. Elle vous permet de sélectionner les types requis ou d'ajouter un masque d'un nouveau type. Si l'ajout du masque du nouveau type est indispensable, cliquez sur le lien Ajouter et dans la fenêtre Masque de nom de fichier qui s'ouvre, saisissez les données requises.P R O T E C T I O N D U C O U R R I E R 63 RESTAURATION DES PARAMETRES DE PROTECTION DU COURRIER PAR DEFAUT Lorsque vous configurez l'Antivirus Courrier, vous pouvez décider à n'importe quel moment de revenir aux paramètres recommandés. Il s'agit des paramètres optimum recommandés par les experts de Kaspersky Lab et regroupés au sein du niveau de protection Recommandé. Pour restaurer les paramètres de protection de courrier par défaut, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Courrier dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Par défaut dans le groupe Niveau de protection.64 PROTECTION DU TRAFIC INTERNET Chaque fois que vous utilisez Internet, vous exposez les données conservées sur votre ordinateur à un risque d'infection par des programmes dangereux. Ils peuvent s'infiltrer dans votre ordinateur tandis que vous téléchargez des programmes gratuits ou que vous consultez des informations sur des sites apparemment inoffensifs (mais soumis à des attaques de pirates avant votre visite). De plus, les vers de réseau peuvent s'introduire sur votre ordinateur avant l'ouverture des pages Web ou le téléchargement d'un fichier, à savoir directement dès l'ouverture de la connexion Internet. Le composant Antivirus Internet a été développé pour protéger votre ordinateur durant l'utilisation d'Internet. Il protège les informations reçues via le protocole HTTP et empêche l'exécution des scripts dangereux. La protection Internet prévoit le contrôle du trafic http qui transite uniquement via les ports indiqués dans la liste des ports contrôlés. La liste des ports le plus souvent utilisés pour le transfert du courrier et du trafic HTTP est livrée avec Kaspersky Internet Security. Si vous utilisez des ports absents de cette liste, vous devrez les ajouter afin de protéger le trafic qui transite via ces derniers. Si vous utilisez Internet dans un environnement dépourvu de protection, il est conseillé d'utiliser l’Antivirus Internet. Si votre ordinateur fonctionne dans un réseau protégé par un pare-feu ou des filtres de trafic HTTP, l’Antivirus Internet vous offrira une protection supplémentaire. L'analyse du trafic se déroule selon un ensemble défini de paramètres désigné sous le concept de niveau de protection. Quand l'Antivirus Internet découvre une menace, il exécute l'action définie. Le niveau de protection du trafic Internet sur votre ordinateur est défini par un ensemble de paramètres. Ils peuvent être scindés selon les groupes suivants :  Les paramètres qui définissent la zone protégée ;  Les paramètres qui définissent la productivité de la protection du trafic (utilisation de l'analyse heuristique, optimisation de l'analyse). Les experts de Kaspersky Lab vous déconseillent de configurer vous-même les paramètres de l'Antivirus Internet. Dans la majorité des cas, il suffit de sélectionner un autre niveau de protection. Afin de modifier les paramètres de fonctionnement de l'Antivirus Internet, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Internet dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Modifiez les paramètres du composant selon vos besoins.P R O T E C T I O N D U T R A F I C I N T E R N E T 65 DANS CETTE SECTION Algorithme de fonctionnement du composant .................................................................................................................65 Modification du niveau de protection du trafic HTTP .......................................................................................................66 Modification de l’action à réaliser sur les objets identifiés ...............................................................................................66 Constitution de la zone de protection ..............................................................................................................................67 Sélection du type d'analyse.............................................................................................................................................67 Module d'analyse des liens..............................................................................................................................................68 Utilisation de l'analyse heuristique...................................................................................................................................69 Optimisation de l'analyse.................................................................................................................................................69 Restauration des paramètres de protection Internet par défaut ......................................................................................70 ALGORITHME DE FONCTIONNEMENT DU COMPOSANT L’Antivirus Internet protège les informations reçues via le protocole HTTP et empêche l'exécution des scripts dangereux. Examinons les détails du fonctionnement de ce composant. La protection du trafic HTTP s'opère selon l'algorithme suivant : 1. Chaque page ou fichier qui reçoit une requête de l'utilisateur ou d'un programme quelconque via le protocole HTTP est intercepté et analysé par l’Antivirus Internet pour découvrir la présence de code malveillant. L'identification des objets malveillants est réalisée à l'aide des bases utilisées par Kaspersky Internet Security et d'un algorithme heuristique. Les bases contiennent la définition de tous les programmes malveillants connus à ce jour et de leur mode d'infection. L'algorithme heuristique permet d'identifier les nouveaux virus dont les définitions ne sont pas encore reprises dans les bases. 2. Les comportements suivants sont possibles en fonction des résultats de l'analyse :  Si la page Web ou l'objet que souhaite ouvrir l'utilisateur contient un code malveillant, l'accès est bloqué. Dans ce cas, un message apparaît à l'écran pour avertir l'utilisateur que l'objet ou la page demandée est infecté.  Si aucun code malveillant n'a été découvert dans le fichier ou la page Web, l'utilisateur pourra y accéder immédiatement. L'analyse des scripts est réalisée selon l'algorithme suivant : 1. Chaque script lancé sur une page Web est intercepté par l'Antivirus Internet et soumis à une analyse antivirus. 2. Si le script contient un code malveillant, l’Antivirus Internet le bloque et avertit l'utilisateur à l'aide d'un message contextuel. 3. Si le script ne contient aucun code malicieux, il est exécuté. Les scripts sont uniquement interceptés dans les pages ouvertes dans Microsoft Internet ExplorerM A N U E L D E L ’ U T I L I S A T E U R 66 MODIFICATION DU NIVEAU DE PROTECTION DU TRAFIC HTTP Le niveau de protection désigne un ensemble prédéfini de paramètres de l'Antivirus Internet. Les experts de Kaspersky Lab ont configuré trois niveaux de protection. La sélection du niveau de protection est déterminée par l'utilisateur en fonction des conditions de travail et la situation en vigueur. Vous avez le choix entre un des niveaux de protection suivant :  Elevé. Ce niveau de protection est recommandé dans les milieux agressifs lorsque d'autres moyens de protection du trafic HTTP ne sont pas prévus.  Recommandé. Ce niveau de protection est le niveau optimum pour la majorité des situations.  Bas. Ce niveau est recommandé si votre ordinateur est doté de moyens complémentaires de protection du trafic HTTP. Si aucun des niveaux proposés ne répond pas à vos besoins, vous pouvez configurer les paramètres de fonctionnement (cf. section "Protection du trafic Internet" à la page 64) de l'Antivirus Internet. Le nom du niveau de protection devient Utilisateur. Pour restaurer les paramètres de fonctionnement par défaut du composant, sélectionnez un des niveaux proposés. Afin de modifier le niveau de sécurité défini du trafic Internet, exécutez l'opération suivante : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Internet dans la rubrique Protection. 3. Définissez le niveau de protection requis pour le composant sélectionné. MODIFICATION DE L’ACTION A REALISER SUR LES OBJETS IDENTIFIES Si l'analyse d'un objet du trafic HTTP détermine la présence d'un code malveillant, la suite des opérations dépendra de l'action que vous aurez spécifiée. S'agissant des actions sur les scripts dangereux, l'Antivirus Internet bloque toujours leur exécution et affiche à l'écran une infobulle qui informe l'utilisateur sur l'action exécutée. La modification de l'action à réaliser sur un script dangereux n'est pas possible. Seule la désactivation du fonctionnement du module d'analyse des scripts est autorisée (cf. section "Sélection du type d'analyse" à la page 67). Si vous travaillez en mode automatique (cf. section "Etape. Sélection du mode de protection" à la page 31), alors Kaspersky Internet Security appliquera automatiquement l'action recommandée par les experts de Kaspersky Lab en cas de découverte d'objets dangereux. Pour modifier l'action à exécuter sur les objets découverts, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Internet dans la rubrique Protection. 3. Désignez l'action requise pour le composant sélectionné.P R O T E C T I O N D U T R A F I C I N T E R N E T 67 CONSTITUTION DE LA ZONE DE PROTECTION La constitution de la zone d'analyse signifie la sélection du type d'analyse (cf. section "Sélection du type d'analyse" à la page 67) des objets par l’Antivirus Internet et la création d'une liste d'URL de confiance dont les données ne seront pas analysées par le composant pour voir si elles contiennent des objets dangereux. Vous pouvez composer la liste des URL de confiance dont le contenu ne présente absolument aucun danger. L'Antivirus Internet n'analysera pas les informations en provenance de ces adresses. Cela peut être utile lorsque l'antivirus Internet gêne le téléchargement d'un certain fichier qui est à chaque fois bloqué par l'antivirus Internet. Pour constituer la liste des URL de confiance, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Internet dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre Antivirus Internet qui s'ouvre, dans le groupe Optimisation de l'analyse cochez la case Ne pas analyser le trafic HTTP en provenance des URL de confiance puis cliquez sur Sélection. 5. Dans la fenêtre Liste des URL de confiance qui s'ouvre, cliquez sur Ajouter. 6. Dans la fenêtre Masque d'adresse (URL) qui s'ouvre, saisissez l'adresse de confiance (ou son masque). SELECTION DU TYPE D'ANALYSE La tâche de composition de la zone d'analyse (cf. page 67) propose également, outre la création d'une liste d'URL de confiance, la possibilité de choisir le type d'analyse du trafic par Antivirus Internet. Les analyses proposées sont l'analyse des scripts et l'analyse du trafic HTML. Par défaut, l’Antivirus Internet analyse le trafic HTTP et les scripts simultanément. L'analyse du trafic HTTP désigne non seulement la recherche de virus mais également la vérification des liens afin de voir s'ils appartiennent à la liste des URL suspectes et/ou de phishing. L'analyse des liens pour vérifier s'ils appartiennent à la liste des adresses de phishing permet d'éviter les attaques de phishing qui, en règle générale, se présentent sous la forme de messages électroniques prétendument envoyés par une institution financière et qui contiennent des liens vers le site de ces institutions. Le texte du message amène le destinataire à cliquer sur le lien et à saisir des données confidentielles (numéro de carte de crédit, code d'accès aux services de banque en ligne) sur la page qui s'affiche. Puisque le lien vers un site de phishing peut être envoyé non seulement par courrier électronique, mais également par d'autres moyens tels que les messages ICQ, le composant Antivirus Internet suit les tentatives d'ouverture du site de phishing au niveau de l'analyse du trafic HTTP et les bloque. La vérification des liens pour voir s'ils appartiennent à la liste des URL suspectes permet de repérer les sites qui figurent sur la liste noire. La liste est composée par les experts de Kaspersky Lab et est livrée avec l'application. Pour qu'Antivirus Internet analyse les scripts, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Internet dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration.M A N U E L D E L ’ U T I L I S A T E U R 68 4. Dans la fenêtre Antivirus Internet, qui s'ouvre, dans le groupe Avancé, assurez-vous que la case Bloquer les scripts dangereux dans Microsoft Internet Explorer est cochée. L’Antivirus Internet analysera tous les scripts traités par Microsoft Internet Explorer ainsi que n'importe quel script WSH (JavaScript, Visual Basic Script, etc.) lancé tandis que l'utilisateur travaille sur l'ordinateur, notamment sur Internet. De plus, vous pouvez utiliser le module d'analyse des liens (cf. page 68) en cochant la case Signaler les liens suspects ou d'hameçonnage dans Microsoft Internet Explorer et Mozilla Firefox. L’Antivirus Internet mettra en évidence dans les navigateurs (Microsoft Internet Explorer et Mozilla Firefox) les liens suspects ou d'hameçonnage dans les URL. Pour vérifier si un lien appartient à la liste des URL suspectes et/ou de phishing, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Internet dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre Antivirus Internet qui s'ouvre, dans le groupe Méthodes d'analyse, assurez-vous que la case Analyser les liens selon la base des URL suspectes et / ou la case Analyser les liens selon la base des URL de phishing sont cochées. MODULE D'ANALYSE DES LIENS Kaspersky Internet Security propose un module d'analyse des liens qui est administré par l’Antivirus Internet. Le module analyse tous les liens sur une page afin de voir s'il s'agit de liens suspects ou de phishing. Vous pouvez composer la liste des adresses de confiance des sites dont le contenu ne doit pas être analysé ainsi que la liste des sites dont le contenu doit absolument être analysé. Le module est intégré aux navigateurs Microsoft Internet Explorer et Mozilla Firefox sous la forme d'un plug-in. Pour activer le module d'analyse des liens, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Internet dans la rubrique Protection. 3. Pour le composant sélectionné, dans le groupe Niveau de protection, cliquez sur le bouton Configuration. 4. Dans la fenêtre Antivirus Internet qui s'ouvre, dans le groupe Avancé cochez la case Signaler les liens suspects ou d'hameçonnage dans Microsoft Internet Explorer et Mozilla Firefox. Pour constituer la liste des URL de confiance, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Internet dans la rubrique Protection. 3. Pour le composant sélectionné, dans le groupe Niveau de protection, cliquez sur le bouton Configuration. 4. Dans la fenêtre Antivirus Internet qui s'ouvre, dans le groupe Avancé cliquez sur le bouton Configuration. 5. Dans la fenêtre Module d'analyse des liens qui s'ouvre, sélectionnez l'option Pour toutes les URL puis cliquez sur le bouton Exclusions. 6. Dans la fenêtre Liste des URL de confiance qui s'ouvre, cliquez sur Ajouter. 7. Dans la fenêtre Masque d'adresse (URL) qui s'ouvre, saisissez l'adresse de confiance (ou son masque).P R O T E C T I O N D U T R A F I C I N T E R N E T 69 Pour composer la liste des URL des sites dont le contenu doit absolument être analysé, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Internet dans la rubrique Protection. 3. Pour le composant sélectionné, dans le groupe Niveau de protection, cliquez sur le bouton Configuration. 4. Dans la fenêtre Antivirus Internet qui s'ouvre, dans le groupe Avancé cliquez sur le bouton Configuration. 5. Dans la fenêtre Module d'analyse des liens qui s'ouvre, sélectionnez l'option Pour les URL indiqués puis cliquez sur le bouton Sélection. 6. Dans la fenêtre Liste des URL analysées qui s'ouvre, cliquez sur Ajouter. 7. Dans la fenêtre Masque d'adresse (URL) qui s'ouvre, saisissez l'adresse (ou son masque). UTILISATION DE L'ANALYSE HEURISTIQUE La méthode heuristique consiste à analyser l'activité de l'objet dans le système. Si cet activité est caractéristique des objets malveillants, alors l'objet peut être considéré, avec forte probabilité, comme un objet malveillant ou suspect. Ainsi, les nouvelles menaces seront identifiées avant que leur activité ne soit remarquée par les spécialistes des virus. L'analyse heuristique est activée par défaut. Kaspersky Internet Security vous signale la découverte d'un objet malveillant dans le message. Il convient de réagir à ce message en choisissant une action. Vous pouvez qui plus est définir le niveau de détail de l'analyse : superficiel, moyen ou profond. Il suffit de déplacer le curseur sur la position souhaitée. Pour activer / désactiver l'analyse heuristique et définir le niveau de détail de l'analyse, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Internet dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre Antivirus Internet qui s'ouvre, dans le groupe Méthodes d'analyse, cochez / décochez la case Analyse heuristique et définissez le niveau de détail de l'analyse en dessous. OPTIMISATION DE L'ANALYSE Afin d'accroître le taux de détection des codes malveillants, l’Antivirus Internet utilise la technologie de mise en cache de fragments des objets envoyés via Internet. Dans cette méthode, l'analyse est réalisée uniquement une fois que l'objet entier a été reçu. Ensuite, l'objet est soumis à une recherche de virus et il est transmis à l'utilisateur ou bloqué en fonction des résultats de cette analyse. Sachez toutefois que la mise en cache augmente la durée de traitement de l'objet et du transfert à l'utilisateur. Elle peut également provoquer des problèmes au niveau de la copie et du traitement de gros objets en raison de l'écoulement du délai de connexion du client HTTP. Pour résoudre ce problème, nous vous proposons de limiter dans le temps la mise en cache des fragments des objets. Une fois le délai écoulé, chaque partie du fichier reçue sera transmise à l'utilisateur sans vérification et l'objet sera analysé complètement une fois qu'il sera copié. Ainsi, la durée du transfert de l'objet à l'utilisateur est réduite et les problèmes liés à la déconnexion sont réglés sans pour autant réduire le niveau de la protection pendant l'utilisation d'Internet. M A N U E L D E L ’ U T I L I S A T E U R 70 Par défaut, la limitation dans le temps de la mise en cache des fragments est de 1 seconde. L'augmentation de cette valeur ou la levée de la restriction de la durée de la mise en cache augmente le niveau de l'analyse antivirus mais entraîne un certain ralentissement au niveau de l'accès à l'objet. Pour établir une restriction dans le temps pour la mise en cache des fragments ou pour lever cette restriction, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Internet dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre Antivirus Internet qui s'ouvre, dans le groupe Optimisation de l'analyse, cochez / décochez la case Limiter la durée de mise en cache des fragments et définissez le temps (en secondes) dans le champ de droite. RESTAURATION DES PARAMETRES DE PROTECTION INTERNET PAR DEFAUT Lorsque vous configurez l'Antivirus Internet, vous pouvez décider à n'importe quel moment de revenir aux paramètres recommandés. Il s'agit des paramètres optimum recommandés par les experts de Kaspersky Lab et regroupés au sein du niveau de protection Recommandé. Pour restaurer les paramètres de l'Antivirus Internet par défaut, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Internet dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Par défaut dans le groupe Niveau de protection.71 PROTECTION DU TRAFIC DES MESSAGERIES INSTANTANEES Les applications très populaires ces derniers temps pour l'échange de messages instantanés (par la suite, les clients de messagerie instantanée) facilitent la communication via Internet mais constituent également une menace pour la sécurité de l'ordinateur. Les clients de messagerie instantanée peuvent envoyer des messages contenant des liens vers des sites suspects ou vers des sites utilisés par les individus mal intentionnés pour les attaques d'hameçonnage. Les programmes malveillants utilisent les clients de messagerie instantanées pour diffuser des messages non sollicités et des liens vers des programmes (ou les programmes eux-mêmes) développés pour dérober le compte de l'utilisateur. Le composant Antivirus IM ("Chat") a été mis au point pour garantir votre protection durant l'utilisation de clients de messagerie instantanée. Il protège les informations envoyées vers votre ordinateur via les protocoles des clients de messagerie instantanée. Ce logiciel garantit une utilisation sans danger des systèmes de messagerie instantanée tels qu’ICQ, MSN, AIM, Yahoo! Messenger, Jabber, Google Talk, Mail.Ru.Agent et IRC. Les applications Yahoo! Messenger et Google Talk fonctionnent via le protocole SSL. Pour que l’Antivirus IM analyse le trafic de ces applications, il faut utiliser l’analyse des connexions sécurisées (cf. page 178). Pour ce faire, cochez la case Analyse des connexions sécurisées dans la section Réseau. L'analyse du trafic est réalisée selon un ensemble défini de paramètres. Dès que l'Antivirus IM détecte une menace dans un message, il remplace le contenu du message par un avertissement pour l'utilisateur. Le niveau de protection du trafic des messageries instantanées sur votre ordinateur est défini par un ensemble de paramètres. Ils peuvent être scindés selon les groupes suivants :  Paramètres définissant la zone d'analyse ;  Paramètres définissant les méthodes d'analyse. Afin de modifier les paramètres de fonctionnement de l'Antivirus IM, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus IM ("Chat") dans la rubrique Protection. 3. Pour le composant sélectionné, modifiez comme il se doit les paramètres. DANS CETTE SECTION Algorithme de fonctionnement du composant .................................................................................................................72 Constitution de la zone de protection ..............................................................................................................................72 Sélection de la méthode d'analyse ..................................................................................................................................72 Utilisation de l'analyse heuristique...................................................................................................................................73M A N U E L D E L ’ U T I L I S A T E U R 72 ALGORITHME DE FONCTIONNEMENT DU COMPOSANT Kaspersky Internet Security propose un composant qui analyse les messages transmis via les clients de messagerie instantanée afin de voir s’ils contiennent des objets dangereux. Il s'agit de l'Antivirus IM ("Chat"). Il est lancé en même temps que le système d'exploitation, demeure en permanence dans la mémoire vive de l'ordinateur et analyse tous les messages entrant ou sortant. Par défaut, la protection du trafic des clients de messagerie instantanée s'opère selon l'algorithme suivant. 1. Chaque message envoyé ou reçu par l'utilisateur est intercepté par le composant. 2. L’Antivirus IM analyse le message afin de voir s'il contient des objets dangereux ou des liens repris dans les bases des URL suspectes ou de phishing. Lorsqu'une menace est détectée, le texte du message est remplacé par un avertissement à l'attention de l'utilisateur. 3. Si aucune menace pour la sécurité n'est détectée, le message est accessible à l'utilisateur. Les fichiers transmis via les clients de messagerie instantanée sont analysés par le composant Antivirus Fichiers (cf. section "Protection du système de fichiers de l'ordinateur" à la page 47) au moment de la tentative de sauvegarde. CONSTITUTION DE LA ZONE DE PROTECTION La zone d'analyse désigne les types de message qu'il faut analyser :  Analyser le courrier entrant et sortant. L’Antivirus IM analyse par défaut les messages entrant et sortant.  Analyser uniquement le courrier entrant. Si vous êtes convaincu que les messages que vous envoyez ne peuvent contenir d'objets dangereux, sélectionnez ce paramètre. L’Antivirus IM analysera uniquement les messages entrant. Kaspersky Internet Security analyse par défaut aussi bien les messages entrant que les messages sortant des clients de messagerie instantanée. Si vous êtes convaincu que les messages que vous envoyez ne peuvent contenir aucun objet dangereux, vous pouvez vous passer de l'analyse du trafic sortant. Pour désactiver l'analyse des messages sortant, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus IM ("Chat") dans la rubrique Protection. 3. Pour le composant sélectionné, choisissez l'option Analyser uniquement le courrier entrant dans le groupe Zone d'analyse. SELECTION DE LA METHODE D'ANALYSE La méthode d'analyse désigne l'analyse des liens, inclus dans les messages envoyés par messagerie instantanée, pour savoir s'ils appartiennent à la liste des adresses suspectes et / ou à la liste des adresses de phishing :  Analyser les liens selon la base des URL suspectes. L’Antivirus IM analysera les liens dans les messages afin de voir s'ils appartiennent à la liste noire.  Analyser les liens selon la base des URL de phishing. Les bases de Kaspersky Internet Security contiennent les sites connus à l'heure actuelle qui sont utilisés lors des attaques de phishing. Les experts de P R O T E C T I O N D U T R A F I C D E S M E S S A G E R I E S I N S T A N T A N E E S 73 Kaspersky Lab y ajoutent les adresses fournies par l'organisation internationale de lutte contre le phishing (The Anti-Phishing Working Group). Cette liste est enrichie lors de la mise à jour des bases de Kaspersky Internet Security. Pour analyser les liens des messages selon la base des adresses suspectes, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus IM ("Chat") dans la rubrique Protection. 3. Pour le composant sélectionné, cochez la case Analyser les liens selon la base des URL suspectes dans le groupe Méthodes d'analyse. Pour analyser les liens des messages selon la base des adresses de phishing, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus IM ("Chat") dans la rubrique Protection. 3. Pour le composant sélectionné, cochez la case Analyser les liens selon la base des URL de phishing dans le groupe Méthodes d'analyse. UTILISATION DE L'ANALYSE HEURISTIQUE La méthode heuristique consiste à analyser l'activité de l'objet dans le système. C'est ainsi que tout script contenu dans un message d'un client de messagerie instantanée est exécuté dans un milieu sûr. Si l'activité du script est caractéristique des objets malveillants, alors l'objet peut être considéré, avec forte probabilité, comme un objet malveillant ou suspect. L'analyse heuristique est activée par défaut. Kaspersky Internet Security vous signale la découverte d'un objet malveillant dans le message. Vous pouvez qui plus est sélectionner le niveau de détail de l'analyse : superficielle, moyenne ou profonde. Il suffit de déplacer le curseur sur la position souhaitée. Pour activer / désactiver l'analyse heuristique et définir le niveau de détail de l'analyse, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquezsur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus IM ("Chat") dans la rubrique Protection. 3. Pour le composant sélectionné, cochez ou décochez la case Analyse heuristique dans le groupe Analyse heuristique puis établissez le niveau de détail de l'analyse.74 CONTROLE DES APPLICATIONS Du point de vue de la sécurité du système, toutes les applications peuvent être réparties en trois groupes :  Inoffensives. Ce groupe reprend les applications développées par des éditeurs connus et dotées de signatures numériques. Vous pouvez autoriser n'importe quelle action de ces applications dans le système.  Dangereuses. Ce groupe reprend les menaces connues à ce jour. L'activité de ces applications doit absolument être bloquée.  Inconnues. Ce groupe est constitué par les applications développées personnellement qui ne possèdent pas de signature numérique. Elles ne sont pas nécessairement nuisibles au système mais seule l'analyse de leur comportement permettra de prendre une décision catégorique sur la sécurité de l'utilisation de celles-ci. Avant de décider de la dangerosité d'une application inconnue, il est préférable de limiter ses accès aux ressources du système. Le Contrôle des Applications enregistre les actions réalisées par les applications dans le système et réglemente l'activité des applications sur la base du groupe (cf. section "Groupes d'applications" à la page 76) auquel elles appartiennent. Un ensemble de règles (cf. section "Règles du Contrôle des Applications" à la page 79) a été défini pour chaque groupe d'applications. Ces règles définissent l'accès des applications à diverses ressources :  Fichiers et dossiers ;  Clés de registre ;  Adresses de réseau ;  Environnement d'exécution. Lorsque l'application sollicite une ressource, le composant vérifie si l'application jouit des privilèges d'accès requis puis exécute l'action prévue par la règle. Afin de modifier les paramètres de fonctionnement du Contrôle des Applications, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle des Applications dans la rubrique Protection. 3. Pour le composant sélectionné, introduisez les modifications requises dans les paramètres. de même : 1. Ouvrez la fenêtre principale de l'application et choisissez la rubrique Contrôle des Applications. 2. Dans la partie droite de la fenêtre, cliquez sur le lien Surveillance des Applications. 3. Dans la fenêtre Contrôle des Applications qui s'ouvre introduisez les modifications requises. DANS CETTE SECTION Algorithme de fonctionnement du composant .................................................................................................................75 Constitution de la zone de protection ..............................................................................................................................77 Règles du Contrôle des Applications...............................................................................................................................79C O N T R O L E D E S A P P L I C A T I O N S 75 ALGORITHME DE FONCTIONNEMENT DU COMPOSANT Au lancement de l'application, le Contrôle des Applications la surveille selon l'algorithme suivant : 1. Recherche de la présence éventuelle de virus dans l'application. 2. Vérification de la signature numérique de l'application. Si la signature numérique est présente, l'application entre dans le groupe De confiance. Si l'application ne possède pas de signature numérique (et si la signature numérique est endommagée ou reprise dans la liste "noire"), le composant passe à l'étape suivante. 3. Recherche de la présence de l'application lancée dans la base interne des applications connues livrée avec Kaspersky Internet Security. Si la base contient un enregistrement correspondant à l'application exécutée, alors celle-ci sera reprise dans le groupe correspondant. Si la base ne contient pas l'enregistrement de l'application lancée, alors le composant passe à une étape spéciale. 4. Envoi des informations relatives au fichier exécutable de l'application dans la base des applications connues hébergée sur un serveur de Kaspersky Lab. Si la base contient un enregistrement qui correspond aux informations envoyées, alors l'application est placée dans le groupe correspondant. S'il n'est pas possible d'établir la communication avec la base (par exemple, pas de connexion Internet), le composant passe à l'étape suivante. 5. Calcul du niveau de danger de l'application à l'aide de l'analyse heuristique. Les applications dont le degré de danger est faible sont classées dans le groupe Restrictions faibles. Si le classement de l'application est élevé, Kaspersky Internet Security vous en avertit et vous proposer de choisir le groupe dans lequel il faudra placer l'application. Une fois que toutes les vérifications ont été exécutées, un message apparaît à l'écran et indique la décision prise vis-à- vis de l'application. La notification par défaut est désactivée. Au deuxième lancement de l'application, le Contrôle des Applications vérifie son intégrité. Si l'application n'a pas été modifiée, le composant applique la règle existante. Si l'application a été modifiée, le Contrôle des Applications la vérifie selon l'algorithme décrit ci-dessus. VOIR EGALEMENT Héritage des privilèges....................................................................................................................................................75 Classement du danger ....................................................................................................................................................76 Groupes d'applications ....................................................................................................................................................76 Séquence de lancement de l'application .........................................................................................................................77 HERITAGE DES PRIVILEGES Le mécanisme d'héritage des privilèges est une partie importante du composant Contrôle des Applications. Il empêche l'utilisation d'applications de confiance par des applications douteuses ou dont les privilèges sont réduits pour exécuter des actions avec des privilèges. Lorsque l'application tente d'accéder à la ressource contrôlée, le Contrôle des Applications analyse les privilèges de tous les processus parent de cette application afin de voir s'ils peuvent accéder à la ressource. Dans ce cas, c'est la règle de la priorité minimale qui est appliquée : lorsque les privilèges d'accès de l'application et du processus parent sont comparés, les privilèges d'accès avec la priorité minimale seront appliqués à l'activité de l'application. Priorité des privilèges d'accès :M A N U E L D E L ’ U T I L I S A T E U R 76 1. Autoriser. Ces privilèges d'accès ont une priorité élevée. 2. Confirmer auprès de l'utilisateur. 3. Bloquer. Ces privilèges d'accès ont une priorité faible. Exemple : un cheval de Troie tente d'utiliser regedit.exe pour modifier la base de registres de Microsoft Windows. Dans la règle pour le cheval de Troie, l'action Bloquer a été sélectionnée en guise de réaction en cas d'accès à la base de registres, et pour regedit.exe – l'action Autoriser. Dans ce cas, l'activité de regedit.exe lancée par le cheval de Troie sera bloquée car les privilèges de regedit.exe sont hérités du processus parent. La règle de la priorité minimale est appliquée : l'action sera bloquée même si l'application regedit.exe possède des privilèges d'autorisation. Si l’activité de l'application est bloquée à cause du manque des droits chez un des processus parental, vous pouvez changer ces règles (cf. section "Modification de la règle pour l'application" à la page 81). Il faut modifier les privilèges du processus parent et désactiver l'héritage des restrictions uniquement si vous êtes absolument certain que l'activité du processus ne menace pas la sécurité du système ! VOIR EGALEMENT Séquence de lancement de l'application .........................................................................................................................77 CLASSEMENT DU DANGER Pour chaque application exécutée sur l'ordinateur, le Contrôle des Application établit, avec l'aide de l'analyse heuristique, un classement du danger. Le classement du danger est un indicateur du danger de l'application pour le système. Il est calculé sur la base de critères de deux types :  Statistiques (ces critères regroupent les informations relatives au fichier exécutable de l'application : taille du fichier, date de création, etc.) ;  Dynamique (ces critères sont appliqués lors de la modélisation du fonctionnement de l'application en environnement protégé (analyse des requêtes de l'application vers les fonctions système). L'analyse de ces critères permet d'identifier les comportements typiques des applications malveillantes. Les applications sont rangées en différents groupes (cf. section "Groupes d'applications" à la page 76) selon les valeurs du classement établi par le Contrôle des Applications. Plus le classement est bas, plus le nombre d'actions autorisées pour l'application est élevé. GROUPES D'APPLICATIONS Toutes les applications exécutées sur l'ordinateur sont réparties par le Contrôle des Applications en groupes selon le niveau de danger qu'elles constituent pour le système et selon les privilèges d'accès des applications aux ressources. Il existe quatre groupes d'applications :  De confiance. Ces applications possèdent une signature numérique d'éditeurs de confiance ou cette signature est présente dans la base des applications de confiance. Ces applications ne sont soumises à aucune restriction quant aux actions exécutées dans le système. L'activité de ces applications est contrôlée par la Défense Proactive et l’Antivirus Fichiers.  Restrictions faibles. Applications qui ne possèdent pas une signature numérique d'éditeurs de confiance ou absente de la base des applications de confiance. Toutefois, ces applications figurent en bas du classement du C O N T R O L E D E S A P P L I C A T I O N S 77 danger (à la page 76). Elles peuvent réaliser certaines opérations, accéder à d'autres processus, administrer le système, accéder de manière dissimulée au réseau. L'autorisation de l'utilisateur est requise pour la majorité des opérations.  Restrictions fortes. Applications qui ne possèdent pas une signature numérique ou absente de la base des applications de confiance. Ces applications figurent dans le haut du classement du danger. La majorité des actions réalisées par les applications de ce groupe dans le système doit être autorisée par l'utilisateur ; certaines actions de ces applications sont interdites.  Douteuses. Applications qui ne possèdent pas une signature numérique ou absente de la base des applications de confiance. Ces applications figurent en tête du classement du danger. Le Contrôle des Applications bloque la moindre action de ces applications. Les applications placées dans un groupe déterminé par le Contrôle des Applications reçoivent l'état correspondant et héritent des privilèges d'accès aux ressources des règles (cf. section "Règles du Contrôle des Applications" à la page 79) définies pour le groupe. Les experts de Kaspersky Lab déconseillent de déplacer les applications dans les groupes. En cas de besoin, il est préférable de modifier les règles d'accès de l'application à une ressource particulière du système (cf. section "Modification de la règle pour l'application" à la page 81). SEQUENCE DE LANCEMENT DE L'APPLICATION L'utilisateur ou une autre application en cours d'exécution peut être à l'origine du lancement de l'application. Si l'application a été lancée par une autre, alors la séquence de lancement est composée des applications mère et fille. La séquence de lancement peut être enregistrée. Lors de l'enregistrement de la séquence de lancement, chaque application qui appartient à cette séquence demeure dans son propre groupe. VOIR EGALEMENT Héritage des privilèges....................................................................................................................................................75 CONSTITUTION DE LA ZONE DE PROTECTION Le Contrôle des Applications gère les privilèges des applications pour l'exécution de certaines actions sur les catégories de ressources suivantes : Système d'exploitation. Cette catégorie reprend :  clés de registre contenant les paramètres de lancement automatique ;  clés de registre contenant les paramètres d'utilisation d'Internet ;  clés de registre influant sur la sécurité du système ;  clés de registre contenant les paramètres des services système ;  fichiers et répertoires systèmes ;  dossiers de lancement automatiqueM A N U E L D E L ’ U T I L I S A T E U R 78 Les experts de Kaspersky Lab ont composé une liste de paramètres et de ressources du système d'exploitation qui doivent toujours être protégés par Kaspersky Internet Security. Il n'est pas permis de modifier cette liste. Mais vous pouvez décider de ne pas contrôler tel ou tel objet du système d'exploitation dans la catégorie sélectionnée ou vous pouvez augmenter la liste. Données personnelles. Cette catégorie reprend :  fichiers de l'utilisateur (répertoires Mes Documents, fichiers cookies et données sur l'activité de l'utilisateur) ;  fichiers, répertoires et clés de la base de registres qui contiennent les paramètres de fonctionnement et des données importantes des applications les plus souvent utilisées : navigateurs Internet, gestionnaires de fichiers, clients de messagerie, client de messagerie instantanée, porte-monnaies électroniques. Les experts de Kaspersky Lab ont composé une liste de catégories de ressources qui devront toujours être protégées par Kaspersky Internet Security. Il n'est pas permis de modifier cette liste. Vous pouvez toutefois désactiver le contrôle d'une catégorie de ressource ou d'une autre ou enrichir la liste. Pour enrichir la liste des données personnelles protégées, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle des Applications dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Données personnelles choisissez dans la liste déroulante Catégorie la catégorie d'objets de données personnelles requise puis cliquez sur le lien Ajouter (cliquez sur le lien Ajouter une catégorie, s'il faut ajouter une nouvelle catégorie de ressources protégées et saisissez son nom dans la fenêtre qui s'ouvre). 5. Dans la fenêtre Ressource de l'utilisateur qui s'ouvre, cliquez sur Parcourir et saisissez les données requises en fonction de la ressource ajoutée :  Fichier ou répertoire. Dans la fenêtre Choix du fichier ou du répertoire, indiquez le fichier ou le répertoire.  Clé de registre. Dans la fenêtre Choix de l'objet dans le registre qui s'ouvre, définissez la clé de registre protégée.  Service de réseau. Dans la fenêtre Service de réseau donnez les paramètres de connexion de réseau contrôlée (cf. section "Configuration des paramètres du service de réseau" à la page 94).  Adresse IP. Dans la fenêtre Adresses de réseau, désignez la plage d'adresses à protéger. Une fois que la ressource a été ajoutée à la zone d'analyse vous pouvez la modifier ou la supprimer à l'aide des liens du même nom dans la partie inférieure de l'onglet. Si vous souhaitez exclure une ressource de la zone d'analyse, décochez la case en regard. Pour élargir la liste des paramètres et des ressources du système d'exploitation protégés, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle des Applications dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration.C O N T R O L E D E S A P P L I C A T I O N S 79 4. Dans la fenêtre qui s'ouvre, sous l'onglet Système d'exploitation, choisissez dans la liste déroulante Catégorie la catégorie d'objets du système d'exploitation puis cliquez sur le lien Ajouter. 5. Dans la fenêtre Ressource de l'utilisateur qui s'ouvre, cliquez sur Parcourir et saisissez les données requises en fonction de la ressource ajoutée :  Fichier ou répertoire. Dans la fenêtre Choix du fichier ou du répertoire, indiquez le fichier ou le répertoire.  Clé de registre. Dans la fenêtre Choix de l'objet dans le registre qui s'ouvre, définissez la clé de registre protégée. Une fois que la ressource a été ajoutée à la zone d'analyse vous pouvez la modifier ou la supprimer à l'aide des liens du même nom dans la partie inférieure de l'onglet. Si vous souhaitez exclure une ressource de la zone d'analyse, décochez la case en regard. REGLES DU CONTROLE DES APPLICATIONS La règle est un ensemble de réactions du Contrôle des Applications face aux actions d'une application sur les ressources contrôlées (cf. section "Constitution de la zone de protection" à la page 77). Réactions possibles du composant :  Hériter. Le Contrôle des Applications appliquera à l'activité de l'application la règle créée pour le groupe auquel appartient l'application. Cette réaction est appliquée par défaut.  Autoriser. Le Contrôle des Applications autorise l'exécution de l'action.  Interdire. Le Contrôle des Applications interdit l'exécution de l'action.  Confirmer l'action. Le Contrôle des Applications signale à l'utilisateur qu'une application tente d'exécuter une action et demande à l'utilisateur de confirmer la suite des événements.  Consigner dans le rapport. Les informations relatives à l'activité de l'application ainsi que les réactions du Contrôle des Applications seront consignées dans le rapport. La consignation des informations dans le rapport peut être utilisée avec n'importe quelle autre action du composant. L'application hérite par défaut des privilèges d'accès du groupe auquel elle appartient. Vous pouvez modifier la règle pour l'application. Dans ce cas, les paramètres de la règle pour l'application auront une priorité supérieure à celle des paramètres de la règle pour le groupe auquel l'application. VOIR EGALEMENT Répartition des applications en groupe ...........................................................................................................................80 Modification de l'heure d'attribution de l'état de l'application ...........................................................................................80 Modification de la règle pour l'application........................................................................................................................81 Modification de la règle pour un groupe d'applications....................................................................................................81 Création d'une règle de réseau pour l'application............................................................................................................82 Configuration des exclusions...........................................................................................................................................82 Suppression de règles pour les applications ...................................................................................................................83M A N U E L D E L ’ U T I L I S A T E U R 80 REPARTITION DES APPLICATIONS EN GROUPE Les applications placées par le Contrôle des Applications dans le groupe (cf. section "Groupes d'applications" à la page 76) De confiance ne constituent aucun danger pour le système. Vous pouvez exploiter la possibilité de définir le cercle d'applications de confiance dont l'activité ne sera pas analysée par le Contrôle des Applications. Les applications de confiance peuvent être les applications possédant une signature numérique ou les applications présentes dans la base de Kaspersky Security Network. Pour les autres applications qui n'appartiennent pas au groupe des applications de confiance, vous pouvez utiliser l'analyse heuristique dans le but de définir le groupe ou désigner directement le groupe auquel l'application sera ajoutée automatiquement. Pour que le Contrôle des Applications considère comme application de confiance toute application dotée d'une signature numérique et/ou reprise dans la base de Kaspersky Security Network et ne vous communique aucune information relative à l'activité, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle des Applications dans la rubrique Protection. 3. Pour le composant sélectionné, cochez les cases Avec une signature numérique (Editeurs connus) et / ou Présentes dans la base de Kaspersky Security Network dans le groupe Applications de confiance. Pour que le Contrôle des Applications utilise l'analyse heuristique afin de répartir les applications douteuses en groupes, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle des Applications dans la rubrique Protection. 3. Pour le composant sélectionné dans le groupe Applications de confiance, sélectionnez l'option Déterminer l'état à l'aide de l'analyse heuristique. Une fois l'état de l'application aura été défini, celle-ci sera placée dans le groupe correspondant. Pour que le Contrôle des Applications attribue automatiquement l'état indiqué pour la répartition des applications douteuses, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle des Applications dans la rubrique Protection. 3. Pour le composant sélectionné, dans le groupe Applications de confiance, sélectionnez l'option Attribuer automatiquement l'état et choisissez l'état requis dans la liste déroulante à droite. Les applications seront réparties dans les groupes correspondant à l'état. MODIFICATION DE L'HEURE D'ATTRIBUTION DE L'ETAT DE L'APPLICATION Si l'état de l'application est défini via l'analyse heuristique, alors le Contrôle des Applications étudie l'application durant 30 secondes. Si le calcul du niveau de danger ne peut être réalisé au cours de cette période, l'application reçoit l'état Restrictions faibles et elle se retrouve dans le groupe correspondant.C O N T R O L E D E S A P P L I C A T I O N S 81 Le calcul du niveau de danger se poursuit en arrière-plan. Une fois que l'application a été soumise à l'analyse heuristique, elle reçoit l'état correspondant au classement du danger et elle est placée dans le groupe correspondant. Vous pouvez modifier la durée de la période que le composant consacre à l'analyse des applications exécutées. Si vous êtes convaincu que toutes les applications exécutées sur votre ordinateur ne menacent pas la sécurité, vous pouvez réduire la durée de l'analyse. Si, au contraire, vous installez une application dont vous ne pouvez garantir la fiabilité en matière de sécurité, il est conseillé d'augmenter la durée de l'analyse. Pour modifier la durée de l'analyse des applications inconnues, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle des Applications dans la rubrique Protection. 3. Pour le composant sélectionné, dans le groupe Avancé, définissez la valeur du paramètre Durée maximale pour déterminer l'état de l'application. MODIFICATION DE LA REGLE POUR L'APPLICATION Lorsqu'une application est lancée pour la première fois, le Contrôle des Applications définit son état et la place dans le groupe correspondant. Ensuite, le composant enregistre les actions de cette application dans le système et réglemente son activité sur la base du groupe (cf. section "Groupes d'applications" à la page 76) auquel elle appartient. Lorsque l'application sollicite une ressource, le composant vérifie si l'application jouit des privilèges d'accès requis puis exécute l'action prévue par la règle. Vous pouvez modifier la règle créée pour l'application au moment où son état a été défini et où elle a été placée dans le groupe correspondant. Pour modifier une règle pour l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et choisissez la rubrique Contrôle des Applications. 2. Dans la fenêtre qui s'ouvre, dans le groupe Contrôle des Applications, cliquez sur le lien Surveillance des Applications. 3. Dans la fenêtre Contrôle des Applications sélectionnez la catégorie requise dans la liste Catégorie. 4. Pour l'application requise, dans la colonne Etat, cliquez avec le bouton gauche de la souris sur le lien indiquant l'état de l'application. 5. Dans le menu déroulant, sélectionnez le point Paramètres de l'utilisateur. 6. Dans la fenêtre qui s'ouvre, sous l'onglet Règles modifiez les privilèges d'accès pour la catégorie de ressources requise. MODIFICATION DE LA REGLE POUR UN GROUPE D'APPLICATIONS Lorsqu'une application est lancée pour la première fois, le Contrôle des Applications définit son état et la place dans le groupe correspondant. Ensuite, le composant enregistre les actions de cette application dans le système et réglemente son activité sur la base du groupe (cf. section "Groupes d'applications" à la page 76) auquel elle appartient. Le cas échéant, vous pouvez modifier la règle pour le groupe. Pour modifier une règle pour un groupe, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre.M A N U E L D E L ’ U T I L I S A T E U R 82 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle des Applications dans la rubrique Protection. 3. Pour le composant sélectionné, dans le groupe Règles pour les états des applications, cliquez sur le bouton Configuration des règles. 4. Dans la fenêtre Configuration des règles du contrôle de l'activité qui s'ouvre, sélectionnez le groupe requis. 5. Dans la fenêtre qui s'ouvre, sous l'onglet Règles modifiez les privilèges d'accès pour la catégorie de ressources requise. CREATION D'UNE REGLE DE RESEAU POUR L'APPLICATION Après la première exécution de l'application, le Contrôle des Applications la place par défaut dans un des groupes prédéfinis. La règle de groupe régit l'accès de l'application aux réseaux correspondant à un état particulier. Si vous devez traiter d'une manière particulière l'accès de l'application à un service de réseau défini, vous pouvez créer une règle de réseau. Pour créer une règle qui va régir l'activité de réseau de l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et sélectionnez la section Contrôle des Applications. 2. Dans la fenêtre qui s'ouvre, dans le groupe Contrôle des Applications, cliquez sur le lien Surveillance des Applications. 3. Dans la fenêtre Contrôle des Applications sélectionnez la catégorie requise dans la liste Catégorie. 4. Pour l'application requise, dans la colonne Etat, cliquez avec le bouton gauche de la souris sur le lien indiquant l'état de l'application. 5. Dans le menu déroulant, sélectionnez le point Paramètres de l'utilisateur. 6. Dans la fenêtre qui s'ouvre, sous l'onglet Règles sélectionnez, dans la liste déroulante la catégorie Règles de réseau puis cliquez sur le lien Ajouter. 7. Dans la fenêtre Règle de réseau qui s'ouvre, configurez les paramètres de la règle paquet. 8. Définissez la priorité de la règle créée. CONFIGURATION DES EXCLUSIONS Lors de la création de règles pour les applications, Kaspersky Internet Security contrôle par défaut toutes les actions de l'application : accès aux fichiers et aux répertoires, accès au milieu d'exécution et accès au réseau. Vous pouvez exclure certaines actions de l'analyse. Pour exclure de l'analyse des actions de l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et sélectionnez la section Contrôle des Applications. 2. Dans la fenêtre qui s'ouvre, dans le groupe Contrôle des Applications, cliquez sur le lien Surveillance des Applications. 3. Dans la fenêtre Contrôle des Applications sélectionnez la catégorie requise dans la liste Catégorie. 4. Pour l'application requise, dans la colonne Etat, cliquez avec le bouton gauche de la souris sur le lien indiquant l'état de l'application. 5. Dans le menu déroulant, sélectionnez le point Paramètres de l'utilisateur.C O N T R O L E D E S A P P L I C A T I O N S 83 6. Dans la fenêtre qui s’ouvre, onglet Exclusions cochez les cases qui correspondent aux actions exclues. En cas d'exclusion de l'analyse du trafic de réseau de l'application, configurez des paramètres complémentaires d'exclusion. Toutes les exclusions créées dans les règles pour les applications sont accessibles dans la fenêtre de configuration des paramètres de l'application, dans le groupe Menaces et exclusions. SUPPRESSION DE REGLES POUR LES APPLICATIONS Vous pouvez supprimer les règles pour les applications qui n'ont plus été exécutées depuis un certain temps. Pour supprimer les règles pour les applications qui n'ont plus été lancées depuis un certain temps, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle des Applications dans la rubrique Protection. 3. Pour le composant sélectionné dans le groupe Avancé, cochez la case Supprimer les règles des applications qui n'ont plus été lancées depuis et dans le champ à droite, définissez le nombre de jours requis.84 EXECUTION DES APPLICATIONS EN ENVIRONNEMENT PROTEGE Sous Microsoft Windows XP x64 l'environnement protégé d'exécution des applications n'est pas disponible. Pour garantir la protection maximale des objets du système d'exploitation et des données personnelles des utilisateurs, les experts de Kaspersky Lab ont développé la possibilité d'exécuter les applications dans un milieu virtuel protégé, à savoir l'Environnement protégé. Il est conseillé de lancer dans l'environnement protégé les applications dont vous ne pouvez garantir l'authenticité. Ceci permettra d'éviter les modifications des objets du système d'exploitation qui peuvent amener à son fonctionnement incorrect. Sous Microsoft Windows XP x64 et Microsoft Windows 7 x64 les fonctions de certaines applications dans l'environnement protégé sont limitées. Quand une application de ce genre est lancée, un message apparaîtra à l'écran, si les notifications (cf. page 181) pour l'événement La fonction de l'application en environnement protégé est limitée ont été définies. Le lancement des navigateurs Internet dans l'environnement protégé garantit la sécurité de consultation des sites Internet, y compris la protection contre les applications malveillantes et la protection des données personnelles de l'utilisateur contre les modifications et suppressions non autorisées, ainsi que la possibilité de supprimer tous les objets accumulés lors des séances d'utilisation d'Internet (fichiers temporaires, cookies, historique des visites, etc.). Microsoft Internet Explorer figure dans la liste des applications lancées dans l'environnement protégé par défaut. Le lancement de l'application dans l'environnement protégé s'opère conformément au mode sélectionné. Afin de pouvoir lancer rapidement une application dans l'environnement protégé, il est possible de créer des raccourcis. Pour que pendant le fonctionnement dans l'environnement normal les fichiers enregistrés ou modifiés dans l'environnement protégé soient accessibles, il faut utiliser le Dossier partagé de la Sandbox, spécialement créé et accessible aussi bien dans l'environnement protégé que dans l'environnement normal. Les fichiers placés dans ce dossier ne seront pas supprimés en cas de purge de l'environnement protégé (cf. page 88). Il est recommandé d'installer les applications avec lesquelles vous envisagez de travailler dans l'environnement protégé dans l'environnement normal Microsoft Windows. DANS CETTE SECTION Lancement d'une application dans l'environnement protégé ...........................................................................................85 Création de raccourcis pour le lancement d'applications.................................................................................................85 Composition de la liste des applications lancées dans l'environnement protégé ............................................................86 Sélection du mode : lancement d'une application............................................................................................................86 Sélection du mode : purge des données de l'environnement protégé .............................................................................87 Ud'un Dossier Virtuel.......................................................................................................................................................87 Purge de l'environnement protégé...................................................................................................................................88E X E C U T I O N D E S A P P L I C A T I O N S E N E N V I R O N N E M E N T P R O T E G E 85 LANCEMENT D'UNE APPLICATION DANS L'ENVIRONNEMENT PROTEGE Si le mode Toujours exécuter en environnement protégé a été sélectionné pour l'application, celle-ci pourra être lancée dans l'environnement protégé d'une des manières suivantes :  depuis le menu contextuel de Microsoft Windows ;  depuis la fenêtre principale de Kaspersky Internet Security (cf. section "Fenêtre principale de Kaspersky Internet Security" à la page 43) ;  via un raccourci créé (cf. section "Création de raccourcis pour le lancement d'applications" à la page 85) au préalable. Si le mode Toujours exécuter en environnement protégé a été sélectionné pour l'application, celle-ci sera lancée dans l'environnement protégé quel que soit le mode d'exécution. Les applications lancées dans l'environnement protégé sont marquées par le cadre vert autour de la fenêtre de l'application. Aussi, elles sont soulignées par la couleur verte dans la liste des applications controlées par le Contrôle des Applications (cf. section "Contrôle des Applications" à la page 74. Pour lancer une application dans l'environnement protégé à l'aide d'un raccourci, procédez comme suit : 1. Ouvrez le répertoire dans lequel vous avez créé le raccourci. 2. Lancez l'application à l'aide d'un double-clic sur le raccourci. Pour lancer l'application dans l'environnement protégé depuis la fenêtre principale de Kaspersky Internet Security, procédez comme suit : 1. Ouvrez la fenêtre principalede l'application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Contrôle des Applications. 3. Dans la partie inférieure de la fenêtre, sélectionnez l'icône de l'application requise. 4. Exécutez l'application en double-cliquant sur son icône ou choisissez l'option Exécuter dans le menu contextuel. Pour lancer l'application dans l'environnement protégé depuis le menu contextuel de Microsoft Windows, procédez comme suit : 1. Cliquez avec le bouton droit de la souris sur le nom de l'objet sélectionné : le raccourci ou le fichier exécutable de l'application. 2. Dans le menu déroulant, sélectionnez Exécuter en environnement protégé. CREATION DE RACCOURCIS POUR LE LANCEMENT D'APPLICATIONS Afin de pouvoir lancer rapidement les applications dans l'environnement protégé, vous pouvez créer des raccourcis dans Kaspersky Internet Security. Il vous sera ainsi possible de lancer l'application requise dans l'environnement protégé sans devoir ouvrir la fenêtre principale de l'application ou le menu contextuel de Microsoft Windows.M A N U E L D E L ’ U T I L I S A T E U R 86 Pour créer un raccourci pour le lancement d'applications dans l'environnement protégé, procédez comme suit : 1. Ouvrez la fenêtre principalede l'application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Contrôle des Applications. 3. Dans le champ Applications exécutées en environnement protégé de la partie inférieure de la fenêtre, sélectionné l'icône de l'application souhaitée. 4. Cliquez avec le bouton droit de la souris pour ouvrir le menu contextuel et choisissez l'option Créer un raccourci. 5. Dans la fenêtre qui s'ouvre, saisissez le chemin d'accès pour l'enregistrement du fichier ainsi que le nom de celui-ci. Les raccourcis sont créés par défaut dans le répertoire Poste de travail de l'utilisateur actuel de l'ordinateur et ils portent le nom du processus de l'application. COMPOSITION DE LA LISTE DES APPLICATIONS LANCEES DANS L'ENVIRONNEMENT PROTEGE Dans la fenêtre principale de l'application vous pouvez créer la liste des applications lancées dans l'environnement protégé. La liste est présentée dans la section Contrôle des Applications. Si vous ajoutez dans la liste l’application, qui permet de fonctionner en même temps avec plusieurs propres copies (par exemple, Windows Internet Explorer), alors après l’ajout dans la liste chaque sa nouvelle copie fonctionnera en environnement protégé. Lors de l’ajout dans la liste de l’application, qui permet d’utiliser uniquement une de ses copies, il faudra la redémarrer après l’ajout. Pour ajouter une application à la liste des applications de l'environnement protégé, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Contrôle des Applications. 3. Dans la partie inférieure de la fenêtre, champ Applications exécutées en environnement protégé, cliquez sur le lien Ajouter. 4. Sélectionnez l'application dans le menu déroulant. Si vous sélectionnez Parcourir, vous ouvrirez une fenêtre dans laquelle vous devrez saisir le chemin d'accès au fichier exécutable. Si vous sélectionnez Applications, vous ouvrirez la liste des applications en cours d'exécution. Après cela, l'icône de l'application sera ajoutée au champ. Pour supprimer une application de la liste des applications lancées dans l'environnement protégé, sélectionnezla puis cliquez sur le lien Supprimer. SELECTION DU MODE : LANCEMENT D'UNE APPLICATION Par défaut, toutes les applications installées peuvent être lancées en mode normal ou dans l'environnement protégé. Lorsqu'une application est ajoutée à la liste des applications lancées dans l'environnement protégé, il est possible de l'associer au mode Toujours exécuter en environnement protégé. Cela signifie que l'application sera lancer dans l'environnement protégé quel que soit le mode d'exécution : via les méthodes standard de Microsoft Windows ou via les méthodes de Kaspersky Internet Security. Il n'est pas recommandé d'utiliser le mode Toujours exécuter en environnement protégé pour les applications de système et les utilitaires, puisque cela peut amener au fonctionnement incorrect du système d'exploitation. E X E C U T I O N D E S A P P L I C A T I O N S E N E N V I R O N N E M E N T P R O T E G E 87 Pour qu'une application soit toujours lancée dans l'environnement protégé, quel que soit le mode d'exécution, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Contrôle des Applications. 3. Dans la partie inférieure, sélectionnez l'icône de l'application requise. 4. Ouvrez le menu contextuel en cliquant sur le bouton droit de la souris. 5. Sélectionnez l'option Toujours exécuter en environnement protégé. Une coche apparaîtra à côté de l'option dans le menu . Pour que l'application soit lancée en mode normal, sélectionnez à nouveau cette option dans le menu. SELECTION DU MODE : PURGE DES DONNEES DE L'ENVIRONNEMENT PROTEGE Lors du lancement de l'application dans l'environnement protégé, toutes les modifications (qui sont la conséquence du fonctionnement de l'application) se passent uniquement dans le cadre de l'environnement protégé. Par défaut, au prochain lancement de l'application, toutes les modifications introduites et les fichiers enregistrés seront à nouveau accessible au cours de la séance dans l'environnement protégé. Si les données sauvegardées dans l'environnement protégé ne sont plus nécessaires, il est possible de les purger (cf. page 88). Si vous ne souhaitez pas que les modifications introduites pour une application quelconque soient accessibles au prochain lancement dans l'environnement protégé, vous pouvez activer le mode Purger les données de l'environnement protégé à la fermeture. Cela signifie que les modifications introduites durant la séance de fonctionnement de l'application seront perdues. Les applications lancées dans ce mode sont accompagnées de l'icône . Pour que les données de l'environnement protégé soient purgées chaque fois que l'application est arrêtée, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Contrôle des Applications. 3. Dans la partie inférieure, sélectionnez l'icône de l'application requise. 4. Ouvrez le menu contextuel en cliquant sur le bouton droit de la souris. 5. Sélectionnez l'option Purger les données de l'environnement protégé à la fermeture. Une coche apparaîtra à côté de l'option dans le menu et l'icône apparaîtra sur l'icône de l'application dans la liste des applications lancées dans l'environnement protégé. . Pour que les données sauvegardées pendant le fonctionnement de l'application dans l'environnement protégé ne soient pas purgées à la fin du fonctionnement de l'application, sélectionnez à nouveau ce point. UTILISATION DU DOSSIER PARTAGE Lors du fonctionnement dans l'environnement protégé, toutes les modifications (qui sont la conséquence du fonctionnement de l'application) se passent uniquement dans le cadre de l'environnement protégé et n'exercent pas une M A N U E L D E L ’ U T I L I S A T E U R 88 influence sur l'environnement normal. De ce fait, les fichiers sauvegardés dans l'environnement protégé, ne se trouvent pas dans l'environnement normal. Pour que les fichiers utilisés dans l'environnement protégé soient accessibles dans l'environnement normal, Kaspersky Internet Security a prévu la possibilité d'utiliser le Dossier partagé de la Sandbox. Tous les fichiers enregistrés dans ce dossier durant l'utilisation de l'environnement protégé seront accessibles dans l'environnement normal. Le répertoire partagé est un répertoire sur le disque dur créé pendant l'installation de Kaspersky Internet Security. Le Dossier partagé est créé dans le dossier %AllUsersProfile%\Application Data\Kaspersky Lab\SandboxShared pendant l'installation de l'application, et il est impossible de modifier son emplacement. Dans l'Assistant de Microsoft Windows, le répertoire partagé est indiqué par l'icône . Il est possible également d'accéder au répertoire partagé depuis la fenêtre principale de Kaspersky Internet Security. Pour ouvrir le répertoire partagé depuis la fenêtre principale de Kaspersky Internet Security, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Contrôle des Applications. 3. Cliquez sur le lien Dossier partagé. Le répertoire s'ouvrir dans une fenêtre standard de Microsoft Windows. PURGE DE L'ENVIRONNEMENT PROTEGE S'il vous est nécessaire de supprimer les données de l'environnement protégé, ou rétablir (pour toutes les applications lancées) les paramètres actuels dans l'environnement normal Microsoft Windows, vous purger l'environnement protégé. Avant de purger les données enregistrés dans l'environnement protégé, il convient de s'assurer que toutes les informations dont vous pourriez avoir besoin ultérieurement se trouvent dans le dossier partagé. Dans le cas contraire, les données seront supprimées et il sera impossible de les rétablir. Pour purger les données de l'environnement protégé, procédez comme suit : 1. Ouvrez la fenêtre principalede l'application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Contrôle des Applications. 3. Dans la partie inférieure de la fenêtre, champ Applications exécutées en environnement protégé, cliquez sur le lien Purger. 4. Dans la fenêtre qui s'ouvre, confirmez la purge des données en cliquant sur OK ou cliquez sur Annuler afin de ne pas réaliser la purge.89 PARE-FEU Afin de protéger votre travail sur les réseaux locaux et sur Internet, Kaspersky Internet Security vous propose un composant spécial : le Pare-feu. Il filtre toute l'activité de réseau selon deux types de règles : les règles pour les applications et les règles pour les paquets. Le Pare-feu analyse les paramètres de réseau, aux quels vous couplez l’ordinateur. Si l'application fonctionne en mode interactif (cf. section "Utilisation du mode de protection interactif" à la page 159), le Pare-feu vous informera de l'état du réseau contacté lors de la première connexion. Si le mode interactif est désactivé, le Pare-feu déterminera l'état en fonction du type de réseau, de la plage d'adresses et d'autres caractéristiques. Selon l’état de réseau, le Pare-feu applique des règles différentes pour le filtrage de l’activité de réseau. Afin de modifier les paramètres de fonctionnement du Pare-Feu, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Pare-feu dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous les onglets Règles de filtrage et Réseaux modifiez les paramètres de fonctionnement du Pare-feu. DANS CETTE SECTION Modification de l'état du réseau .......................................................................................................................................89 Extension de la plage d'adresses de réseau ...................................................................................................................90 Sélection du mode de notification sur les modifications du réseau .................................................................................90 Les paramètres complémentaires de fonctionnement du Pare-feu .................................................................................91 Règles du Pare-feu..........................................................................................................................................................91 MODIFICATION DE L'ETAT DU RESEAU Toutes les connexions de réseau établies sur votre ordinateur sont contrôlées par le Pare-feu. Le Pare-feu attribue à chaque connexion un état déterminé et applique diverses règles de filtrage de l'activité de réseau en fonction de cet état. Lors d'une connexion à un nouveau réseau, le pare-feu affiche un message (cf. page 211). Afin de choisir le mode de filtrage de l'activité de réseau, il faut attribuer un état au réseau découvert. Choisissez l'un des états suivants :  Réseau public (Internet). Cet état est recommandé pour les réseaux non protégés par les applications d’antivirus quelconques, les pare-feux, les filtres (ex : pour les réseaux des café Internet). Les utilisateurs de ce genre de réseau ne peuvent accéder aux fichiers et aux imprimantes de votre ordinateur. Même si vous avez créé un dossier partagé, les informations qu'il contient ne seront pas accessibles aux utilisateurs d'un-réseau de ce type. Si vous avez autorisé l'accès à distance au Bureau, les utilisateurs de ce réseau n'y auront pas droit. Le filtrage de l’activité réseau de chaque application s’effectue aux termes des règles pour cette application. Cet état est attribué au réseau Internet par défaut.  Réseau local. Cet état est recommandé pour les réseaux aux utilisateurs desquels vous faites suffisamment confiance pour autoriser l'accès aux fichiers et aux imprimantes de votre ordinateur (par exemple, réseau interne d'une entreprise ou réseau domestique).M A N U E L D E L ’ U T I L I S A T E U R 90  Réseau de confiance. Cet état doit être réservé aux zones qui, d'après vous, ne présentent aucun danger car l'ordinateur ne risque pas d'être attaqué ou victime d'un accès non autorisé. Le choix de cet état implique l'autorisation de n'importe quelle activité de réseau dans le cadre de ce réseau. Les types de l’activité réseau, autorisés pour les réseaux avec l’état déterminé, dépendent des paramètres des règles paquets, établis par défaut. Vous pouvez changer ces règles. L’état du réseau définit la liste des règles qui sont utilisées pour le filtrage de l’activité réseau, correspondant à ce réseau. Pour changer l’état de la connexion réseau, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Pare-feu dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Réseau, sélectionnez la connexion de réseau active puis, cliquez sur le lien Modifier. 5. Dans la fenêtre qui s'ouvre, sous l'onglet Propriétés, sélectionnez l'état requis dans la liste déroulante. EXTENSION DE LA PLAGE D'ADRESSES DE RESEAU Une ou plusieurs plages d'adresses IP correspondent à un réseau. Si vous vous connectez à un réseau dont l'accès aux sous-réseaux s'opère via un routeur, vous pouvez ajouter manuellement les sous-réseaux accessibles via celui-ci. Exemple : vous vous connectez au réseau d'un des bureaux de votre société et vous souhaitez que les règles de filtrage soient identiques pour le bureau auquel vous êtes connecté et pour les bureaux accessibles via Internet. Demandez à l'administrateur de réseau de vous communiquer les plages d'adresses des réseaux de ces bureaux et ajoutez-les. Pour élargir la page d'adresses de réseau, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Pare-feu dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Réseau, sélectionnez la connexion de réseau active puis, cliquez sur le lien Modifier. 5. Dans la fenêtre qui s’ouvre, onglet Propriétés, groupe Sous-réseaux complémentaires, cliquez sur le lien Ajouter. 6. Dans la fenêtre Adresse IP qui s'ouvre, saisissez l'adresse IP ou le masque d'adresses. SELECTION DU MODE DE NOTIFICATION SUR LES MODIFICATIONS DU RESEAU Les paramètres des connexions de réseau peuvent changer pendent l'utilisation. Vous pouvez recevoir des notifications relatives aux modifications suivantes :  Lors de la connexion au réseau.P A R E -F E U 91  Lors de la modification de l'équivalence entre l'adresse MAC et l'adresse IP Cette notification s’ouvre lors du changement d’adresse IP d’un des ordinateurs du réseau.  Lors de l’apparition de l'adresse MAC. Cette notification s’ouvre lors de l’apparition d’un nouvel ordinateur dans le réseau. Pour activer les notifications relatives aux modifications des paramètres des connexions de réseau, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Pare-feu dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Réseau, sélectionnez la connexion de réseau active puis, cliquez sur le lien Modifier. 5. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé, cochez les cases des événements au sujet desquels vous souhaitez être averti. LES PARAMETRES COMPLEMENTAIRES DE FONCTIONNEMENT DU PARE-FEU Les paramètres avancés du fonctionnement du Pare-feu reprennent les éléments suivants :  Autorisation du mode FTP actif. Le mode actif suppose qu'un port sera ouvert sur le poste client pour la connexion entre celui-ci et le serveur. Le serveur établit ensuite la connexion (à la différence du mode passif où le client établit lui-même la connexion avec le serveur). Le mode permet de contrôler quel port exactement sera ouvert. Le mécanisme fonctionne même si une règle d'interdiction a été créée. Par défaut, le mode FTP actif est autorisé.  Blocage de la connexion, s'il est impossible de confirmer l'action (l'interface de l'application n'est pas chargée). Le paramètre permet de ne pas suspendre le fonctionnement du Pare-feu quand l'interface de Kaspersky Internet Security n'est pas chargée. L'action est exécutée par défaut.  Fonctionnement du Pare-feu avant l'arrêt complet du système. Le paramètre permet de ne pas arrêter le Parefeu avant l'arrêt complet du système. L'action est exécutée par défaut. Afin de définir les paramètres avancés de fonctionnement du Pare-feu, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Pare-feu dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Règles de filtrage, cliquez sur le lien Avancé. 5. Dans la fenêtre Avancé qui s'ouvre, assurez-vous que les cases adéquates sont cochées. REGLES DU PARE-FEU Une règle du Pare-feu est une action que le Pare-feu exécute lorsqu'il détecte une tentative de connexion selon des paramètres déterminés : sens et protocole de transfert des données, plage d'adresses et de ports intervenant dans la connexion. M A N U E L D E L ’ U T I L I S A T E U R 92 Le Pare-feu fonctionne sur la base de règles de deux types :  Les règles de paquet (cf. section "Création d'une règle pour un paquet" à la page 92) sont utilisées pour définir les restrictions pour les paquets et les flux de données peu importe les applications.  Les règles pour les applications (cf. section "Création de règles pour l'application" à la page 93) sont utilisées pour définir les restrictions pour l'activité de réseau d'une application particulière. Ces règles permettent de configurer en détail le filtrage lorsque, par exemple, un type déterminé de flux de données est interdit pour certaines applications mais autorisé pour d'autres. La priorité des règles pour les paquets est plus élevée que la priorité des règles pour les applications. Si des règles pour les paquets et des règles pour les applications sont définies pour la même activité de réseau, celle-ci sera traitée selon les règles pour les paquets. VOIR EGALEMENT Création d'une règle pour un paquet ...............................................................................................................................92 Création de règles pour l'application ...............................................................................................................................93 Assistant de rédaction de règles .....................................................................................................................................94 Sélection de l'action exécutée par la règle ......................................................................................................................94 Configuration des paramètres du service de réseau .......................................................................................................94 Sélection de la plage d'adresses .....................................................................................................................................95 CREATION D'UNE REGLE POUR UN PAQUET Le plus souvent, les règles pour les paquets limitent l'activité de réseau entrante sur des ports particuliers des protocoles TCP et UDP et filtrent les messages ICMP¨. Une règle pour un paquet est un ensemble de conditions et d'actions à réaliser sur les paquets et les flux de données lorsque les conditions définies sont vérifiées. Au moment de créer des règles pour les paquets, n'oubliez pas qu'elles ont priorité sur les règles pour les applications. Au moment de définir les conditions de la règle, vous devez indiquer le service de réseau et l'adresse de réseau. En guise d'adresse de réseau, vous pouvez utiliser l'adresse IP ou désigner l'état du réseau. Dans le dernier cas, les adresses proviennent de tous les réseaux connectés à ce moment et possédant l'état indiqué. Pour créer une règle pour les paquets, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Pare-feu dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Règles de filtrage, sélectionnez le groupe Règles pour les paquets puis cliquez sur le lien Ajouter. 5. Dans la fenêtre Règle de réseau qui s'ouvre, configurez les paramètres de la règle. 6. Définissez la priorité de la règle créée.P A R E -F E U 93 Une fois que vous aurez créé une règle, vous pourrez modifier ses paramètres ou la supprimer à l'aide des liens de la partie inférieure de l'onglet. Pour désactiver une règle, décochez la case en regard de son nom. CREATION DE REGLES POUR L'APPLICATION Le pare-feu analyse l'activité de chaque application lancée sur l'ordinateur. En fonction du degré de danger, chaque application, après la première exécution, sera placée dans un des groupes suivants :  De confiance. N'importe quelle activité de réseau, quel que soit l'état du réseau, est autorisée pour les applications de ce groupe.  Restrictions faibles. N'importe quelle activité de réseau en mode automatique est autorisée pour les applications de ce groupe. En mode interactif, des messages qui vous permettent d'autoriser ou d'interdire une connexion ou de créer une règle à l'aide d'un Assistant (cf. section "Assistant de rédaction de règles" à la page 94) apparaissent.  Restrictions fortes. N'importe quelle activité de réseau en mode automatique est interdite pour les applications de ce groupe. En mode interactif, des messages qui vous permettent d'autoriser ou d'interdire une connexion ou de créer une règle à l'aide d'un Assistant (cf. section "Assistant de rédaction de règles" à la page 94). apparaissent.  Douteuses. N'importe quelle activité de réseau est interdite pour les applications de ce groupe. Vous pouvez modifier les règles pour le groupe entier ou pour une application en particulier ainsi que créer des règles complémentaires pour un filtrage plus précis de l'activité de réseau. Les règles définies par l'utilisateur pour des applications en particulier ont une priorité supérieure à celle des règles héritées du groupe. Une fois que le Pare-feu a analysé l'activité de l'application, il crée une règle qui définit l'accès de l'application aux réseaux répondant à un état défini. Vous pouvez créer des règles complémentaires qui permettront de gérer avec une plus grande souplesse l'activité de réseau de Kaspersky Internet Security. Pour créer une règle pour l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Pare-feu dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Règles de filtrage sélectionnez le groupe de règles pour l'application puis cliquez sur le lien Ajouter. 5. Dans la fenêtre Règle de réseau qui s'ouvre, configurez les paramètres de la règle. 6. Définissez la priorité de la règle créée. Une fois que vous aurez créé une règle, vous pourrez modifier ses paramètres ou la supprimer à l'aide des liens de la partie inférieure de l'onglet. Pour désactiver une règle, décochez la case en regard de son nom.M A N U E L D E L ’ U T I L I S A T E U R 94 ASSISTANT DE REDACTION DE REGLES Lorsqu'une règle dont l'action est Confirmer (cette action est choisie par défaut pour les applications appartenant aux groupes (cf. section "Groupes d'applications" à la page 76) Restrictions faibles ou Restrictions élevées) se déclenche, une notification (cf. page 211) apparaît. La fenêtre des notifications vous permet de sélectionner une des options suivantes :  Autoriser.  Interdire.  Créer une règle. Le choix de cette sélection entraîne l'ouverture de l'Assistant de création de règle qui vous aidera à créer la règle pour régir l'activité de réseau de l'application. L'action associée à la règle peut devenir Autoriser ou Interdire ; pour cela, il faut cochez la case Enregistrer pour cette application. L'Assistant se présente sous la forme d'une succession de fenêtre (étapes) entre lesquelles vous pouvez naviguer à l'aide des boutons Précédent et Suivant. Vous pouvez arrêter l'Assistant en cliquant sur Terminer. Pour arrêter l'Assistant à n'importe quelle étape, cliquez sur Annuler. SELECTION DE L'ACTION EXECUTEE PAR LA REGLE Lorsque la règle est appliquée, le Pare-feu réalise une des actions suivantes sur le paquet ou le flux de données :  Autoriser.  Bloquer.  Traiter selon les règles pour les applications. Dans ce cas le traitement du paquet ou du flux de données par la règle paquet se termine. Les règles pour les applications sont appliquées à la connexion. Si vous souhaitez consigner les informations relatives à la tentative de connexion et aux actions du Pare-feu dans le rapport, activez le mode Consigner dans le rapport. Afin de modifier le mode de fonctionnement du Pare-Feu, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Pare-feu dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Règles de filtrage, cliquez sur le lien Ajouter. 5. Dans la fenêtre Règle de réseau qui s'ouvre, dans le groupe Action sélectionnez l'action requise. CONFIGURATION DES PARAMETRES DU SERVICE DE RESEAU Les paramètres qui définissent l'activité de réseau pour laquelle la règle est créée sont décrits par le service de réseau. Le service de réseau possède les paramètres suivants :  Nom. Ce texte apparaît dans la liste les services de réseau qui peuvent être sélectionnés.  Direction. Le pare-feu contrôle les connexions dans les sens suivants :  Entrant. La règle est applicable pour les paquets de données, admis par votre ordinateur. N’est pas applicable pour les règles des applications.P A R E -F E U 95  Entrant (flux). La règle s'applique aux connexions de réseau ouvertes par un ordinateur distant.  Entrant / sortant. La règle s'applique aux paquets ou aux flux de données entrant et sortant quel que soit l'ordinateur (le vôtre ou le distant) à l'origine de la connexion de réseau.  Sortant. La règle concerne les paquets de données transmis depuis votre ordinateur. N’est pas applicable pour les règles des applications.  Sortant (flux). La règle s'applique exclusivement aux connexions de réseau ouvertes par votre ordinateur.  Protocole. Le Pare-feu contrôle la connexion selon les protocoles TCP, UDP, ICMP, ICMPv6, IGMP et GRE. Si vous avez sélectionné le protocole ICMP ou ICMPv6, vous pouvez définir le type et le code de paquet ICMP. Les règles pour les applications contrôlent les connexions uniquement sur les protocoles TCP et UDP.  Ports distants et locaux. Pour les protocoles TCP et UDP vous pouvez définir les ports de votre poste et du poste distant. La connexion entre eux sera contrôlée. Kaspersky Internet Security contient des services de réseau qui décrivent les connexions de réseau les plus souvent utilisées. Lors de la création de règle du Pare-feu, vous pouvez sélectionner un des services de réseau proposés ou en créer un nouveau. Pour configurer les paramètres de la connexion réseau traitée par la règle, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Pare-feu dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Règles de filtrage, cliquez sur le lien Ajouter. 5. Dans la fenêtre Règle de réseau qui s'ouvre, groupe Service de réseau, cliquez sur le lien Ajouter. 6. Dans la fenêtre Service de réseau qui s'ouvre, configurez les paramètres de la connexion de réseau. SELECTION DE LA PLAGE D'ADRESSES La règle du Pare-feu s'applique aux adresses de réseau des catégories suivantes :  Adresse quelconque : la règle s'applique à n'importe quelle adresse IP ;  Adresse de sous-réseau avec l'état : la règle s'appliquera aux adresses IP de tous les réseaux connectés en ce moment et possédant l'état indiqué ;  Adresses du groupe : la règle s'appliquera aux adresses IP reprises dans la plage définie. Pour définir la plage des adresses IP, auxquels la règle sera applicable, procédez comme suit : 1. Ouvrez la fenêtre principalede l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Pare-feu dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Règles de filtrage, cliquez sur le lien Ajouter.M A N U E L D E L ’ U T I L I S A T E U R 96 5. Dans la fenêtre Règle de réseau qui s'ouvre, groupe Adresses, définissez la plage d'adresses : a. sélectionnez l'état du réseau dans la liste déroulante si vous avez choisi l'option Adresse de sous-réseau avec l'état ; b. sélectionnez un des groupes d'adresses existants si vous avez sélectionné l'option Adresse du groupe. Si la plage d'adresses d'aucun des groupes ne vous convient, définissez-en une nouvelle. Pour ce faire, cliquez sur le lien Ajouter dans la partie inférieure du groupe et dans la fenêtre Adresses de réseau qui s'ouvre, saisissez les adresses appartenant au groupe.97 DEFENSE PROACTIVE Kaspersky Internet Security offre une protection non seulement contre les menaces connues mais également contre les nouvelles menaces qui ne figurent pas dans les bases de Kaspersky Internet Security. Cette possibilité est garantie par un composant développé spécialement – la Défense Proactive. Les technologies préventives sur lesquelles repose la défense proactive évitent ces pertes de temps et permettent de neutraliser la nouvelle menace avant qu'elle n'ait pu nuire à votre ordinateur. A la différence des technologies réactives qui réalisent l'analyse selon les enregistrements des bases de Kaspersky Internet Security, les technologies préventives identifient les nouvelles menaces en suivant les séquences d'actions exécutées par une application quelconque. Si l'analyse de la séquence d'actions de l'application éveille des soupçons, Kaspersky Internet Security bloque l'activité de cette application. L'analyse de l'activité a lieu pour toutes les applications, y compris pour celles placées dans le groupe De confiance par le composant Contrôle des Applications (à la page 74). Vous pouvez désactiver les notifications de la Défense Proactive pour ces applications. A la différence du composant Contrôle des Applications, la Défense Proactive réagit précisément à la séquence d'actions du programme. Afin de modifier les paramètres de fonctionnement de la Défense Proactive, procédez comme suit : 1. Ouvrez la fenêtre principalede l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Défense Proactive dans la rubrique Protection. 3. Pour le composant sélectionné, introduisez les modifications requises dans les paramètres. DANS CETTE SECTION Utilisation de la liste des activités dangereuses ..............................................................................................................97 Modification d'une règle de contrôle de l'activité dangereuse..........................................................................................98 Constitution d'un groupe d'applications de confiance......................................................................................................99 Contrôle des comptes utilisateur système.......................................................................................................................99 UTILISATION DE LA LISTE DES ACTIVITES DANGEREUSES N'oubliez pas que la configuration du contrôle de l'activité dans Kaspersky Internet Security installé sous Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista, Microsoft Windows Vista x64, Microsoft Windows 7 ou Microsoft Windows 7 x64 est différente de la configuration pour Kaspersky Internet Security installé sous d'autres systèmes d'exploitation. Particularités de la configuration du contrôle de l'activité des applications sous Microsoft Windows XP Kaspersky Internet Security surveille l'activité des applications sur votre ordinateur. La Défense Proactive réagit à une séquence définie d'actions de l'application quelconque. Ainsi, si un programme se copie dans une ressource de réseau, dans le répertoire de démarrage, dans la base de registres et qu'il diffuse ces copies, on peut affirmer sans crainte qu'il s'agit d'un ver. Parmi les séquences d'actions dangereuses, citons également :  actions typiques des chevaux de Troie ;M A N U E L D E L ’ U T I L I S A T E U R 98  tentative d'interception des saisies au clavier ;  installation cachée de pilotes ;  tentative de modification du noyau du système d'exploitation ;  tentative de création d'objets cachés et de processus avec un identifiant (PID) négatif ;  tentative de modification du fichier HOSTS ;  tentative d'intrusion dans un autre processus ;  apparition d'un processus cherchant a réorienté les données entrantes/sortantes ;  tentative d'envoi des demandes DNS. La liste des activités dangereuses est remplie automatiquement lors de la mise à jour de Kaspersky Internet Security et il est impossible de la modifier. Vous pouvez néanmoins refuser de contrôler une activité dangereuse. Pour refuser de contrôler une activité dangereuse, procédez comme suit : 1. Ouvrez la fenêtre principalede l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Défense Proactive dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre Défense Proactive qui s'ouvre, décochez la case située en regard du nom de l'activité dont vous refusez le contrôle. Particularités de la configuration du contrôle de l'activité des applications sous Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista, Microsoft Windows Vista x64, Microsoft Windows 7 ou Microsoft Windows 7 x64 Si l'ordinateur tourne sous un des systèmes d'exploitation cités ci-dessus, alors certains événements ne seront pas contrôlés. Ceci s'explique par les particularités de ces systèmes d'exploitation. Ainsi, les types suivants d'événements ne seront pas contrôlés : envoi des données par les applications de confiance, activité suspecte dans le système. MODIFICATION D'UNE REGLE DE CONTROLE DE L'ACTIVITE DANGEREUSE La liste des activités dangereuses est remplie automatiquement lors de la mise à jour de Kaspersky Internet Security et il est impossible de la modifier. Vous pouvez :  refuser de contrôler une activité quelconque (cf. page 97) ;  modifier la règle qui définit le fonctionnement de la défense proactive lors de la découverte d'activités dangereuses.  composer une liste d'exclusions (cf. page 174), reprenant les applications que vous n'estimez pas dangereuses. Afin de modifier une règle, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Défense Proactive dans la rubrique Protection.D E F E N S E P R O A C T I V E 99 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre Défense Proactive qui s'ouvre, dans le groupe Evénements sélectionnez l'événement nécessaire, pour lequel la règle sera modifiée. 5. Pour l'événement sélectionné, configurez les paramètres nécessaires de la règle à l'aide des liens dans le bloc de description de la règle :  cliquez sur le lien indiquant l'action établie et dans la fenêtre Sélection des actions ouverte, sélectionnez l'action nécessaire parmi les actions proposées ;  cliquez sur le lien indiquant la période (n'est pas définie pour tous les types d'activité) et dans la fenêtre Découverte des processus cachés ouverte, indiquez l'intervalle selon lequel la recherche de découverte des processus cachés s'exécutera ;  cliquez sur le lien Act. / Désact., pour indiquer la nécessité de créer un rapport sur l'opération exécutée. CONSTITUTION D'UN GROUPE D'APPLICATIONS DE CONFIANCE Les applications placées par le Contrôle des Applications dans le groupe (cf. section "Groupes d'applications" à la page 76) De confiance ne constituent aucun danger pour le système. Toutefois, leur activité est également contrôlée par la Défense Proactive. Exploitez la possibilité de définir le cercle de programmes de confiance dont l'activité ne sera pas analysée par la Défense proactive. Les applications de confiance peuvent être les applications possédant une signature numérique ou les applications présentes dans la base de Kaspersky Security Network. Pour que la Défense proactive considère comme programme de confiance tout programme doté d'une signature numérique et/ou repris dans la base de Kaspersky Security Network et ne vous communique aucune information relative à l'activité, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Défense Proactive dans la rubrique Protection. 3. Pour le composant sélectionné, cochez les cases Avec une signature numérique (Editeurs connus) et / ou Présentes dans la base de Kaspersky Security Network dans le groupe Applications de confiance. CONTROLE DES COMPTES UTILISATEUR SYSTEME Les comptes utilisateur réglementent l'accès au système et définissent l'utilisateur et son environnement de travail, ce qui permet d'éviter d'endommager le système d'exploitation ou les données des autres utilisateurs. Les processus système sont les processus qui ont été lancés par le compte système. Pour que Kaspersky Internet Security surveille l'activité des processus système, ceci excluant les processus utilisateurs, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Défense Proactive dans la rubrique Protection. 3. Pour le composant sélectionné, cochez la case Contrôler les comptes Systèmes dans le groupe Avancé.100 PROTECTION CONTRE LES ATTAQUES DE RESEAU La Prévention des intrusions est lancée au démarrage du système d'exploitation et surveille l'activité du trafic entrant caractéristique des attaques de réseau. Dès qu'il décèle une tentative d'attaque contre votre ordinateur, Kaspersky Internet Security bloque toute activité de réseau de l'ordinateur qui vous attaque. Le blocage dure par défaut pendant une heure. Un message vous avertit (cf. section "Notifications" à la page 205) qu'une attaque de réseau a été menée et vous fournit des informations relatives à l'ordinateur à l'origine de l'attaque. Les descriptions des attaques de réseau connues à l'heure actuelle (cf. section "Types d'attaques de réseau identifiées" à la page 100) et les moyens de lutter contre celles-ci figurent dans les bases de Kaspersky Internet Security. L'enrichissement de la liste avec les attaques découvertes par la Protection contre les attaques de réseau a lieu lors de la mise à jour (cf. section "Mise à jour" à la page 150) des bases. DANS CETTE SECTION Blocage des ordinateurs à l'origine de l'attaque ............................................................................................................100 Types d'attaques de réseau identifiées .........................................................................................................................100 BLOCAGE DES ORDINATEURS A L'ORIGINE DE L'ATTAQUE Par défaut la Prévention des intrusions (à la page 100) bloque l'activité de l'ordinateur attaquant durant une heure. Pour modifier la durée du blocage de l'ordinateur attaquant, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Prévention des intrusions dans la rubrique Protection. 3. Pour le composant sélectionné, cochez la case Ajouter l'ordinateur à l'origine de l'attaque à la liste de blocage pendant puis définissez la durée du blocage. Afin d’annuler le blocage de l'ordinateur en attaque, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et choisissez la rubrique Protection. 2. Dans la partie droite de la fenêtre, rubrique Utilisation d'Internet, cliquez sur le lien Surveillance du réseau. 3. Dans la fenêtre Ordinateurs bloqués qui s'ouvre, sélectionnez l'ordinateur bloqué puis cliquez sur le lien Débloquer. TYPES D'ATTAQUES DE RESEAU IDENTIFIEES Il existe actuellement une grande diversité d'attaques de réseau qui exploitent aussi bien les failles des systèmes d'exploitation ou celles d'applications système ou autre. Afin de garantir la protection de l'ordinateur en permanence, il est bon de connaître les menaces qui planent sur lui. Les attaques de réseau connues peuvent être scindées en trois grands groupes :P R O T E C T I O N C O N T R E L E S A T T A Q U E S D E R E S E A U 101 1. Balayage des ports : ce type de menace n'est pas une attaque en tant que telle mais elle devance d'habitude l'attaque car il s'agit d'une des principales manières d'obtenir des informations sur le poste distant. Cette méthode consiste à balayer les ports UDP/TCP utilisés par les services de réseau sur l'ordinateur convoité afin de définir leur état (ouvert ou fermé). Le balayage des ports permet de comprendre les types d'attaque qui pourraient réussir. De plus, les informations obtenues suite au balayage donnent au malfaiteur une idée du système d'exploitation utilisé sur l'ordinateur distant. Ceci limite encore plus le cercle des attaques potentielles et, par conséquent, le temps consacré à leur organisation et cela permet également d'utiliser des vulnérabilités propres à ce système d'exploitation. 2. Les attaques par déni de service sont des attaques qui rendent le système pris pour cible instable ou totalement inopérationnel. Parmi les conséquences de genre d'attaque, citons l'impossibilité d'utiliser les ressources d'information ciblées par l'attaque (par exemple, impossible d'accéder à Internet). Il existe deux types principaux d'attaques DoS :  envoi vers la victime de paquets spécialement formés et que l'ordinateur n'attend pas. Cela entraîne une surcharge ou un arrêt du système ;  envoi vers la victime d'un nombre élevé de paquets par unité de temps; l'ordinateur est incapable de les traiter, ce qui épuise les ressources du système. Voici des exemples frappants de ce groupe d'attaques :  L'attaque Ping of death : envoi d'un paquet ICMP dont la taille dépasse la valeur admise de 64 Ko. Cette attaque peut entraîner une panne dans certains systèmes d'exploitation.  L'attaque Land consiste à envoyer vers le port ouvert de votre ordinateur une requête de connexion avec lui-même. Suite à cette attaque, l'ordinateur entre dans une boucle, ce qui augmente sensiblement la charge du processeur ainsi qu’entraîne une panne éventuelle du système d'exploitation.  L'attaque ICMP Flood consiste à envoyer vers l'ordinateur de l'utilisateur un grand nombre de paquets ICMP. Cette attaque fait que l'ordinateur est obligé de répondre à chaque nouveau paquet, ce qui entraîne une surcharge considérable du processeur.  L'attaque SYN Flood consiste à envoyer vers votre ordinateur un nombre élevé de requêtes pour l'ouverture d'une connexion. Le système réserve des ressources définies pour chacune de ces connexions. Finalement, l'ordinateur gaspille toutes ses ressources et cesse de réagir aux autres tentatives de connexion. 3. Attaques d'intrusion qui visent à s'emparer du système. Il s'agit du type d'attaque le plus dangereux car en cas de réussite, le système passe entièrement aux mains du malfaiteur. Ce type d'attaque est utilisé lorsque l'individu mal intentionné doit absolument obtenir des informations confidentielles sur l'ordinateur distant (par exemple, numéro de carte de crédit, mots de passe) ou simplement pour s'introduire dans le système en vue d'utiliser ultérieurement les ressources au profit du malfaiteur (utilisation du système dans un réseau de zombies ou comme base pour de nouvelles attaques). Ce groupe reprend le plus grand nombre d'attaques. Elles peuvent être réparties en trois sous-groupes en fonction du système d'exploitation utilisés par les victimes : attaques sous Microsoft Windows, attaques sous Unix et un groupe commun pour les services de réseau utilisés dans les deux systèmes d'exploitation. Les attaques utilisant les services de réseau du système d'exploitation les plus répandues sont :  Les attaques de débordement du tampon : type de vulnérabilité dans un logiciel qui résulte de l'absence de contrôle (ou de contrôle insuffisant) lors de la manipulation de données massives. Il s'agit de l'une des vulnérabilités les plus anciennes et des plus faciles à exploiter.  Les attaques qui reposent sur des erreurs dans les chaînes de format : type de vulnérabilités dans les applications qui résultent d'un contrôle insuffisant des valeurs des paramètres entrée de la fonction d'entrée/de sortie de format de type printf(), fprintf(), scanf() ou autres de la bibliothèque standard du langage C. Lorsqu'une telle vulnérabilité est présente dans un logiciel, le malfaiteur, qui peut envoyer des requêtes formulées spécialement, peut prendre le contrôle complet du système.M A N U E L D E L ’ U T I L I S A T E U R 102 Système de détection des intrusions analyse automatiquement l'utilisation de telles vulnérabilité et les bloque dans les services de réseau les plus répandus (FTP, POP3, IMAP), s'ils fonctionnent sur l'ordinateur de l'utilisateur. Les attaques ciblant les ordinateurs tournant sous Microsoft Windows, repose sur l'exploitation de vulnérabilités d'un logiciel installée (par exemple, des programmes tels que Microsoft SQL Server, Microsoft Internet Explorer, Messenger ainsi que les composants systèmes accessibles via le réseau tels que DCom, SMB, Wins, LSASS, IIS5). De plus, dans certains cas, les attaques d'intrusion exploitent divers types de scripts malveillants, y compris des scripts traités par Microsoft Internet Explorer et diverses versions du ver Helkern. L'attaque Helkern consiste à envoyer vers l'ordinateur distant des paquets UDP d'un certain type capable d'exécuter du code malveillant. 103 ANTI-SPAM Kaspersky Internet Security propose l’Anti-Spam, un composant spécial capable d'identifier le courrier indésirable (spam) et de le traiter conformément aux règles de votre client de messagerie, ce qui permet de gagner du temps lors de l'utilisation du courrier électronique. L’Anti-Spam utilise l’Algorithme d'auto-apprentissage (cf. section "Algorithme de fonctionnement du composant" à la page 104), ce que permet au composant de distinguer d'une façon exacte avec le temps le spam et le courrier utile. Le contenu du message constitue la source de données pour l'algorithme. Afin que l'Anti-Spam puisse établir efficacement une distinction entre courrier indésirable et courrier normal, il faut l'entraîner (cf. section "Entraînement de l'Anti-Spam" à la page 106). Il est vivement recommandé d'étudier l'algorithme de fonctionnement de l'Anti-Spam ! L’Anti-Spam se présente sous la forme d'un plug-in dans les clients de messagerie suivants :  Microsoft Office Outlook (cf. section "Configuration du traitement du courrier indésirable dans Microsoft Office Outlook" à la page 119) ;  Microsoft Outlook Express (Windows Mail) (cf. section "Configuration du traitement du courrier indésirable dans Microsoft Outlook Express (Windows Mail)" à la page 120) ;  The Bat! (cf. section "Configuration du traitement du courrier indésirable dans The Bat!" à la page 121) ;  Thunderbird (cf. section "Configuration du traitement du courrier indésirable dans Thunderbird" à la page 121). La constitution des listes d'expéditeurs autorisés (cf. page 113) et interdits (cf. page 111) vous permet d'indiquer à l’AntiSpam les messages qu'il faudra considérer comme du courrier normal ou comme du courrier indésirable. De plus, l’AntiSpam peut analyser un message afin de voir s'il contient des expressions figurant dans la liste des expressions autorisées (cf. page 114) et interdites (cf. page 112) ou des mots de la liste des expressions vulgaires (cf. page 112). L’Anti-Spam permet de consulter le courrier sur le serveur (cf. section "Filtrage des messages sur le serveur. Gestionnaire de messages" à la page 117) et de supprimer les messages inutiles avant qu'ils ne soient téléchargés sur l'ordinateur. Afin de modifier les paramètres de fonctionnement de l'Anti-Spam, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-Spam dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Modifiez les paramètres du composant selon vos besoins.M A N U E L D E L ’ U T I L I S A T E U R 104 DANS CETTE SECTION Algorithme de fonctionnement du composant ...............................................................................................................104 Entraînement d'Anti-Spam.............................................................................................................................................106 Modification du niveau de protection .............................................................................................................................109 Sélection de la méthode d'analyse ................................................................................................................................110 Constitution d'une liste d'adresses de confiance ...........................................................................................................111 Constitution d'une liste d'expéditeurs interdits...............................................................................................................111 Constitution d'une liste d'expressions interdites ............................................................................................................112 Constitution d'une liste d'expressions vulgaires ............................................................................................................112 Constitution d'une liste d'expéditeurs autorisés.............................................................................................................113 Constitution d'une liste d'expressions autorisées ..........................................................................................................114 Importation de la liste des expéditeurs autorisés...........................................................................................................114 Définition des paramètres de courrier indésirable et de courrier indésirable potentiel ..................................................115 Sélection de l'algorithme d'identification du courrier indésirable....................................................................................116 Utilisation d'indices complémentaires pour le filtrage du courrier indésirable................................................................116 Ajout de commentaires à l'objet du message ................................................................................................................117 Filtrage des messages sur le serveur. Gestionnaire de messages ...............................................................................117 Exclusion des messages Microsoft Exchange Server de l'analyse ...............................................................................118 Actions à réaliser sur le courrier indésirable..................................................................................................................118 Restauration des paramètres d'Anti-Spam par défaut...................................................................................................122 ALGORITHME DE FONCTIONNEMENT DU COMPOSANT Le fonctionnement du composant Anti-Spam est scindé en deux étapes : 1. Application de critères de filtrages stricts aux messages. Ceux-ci permettent de déterminer rapidement si un message appartient ou non au courrier indésirable. L’Anti-Spam attribue l'état courrier indésirable ou courrier normal, l'analyse est suspendue et le message est transmis au client de messagerie pour traitement (cf. étapes 1 à 5 ci-après). 2. Etude des messages qui ont répondu aux critères précis de sélection des étapes précédentes. Ces messages ne peuvent pas être automatiquement considérés comme du courrier indésirable. Pour cette raison, l’Anti-Spam doit calculer la probabilité de leur appartenance au courrier indésirable. A N T I - S P A M 105 L'algorithme de fonctionnement de l'Anti-Spam contient les étapes suivantes : 1. L'adresse de l'expéditeur du message est contrôlée afin de voir si elle figure dans les listes des expéditeurs autorisés ou interdits.  Si l'adresse de l'expéditeur se trouve dans la liste des adresses autorisées, le message reçoit l'état courrier normal.  Si l'adresse de l'expéditeur figure dans la liste des adresses interdites, le message reçoit l'état courrier indésirable. 2. Si le message a été envoyé via Microsoft Exchange Explorer et que l'analyse de tels messages est désactivée (cf. page 118), le message reçoit l'état courrier normal. 3. Le composant vérifie si le message contient des expressions tirées de la liste des expressions autorisées (cf. page 114). Si le message contient ne serait-ce qu'une expression de la liste, le message reçoit l'état courrier normal. Cette étape est ignorée par défaut. 4. Le composant vérifie si le message contient des expressions tirées de la liste des expressions interdites (cf. page 112). La présence de mots de cette liste dans le message augmente la probabilité qu'il s'agisse d'un message non sollicité. Si la probabilité dépasse la valeur définie (cf. page 115), le message reçoit l'état courrier indésirable ou courrier indésirable potentiel. Le composant vérifie si le message contient des expressions tirées de la liste des expressions vulgaires (cf. page 112). Cette étape est ignorée par défaut. 5. Si le texte contient une adresse reprise dans la base des URL de phishing ou suspectes (cf. page 110), le message reçoit l'état courrier indésirable. 6. Les courriers électroniques sont analysés selon les règles heuristiques. Si l'analyse met en évidence des éléments caractéristiques du courrier indésirable, la probabilité que le message appartienne au courrier indésirable augmente. 7. Le message est analysé à l'aide de la technologie GSG. L’Anti-Spam analyse les images incluses dans le message. Si celles-ci contiennent des éléments caractéristiques du courrier indésirable, la probabilité que le message appartienne au courrier indésirable augmente. 8. Les documents joints au format .rtf sont analysés. L'Anti-Spam recherche les éléments caractéristiques du courrier indésirable dans les documents joints. A la fin de l'analyse, l’Anti-Spam calcule l'augmentation de la probabilité qu'un message appartienne au courrier indésirable. La technologie est désactivée par défaut. 9. Le composant procède à la recherche d'indices complémentaires (cf. page 116) caractéristiques du courrier indésirable. Chaque fois qu'un de ces indices est identifié, la probabilité que le message appartienne au courrier indésirable augmente. 10. Si l’Anti-Spam a été entraîné, l'analyse des messages s'opère à l'aide de la technologie iBayes. L'algorithme d'auto-apprentissage iBayes calcule la probabilité qu'un message appartienne au courrier indésirable sur la base de la fréquence d'utilisation d'expressions propres au courrier indésirable dans le message. La probabilité d'appartenance du message au courrier indésirable est le résultat de l'analyse. Les auteurs de messages non sollicités ne cessent d'améliorer leurs techniques de dissimulation et c'est la raison pour laquelle la probabilité obtenue atteint rarement la valeur définie (cf. section "Définition des indices de courrier indésirable et de courrier indésirable potentiel" à la page 115). Afin de filtrer au mieux possible le flux des messages, l’Anti-Spam utilise deux facteurs :  L'indice de courrier indésirable qui est la valeur du seuil au-delà duquel un message est considéré comme appartenant au courrier indésirable. Si la probabilité est inférieure à cette valeur, alors l’Anti-Spam attribue l'état courrier indésirable potentiel au message ;  L'indice de courrier indésirable potentiel qui est la valeur du seuil au-delà duquel un message est considéré comme courrier indésirable potentiel. Si la probabilité est inférieure à cette valeur, alors l’Anti-Spam considère le message comme un message normal. En fonction des valeurs attribuées aux indices de courrier indésirable et de courrier indésirable potentiel, le message recevra l'état courrier indésirable ou courrier indésirable potentiel. De plus, les messages reçoivent par défaut le texte [!! SPAM] ou [!! Probable Spam] dans le champ Objet en fonction de l'état attribué. Après ils sont traités selon les M A N U E L D E L ’ U T I L I S A T E U R 106 règles (cf. section "Actions à réaliser sur le courrier indésirable" à la page 118), que vous avez défini pour votre client de courrier. ENTRAINEMENT DE L'ANTI-SPAM Un des outils d'identification du courrier indésirable est l'algorithme d'auto-apprentissage iBayes. Cet algorithme décide d'octroyer un état au message sur la base des expressions que celui-ci contient. Avant de pouvoir utiliser l'algorithme iBayes, il faut lui présenter des échantillons de phrases de messages utiles et de messages non sollicités, c.-à-d. l'entraîner. Il existe plusieurs approches pour entraîner l’Anti-Spam :  Utilisation de l'Assistant d'apprentissage (cf. section "Entraînement à l'aide de l'Assistant d'apprentissage" à la page 106) (apprentissage groupé). L'entraînement à l'aide de l'Assistant d'apprentissage est préférable au tout début de l'utilisation de l'Anti-Spam.  Entraînement de l'Anti-Spam sur le courrier sortant (cf. section "Entraînement sur le courrier sortant" à la page 107).  L’apprentissage directement pendant les opérations avec le courrier (cf. section "Apprentissage à l'aide du client de messagerie" à la page 108), en utilisant les touches spécifiques dans le panneau d’instruments du client de courrier ou les points du menu.  Entraînement lors de l'utilisation des rapports de l'Anti-Spam (cf. section "Entraînement à l'aide des rapports" à la page 109). ENTRAINEMENT A L'AIDE DE L'ASSISTANT D'APPRENTISSAGE L'Assistant d'apprentissage permet d'entraîner l’Anti-Spam par lot. Pour ce faire, il faut désigner les répertoires des comptes utilisateur des clients de messagerie Microsoft Office Outlook et Microsoft Outlook Express (Windows Mail) qui contiennent le courrier indésirable et le courrier normal. Pour assurer une identification efficace du courrier indésirable, il est indispensable de réaliser l'entraînement sur un minimum de 50 exemplaires de courrier normal et de 50 exemplaires de courrier indésirable. L'algorithme iBayes ne fonctionnera pas si ces actions ne sont pas exécutées. Afin de gagner du temps, l'Assistant réalisera l'entraînement uniquement sur 50 messages de chaque dossier sélectionné. L'Assistant se présente sous la forme d'une succession de fenêtre (étapes) entre lesquelles vous pouvez naviguer à l'aide des boutons Précédent et Suivant. Vous pouvez arrêter l'Assistant en cliquant sur Terminer. Pour arrêter l'Assistant à n'importe quelle étape, cliquez sur Annuler. Pour lancer l'Assistant, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-Spam dans la rubrique Protection. 3. Pour le composant sélectionné dans le groupe Entraînement d'Anti-Spam, cliquez sur le bouton Entraîner. Lors de l'entraînement sur le courrier utile, l'ajout de l'adresse de l'expéditeur dans la liste des expéditeurs autorisés a lieu. A N T I - S P A M 107 Afin de désactiver l'ajout de l'adresse de l'expéditeur dans la liste des adresses autorisées, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-Spam dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Général dans le groupe Considérer les messages suivants comme du courrier utile, cochez la case D'expéditeurs autorisés et cliquez sur le bouton Sélection. 5. Dans la fenêtre Liste des expéditeurs autorisés qui s'ouvre, cochez la case Ajouter les adresses des expéditeurs autorisés pendant l'apprentissage d'Anti-Spam dans le client de messagerie. VOIR EGALEMENT Entraînement à l'aide des rapports................................................................................................................................109 Apprentissage à l'aide du client de messagerie.............................................................................................................108 Entraînement d'Anti-Spam sur le courrier sortant..........................................................................................................107 ENTRAINEMENT DE L'ANTI-SPAM SUR LE COURRIER SORTANT Vous pouvez entraîner l’Anti-Spam sur la base de 50 exemples de messages sortants. Les adresses des destinataires de ces messages seront ajoutés automatiquement à la liste des expéditeurs autorisés. Pour entraîner l’Anti-Spam sur la base du courrier sortant, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-Spam dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé, dans le groupe Courrier sortant, cochez la case Apprentissage sur le courrier sortant. Afin de désactiver l'ajout de l'adresse de l'expéditeur dans la liste des expéditeurs autorisés, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-Spam dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Général dans le groupe Considérer les messages suivants comme du courrier utile, cochez la case D'expéditeurs autorisés et cliquez sur le bouton Sélection. 5. Dans la fenêtre Liste des expéditeurs autorisés qui s'ouvre, cochez la case Ajouter les adresses des expéditeurs autorisés pendant l'apprentissage d'Anti-Spam dans le client de messagerie.M A N U E L D E L ’ U T I L I S A T E U R 108 VOIR EGALEMENT Entraînement à l'aide de l'Assistant d'apprentissage.....................................................................................................106 Entraînement à l'aide des rapports................................................................................................................................109 Apprentissage à l'aide du client de messagerie.............................................................................................................108 APPRENTISSAGE A L'AIDE DU CLIENT DE MESSAGERIE L'entraînement de l'Anti-Spam pendant l'utilisation du courrier électronique suppose l'utilisation des éléments spéciaux de l'interface de votre client de messagerie. Les boutons pour l'entraînement de l'Anti-Spam apparaissent dans l'interface des clients de messagerie Microsoft Office Outlook et Microsoft Outlook Express (Windows Mail) uniquement après l'installation de Kaspersky Internet Security. Pour entraîner l’Anti-Spam à l'aide du client de messagerie, procédez comme suit : 1. Lancez le client de messagerie. 2. Sélectionnez le message à l'aide duquel vous souhaitez entraîner l’Anti-Spam. 3. Exécutez une des actions suivantes en fonction du client de messagerie que vous utilisez :  cliquez sur le bouton Courrier indésirable ou Courrier normal dans la barre d'outils de Microsoft Office Outlook ;  cliquez sur le bouton Courrier indésirable ou Courrier normal dans la barre d'outils de Microsoft Outlook Express (Windows Mail) ;  utilisez les éléments Marquer comme courrier indésirable ou Marquer comme courrier normal dans le menu Spécial du client de messagerie The Bat! ;  utilisez le bouton Courrier indésirable/Courrier normal dans la barre d'outils du client de messagerie Mozilla Thunderbird. Une fois que vous aurez choisi une des actions ci-dessus, Anti-Spam poursuivra son entraînement sur la base du message sélectionné. Si vous sélectionnez plusieurs messages, l'entraînement portera sur tous les messages sélectionnés. Si le message est considéré comme normal, l'adresse de l'expéditeur est ajoutée à la liste des expéditeurs autorisés. Afin de désactiver l'ajout de l'adresse de l'expéditeur dans la liste des expéditeurs autorisés, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-Spam dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Général dans le groupe Considérer les messages suivants comme du courrier normal, cochez la case D'expéditeurs autorisés et cliquez sur le bouton Sélection. 5. Dans la fenêtre Liste des expéditeurs autorisés qui s'ouvre, cochez la case Ajouter les adresses des expéditeurs autorisés pendant l'apprentissage de l'Anti-Spam dans le client de messagerie.A N T I - S P A M 109 Si vous êtes forcé de sélectionner directement plusieurs messages ou si vous êtes convaincus qu'un dossier ne contient des messages que d'une seule catégorie (courrier indésirable ou courrier normal), il est possible de réaliser un entraînement groupé à l'aide de l'Assistant d'apprentissage (cf. section "Apprentissage de l'Anti-Spam" à la page 106). VOIR EGALEMENT Entraînement de l'Anti-Spam sur le courrier sortant......................................................................................................107 Entraînement à l'aide de l'Assistant d'apprentissage.....................................................................................................106 Entraînement à l'aide des rapports................................................................................................................................109 ENTRAINEMENT A L'AIDE DES RAPPORTS Il est possible d'entraîner l’Anti-Spam sur la base de ses rapports. Les rapports du composant permettent de conclure de la précision de la configuration et, au besoin, d'introduire des modifications dans le fonctionnement de l'Anti-Spam. Afin d'identifier une lettre quelconque comme le spam ou pas le spam, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Le lien Rapport ouvre la fenêtre des rapports de Kaspersky Internet Security. 3. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport cliquez sur le bouton Rapport complet. 4. Pour le composant Anti-Spam, sélectionnez le message sur la base duquel vous souhaitez réaliser l'apprentissage complémentaire. 5. Ouvrez le menu contextuel du message et sélectionnez une des actions suivantes :  Marquer comme courrier indésirable ;  Marquer comme courrier normal ;  Ajouter à la liste des expéditeurs autorisés ;  Ajouter à la liste des expéditeurs interdits ; VOIR EGALEMENT Entraînement de l'Anti-Spam sur le courrier sortant......................................................................................................107 Entraînement à l'aide de l'Assistant d'apprentissage.....................................................................................................106 Apprentissage à l'aide du client de messagerie.............................................................................................................108 MODIFICATION DU NIVEAU DE PROTECTION L’Anti-Spam filtre les messages selon deux indicateurs :  L'indice de courrier indésirable est la valeur du seuil au-delà duquel un message est considéré comme appartenant au courrier indésirable. Si la probabilité est inférieure à cette valeur, alors l’Anti-Spam attribue l'état courrier indésirable potentiel au message.M A N U E L D E L ’ U T I L I S A T E U R 110  L'indice de courrier indésirable potentiel qui est la valeur du seuil au-delà duquel un message est considéré comme courrier indésirable potentiel. Si la probabilité est inférieure à cette valeur, alors l’Anti-Spam considère le message comme un message normal. Les experts de Kaspersky Lab ont configuré trois niveaux de protection :  Elevé. Ce niveau de protection doit être utilisé si vous recevez souvent des messages non sollicités, par exemple lors de l'utilisation de service de messagerie en ligne gratuite. Si vous sélectionnez ce niveau, la fréquence d'identification d'un courrier normal en tant que courrier indésirable peut augmenter.  Moyen. Ce niveau de protection doit être utilisé dans la majorité des cas.  Bas. Ce niveau de protection doit être utilisé si vous recevez rarement du courrier indésirable, par exemple si vous travaillez dans un milieu protégé (système de messagerie d'entreprise). Si vous sélectionnez ce niveau, la fréquence d'identification d'un courrier normal en tant que courrier indésirable peut diminuer. Pour modifier le niveau de protection prédéfini de l'Anti-Spam, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-Spam dans la rubrique Protection. 3. Définissez le niveau de protection requis pour le composant sélectionné. SELECTION DE LA METHODE D'ANALYSE La méthode d'analyse désigne l'analyse des liens, inclus dans les messages électroniques, pour savoir s'ils appartiennent à la liste des URL interdites et / ou à la liste des URL de phishing. L'analyse des liens, s'ils appartiennent à la liste des adresses de phishing, permet d'éviter les attaques de phishing qui, en règle générale, se présentent sous les messages électroniques prétendument envoyés par une institution financière et qui contiennent des liens vers le site de ces institutions. Le texte du message amène le destinataire à cliquer sur le lien et à saisir des données confidentielles (numéro de carte de crédit, code d'accès aux services de banque en ligne) sur la page qui s'affiche. L'exemple type est le message envoyé par la banque dont vous êtes client et qui contient un lien vers un site officiel. En cliquant sur le lien, vous ouvrez en réalité une copie conforme du site Internet de la banque et il arrive même que l'adresse authentique du site s'affiche ; dans la majorité des cas, il s'agit d'un site fictif. Toutes vos actions sur ce site sont suivies et pourraient servir au vol de votre argent. Pour analyser les liens des messages selon la base des adresses suspectes, procédez comme suit : 1. Ouvrde l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-Spam dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Général, dans le groupe Considérer les messages suivants comme du courrier indésirable, cochez la case Contenant des liens de la base des URL suspectes. Pour analyser les liens des messages selon la liste des adresses de phishing, procédez comme suit : 1. Ouvrez la fenêtre principalede l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-Spam dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration.A N T I - S P A M 111 4. Dans la fenêtre qui s'ouvre, sous l'onglet Général, dans le groupe Considérer les messages suivants comme du courrier indésirable, cochez la case Contenant des liens de la base des URL de phishing. CONSTITUTION D'UNE LISTE D'ADRESSES DE CONFIANCE Vous pouvez composer une liste d'adresses de confiance. L’Anti-Spam vérifiera si l'adresse du destinataire appartient à cette liste. Pour constituer la liste des adresses de confiance, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-Spam dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Général, cochez la case Dont je ne suis pas le destinataire et cliquez sur Mes adresses. 5. Dans la fenêtre Mes adresses qui s'ouvre, cliquez sur le lien Ajouter. 6. Dans la fenêtre Masque d'adresse de courrier électronique qui s'ouvre, saisissez les adresses ou les masques d'adresse requis. CONSTITUTION D'UNE LISTE D'EXPEDITEURS INTERDITS La liste des expéditeurs interdits reprend les adresses des expéditeurs de messages que vous considérez comme indésirables. La liste est rédigée manuellement. S'agissant des adresses de la liste, vous pouvez saisir soit une adresse, soit un masque. Les caractères * et ? peuvent servir de masque (où * représente n'importe quel nombre de caractères et ?, pour n'importe quel caractère). Exemples de masques d'adresse :  dupont@test.fr. Les messages de cet expéditeur seront considérés comme du courrier indésirable.  *@test.fr. Les messages de n'importe quel expéditeur du domaine test.fr seront considérés comme du courrier indésirable ; exemple : legrand@test.fr, dunant@test.fr.  dupont@*. Les expéditeurs portant ce nom, quel que soit le domaine de messagerie, envoient toujours du courrier indésirable, par exemple : dupont@test.fr, dupont@mail.fr.  *@test*. Les messages de n'importe quel expéditeur d'un domaine commençant par test appartiennent au courrier indésirable, par exemple : dupont@test.fr, legrand@test.com.  pierre.*@test.???. Le courrier dont le nom de l'expéditeur commence par pierre. et dont le nom de domaine commence par test et se termine par une séquence quelconque de trois caractères sera toujours considéré comme du courrier indésirable; exemple : pierre.dupont@test.com, pierre.legrand@test.org. Pour composer la liste des expéditeurs interdits et l'utiliser par la suite, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-Spam dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration.M A N U E L D E L ’ U T I L I S A T E U R 112 4. Dans la fenêtre qui s'ouvre, sous l'onglet Général, dans le groupe Considérer les messages suivants comme du courrier indésirable, cochez la case D'expéditeurs interdits puis cliquez sur le bouton Sélection. 5. Dans la fenêtre Liste des expéditeurs interdits qui s'ouvre, cliquez sur Ajouter. 6. Dans la fenêtre Masque d'adresse de courrier électronique qui s'ouvre, saisissez l'adresse ou le masque requis. CONSTITUTION D'UNE LISTE D'EXPRESSIONS INTERDITES La liste des expressions interdites contient des expressions clés des messages qui selon vous sont des messages non sollicités. La liste est rédigée manuellement. Les masques peuvent être appliqués aux expressions. Les caractères * et ? peuvent servir de masque (où * représente n'importe quel nombre de caractères et ?, pour n'importe quel caractère). Exemples d'expressions et de masques d'expression :  Salut Pierre !. Le message qui contient ce texte uniquement est considéré comme courrier indésirable. Il est déconseillé d'utiliser ce type d'expression.  Salut Pierre !*. Le message qui commence par Salut Pierre ! est considéré comme du courrier indésirable.  Salut *! *. Le message qui débute par Salut et qui possède un point d'exclamation n'importe où dans le texte est considéré comme un courrier indésirable.  * Pierre? *. Le message adressé à Pierre suivi de n'importe quel caractère est considéré comme du courrier indésirable.  * Pierre\? *. Le message qui contient le texte Pierre? est considéré comme du courrier indésirable. Si les caractères * et ? font partie d'une expression, il convient de les faire précéder du caractère \ afin d'éviter toute confusion de la part de l'Anti-Spam. Dans ce cas, au lieu d'utiliser un caractère, on en utilise deux : \* et \?. Pour composer la liste des expressions interdites, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-Spam dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Général, dans le groupe Considérer les messages suivants comme du courrier indésirable, cochez la case Contenant des expressions interdites puis cliquez sur le bouton Sélection. 5. Dans la fenêtre Liste des expressions interdites qui s'ouvre, cliquez sur Ajouter. 6. Dans la fenêtre Expression interdite qui s'ouvre, saisissez l'expression ou le masque requis. CONSTITUTION D'UNE LISTE D'EXPRESSIONS VULGAIRES La liste contient les expressions vulgaires dont la présence dans un message permet d'affirmer avec beaucoup de certitude qu'il s'agit d'un message non sollicité. Les experts de Kaspersky Lab ont constitué la liste d'expressions vulgaires utilisée par Kaspersky Internet Security. Vous pouvez l'enrichir.A N T I - S P A M 113 Les masques peuvent être appliqués aux expressions. Les caractères * et ? peuvent servir de masque (où * représente n'importe quel nombre de caractères et ?, pour n'importe quel caractère). Si les caractères * et ? font partie d'une expression, il convient de les faire précéder du caractère \ afin d'éviter toute confusion de la part de l'Anti-Spam. Dans ce cas, au lieu d'utiliser un caractère, on en utilise deux : \* et \?. Pour modifier la liste des expressions vulgaires, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-Spam dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Général, dans le groupe Considérer les messages suivants comme du courrier indésirable, cochez la case Contenant des expressions interdites puis cliquez sur le bouton Sélection. 5. Dans la fenêtre Liste des expressions interdites qui s'ouvre, cochez la case Considérer comme interdit les expressions vulgaires puis cliquez sur le lien les expressions vulgaires. 6. Dans la fenêtre Accord qui s'ouvre, lisez le texte du contrat et si vous en acceptez les dispositions, cochez la case correspondante puis cliquez sur OK. 7. Dans la fenêtre Liste de langage vulgaire qui s'ouvre, cliquez sur le lien Ajouter. 8. Dans la fenêtre Expression interdite qui s'ouvre, saisissez l'expression ou le masque requis. CONSTITUTION D'UNE LISTE D'EXPEDITEURS AUTORISES La liste des expéditeurs autorisés reprend les adresses des expéditeurs qui, selon vous, ne devraient pas vous envoyer du courrier indésirable : Cette liste est remplie automatiquement lors de l'entraînement de l'Anti-Spam. Vous pouvez modifier cette liste. S'agissant des adresses de la liste, vous pouvez saisir soit une adresse, soit un masque. Les caractères * et ? peuvent servir de masque (où * représente n'importe quel nombre de caractères et ?, pour n'importe quel caractère). Exemples de masques d'adresses :  dupont@test.fr. Les messages de cet expéditeur seront considérés comme du courrier normal.  *@test.fr. Les messages de n'importe quel expéditeur du domaine test.fr seront considérés comme du courrier normal ; exemple : legrand@test.fr, dunant@test.fr.  dupont@*. Les expéditeurs portant ce nom, quel que soit le domaine de messagerie, envoient toujours du courrier normal, par exemple : dupont@test.fr, dupont@mail.fr.  *@test*. Les messages de n'importe quel expéditeur d'un domaine commençant par test n'appartiennent pas au courrier indésirable, par exemple : dupont@test.fr, legrand@test.com.  pierre.*@test.???. Le courrier dont le nom de l'expéditeur commence par pierre. et dont le nom de domaine commence par test et se termine par une séquence quelconque de trois caractères sera toujours considéré comme du courrier normal; exemple : pierre.dupont@test.com, pierre.legrand@test.org. Pour composer la liste des expressions autorisées, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-Spam dans la rubrique Protection.M A N U E L D E L ’ U T I L I S A T E U R 114 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Général dans le groupe Considérer les messages suivants comme du courrier utile, cochez la case D'expéditeurs autorisés et cliquez sur le bouton Sélection. 5. Dans la fenêtre Liste des expéditeurs autorisés qui s'ouvre, cliquez sur Ajouter. 6. Dans la fenêtre Masque d'adresse de courrier électronique qui s'ouvre, saisissez l'adresse ou le masque requis. CONSTITUTION D'UNE LISTE D'EXPRESSIONS AUTORISEES La liste d'expressions autorisées contient les expressions clés des messages que vous considérez comme des messages normaux. Vous pouvez composer une telle liste. Les masques peuvent être appliqués aux expressions. Les caractères * et ? peuvent servir de masque (où * représente n'importe quel nombre de caractères et ?, pour n'importe quel caractère). Exemples d'expressions et de masques d'expression :  Salut Pierre !. Le message qui contient ce texte uniquement est considéré comme courrier normal. Il est déconseillé d'utiliser ce type d'expression.  Salut Pierre !*. Le message qui commence par Salut Pierre ! est considéré comme du courrier normal.  Salut *! *. Le message qui débute par Salut et qui possède un point d'exclamation n'importe où dans le texte n'est pas considéré comme un courrier indésirable.  * Pierre? *. Le message adressé à Pierre suivi de n'importe quel caractère n'est pas considéré comme du courrier indésirable.  * Pierre\? *. Le message qui contient le texte Pierre? est considéré comme du courrier normal. Si les caractères * et ? font partie d'une expression, il convient de les faire précéder du caractère \ afin d'éviter toute confusion de la part de l'Anti-Spam. Dans ce cas, au lieu d'utiliser un caractère, on en utilise deux : \* et \?. Pour composer la liste des expressions autorisées, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-Spam dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Général, dans le groupe Considérer les messages suivants comme du courrier utile, cochez la case Contenant des expressions autorisées puis cliquez sur le bouton Sélection. 5. Dans la fenêtre Liste des expressions autorisées qui s'ouvre, cliquez sur Ajouter. 6. Dans la fenêtre Expression autorisée qui s'ouvre, saisissez l'expression ou le masque requis. IMPORTATION DE LA LISTE DES EXPEDITEURS AUTORISES Il est possible d'importer les adresses dans la liste des expéditeurs autorisés au départ d'un fichier *.txt, *.csv ou depuis le carnet d'adresses de Microsoft Office Outlook / Microsoft Outlook Express (Windows Mail).A N T I - S P A M 115 Pour importer la liste des expéditeurs autorisés, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-Spam dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Général dans le groupe Considérer les messages suivants comme du courrier utile, cochez la case D'expéditeurs autorisés et cliquez sur le bouton Sélection. 5. Dans la fenêtre Liste des expéditeurs autorisés qui s'ouvre, cliquez sur Importer. 6. Sélectionnez la source de l'importation dans le menu déroulant :  Importer depuis un fichier. Si vous choisissez cette source, la fenêtre de sélection du fichier s'ouvrira. L'application peut importer des fichiers .csv ou .txt.  Importer depuis le carnet d'adresses. Si vous choisissez cette source, la fenêtre de sélection du carnet d'adresses s'ouvrira. Sélectionnez le carnet d'adresses requis dans la fenêtre. DEFINITION DES PARAMETRES DE COURRIER INDESIRABLE ET DE COURRIER INDESIRABLE POTENTIEL Les experts de Kaspersky Lab s'efforcent de configurer l’Anti-Spam de la façon la plus précise qui soit afin qu'il identifie le courrier indésirable, confirmé ou potentiel. L'identification du courrier indésirable repose sur l'utilisation de technologies modernes de filtrage qui permettent à l’AntiSpam de séparer le courrier (potentiellement) indésirable du courrier normal. Cet entraînement est réalisé sur la base de l'analyse d'un nombre déterminé de messages de l'utilisateur. L'entraînement de l'Anti-Spam est réalisé à l'aide le l'Assistant d'apprentissage, ainsi qu'à l'aide de l'entraînement via les clients de messagerie. Chaque élément de courrier normal ou de courrier indésirable se voit attribuer un certain coefficient. Quand un message arrive dans votre boîte aux lettres, l’Anti-Spam exploite la technologie iBayes pour voir si le message contient des éléments de courrier indésirable ou de courrier normal. Les coefficients de chaque élément de courrier indésirable (courrier normal) sont ajoutés pour obtenir l'indice de courrier indésirable et l'indice de courrier indésirable potentiel. La valeur de l'indice de courrier indésirable potentiel est un indicateur qui, s'il est dépassé, entraîne l'octroi de l'état Courrier indésirable potentiel au message. Si vous avez opté pour le niveau Recommandé dans la configuration de l'Anti-Spam, tout message dont l'indice est supérieur à 60 % sera considéré comme un message indésirable potentiel. Un message est normal si la valeur de cet indice après l'analyse est inférieure à 60%. Vous pouvez modifier la valeur. La valeur de l'indice de courrier indésirable est un indicateur qui, s'il est dépassé, entraîne l'octroi de l'état Courrier indésirable au message. Tout message dont l'indice est supérieur à l'indice défini sera considéré comme un courrier indésirable. Par défaut, au niveau Recommandé, l'indice de courrier indésirable est égal à 90%. Cela signifie que tout message dont l'indice est supérieur à 90% sera considéré comme un courrier indésirable. Vous pouvez modifier la valeur. Pour modifier la valeur de l'indice de courrier indésirable (potentiel), procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-Spam dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration.M A N U E L D E L ’ U T I L I S A T E U R 116 4. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé dans le groupe Indice de courrier indésirable, réglez les facteurs de courrier indésirable et de courrier indésirable potentiel. SELECTION DE L'ALGORITHME D'IDENTIFICATION DU COURRIER INDESIRABLE La recherche des messages non sollicités dans le courrier s'opère à l'aide d'algorithme d'identification :  Analyse heuristique. L’Anti-Spam analyse les messages à l'aide des règles heuristiques. L'analyse heuristique est toujours utilisée.  Identification des images (GSG). L’Anti-Spam applique la technologie GSG pour identifier le courrier indésirable sous la forme d'images.  Analyse des documents .rtf joints. L’Anti-Spam analyse les documents joints au message afin de voir s'ils présentent des éléments caractéristiques du courrier indésirable.  Algorithme d'auto-apprentissage d'analyse de texte (iBayes). L'algorithme iBayes décide si le message est normal ou non sur la base de la fréquence d'utilisation dans le texte de mots caractéristiques du courrier indésirable. Il faut impérativement entraîner (cf. section "Entraînement de l'Anti-Spam" à la page 106) l'algorithme d'iBayes avant de commencer à l'utiliser. Afin d'utiliser/de ne pas utiliser un algorithme quelconque d'identification du courrier indésirable lors de l'analyse du courrier, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-Spam dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé dans le groupe Algorithmes d'identification, cochez / décochez les cases correspondantes . UTILISATION D'INDICES COMPLEMENTAIRES POUR LE FILTRAGE DU COURRIER INDESIRABLE Outre les éléments principaux sur la base desquels les messages sont filtrés (constitution de listes d'expéditeurs autorisés ou interdits, analyse à l'aide d'algorithme d'identification, etc.), vous pouvez définir d'autres critères. Sur la base de ces critères, le message sera considéré comme indésirable avec un niveau de certitude ou l'autre. Afin de recourir ou non à l'utilisation de certains critères complémentaires pour filtrer le courrier indésirable, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-Spam dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé cliquez sur le bouton Options additionnelles. 5. Dans la fenêtre Avancé, cochez / décochez la case en regard des critères requis pour les messages indésirables. A N T I - S P A M 117 AJOUT DE COMMENTAIRES A L'OBJET DU MESSAGE Vous pouvez ajouter les commentaires [!! SPAM] ou [?? Probable Spam] dans le champ Objet des messages considérés comme indésirables ou potentiellement indésirables après l'analyse. Pour ajouter/ne pas ajouter de commentaires à l'objet des messages, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-Spam dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre Avancé qui s'ouvre, dans le groupe Actions, cochez ou désélectionnez les cases requises . Vous pouvez modifier le texte du commentaire. FILTRAGE DES MESSAGES SUR LE SERVEUR. GESTIONNAIRE DE MESSAGES Vous pouvez consulter la liste des messages sur le serveur sans devoir les télécharger sur votre ordinateur. Cela évite la réception de certains messages, ce qui vous fait gagner du temps et de l'argent lors de l'utilisation du courrier électronique et qui réduit la probabilité de recevoir du courrier indésirable et des virus. Le Gestionnaire de messages permet de manipuler les messages sur le serveur. La fenêtre du Gestionnaire s'ouvre chaque fois avant la réception d'un message, pour autant que le Gestionnaire soit activé. La fenêtre du Gestionnaire de messages s'ouvre lors de la réception de courrier via le protocole POP3. Le Gestionnaire de messages ne s'ouvre pas, si le serveur POP3 ne prend pas ne charge la consultation des en-têtes des messages électroniques, ou tout le courrier sur le serveur était envoyé par les utilisateurs de la liste des expéditeurs autorisés. La liste des messages présents sur le serveur s'affiche dans la partie centrale de la fenêtre du gestionnaire. Sélectionnez le message dans la liste pour étudier son en-tête en détail. L'examen des en-têtes peut être utile dans les cas suivants : les spammeurs ont installé un programme malveillant sur l'ordinateur de votre collègue qui envoie du courrier indésirable en son nom en utilisant la liste des contacts de son client de messagerie. Il est fort probable que votre adresse se trouve dans les contacts de vos collègues. Par conséquent votre boîte aux lettres sera certainement remplie de courrier indésirable. Dans cette situation, l'adresse de l'expéditeur ne permet pas à elle seule de confirmer si le message a été envoyé par votre ami ou par un diffuseur de courrier indésirable. C'est précisément pour cette raison qu'il faut prêter attention aux en-têtes des messages. Il est conseillé de vérifier quand le message a été envoyé et par qui et il est important également de prêter attention à sa taille. Dans la mesure du possible, soyez attentif au trajet du message depuis l'expéditeur jusque votre serveur de messagerie. Ces informations doivent figurer dans l'en-tête du message. Toutes ces informations doivent être reprises dans l'en-tête du message. Les actions citées vous permettront de définir s'il faut vraiment charger ce message depuis le serveur ou s'il est préférable de le supprimer. Pour utiliser le Gestionnaire de messages, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-Spam dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé, dans le groupe Messages entrants, cochez la case Ouvrir le Gestionnaire de messages lors de la réception de courrier via le protocole POP3.M A N U E L D E L ’ U T I L I S A T E U R 118 Pour supprimer les messages du serveur à l'aide du Gestionnaire de messages, procédez comme suit : 1. Dans la fenêtre du Gestionnaire, cochez la case dans la colonne Supprimer en regard du message. 2. Dans la partie supérieure de la fenêtre, cliquez sur le bouton Supprimer la sélection. Les messages seront supprimés du serveur. Vous recevrez un message accompagné de la note [!! SPAM] et traité selon les règles de votre client de messagerie. EXCLUSION DES MESSAGES MICROSOFT EXCHANGE SERVER DE L'ANALYSE Vous pouvez exclure de la recherche du courrier indésirable les messages envoyés dans le cadre du réseau interne (par exemple, le courrier d'entreprise). N'oubliez pas que les messages seront considérés comme des messages internes dans ce cas si Microsoft Office Outlook est utilisé sur tous les postes du réseau et que les boîtes aux lettres des utilisateurs se trouvent sur un même serveur Exchange ou que ces serveurs sont unis par des connecteurs X400. Par défaut, l’Anti-Spam n'analyse pas les messages de Microsoft Exchange Server. Pour que l’Anti-Spam analyse les messages, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-Spam dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre sous l'onglet Avancé dans le groupe Exclusions, décochez la case Ne pas analyser les messages Microsoft Exchange Server. ACTIONS A REALISER SUR LE COURRIER INDESIRABLE Si l'analyse indique que le message est un exemplaire de courrier indésirable ou de courrier indésirable potentiel, la suite des opérations réalisées par Anti-Spam dépendra de l'état de l'objet et de l'action sélectionnée. Par défaut, les messages électroniques classés comme courrier indésirable ou courrier indésirable potentiel sont modifiés : le texte [!! SPAM] ou [?? Probable Spam] est ajouté respectivement au champ Objet du message. Vous pouvez sélectionner des actions complémentaires à exécuter sur le courrier indésirable et le courrier indésirable potentiel. Des modules externes spéciaux sont prévus dans les clients de messagerie Microsoft Office Outlook (cf. section "Configuration du traitement du courrier indésirable dans Microsoft Office Outlook" à la page 119) et Microsoft Outlook Express (Windows Mail) (cf. section "Configuration du traitement du courrier indésirable dans Microsoft Outlook Express (Windows Mail)" à la page 120). Pour les clients de messagerie The Bat! (cf. section "Configuration du traitement du courrier indésirable dans The Bat!" à la page 121) et Thunderbird (cf. section "Configuration du traitement du courrier indésirable dans Thunderbird" à la page 121) vous pouvez configurer des règles de filtrage. VOIR EGALEMENT Configuration du traitement du courrier indésirable dans Microsoft Office Outlook .......................................................119 Configuration du traitement du courrier indésirable dans Microsoft Outlook Express (Windows Mail) ..........................120 Configuration du traitement du courrier indésirable dans The Bat!................................................................................121 Configuration du traitement du courrier indésirable dans Thunderbird..........................................................................121A N T I - S P A M 119 CONFIGURATION DU TRAITEMENT DU COURRIER INDESIRABLE DANS MICROSOFT OFFICE OUTLOOK La fenêtre de configuration du traitement du courrier indésirable s'ouvre automatiquement à la première ouverture du client de messagerie après le chargement de Kaspersky Internet Security. Par défaut, le courrier qui est considéré comme courrier indésirable ou courrier indésirable potentiel par l’Anti-Spam est marqué à l'aide du texte [!! SPAM] ou [?? Probable Spam] dans l'Objet. Les règles de traitement suivantes sont prévues aussi bien pour le courrier indésirable que pour le courrier indésirable potentiel :  Placer dans le dossier : le courrier indésirable est placé dans le dossier de la boîte aux lettres que vous aurez spécifié.  Copier dans le dossier : une copie du message est créée et placée dans le dossier indiqué. La copie originale reste dans le dossier Entrant.  Supprimer : supprime le courrier indésirable de la boîte aux lettres de l'utilisateur.  Ignorer : laisse le message électronique dans le dossier Entrant. Pour ce faire, sélectionnez la valeur souhaitée dans la liste déroulante du bloc Courrier indésirable ou Courrier indésirable potentiel. En cas dentraînement de l'Anti-Spam à l'aide d'un client de messagerie (cf. section "Apprentissage à l'aide du client de messagerie" à la page 108) le message sélectionné est envoyé à Kaspersky Lab en tant qu'exemple de courrier indésirable. Cliquez sur le lien Avancé lors de l'identification manuelle d'un message en tant que message non sollicité afin de sélectionner le mode d'envoi des exemples de courrier indésirable dans la fenêtre qui s'ouvre. Cliquez sur le lien Configurer l'envoi des échantillons de spam à Kaspersky Lab pour sélectionner le mode d'envoi des échantillons de courrier normal (échantillons considérés par erreur comme du courrier indésirable). Vous pouvez également indiquer l'algorithme de coopération entre Microsoft Office Outlook et l’Anti-Spam :  Analyser à la réception. Tous les messages qui arrivent dans la boîte aux lettres de l'utilisateur sont d'abord analysés selon les règles définies de Microsoft Office Outlook. A la fin de ce traitement, les messages qui ne tombaient pas sous le coup de ces règles sont transmis au plug-in Anti-Spam. Le traitement se déroule dans un certain ordre. Cet ordre peut parfois ne pas être respecté, par exemple lors de la réception simultanée d'un grand nombre de messages dans la boîte aux lettres. Une telle situation peut faire que les informations relatives aux messages traités par les règles de Microsoft Outlook apparaissent comme courrier indésirable dans le rapport de l'Anti-Spam. Afin d'éviter une telle situation, nous vous conseillons de configurer le plug-in Anti-Spam en qualité de règle de Microsoft Office Outlook.  Utiliser la règle de Microsoft Office Outlook. Dans ce cas, le traitement des messages qui arrivent dans la boîte aux lettres de l'utilisateur s'opère selon la hiérarchie des règles de Microsoft Office Outlook. Il faut créer en guise de règle le traitement des messages par l’Anti-Spam. Il s'agit de l'algorithme de travail optimal qui évite les conflits entre Microsoft Office Outlook et le plug-in Anti-Spam. Cet algorithme a un seul défaut : la création et la suppression des règles de traitement des messages via Microsoft Office Outlook s'opèrent manuellement. Pour créer la règle de traitement d'un message à la recherche de courrier indésirable, procédez comme suit : 1. Lancez Microsoft Office Outlook et utilisez la commande Service Règles et notifications de la fenêtre principale du logiciel. La méthode à employer pour ouvrir l'Assistant dépend de la version de Microsoft Office Outlook que vous utilisez. Dans notre cas, nous envisageons la création d'une règle dans Microsoft Office Outlook 2003. 2. Dans la fenêtre Règles et notification, passez à l'onglet Règles pour le courrier électronique et cliquez sur Nouvelle. Cette action entraîne le lancement de l'Assistant de création de nouvelle règle. Il contient une succession de fenêtres (étapes) :M A N U E L D E L ’ U T I L I S A T E U R 120 a. Vous devez choisir entre la création d'une règle à partir de zéro ou selon un modèle. Sélectionnez l'option Créer une nouvelle règle et en guise de condition de l'analyse, sélectionnez Analyse des messages après la réception. Cliquez sur Suivant. b. Dans la fenêtre de sélection des conditions de tri des messages, cliquez sur Suivant sans cocher aucune case. Confirmez l'application de cette règle à tous les messages reçus dans la fenêtre de confirmation. c. Dans la fenêtre de sélection des actions sur les messages, cochez la case exécuter une action complémentaire dans la liste des actions. Dans la partie inférieure de la fenêtre, cliquez sur action complémentaire. Dans la fenêtre qui s'ouvre, sélectionnez Kaspersky Anti-Spam dans la liste déroulante puis cliquez sur OK. d. Dans la fenêtre des exclusions de la règle, cliquez sur Suivant sans cocher aucune case. e. Dans la fenêtre finale de création de la règle, vous pouvez changer son nom (le nom par défaut est Kaspersky Anti-Spam). Assurez-vous que la case Activer la règle est cochée puis, cliquez sur Terminer. 3. Par défaut, la nouvelle règle sera ajoutée en tête de la liste des règles de la fenêtre Règles et notifications. Déplacez cette règle à la fin de la liste si vous voulez qu'elle soit appliquée en dernier lieu au message. Tous les messages qui arrivent dans la boîte aux lettres sont traités sur la base des règles. L'ordre d'application des règles dépend de la priorité associée à chaque règle. Les règles sont appliquées dans l'ordre de la liste. Chaque règle a une priorité inférieure à la règle précédente. Chaque règle a une priorité inférieure à la règle précédente. Si vous ne souhaitez pas que le message, après l'exécution d'une règle quelconque, soit traité par une règle d'AntiSpam, il faudra cocher la case arrêter le traitement ultérieur des règles dans les paramètres de cette règle (cf. 3ème étape de la fenêtre de création des règles). Si vous avez de l'expérience dans la création de règles de traitement des messages dans Microsoft Office Outlook, vous pouvez créer une règle propre à l’Anti-Spam sur la base de l'algorithme proposé ci-dessus. Les paramètres de traitement du courrier indésirable et du courrier indésirable potentiel dans Microsoft Office Outlook sont repris sur l'onglet Anti-Spam du menu Service Paramètres. CONFIGURATION DU TRAITEMENT DU COURRIER INDESIRABLE DANS MICROSOFT OUTLOOK EXPRESS (WINDOWS MAIL) La fenêtre de configuration du traitement du courrier indésirable s'ouvre à la première ouverture du client de messagerie après l'installation de l'application. Par défaut, le courrier qui est considéré comme courrier indésirable ou courrier indésirable potentiel par l’Anti-Spam est marqué à l'aide du texte [!! SPAM] ou [?? Probable Spam] dans l'Objet. Les règles de traitement suivantes sont prévues aussi bien pour le courrier indésirable que pour le courrier indésirable potentiel :  Placer dans le dossier : le courrier indésirable est placé dans le dossier de la boîte aux lettres que vous aurez spécifié.  Copier dans le dossier : une copie du message est créée et placée dans le dossier indiqué. La copie originale reste dans le dossier Entrant.  Supprimer : supprime le courrier indésirable de la boîte aux lettres de l'utilisateur.  Ignorer : laisse le message électronique dans le dossier Entrant. Pour activer la règle de traitement requise, choisissez les valeurs souhaitées dans la liste déroulante du groupe Courrier indésirable ou Courrier indésirable potentiel. A N T I - S P A M 121 En cas d'entraînement de l'Anti-Spam à l'aide d'un client de messagerie (cf. section "Apprentissage à l'aide du client de messagerie" à la page 108) le message sélectionné est envoyé à Kaspersky Lab en tant qu'exemple de courrier indésirable. Cliquez sur le lien Avancé lors de l'identification manuelle d'un message en tant que message non sollicité afin de sélectionner le mode d'envoi des exemples de courrier indésirable dans la fenêtre qui s'ouvre. Cliquez sur le lien Configurer l'envoi des échantillons de spam à Kaspersky Lab pour sélectionner le mode d'envoi des échantillons de courrier normal (échantillons considérés par erreur comme du courrier indésirable). Pour ouvrir la fenêtre de configuration du traitement du courrier indésirable, cliquez sur le bouton Configuration situé à côté des autres boutons de l'Anti-Spam dans la barre des tâches : Courrier indésirable et Courrier normal. CONFIGURATION DU TRAITEMENT DU COURRIER INDESIRABLE DANS THE BAT! Les actions à exécuter sur le courrier indésirable et le courrier indésirable potentiel dans The Bat! sont définies à l’aide des outils du client. Pour passer à la configuration des règles de traitement du courrier indésirable dans The Bat!, procédez comme suit : 1. Sélectionnez l'élément Configuration dans le menu Propriétés du client de messagerie. 2. Sélectionnez le nœud Protection contre le courrier indésirable dans l'arborescence des paramètres. Les paramètres de protection contre le courrier indésirable sont appliqués à tous les modules de l’Anti-Spam installés sur l'ordinateur compatibles avec The Bat! Vous devez définir le niveau d'évaluation et indiquer comment agir sur les messages correspondant au niveau défini (pour l’Anti-Spam, la probabilité que le message est un exemple de courrier indésirable) :  supprimer les messages dont le niveau d'évaluation est supérieur au niveau indiqué ;  déplacer les messages du niveau défini dans un dossier spécial pour les messages non sollicités ;  déplacer les messages non sollicités marqués d’un en-tête spécial dans le dossier du courrier indésirable ;  laisser les messages non sollicités dans le dossier Entrant. Suite au traitement des messages électroniques, Kaspersky Internet Security attribue le statut courrier indésirable ou courrier indésirable potentiel en fonction d'indice dont vous pouvez modifier la valeur. Dans The Bat!, on retrouve un algorithme spécial d'évaluation des messages qui repose également sur les facteurs de courrier indésirable. Afin d'éviter les écarts entre l'indice de courrier indésirable dans Kaspersky Internet Security et dans The Bat!, tous les messages analysés par l’Anti-Spam reçoivent une évaluation correspondant à l'état du message : courrier normal - 0%, courrier indésirable potentiel - 50%, courrier indésirable - 100%. Ainsi, l'évaluation du message dans The Bat! correspond non pas au facteur du message attribué par l’Anti-Spam mais bien au facteur correspondant à l'état. Pour de plus amples informations sur l'évaluation du courrier indésirable et sur les règles de traitement, consultez la documentation relative au client de messagerie The Bat! CONFIGURATION DU TRAITEMENT DU COURRIER INDESIRABLE DANS THUNDERBIRD Par défaut, le courrier qui est considéré comme courrier indésirable ou courrier indésirable potentiel par Anti-Spam est marqué à l'aide du texte [!! SPAM] ou [?? Probable Spam] dans l'Objet. Dans Thunderbird, l'exécution des actions sur ces messages requiert l'utilisation des règles du menu Outils Filtres de messages (pour en savoir plus sur l'utilisation de ce client de messagerie, consultez l'aide de Mozilla Thunderbird). Le module externe de l'Anti-Spam pour Thunderbird permet d'étudier les messages reçus et envoyés à l'aide de ce client de messagerie et de vérifier si le courrier contient des messages non sollicités. Le module est intégré à Thunderbird et M A N U E L D E L ’ U T I L I S A T E U R 122 transmet les messages à l’Anti-Spam afin qu'ils puissent être analysés à l'aide de la commande du Outils Traquer les indésirables dans ce dossier. Donc, à la place de Thunderbird, c’est Kaspersky Internet Security effectue le contrôle du courrier. Les fonctions de Thunderbird ne sont en rien modifiées. L’état du module d’extension de l’Anti-Spam se reflète sous la forme d'icône dans la ligne d’état de Thunderbird. Une icône grise indique qu'un problème s'est présenté dans le fonctionnement du module externe ou que le composant AntiSpam (à la page 103) est désactivé. Double clique sur l’icône, la fenêtre de configuration des paramètres Kaspersky Internet Security s’ouvre. Pour passer à la configuration des paramètres de l'Anti-Spam, cliquez sur le bouton Configuration dans le groupe Anti-Spam. RESTAURATION DES PARAMETRES DE L'ANTI-SPAM PAR DEFAUT Lorsque vous configurez l'Anti-Spam, vous pouvez décider à n'importe quel moment de revenir aux paramètres recommandés. Il s'agit des paramètres optimum recommandés par les experts de Kaspersky Lab et regroupés au sein du niveau de protection Recommandé. Pour restaurer les paramètres de protection contre le courrier indésirable par défaut, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-Spam dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Par défaut dans le groupe Niveau de protection.123 ANTI-BANNIERE L’Anti-bannière bloque les messages publicitaires situés sur des bannières spéciales dans l'interface de divers programmes installés sur votre ordinateur ou sur Internet. Non seulement ces bannières ne présentent aucune information utile, mais en plus elles sont sources de distraction et augmentent le volume téléchargé. L’Anti-bannière bloque les bannières les plus répandues à l'heure actuelle grâce aux masques livrés avec Kaspersky Internet Security. Vous pouvez désactiver le blocage des bannières ou créer vos propres listes de bannières autorisées et interdites. La liste des masques des bannières publicitaires les plus répandues a été constituée par les experts de Kaspersky Lab sur la base d'une étude spéciale et elle est reprise dans l'installation de Kaspersky Internet Security. Les bannières publicitaires correspondantes aux masques de cette liste seront bloquées par l'Anti-Bannière, pour autant que cette fonction soit activée. Pour bloquer les bannières dont les masques d'adresse ne figurent pas dans la liste standard, il faut utiliser l'analyseur heuristique (cf. section "Utilisation de l'analyse heuristique" à la page 123). De plus, vous pouvez créer des listes "blanche" (cf. section "Constitution de la liste des adresses de bannières autorisées" à la page 124) et "noire" (cf. section "Constitution de la liste des adresses de bannières interdites" à la page 125) de bannières qui serviront pour décider de l'affichage ou non de la bannière. L’Anti-bannière est désactivé après l'installation de Kaspersky Internet Security. Afin de modifier les paramètres de fonctionnement de l'Anti-bannière, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-bannière dans la rubrique Protection. 3. Pour le composant sélectionné, introduisez les modifications requises dans les paramètres. DANS CETTE SECTION Utilisation de l'analyse heuristique.................................................................................................................................123 Les paramètres complémentaires de fonctionnement du composant ...........................................................................124 Constitution de la liste des adresses de bannières autorisées ......................................................................................124 Constitution de la liste des adresses de bannières interdites ........................................................................................125 Exportation / Importation des listes des bannières ........................................................................................................125 UTILISATION DE L'ANALYSE HEURISTIQUE Les bannières dont l'adresse ne figure pas dans la liste standard peuvent être analysée via l'analyse heuristique. Dans ce cas, Kaspersky Internet Security analysera les images chargées afin de repérer les indices caractéristiques des bannières. Sur la base des résultats de cette analyse, l'image peut être identifiée comme une bannière et bloquée. Afin d'utiliser l'analyse heuristique, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-bannière dans la rubrique Protection. 3. Pour le composant sélectionné, dans le groupe Analyse, cochez la case Activer l'analyse heuristique.M A N U E L D E L ’ U T I L I S A T E U R 124 LES PARAMETRES COMPLEMENTAIRES DE FONCTIONNEMENT DU COMPOSANT La liste des masques des bannières publicitaires les plus répandues a été constituée par les experts de Kaspersky Lab sur la base d'une étude spéciale et elle est reprise dans l'installation de Kaspersky Internet Security. Les bannières publicitaires correspondantes aux masques de cette liste seront bloquées par l'Anti-Bannière, pour autant que cette fonction soit activée. Lors de la création de la liste des bannières autorisées / interdites, il est possible de saisir soit l'adresse IP de la bannière, soit son nom symbolique. Pour éviter les doubles emplois, vous pouvez utiliser une fonction supplémentaire qui permet de traduire l'adresse IP saisie en nom de domaine et vice-versa. Pour désactiver l'utilisation de la liste des bannières livrée avec Kaspersky Internet Security, procédez comme suit : 1. Ouvrez la fenêtre principale de l'applicationet cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-bannière dans la rubrique Protection. 3. Pour le composant sélectionné, dans le groupe Méthodes d'analyse, décochez la case Ne pas utiliser la liste standard des bannières. Afin de pouvoir traduire les adresses IP des bannières saisies en nom de domaine (ou inversement), procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-bannière dans la rubrique Protection. 3. Pour le composant sélectionné, dans le groupe Méthodes d'analyse, cochez la case Traduire les adresses IP en nom de domaine. CONSTITUTION DE LA LISTE DES ADRESSES DE BANNIERES AUTORISEES La liste blanche des bannières est composée par l'utilisateur lors de l'utilisation de Kaspersky Internet Security lorsqu'il n'est pas nécessaire de bloquer certaines bannières. Cette liste contient les masques pour l'affichage des bannières autorisées. Pour ajouter un nouveau masque à la liste "blanche", procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-bannière dans la rubrique Protection. 3. Pour le composant sélectionné, dans le groupe Avancé, cochez la case Utiliser la liste blanche des adresses et cliquez sur le bouton Configuration. 4. Dans la fenêtre Liste "blanche" qui s'ouvre, cliquez sur le lien Ajouter. 5. Saisissez le masque de la bannière autorisée dans la fenêtre Masque d'adresse (URL). Pour désactiver un masque saisi sans pour autant le supprimer de la liste, il vous suffira de désélectionner la case située en regard de ce masque.A N T I - B A N N I E R E 125 CONSTITUTION DE LA LISTE DES ADRESSES DE BANNIERES INTERDITES Vous pouvez créer la liste des adresses de bannières interdites, qui seront bloquées par l'Anti-Bannière lors de leur détection. Pour ajouter un nouveau masque à la liste "noire", procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-bannière dans la rubrique Protection. 3. Pour le composant sélectionné, dans le groupe Avancé, cochez la case Utiliser la liste noire des adresses et cliquez sur le bouton Configuration. 4. Dans la fenêtre Liste "noire" qui s'ouvre, cliquez sur le lien Ajouter. 5. Saisissez le masque de la bannière autorisée dans la fenêtre Masque d'adresse (URL). Pour désactiver un masque saisi sans pour autant le supprimer de la liste, il vous suffira de désélectionner la case située en regard de ce masque. EXPORTATION / IMPORTATION DES LISTES DES BANNIERES Vous pouvez copier les listes de bannières autorisées / interdites d'un ordinateur sur un autre. Lors de l'exportation de la liste, vous serez invité à copier uniquement l'élément sélectionné de la liste ou toute la liste. Lors de l'importation, vous pouvez ajouter les nouvelles adresses à la liste ou écraser la liste existante par la liste importée. Pour copier les listes de bannières autorisées / interdites, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-bannière dans la rubrique Protection. 3. Pour le composant sélectionné, dans le groupe Avancé de liste qu'il faut copier, cliquez sur Configuration. 4. Dans la fenêtre Liste "blanche" (ou dans la fenêtre Liste "noire") qui s'ouvre, cliquez sur les liens Importer ou Exporter.126 CONTROLE PARENTAL Le Contrôle Parental est un composant de l'application qui permet de contrôler l'accès des utilisateurs aux ressources Internet. L'objectif principal du contrôle parental est de limiter l'accès principalement aux ressources suivantes :  Les sites Internet pour adultes ou les sites web sur la pornographie, les armes, les drogues ou incitant à la cruauté ou à la violence, etc. ;  Les sites Internet dont le contenu peut provoquer une perte de temps (chats, jeux) ou d'argent (magasins en ligne, sites d'enchères). Généralement, ces sites abritent une certaine quantité de programmes malveillants et le téléchargement de données depuis ces ressources (sites de jeux par exemple) entraîne une augmentation sensible du trafic Internet. La restriction de l'accès aux ressources Internet pour l'utilisateur s'opère en lui attribuant un des trois profilsprédéfinis (cf. page 128) pour l'utilisation d'Internet. Il est permis, pour chaque profil, de définir des limites au niveau de l'affichage (cf. page 130) et de la durée d'utilisation des sites Internet (cf. page 134). Tous les utilisateurs reçoivent par défaut le profil Enfant qui contient le plus grand nombre de restrictions. Le profil peut être associé à un compte utilisateur de Microsoft Windows. Dans ce cas, l'utilisateur pourra accéder aux sites Internet qui correspondent aux paramètres de son profil. Dans le cas d’utilisation de plusieurs profils sous le même compte, il est recommandé de purger régulièrement le contenu du cache de votre navigateur Web (les pages Web sauvegardées, les fichiers temporaires, les fichiers "cookie", les mots de passe mémorisés). Dans le cas contraire, l’utilisateur avec le profil, possédant les privilèges minimaux , recevra l’accès aux pages Web, parcourus par l’utilisateur avec le profil sans restrictions. L'accès au profil Parent ou Adolescent doit être protégé par un mot de passe. La permutation vers un profil (cf. page 128) protégé par un mot de passe est possible uniquement après avoir saisi ce dernier. Chaque profil réglemente l'accès aux sites Internet selon un des niveaux de restrictions prédéfinis (cf. page 129). Le niveau de restriction est un ensemble de paramètres qui régit l'accès aux sites d'un certain type. Il est conseillé de configurer la protection par mot de passe de Kaspersky Internet Security (cf. section "Autodéfense de Kaspersky Internet Security" à la page 169) afin d'éviter une désactivation non autorisée du composant. Après l’installation de Kaspersky Internet Security, le Contrôle Parental est désactivé. Afin de modifier les paramètres de fonctionnement du Contrôle Parental, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle Parental dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Modifiez les paramètres du composant selon vos besoins.C O N T R O L E P A R E N T A L 127 DANS CETTE SECTION Algorithme de fonctionnement du composant ...............................................................................................................127 Utilisation des profils......................................................................................................................................................128 Permutation des profils..................................................................................................................................................128 Modification du niveau de restriction .............................................................................................................................129 Restrictions sur la consultation des sites Internet..........................................................................................................130 Constitution d'une liste d'URL autorisées ......................................................................................................................131 Constitution d'une liste d'URL interdites ........................................................................................................................132 Exportation/importation d'une liste d'URL......................................................................................................................132 Sélection des catégories d'URL interdites .....................................................................................................................133 Utilisation de l'analyse heuristique.................................................................................................................................134 Sélection de l'action à exécuter en cas de tentative d'accès à des URL interdites........................................................134 Restriction d'accès selon l'heure ...................................................................................................................................134 ALGORITHME DE FONCTIONNEMENT DU COMPOSANT Examinons l'algorithme de fonctionnement du composant Contrôle Parental. 1. Une fois que l'utilisateur s'est identifié dans le système, le profil correspondant à cet utilisateur est chargé. 2. Lorsque l'utilisateur tente d'accéder à un site Web, le Contrôle Parental exécute les actions suivantes :  vérification d'éventuelles restrictions selon l'heure (cf. page 134) ;  comparaison de l'URL de la page demandée la liste des adresses autorisées en mode d'accès exclusif à certains sites Internet ;  en mode restrictif, le composant effectue les actions suivantes :  comparaison de l'URL de la page demandée avec la liste des adresses autorisées et interdites ;  analyse du contenu de la page Internet pour vérifier une éventuelle concordance avec une catégorie interdite. Si une de ces conditions n'est pas remplie, alors l'accès au site est bloqué. Dans le cas contraire, la page s'ouvre dans le navigateur. Si dans votre réseau un serveur proxy est utilisé et qu'il utilise un port hors-série, alors il est nécessaire d'ajouter ce port à la liste des ports contrôlés (cf. section "Constitution de la liste des ports contrôlés" à la page 177). Autrement le Contrôle Parental peut fonctionner incorrectement et laisser passer les sites Web interdits. Si à la fin de l'analyse, la page demandée est considérée comme interdite, vous ne pourrez pas y accéder. Dans le cas contraire, la page s'ouvre dans le navigateur.M A N U E L D E L ’ U T I L I S A T E U R 128 UTILISATION DES PROFILS Un profil est un ensemble de règles qui limitent l'accès de l'utilisateur à certains sites Internet. Vous pouvez choisir un des profils : Enfant (utilisé par défaut), Adolescent ou Parent. Sur la base de l'âge, de l'expérience et d'autres caractéristiques de chaque groupe, une sélection optimale de règles a été définie pour chaque profil. Ainsi, le profil Enfant présente le maximum de restrictions tandis que le profil Parent n'en a aucune. Il est impossible de supprimer les profils prédéfinis ou d'en créer de nouveaux, mais vous pouvez modifier les paramètres des profils Enfant et Adolescent selon vos besoins. Il faut obligatoirement définir un mot de passe pour les profils Parent et Adolescent. Le mot de passe devra être saisi pour pouvoir changer de profil (cf. page 128). Pour utiliser les profiles Adolescent ou Adulte, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle Parental dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Adolescent ou sous l'onglet Parent cochez la case Utiliser le profil et saisissez le mot de passe dans le champ du même nom. Pour associer le profil au compte utilisateur Microsoft Windows, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle Parental dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Adolescent ou sous l'onglet Parent dans le groupe Liste des utilisateurs, cliquez sur Ajouter. 5. Dans la fenêtre Utilisateurs qui s'ouvre, vous verrez la liste des comptes utilisateurs locaux. Sélectionnez le compte requis dans la liste puis cliquez sur OK. Si vous devez ajouter un compte qui ne figure pas dans la liste, utilisez les méthodes standards de Microsoft Windows. Pour ce faire, cliquez sur le bouton Chercher et dans la fenêtre Microsoft Windows standard qui s'ouvre, indiquez le compte utilisateur requis (pour de plus amples renseignements, consultez l'aide du système d'exploitation). Pour que le profil configuré ne s'applique pas au compte de l'utilisateur, sélectionnez cet utilisateur dans le groupe Liste des utilisateurs puis cliquez sur le lien Supprimer. PERMUTATION DES PROFILS Le profil actif peut être modifié. Ceci peut être utile si le profil actif possède des restrictions au niveau de l'accès à Internet et qu'il ne vous permet pas de naviguer en toute liberté. Vous pouvez changer de profil de deux manières :  depuis la fenêtre de configuration des paramètres de l'application (cf. section "Fenêtre de configuration des paramètres de l'application" à la page 46) ;  depuis le menu contextuel (cf. section "Menu contextuel" à la page 42).C O N T R O L E P A R E N T A L 129 Le changement de profil est limité à l'aide d'un mot de passe. Aucun mot de passe n'est requis pour passer à l'onglet Enfant. Pour changer le profil de l'utilisateur depuis la fenêtre de configuration de l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle Parental dans la rubrique Protection. 3. Dans la liste déroulante, sélectionnez le nom du profil, cliquez sur Appliquer et, le cas échéant, indiquez le mot de passe. Pour changer le profil de l'utilisateur depuis le menu contextuel de l'application, procédez comme suit : 1. Cliquez avec le bouton droit de la souris sur l'icône de l'application dans la zone de notification de la barre des tâches. 2. Sélectionnez l'option Contrôle Parental dans le menu déroulant. 3. Sélectionnez le profil requis dans le menu déroulant. 4. Dans la fenêtre Permutation du profil qui s'ouvre, saisissez le mot de passe. Cette fenêtre n'apparaît pas lors du passage au profil Enfant. Pour modifier le mot de passe associé au profil de l'utilisateur, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle Parental dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Adolescent ou sous l'onglet Parent, définissez le mot de passe dans le champ du même nom. MODIFICATION DU NIVEAU DE RESTRICTION Le Contrôle Parental assure le contrôle de l'accès des utilisateurs de l'ordinateur aux ressources Internet selon l’un des niveaux prédéfinis. Si aucun des niveaux de restriction ne répond à vos attentes, vous pouvez procéder à une configuration complémentaire des paramètres de contrôle. Dans ce cas, sélectionnez le niveau le plus proche de vos souhaits en guise de point de départ et modifiez-en les paramètres. Le profil Parent n'est contraint à aucune restriction. Pour modifier le niveau de restriction, agissez de la manière suivante : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle Parental dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet du profil requis (Enfant ou Adolescent), réglez le niveau de restriction souhaité à l'aide du curseur dans le groupe Niveau de restrictions.M A N U E L D E L ’ U T I L I S A T E U R 130 Pour modifier les paramètres du niveau de restriction, agissez de la manière suivante : 1. Ouvrez la fenêtre principalede l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle Parental dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet du profil requis (Enfant ou Adolescent), réglez le niveau de restriction souhaité à l'aide du curseur dans le groupe Niveau de restrictions puis cliquez sur le bouton Configuration. 5. Dans la fenêtre qui s'ouvre, imposez des restrictions sur l'affichage des sites Internet (cf. page 130), sur la durée d'accès à Internet (cf. page 134), définissez le niveau d'analyse heuristique (cf. page 134) et composez la liste des catégories de sites Internet interdites (cf. page 133). Le niveau de restriction Autre est ainsi créé selon les paramètres de protection que vous aurez définis. Pour revenir aux paramètres de restriction standard, cliquez sur le bouton Par défaut dans le groupe Niveau de restrictions. RESTRICTIONS SUR LA CONSULTATION DES SITES INTERNET Vous pouvez associer des restrictions sur la consultation de certains sites aux profils Enfant et Adolescent. Le Contrôle Parental propose deux méthodes pour restreindre l'accès aux sites Internet :  Le blocage de l'accès à tous les sites Internet, hormis certaines exceptions. Ces restrictions sont en vigueur si seul le mode d'accès à certaines URL a été activé. Dans ce mode, la configuration consiste à établir une liste d'adresses autorisées (cf. page131).  Le blocage de l'accès aux sites Internet sur la base de divers paramètres. Le mode restrictif est activé et la décision d'autoriser ou non l'accès à un site est prise sur la base de diverses conditions :  Présence de l'URL de la page ouverte dans la liste des adresses autorisées (cf. page 131) ou interdites (cf. page 132) ;  Appartenance d'un site Internet à l'une des catégories interdites. Pour activer le mode restrictif du Contrôle Parental pour le profil Enfant ou Adolescent, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle Parental dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Sous l'onglet portant le nom du profil dont vous allez modifier les paramètres, cliquez sur le bouton Configuration. 5. Dans la fenêtre Configuration du profil qui s'ouvre, sous l'onglet Restrictions, choisissez une des options proposées :  Permettre uniquement la consultation des adresses Internet autorisées : si nécessaire, activez le mode d'accès à certaines URL uniquement ;  Définir les restrictions : si nécessaire, activez le mode restrictif.C O N T R O L E P A R E N T A L 131 CONSTITUTION D'UNE LISTE D'URL AUTORISEES Il est possible d'autoriser l'accès à certaines URL pour les profils Enfant et Adolescent. Pour ce faire, il suffit d'ajouter le site à la liste des URL autorisées. Si le mode d'accès à des sites définis est activé (option Permettre uniquement la consultation des adresses Internet autorisées), alors l'accès à n'importe quel site qui ne figure pas dans la liste des URL autorisées sera bloqué. Si le mode d'accès avec restrictions est activé (option Définir les restrictions), alors l'accès aux ressources peut être limité sur la base de leur appartenance à des catégories définies. Il est possible également de limiter clairement l'accès à des sites particuliers. Pour ce faire, il faut ajouter les adresses de ces ressources Internet dans la liste d'adresses interdites. Le site ajouté à la liste des URL autorisées peut appartenir à une des catégories d'URL interdites (cf. page 133). Dans ce cas, la ressource sera accessible même si le filtre des sites de la catégorie correspondante est activé. Exemple : vous ne souhaitez pas que votre enfant ait accès aux sites pour adultes ou aux sites qui pourraient entraîner une perte de temps ou d'argent. Mais vous devez pouvoir envoyer des messages électroniques à votre enfant. Sélectionnez le profil Enfant. Dans ce cas, il est conseillé d'utiliser le niveau Recommander qui sera modifié de la manière suivante : ajout de restriction sur l'utilisation des chats et des messageries en ligne et ajout dans une liste des adresses Internet autorisées du service de messagerie où votre enfant possède un compte. Ainsi, votre enfant aura accès uniquement à cette messagerie. Pour ajouter une nouvelle adresse ou un masque à la liste des adresses autorisées en mode d'accès exclusif à certains sites Internet, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle Parental dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Sous l'onglet portant le nom du profil dont vous allez modifier les paramètres, cliquez sur le bouton Configuration. 5. Dans la fenêtre Configuration du profil qui s'ouvre, sous l'onglet Restrictions, cliquez sur le bouton Liste. 6. Dans la fenêtre Liste des URL autorisées qui s'ouvre, cliquez sur Ajouter. 7. Dans la fenêtre Masque d'adresse (URL), introduisez une adresse ou un masque. Si vous souhaitez exclure une adresse ou un masque de la liste sans la supprimer, désélectionnez la case en regard. Pour ajouter une nouvelle adresse ou un masque à la liste des adresses autorisées en mode restrictif, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle Parental dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Sous l'onglet portant le nom du profil dont vous allez modifier les paramètres, cliquez sur le bouton Configuration.M A N U E L D E L ’ U T I L I S A T E U R 132 5. Dans la fenêtre Configuration du profil qui s'ouvre, sous l'onglet Restrictions, cliquez sur le bouton Exclusions. 6. Dans la fenêtre Liste des URL autorisées qui s'ouvre, cliquez sur Ajouter. 7. Dans la fenêtre Masque d'adresse (URL), introduisez une adresse ou un masque. Si vous souhaitez exclure une adresse ou un masque de la liste sans la supprimer, désélectionnez la case en regard. CONSTITUTION D'UNE LISTE D'URL INTERDITES Dans le mode restrictif, le Contrôle Parental (option Utiliser les restrictions définies) limite l'accès aux sites sur la base de l'appartenance de ceux-ci à des catégories définies (cf. section "Sélection des catégories d'URL interdites" à la page 133). Il est possible de limiter clairement l'accès à des sites particuliers. Pour ce faire, il faut ajouter l'adresse à la liste des URL interdites. Pour ajouter une nouvelle adresse ou un masque à la liste des adresses interdites dans ce mode, procédez comme suit : 1. Ouvrez la fenêtre principale enêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle Parental dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Sous l'onglet portant le nom du profil dont vous allez modifier les paramètres, cliquez sur le bouton Configuration. 5. Dans la fenêtre Configuration du profil qui s'ouvre, sous l'onglet Restrictions, cliquez sur le bouton Liste. 6. Dans la fenêtre Liste des URL interdites qui s'ouvre, cliquez sur Ajouter. 7. Dans la fenêtre Masque d'adresse (URL), introduisez une adresse ou un masque. Si vous souhaitez exclure une adresse ou un masque de la liste sans la supprimer, désélectionnez la case en regard. EXPORTATION/IMPORTATION D'UNE LISTE D'URL Si vous avez déjà constitué une liste d'URL autorisées ou interdites, vous pouvez l'enregistrer dans un fichier séparé. Par la suite, vous pourrez importer la liste depuis ce fichier afin de ne pas devoir la créer manuellement. L'exportation/l'importation de la liste peut être utile si vous souhaitez définir des paramètres similaires pour les profils Enfant et Adolescent. L'exportation/l'importation sont accessibles uniquement en mode restrictif (option Définir les restrictions). Pour enregistrer la liste des URL dans un fichier, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle Parental dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration.C O N T R O L E P A R E N T A L 133 4. Sous l'onglet portant le nom du profil dont vous allez modifier les paramètres, cliquez sur le bouton Configuration. 5. Dans la fenêtre Configuration du profil qui s'ouvre, sous l'onglet Restrictions, ouvrez la liste requise :  Liste des URL autorisées en mode restrictif : cliquez sur le bouton Exclusions ;  Liste des URL interdites en mode restrictif : cliquez sur le bouton Liste ; 6. Dans la fenêtre qui s'ouvre contenant la liste d'URL, cliquez sur le lien Exporter. 7. Dans la fenêtre Enregistrer sous qui s'ouvre, saisissez le chemin d'accès pour l'enregistrement du fichier ainsi que le nom de celui-ci. Pour charger la liste des URL depuis un fichier, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle Parental dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Sous l'onglet portant le nom du profil dont vous allez modifier les paramètres, cliquez sur le bouton Configuration. 5. Dans la fenêtre Configuration du profil qui s'ouvre, sous l'onglet Restrictions, ouvrez la liste requise :  Liste des URL autorisées en mode restrictif : cliquez sur le bouton Exclusions ;  Liste des URL interdites en mode restrictif : cliquez sur le bouton Liste ; 6. Dans la fenêtre qui s'ouvre contenant la liste d'URL, cliquez sur le lien Importer. 7. Dans la fenêtre Ouvrir le fichier qui s'ouvre, saisissez le chemin d'accès au fichier. SELECTION DES CATEGORIES D'URL INTERDITES Le Contrôle Parental analyse le contenu des sites Internet sur la base de mots clés en rapport avec un thème en particulier. Si le nombre de mots de la catégorie définie dépasse le seuil admis, l'accès à ce site est bloqué. La restriction de l'ouverture des URL en fonction de catégories n'est possible que si le mode imposant les restrictions (cf. page 130) a été activé. La base des mots clés est livrée avec Kaspersky Internet Security et elle est actualisée en même temps que les bases et les modules de l'application. La liste des catégories interdites se limite à la liste par défaut. La création de catégories interdites personnalisées n'est pas prise en charge. Pour choisir les catégories de sites interdits pour les profils Enfant ou Adolescent, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle Parental dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Sous l'onglet portant le nom du profil dont vous allez modifier les paramètres, cliquez sur le bouton Configuration.M A N U E L D E L ’ U T I L I S A T E U R 134 5. Dans la fenêtre Configuration du profil qui s'ouvre, sous l'onglet Restrictions, cochez la case Bloquer les URL selon les catégories. 6. Cochez les cases en regard des catégories souhaitées. UTILISATION DE L'ANALYSE HEURISTIQUE Par défaut, l'analyse des URL qui vise à déterminer si elles appartiennent aux catégories interdites repose sur la consultation de la base des mots clés. L'analyse heuristique est utilisée pour identifier les sites qui ne peuvent être reconnus à l'aide de ces bases. Ce mécanisme est assez efficace et entraîne rarement des faux-positifs. Vous pouvez définir également le niveau de détail de l'analyse. Le niveau garantit l'équilibre entre la charge des ressources d'une part et la minutie et la durée de l'analyse d'autre part. Plus le niveau de détails est élevé, plus l'analyse utilise de ressources et plus longtemps elle dure. Des faux positifs peuvent apparaître lors d'une analyse approfondie. Pour commencer à utiliser l'analyse heuristique et définir le niveau de détail de l'analyse, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle Parental dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Sous l'onglet portant le nom du profil (Enfant ou Adolescent) dont vous allez modifier les paramètres, cliquez sur le bouton Configuration. 5. Dans la fenêtre Configuration du profil qui s'ouvre, sous l'onglet Avancé, cochez la case Activer l'analyse heuristique et définissez le niveau de détail de l'analyse à l'aide du curseur. SELECTION DE L'ACTION A EXECUTER EN CAS DE TENTATIVE D'ACCES A DES URL INTERDITES Lorsque l'utilisateur tente d'accéder à la ressource Internet sollicité, le Contrôle Parental exécute l'action définie. Afin de choisir l'action qui sera exécutée par le composant en cas de tentative d'accès à un site interdit, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle Parental dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet du profil requis (Enfant ou Adolescent), sélectionnez l'action dans le groupe du même nom. RESTRICTION D'ACCES SELON L'HEURE Vous pouvez limiter le temps que peut passer un utilisateur sur Internet. Avec cela, trois types de restrictions sont possibles. Par défaut, la restriction est établie selon les paramètres d'affichage. Vous pouvez modifier les paramètres de C O N T R O L E P A R E N T A L 135 restriction selon l'heure à 30 minutes près. Outre la définition de plages horaires, vous pouvez limiter la durée totale d'utilisation d'Internet. Exemple : Pour le profil Enfant, vous avez limité l'utilisation totale d'Internet par jour à 3 heures et vous avez en plus autorisé l'accès uniquement entre 14h00 et 15h00. En fin de compte, l'accès à Internet sera autorisé uniquement durant cet intervalle, quelle que soit la durée globale d'utilisation admise. Pour limiter la durée d'utilisation d'Internet, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle Parental dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Sous l'onglet portant le nom du profil (Enfant ou Adolescent) dont vous allez modifier les paramètres, cliquez sur le bouton Configuration. 5. Dans la fenêtre Configuration du profil qui s'ouvre, sous l'onglet Programmation, définissez les paramètres requis. Pour établir des restrictions dans l'utilisation d'Internet par jour, cochez la case Limiter l'utilisation quotidienne d'Internet puis, définissez les restrictions. La programmation de l'accès à Internet s'opère via la sélection de plage horaire dans le tableau. Les lignes correspondent aux jours de la semaine, colonnes – intervalles de 30 minutes sur l'échelle du temps. En fonction des paramètres régionaux du système d'exploitation, l'heure peut être au format 12 heures ou 24 heures. Les couleurs des cellules du tableau reflètent les restrictions établies : la couleur rouge indique que l'accès aux ressources Internet est interdit et jaune – accès limité selon les restrictions d'affichage (cf. page 130). Si vous utilisez les deux modes de restriction dans le temps et que la valeur d'un dépasse la valeur de l'heure au niveau du temps admis, c'est la durée la plus courte qui sera prise en compte.136 ANALYSE DE L'ORDINATEUR La recherche de virus et de vulnérabilités sur l'ordinateur est une des principales tâches qui garantira la protection de l'ordinateur. L'analyse met en évidence la diffusion d'un code malveillant qui, pour une raison quelconque, n'avait pas été découvert par la protection contre les programmes malveillants. La recherche de vulnérabilités détermine si les applications présentent des vulnérabilités qui pourraient être exploitées par les individus mal intentionnés pour diffuser des objets malveillants et accéder aux données personnelles. Les experts de Kaspersky Lab ont élaboré des tâches d'analyse (cf. page 136), dont l'analyse des disques amovibles (cf. page 142), et la tâche de recherche de vulnérabilités dans le système et les applications (cf. page 146). Pour modifier les paramètres d'une tâche d'analyse quelconque, procédez comme suit : 1. Ouvrez la fenêtre principalede l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse la tâche requise (Analyse Complète, Analyse Rapide, Analyse des Objets, Recherche de vulnérabilités). 3. Introduisez les modifications requises dans les paramètres de la tâche sélectionnée. DANS CETTE SECTION Recherche de virus........................................................................................................................................................136 Recherche de vulnérabilités ..........................................................................................................................................146 RECHERCHE DE VIRUS Les experts de Kaspersky Lab ont identifiés les tâches suivantes pour la recherche de virus sur votre ordinateur :  Analyse des Objets.Les objets sélectionnés par l'utilisateur sont analysés. L'analyse peut porter sur n'import quel objet du système de fichiers de l'ordinateur. Dans le cadre de cette tâche, vous pouvez configurer l'analyse des disques amovibles.  Analyse Complète. Analyse minutieuse de tout le système. Les objets suivants sont analysés par défaut : mémoire système, objets exécutés au démarrage du système, sauvegarde, bases de messagerie, disques durs, disques de réseau et disques amovibles.  Analyse Rapide. L'analyse porte sur les objets chargés au démarrage du système d'exploitation. Les tâches d'analyse rapide et complète sont des tâches spécifiques. Il est déconseillé de modifier la liste des objets à analyser pour ces tâches. Chaque tâche d'analyse est exécutée dans une zone définie et peut être lancée selon un horaire défini. L'ensemble des paramètres des tâches d'analyse définissent le niveau de protection. Il existe trois niveaux par défaut. Après le lancement de la tâche d'analyse, la progression de cette dernière est présentée dans la rubrique Analyse de la fenêtre principale de Kaspersky Internet Security dans le champ sous le nom de la tâche exécutée. Quand l'application découvre une menace, elle exécute l'action définie. Les informations sur les résultats de la recherche de menaces sont consignées dans le rapport de Kaspersky Internet Security.A N A L Y S E D E L ' O R D I N A T E U R 137 De plus, vous pouvez sélectionner l'objet à analyser via les outils standard du système d'exploitation Microsoft Windows (par exemple : via l'Assistant ou sur le Bureau, etc.). Pour ce faire, placez la souris sur l'objet, ouvrez le menu contextuel de Microsoft Windows d'un clic droit et sélectionnez Rechercher d'éventuels virus. Illustration 9: Menu contextuel de Microsoft Windows Vous pouvez également accéder au rapport sur l'analyse où vous pourrez voir des informations complètes sur les événements survenus durant l'exécution des tâches. VOIR EGALEMENT Lancement de l'analyse.................................................................................................................................................138 Création de raccourcis pour le lancement d'une tâche..................................................................................................139 Composition de la liste des objets à analyser................................................................................................................139 Modification du niveau de protection .............................................................................................................................140 Modification de l'action à exécuter après la découverte d'une menace.........................................................................140 Modification du type d'objets à analyser........................................................................................................................141 Optimisation de l'analyse...............................................................................................................................................142 Analyse des disques amovibles ....................................................................................................................................142 Analyse des fichiers composés .....................................................................................................................................143 Technologie d'analyse...................................................................................................................................................143 Modification de la méthode d'analyse............................................................................................................................144 Mode de lancement : programmation............................................................................................................................145 Mode de lancement : configuration du compte utilisateur..............................................................................................145 Particularité du lancement programmé des tâches de l'analyse....................................................................................146 Restauration des paramètres d'analyse par défaut .......................................................................................................146M A N U E L D E L ’ U T I L I S A T E U R 138 LANCEMENT DE L'ANALYSE L'analyse peut être lancée des manières suivantes :  depuis le menu contextuel (cf. section "Menu contextuel" à la page 42) de Kaspersky Internet Security ;  depuis la fenêtre principale (cf. section "Fenêtre principale de Kaspersky Internet Security" à la page 43) de Kaspersky Internet Security ;  via un raccourci créé (cf. page 139) au préalable. Les informations relatives à l'exécution de la tâche sont affichées dans la fenêtre principale de Kaspersky Internet Security. De plus, vous pouvez sélectionner l'objet à analyser via les outils standard du système d'exploitation Microsoft Windows (exemple : via l'Assistant ou sur le Bureau, etc.). Illustration 10: Menu contextuel de Microsoft Windows Pour lancer une tâche à l'aide d'un raccourci, procédez comme suit : 1. Ouvrez le répertoire dans lequel vous avez créé le raccourci. 2. Double-cliquez sur le raccourci pour lancer la tâche. La progression de la tâche est illustrée dans la fenêtre principale de Kaspersky Internet Security dans la rubrique Analyse. Pour lancer la recherche d'éventuels virus depuis le menu contextuel de l'application, procédez comme suit : 1. Cliquez avec le bouton droit de la souris sur l'icône de l'application dans la zone de notification de la barre des tâches. 2. Dans le menu qui s'ouvre, sélectionnez le point Rechercher d'éventuels virus. 3. Dans la fenêtre principale de Kaspersky Internet Security qui s'ouvre, dans la rubrique Analyse, cliquez sur le bouton portant le nom de la tâche qui vous intéresse. Pour lancer l'analyse complète de l'ordinateur, choisissez l'option Analyse complète de l'ordinateur dans le menu contextuel L'analyse complète de l'ordinateur sera lancée. La progression de la tâche est illustrée dans la fenêtre principale de Kaspersky Internet Security dans la rubrique Analyse.A N A L Y S E D E L ' O R D I N A T E U R 139 Pour lancer la recherche d'éventuels virus depuis la fenêtre principale de l'application : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Analyse. 3. Cliquez sur le bouton portant le nom de la tâche qui vous intéresse. Pour lancer la recherche d'éventuels virus dans un objet sélectionné depuis le menu contextuel de Microsoft Windows, procédez comme suit : 1. Cliquez avec le bouton droit de la souris sur le nom de l'objet sélectionné. 2. Dans le menu contextuel qui s'ouvre, sélectionnez le point Rechercher d'éventuels virus. La progression et le résultat d’exécution de la tâche sont illustrés dans la fenêtre ouverte. CREATION DE RACCOURCIS POUR LE LANCEMENT D'UNE TACHE Il est possible de créer des raccourcis pour accélérer le lancement des analyses complètes et rapides. Il est ainsi possible de lancer la tâche d'analyse requise sans devoir ouvrir la fenêtre principale de l'application ou le menu contextuel. Pour créer un raccourci pour le lancement de l'analyse, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre sélectionnez la section Analyse. 3. Dans la partie droite de la fenêtre, dans le groupe Lancement rapide des tâches, cliquez sur le lien Créer un raccourci situé à côté du nom de la tâche envisagée (Analyse Rapide ou Analyse Complète). 4. Dans la fenêtre qui s'ouvre, saisissez le chemin d'accès pour l'enregistrement du fichier ainsi que le nom de celui-ci. Par défaut, le raccourci prend le nom de la tâche et est créé dans le répertoire Poste de travail de l'utilisateur actuel de l'ordinateur. COMPOSITION DE LA LISTE DES OBJETS A ANALYSER Une liste d'objets à analyser est associée par défaut à chaque tâche de recherche d'éventuels virus. Ces objets peuvent être des objets du système de fichiers de l'ordinateur (par exemple, les disques logiques, les bases de messagerie) ainsi que des objets d'autres types (par exemple, des disques de réseau). Vous pouvez introduire des modifications dans cette liste. L'objet ajouté apparaît désormais dans la liste. Si au moment d'ajouter l'objet, vous avez coché la case Sousrépertoires compris, l'analyse se fera à tous les niveaux. Pour supprimer un objet de la liste, sélectionnez-le et cliquez sur le lien Supprimer. Les objets ajoutés à la liste par défaut ne peuvent être modifiés ou supprimés. Outre la suppression des objets, il est possible également de les exclure temporairement de l'analyse. Pour ce faire, sélectionnez l'objet dans la liste et désélectionnez la case située à gauche de son nom. Si la couverture d'analyse est vide ou si aucun des objets qu'elle contient n'a été coché, il ne sera pas possible de lancer la tâche d'analyse !M A N U E L D E L ’ U T I L I S A T E U R 140 Pour constituer la liste des objets de l'analyse des objets, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Analyse. 3. Cliquez sur le lien Ajouter. 4. Dans la fenêtre Sélection de l'objet à analyser qui s'ouvre, sélectionnez l'objet et cliquez sur le bouton Ajouter. Une fois que vous aurez ajoutés les objets requis, cliquez sur le bouton OK. Pour exclure un objet quelconque de la liste, désélectionnez la case située en regard de celui-ci. Pour composer la liste des objets pour les analyses complète ou rapide, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre, sélectionnez la tâche Analyse Complète (Analyse Rapide). 3. Pour la tâche sélectionnée, dans le groupe Objets à analyser, cliquez sur le bouton Configuration. 4. Dans la fenêtre : liste des objets qui s'ouvre, constituez la liste à l'aide des liens Ajouter, Modifier, Supprimer. Pour exclure un objet quelconque de la liste, désélectionnez la case située en regard de celui-ci. MODIFICATION DU NIVEAU DE PROTECTION Le niveau de protection désigne un ensemble prédéfini de paramètres d'analyse. Les experts de Kaspersky Lab ont configuré trois niveaux de protection : Vous choisissez le niveau en fonction de vos préférences. Vous avez le choix parmi les niveaux de protection suivants :  Elevé. Choisissez ce niveau si vous estimez que le risque d'infection de votre ordinateur est élevé.  Recommandé. Ce niveau convient à la majorité des cas et son utilisation est conseillée par les experts de Kaspersky Lab.  Bas. Si vous utilisez des applications gourmandes en mémoire vive, sélectionnez le niveau faible car la sélection de fichiers à analyser à ce niveau est moindre. Si aucun des niveaux proposés ne répond à vos besoins, vous pouvez configurer vous-même les paramètres de fonctionnement. Le nom du niveau de protection devient Utilisateur. Pour restaurer les paramètres de fonctionnement par défaut de l'analyse, sélectionnez un des niveaux proposés. Afin de modifier le niveau de protection, exécutez l'opération suivante : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse la tâche requise (Analyse Complète, Analyse Rapide, Analyse des Objets). 3. Pour la tâche sélectionnée, dans le groupe Niveau de protection, définissez le niveau requis. MODIFICATION DE L'ACTION A EXECUTER APRES LA DECOUVERTE D'UNE MENACE Dès que Kaspersky Internet Security identifie une menace, il lui attribue un des états suivants :  Etat de l'un des programmes malveillants (exemple, virus, cheval de Troie) ; A N A L Y S E D E L ' O R D I N A T E U R 141  Probablement infecté lorsqu'il est impossible d'affirmer avec certitude si l'objet est infecté ou non. Cela signifie que le fichier contient une séquence de code d'un virus inconnu ou le code modifié d'un virus connu. Kaspersky Internet Security vous avertira s'il découvre des objets infectés ou potentiellement infectés suite à l'analyse. Il faut réagir à la menace découverte à l'aide d'une action sur l'objet. En cas de sélection de l'option Confirmer l'action pour les actions à réaliser sur l'objet identifié, le comportement de Kaspersky Internet Security sera le comportement par défaut. Vous pouvez modifier l'action. Par exemple, si vous êtes convaincu chaque objet découvert doit être soumis à une tentative de réparation et que vous ne souhaitez pas à chaque fois choisir l'option Réparer au moment de recevoir la notification sur la découverte d'un objet infecté ou suspect, choisissez l'option Exécuter l'action. Réparer. Avant de réparer ou de supprimer un objet, Kaspersky Internet Security crée une copie de sauvegarde au cas où la restauration de l'objet serait requise par la suite ou si la possibilité de le réparer se présentait. Si vous travaillez en mode automatique (cf. section "Etape. Sélection du mode de protection" à la page 31), Kaspersky Internet Security appliquera automatiquement l'action recommandée par les experts de Kaspersky Lab en cas de découverte d'objets dangereux. Pour les objets malveillants l’action sera Réparer. Supprimer si la réparation est impossible et pour les objets suspects : Ignorer. Pour modifier l'action à exécuter sur les objets découverts, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse la tâche requise (Analyse Complète, Analyse Rapide, Analyse des Objets). 3. Pour la tâche sélectionnée, dans le groupe Action, désignez l'action requise. MODIFICATION DU TYPE D'OBJETS A ANALYSER La définition du type d'objet à analyser est la fonction qui vous permet d'indiquer le format et la taille des fichiers qui seront analysés lors de l'exécution de la tâche d'analyse sélectionnée. Il convient de ne pas oublier les caractéristiques suivantes des types de fichiers au moment de les sélectionner :  La probabilité d'insertion d'un code malveillant dans les fichiers de certains formats (par exemple txt) et son activation ultérieure est relativement faible. Il existe également des formats de fichier qui contiennent ou qui pourraient contenir un code exécutable (par exemple, exe, dll, doc). Le risque d'infection par un code malveillant et d'activation est assez élevé pour ces fichiers.  Il ne faut pas oublier qu'un individu mal intentionné peut envoyer un virus dans un fichier portant l'extension txt alors qu'il s'agit en fait d'un fichier exécutable renommé en fichier txt. Si vous sélectionnez l'option Fichiers analysés selon l'extension, ce fichier sera ignoré pendant l'analyse. Si vous sélectionnez l'option Fichiers analysés selon le format, la protection des fichiers et de la mémoire ignorera l'extension, analysera l'en-tête du fichier et découvrira qu'il s'agit d'un fichier exe. Le fichier sera alors soumis à une analyse antivirus minutieuse. Afin de modifier la priorité de la règle, exécutez l'opération suivante : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse la tâche requise (Analyse Complète, Analyse Rapide, Analyse des Objets). 3. Pour la tâche sélectionnée dans le groupe Niveau de protection cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Zone d'action dans le groupe Types de fichiers sélectionnez le paramètre requis.M A N U E L D E L ’ U T I L I S A T E U R 142 OPTIMISATION DE L'ANALYSE Vous pouvez réduire la durée d'analyse et accélérer le fonctionnement de Kaspersky Internet Security. Pour ce faire, il faut analyser uniquement les nouveaux fichiers et ceux qui ont été modifiés depuis la dernière analyse. Ce mode d'analyse s'applique aussi bien aux fichiers simples qu'aux fichiers composés. Il est également possible de limiter la durée de l'analyse. Une fois la durée écoulée, l'analyse des fichiers sera suspendue. Afin d'analyser uniquement les nouveaux fichiers et les fichiers modifiés, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse la tâche requise (Analyse Complète, Analyse Rapide, Analyse des Objets). 3. Pour la tâche sélectionnée dans le groupe Niveau de protection cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Zone d'action dans le groupe Optimisation de l'analyse cochez la case Analyser uniquement les nouveaux fichiers et les fichiers modifiés. Pour définir une restriction temporaire sur la durée de l'analyse, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse la tâche requise (Analyse Complète, Analyse Rapide, Analyse des Objets). 3. Pour la tâche sélectionnée dans le groupe Niveau de protection cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s’ouvre, sur l'onglet Zone d’action, groupe Optimisation de l'analyse, cochez la case Ignorer les fichiers si l'analyse dure plus de, et définissez la durée d’analyse dans le champ à côté. ANALYSE DES DISQUES AMOVIBLES Ces derniers temps, les objets malveillants qui exploitent les vulnérabilités du système d'exploitation pour se diffuser via les réseaux locaux et les disques amovibles se sont fort répandus. Vous pouvez analyser les disques amovibles au moment où ils sont connectés à l'ordinateur. Pour ce faire, il faut sélectionner une des actions qu'exécutera Kaspersky Internet Security.  Ne pas analyser. L'analyse automatique des disques amovibles connectés à l'ordinateur ne sera pas réalisée.  Confirmer auprès de l'utilisateur. Par défaut, Kaspersky Internet Security demande à l'utilisateur de confirmer l'action à exécuter lorsque le disque amovible est connecté à l'ordinateur.  Analyse Complète. Une fois que le disque amovible est connecté à l'ordinateur, les fichiers qu'il contient (selon les paramètres de la tâche Analyse complète) sont soumis à une analyse complète.  Analyse Rapide. Lorsque les disques amovibles sont connectés, tous les fichiers sont analysés conformément aux paramètres de l'analyse rapide. Afin de pouvoir analyser les disques amovibles lorsqu'ils sont connectés à l'ordinateur, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre sélectionnez la section Analyse.A N A L Y S E D E L ' O R D I N A T E U R 143 3. Dans le groupe Analyse des disques amovibles à la connexion, sélectionnez l'action et, le cas échéant, définissez la taille maximale du disque à analyser dans le champ inférieur. ANALYSE DES FICHIERS COMPOSES L'insertion de virus dans des fichiers composés (archives, bases de données, etc.) est une pratique très répandue. Pour identifier les virus dissimulés de cette façon, il faut décompacter le fichier composé, ce qui peut entraîner un ralentissement significatif de l'analyse. Pour chaque type de fichier composé, vous pouvez décider d'analyser tous les fichiers ou uniquement les nouveaux. Pour ce faire, cliquez sur le lien situé en regard du nom de l'objet. Il change de valeur lorsque vous appuyez sur le bouton gauche de la souris. Si vous sélectionnez le mode d'analyse uniquement des nouveaux fichiers et des fichiers modifiés (cf. page 142), il sera impossible de sélectionner un type de fichier composé. Vous pouvez également définir la taille maximale du fichier composé à analyser. Les fichiers composés dont la taille dépasse la valeur limite ne seront pas analysés. L'analyse des fichiers de grande taille au moment de l'extraction des archives aura lieu même si la case Ne pas décompacter les fichiers composés de grande taille est cochée. Pour modifier la liste des fichiers composés à analyser, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse la tâche requise (Analyse Complète, Analyse Rapide, Analyse des Objets). 3. Pour la tâche sélectionnée dans le groupe Niveau de protection cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Zone d'action dans le bloc Analyse des fichiers composés sélectionnez les types de fichiers composés à analyser. Pour définir la taille maximale des fichiers composés qui seront analysés, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse la tâche requise (Analyse Complète, Analyse Rapide, Analyse des Objets). 3. Pour la tâche sélectionnée dans le groupe Niveau de protection cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, cliquez sur Avancé dans le groupe Analyse des fichiers composés de l'onglet Zone d'action. 5. Dans la fenêtre Fichiers composés qui s'ouvre, cochez la case Ne pas décompacter les objets composés de grande taille et définissez la taille maximale des objets à analyser dans le champ en dessous. TECHNOLOGIE D'ANALYSE Vous pouvez indiquer également la technologie qui sera utilisée lors de l'analyse. Vous avez le choix entre les technologies suivantes :  iChecker. Cette technologie permet d'accélérer l'analyse en excluant certains objets. L'exclusion d'un objet de l'analyse est réalisée à l'aide d'un algorithme spécial qui tient compte de la date d'édition des signatures des menaces, de la date de l'analyse antérieure et de la modification des paramètres d'analyse.M A N U E L D E L ’ U T I L I S A T E U R 144 Admettons que vous avez une archive qui a été analysée par Kaspersky Internet Security et auquel il a attribué l'état non infecté. Lors de la prochaine analyse, cet objet sera exclu pour autant qu'aucune modification n'ait été apportée au fichier en question ou aux paramètres de l'analyse. Si vous avez modifié le contenu de l'archive (ajout d'un nouvel objet), si vous avez modifié les paramètres de l'analyse ou procédé à la mise à jour des bases de l'application, l'archive sera analysée à nouveau. La technologie iChecker a ses limites : elle ne fonctionne pas avec les fichiers de grande taille et de plus, elle n'est applicable qu'aux objets dont la structure est connue de l'application (exemple : fichiers exe, dll, lnk, ttf, inf, sys, com, chm, zip, rar).  iSwift. Cette technologie est un développement de la technologie iChecker pour les ordinateurs dotés d'un système de fichiers NTFS. Il existe certaines restrictions à la technologie iSwift : elle s'applique à l'emplacement particulier d'un fichier dans le système de fichiers et elle ne s'applique qu'aux objets des systèmes de fichiers NTFS. Afin de modifier la technologie d'analyse des objets, exécutez l'opération suivante : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse la tâche requise (Analyse Complète, Analyse Rapide, Analyse des Objets). 3. Pour la tâche sélectionnée dans le groupe Niveau de protection cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé, dans le groupe Technologies d'analyse, définissez les paramètres requis. MODIFICATION DE LA METHODE D'ANALYSE Vous pouvez configurer certains paramètres d'analyse qui ont une influence sur la minutie de celle-ci. Le mode de recherche des menaces à l'aide des signatures des bases de l'application est toujours activé par défaut. De plus, il est possible d'agir sur diverses méthodes et technologies d'analyse (cf. page 143). Le mode d'analyse à l'aide des signatures où Kaspersky Internet Security compare l'objet trouvé aux enregistrements de la base est toujours utilisé. Vous pouvez également choisir d'utiliser l'analyse heuristique. Cette méthode repose sur l'analyse de l'activité de l'objet dans le système. Si l'activité est caractéristique des objets malveillants, alors l'objet peut être considéré, avec forte probabilité, comme un objet malveillant ou suspect. Il est également possible de choisir le niveau de détails de l'analyse heuristique : superficiel, moyen ou profond. Il suffit de déplacer le curseur sur la position souhaitée. Outre ces méthodes d'analyse, vous pouvez également utiliser la recherche d'outils de dissimulation d'activité. Un outil de dissimulation d'activité est un utilitaire qui permet de dissimuler la présence de programmes malveillants dans le système d'exploitation. Ces utilitaires s'introduisent dans le système en masquant leur présence et celle des processus, des répertoires et des clés de registre de n'importe quel programme malveillant décrit dans la configuration de l'outil de dissimulation d'activité. Lorsque la recherche est activée, vous pouvez définir le niveau de détail d'identification des outils de dissimulation d'activité (Analyse approfondie). Dans ce cas, une recherche minutieuse de ces programmes sera lancée via l'analyse d'une grande quantité d'objets de divers types. Pour utiliser les méthodes d'analyse requises, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse la tâche requise (Analyse Complète, Analyse Rapide, Analyse des Objets). 3. Pour la tâche sélectionnée dans le groupe Mode d'exécution cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé, dans le groupe Méthodes d'analyse, définissez les paramètres requis.A N A L Y S E D E L ' O R D I N A T E U R 145 MODE DE LANCEMENT : PROGRAMMATION Il est possible de programmer l'exécution automatique de l'analyse. L'élément primordial à définir est l'intervalle selon lequel la tâche doit être exécutée. Pour ce faire, il faut définir les paramètres de la programmation pour l'option sélectionnée. Si l'exécution est impossible pour une raison quelconque (par exemple, l'ordinateur était éteint à ce moment), vous pouvez configurer le lancement automatique dès que cela est possible. Pour programmer l'exécution de la tâche d'analyse, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse la tâche requise (Analyse Complète, Analyse Rapide, Analyse des Objets). 3. Pour la tâche sélectionnée dans le groupe Mode d'exécution cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Mode d'exécution, dans le groupe Programmation choisissez Manuel si vous souhaitez lancer la tâche d'analyse à l'heure qui vous convient. Pour lancer la tâche à intervalle régulier, sélectionnez l'option Programmation et définissez les paramètres d'exécution. Pour programmer l'exécution de la tâche d'analyse, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse la tâche requise (Analyse Complète, Analyse Rapide, Analyse des Objets). 3. Pour la tâche sélectionnée dans le groupe Mode d'exécution cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Mode d’exécution, groupe Programmation, cochez la case Lancer les tâches non exécutées. MODE DE LANCEMENT : CONFIGURATION DU COMPTE UTILISATEUR Vous pouvez définir le compte utilisateur sous les privilèges duquel la recherche de virus sera réalisée. Pour définir le compte utilisé, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse la tâche requise (Analyse Complète, Analyse Rapide, Analyse des Objets). 3. Pour la tâche sélectionnée dans le groupe Mode d'exécution cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s’ouvre, onglet Mode d’exécution, groupe Utilisateur, cochez la case Lancer la tâche avec les privilèges d’un autre utilisateur. Saisissez le nom de l'utilisateur et le mot de passe dans les champs en bas.M A N U E L D E L ’ U T I L I S A T E U R 146 PARTICULARITE DU LANCEMENT PROGRAMME DES TACHES DE L'ANALYSE Toutes les tâches d'analyse peuvent être lancées manuellement ou automatiquement selon un horaire défini. Pour les tâches, lancées selon la programmation, vous pouvez utiliser la possibilité complémentaire : suspendre l'analyse selon la programmation si l'écran de veille est actif ou l'ordinateur est débloqué. Cette possibilité permet de reporter le lancement de la tâche jusqu'à ce que l'utilisateur ne termine pas son travail sur l'ordinateur. Ainsi, la tâche d'analyse ne va pas occuper les ressources de l'ordinateur pendant son fonctionnement. Pour lancer l'analyse une fois que l'utilisateur terminera son travail, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse la tâche requise (Analyse Complète, Analyse Rapide, Analyse des Objets). 3. Pour la tâche sélectionnée dans le groupe Mode d'exécution cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Mode d'exécution, dans le groupe Mode d'exécution, cochez l’option Suspendre l'analyse selon la programmation si l'écran de veille est actif et l'ordinateur est débloqué. RESTAURATION DES PARAMETRES D'ANALYSE PAR DEFAUT Une fois que vous aurez configuré les paramètres d'exécution de la tâche, sachez que vous pourrez toujours revenir aux paramètres recommandés. Il s'agit des paramètres optimum recommandés par les experts de Kaspersky Lab et regroupés au sein du niveau de protection Recommandé. Pour restaurer les paramètres de protection des fichiers par défaut, procédez comme suit : 1. Ouvrez la fenêtre principalede l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse la tâche requise (Analyse Complète, Analyse Rapide, Analyse des Objets). 3. Pour la tâche sélectionnée dans le groupe Niveau de protection cliquez sur le bouton Par défaut. RECHERCHE DE VULNERABILITES La tâche de recherche de vulnérabilités pose un diagnostic sur la sécurité du système et recherche les éventuelles vulnérabilités qui sont généralement exploitées par les individus mal intentionnés pour nuire. Dans le cadre de cette étude, le système est analysé et l'application recherche les anomalies ou les corruptions dans les paramètres du système d'exploitation et du navigateur. Le diagnostic de la sécurité s'opère dans de nombreuses directions : par exemple, la recherche d'outils de dissimulation d'activité (programme pour le contrôle dissimulé d'un système compromis), recherche de services ou de paramètres vulnérables, collecte d'informations sur les processus, les pilotes, etc. Le diagnostic des vulnérabilités peut prendre un certain temps. Une fois que le diagnostic est terminé, les informations recueillies sont analysées. L'analyse vise à évaluer les problèmes identifiés dans la sécurité du point de vue du danger qu'ils représentent pour le système. Tous les problèmes identifiés au moment de l'analyse du système sont regroupés du point de vue du danger qu'il présente pour le système. Pour chaque groupe de problèmes, les experts de Kaspersky Lab proposent un ensemble d'actions dont l'exécution permettra de supprimer les vulnérabilités et les points problématiques du système. Trois groupes de problèmes et les actions correspondantes ont été identifiés :A N A L Y S E D E L ' O R D I N A T E U R 147  Les actions vivement recommandées permettent de supprimer les problèmes qui constituent une menace sérieuse pour la sécurité. Il est conseillé d'exécuter toutes les actions de ce groupe.  Les actions recommandées visent à supprimer les problèmes qui peuvent présenter un danger potentiel. L'exécution des actions de ce groupe est également recommandée.  Les actions complémentaires sont prévues pour supprimer les corruptions du système qui ne présentent actuellement aucun danger mais qui à l'avenir pourraient menacer la sécurité de l'ordinateur. Les liens directs vers les correctifs critiques (mise à jour des applications) sont les résultats de la recherche des vulnérabilités potentielles dans le système d'exploitation et les applications installées. Une fois la tâche de recherche de vulnérabilités lancées (cf. page 147), sa progression s'affiche dans la fenêtre principale de l'application et dans la fenêtre Recherche de vulnérabilités dans le champ Fin. Les vulnérabilités identifiées dans le système et dans les applications à la suite de l'analyse figurent dans cette même fenêtre sous les onglets Vulnérabilités du système et Applications vulnérables. Les informations sur les résultats de la recherche de menaces sont consignées dans le rapport de Kaspersky Internet Security. A l'instar de ce qui se fait pour les tâches d'analyse, il est possible, dans la section Recherche de vulnérabilités de la fenêtre de configuration de l'application, de définir un horaire d'exécution (cf. page 149) et de composer une liste d'objets à analyser (cf. page 148) pour la recherche de vulnérabilités. Par défaut, les applications installées sont choisies en guise d'objets à analyser. VOIR EGALEMENT Lancement de la recherche de vulnérabilités ................................................................................................................147 Création de raccourcis pour le lancement d'une tâche..................................................................................................148 Composition de la liste des objets à analyser................................................................................................................148 Mode de lancement : programmation............................................................................................................................149 Mode de lancement : configuration du compte utilisateur..............................................................................................149 LANCEMENT DE LA RECHERCHE DE VULNERABILITES La recherche de vulnérabilités peut être lancée d'une des manières suivantes :  depuis la fenêtre principale (cf. section "Fenêtre principale de Kaspersky Internet Security" à la page 43) de Kaspersky Internet Security ;  via un raccourci créé (cf. page 148) au préalable. Les informations relatives à l'exécution de la tâche sont affichées dans la fenêtre principale de Kaspersky Internet Security ainsi que dans la fenêtre Recherche de vulnérabilités. Pour lancer une tâche à l'aide d'un raccourci, procédez comme suit : 1. Ouvrez le répertoire dans lequel vous avez créé le raccourci. 2. Double-cliquez sur le raccourci pour lancer la tâche. La progression de la tâche est illustrée dans la fenêtre principale de l'application. Pour lancer la tâche de recherche de vulnérabilités depuis la fenêtre de l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application.M A N U E L D E L ’ U T I L I S A T E U R 148 2. Dans la partie gauche de la fenêtre sélectionnez la section Analyse. 3. Cliquez sur le bouton Recherche de vulnérabilités. 4. Dans la fenêtre qui s'ouvre, cliquez sur le bouton Recherche de vulnérabilités. La progression de la tâche sera présentée dans le champ Fin. Pour arrêter l'exécution de la tâche, cliquez à nouveau sur le bouton. CREATION DE RACCOURCIS POUR LE LANCEMENT D'UNE TACHE Pour accélérer le lancement de la recherche de vulnérabilités, l'application offre la possibilité de créer un raccourci. Il est ainsi possible de lancer la tâche sans devoir ouvrir la fenêtre principale de l'application. Pour créer un raccourci pour le lancement de la recherche de vulnérabilités, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre sélectionnez la section Analyse. 3. Dans la partie droite de la fenêtre, dans le groupe Lancement rapide des tâches, cliquez sur le bouton Créer un raccourci à côté du nom de la tâche (Recherche de vulnérabilités). 4. Dans la fenêtre qui s'ouvre, saisissez le chemin d'accès pour l'enregistrement du fichier ainsi que le nom de celui-ci. Par défaut, le raccourci prend le nom de la tâche et est créé dans le répertoire Poste de travail de l'utilisateur actuel de l'ordinateur. COMPOSITION DE LA LISTE DES OBJETS A ANALYSER Par défaut, la recherche de vulnérabilités possède sa propre liste d'objets à analyser. Ces objets sont le système d'exploitation et les applications installées. Il est possible également de désigner des objets complémentaires tels que les objets du système de fichiers de l'ordinateur (par exemple, les disques logiques ou les Bases de messagerie) ou des objets d’autres types (par exemple, les disques de réseau). L'objet ajouté apparaît désormais dans la liste. Si au moment d'ajouter l'objet, vous avez coché la case Sous-répertoires compris, l'analyse se fera à tous les niveaux. Les objets ajoutés manuellement seront également soumis à l'analyse. Pour supprimer un objet de la liste, sélectionnez-le et cliquez sur le lien Supprimer. Les objets ajoutés à la liste par défaut ne peuvent être modifiés ou supprimés. Outre la suppression des objets, il est possible également de les exclure temporairement de l'analyse. Pour ce faire, sélectionnez l'objet dans la liste et désélectionnez la case située à gauche de son nom. Si la couverture d'analyse est vide ou si aucun des objets qu'elle contient n'a été coché, il ne sera pas possible de lancer la tâche d'analyse ! Pour constituer la liste des objets de la recherche de vulnérabilités, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre, sélectionnez la tâche Recherche de vulnérabilités dans la rubrique Analyse. 3. Pour la tâche sélectionnée, dans le groupe Objets à analyser, cliquez sur le bouton Configuration.A N A L Y S E D E L ' O R D I N A T E U R 149 4. Dans la fenêtre Recherche des vulnérabilités: liste des objets qui s'ouvre, composez la liste à l'aides des liens Ajouter, Modifier, Supprimer. Pour exclure temporairement un objet quelconque de la liste, désélectionnez la case située en regard de celui-ci. MODE DE LANCEMENT : PROGRAMMATION Il est possible de programmer le lancement automatique de la recherche de vulnérabilités. L'élément principal à déterminer est l'intervalle selon lequel la tâche doit être exécutée. Si l'exécution est impossible pour une raison quelconque (par exemple, l'ordinateur était éteint à ce moment), vous pouvez configurer le lancement automatique dès que cela est possible. Pour programmer l'exécution de la tâche d'analyse, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre, sélectionnez la tâche Recherche de vulnérabilités dans la rubrique Analyse. 3. Pour la tâche sélectionnée dans le groupe Mode d'exécution cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Mode d'exécution, dans le groupe Programmation choisissez Manuel si vous souhaitez lancer la tâche d'analyse à l'heure qui vous convient. Pour lancer la tâche à intervalle régulier, sélectionnez l'option Programmation et définissez les paramètres d'exécution. Pour programmer l'exécution de la tâche d'analyse, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre, sélectionnez la tâche Recherche de vulnérabilités dans la rubrique Analyse. 3. Pour la tâche sélectionnée dans le groupe Mode d'exécution cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Mode d’exécution, groupe Programmation, cochez la case Lancer les tâches non exécutées. MODE DE LANCEMENT : CONFIGURATION DU COMPTE UTILISATEUR Vous pouvez définir le compte utilisateur sous les privilèges duquel la recherche de vulnérabilité sera réalisée. Pour définir le compte utilisé, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre, sélectionnez la tâche Recherche de vulnérabilités dans la rubrique Analyse. 3. Pour la tâche sélectionnée dans le groupe Mode d'exécution cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Mode d'exécution, dans le groupe Utilisateur, cochez la case Lancer la tâche avec les privilèges d’un autre utilisateur. Saisissez le nom de l'utilisateur et le mot de passe dans les champs en bas.150 MISE A JOUR L'actualité de la protection est le garant de la sécurité de votre ordinateur. Chaque jour, de nouveaux virus, chevaux de Troie et autres programmes malveillant apparaissent. Il est donc primordial de s'assurer que vos données sont bien protégées. Les informations relatives aux menaces et aux moyens de les neutraliser sont reprises dans les bases de Kaspersky Internet Security et c'est la raison pour laquelle la mise à jour des bases de l'application constitue un élément fondamental pour maintenir la protection d'actualité. Lors de la mise à jour de l'application, les objets suivants sont téléchargés et installés sur votre ordinateur :  Bases de Kaspersky Internet Security. La protection des données est garantie par l'utilisation de bases de données qui contiennent les descriptions des signatures des menaces et des attaques de réseau ainsi que les méthodes de lutte contre celles-ci. Elles sont utilisées par les composants de la protection pour rechercher les objets dangereux sur votre ordinateur et les neutraliser. Ces bases sont enrichies régulièrement des définitions des nouvelles menaces et des moyens de lutter contre celles-ci. Pour cette raison, il est vivement recommandé de les actualiser régulièrement. En plus des bases de Kaspersky Internet Security, la mise à jour concerne également les pilotes de réseau qui assurent l'interception du trafic de réseau par les composants de la protection.  Modules logiciels. En plus des bases de Kaspersky Internet Security, vous pouvez actualiser les modules logiciels. Ces paquets de mise à jour suppriment des vulnérabilités de Kaspersky Internet Security, ajoutent de nouvelles fonctions ou améliorent les fonctions existantes. Les serveurs spéciaux de mise à jour de Kaspersky Lab sont les principales sources pour obtenir les mises à jour de Kaspersky Internet Security. Pour réussir à télécharger les mises à jour depuis les serveurs, il faut que votre ordinateur soit connecté à Internet. Les paramètres de connexion à Internet sont définis automatiquement par défaut. Si les paramètres du serveur proxy ne sont pas définis automatiquement, configurez les paramètres de connexion à ce dernier. Au cours du processus, les modules logiciels et les bases installés sur votre ordinateur sont comparés à ceux du serveur. Si les bases et les composants installés sur votre ordinateur sont toujours d'actualité, le message correspondant apparaîtra à l'écran. Si les bases et les modules diffèrent, la partie manquante de la mise à jour sera installée. La copie des bases et des modules complets n'a pas lieu, ce qui permet d'augmenter sensiblement la vitesse de la mise à jour et de réduire le volume du trafic. Si les bases sont fortement dépassées, la taille du paquet de mise à jour peut être considérable, ce qui augmentera le trafic Internet (de quelques dizaines de Mo). Avant de lancer la mise à jour des bases, Kaspersky Internet Security réalise une copie des bases installées au cas où vous souhaiteriez à nouveau les utiliser pour une raison quelconque. La possibilité d'annuler une mise à jour est indispensable, par exemple si les bases que vous avez téléchargées sont corrompues. Vous pouvez ainsi revenir à la version précédente et tenter de les actualiser à nouveau ultérieurement. Parallèlement à la mise à jour de Kaspersky Internet Security, vous pouvez copier les mises à jour obtenues dans une source locale. Ce service permet d'actualiser les bases antivirus et les modules logiciels sur les ordinateurs du réseau en réduisant le trafic Internet. Vous pouvez également configurer le mode de lancement automatique de la mise à jour. La section Mise à jour de la fenêtre principale de l'application reprend les informations relatives à l'état actuel des bases de Kaspersky Internet Security :MI S E A J O U R 151  date et heure de diffusion ;  Quantité et état des enregistrements dans les bases ;  État des bases (à jour, dépassées ou corrompues). Vous pouvez passer au rapport sur les mises à jour qui reprend les informations complètes relatives aux événements survenus lors de l'exécution de la tâche de mises à jour (lien Rapport dans la partie supérieure de la fenêtre). Vous pouvez également prendre connaissance de l'activité virale sur le site www.kaspersky.com/fr (lien Examen de l'activité des virus). DANS CETTE SECTION Lancement de la mise à jour .........................................................................................................................................151 Annulation de la dernière mise à jour ............................................................................................................................152 Sélection de la source de mises à jour..........................................................................................................................152 Utilisation du serveur proxy ...........................................................................................................................................153 Paramètres régionaux ...................................................................................................................................................153 Actions exécutées après la mise à jour .........................................................................................................................153 Mise à jour depuis un répertoire local............................................................................................................................154 Modification du mode de lancement de la tâche de mise à jour ....................................................................................154 Lancement de la mise à jour avec les privilèges d'un autre utilisateur ..........................................................................155 LANCEMENT DE LA MISE A JOUR Vous pouvez lancer la mise à jour de Kaspersky Internet Security à n'importe quel moment. Celle-ci sera réalisée au départ de la source de la mise à jour (cf. section "Sélection de la source de mises à jour" à la page 152) que vous aurez choisie. La mise à jour de Kaspersky Internet Security peut être lancée de deux façons :  depuis le menu contextuel (cf. section "Menu contextuel" à la page 42) ;  depuis la fenêtre principale de l'application (cf. section "Fenêtre principale de Kaspersky Internet Security" à la page 43). Les informations relatives au processus sont affichées dans la rubrique Mise à jour de la fenêtre principale de l'application. Pour lancer la mise à jour de Kaspersky Internet Security depuis le menu contextuel, procédez comme suit : 1. Cliquez avec le bouton droit de la souris sur l'icône de l'application dans la zone de notification de la barre des tâches. 2. Dans le menu qui s'ouvre, sélectionnez le point Mise à jour. Afin de lancer la mise à jour de la fenêtre principale Kaspersky Internet Security, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour.M A N U E L D E L ’ U T I L I S A T E U R 152 3. Cliquez sur Lancer la Mise à jour. La progression de la tâche est illustrée dans la fenêtre principale de l'application. ANNULATION DE LA DERNIERE MISE A JOUR Chaque fois que vous lancez la mise à jour du logiciel, Kaspersky Internet Security crée une copie de sauvegarde de la version actuelle des bases et des modules de l'application utilisés avant de les actualiser. Cela vous donne la possibilité d'utiliser à nouveau les bases antérieures après une mise à jour ratée. La possibilité de revenir à l'état antérieur de la mise à jour est utile, par exemple, si une partie de la base est corrompue. Les bases locales peuvent être corrompues par l'utilisateur ou par un programme malveillant, ce qui est possible uniquement lorsque l'autodéfense (cf. section "Autodéfense de Kaspersky Internet Security" à la page 169) de Kaspersky Internet Security est désactivée. Vous pouvez ainsi revenir aux bases antérieures et tenter de les actualiser à nouveau ultérieurement. Pour revenir à l'utilisation de la version précédente des bases, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour. 3. Cliquez sur le bouton Restaurer les mises à jours précédentes. SELECTION DE LA SOURCE DE MISES A JOUR La source des mises à jour est une ressource qui contient les mises à jour des bases et des modules de Kaspersky Internet Security. Il peut s'agir d'un serveur HTTP ou FTP, voire d'un répertoire local ou de réseau. Les serveurs de mise à jour de Kaspersky Lab constituent la source principale de mises à jour. Il s'agit de sites Internet spéciaux prévus pour la diffusion des bases et des modules logiciels pour tous les produits de Kaspersky Lab. Si vous ne pouvez accéder aux serveurs de mise à jour de Kaspersky Lab, nous vous invitons à contacter notre service d’assistance technique à l’adresse suivante : http://support.kaspersky.com/fr/ Par défaut, la liste des sources de mises à jour contient uniquement les serveurs de mise à jour de Kaspersky Lab. Si en guise de source de mises à jour vous avez sélectionné une ressource située hors de l'intranet, vous devrez être connecté à Internet pour télécharger la mise à jour. Si plusieurs ressources ont été sélectionnées en guise de sources de mise à jour, Kaspersky Internet Security les consultera dans l'ordre de la liste et réalisera la mise à jour au départ de la première source disponible. Pour sélectionner la source de la mise à jour, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour. 3. Dans le groupe Source des mises à jour, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'affiche, sous l'onglet Source cliquez sur le bouton Ajouter. 5. Dans la fenêtre Sélection de la source des mises à jour qui s'ouvre, sélectionnez le site FTP ou HTTP ou saisissez son adresse IP, son nom symbolique ou son adresse URL.MI S E A J O U R 153 UTILISATION DU SERVEUR PROXY Si vous vous connectez à Internet via un serveur proxy, il faudra le configurer. Pour configurer les paramètres du serveur proxy, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour. 3. Dans le groupe Source des mises à jour, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'affiche, sous l'onglet Source cliquez sur le bouton Serveur proxy. 5. Dans la fenêtre Paramètres du serveur proxy qui s'ouvre, configurez les paramètres du serveur proxy. PARAMETRES REGIONAUX Si vous utilisez les serveurs de Kaspersky Lab en guise de serveur de mise à jour, vous pouvez sélectionner le serveur en fonction de la situation géographique qui vous convient le mieux. Les serveurs de Kaspersky Lab sont répartis entre plusieurs pays. En choisissant le serveur situé le plus proche de vous géographiquement, vous pouvez augmenter la vitesse de la mise à jour et du téléchargement de celle-ci. Pour sélectionner le serveur le plus proche, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour. 3. Dans le groupe Source des mises à jour, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre sous l'onglet Source, dans le groupe Paramètres régionaux, cochez la case Choisir dans la liste et, dans la liste déroulante, sélectionnez le pays le plus proche de votre situation géographique actuelle. Si vous choisissez l'option Déterminer automatiquement, la mise à jour utilisera les informations sur la région définie dans la base de registre du système d'exploitation. ACTIONS EXECUTEES APRES LA MISE A JOUR Kaspersky Internet Security permet également de définir les actions qui seront exécutées automatiquement après la mise à jour. Les actions suivantes peuvent être sélectionnées :  Analyser les fichiers en quarantaine. La quarantaine contient des objets dont l'analyse n'a pas pu définir avec certitude le type de programme malicieux qui les a infectés. Il se peut que les bases puissent identifier catégoriquement la menace après la mise à jour et la supprimer. C'est pour cette raison que le logiciel analyse les objets en quarantaine après chaque mise à jour. Nous vous conseillons d'examiner fréquemment les objets en quarantaine. Leur statut peut changer après l'analyse. Certains objets pourront être restaurés dans leur emplacement d'origine et être à nouveau utilisés.  Copier la mise à jour des bases dans le dossier. Si les ordinateurs font partie d’un réseau local, il n’est pas nécessaire de télécharger et d’installer les mises à jour sur chacun des postes séparés car cela entraînerait une augmentation du trafic. Vous pouvez utiliser le mécanisme de copie des mises à jour qui permet de réduire le trafic en procédant une seule fois au téléchargement de la mise à jour.M A N U E L D E L ’ U T I L I S A T E U R 154 Pour analyser les fichiers en quarantaine après la mise à jour, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour. 3. Dans le groupe Avancé, cochez la case Analyser les fichiers en quarantaine après mise à jour. MISE A JOUR DEPUIS UN REPERTOIRE LOCAL La procédure de récupération des mises à jour depuis un répertoire local est organisée de la manière suivante : 1. Un des ordinateurs du réseau récupère les mises à jour pour Kaspersky Internet Security sur les serveurs de Kaspersky Lab ou sur tout autre serveur en ligne proposant les mises à jour les plus récentes. Les mises à jour ainsi obtenues sont placées dans un dossier partagé. 2. Les autres ordinateurs du réseau accèdent à ce dossier partagé afin d'obtenir les mises à jour de Kaspersky Internet Security. Pour activer le mode de copie des mises à jour, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour. 3. Dans le groupe Avancé, cochez la case Copier la mise à jour des bases dans le dossier et dans le champ en dessous, saisissez le chemin d'accès au dossier partagé où seront stockées les mises à jour récupérées. Vous pouvez aussi saisir le chemin dans la fenêtre qui s'ouvre dès que vous aurez cliqué sur Parcourir. Afin que la mise à jour soit réalisée depuis le répertoire partagé sélectionné, réalisez les opérations suivantes sur tous les ordinateurs du réseau : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour. 3. Dans le groupe Source des mises à jour, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'affiche, sous l'onglet Source cliquez sur le bouton Ajouter. 5. Dans la fenêtre Sélection de la source des mises à jour qui s'ouvre, sélectionnez le répertoire ou saisissez son chemin d'accès complet dans le champ Source. 6. Dans l'onglet Source désélectionnez la case Serveurs de mises à jour de Kaspersky Lab. MODIFICATION DU MODE DE LANCEMENT DE LA TACHE DE MISE A JOUR Le mode de lancement de la tâche de mise à jour de Kaspersky Internet Security est sélectionné lors du fonctionnement de l'Assistant de configuration de Kaspersky Internet Security (cf. section "Etape 3. Configuration de la mise à jour de l'application" à la page 31). Si le mode d'exécution de la mise à jour sélectionné ne vous convient pas, vous pouvez le changer. L'exécution de la tâche de mise à jour peut se dérouler selon l’un des modes suivants :MI S E A J O U R 155  Automatique. Kaspersky Internet Security vérifie selon une fréquence déterminée si les fichiers de mise à jour sont présents sur la source. L'intervalle de vérification peut être réduit en cas d'épidémie et agrandi en situation normale. Si le logiciel découvre des nouvelles mises à jour, il les télécharge et les installe sur l'ordinateur.  Selon la programmation (l'intervalle peut changer en fonction des paramètres de programmation). La mise à jour sera lancée automatiquement selon l'horaire défini.  Manuel. Dans ce cas, vous lancez vous-même la procédure de mise à jour de Kaspersky Internet Security. Pour programmer l'exécution de la tâche d'analyse, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour. 3. Dans le groupe Mode d'exécution, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s’ouvre, onglet Mode d’exécution, groupe Programmation, sélectionnez le mode d’exécution de la mise à jour. Si vous avez choisi l'option Selon la programmation, définissez l'horaire. Si pour une raison quelconque le lancement de la mise à jour a été ignoré (par exemple, votre ordinateur était éteint à ce moment), vous pouvez configurer le lancement automatique des tâches ignorées dès que cela sera possible. Pour ce faire, cochez la case Lancer les tâches non exécutées dans la partie inférieure de la fenêtre. Cette case est accessible pour toutes les options de programmation à l'exception de Heures, Minutes et Après le lancement de l'application. LANCEMENT DE LA MISE A JOUR AVEC LES PRIVILEGES D'UN AUTRE UTILISATEUR La mise à jour est lancée par défaut sous le compte que vous avez utilisé pour ouvrir votre session. Il arrive parfois que la mise à jour de Kaspersky Internet Security se déroule depuis une source à laquelle vous n'avez pas accès (par exemple, le répertoire de réseau contenant des mises à jour) ou pour laquelle vous ne jouissez pas des privilèges d'utilisateur autorisé du serveur proxy. Vous pouvez lancer la mise à jour de Kaspersky Internet Security au nom d'un utilisateur qui possède de tels privilèges. Pour lancer la mise à jour avec les privilèges d'un autre utilisateur, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour. 3. Dans le groupe Mode d'exécution, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Mode d'exécution, dans le groupe Utilisateur, cochez la case Lancer la tâche avec les privilèges d’un autre utilisateur. Saisissez le nom de l'utilisateur et le mot de passe dans les champs en bas.156 CONFIGURATION DES PARAMETRES DE L'APPLICATION La fenêtre de configuration des paramètres de l'application vous permet d'accéder rapidement aux paramètres principaux de Kaspersky Internet Security. Illustration 11 : Fenêtre de configuration des paramètres de l'application La fenêtre de configuration contient deux parties :  la partie gauche permet d'accéder au composant de Kaspersky Internet Security, aux tâches de recherche de virus, à la mise à jour, etc. ;  la partie droite reprend une énumération des paramètres du composant, de la tâche, etc. sélectionnés dans la partie gauche. Vous pouvez ouvrir la fenêtre d'une des manières suivantes :  Depuis la fenêtre principale de l'application (cf. section "Fenêtre principale de Kaspersky Internet Security" à la page 43). Pour ce faire, cliquez sur le lien Configuration dans la partie supérieure de la fenêtre.C O N F I G U R A T I O N D E S P A R A M E T R E S D E L ' A P P L I C A T I O N 157  Depuis le menu contextuel (cf. section "Menu contextuel" à la page 42). Pour ce faire, sélectionnez l'élément Configuration dans le menu contextuel de l'application. Illustration 12: Menu contextuel DANS CETTE SECTION Protection ......................................................................................................................................................................158 Antivirus Fichiers ...........................................................................................................................................................160 Antivirus Courrier...........................................................................................................................................................160 Antivirus Internet ...........................................................................................................................................................161 Antivirus IM ("Chat") ......................................................................................................................................................162 Contrôle des Applications..............................................................................................................................................162 Pare-Feu .......................................................................................................................................................................163 Défense Proactive .........................................................................................................................................................164 Protection contre les attaques de réseau ......................................................................................................................165 Anti-Spam......................................................................................................................................................................165 Anti-bannière .................................................................................................................................................................166 Contrôle Parental ..........................................................................................................................................................167 Analyse..........................................................................................................................................................................168 Mise à jour.....................................................................................................................................................................169 Paramètres....................................................................................................................................................................169M A N U E L D E L ’ U T I L I S A T E U R 158 PROTECTION La fenêtre Protection vous permet d'utiliser les fonctions complémentaires suivantes de Kaspersky Internet Security :  Activation / désactivation de la protection de Kaspersky Internet Security (cf. page 158).  Lancement de Kaspersky Internet Security au démarrage du système d'exploitation (cf. page 158).  Utilisation du mode de protection interactif (cf. page 159).  Restriction de l'accès à Kaspersky Internet Security (cf. page 159). ACTIVATION / DESACTIVATION DE LA PROTECTION DE L'ORDINATEUR L'application est lancée par défaut au démarrage du système d'exploitation et protège votre ordinateur pendant la session. Tous les composants de la protection sont activés. Vous pouvez désactiver la protection en temps réel offerte par Kaspersky Internet Security complètement ou partiellement. Les experts de Kaspersky Lab vous recommandent vivement de ne pas désactiver la protection car cela pourrait entraîner l'infection de l'ordinateur et la perte de données. Cette action entraînera l'arrêt de tous ses composants. Les éléments suivants en témoignent :  l'icône de Kaspersky Internet Security (cf. section "Icône dans la zone de notification" à la page 41) dans la zone de notification de la barre des tâches est en grise ;  la couleur rouge de l'indicateur de sécurité. Notez que dans ce cas, la protection est envisagée dans le contexte des composants du logiciel. La désactivation ou la suspension du fonctionnement des composants du logiciel n'a pas d'influence sur la recherche de virus et la mise à jour du logiciel. Pour désactiver complètement la protection, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Protection. 3. Désélectionnez la case Activer la protection. LANCEMENT DE KASPERSKY INTERNET SECURITY AU DEMARRAGE DU SYSTEME D'EXPLOITATION Si pour une raison quelconque vous devez arrêter d'utiliser Kaspersky Internet Security, sélectionnez le point Terminer dans le menu contextuel (cf. section "Menu contextuel" à la page 42) de Kaspersky Internet Security. Le programme sera déchargé de la mémoire vive de l'ordinateur. Cela signifie que votre ordinateur ne sera plus protégé pendant cette période. Pour activer à nouveau la protection de l'ordinateur, vous pourrez charger Kaspersky Internet Security depuis le menu Démarrer  Programmes  Kaspersky Internet Security 2010  Kaspersky Internet Security 2010. Il est possible également de lancer la protection automatiquement après le redémarrage du système d'exploitation.C O N F I G U R A T I O N D E S P A R A M E T R E S D E L ' A P P L I C A T I O N 159 Pour activer ce mode, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Protection. 3. Cochez la case Lancer Kaspersky Internet Security au démarrage de l'ordinateur. UTILISATION DU MODE DE PROTECTION INTERACTIF Kaspersky Internet Security fonctionne selon deux modes :  Mode de protection interactif. Kaspersky Internet Security prévient l'utilisateur de tous les événements dangereux et suspects survenus dans le système. L'utilisateur doit lui-même prendre la décision d'autoriser ou d'interdire une action quelconque.  Mode de protection automatique. Kaspersky Internet Security appliquera automatiquement l'action recommandée par les experts de Kaspersky Lab lors d'événements dangereux. Pour utiliser le mode automatique de la protection, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Protection. 3. Dans le groupe Protection interactive cochez la case Sélectionner l'action automatiquement. Si vous ne souhaitez pas que Kaspersky Internet Security supprime les objets suspects en mode automatique, cochez la case Ne pas supprimer les objets suspects. RESTRICTION DE L'ACCES A KASPERSKY INTERNET SECURITY Plusieurs personnes peuvent utiliser un même ordinateur et le niveau de connaissances informatiques de celles-ci varie. L'accès ouvert à Kaspersky Internet Security et à ces paramètres peut considérablement réduire le niveau de la protection globale de l'ordinateur. Pour renforcer la sécurité de l'ordinateur, imposez un mot de passe pour l'accès à Kaspersky Internet Security. Vous pouvez bloquer n'importe quelle action de Kaspersky Internet Security, à l'exception des notifications en cas de découverte d'objets dangereux ou interdire l'une des actions suivantes :  modification des paramètres de fonctionnement de l'application ;  arrêt de l'application ; Pour protéger l'accès à Kaspersky Internet Security à l'aide d'un mot de passe, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Protection. 3. Dans le groupe Protection par mot de passe, cochez la case Activer la protection par mot de passe puis cliquez sur le bouton Configuration. 4. Dans la fenêtre Protection par un mot de passe qui s'ouvre, saisissez le mot de passe et définissez le domaine d'application des restrictions. Désormais, chaque fois qu'un utilisateur de votre ordinateur tentera d'exécuter les actions que vous avez sélectionné, il devra saisir le mot de passe. M A N U E L D E L ’ U T I L I S A T E U R 160 ANTIVIRUS FICHIERS Cette fenêtre regroupe les paramètres du composant Antivirus Fichiers (cf. section "Protection du système de fichiers de l'ordinateur" à la page 47). La modification des paramètres vous permet d'exécuter les opérations suivantes :  arrêter l'Antivirus Fichiers ;  modifier le niveau de protection (cf. page 49) ;  modifier l'action à appliquer aux objets identifiés (cf. page 49) ;  constituer la couverture de protection (cf. page 50) ;  optimiser l'analyse (cf. page 51) ;  configurer l'analyse des fichiers composés (cf. page 52) ;  modifier le mode d'analyse (cf. page 53) ;  utiliser l'analyse heuristique (cf. page 51) ;  suspendre le composant (cf. page 54) ;  sélectionner la technologie d'analyse (cf. page 53) ;  restaurer les paramètres de protection par défaut (cf. page 56), pour autant qu'ils aient été modifiés. Pour désactiver l'utilisation de l'Antivirus Fichiers, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Fichiers dans la rubrique Protection. 3. Dans la partie droite de la fenêtre, désélectionnez la case Activer l'Antivirus Fichiers. Pour passer à la configuration des paramètres de l'Antivirus Fichiers, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Fichiers dans la rubrique Protection. 3. Dans la partie droite de la fenêtre, sélectionnez le niveau de protection et la réaction face à la menace pour le composant. Cliquez sur le bouton Configuration afin de passer à la configuration des autres paramètres de l'Antivirus Fichiers. ANTIVIRUS COURRIER Cette fenêtre regroupe les paramètres du composant Antivirus Courrier (cf. section "Protection du courrier" à la page 57). La modification des paramètres vous permet d'exécuter les opérations suivantes :  arrêter l'Antivirus Courrier ;  modifier le niveau de protection (cf. page 58) ;  modifier l'action à appliquer aux objets identifiés (cf. page 59) ;C O N F I G U R A T I O N D E S P A R A M E T R E S D E L ' A P P L I C A T I O N 161  constituer la couverture de protection (cf. page 60) ;  utiliser l'analyse heuristique (cf. page 61) ;  configurer l'analyse des fichiers composés (cf. page 62) ;  configurer les règles de filtrage à appliquer aux pièces jointes (cf. page 62) ;  restaurer les paramètres de protection du courrier par défaut (cf. page 63). Pour désactiver l'utilisation de l'Antivirus Courrier, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Courrier dans la rubrique Protection. 3. Dans la partie droite de la fenêtre, cochez la case Activer l'Antivirus Courrier. Pour passer à la configuration des paramètres de l'Antivirus Courrier, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Courrier dans la rubrique Protection. 3. Dans la partie droite de la fenêtre, sélectionnez le niveau de protection et la réaction face à la menace pour le composant. Cliquez sur le bouton Configuration afin de passer à la configuration des autres paramètres de l'Antivirus Courrier. ANTIVIRUS INTERNET Cette fenêtre regroupe les paramètres du composant Antivirus Internet (cf. section "Protection du trafic Internet” à la page 64). La modification des paramètres vous permet d'exécuter les opérations suivantes :  arrêter l'Antivirus Internet ;  modifier le niveau de protection (cf. page 66) ;  modifier l'action à appliquer aux objets identifiés (cf. page 66) ;  constituer la couverture de protection (cf. page 67) ;  modifier les méthodes d'analyse (cf. page 67) ;  utiliser le module d'analyse des liens (cf. page 68) ;  optimiser l'analyse (cf. page 69) ;  utiliser l'analyse heuristique (cf. page 69) ;  restaurer les paramètres de protection Internet par défaut (cf. page 70). Pour désactiver l'utilisation de l'Antivirus Internet, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, dans la section Protection, sélectionnez le composant Antivirus Internet.M A N U E L D E L ’ U T I L I S A T E U R 162 3. Dans la partie droite de la fenêtre, désélectionnez la case Activer l'Antivirus Internet. Pour passer à la configuration des paramètres de l'Antivirus Internet, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, dans la section Protection, sélectionnez le composant Antivirus Internet. 3. Dans la partie droite de la fenêtre, sélectionnez le niveau de protection et la réaction face à la menace pour le composant. Cliquez sur le bouton Configuration afin de passer à la configuration des autres paramètres de l'Antivirus Internet. ANTIVIRUS IM ("CHAT") Cette fenêtre regroupe les paramètres du composant Antivirus IM ("Chat") (cf. section "Protection du trafic des messageries instantanées" à la page 71). La modification des paramètres vous permet d'exécuter les opérations suivantes :  désactiver l’Antivirus IM ("Chat") ;  constituer la couverture de protection (cf. page 72) ;  modifier la méthode d'analyse (cf. page 72) ;  utiliser l'analyse heuristique (cf. page 73). Pour désactiver l'utilisation de l'Antivirus IM, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus IM ("Chat") dans la rubrique Protection. 3. Dans la partie droite de la fenêtre, désélectionnez la case Activer l'Antivirus IM ("Chat"). Pour passer à la configuration des paramètres de l'Antivirus IM, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus IM ("Chat") dans la rubrique Protection. 3. Dans la partie droite de la fenêtre, modifiez les paramètres du composant comme vous le souhaitez. CONTROLE DES APPLICATIONS Cette fenêtre regroupe les paramètres du composant Contrôle des Applications (à la page 74). La modification des paramètres vous permet d'exécuter les opérations suivantes :  Désactiver le Contrôle des Applications ;  constituer la couverture de protection (cf. page 77) ;  administrer la répartition des applications en groupes (cf. page 80) ;  modifier la durée de définition de l'état de l'application (cf. page 80) ;C O N F I G U R A T I O N D E S P A R A M E T R E S D E L ' A P P L I C A T I O N 163  modifier la règle pour l'application (cf. page 81) ;  modifier la règle pour un groupe d'applications (cf. page 81) ;  créer une règle de réseau pour l'application (cf. page 82) ;  définir les exclusions (cf. page 82) ;  administrer la suppression de règles pour les applications (cf. page 83). Pour désactiver le contrôle des applications, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, dans la section Protection, sélectionnez le composant Contrôle des Applications. 3. Dans la partie droite de la fenêtre, désélectionnez la case Activer le Contrôle des Applications. Pour passer à la configuration des paramètres du Contrôle des Applications, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, dans la section Protection, sélectionnez le composant Contrôle des Applications. 3. Dans la partie droite de la fenêtre, modifiez les paramètres du composant comme vous le souhaitez. PARE-FEU Cette fenêtre regroupe les paramètres du composant Pare-feu (à la page 89). La modification des paramètres vous permet d'exécuter les opérations suivantes :  désactiver le Pare-feu ;  modifier l'état du réseau (cf. page 89) ;  élargir la plage d'adresses du réseau (cf. page 90) ;  sélectionner mode de notification sur les modifications du réseau (cf. page 90) ;  indiquer les paramètres complémentaires de fonctionnement du composant (cf. page 91) ;  définir les règles de fonctionnement du Pare-feu (cf. page 91) ;  créer une règle pour les paquets (cf. page 92) ;  créer une règle pour l'application (cf. page 93) ;  utiliser l'Assistant de création de règles (cf. page 94) ;  sélectionner l'action exécutée par la règle (cf. page 94) ;  configurer les paramètres du service de réseau (cf. page 94) ;  sélectionner la plage d'adresses (cf. page 95) ;  modifier la priorité de la règle.M A N U E L D E L ’ U T I L I S A T E U R 164 Pour activer l'utilisation du Pare-feu, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, dans la section Protection, sélectionnez le composant Pare-feu. 3. Dans la partie droite de la fenêtre, désélectionnez la case Activer le Pare-Feu. Pour passer à la configuration des paramètres du Pare-feu, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, dans la section Protection, sélectionnez le composant Pare-feu. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration et dans la fenêtrer qui s'ouvre, modifiez comme il se doit les paramètres du composant. DEFENSE PROACTIVE Cette fenêtre regroupe les paramètres du composant Défense Proactive (à la page 97). La modification des paramètres vous permet d'exécuter les opérations suivantes :  désactiver la Défense proactive ;  gérer la liste de l'activité dangereuse (cf. page 97) ;  modifier la réaction de l'application sur l'activité dangereuse dans le système (cf. page 98) ;  constituer un groupe d'applications de confiance (cf. page 99) ;  contrôler les comptes du système (cf. page 99). Pour désactiver l'utilisation de la Défense Proactive, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, dans la section Protection, sélectionnez le composant Défense Proactive. 3. Dans la partie droite de la fenêtre, désélectionnez la case Activer la Défense Proactive. Pour passer à la configuration des paramètres de la Défense Proactive, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, dans la section Protection, sélectionnez le composant Défense Proactive. 3. Dans la partie droite de la fenêtre, modifiez les paramètres du composant comme vous le souhaitez.C O N F I G U R A T I O N D E S P A R A M E T R E S D E L ' A P P L I C A T I O N 165 PROTECTION CONTRE LES ATTAQUES DE RESEAU La fenêtre regroupe les paramètres du composant Prévention des intrusions (cf. page 100). La modification des paramètres vous permet d'exécuter les opérations suivantes :  désactiver la Prévention des intrusions ;  ajouter l'ordinateur à l'origine de l'attaque à la liste de blocage (cf. page 100). Pour désactiver la Prévention des intrusions, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Prévention des intrusions dans la rubrique Protection. 3. Dans la partie droite de la fenêtre, désélectionnez la case Activer la Prévention des intrusions. Pour accéder à la configuration des paramètres de la protection contre les attaques de réseau, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Prévention des intrusions dans la rubrique Protection. 3. Dans la partie droite de la fenêtre, modifiez les paramètres du composant comme vous le souhaitez. ANTI-SPAM Cette fenêtre regroupe les paramètres du composant Anti-Spam (à la page 103). La modification des paramètres vous permet d'exécuter les opérations suivantes :  arrêter l’Anti-Spam ;  entraîner l’Anti-Spam (cf. page 106) :  à l'aide de l'Assistant d'apprentissage (cf. page 106) ;  sur la base du courrier sortant (cf. page 107) ;  à l'aide du client de messagerie (cf. page 108) ;  à l'aide des rapports (cf. page 109) ;  modifier le niveau de protection (cf. page 109) ;  modifier la méthode d'analyse (cf. page 110) ;  constituer la liste :  des adresses de confiance (cf. page 111) ;  des expéditeurs interdits (cf. page 111) ;  des expressions interdites (cf. page 112) ;  des expressions vulgaires (cf. page 112) ;M A N U E L D E L ’ U T I L I S A T E U R 166  des expéditeurs autorisés (cf. page 113) ;  des expressions autorisées (cf. page 114) ;  importer une liste d'expéditeurs autorisés (cf. page 114) ;  définir les facteurs de courrier indésirable et de courrier indésirable potentiel (cf. page 115) ;  sélectionner l'algorithme d'identification du courrier indésirable (cf. page 116) ;  utiliser les critères complémentaires de filtrage du courrier indésirable (cf. page 116) ;  ajouter un commentaire à l'objet du message (cf. page 117) ;  utiliser le Gestionnaire de messages (cf. page 117) ;  exclure les messages Microsoft Exchange Server de l'analyse (cf. page 118) ;  configurer le traitement du courrier indésirable :  dans Microsoft Office Outlook (cf. page 119) ;  dans Microsoft Outlook Express (Windows Mail) (cf. page 120) ;  dans The Bat! (cf. page 121) ;  dans Thunderbird (cf. page 121) ;  restaurer les paramètres de protection par défaut contre le courrier indésirable (cf. page 122). Pour désactiver l'utilisation de l'Anti-Spam, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, dans la section Protection, sélectionnez le composant Anti-Spam. 3. Dans la partie droite de la fenêtre, désélectionnez la case Activer l'Anti-Spam. Pour passer à la configuration des paramètres de l'Anti-Spam, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, dans la section Protection, sélectionnez le composant Anti-Spam. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration et dans la fenêtrer qui s'ouvre, modifiez comme il se doit les paramètres du composant. ANTI-BANNIERE Cette fenêtre regroupe les paramètres du composant Anti-bannière (à la page 123). La modification des paramètres vous permet d'exécuter les opérations suivantes :  désactiver l’Anti-bannière ;  utiliser l'analyse heuristique (cf. page 123) ;  définir les paramètres avancés de fonctionnement du composant (cf. page 124) ;C O N F I G U R A T I O N D E S P A R A M E T R E S D E L ' A P P L I C A T I O N 167  composer la liste des adresses autorisées (cf. page 124) ;  composer la liste des adresses interdites (cf. page 125) ;  exporter / importer la liste des bannières (cf. page 125). Pour désactiver l’Anti-bannière, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre dans la section Protection, sélectionnez le composant Anti-bannière. 3. Dans la partie droite de la fenêtre, désélectionnez la case Activer l'Anti-bannière. Pour passer à la configuration des paramètres de l'Anti-bannière, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre dans la section Protection, sélectionnez le composant Anti-bannière. 3. Dans la partie droite de la fenêtre, modifiez les paramètres du composant comme vous le souhaitez. CONTROLE PARENTAL Cette fenêtre regroupe les paramètres du composant Contrôle Parental (à la page 126). La modification des paramètres vous permet d'exécuter les opérations suivantes :  désactiver le Contrôle Parental ;  gérer l'utilisation des profils (cf. page 128) ;  changer le profil actif (cf. page 128) ;  modifier le niveau de restriction (cf. page 129) ;  limiter la consultation de sites Internet (cf. page 130) ;  composer la liste des URL autorisées (cf. page 131) ;  composer la liste des URL interdites (cf. page 132) ;  exporter / importer la liste des URL (cf. page 132) ;  sélectionner les catégories d'URL interdites (cf. page 133) ;  utiliser l'analyse heuristique (cf. page 134) ;  sélectionner l'action à exécuter en cas de tentative d'accès à des URL interdites (cf. page 134) ;  limiter l'accès selon l'heure (cf. page 134). Pour désactiver l'utilisation du Contrôle Parental, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre dans la section Protection, sélectionnez le composant Contrôle Parental.M A N U E L D E L ’ U T I L I S A T E U R 168 3. Dans la partie droite de la fenêtre, désélectionnez la case Activer le Contrôle Parental. Pour passer à la configuration des paramètres du Contrôle Parental, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre dans la section Protection, sélectionnez le composant Contrôle Parental. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration et dans la fenêtrer qui s'ouvre, modifiez comme il se doit les paramètres du composant. ANALYSE L'ensemble de paramètres définis pour chaque tâche détermine le mode d'exécution de l'analyse des objets sur l'ordinateur. Les experts de Kaspersky Lab ont élaboré des tâches d'analyse et de recherche de vulnérabilités. Les tâches de recherche d'éventuels virus sont :  Analyse des Objets. Analyse des Objets sélectionnés par l'utilisateur. Vous pouvez analyser n'importe quel objet du système de fichiers de l'ordinateur.  Analyse Complète. Analyse minutieuse de tout le système. Les objets suivants sont analysés par défaut : mémoire système, objets exécutés au démarrage du système, sauvegarde, bases de messagerie, disques durs, disques de réseau et disques amovibles.  Analyse Rapide. Recherche de la présence éventuelle de virus dans les objets chargés lors du démarrage du système d'exploitation. La fenêtre de configuration de chaque tâche d'analyse vous permet de réaliser les opérations suivantes :  sélectionner le niveau de protection pour l'exécution de la tâche ;  sélectionner l'action qui sera exécutée en cas de découverte d'un objet infecté ou probablement infecté ;  programmer le lancement automatique de la tâche.  composer la liste des objets à analyser (pour les analyses complète et rapide) ;  définir les types de fichiers soumis à l'analyse antivirus ;  définir les paramètres d'analyse des fichiers composés ;  sélectionner les méthodes et les technologies d'analyse. Vous pouvez, dans la section Analyse, indiquer les paramètres d'analyse automatique des disques amovibles lorsqu'ils sont connectés à l'ordinateur et créer des raccourcis pour le lancement rapide des tâches d'analyse et de recherche de vulnérabilités. Dans la fenêtre de configuration de la tâche de recherche de vulnérabilités, vous pouvez :  programmer le lancement automatique de la tâche ;  composer la liste des objets à analyser. Pour passer à la configuration des paramètres de la tâche, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application.C O N F I G U R A T I O N D E S P A R A M E T R E S D E L ' A P P L I C A T I O N 169 2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse la tâche requise (Analyse Complète, Analyse Rapide, Analyse des Objets, Recherche de vulnérabilités). 3. Dans la partie droite de la fenêtre configurez les paramètres. MISE A JOUR La mise à jour de Kaspersky Internet Security s'opère conformément à la sélection de paramètres. La fenêtre de configuration de la mise à jour vous permet de réaliser les opérations suivantes :  modifier l'adresse de la ressource depuis laquelle les mises à jour de l'application seront copiées et installées ;  indiquer le mode dans lequel la mise à jour de l'application sera lancée ;  définir l'horaire de l'exécution de la tâche ;  désigner le compte utilisateur sous lequel la mise à jour sera lancée ;  indiquer les actions à exécuter après la mise à jour de l'application. Pour passer à la configuration des paramètres de la mise à jour, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour. 3. Dans la partie droite de la fenêtre, indiquez le mode d'exécution requis et sélectionnez la source des mises à jour. Dans le groupe Avancé, définissez les autres paramètres de la tâche. PARAMETRES La fenêtre Paramètres vous permet d'utiliser les fonctions complémentaires suivantes de Kaspersky Internet Security :  Autodéfense de Kaspersky Internet Security (cf. page 169).  Utilisation de la technologie de réparation de l'infection active (cf. page 170).  Service d'économie de la charge de la batterie (cf. page 170).  Exécution différée des tâches d'analyse en cas de ralentissement du fonctionnement des autres programmes (cf. page 171).  Exportation / importation des paramètres de fonctionnement de Kaspersky Internet Security (cf. page 171).  Restauration des paramètres de fonctionnement de Kaspersky Internet Security par défaut (cf. page 172). AUTODEFENSE DE KASPERSKY INTERNET SECURITY Kaspersky Internet Security protège les ordinateurs contre les programmes malveillants et pour cette raison, il constitue une cible de choix pour les programmes malveillants qui tentent de le bloquer ou de le supprimer de l'ordinateur. Pour garantir la stabilité du système de sécurité de votre ordinateur, Kaspersky Internet Security prévoit des mécanismes d'auto-défense et de protection contre les actions externes.M A N U E L D E L ’ U T I L I S A T E U R 170 Sous les systèmes d'exploitation 64 bits et sous Microsoft Windows Vista, seule l'administration du mécanisme d'autodéfense de Kaspersky Internet Security contre la modification et la suppression des fichiers sur le disque ou des clés dans la base de registres est accessible. Il arrive parfois que le recours à la protection contre les interventions à distance entraîne l'impossibilité d'utiliser les programmes d'administration à distance (par exemple, RemoteAdmin). Pour garantir leur fonctionnement, il faut ajouter ces applications à la liste des applications de confiance et activer le paramètre Ne pas surveiller l'activité de l'application. Afin d'activer l'utilisation des mécanismes d'autodéfense de Kaspersky Internet Security, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Paramètres. 3. Dans le groupe Autodéfense, cochez la case Activer l'Autodéfense pour activer le mécanisme de protection de Kaspersky Internet Security contre la modification ou la suppression de ces propres fichiers sur le disque, des processus en mémoire et des enregistrements dans la base de registre système. Dans le groupe Autodéfense, cochez la case Désactiver la possibilité d'administration externe du service système pour bloquer toute tentative d'administration à distance des services de l'application. Un message d'avertissement apparaîtra au-dessus de l'icône du programme dans la zone de notification de la barre des tâches en cas de tentative d'exécution des actions citées (pour autant que le service n'ait pas été désactivé par l'utilisateur). TECHNOLOGIE DE REPARATION DES INFECTIONS ACTIVES Les programmes malveillants actuels peuvent s'introduire au niveau le plus bas du système d'exploitation, ce qui vous prive en pratique de la possibilité de les supprimer. En cas de découverte d'une action malveillante dans le système, Kaspersky Internet Security propose la réalisation d'une procédure élargie de réparation qui permet de neutraliser la menace ou de la supprimer de l'ordinateur. L'ordinateur redémarrera à la fin de la procédure. Une fois que l'ordinateur a redémarré, il est conseillé de lancer une analyse complète. Pour appliquer la procédure de réparation étendue, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Paramètres. 3. Dans le groupe Compatibilité, cochez la case Appliquer la technologie de désinfection avancée. UTILISATION DE KASPERSKY INTERNET SECURITY SUR UN ORDINATEUR PORTABLE Afin d'économiser les batteries des ordinateurs portables, vous pouvez reporter les tâches liées à la recherche de virus. Etant donné que la recherche de virus et la mise à jour sont assez gourmandes en ressources et durent un certain temps, nous vous conseillons de désactiver le lancement programmé de celles-ci. Cela vous permettra d'économiser la batterie. Au besoin, vous pourrez mettre à jour vous-même Kaspersky Internet Security ou lancer l'analyse antivirus.C O N F I G U R A T I O N D E S P A R A M E T R E S D E L ' A P P L I C A T I O N 171 Pour utiliser le mode d'économie de la batterie, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Paramètres. 3. Dans le groupe Compatibilité, cochez la case Ne pas lancer l'analyse programmée en cas d'alimentation via la batterie. PERFORMANCES DE L'ORDINATEUR PENDANT L'EXECUTION DES TACHES Afin de limiter la charge appliquée au processeur central et aux sous-systèmes du disque, vous pouvez reporter les tâches liées à la recherche de virus. L'exécution des tâches d'analyse augmente la charge du processeur central et des sous-systèmes du disque, ce qui ralentit le fonctionnement d'autres programmes. Lorsqu'une telle situation se présente, Kaspersky Internet Security arrête par défaut l'exécution des tâches d'analyse et libère des ressources pour les applications de l'utilisateur. Il existe cependant toute une série de programmes qui sont lancés lors de la libération des ressources du processeur et qui travaillent en arrière-plan. Pour que l'analyse ne dépende pas du fonctionnement de tels programmes, il ne faut pas leur céder des ressources. Remarquez que ce paramètre peut être défini individuellement pour chaque tâche d'analyse. Dans ce cas, la configuration des paramètres pour une tâche particulière à une priorité supérieure. Pour reporter l'exécution des tâches d'analyse en cas de ralentissement d'autres programmes, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Paramètres. 3. Dans le groupe Compatibilité cochez la case Céder les ressources aux autres applications. EXPORTATION / IMPORTATION DES PARAMETRES DE KASPERSKY INTERNET SECURITY Kaspersky Internet Security vous permet d'exporter et d'importer les paramètres de fonctionnement. Cela est utile si vous avez installé Kaspersky Internet Security sur un ordinateur chez vous et au bureau. Vous pouvez configurer le logiciel selon un mode qui vous convient pour le travail à domicile, conserver ces paramètres sur le disque et à l'aide de la fonction d'importation, les importer rapidement sur votre ordinateur au travail. Les paramètres sont enregistrés dans un fichier de configuration spécial. Pour exporter les paramètres actuels de fonctionnement de Kaspersky Internet Security, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Paramètres. 3. Dans le groupe Administration des paramètres de l'application, cliquez sur le bouton Enregistrer. 4. Saisissez le nom du fichier de configuration et précisez l'emplacement de la sauvegarde.M A N U E L D E L ’ U T I L I S A T E U R 172 Pour importer les paramètres de fonctionnement depuis le fichier de configuration, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Paramètres. 3. Dans le groupe Administration des paramètres de l'application, cliquez sur le bouton Importer. 4. Dans la fenêtre qui s'ouvre, sélectionnez le fichier à utiliser pour importer les paramètres de Kaspersky Internet Security. RESTAURATION DES PARAMETRES PAR DEFAUT Vous pouvez toujours revenir aux paramètres recommandés de Kaspersky Internet Security. Ces paramètres sont les paramètres optimaux recommandés par les experts de Kaspersky Lab. La restauration des paramètres est exécutée par l'Assistant de configuration initiale (cf. section "Assistant de configuration de l'application" à la page 29) de l'application. Dans la fenêtre qui s'affiche, vous aurez la possibilité de définir les paramètres et les composants pour lesquels vous souhaitez les conserver ou non en plus de la restauration du niveau de protection recommandé. La liste propose les composants de Kaspersky Internet Security dont les paramètres ont été modifiés par l'utilisateur ou assimilés par Kaspersky Internet Security durant l'entraînement des composants Pare-feu et Anti-Spam. Si des paramètres uniques ont été définis pour un composant quelconque, ils figureront également dans la liste. Parmi les paramètres que vous pouvez conserver, il y a les listes "blanche" et "noire" des expressions et des adresses utilisées par l’Anti-Spam, la liste des adresses Internet et des numéros d'accès de confiance, les règles d'exclusion pour les composants du programme, les règles de filtrage des paquets et les règles des applications du Pare-feu. Ces listes sont constituées pendant l'utilisation de Kaspersky Internet Security et tiennent compte des tâches individuelles et des exigences de sécurité. La constitution de telles listes prend en général beaucoup de temps et pour cette raison, nous vous recommandons de les conserver en cas de rétablissements des paramètres du programme à leur valeur d'origine. Lorsque vous aurez quitté l'Assistant, tous les composants de la protection fonctionneront selon le niveau Recommandé et tiendront compte des paramètres que vous avez décidés de conserver lors de la restauration. De plus, les paramètres définis à l'aide de l'Assistant seront appliqués. Pour restaurer les paramètres de protection, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Paramètres. 3. Dans le groupe Administration des paramètres de l'application, cliquez sur le bouton Restaurer. 4. Dans la fenêtre qui s'ouvre, cochez les cases pour les paramètres qui doivent être enregistrés. Cliquez sur Suivant. Cette action entraîne le lancement de l'Assistant de configuration initiale. Suivez les instructions affichées. MENACES ET EXCLUSIONS La section Menaces et exclusions de la fenêtre de configuration de Kaspersky Internet Security vous permet de réaliser les tâches suivantes  Sélectionner les catégories de menaces identifiées (cf. section "Sélection des catégories de menaces identifiées" à la page 173) ;  composer la zone de confiance de l'application. C O N F I G U R A T I O N D E S P A R A M E T R E S D E L ' A P P L I C A T I O N 173 La Zone de confiance est en réalité une liste d'objets composée par l'utilisateur. Ces objets seront ignorés par l'application. En d'autres termes, il s'agit des éléments exclus de la protection offerte par Kaspersky Internet Security. La zone de confiance se forme à la base de la liste des applications de confiance (cf. section "Sélection des applications de confiance" à la page 173) et des règles d’exclusion (cf. section "Règles d'exclusion" à la page 174). L'utilisateur compose la zone de confiance en fonction des particularités des objets qu'il manipule et des programmes installés. La constitution de cette liste d'exclusions peut s'avérer utile si l'application bloque l'accès à un objet ou un programme quelconque alors que vous êtes convaincu que celui-ci est tout à fait sain. VOIR EGALEMENT Sélection des catégories de menaces identifiées..........................................................................................................173 Sélection des applications de confiance........................................................................................................................173 Règles d'exclusion.........................................................................................................................................................174 Paramètres d'exclusion avancés ...................................................................................................................................175 Masques autorisés pour l'exclusion des fichiers............................................................................................................175 Masques de types de menaces autorisés .....................................................................................................................176 SELECTION DES CATEGORIES DE MENACES IDENTIFIEES Kaspersky Internet Security vous protège contre divers types de programmes malveillants. Quels que soient les paramètres définis, l'application recherche toujours et neutralise les virus, les chevaux de Troie et les outils de pirates informatiques. Il s'agit des programmes qui peuvent occasionner les dégâts les plus graves. Afin de garantir une protection plus étendue, vous pouvez agrandir la liste des menaces à découvrir en activant la recherche de divers programmes qui présentent un risque potentiel. Pour sélectionner les catégories de menaces à identifier, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Menaces et exclusions. Cliquez sur le bouton Configuration dans le groupe Menaces. 3. Dans la fenêtre Menaces qui s'ouvre, sélectionnez les catégories de menaces contre lesquelles vous souhaitez protéger votre ordinateur. SELECTION DES APPLICATIONS DE CONFIANCE Vous pouvez composer une liste d'applications de confiance dont l'activité au niveau des fichiers et du réseau (y compris toute activité suspecte) ou les requêtes envoyées à la base de registres système ne seront plus contrôlées. Par exemple, vous estimez que les objets utilisés par le programme Bloc-notes de Microsoft Windows sont inoffensifs et n'ont pas besoin d'être analysés. En d'autres termes, vous faites confiance aux processus de ce programme. Afin d'exclure de l'analyse les objets utilisés par ce processus, ajoutez le programme Bloc-notes à la liste des applications de confiance. Le fichier exécutable et le processus de l'application de confiance seront toujours soumis à la recherche de virus. Pour exclure entièrement l'application de l'analyse, il faut recourir aux règles d'exclusion. De plus, certaines actions jugées dangereuses peuvent être tout à fait normales dans le cadre du fonctionnement de toute une série de programmes. Ainsi, l'interception des frappes au clavier est une action standard pour les programmes de permutation automatique de la disposition du clavier (Punto Switcher, etc.). Afin de tenir compte des particularités de tels programmes et de désactiver le contrôle de leur activité, il est conseillé de les ajouter à la liste des applications de confiance. M A N U E L D E L ’ U T I L I S A T E U R 174 Le recours aux exclusions d'applications de confiance de l'analyse permet de résoudre les éventuels problèmes de compatibilité entre Kaspersky Internet Security et d'autres applications (par exemple, le problème de la double analyse du trafic de réseau d'un ordinateur tiers par Kaspersky Internet Security et une autre application antivirus) et d'augmenter les performances de l'ordinateur ce qui est particulièrement important en cas d'utilisation d'applications de réseau. Par défaut Kaspersky Internet Security analyse les objets ouverts, exécutés et enregistrés par n'importe quel processus logiciel et contrôle l'activité de toutes les activités (programme et réseau) qu'il génère. Pour ajouter une application à la liste des applications de confiance, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Menaces et exclusions. 3. Dans la rubrique Exclusions, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Applications de confiance cliquez sur le lien Ajouter. 5. Sélectionnez l'application dans le menu qui s’ouvre. Si vous sélectionnez Parcourir, vous ouvrirez une fenêtre dans laquelle vous devrez saisir le chemin d'accès au fichier exécutable. Si vous sélectionnez Applications, vous ouvrirez la liste des applications en cours d'exécution. 6. Dans la fenêtre Exclusions pour l'application qui s'ouvre, définissez les paramètres des règles pour l'application. N'oubliez pas que lorsque la case Exclure l'analyse du trafic de réseau est cochée, le trafic de l'application indiquée n'est pas analysé uniquement pour les virus et le courrier indésirable. Cela n’exerce aucune influence sur l’analyse du trafic réalisée par le Pare-feu qui analyse l’activité de réseau de cette application selon les paramètres. Vous pouvez modifier ou supprimer l'application de confiance de la liste à l'aide des liens du même nom situé dans la partie inférieure de l'onglet. Pour exclure l'application de la liste sans toutefois la supprimer, décochez la case en regard de cette dernière. REGLES D'EXCLUSION Les applications qui présentent un danger potentiel n'ont aucune fonction malveillante mais elles peuvent être utilisées en tant qu'élément qui va aider un programme malveillant car elles contiennent des failles et des erreurs. Cette catégorie reprend les programmes d'administration à distance, les clients IRC, les serveurs FTP, les utilitaires d'arrêt des processus ou de dissimulation de ceux-ci, les enregistreurs de frappe de clavier, les programmes de décodage des mots de passe, les numéroteurs automatiques vers des numéros payants, etc. Ce genre d'application n'est pas considéré comme un virus (not-a-virus). Il peut s'agir d'un programme de type Adware, Joke, Riskware, etc. (pour obtenir de plus amples informations sur les applications malveillantes découvertes par l'application, consultez l'encyclopédie des virus à l'adresse www.viruslist.com/fr). Ces programmes peuvent être bloqués suite à l'analyse. Dans la mesure où l'utilisation de certains d'entre eux est très populaire, il est prévu de pouvoir les exclure de l'analyse. Admettons que vous utilisiez souvent Remote Administrator. Il s'agit d'une application d'accès à distance qui permet de travailler sur un ordinateur distant. L'activité générée par cette application est considérée comme potentiellement dangereuse par Kaspersky Internet Security et peut être bloquée. Pour exclure le blocage de l'application, il faut créer une règle d'exclusion pour l'application qui la reconnaît comme not-a-virus:RemoteAdmin.Win32.RAdmin.22 conformément à l'Encyclopédie des virus. La règle d'exclusion est un ensemble de conditions qui, si elles sont vérifiées, entraîne l'exclusion de l'objet de l'analyse réalisée par Kaspersky Internet Security. Vous pouvez exclure de l'analyse des fichiers d'un format défini, des fichiers selon un masque, certains secteurs (par exemple : un répertoire ou un programme), des processus ou des objets selon un type de menace conforme à la classification de l'encyclopédie des virus. Le type de menace est l'état attribué à l'objet par Kaspersky Internet Security lors de l'analyse. Le type de menace est rendu sur la base du classement des programmes malveillants et des riskwares présentés dans l'encyclopédie des virus de Kaspersky Lab. C O N F I G U R A T I O N D E S P A R A M E T R E S D E L ' A P P L I C A T I O N 175 Lorsqu'une règle est ajoutée, une règle est créée. Celle-ci pourra être utilisée par la suite par certains composants de l'application (par exemple, l’Antivirus Fichiers (cf. section "Protection du système de fichiers de l'ordinateur" à la page 47), l’Antivirus Courrier (cf. section "Protection du courrier" à la page 57), l’Antivirus Internet (cf. section "Protection du trafic Internet" à la page 64), ainsi que lors de l'exécution des tâches d'analyse. Pour créer une règle d'exclusion, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Menaces et exclusions. 3. Dans la rubrique Exclusions, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Règles d'exclusion, cliquez sur le lien Ajouter. 5. Dans la fenêtre Règle d'exclusion qui s'ouvre, définissez les paramètres des règles d'exclusion. VOIR EGALEMENT Paramètres d'exclusion avancés ...................................................................................................................................175 Masques autorisés pour l'exclusion des fichiers............................................................................................................175 Masques de types de menaces autorisés .....................................................................................................................176 P A R A M E T R E S D ' E X C L U S I O N A V A N C E S Pour certains objets selon le type de menace, il est possible de définir dans le champ Paramètres complémentaires des conditions supplémentaires pour l'application de la règle. L'indication de paramètres complémentaires peut être requise par exemple pour les verdicts suivants :  Invader (insertion dans les processus du programme). Pour ce verdict, il est possible d'ajouter en qualité de condition d'exclusion complémentaire pour ce verdict, le nom, le masque ou le chemin d'accès complet à l'objet victime de l'attaque (par exemple, un fichier dll).  Launching Internet Browser (lancement du navigateur selon les paramètres). Pour cette menace, en guise de condition d'exclusion avancée, vous pouvez indiquer les paramètres de lancement du navigateur. Par exemple, vous souhaitez autoriser le lancement du navigateur pour le domaine de www.kaspersky.com depuis un lien dans Microsoft Office Outlook. Pour ce faire, en guise d'Objet de l'exclusion, désignez le programme Microsoft Office Outlook et en guise de Type de menace, choisissez Launching Internet Browser puis, dans les Paramètres avancés, saisissez le masque du domaine autorisé. MA S Q U E S A U T O R I S E S P O U R L ' E X C L U S I O N D E S F I C H I E R S Voici des exemples de masques autorisés que vous pouvez utiliser dans la composition de la liste des fichiers à exclure. Parmi ceux-ci, citons les éléments suivants : 1. Masques sans chemins d'accès aux fichiers :  *.exe : tous les fichiers avec extension exe ;  tous les fichiers *.exe : tous les fichiers avec extension ex?, où ? peut représenter tout caractère singulier ;  test : tous les fichiers avec le nom test. 2. Masques avec chemins d'accès absolus aux fichiers :  C:\dir\*.* ou C:\dir\* ou C:\dir\ : tous les fichiers du répertoire C:\dir\ ;M A N U E L D E L ’ U T I L I S A T E U R 176  C:\dir\*.exe : tous les fichiers avec l'extension exe dans le répertoire C:\dir\ ;  C:\dir\*.ex? : tous les fichiers portant l'extension ex? dans le répertoire C:\dir\, où ? peut représenter n'importe quel caractère unique ;  C:\dir\test : uniquement le fichier C:\dir\test. Afin de ne pas analyser les fichiers dans tous les sous-répertoires du répertoire indiqué, désélectionnez la case Sous-répertoire compris lors de la définition du masque. 3. Masques de chemins d'accès aux fichiers :  dir\*.* ou dir\* ou dir\ : tous les fichiers dans tous les répertoires dir\ ;  dir\test : tous les fichiers test dans les répertoires dir\ ;  dir\*.exe : tous les fichiers portant l'extension exe dans tous les répertoires dir\ ;  dir\*.ex? : tous les fichiers portant l'extension ex? dans tous les répertoires dir\, où ? peut représenter tout caractère singulier. Afin de ne pas analyser les fichiers dans tous les sous-répertoires du répertoire indiqué, désélectionnez la case Sous-répertoire compris lors de la définition du masque. L'utilisation des masques d'exclusion *.* ou * est admissible uniquement lors de l'indication de la classification des menaces exclues selon l'Encyclopédie des virus. Dans ce cas, la menace indiquée ne sera pas décelée dans tous les objets. L'utilisation de ces masques sans indication de la classification revient à désactiver la protection. Aussi, il n'est pas recommandé de sélectionner, en tant qu'exclusion, le chemin d'accès appartenant au disque virtuel, généré sur la base du catalogue du système de fichiers par l'instruction subst, ou le disque qui est l'image du répertoire de réseau. Il se fait que pour divers utilisateurs d'un ordinateur, le même nom de disque peut désigner différentes ressources, ce qui entraîne inévitablement un dysfonctionnement de la règle d'exclusion. MA S Q U E S D E T Y P E S D E M E N A C E S A U T O R I S E S Pour ajouter des menaces d'un verdict particulier (conforme au classement de l'encyclopédie des virus) en guise d'exclusion, vous pouvez indiquer les paramètres suivants :  le nom complet de la menace, tel que repris dans l'Encyclopédie des virus sur http://www.viruslist.com/fr (ex. not-a-virus:RiskWare.RemoteAdmin.RA.311 ou Flooder.Win32.Fuxx);  Le nom de la menace selon un masque, par exemple :  not-a-virus* : exclut de l'analyse les logiciels licites mais potentiellement dangereux, ainsi que les jokewares ;  *Riskware.* : exclut de l'analyse tous les types de logiciels présentant un risque potentiel de type Riskware ;  *RemoteAdmin.* : exclut de l'analyse toutes les versions de logiciel d'administration à distance. RESEAU La section Réseau de la fenêtre de configuration de l'application vous permet de sélectionner les ports contrôlés par Kaspersky Internet Security et de configurer l'analyse des connexions sécurisées :  composer la liste des ports contrôlés (cf. page 177) ;  activer / désactiver le mode d'analyse des connexions sécurisées (via le protocole SSL) (cf. page 178) ;C O N F I G U R A T I O N D E S P A R A M E T R E S D E L ' A P P L I C A T I O N 177  configurer les paramètres du serveur proxy (cf. page 180) ;  donner l'accès à l'Analyse des paquets de réseau (cf. page 180). VOIR EGALEMENT Constitution de la liste des ports contrôlés ....................................................................................................................177 Analyse des connexions sécurisées..............................................................................................................................178 Analyse des connexions sécurisées dans Mozilla Firefox .............................................................................................178 Analyse des connexions sécurisées dans Opera ..........................................................................................................179 Paramètres du serveur proxy ........................................................................................................................................180 Accès à l'analyse des paquets de réseau. ....................................................................................................................180 CONSTITUTION DE LA LISTE DES PORTS CONTROLES Les composants de la protection tels que l'Antivirus Courrier (cf. section "Protection du courrier" à la page 57), l'Antivirus Internet (cf. section "Protection du trafic Internet" à la page 64) et l'Anti-Spam (à la page 103) contrôlent les flux de données transmis par des protocoles définis et qui transitent par certains ports ouverts de l'ordinateur. Ainsi, l'Antivirus Courrier analyse les données transmises via le protocole SMTP tandis que l'Antivirus Internet analyse les paquets HTTP. Vous avez le choix entre deux modes de contrôle des ports :  Contrôler tous les ports de réseau ;  Contrôler uniquement les ports sélectionnés. La liste des ports qui sont normalement utilisés pour le courrier et le trafic http sont repris dans le logiciel. Pour ajouter un port à la liste des ports contrôlés, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Réseau. 3. Dans le bloc Ports contrôlés, cliquez sur Sélection. 4. Dans la fenêtre Ports de réseau qui s'ouvre, cliquez sur le lien Ajouter. 5. Dans la fenêtre Port de réseau qui s'ouvre, saisissez les données requises. Pour exclure un port de la liste des ports contrôlés, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Réseau. 3. Dans le bloc Ports contrôlés, cliquez sur Sélection. 4. Dans la fenêtre Ports de réseau qui s'ouvre, décochez la case en regard de la description du port.M A N U E L D E L ’ U T I L I S A T E U R 178 Pour former la liste des applications dont l'ensemble des ports devra être analysé, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Réseau. 3. Dans le bloc Ports contrôlés, cliquez sur Sélection. 4. Dans la fenêtre Ports de réseau qui s'ouvre, cochez la case Contrôler tous les ports pour les applications indiquées puis cliquez sur le lien Ajouter dans le groupe du dessous. 5. Sélectionnez l'application dans le menu qui s’ouvre. Si vous sélectionnez Parcourir, vous ouvrirez une fenêtre dans laquelle vous devrez saisir le chemin d'accès au fichier exécutable. Si vous sélectionnez Applications, vous ouvrirez la liste des applications en cours d'exécution. 6. Dans la fenêtre Application qui s'ouvre, saisissez une description pour l'application sélectionnée. ANALYSE DES CONNEXIONS SECURISEES Les connexions à l’aide du protocole SSL protègent le canal d’échange des données sur Internet. Le protocole SSL permet d’identifier les parties qui échangent les données sur la base de certificats électroniques, de crypter les données transmises et de garantir leur intégrité tout au long de la transmission. Ces particularités du protocole sont exploitées par les individus mal intentionnés afin de diffuser leurs logiciels malveillants car la majorité des logiciels antivirus n’analyse pas le trafic SSL. Kaspersky Internet Security analyse les connexions sécurisées à l'aide d'un certificat de Kaspersky Lab. Ce certificat sera toujours utilisé pour l'analyse de la sécurité de la connexion. Par la suite, l'analyse du trafic SSL aura lieu à l'aide du certificat de Kaspersky Lab. Si un certificat non valide est découvert au moment d'établir la connexion avec le serveur (par exemple, il a été remplacé par un individu mal intentionné), un message s'affichera et invitera l'utilisateur à accepter ou non le certificat ou à consulter les informations relatives à ce dernier. Si l'application fonctionne en mode automatique, la connexion qui utilise le certificat incorrect sera coupée sans notification. Pour activer l'analyse des connexions sécurisées, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Réseau. 3. Dans la fenêtre qui s'ouvre, cochez la case Analyse des connexions sécurisées puis cliquez sur le bouton Installer le certificat. 4. Dans la fenêtre qui s'affiche, cliquez sur Installer le certificat. Cela lancera l'Assistant. Suivez ses instructions pour l'installation du certificat. L'installation automatique du certificat a lieu uniquement lors de l'utilisation de Microsoft Internet Explorer. Pour l'analyse des connexions sécurisées dans Mozilla Firefox et Opera, installez le certificat de Kaspersky Lab manuellement. ANALYSE DES CONNEXIONS SECURISEES DANS MOZILLA FIREFOX Le navigateur Mozilla Firefox n'utilise pas le référentiel de certificats de Microsoft Windows. Pour analyser les connexions sécurisées à l'aide de Firefox, il faut installer manuellement le certificat de Kaspersky Lab. C O N F I G U R A T I O N D E S P A R A M E T R E S D E L ' A P P L I C A T I O N 179 Pour installer le certificat de Kaspersky Lab, procédez comme suit : 1. Dans le menu du navigateur, sélectionnez le point Outils Configuration. 2. Dans la fenêtre qui s'ouvre, cliquez sur l'onglet Avancé. 3. Dans le bloc Certificats, sélectionnez l'onglet Sécurité et cliquez sur Consultation des certificats. 4. Dans la fenêtre qui s'ouvre, sélectionnez l'onglet Centres de certifications puis cliquez sur le bouton Restaurer. 5. Dans la fenêtre qui s'ouvre, sélectionnez le fichier de certificat de Kaspersky Lab. Chemin d'accès au fichier du certificat de Kaspersky Lab : %AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer. 6. Dans la fenêtre qui s'ouvre, cochez les cases afin de choisir les actions dont l'analyse sera soumise à l'application du certificat installé. Pour consulter les informations relatives au certificat, cliquez sur le bouton Consulter. Pour installer le certificat de Kaspersky Lab pour Mozilla Firefox version 3.x, procédez comme suit : 1. Dans le menu du navigateur, sélectionnez le point Outils Configuration. 2. Dans la fenêtre qui s'ouvre, cliquez sur l'onglet Avancé. 3. Sous l'onglet Cryptage cliquez sur Consultation des certificats. 4. Dans la fenêtre qui s'ouvre, sélectionnez l'onglet Centres de certifications puis cliquez sur le bouton Importer. 5. Dans la fenêtre qui s'ouvre, sélectionnez le fichier de certificat de Kaspersky Lab. Chemin d'accès au fichier du certificat de Kaspersky Lab : %AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer. 6. Dans la fenêtre qui s'ouvre, cochez les cases afin de choisir les actions dont l'analyse sera soumise à l'application du certificat installé. Pour consulter les informations relatives au certificat, cliquez sur Voir. Si votre ordinateur fonctionne sous le système d'exploitation Microsoft Windows Vista, alors le chemin d'accès au fichier du certificat de Kaspersky Lab sera : %AllUsersProfile%\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer. ANALYSE DES CONNEXIONS SECURISEES DANS OPERA Le navigateur Opera n'utilise pas le référentiel de certificats de Microsoft Windows. Pour analyser les connexions sécurisées à l'aide d'Opera, il faut installer manuellement le certificat de Kaspersky Lab. Pour installer le certificat de Kaspersky Lab, procédez comme suit : 1. Dans le menu du navigateur, sélectionnez le point Outils Configuration. 2. Dans la fenêtre qui s'ouvre, cliquez sur l'onglet Avancé. 3. Sélectionnez l'onglet Sécurité dans la partie gauche de la fenêtre et cliquez sur le bouton Administration des certificats. 4. Dans la fenêtre qui s'ouvre, sélectionnez l'onglet Editeurs puis cliquez sur le bouton Importer. 5. Dans la fenêtre qui s'ouvre, sélectionnez le fichier de certificat de Kaspersky Lab. Chemin d'accès au fichier du certificat de Kaspersky Lab : M A N U E L D E L ’ U T I L I S A T E U R 180 %AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer. 6. Dans la fenêtre qui s'affiche, cliquez sur Installer. Le certificat de Kaspersky Lab sera installé. Pour consulter les informations relatives au certificat et pour sélectionner les actions qui utiliseront le certificat, sélectionnez le certificat dans la liste et cliquez sur le bouton Consulter. Pour installer le certificat de Kaspersky Lab pour Opera version 9.x, procédez comme suit : 1. Dans le menu du navigateur, sélectionnez le point Outils Configuration. 2. Dans la fenêtre qui s'ouvre, cliquez sur l'onglet Avancé. 3. Sélectionnez l'onglet Sécurité dans la partie gauche de la fenêtre et cliquez sur le bouton Administration des certificats. 4. Dans la fenêtre qui s'ouvre, sélectionnez l'onglet Centres de certifications puis cliquez sur le bouton Importer. 5. Dans la fenêtre qui s'ouvre, sélectionnez le fichier de certificat de Kaspersky Lab. Chemin d'accès au fichier du certificat de Kaspersky Lab : %AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer. 6. Dans la fenêtre qui s'affiche, cliquez sur Installer. Le certificat de Kaspersky Lab sera installé. Si votre ordinateur fonctionne sous le système d'exploitation Microsoft Windows Vista, alors le chemin d'accès au fichier du certificat de Kaspersky Lab sera : %AllUsersProfile%\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer. PARAMETRES DU SERVEUR PROXY Si la connexion à Internet s’opère via un serveur proxy, il faudra alors peut-être configurer les paramètres de connexion à ce dernier. Kaspersky Internet Security applique ces paramètres dans quelques composants de la protection ainsi que dans la mise à jour des bases et des modules de l'application. Si votre réseau est doté d'un serveur proxy qui utilise un port inhabituel, il faudra l'ajouter à la liste des ports contrôlés (cf. section "Constitution de la liste des ports contrôlés" à la page 177). Pour configurer les paramètres du serveur proxy, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Réseau. 3. Dans le groupe Serveur proxy, cliquez sur le bouton Paramètres du serveur proxy. 4. Dans la fenêtre Paramètres du serveur proxy qui s'ouvre, modifiez les paramètres du serveur proxy. ACCES A L'ANALYSE DES PAQUETS DE RESEAU. L'instrument Analyse des paquets de réseaux a été développé pour les utilisateurs expérimentés qui possèdent des connaissances sur les principes de création de réseaux et sur les protocoles de réseau. Kaspersky Internet Security propose l'instrument Analyse des paquets de réseau. Il vise à étudier et à analyser l'activité du réseau auquel appartient votre ordinateur. C O N F I G U R A T I O N D E S P A R A M E T R E S D E L ' A P P L I C A T I O N 181 Par défaut, l'Analyse des paquets de réseau n'est pas accessible dans la fenêtre principale de Kaspersky Internet Security. Pour ouvrir l'accès à l’Analyse des paquets de réseau, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Réseau. 3. Dans le groupe Analyse des paquets de réseau cochez la case Afficher l'icône de l'Analyse des paquets de réseau. NOTIFICATIONS Différents types d’événements peuvent survenir pendant le fonctionnement de Kaspersky Internet Security. Elles peuvent avoir un caractère purement informatif ou présenter des informations cruciales. Par exemple, la notification peut signaler la réussite de la mise à jour ou signaler une erreur dans le fonctionnement d'un composant qu'il faudra rectifier au plus vite. Pour rester au courant des événements qui surviennent dans le fonctionnement de Kaspersky Internet Security, utilisez le service de notifications. Par défaut, l'utilisateur est prévenu à l'aide de fenêtres contextuelles et de signaux sonores. La notification peut être réalisée de l'une des manières suivantes :  messages contextuels au-dessus de l'icône de l'application dans la barre des tâches ;  notification sonore ;  messages électroniques. Afin de désactiver la remise des notifications, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Notifications. 3. Décochez la case Notifier les événements. Même si l'affichage de la notification est désactivé, les informations relatives aux événements qui surviennent pendant l'utilisation de Kaspersky Internet Security seront consignées dans le Rapports sur l'activité de l'application. Afin de désactiver le moyen de remise des notifications, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Notifications puis cliquez sur le bouton Configuration. 3. Dans la fenêtre Notification qui s'ouvre, sélectionnez le mode de notification. M A N U E L D E L ’ U T I L I S A T E U R 182 VOIR EGALEMENT Désactivation de la sonorisation des notifications .........................................................................................................182 Envoi des notifications à l'aide du courrier électronique ................................................................................................182 DESACTIVATION DE LA SONORISATION DES NOTIFICATIONS Par défaut, toutes les notifications sont accompagnées d'un son. Ces sons proviennent de Microsoft Windows. La case Utiliser les sons standards de Windows par défaut permet de modifier la sélection de sons utilisée. Si la case est décochée, c'est la sélection de sons de la version antérieure de l'application qui sera utilisée. Pour désactiver l'accompagnement sonore, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Notifications. 3. Décochez la case Activer les sons des notifications. ENVOI DES NOTIFICATIONS A L'AIDE DU COURRIER ELECTRONIQUE Si vous choisissez de recevoir les notifications par courrier électronique, il faudra définir les paramètres de livraison. Pour configurer les paramètres du courrier électronique pour l'envoi des notifications, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Notifications. 3. Cochez la case Activer les notifications par courriers puis cliquez sur le bouton Configuration e-mail. 4. Dans la fenêtre Configuration des notifications par courrier qui s'ouvre définissez les paramètres de livraison. RAPPORTS ET STOCKAGES La rubrique regroupe les paramètres qui régissent l'utilisation des fichiers de données de Kaspersky Internet Security. Les fichiers de données de l'application sont les objets placés en quarantaine ou dans la sauvegarde pendant l'utilisation de Kaspersky Internet Security ainsi que les fichiers des rapports sur le fonctionnement des composants de l'application. Dans cette section, vous pouvez :  configurer les paramètres de création (cf. page 183) et de conservation des rapports (cf. page 183) ;  configurer les paramètres de la quarantaine et du dossier de sauvegarde (cf. page 185).C O N F I G U R A T I O N D E S P A R A M E T R E S D E L ' A P P L I C A T I O N 183 VOIR EGALEMENT Ajout d'enregistrements relatifs aux événements dans le rapport .................................................................................183 Purge des rapports........................................................................................................................................................183 Conservation des rapports ............................................................................................................................................183 Quarantaine pour les objets potentiellement infectés ....................................................................................................184 Copie de sauvegarde des objets dangereux .................................................................................................................184 Manipulation des objets en quarantaine........................................................................................................................185 Conservation des objets de la quarantaine et de la sauvegarde. ..................................................................................185 Rapports........................................................................................................................................................................198 AJOUT D'ENREGISTREMENTS RELATIFS AUX EVENEMENTS DANS LE RAPPORT Vous pouvez ajouter au rapport de la protection des enregistrements sur les événements non critiques ou sur les événements de la base de registres et du système de fichiers. Ces enregistrements ne sont pas ajoutés par défaut. Pour ajouter au rapport des enregistrements sur les événements non critiques, sur les événements de la base de registres et / ou du système de fichiers, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Rapports et Stockages. 3. Dans le groupe Rapports, cochez la case requise. PURGE DES RAPPORTS Les informations relatives au fonctionnement de Kaspersky Internet Security sont consignées dans les rapports. Vous pouvez les purger. Pour purger les rapports, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Rapports et Stockages. 3. Dans le bloc Rapports cliquez sur Purger. 4. Dans la fenêtre Suppression des informations des rapports, cochez les cases en regard des catégories de rapports que vous souhaitez purger. CONSERVATION DES RAPPORTS Vous pouvez définir la durée maximale de conservation des rapports des événements (case Supprimer les rapports après). Par défaut, cette valeur est égale à 30 jours. Une fois ce délai écoulé, les objets sont supprimés. La durée maximale de conservation peut être modifiée, voire complètement annulée. Il est également possible de définir la taille M A N U E L D E L ’ U T I L I S A T E U R 184 maximale du fichier du journal (case Taille maximale de fichier). Par défaut, la taille maximale est limitée à 1024 Mo. Une fois que la taille maximale est atteinte, le contenu du fichier est remplacé par de nouveaux enregistrements. Vous pouvez supprimer les restrictions sur la taille du rapport ou attribuer une autre valeur. Afin de configurer les paramètres de conservation des rapports, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Rapports et Stockages. 3. Dans la fenêtre qui s'ouvre, dans le groupe Rapports, cochez les cases requises et, le cas échéant, modifiez la taille maximale du journal et la durée de conservation. QUARANTAINE POUR LES OBJETS POTENTIELLEMENT INFECTES La quarantaine est un dossier spécial dans lequel on retrouve les objets qui ont peut être été infectés par des virus. Les objets potentiellement infectés sont des objets qui ont peut-être été infectés par des virus ou leur modification. L'objet potentiellement infecté peut-être identifié et mis en quarantaine par l'Antivirus Fichiers, l'Antivirus Courrier, lors de l'analyse antivirus ou par la Défense Proactive. Les objets sont placés en quarantaine suite aux actions de l'Antivirus Fichiers ou de l'Antivirus Courrier ainsi qu'après l'analyse si :  Le code de l'objet analysé est semblable à celui d'une menace connue mais a été partiellement modifié. Les bases de Kaspersky Internet Security contiennent les menaces qui ont été étudiées par les experts de Kaspersky Lab. Si l'application malveillante a été modifiée et que ces modifications ne figurent pas encore dans les bases, Kaspersky Internet Security considère l'objet comme étant infecté par une modification d'une application malveillante et le classe comme objet potentiellement infecté. Il indique obligatoirement à quelle menace cette infection ressemble.  Le code de l'objet infecté rappelle, par sa structure, celui d'un programme malveillant mais les bases de l’application ne recensent rien de similaire. Il est tout à fait possible qu'il s'agisse d'un nouveau type de virus et pour cette raison, Kaspersky Internet Security le classe comme un objet potentiellement infecté. L'analyseur heuristique de code détermine si un fichier est potentiellement infecté par un virus. Ce mécanisme est assez efficace et entraîne rarement des faux-positifs. S'agissant de la Défense Proactive, le composant met l'objet en quarantaine si l'analyse de la séquence d'actions qu'il réalise suscite des doutes. Dans ce cas, l'objet est déplacé et non pas copié : l'objet est supprimé du disque ou du message et il est enregistré dans le répertoire de quarantaine. Les fichiers mis en quarantaine sont convertis dans un format spécial et ne représentent aucun danger. Après la mise à jour des bases de l'application, il se peut que Kaspersky Internet Security puisse identifier la menace et la neutraliser. C'est pour cette raison que le logiciel analyse les objets en quarantaine après chaque mise à jour (cf. page 153). COPIE DE SAUVEGARDE DES OBJETS DANGEREUX Il n'est pas toujours possible de préserver l'intégrité des objets lors de la réparation. Si le fichier réparé contenait des informations importantes et que celles-ci ne sont plus accessibles (complètement ou partiellement) suite à la réparation, il est possible de tenter de le restaurer au départ de sa copie de sauvegarde. C O N F I G U R A T I O N D E S P A R A M E T R E S D E L ' A P P L I C A T I O N 185 La copie de sauvegarde est une copie de l'objet dangereux original qui est créée lors de la première réparation ou suppression de l'objet en question et qui est conservée dans le dossier de sauvegarde. Le dossier de sauvegarde est un dossier spécial qui contient les copies des objets dangereux traités ou supprimés. La principale fonction de la sauvegarde est de garantir la possibilité de restaurer l'objet original à n'importe quel moment. Les fichiers placés dans le dossier de sauvegarde sont convertis dans un format spécial et ne représentent aucun danger. MANIPULATION DES OBJETS EN QUARANTAINE Vous pouvez réaliser les opérations suivantes sur les objets en quarantaine :  mettre en quarantaine les fichiers qui selon vous sont infectés par un virus ;  analyser et réparer à l'aide de la version actuelle des bases de Kaspersky Internet Security tous les objets potentiellement infectés qui se trouvent en quarantaine ;  restaurer les fichiers dans un répertoire choisi par l'utilisateur ou dans le répertoire d'origine où ils se trouvaient avant d'être mis en quarantaine ;  supprimer n'importe quel objet ou groupe d'objets de la quarantaine ;  envoyer un objet de la quarantaine à Kaspersky Lab pour étude. Pour réaliser une action quelconque sur les objets en quarantaine, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Quarantaine. 2. Dans la fenêtre qui s'ouvre, sous l'onglet Menaces détectées exécutez les actions requises. CONSERVATION DES OBJETS DE LA QUARANTAINE ET DE LA SAUVEGARDE. Vous pouvez configurer les paramètres suivants de fonctionnement de la quarantaine et de la sauvegarde :  Définir la durée de conservation maximum des objets en quarantaine et des copies des objets dans le dossier de sauvegarde (la case Supprimer les objets après). Par défaut, la durée de conservation des objets est 30 jours, après lesquels ils seront supprimés. Vous pouvez modifier la durée de conservation maximum des rapports ou ne pas imposer de limite.  Indiquer la taille maximale de la quarantaine (case Taille maximale). Par défaut, la taille maximale est limitée à 100 Mo. Vous pouvez supprimer les restrictions sur la taille du rapport ou attribuer une autre valeur. Pour configurer les paramètres de la quarantaine ou de la sauvegarde, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Rapports et Stockages. 3. Dans le groupe Quarantaine et sauvegarde, cochez les cases requises et, le cas échéant, indiquez la taille maximale du dossier où seront conservées les données. KASPERSKY SECURITY NETWORK Chaque jour dans le monde, une multitude de nouveaux virus apparaissent. Pour accélérer la collecte de données statistiques sur les types de nouvelles menaces et leurs sources ainsi que dans le but de les neutraliser, Kaspersky Lab vous offre la possibilité d'utiliser les services du Kaspersky Security Network. M A N U E L D E L ’ U T I L I S A T E U R 186 Le service Kaspersky Security Network suppose l'envoi à Kaspersky Lab de certaines informations. Les informations suivantes sont transmises :  L'identifiant unique attribué à votre ordinateur par l'application de Kaspersky Lab. Cet identifiant définit les paramètres matériels de votre ordinateur et ne contient aucune donnée personnelle.  Les informations relatives aux menaces découvertes par les composants du programme. Le contenu de ces informations dépend du type de menace identifiée.  Les informations relatives au système : version du système d'exploitation, mises à jour installées, services et pilotes téléchargés, version des navigateurs et des clients de messagerie, modules externes des navigateurs, numéro de la version de l'application de Kaspersky Lab installée. Pour activer l'envoi des statistiques dans Kaspersky Security Network, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Kaspersky Security Network. 3. Cochez la case J'accepte de rejoindre le Kaspersky Security Network. ASPECT EXTERIEUR DU RAPPORT Vous pouvez également modifier l'apparence de l'application en créant et en utilisant vos propres éléments graphiques et la palette de couleurs. Il est aussi possible de configurer l'utilisation des éléments actifs de l'interface (icône de l'application dans la zone de notification de la barre des tâches de Microsoft Windows et messages contextuels). VOIR EGALEMENT Eléments actifs de l'interface.........................................................................................................................................186 Présentation graphique de Kaspersky Internet Security................................................................................................187 ELEMENTS ACTIFS DE L'INTERFACE Pour configurer les éléments actifs de l'interface (par exemple, l'icône de Kaspersky Internet Security dans la barre des tâches ou les messages contextuels), vous pouvez exploiter les possibilités suivantes de Kaspersky Internet Security : Animer l'icône durant l'exécution des tâches. L'aspect de l'icône change en fonction de l'opération exécutée par l'opération. Ainsi, lors de l'analyse d'un script, un pictogramme avec un script apparaît sur le fond de l'icône tandis qu'un pictogramme représentant un message apparaît pendant l'analyse d'un message. L'icône de Kaspersky Internet Security est animée. Dans ce cas, elle représentera uniquement l'état de la protection de votre ordinateur : si la protection est activée, l'icône sera en couleur. Si la protection est suspendue ou désactivée, l'icône sera grise. Utiliser la transparence pour les fenêtres de notification. Toutes les opérations de l'application qui requièrent une notification ou une prise de décision immédiate sont présentées dans un message contextuel qui apparaît au-dessus de l'icône de l'application dans la barre des tâches. Ces infobulles sont transparentes afin de ne pas vous perturber dans votre travail. Le fond de la fenêtre devient solide lorsque le curseur est déplacé sur celle-ci. M'avertir des informations de Kaspersky Lab. Par défaut, quand des informations sont obtenues, une icône spéciale apparaît dans la barre d'état. Il suffit de cliquer sur cette icône pour ouvrir une fenêtre contenant le texte des informations.C O N F I G U R A T I O N D E S P A R A M E T R E S D E L ' A P P L I C A T I O N 187 Afficher "Protected by Kaspersky Lab" sur l'écran de bienvenue de Microsoft Windows. Par défaut, cet indicateur apparaît dans le coin supérieur droit de l'écran au démarrage de Kaspersky Internet Security. Il indique que votre ordinateur est protégé contre tout type de menace. Si le programme est installé sur un ordinateur fonctionnant sous Microsoft Windows Vista, cette possibilité ne sera pas offerte. Pour configurer les éléments actifs de l'interface, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Apparence. 3. Dans le groupe Icône de la barre des tâches, cochez ou décochez les cases correspondantes . PRESENTATION GRAPHIQUE DE KASPERSKY INTERNET SECURITY Toutes les couleurs, polices de caractères, images et textes utilisés dans l'interface de Kaspersky Internet Security peuvent être modifiés. Vous pouvez créer votre propre environnement graphique pour le logiciel et localiser l'interface dans la langue de votre choix. Pour sélectionner un autre skin, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Apparence. 3. Dans le groupe Skins, cochez la case Utiliser un skin personnalisé pour associer un skin. Dans le champ, saisissez le répertoire contenant les paramètres des thèmes. Cliquez sur Parcourir pour sélectionner le répertoire. UTILISATION DES PROFILS DE KASPERSKY INTERNET SECURITY L'utilisation de certaines applications (ex : jeux) en mode plein écran peut amener à la nécessité de désactiver quelques fonctions de Kaspersky Internet Security, notamment, du service de notifications. Souvent, de telles applications requièrent aussi des ressources considérables du système, et ce faisant, l'exécution de certaines tâches de Kaspersky Internet Security peut ralentir leur fonctionnement. Pour désactiver les notifications et suspendre les tâches manuellement chaque fois lors de l'utilisation des applications en mode plein écran, la possibilité de modifier temporairement les paramètres à l'aide du profil de jeux est prévue dans Kaspersky Internet Security. Le Mode Jeux permet de modifier simultanément les paramètres de tous les composants lors du passage en mode plein écran et de remettre à l'état antérieur les modifications apportées après y avoir quitté. Lors du passage en mode plein écran, les notifications sur les événements sont désactivées automatiquement. Outre cela, vous pouvez spécifier les paramètres suivants :  Sélectionner l'action automatiquement. Si ce paramètre est sélectionné, alors, en tant que réaction, la sélection automatique de l'action sera appliquée pour tous les composants, même si dans leurs paramètres l'option Confirmer l'action est sélectionnée. Ce faisant, l'utilisateur ne va pas recevoir de propositions sur la sélection de l'action sur les menaces détectées, et l'application choisira l'action automatiquement.  Ne pas exécuter la mise à jour et Ne pas réaliser les analyses programmées. L'utilisation de ces paramètres est recommandée pour éviter le ralentissement des applications en mode plein écran.M A N U E L D E L ’ U T I L I S A T E U R 188 Pour activer l'utilisation du Mode Jeux, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Mode Jeux. 3. Cochez la case Activer le Mode Jeux et saisissez les paramètres nécessaires.189 POSSIBILITES COMPLEMENTAIRES Garantir la protection de l'ordinateur est une tâche complexe qui requiert des connaissances sur les particularités de fonctionnement du système d'exploitation et sur les moyens d'exploiter ses points faibles. De plus, le volume important des informations sur la protection du système et la diversité de celles-ci complique l'analyse et le traitement. Pour faciliter l'exécution de tâches spécifiques pour la sécurité de l'ordinateur, Kaspersky Internet Security contient plusieurs assistants et outils :  Le Clavier virtuel (cf. page 189) qui permet d'éviter l'interception des données saisies à l'aide du clavier traditionnel.  Le Contrôle Parental (cf. page 190) qui permet de contrôler l'accès des utilisateurs aux ressources Internet.  L'Assistant de création de disque de dépannage (cf. page 190) qui rétablit le fonctionnement du système après une attaque de virus si les fichiers système du système d'exploitation ont été endommagés et que celui-ci ne peut être chargé.  L'Assistant de configuration du navigateur (cf. page 193) qui analyse les paramètres du navigateur Microsoft Internet Explorer et qui les évalue avant tout du point de vue de la sécurité.  L'Analyse des paquets de réseau (cf. page 194) qui intercepte les paquets de réseau et qui affiche des informations détaillées à leur sujet.  L’Assistant de restauration après infection (cf. page 196) permet de liquider les traces de la présence d'objets malveillants dans le système.  L'Assistant de suppression des traces d'activité (cf. page 196) qui permet de retrouver et d'éliminer les traces d'activité de l'utilisateur dans le système. DANS CETTE SECTION Clavier virtuel.................................................................................................................................................................189 Contrôle Parental ..........................................................................................................................................................190 Disque de dépannage ...................................................................................................................................................190 Configuration du navigateur ..........................................................................................................................................193 Analyse des paquets de réseau ....................................................................................................................................194 Restauration après infection..........................................................................................................................................196 Assistant de suppression des traces d'activité ..............................................................................................................196 Surveillance du réseau..................................................................................................................................................197 CLAVIER VIRTUEL Au cours de l'utilisation de l'ordinateur, il arrive souvent qu'il faille saisir des données personnelles ou un nom d'utilisateur et un mot de passe. C'est le cas lors de l'enregistrement sur certains sites Internet, lors de l'achat dans des boutiques en ligne, etc. Le risque existe que ces données soient interceptées à l'aide d'outils d'interception ou d'enregistreurs de frappes.M A N U E L D E L ’ U T I L I S A T E U R 190 Le clavier virtuel permet d'éviter l'interception des données saisies à l'aide du clavier traditionnel. Le clavier virtuel ne peut protéger vos données si le site nécessitant la saisie de ces données a été compromis car dans ce cas, les données tombent directement entre les mains des individus mal intentionnés. Plusieurs programmes-espions peuvent faire des captures d’écran qui se transmettent automatiquement au malfaiteur pour qu'il analyse et qu'il puisse récupérer les données personnelles de l'utilisateur. Le Clavier virtuel protège les données personnelles saisies contre l'interception par les captures d’écran. Le clavier virtuel protège contre l'interception des données personnelles uniquement si les navigateurs Microsoft Internet Explorer et Mozilla Firefox fonctionnent. Pour utiliser le clavier virtuel, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Utilitaires+ puis cliquez sur le bouton Clavier virtuel. 3. Saisissez les données requises en appuyant sur les touches du clavier virtuel. Assurez-vous que les données sont saisies dans le champ requis. Si vous appuyez sur les touches de fonction (Maj, Alt ou Ctrl) du clavier virtuel, le mode de saisie spécial est activé (ainsi, si vous appuyez sur la touche Maj, tous les caractères seront saisis en majuscules). Pour annuler un mode spécial, appuyez à nouveau sur la touche de fonction. Le changement de la langue pour le clavier virtuel se passe à l'aide de la combinaison des touches Ctrl + le clique sur Maj avec le bouton droit de la souris, ou Ctrl + le clique sur le Left Alt avec le bouton droit de la souris selon les paramètres installés. CONTROLE PARENTAL Le Contrôle Parental est un composant de l'application qui permet de contrôler l'accès des utilisateurs aux ressources Internet. L'objectif principal du contrôle parental est de limiter l'accès principalement aux ressources suivantes :  Les sites Internet pour adultes ou les sites web sur la pornographie, les armes, les drogues ou incitant à la cruauté ou à la violence, etc. ;  Les sites Internet dont le contenu peut provoquer une perte de temps (chats, jeux) ou d'argent (magasins en ligne, sites d'enchères). Généralement, ces sites abritent une certaine quantité de programmes malveillants et le téléchargement de données depuis ces ressources (sites de jeux par exemple) entraîne une augmentation sensible du trafic Internet. Le Contrôle Parental (cf. page 126) est désactivé après l'installation de Kaspersky Internet Security. DISQUE DE DEPANNAGE Kaspersky Internet Security propose la création d'un disque de démarrage. Le disque de dépannage est prévu pour le contrôle et la réparation des ordinateurs (compatibles x86) infectés. Il est utilisé lors de tel degré d'infection, quand il n'est pas possible de réparer l'ordinateur par les applications antivirus ou par les utilitaires de réparation (par exemple, Kaspersky AVPTool), lancés sous le système d'exploitation. Avec cela, l'efficacité de réparation est augmentée grâce au fait que les programmes malveillants dans le système ne reçoivent pas d'administration pendant le démarrage du système d'exploitation. Le disque de dépannage est créé à la base du noyau du système d'exploitation Linux et représente le fichier .iso qui inclut :P O S S I B I L I T E S C O M P L E M E N T A I R E S 191  les fichiers de système et de configuration Linux ;  un ensemble d'utilitaires pour le diagnostic du système d'exploitation ;  l'ensemble d'utilitaires auxiliaires (le gestionnaire de fichiers, etc.) ;  les fichiers Kaspersky Rescue Disk ;  les fichiers contenant les bases antivirus. Le démarrage de l'ordinateur avec le système d'exploitation endommagé peut être effectué du périphérique CD/DVDROM. Pour cela le périphérique correspondant doit être installé sur l'ordinateur. Afin de créer le disque de dépannage, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Utilitaires+. 3. Cliquez sur Disque de dépannage afin de lancer l'assistant de création de disque. 4. Suivez les consignes de l'Assistant. 5. A l'aide du fichier obtenu à la fin de l'Assistant, créez un CD/DVD de dépannage. Vous pouvez utiliser pour ce faire un des programmes d'enregistrement de CD/DVD tel que Nero par exemple. VOIR EGALEMENT Création d'un disque de dépannage..............................................................................................................................191 Démarrage de l'ordinateur à l'aide du disque de dépannage ........................................................................................192 CREATION D'UN DISQUE DE DEPANNAGE La création du disque de dépannage consiste à générer une image du disque (fichier .iso) à partir des bases antivirus actuelles ainsi que des fichiers de configuration. L'image du disque de départ, en fonction de laquelle le nouveau fichier est généré, peut être téléchargée du serveur de Kaspersky Lab, ou copiée depuis une source locale. Le fichier de l'image, généré par l'Assistant, est sauvegardé dans le dossier "Documents and Settings\All Users\Application Data\Kaspersky Lab\AVP9\Data\Rdisk\" ("ProgramData\Kaspersky Lab\AVP9\Data\Rdisk\" : pour Microsoft Vista) avec le nom rescuecd.iso. Si l'Assistant a découvert le fichier de l'image, créé précédemment, dans le dossier, alors, en cochant la case Utiliser l'image existante, vous pouvez l'utiliser en guise de l'image du disque de départ, et passez tout d'un coup à l'étape 3 : mise à jour de l'image. Si l'Assistant n'a pas découvert le fichier de l'image, alors cette case n'existe pas. La création du disque de dépannage s'opère à l'aide d'un assistant spécial qui contient une succession de fenêtres (étape) entre lesquelles vous pouvez naviguer à l'aide des boutons Précédent et Suivant. Pour terminer le travail de l'assistant, cliquez sur Terminer. Pour arrêter l'Assistant à n'importe quelle étape, cliquez sur Annuler. VOIR EGALEMENT Disque de dépannage ...................................................................................................................................................190 Démarrage de l'ordinateur à l'aide du disque de dépannage ........................................................................................192M A N U E L D E L ’ U T I L I S A T E U R 192 DEMARRAGE DE L'ORDINATEUR A L'AIDE DU DISQUE DE DEPANNAGE S'il est impossible de charger le système d'exploitation suite à une attaque de virus, utilisez le disque de dépannage. Pour charger le système d'exploitation, il vous faut absolument un fichier d'image (.iso) de disque de dépannage. Vous pouvez charger le fichier depuis le serveur de Kaspersky Lab ou actualiser le fichier existant. Examinons en détails le fonctionnement du disque de dépannage. Les opérations suivantes se déroulent durant le chargement du disque : 1. Identification automatique de la configuration matérielle de l'ordinateur. 2. Recherche de systèmes de fichiers sur les disques durs. Les systèmes de fichiers trouvés sont identifiés par un nom commençant par C. Les noms attribués aux disques durs et aux disques amovibles peuvent ne pas correspondre à la dénomination dans le système d'exploitation. Si le système d'exploitation d'ordinateur démarré est en mode de veille, ou son système de fichiers est en mode unclean, en conséquence de l'arrêt incorrect du fonctionnement, il vous sera proposé de prendre une décision sur l'assemblage du système de fichiers ou de redémarrer l'ordinateur. L'assemblage du système de fichiers peut amener à sa panne. 3. Recherche d'un fichier de téléchargement Microsoft Windows pagefile.sys. Si ce fichier n'existe pas, la taille de la mémoire virtuelle est limitée par la taille de la mémoire vive. 4. Choix de la langue de la version. Si durant une certaine période de temps, aucune sélection n'a eu lieu, alors la langue anglaise est prise par défaut. 5. Recherche (création) des dossiers pour le placement des bases antivirus, des rapports, de la quarantaine et des fichiers auxiliaires. Les répertoires de l'application de Kaspersky Lab installée sur l'ordinateur infectés sont utilisés par défaut (ProgramData/Kaspersky Lab/AVP9 – pour Microsoft Windows Vista, Documents and Settings/All Users/Application Data/Kaspersky Lab/AVP9 – pour les versions antérieures de Microsoft Windows). Si les répertoires de l'application sont introuvables, une tentative de création sera réalisée. Si les dossiers n'ont pas été découverts et il n'a pas été possible de les créés, le dossier kl.files se crée sur un des disques. 6. La tentative de configurer les connexions de réseau en fonction des données, découvertes dans les fichiers de système de l'ordinateur démarré. 7. Chargement du sous-système graphique et lancement de Kaspersky Rescue Disk. En mode de restauration, seules la recherche de virus et la mise à jour des bases depuis une source locale sont accessibles, aussi que l'annulation des mises à jour et la consultation des statistiques. Pour lancer le système d'exploitation d'un ordinateur infecté, procédez comme suit : 1. Dans les paramètres BIOS, activez le chargement depuis un CD/DVD (pour obtenir de plus amples informations, consultez la documentation de la carte mère de votre ordinateur). 2. Introduisez le disque contenant l'image du disque de dépannage dans le lecteur d'un ordinateur infecté. 3. Redémarrez l'ordinateur. Le chargement est alors exécuté conformément à l'algorithme décrit ci-dessus. L'aide de Kaspersky Rescue Disk contient de plus amples informations sur les possibilités du disque de dépannage.P O S S I B I L I T E S C O M P L E M E N T A I R E S 193 VOIR EGALEMENT Disque de dépannage ...................................................................................................................................................190 Création d'un disque de dépannage..............................................................................................................................191 CONFIGURATION DU NAVIGATEUR L'Assistant de configuration du navigateur analyse les paramètres de Microsoft Internet Explorer du point de vue de la sécurité car certaines valeurs attribuées par l'utilisateur ou définies par défaut peuvent engendrer des problèmes de sécurité. L'Assistant vérifie si les mises à jour les plus récentes du navigateur sont installées et si les paramètres de ce dernier constituent des vulnérabilités qui pourraient être utilisées par des individus mal intentionnés dans le but de nuire à l'ordinateur. Voici des exemples d'objets analysés :  Cache de fonctionnement de Microsoft Internet Explorer. Le cache contient des données confidentielles et permet de voir les sites visités par l'utilisateur. Nombreux sont les objets malveillants qui lors du balayage du disque balaient également le cache, ce qui signifie que les individus mal intentionnés peuvent obtenir les adresses de messagerie des utilisateurs. Il est conseillé de nettoyer le cache après l'utilisation du navigateur.  Affichage de l'extension pour les fichiers de format connu. Il est utile pour l'utilisateur de voir l'extension réelle du fichier. De nombreux objets malveillants utilisent des extensions doubles. Dans ce cas, l'utilisateur voit uniquement une partie du nom du fichier sans l'extension réelle. Cette méthode est largement employée par les individus mal intentionnés. Il est conseillé d'activer l'affichage de l'extension pour les fichiers de format connu.  Liste des sites de confiance. Les objets malveillants peuvent être ajoutés à la liste des liens vers des sites créés par des individus mal intentionnés. Avant de lancer le diagnostic, fermez toutes les fenêtres de Microsoft Internet Explorer. Une l'étude terminée, l'Assistant analyse les informations recueillies afin d'identifier les problèmes de sécurité dans les paramètres du navigateur qui doivent être réglés sur le champ. Le résultat de l'étude se présente sous la forme d'une liste d'action qu'il convient d'exécuter pour supprimer le problème. Les actions sont groupées en catégorie selon la gravité des problèmes identifiés. Pour conclure, l'Assistant rédige un rapport qui peut être envoyé à Kaspersky Lab pour analyse. Il ne faut pas oublier que certaines valeurs des paramètres peuvent entraîner des problèmes d'affichage de certains sites (par exemple, si ces sites utilisent des éléments ActiveX). Vous pouvez résoudre ce problème en ajoutant ces sites à la zone de confiance. L'Assistant se présente sous la forme d'une succession de fenêtre (étapes) entre lesquelles vous pouvez naviguer à l'aide des boutons Précédent et Suivant. Vous pouvez arrêter l'Assistant en cliquant sur Terminer. Pour arrêter l'Assistant à n'importe quelle étape, cliquez sur Annuler. Pour lancer l'Assistant, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Utilitaires+ puis cliquez sur le bouton Configuration du navigateur.M A N U E L D E L ’ U T I L I S A T E U R 194 ANALYSE DES PAQUETS DE RESEAU L'instrument Analyse des paquets de réseau a été développé pour les utilisateurs expérimentés qui possèdent des connaissances sur les principes de création de réseaux et sur les protocoles de réseau. Kaspersky Internet Security propose l'instrument Analyse des paquets de réseau. Il vise à étudier et à analyser l'activité du réseau auquel appartient votre ordinateur. Une fois lancée, l'Analyse des paquets de réseau intercepte tous les paquets transmis via le réseau. Le nombre des paquets interceptés peut être très élevé. Pour faciliter l'analyse des informations recueillies, vous pouvez les filtrer selon les adresses de la source et la destination du paquet (cf. page 195) et selon le protocole du transfert (cf. page 195). Après l'installation de Kaspersky Internet Security, l'analyse des paquets de réseau n'est pas accessible dans la fenêtre principale de l'application. Avant de pouvoir utiliser l'Analyse des paquets de réseau, il est essentiel d’y ouvrir l'accès (cf. page 194). Pour lancer l’Analyse des paquets de réseau, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Utilitaires+ puis cliquez sur le bouton Analyse des paquets de réseau. VOIR EGALEMENT Accès à l'analyse des paquets de réseau. .................................................................................................................... 194 Lancement/arrêt de l'interception des paquets.............................................................................................................. 194 Filtrage des paquets selon les adresses de la source et de la destination.................................................................... 195 Filtrage des paquets selon le protocole de transfert...................................................................................................... 195 ACCES A L'ANALYSE DES PAQUETS DE RESEAU. Par défaut, l'Analyse des paquets de réseau n'est pas accessible dans la fenêtre principale de Kaspersky Internet Security. Pour ouvrir l'accès à l’Analyse des paquets de réseau, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Réseau et dans le groupe Analyse des paquets de réseau, cochez la case Afficher l'icône de l'analyse des paquets de réseau. LANCEMENT/ARRET DE L'INTERCEPTION DES PAQUETS L'analyse des paquets de réseau fonctionne sur la base des statistiques récoltées sur les paquets interceptés.P O S S I B I L I T E S C O M P L E M E N T A I R E S 195 Pour lancer l’interception des paquets, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Utilitaires+ puis cliquez sur le bouton Analyse des paquets de réseau. 3. Dans la fenêtre Statistique de l'analyse des paquets de réseau qui s'ouvre, cliquez sur le bouton Démarrer. Il ne faut pas filtrer les données recueillies ou fermer la fenêtre de l'analyse des paquets de réseau avant l'arrêt de l'interception des paquets. FILTRAGE DES PAQUETS SELON LES ADRESSES DE LA SOURCE ET DE LA DESTINATION Le volume important de données recueillies par l'Analyse des paquets de réseau complique le traitement et l'analyse. Pour faciliter l'analyse des informations, vous pouvez les filtrer selon les adresses de la source et la destination des paquets. Pour filtrer les paquets selon les adresses d'origine et de destination, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Utilitaires+ puis cliquez sur le bouton Analyse des paquets de réseau. 3. Dans la fenêtre Statistique de l'analyse des paquets de réseau qui s'ouvre, cliquez sur le bouton Démarrer. 4. Dans les champs Source et Cible, indiquez les adresses IP requises puis cliquez sur le bouton Filtrer dans la partie supérieure de la fenêtre. Les résultats du filtrage apparaîtront dans la partie gauche de la fenêtre. Pour annuler le filtrage, effacez le contenu des champs Source et Cible puis cliquez sur le bouton Filtrer dans la partie supérieure de la fenêtre. Les données recueillies par l'analyse de l'activité reviendront à l'état en vigueur au moment de l'arrêt de l'interception des paquets. FILTRAGE DES PAQUETS SELON LE PROTOCOLE DE TRANSFERT Le volume important de données recueillies par l'Analyse des paquets de réseau complique le traitement et l'analyse. Pour simplifier l'analyse des informations, celles-ci peuvent être filtrées selon le protocole de transfert des paquets. Pour filtrer les paquets selon le protocole de transfert, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Utilitaires+ puis cliquez sur le bouton Analyse des paquets de réseau. 3. Dans la fenêtre Statistique de l'analyse des paquets de réseau qui s'ouvre, cliquez sur le bouton Démarrer. 4. Dans la liste déroulante Protocole, sélectionnez le protocole requis puis cliquez sur le bouton Filtrer dans la partie supérieure de la fenêtre. Les résultats du filtrage figurent dans la partie gauche de la fenêtre. Pour annuler le filtrage, effacez le contenu du champ Protocole puis cliquez sur le bouton Filtrer dans la partie supérieure de la fenêtre. Les données recueillies par l'analyse de l'activité reviendront à l'état en vigueur au moment de l'arrêt de l'interception des paquets. M A N U E L D E L ’ U T I L I S A T E U R 196 RESTAURATION APRES INFECTION L'Assistant de restauration après infection permet de liquider les traces de la présence d'objets malveillants dans le système. Les experts de Kaspersky Lab recommandent de lancer l'Assistant après la réparation de l'ordinateur afin de confirmer que toutes les menaces et les dégâts qu'elles ont causés ont été supprimés. De plus, l'Assistant peut être utilisé si vous pensez que l'ordinateur est infecté. L'Assistant vérifie si le système a été modifié d'une manière ou d'une autre : blocage de l'accès à l'environnement de réseau, modification des extensions de fichiers de format connu, blocage du panneau d'administration, etc. Ces comportements peuvent être provoqués par divers éléments tels que l'activité de programmes malveillants, par des échecs du système ou par l'utilisation de logiciels d'optimisation du système qui ne fonctionnent pas correctement. Après l'étude, l'Assistant analyse les informations recueillies afin d'identifier les dégâts dans le système qui requièrent une intervention immédiate. Le résultat de l'étude se présente sous la forme d'une liste d'action qu'il convient d'exécuter pour supprimer la corruption. Les actions sont groupées en catégorie selon la gravité des problèmes identifiés. L'Assistant se présente sous la forme d'une succession de fenêtre (étapes) entre lesquelles vous pouvez naviguer à l'aide des boutons Précédent et Suivant. Vous pouvez arrêter l'Assistant en cliquant sur Terminer. Pour arrêter l'Assistant à n'importe quelle étape, cliquez sur Annuler. Pour lancer l'Assistant, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Utilitaires+ puis cliquez sur le bouton Restauration après infection. ASSISTANT DE SUPPRESSION DES TRACES D'ACTIVITE Lorsque vous utilisez votre ordinateur, vos activités sont enregistrées dans le système. Dans ce contexte, les données suivantes sont enregistrées :  Historique contenant des informations sur :  La visite de sites Internet ;  L'exécution de l'application ;  Les recherches ;  L'ouverture/l'enregistrement de fichiers par diverses applications.  Les enregistrements dans le journal système de Microsoft Windows.  Les fichiers temporaires, etc. Toutes ces sources d'informations sur l'activité de l'utilisateur peuvent contenir des données confidentielles (y compris des mots de passe) que les individus mal intentionnés pourraient analyser. Bien souvent, l'utilisateur ne possède pas les connaissances suffisantes pour empêcher ce genre de vol d'informations de valeur. Kaspersky Internet Security propose un assistant de Suppression des traces d'activité. Cet Assistant recherche les traces d'activité de l'utilisateur dans le système ainsi que les paramètres du système d'exploitation qui permettent de récolter des informations sur cette activité. P O S S I B I L I T E S C O M P L E M E N T A I R E S 197 Le système ne cesse d'accumuler des informations sur l'activité de l'utilisateur. L'exécution du moindre fichier ou l'ouverture de n'importe quel document est enregistrée dans l'historique et le journal de Microsoft Windows enregistre une multitude d'événements qui surviennent dans le système. Ceci veut dire qu'une nouvelle exécution de l'assistant de Suppression des traces d'activité peut découvrir des traces supprimées lors de l'exécution antérieure de l'Assistant. Certains fichiers, par exemple le fichier de rapport de Microsoft Windows, peuvent être utilisés par le système au moment où ils sont supprimés par l'Assistant. Afin de pouvoir supprimer les fichiers, l'Assistant propose de redémarrer le système. Toutefois, ces fichiers peuvent être recréés lors du redémarrage, ce qui signifie qu'ils seront à nouveau découverts en tant que trace d'activité. L'Assistant se présente sous la forme d'une succession de fenêtre (étapes) entre lesquelles vous pouvez naviguer à l'aide des boutons Précédent et Suivant. Vous pouvez arrêter l'Assistant en cliquant sur Terminer. Pour arrêter l'Assistant à n'importe quelle étape, cliquez sur Annuler. Pour lancer l'Assistant, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Utilitaires+ puis cliquez sur le bouton Suppression des traces d'activité. SURVEILLANCE DU RESEAU La Surveillance du réseau est un outil conçu pour consulter les informations relatives à l'activité de réseau en temps réel. Pour lancer la Surveillance du réseau, cliquez sur l'option du même nom dans le menu contextuel. La fenêtre qui s'ouvre propose des informations regroupées sous les onglets suivants :  L'onglet Connexions et ports reprend tous les ports ouverts et les connexions de réseau actives établies en ce moment sur votre ordinateur.  L'onglet Pare-feu : journal de traitement des règles reprend les informations relatives à l'application de règles de paquet pour les applications.  L'onglet Trafic de réseau reprend les informations relatives à toutes les connexions entrantes et sortantes établies entre votre ordinateur et d'autres ordinateurs (y compris des serveurs Web, des serveurs de messagerie, etc.).  L'onglet Ordinateurs bloqués reprend la liste des ordinateurs bloqués.198 RAPPORTS Le fonctionnement de chaque composant de Kaspersky Internet Security et l'exécution de chaque tâche de recherche de virus et de mise à jour sont consignés dans le rapport. Lors de l'utilisation des rapports, vous pouvez réaliser les opérations suivantes :  sélectionner le composant / la tâche (cf. page 198) au sujet duquel vous souhaitez consulter le rapport ;  administrer les groupes de données (cf. page 199) et les présenter à l'écran (cf. page 201) ;  composer l'horaire (cf. page 199) selon lequel Kaspersky Internet Security vous rappellera que le rapport est prêt ;  sélectionner le type d'événement (cf. page 200) pour lequel il faut générer un rapport ;  choisir la forme sous laquelle les statistiques seront présentées : tableau ou graphique (cf. page 202) ;  enregistrer le rapport dans un fichier (cf. page 202) ;  définir des conditions de filtrage complexes (cf. page 203) ;  organiser la recherche d'événements (cf. page 203) survenus dans le système et traités par l'application. DANS CETTE SECTION Sélection du composant ou de la tâche pour la composition du rapport........................................................................198 Administration des groupes d'informations dans le rapport ...........................................................................................199 Notification sur la disponibilité du rapport......................................................................................................................199 Sélection du type d'événement......................................................................................................................................200 Présentation des données à l'écran ..............................................................................................................................201 Présentation des données statistiques dans un tableau ou dans un graphique ............................................................202 Enregistrement du rapport dans un fichier.....................................................................................................................202 Utilisation du filtrage complexe......................................................................................................................................203 Recherche d'événements..............................................................................................................................................203 SELECTION DU COMPOSANT OU DE LA TACHE POUR LA COMPOSITION DU RAPPORT Vous pouvez obtenir des informations sur les événements survenus pendant le fonctionnement de chaque composant de l'application ou lors de l'exécution de tâches (par exemple, Antivirus Fichiers, mise à jour, etc.) R A P P O R T S 199 Pour obtenir un rapport sur un composant ou une tâche quelconque, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Rapport dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport cliquez sur le bouton Rapport complet. 3. Dans la liste déroulante située à gauche dans la fenêtre qui s'ouvre, choisissez le composant ou la tâche pour lequel vous souhaitez générer un rapport. Si vous choisissez l'option Protection, le rapport sera produit pour tous les composants de la protection. ADMINISTRATION DES GROUPES D'INFORMATIONS DANS LE RAPPORT Vous pouvez administrer le regroupement des données présentées dans le rapport ; dans ce cas, les informations seront regroupées selon divers critères. La sélection des critères varie en fonction des composants et des tâches. Vous avez le choix entre :  Sans regroupement. Tous les événements seront présentés.  Regroupement par tâche. Les données seront regroupées en fonction des tâches exécutées par les composants de Kaspersky Internet Security.  Regroupement par application. Les données seront regroupées en fonction des applications actives dans le système et traitées par Kaspersky Internet Security.  Regroupement selon le résultat. Les données seront regroupées en fonction des résultats de l'analyse ou du traitement de l'objet. Illustration 13 : Critères de regroupement des informations dans le rapport Afin d'obtenir rapidement les informations requises et de réduire la taille des groupes, il est possible de lancer une recherche (cf. section "Recherche d'événements" à la page 203) sur la base de mot clé. Vous pouvez définir également des critères de recherche. Pour réaliser le regroupement selon un critère quelconque, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Rapport dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport cliquez sur le bouton Rapport complet. 3. Dans la fenêtre qui s'ouvre, sélectionnez le critère de regroupement dans le menu déroulant. NOTIFICATION SUR LA DISPONIBILITE DU RAPPORT Vous pouvez programmer la fréquence selon laquelle Kaspersky Internet Security vous rappellera la disponibilité des rapports.M A N U E L D E L ’ U T I L I S A T E U R 200 Pour programmer l'envoi de notifications, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Rapport dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport cochez la case Rappeler le rapport. Cliquez sur le lien avec l'heure définie. 3. Dans la fenêtre Rapport: programmation qui s'ouvre, programmez l'envoi. SELECTION DU TYPE D'EVENEMENT La liste complète de l'ensemble des événements survenus durant le fonctionnement du composant de la protection, de l'exécution de l'analyse ou de la mise à jour des bases de l'application figure dans le rapport. Vous pouvez sélectionner les types d'événement qui seront repris dans le rapport. Les événements peuvent appartenir aux catégories suivantes :  Evénements critiques. Evénements critiques qui indiquent un problème dans le fonctionnement de Kaspersky Internet Security ou une vulnérabilité dans la protection de l'ordinateur. Il s'agit par exemple de la découverte d'un virus ou d'un échec de fonctionnement.  Événements importants. Evénements auxquels il faut absolument prêter attention car ils indiquent une situation dans le fonctionnement du logiciel qui nécessite une intervention, par exemple l'événement interrompu. Illustration 14 : Sélection du type d'événement Lors de la sélection du point Tous les événements, tous les événements seront reflétés dans le rapport, mais uniquement si dans la section Rapports et Stockages, groupe Rapports les cases sont cochées (cf. section "Ajout d'enregistrements relatifs aux événements dans le rapport" à la page 183) qui permettent de donner les informations dans le rapport d’écriture sur les événements non-critiques, de même du système de fichiers et du registre. Si les cases sont décochées, à côté de la liste avec le choix des types d’événements le lien Désactivé et un avertissement sont reflétés. Utilisez ce lien pour passer à la fenêtre de configuration des rapports et cochez les cases qu’il faut. Pour sélectionner le type d'événement pour lequel il faut composer un rapport, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Rapport dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport cliquez sur le bouton Rapport complet. 3. Dans la fenêtre qui s'ouvre, sélectionnez le type d'événement dans le menu. S'il faut générer un rapport pour l'ensemble des événements, sélectionnez l'option Tous les événements.R A P P O R T S 201 PRESENTATION DES DONNEES A L'ECRAN Les événements repris dans le rapport sont présentés sous la forme d'un tableau. Vous pouvez sélectionner les informations en définissant des conditions de restriction. Pour ce faire, cliquez avec le bouton gauche de la souris à gauche du titre de la colonne du tableau pour laquelle vous souhaitez introduire une restriction. La liste déroulante contient les restrictions, par exemple, Hier pour la colonne Heure, Courrier électronique pour la colonne Objet, etc. Faites votre choix. Choisissez l'option requise ; la sélection des données s'opèrera sur la base de la restriction définie. Si vous devez consulter l'ensemble des données, sélectionnez l'option Tous dans la liste des restrictions. Illustration 15 : Définition d'une restriction De plus, vous pouvez définir les paramètres de recherche complexe sous la forme d'une plage dans le cadre de laquelle il faudra sélectionner les données sur les événements survenus. Pour ce faire, dans la liste déroulante des restrictions, choisissez l'option Complexe. Dans la fenêtre qui s'ouvre définissez l'intervalle requis (cf. section "Utilisation du filtrage complexe" à la page 203). Pour simplifier l'utilisation de l'onglet, il existe un menu contextuel qui permet d'accéder rapidement à n'importe quelle caractéristique permettant de regrouper et de sélectionner les événements. Illustration 16: Menu contextuelM A N U E L D E L ’ U T I L I S A T E U R 202 Pour définir la condition de restriction, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Rapport dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport cliquez sur le bouton Rapport complet. 3. Dans la fenêtre qui s'ouvre, cliquez avec le bouton gauche de la souris à gauche du titre de la colonne dans laquelle vous souhaitez introduire une restriction. Choisissez la restriction voulue dans la liste déroulante. Lors de la sélection du point Complexe, vous pouvez définir les conditions complexes du filtrage (cf. section "Utilisation du filtrage complexe" à la page 203). Pour afficher / dissimuler les colonnes du tableau, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Rapport dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport cliquez sur le bouton Rapport complet. 3. Dans la fenêtre qui s'ouvre, cliquez avec le bouton droit de la souris à droite du titre de n'importe quelle colonne du tableau. Pour dissimuler certaines colonnes du tableau, décochez la case en regard du nom correspondant dans le menu contextuel. PRESENTATION DES DONNEES STATISTIQUES DANS UN TABLEAU OU DANS UN GRAPHIQUE La partie inférieure de la fenêtre des rapports reprend les statistiques de fonctionnement du composant ou de la tâche de Kaspersky Anti-Virus sélectionné. Vous pouvez consulter les statistiques élargies en mode graphique ou sous forme de tableau (selon l'élément ou la tâche). Le passage aux statistiques élargies se passe à l'aide du bouton en haut de la fenêtre. Les statistiques présentées concernent la journée en cours ou toute la période pendant laquelle l'application a fonctionné sur l'ordinateur. Afin de consulter les statistiques élargies, procédez comme suit : 4. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Rapport dans la partie supérieure de la fenêtre. 5. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport cliquez sur le bouton Rapport complet. 6. Dans la fenêtre qui s'ouvre, sélectionnez le composant de l'application dont vous souhaitez consulter les statistiques élargies et utilisez le bouton dans la partie supérieure de la fenêtre. ENREGISTREMENT DU RAPPORT DANS UN FICHIER Le rapport obtenu peut être enregistré dans un fichier. Pour enregistrer le rapport dans un fichier, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Rapport dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport cliquez sur le bouton Rapport complet. 3. Dans la fenêtre qui s'ouvre, rédigez le rapport requis, puis cliquez sur le bouton Enregistrer. 4. Dans la fenêtre qui s'ouvre, désignez le répertoire dans lequel il faut enregistrer le fichier du rapport et saisissez le nom du fichier.R A P P O R T S 203 UTILISATION DU FILTRAGE COMPLEXE La fenêtre Filtre complexe (cf. ill. ci-après) permet de définir les paramètres du filtrage complexe des données. Vous pouvez définir la plage de recherche des données pour n'importe quelle colonne du tableau. Nous allons étudier les principes de fonctionnement à l'aide de la colonne Heure. La sélection des données à l'aide d'un filtre repose sur les opérations logiques de conjonctions (ET logique) et de disjonction (OU logique) qui permettent d'administrer la sélection des données. Dans les champs situés dans la partie droite de la fenêtre, définissez les limites de la sélection (dans ce cas-ci, il s'agit de l'heure). Pour définir l'heure, vous pouvez utiliser les touches fléchées du clavier. Dans la partie gauche, la liste déroulante Condition vous permet de sélectionner la condition de sélection des événements, par exemple, supérieur, c.-à-d. supérieur à la limite définie dans le champ à droite. Illustration 17 : Définition des conditions de filtrage complexe Si vous souhaitez que la sélection des données vérifie les deux conditions définies, sélectionnez ET. Si une condition minimum suffit, sélectionnez OU. Pour toute une série de colonnes, les limites de la plage de recherche ne sont ni des chiffres, ni des heures, mais un mot (par exemple, résultat de l'analyse OK pour la colonne Résultat). Dans ce cas, le mot, défini en tant que limite, est comparé aux autres mots-valeurs pour la colonne sélectionnée par ordre alphabétique. Pour définir les conditions complexes du filtrage, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Rapport dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport cliquez sur le bouton Rapport complet. 3. Dans la fenêtre qui s'ouvre, cliquez avec le bouton gauche de la souris à gauche du titre de la colonne pour laquelle vous souhaitez définir les conditions de filtrage complexe. Sélectionnez le point Complexe dans le menu déroulant. Vous pouvez également choisir l'option Filtre dans le menu contextuel (cf. section "Présentation des données à l'écran" à la page 201) accessible d'un clic avec le bouton droit de la souris sur la colonne souhaitée. 4. Dans la fenêtre Filtre complexe définissez les conditions nécessaires du filtrage. RECHERCHE D'EVENEMENTS Cette fenêtre (cf. ill. ci-dessous) est prévue pour la recherche des événements survenus dans le système et traités par l'application. Examinons les principes de fonctionnement :  Le champ Ligne est prévu pour la saisie du mot clé (par exemple, explorer). Pour lancer la recherche, cliquez sur le bouton .Recherche avancée. La recherche des données peut prendre un certain temps. A la fin de la M A N U E L D E L ’ U T I L I S A T E U R 204 recherche, vous pourrez voir les événements qui correspondent au mot clé utilisé. Si vous cliquez sur le bouton Marquer tout, toutes les données qui satisfont le mot clé saisi seront mises en évidence.  Le champ Colonne permet de sélectionner la colonne du tableau dans laquelle la recherche du mot clé aura lieu. Ce choix permet de réduire le temps consacré à la recherche (si, bien évidemment, la valeur Tous n'a pas été sélectionnée). Illustration 18 : Recherche d'événements Si vous souhaitez que la recherche tiennent compte de la case pour le mot clé, cochez la case Respecter la case. La case Uniquement les mots entiers permet de limiter les résultats de la recherche et d'afficher uniquement ceux correspondant aux mots entiers définis du mot clé. Pour utiliser la recherche d’événements, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Rapport dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport cliquez sur le bouton Rapport complet. 3. Dans la fenêtre qui s'ouvre, cliquez avec le bouton droit de la souris à droite du titre de n'importe quelle colonne du tableau. Dans le menu qui s'ouvre, sélectionnez le point Recherche. 4. Dans la fenêtre ouverte Recherche définissez le critère de recherche.205 NOTIFICATIONS Lorsqu'un événement se produit pendant l'utilisation de Kaspersky Internet Security, vous verrez apparaître un message spécial. En fonction de la gravité de l'événement pour la sécurité de l'ordinateur, les notifications peuvent appartenir aux catégories suivantes :  Alertes. Un événement critique s'est produit, par exemple un objet malveillant ou une activité dangereuse a été découvert dans le système. Il faut immédiatement décider de la suite des événements. La fenêtre de ce genre de notification est rouge.  Attention. Un événement qui présente un risque potentiel s'est produit, par exemple : découverte d'un objet potentiellement infecté ou d'une activité suspecte dans le système. Il est indispensable de décider, selon vous, à quel point cette action est dangereuse. La fenêtre de ce genre de notification est orange.  Informations. Ce message vous signale un événement qui n'est pas critique. La fenêtre de ce genre de notification est verte. La fenêtre de notification contient quatre parties : 1. Titre de la fenêtre. Le titre de la fenêtre fournit une brève description de l'événement, par exemple : demande de privilèges, activité suspecte, nouveau réseau, alerte, virus, etc. 2. Description de l'événement. Le groupe de description de l'événement fournit des détails sur la cause de la notification : nom de l'application à l'origine de l'événement, nom de la menace détectée, paramètres de la connexion de réseau détectée, etc. 3. Zone de sélection de l'action. Ce groupe vous propose de choisir entre plusieurs actions possibles pour ce type d'événement. Les options proposées dépendent du type d'événement, par exemple : Réparer, Supprimer, Ignorer en cas de découverte d'un virus, Autoriser, Interdire lorsque l'application demande des privilèges pour exécuter des actions présentant un danger potentiel. L'action recommandée par les experts de Kaspersky Lab est écrite en caractères gras. Lors de la sélection de l’action Autoriser ou Interdire, une fenêtre s’ouvre, où vous pouvez sélectionnez le mode d’utilisation de l’action. Pour l’action Autoriser vous pouvez sélectionner un des modes suivants :  Autoriser toujours. Cochez cette case pour résoudre l'activité découverte du programme par les changements dans la règle d'accès du programme vers les ressources du système.  Autoriser maintenant. Cochez cette case pour appliquer l'action sélectionnée à tous les événements identiques découverts pendant la session de fonctionnement de l'application. La session de fonctionnement d'une application désigne la période entre le moment où elle a été lancée et le moment où elle est arrêtée ou redémarrée.  Rendre fiable. Cochez cette case pour transmettre l’application dans le groupe De confiance. Pour l’action Interdire vous pouvez sélectionner un des modes suivants :  Interdire toujours. Cochez cette case pour interdire l'activité découverte du programme par les changements dans la règle d'accès du programme vers les ressources du système.  Interdire maintenant. Cochez cette case pour appliquer l'action sélectionnée à tous les événements identiques découverts pendant la session de fonctionnement de l'application. La session de fonctionnement d'une application désigne la période entre le moment où elle a été lancée et le moment où elle est arrêtée ou redémarrée.  Quitter. Cochez cette case pour interrompre le fonctionnement du programme.M A N U E L D E L ’ U T I L I S A T E U R 206 4. Zone de sélection de l'action complémentaire. Ce groupe permet de sélectionner l'action complémentaire :  Ajouter aux exclusions. Si vous êtes persuadé que l'objet découvert ne présente aucun danger, vous pouvez l'ajouter à la zone de confiance afin d'éviter un nouveau déclenchement de l'application lors d'une nouvelle manipulation de cet objet.  Appliquer à tous les objets. Cochez cette case pour que l'action soit appliquée à tous les objets du même état dans des situations analogues. DANS CETTE SECTION Un objet suspect a été détecté ......................................................................................................................................206 La réparation de l'objet est impossible ..........................................................................................................................207 Une procédure spéciale de réparation est requise ........................................................................................................207 Un objet dangereux a été découvert dans le trafic ........................................................................................................208 Un objet suspect a été détecté ......................................................................................................................................208 Une activité dangereuse a été découverte dans le système .........................................................................................209 Un processus caché a été découvert ............................................................................................................................210 Une tentative d'accès à la base de registres système a été découverte .......................................................................210 Une activité de réseau de l'application a été découverte...............................................................................................211 Un nouveau réseau a été découvert..............................................................................................................................211 Une tentative de phishing a été découverte ..................................................................................................................212 Un lien suspect a été découvert ....................................................................................................................................212 Découverte d'un certificat incorrect ...............................................................................................................................213 UN OBJET SUSPECT A ETE DETECTE Lorsque l'Antivirus Fichiers, l'Antivirus Courrier ou une tâche d'analyse découvre un objet malveillant, un message spécial apparaît. Il indique :  Le type de menace (par exemple : virus, cheval de Troie) et le nom de l'objet malveillant tel que repris dans l'Encyclopédie des virus de Kaspersky Lab. Le nom de l'objet malveillant se présente sous la forme d'un lien qui vous renvoie sur www.viruslist.com/fr où vous pourrez obtenir des informations complémentaires sur le type de menace découverte dans le système.  Le nom complet de l'objet malveillant et son chemin d'accès. Vous aurez le choix entre les actions suivantes :  Réparer : tentative de réparation de l'objet malveillant. Une copie de sauvegarde est créée avant la suppression au cas où il faudrait restaurer l'objet ou le scénario de l'infection.  Effacer : supprime l'objet malveillant. Une copie de sauvegarde de l'objet est créée avant la suppression au cas où il faudrait le restaurer ou reproduire le scénario de l'infection. N O T I F I C A T I O N S 207  Ignorer : bloque l'accès à l'objet mais n'exécute aucune action sur ce dernier. L'application se contente de consigner les informations relatives à l'objet dans le rapport. Vous pourrez revenir au traitement des objets malveillants ignorés au départ de la fenêtre du rapport (le traitement différé d'un objet n'est pas possible lorsque l'objet découvert est joint à un message électronique). Pour appliquer l'action sélectionnée à tous les objets portant le même état découvert dans la séance actuelle du composant de la protection ou de la tâche, cochez la case Appliquer à tous les cas identiques. Par session en cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu'à son arrêt ou jusqu'au redémarrage de l'application ainsi que la durée de l'exécution de la tâche de recherche de virus depuis son lancement jusque sa fin. LA REPARATION DE L'OBJET EST IMPOSSIBLE Dans certains cas, il est impossible de réparer l'objet malveillant. Par exemple, si l'objet est corrompu à un tel point qu'il est impossible d'en supprimer le code malveillant ou de le restaurer. De plus il existe certains types d'objets malicieux comme les chevaux de Troie qui ne peuvent pas être réparés. Dans ce cas, un message spécial contenant les informations suivantes s'affiche :  Le type de menace (par exemple : virus, cheval de Troie) et le nom de l'objet malveillant tel que repris dans l'Encyclopédie des virus de Kaspersky Lab. Le nom de l'objet malveillant se présente sous la forme d'un lien qui vous renvoie sur www.viruslist.com/fr où vous pourrez obtenir des informations complémentaires sur le type de menace découverte dans le système.  Le nom complet de l'objet malveillant et son chemin d'accès. Vous aurez le choix entre les actions suivantes :  Effacer : supprime l'objet malveillant. Une copie de sauvegarde de l'objet est créée avant la suppression au cas où il faudrait le restaurer ou reproduire le scénario de l'infection.  Ignorer : bloque l'accès à l'objet mais n'exécute aucune action, sauf consigner les informations à son sujet dans le rapport. Vous pourrez revenir au traitement des objets malveillants ignorés au départ de la fenêtre du rapport (le traitement différé d'un objet n'est pas possible lorsque l'objet découvert est joint à un message électronique). Pour appliquer l'action sélectionnée à tous les objets portant le même état découvert dans la séance actuelle du composant de la protection ou de la tâche, cochez la case Appliquer à tous les cas identiques. Par session en cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu'à son arrêt ou jusqu'au redémarrage de l'application ainsi que la durée de l'exécution de la tâche d'analyse antivirus depuis son lancement jusque sa fin. UNE PROCEDURE SPECIALE DE REPARATION EST REQUISE Suite à la découverte d'une menace active en ce moment dans le système (par exemple, un processus malveillant dans la mémoire vive ou dans les objets de démarrage), un message vous invitant à lancer la procédure de réparation élargie s'affiche. Les experts de Kaspersky Lab recommandent vivement d'accepter de lancer cette procédure de réparation. Pour ce faire, cliquez sur le bouton OK. Toutefois, n'oubliez pas que l'ordinateur sera redémarré à la fin de la procédure et par conséquent, il est conseillé d'enregistrer tous les travaux en cours et de quitter toutes les applications avant de lancer la procédure. Lors de la procédure de réparation, il est interdit de lancer les clients de messagerie ou de modifier les bases de registres système du système d'exploitation. Une fois que l'ordinateur a redémarré, il est conseillé de lancer une analyse complète.M A N U E L D E L ’ U T I L I S A T E U R 208 UN OBJET DANGEREUX A ETE DECOUVERT DANS LE TRAFIC Lorsque l’Antivirus Internet découvre un objet dangereux dans le trafic, un message spécial s'affiche. Celui-ci contient :  Le type de menace (par exemple : modification d'un virus) et le nom de l'objet dangereux tel que repris dans l'Encyclopédie des virus de Kaspersky Lab. Le nom de l'objet se présente sous la forme d'un lien qui vous renvoie sur www.viruslist.com/fr où vous pourrez obtenir des informations complémentaires sur le type de menace découverte.  Le nom complet de l'objet dangereux et le chemin vers la ressource Internet. Vous aurez le choix entre les actions suivantes :  Autoriser : continue à télécharger l'objet.  Interdire : bloque le téléchargement de l'objet depuis le site Internet. Pour appliquer l'action sélectionnée à tous les objets portant le même état découvert dans la séance actuelle du composant de la protection ou de la tâche, cochez la case Appliquer à tous les cas identiques. Par session en cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu'à son arrêt ou jusqu'au redémarrage de l'application ainsi que la durée de l'exécution de la tâche de recherche de virus depuis son lancement jusque sa fin. UN OBJET SUSPECT A ETE DETECTE Lorsque l'Antivirus Fichiers, l'Antivirus Courrier ou la recherche d'éventuels virus découvre un objet qui contient le code d'un virus inconnu ou le code modifié d'un virus connu, un message spécial s'affiche. Il indique :  Le type de menace (par exemple : virus, cheval de Troie) et le nom de l'objet tel que repris dans l'Encyclopédie des virus de Kaspersky Lab. Le nom de l'objet malveillant se présente sous la forme d'un lien qui vous renvoie sur www.viruslist.com/fr où vous pourrez obtenir des informations complémentaires sur le type de menace découverte dans le système.  Le nom complet de l'objet et son chemin d'accès. Vous aurez le choix entre les actions suivantes :  Quarantaine : place l'objet en quarantaine. Dans ce cas, l'objet est déplacé et non pas copié : l'objet est supprimé du disque ou du message et il est enregistré dans le répertoire de quarantaine. Les fichiers mis en quarantaine sont convertis dans un format spécial et ne représentent aucun danger. Lors des analyses ultérieures de la quarantaine à l'aide de signatures des menaces actualisées, il est possible que l'état de l'objet change. Par exemple, l'objet peut être identifié comme étant infecté et traité à l'aide de bases actualisées ou il peut recevoir l'état sain et dans ce cas, il pourra être restauré. En cas de mise en quarantaine manuelle d'un fichier qui lors de l'analyse suivante ne sera pas considéré comme infecté, son statut après l'analyse ne deviendra pas automatiquement OK. Cela se passe uniquement si l'analyse a été réalisée (dans les trois jours maximum) après la mise en quarantaine du fichier.  Supprimer : supprime l'objet. Avant la suppression une copie de sauvegarde de l'objet est créée au cas où il faudra par la suite le restaurer ou reproduire le scénario de l'infection. N O T I F I C A T I O N S 209  Ignorer : bloque l'accès à l'objet mais n'exécute aucune action sur ce dernier. L'application se contente de consigner les informations relatives à l'objet dans le rapport. Vous pourrez revenir au traitement des objets ignorés au départ de la fenêtre du rapport (le traitement différé d'un objet n'est pas possible lorsque l'objet découvert est joint à un message électronique). Pour appliquer l'action sélectionnée à tous les objets portant le même état découvert dans la séance actuelle du composant de la protection ou de la tâche, cochez la case Appliquer à tous les cas identiques. Par session en cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu'à son arrêt ou jusqu'au redémarrage de l'application ainsi que la durée de l'exécution de la tâche de recherche de virus depuis son lancement jusque sa fin. Si vous êtes convaincu que l'objet découvert n'est pas malveillant, il est conseillé de l'ajouter à la zone de confiance pour éviter tout nouveau déclenchement de l'activation lors d'une prochaine manipulation de cet objet. UNE ACTIVITE DANGEREUSE A ETE DECOUVERTE DANS LE SYSTEME Lorsque la Protection proactive découvre une activité dangereuse en provenance d'une application quelconque du système, un message spécial apparaît avec les informations suivantes :  Nom de la menace, tel qu'il figure dans l'Encyclopédie des virus de Kaspersky Lab. Le nom de l'objet se présente sous la forme d'un lien qui vous renvoie sur www.viruslist.com/fr où vous pourrez obtenir des informations complémentaires sur le type de menace découverte.  Le nom complet du fichier du processus à l'origine de l'activité dangereuse et son chemin d'accès.  Sélection des actions possibles :  Quarantaine : arrêter le processus et mettre son fichier exécutable en quarantaine. Un objet qui est mis en quarantaine est déplacé et non pas copié. Les fichiers mis en quarantaine sont convertis dans un format spécial et ne représentent aucun danger. Lors des analyses ultérieures de la quarantaine à l'aide de signatures des menaces actualisées, il est possible que l'état de l'objet change. Par exemple, l'objet peut être identifié comme étant infecté et traité à l'aide de bases actualisées ou il peut recevoir l'état sain et dans ce cas, il pourra être restauré. En cas de mise en quarantaine manuelle d'un fichier qui lors de l'analyse suivante ne sera pas considéré comme infecté, son statut après l'analyse ne deviendra pas automatiquement OK. Cela se passe uniquement si l'analyse a été réalisée (dans les trois jours maximum) après la mise en quarantaine du fichier.  Terminer : terminer le processus.  Autoriser : autoriser l'exécution du processus. Pour appliquer l'action sélectionnée à tous les objets portant le même état découvert dans la séance actuelle du composant de la protection ou de la tâche, cochez la case Appliquer à tous les cas identiques. Par session en cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu'à son arrêt ou jusqu'au redémarrage de l'application ainsi que la durée de l'exécution de la tâche de recherche de virus depuis son lancement jusque sa fin. Si vous êtes convaincu que l'application découverte ne représente aucun danger, il est conseillé de l'ajouter à la zone de confiance pour éviter un nouveau déclenchement de Kaspersky Internet Security.M A N U E L D E L ’ U T I L I S A T E U R 210 UN PROCESSUS CACHE A ETE DECOUVERT Lorsque la Protection proactive découvre un processus caché dans le système, un message spécial s'affiche et fournit les informations suivantes :  Nom de la menace, tel qu'il figure dans l'Encyclopédie des virus de Kaspersky Lab. Le nom de l'objet se présente sous la forme d'un lien qui vous renvoie sur www.viruslist.com/fr où vous pourrez obtenir des informations complémentaires sur le type de menace découverte.  Le nom complet du processus caché et son chemin d'accès.  Sélection des actions possibles :  Quarantaine : place le fichier exécutable du processus en quarantaine. Un objet qui est mis en quarantaine est déplacé et non pas copié. Les fichiers mis en quarantaine sont convertis dans un format spécial et ne représentent aucun danger. Lors des analyses ultérieures de la quarantaine à l'aide de signatures des menaces actualisées, il est possible que l'état de l'objet change. Par exemple, l'objet peut être identifié comme étant infecté et traité à l'aide de bases actualisées ou il peut recevoir l'état sain et dans ce cas, il pourra être restauré. En cas de mise en quarantaine manuelle d'un fichier qui lors de l'analyse suivante ne sera pas considéré comme infecté, son statut après l'analyse ne deviendra pas automatiquement OK. Cela se produira uniquement si l'analyse a eu lieu un certain temps (au moins trois jours) après la mise du fichier en quarantaine.  Terminer : terminer le processus.  Autoriser : autoriser l'exécution du processus. Pour appliquer l'action sélectionnée à tous les objets portant le même état découvert dans la séance actuelle du composant de la protection ou de la tâche, cochez la case Appliquer à tous les cas identiques. Par session en cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu'à son arrêt ou jusqu'au redémarrage de l'application ainsi que la durée de l'exécution de la tâche de recherche de virus depuis son lancement jusque sa fin. Si vous êtes convaincu que l'application découverte ne représente aucun danger, il est conseillé de l'ajouter à la zone de confiance pour éviter un nouveau déclenchement de Kaspersky Internet Security. UNE TENTATIVE D'ACCES A LA BASE DE REGISTRE SYSTEME A ETE DECOUVERTE Lorsque la Défense Proactive découvre une tentative d'accès aux clés de la base de registre système, un message spécial s'affiche et fournit les informations suivantes :  La clé du registre exposée à la tentative d'accès.  Le nom complet du fichier du processus à l'origine de la tentative d'accès à la clé du registre et son chemin d'accès.  Sélection des actions possibles :  Autoriser : autorise une fois l'exécution de l'action dangereuse ;  Interdire : interdit une fois l'exécution de l'action dangereuse.N O T I F I C A T I O N S 211 Pour que l'action que vous avez sélectionnée soit exécutée automatiquement chaque fois qu'une telle activité sera lancée sur l'ordinateur, cochez la case Créer une règle. Si vous estimez qu'aucune des actions lancées par l'application qui a tenté d'accéder à la base de registres système n'est dangereuse, vous pouvez ajouter l'application à la liste des applications de confiance. UNE ACTIVITE DE RESEAU DE L'APPLICATION A ETE DECOUVERTE Lors de la détection de l'activité de réseau de l'application (par défaut, pour les applications faisant parti du groupe (cf. section "Groupes d'applications" à la page 76) Restrictions faibles ou Restrictions fortes), un message s'affichera. Le message s'affichera si Kaspersky Internet Security fonctionne dans le mode interactif (cf. section "Utilisation du mode de protection interactif" à la page 159), et pour l'application dont l'activité de réseau a été détectée, une règle pour un paquet (cf. page 92) n'a pas été créée. Celui-ci contient :  Une description de l'activité : nom de l'application et brèves caractéristiques de la connexion qu'elle tente d'établir. Sont également indiqués : le type de connexion, le port local à partir de laquelle elle est établie, le port distant et l'adresse de la connexion.  Séquence de lancement de l'application.  Action : la séquence d'opération que doit exécuter Kaspersky Internet Security par rapport à l'activité de réseau découverte. Vous aurez le choix entre les actions suivantes :  Autoriser.  Interdire.  Créer une règle. Le choix de cette sélection entraîne l'ouverture de l'Assistant de rédaction de règles (cf. page 94) qui vous aidera à créer la règle pour régir l'activité de réseau de l'application. Vous pouvez :  Exécuter l'action une fois. Pour ce faire, sélectionnez Autoriser ou Interdire.  Enregistrer l'action pour la session de l'application qui montre l'activité de réseau. Pour ce faire, sélectionnez Autoriser ou Interdire et cochez la case Enregistrer pour la session de l'application.  Enregistrer pour toujours l'action sélectionnée pour l'application. Pour ce faire, sélectionnez Autoriser ou Interdire et cochez la case Enregistrer pour toujours.  Créer une règle pour régir l'activité de réseau de l'application. Pour ce faire, sélectionnez Créer une règle. UN NOUVEAU RESEAU A ETE DECOUVERT Chaque fois que l'ordinateur se connecte à une nouvelle zone (réseau), un message spécial s'affiche. La partie supérieure de ce message reprend une brève description du réseau avec l'adresse IP et le masque de sousréseau.M A N U E L D E L ’ U T I L I S A T E U R 212 La partie inférieure de la fenêtre vous propose d'attribuer un état à la nouvelle zone. Cet état permettra d'autoriser ou non telle ou telle activité de réseau :  Réseau public (interdire l'accès à l'ordinateur de l'extérieur). Ce réseau présente un très grand risque car une fois qu'il y est connecté, l'ordinateur est exposé à toutes les menaces possibles et imaginables. Cet état doit être sélectionné pour les réseaux qui ne sont protégés par aucun logiciel antivirus, pare-feu, filtre, etc. Ce choix offre la protection maximale de l'ordinateur dans cet environnement.  Réseau local (autoriser l'accès aux fichiers et aux imprimantes). Cet état est recommandé pour les zones présentant un risque moyen (par exemple, le réseau interne d'une entreprise).  Réseau de confiance (autoriser n'importe quelle activité de réseau). Cet état doit être réservé aux zones qui, d'après vous, ne présentent aucun danger car l'ordinateur ne risque pas d'être attaqué ou victime d'un accès non autorisé. UNE TENTATIVE DE PHISHING A ETE DECOUVERTE Lorsque Kaspersky Internet Security découvre une tentative d'ouverture d'un site de phishing, un message spécial s'affiche. Celui-ci contient :  Le nom de la menace, attaque de phishing, sous la forme de lien qui vous renvoie à la description détaillée de la menace dans l'Encyclopédie des virus de Kaspersky Lab.  L'URL du site de phishing.  Sélection des actions possibles :  Autoriser : continue à télécharger le site de phishing.  Interdire : bloque le téléchargement du site de phishing. Pour appliquer l'action sélectionnée à tous les objets portant le même état découvert dans la séance actuelle du composant de la protection ou de la tâche, cochez la case Appliquer à tous les cas identiques. Par session en cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu'à son arrêt ou jusqu'au redémarrage de l'application ainsi que la durée de l'exécution de la tâche de recherche de virus depuis son lancement jusque sa fin. UN LIEN SUSPECT A ETE DECOUVERT Lorsque Kaspersky Internet Security découvre une tentative d'ouverture d'un site Web dont l'adresse figure dans la liste des URL suspectes, il affiche un message spécial. Celui-ci contient :  URL du site  Sélection des actions possibles :  Autoriser : poursuit le chargement du site Web.  Interdire : bloque le chargement du site Web. Pour appliquer l'action sélectionnée à tous les objets portant le même état découvert dans la séance actuelle du composant de la protection ou de la tâche, cochez la case Appliquer à tous les cas identiques. Par session en cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu'à son arrêt ou jusqu'au redémarrage de l'application ainsi que la durée de l'exécution de la tâche de recherche de virus depuis son lancement jusque sa fin.N O T I F I C A T I O N S 213 DECOUVERTE D'UN CERTIFICAT INCORRECT L'analyse de la sécurité de connexion par le protocole SSL aura lieu à l'aide du certificat installé. En cas de tentative de connexion avec le serveur avec un certificat incorrect (par exemple, dans le cas de substitution par les malfaiteurs), un message spécial s'affiche. L'information sur les causes possibles d'erreur, ainsi que le port et l'adresse à distance s'affichent dans la notification. Vous serez invité à décider de la nécessité d'établir la connexion en cas d'utilisation d'un certificat non valide.  Accepter le certificat : poursuivre la connexion à une ressource en ligne ;  Rejeter le certificat : rompre la connexion à une ressource en ligne ;  Consulter le certificat : profiter de la possibilité de consulter l'information sur le certificat.214 VERIFICATION DE L'EXACTITUDE DE LA CONFIGURATION DE KASPERSKY INTERNET SECURITY Une fois que Kaspersky Internet Security a été installé et configuré, vous pouvez vérifier si la configuration est correcte à l'aide d'un virus d'essai et de ses modifications. La vérification doit être réalisée séparément pour chaque composant de la protection/protocole. DANS CETTE SECTION Virus d'essai EICAR et ses modifications......................................................................................................................214 Test de la protection du trafic HTTP..............................................................................................................................216 Test de la protection du trafic SMTP .............................................................................................................................216 Vérification de l'exactitude de la configuration d'Antivirus Fichiers................................................................................216 Vérification de l'exactitude de la configuration de la tâche d'analyse antivirus ..............................................................217 Vérification de l'exactitude de la configuration de la protection contre le courrier indésirable .......................................217 VIRUS D'ESSAI EICAR ET SES MODIFICATIONS Ce "virus" d'essai a été développé spécialement par l'organisation (The European Institute for Computer Antivirus Research) afin de tester les logiciels antivirus. Le virus d'essai N'EST PAS UN VIRUS et il ne contient pas de code qui pourrait nuire à votre ordinateur. Toutefois, la majorité des logiciels antivirus le considère comme un virus. N'utilisez jamais d'authentiques virus pour vérifier le fonctionnement de votre antivirus ! Vous pouvez télécharger le "virus" d'essai depuis le site officiel de l'organisation EICAR : http://www.eicar.org/anti_virus_test_file.htm. Avant de lancer le téléchargement, il faut absolument désactiver la protection antivirus car le fichier anti_virus_test_file.htm sera identifié et traité par l'application comme un objet infecté transmis par le protocole HTTP. N'oubliez pas de réactiver la protection antivirus dès que le téléchargement du virus d'essai sera terminé. L'application identifie le fichier téléchargé depuis le site de la société EICAR comme un objet infecté par un virus qui ne peut être neutralisé et exécute l'action définie pour ce genre d'objet. Vous pouvez également utiliser une modification du virus d'essai standard afin de vérifier le bon fonctionnement de l'application. Pour ce faire, il faut modifier le contenu du virus standard en ajoutant un des préfixes présentés dans le tableau ci-après. Pour créer une modification du virus d'essai, vous pouvez utiliser n'importe quel éditeur de fichier texte ou éditeur hypertexte tel que le Bloc-Notes de Microsoft ou UltraEdit32, etc.V E R I F I C A T I O N D E L ' E X A C T I T U D E D E L A C O N F I G U R A T I O N D E K A S P E R S K Y I N T E R N E T S E C U R I T Y 215 Vous pouvez vérifier le bon fonctionnement de votre logiciel antivirus à l'aide d'une modification du virus EICAR uniquement si vous possédez des bases antivirus dont la date de publication est postérieure au 24 octobre 2003 (mise à jour cumulée, octobre 2003). La première colonne du tableau contient les préfixes qu'il faut ajouter en tête de la ligne du virus d'essai traditionnel. La deuxième colonne reprend toute les valeurs possibles de l'état attribué par l'antivirus à la fin de l'analyse. La troisième colonne contient les informations relatives au traitement que réservera l'application aux objets de l'état indiqué. N'oubliez pas que les actions à réaliser sur les objets sont définies par les paramètres de l'application. Après avoir ajouté le préfixe au virus d'essai, enregistrez le fichier, par exemple sous le nom : eicar_dele.com. Nommez tous les virus modifiés selon le même principe. Tableau 1. Modifications du virus d'essai Préfixe Etat de l'objet Informations relatives au traitement de l'objet Pas de préfixe, "virus" d'essai standard. Infecté. L'objet contient le code d'un virus connu. Réparation impossible. L'application identifie l'objet en tant que virus qui ne peut être réparé. Une erreur se produit en cas de tentative de réparation de l'objet ; l'action définie pour les objets qui ne peuvent être réparés est appliquée. CORR– Corrompu. L'application a pu accéder à l'objet mais n'a pas pu l'analyser car l'objet est corrompu (par exemple, sa structure est endommagée ou le format du fichier est invalide) Les informations relatives au traitement de l'objet figure dans le rapport sur le fonctionnement de l'application. WARN– Suspect. L'objet contient le code d'un virus inconnu. Réparation impossible. L'analyseur heuristique attribue l'état suspect à l'objet. Au moment de la découverte, les bases de l'antivirus ne contenaient pas la description de la réparation de cet objet. Vous serez averti de la découverte d'un tel objet. SUSP– Suspect. L'objet contient le code modifié d'un virus connu. Réparation impossible. L'application a découvert une équivalence partielle entre un extrait du code de l'objet et un extrait du code d'un virus connu. Au moment de la découverte, les bases de l'antivirus ne contenaient pas la description de la réparation de cet objet. Vous serez averti de la découverte d'un tel objet. ERRO– Erreur d'analyse. Une erreur s'est produite lors de l'analyse de l'objet. L'application ne peut accéder à l'objet car l'intégrité de celui-ci a été violée (par exemple : il n'y a pas de fin à une archive multivolume) ou il n'y a pas de lien vers l'objet (lorsque l'objet se trouve sur une ressource de réseau). Les informations relatives au traitement de l'objet figure dans le rapport sur le fonctionnement de l'application. CURE– Infecté. L'objet contient le code d'un virus connu. Réparable. L'objet contient un virus qui peut être réparé. L'application répare l'objet et le texte du corps du « virus » est remplacé par CURE Vous serez averti de la découverte d'un tel objet. DELE– Infecté. L'objet contient le code d'un virus connu. Réparation impossible. L'application identifie l'objet en tant que virus qui ne peut être réparé. Une erreur se produit en cas de tentative de réparation de l'objet ; l'action définie pour les objets qui ne peuvent être réparés est appliquée. Vous serez averti de la découverte d'un tel objet.M A N U E L D E L ’ U T I L I S A T E U R 216 TEST DE LA PROTECTION DU TRAFIC HTTP Pour vérifier l'identification de virus dans le flux de données transmises par le protocole HTTP : essayez de télécharger le "virus" d'essai depuis le site officiel de l'organisation EICAR : http://www.eicar.org/anti_virus_test_file.htm. Lors d'une tentative de téléchargement du virus d'essai, Kaspersky Internet Security découvre l'objet, l'identifie comme étant infecté et ne pouvant être réparé puis exécute l'action définie dans les paramètres d'analyse du trafic HTTP pour ce type d'objet. Par défaut, la connexion avec le site est coupée à la moindre tentative de téléchargement du virus d'essai et un message indiquera dans le navigateur que l'objet en question est infecté par le virus EICAR-Test-File. TEST DE LA PROTECTION DU TRAFIC SMTP Pour vérifier l'identification des virus dans le flux de données transmises via le protocole SMTP, vous pouvez utiliser le système de messagerie qui exploite ce protocole pour le transfert des données. Il est conseillé de vérifier le fonctionnement d'Antivirus pour le courrier sortant aussi bien sur le corps des messages que les pièces jointes. Pour vérifier la découverte de virus dans le corps des messages, placer le texte du virus d'essai standard ou d'une de ses modifications dans le corps du message. Pour ce faire, exécutez les actions suivantes : 1. Composez le message au format Texte normal à l'aide du client de messagerie installé sur l'ordinateur. Les messages contenant le virus d'essai dans le corps et rédigés au format RTF et HTML ne seront pas analysés ! 2. Placez le texte du virus d'essai standard ou modifié au début du message ou joignez un fichier contenant le test d'essai. 3. Envoyez ce message à l'adresse de l'administrateur. L'application découvre l'objet, l'identifie en tant qu'objet infecté et bloque l'envoie du message. VERIFICATION DE L'EXACTITUDE DE LA CONFIGURATION DE L'ANTIVIRUS FICHIERS Pour vérifier l'exactitude de la configuration de l'Antivirus Fichiers, procédez comme suit : 1. Créez un répertoire sur le disque, copiez-y le virus d'essairécupéré sur le site officiel de l'organisation EICAR (http://www.eicar.org/anti_virus_test_file.htm) ainsi que les modifications de ce virus que vous avez créées. 2. Autorisez la consignation de tous les événements afin que le rapport reprenne les données sur les objets corrompus ou les objets qui n'ont pas été analysés suite à un échec. 3. Exécutez le fichier du virus d'essai ou une de ses modifications. L’Antivirus Fichiers intercepte la requête adressée au fichier, la vérifie et exécute l'action définie dans les paramètres. En sélectionnant diverses actions à réaliser sur les objets infectés, vous pouvez vérifier le fonctionnement du composant dans son ensemble. Les informations complètes sur les résultats du fonctionnement de l'Antivirus Fichiers sont consultables dans le rapport sur l'utilisation du composant.V E R I F I C A T I O N D E L ' E X A C T I T U D E D E L A C O N F I G U R A T I O N D E K A S P E R S K Y I N T E R N E T S E C U R I T Y 217 VERIFICATION DE L'EXACTITUDE DE LA CONFIGURATION DE LA TACHE D'ANALYSE ANTIVIRUS Pour vérifier l'exactitude de la configuration de la tâche d'analyse, procédez comme suit : 1. Créez un répertoire sur le disque, copiez-y le virus d'essai récupéré sur le site officiel de l'organisation EICAR (http://www.eicar.org/anti_virus_test_file.htm) ainsi que les modifications de ce virus que vous avez créées. 2. Créez une nouvelle tâche d'analyse antivirus et en guise d'objet à analyser sélectionnez le dossier, contenant la sélection de virus d'essai. 3. Autorisez la consignation de tous les événements dans le rapport afin de conserver les données relatives aux objets corrompus ou aux objets qui n'ont pas été analysés suite à l'échec. 4. Lancez la tâche d'analyse antivirus. Lors de l'analyse, les actions définies dans les paramètres de la tâche seront exécutées au fur et à mesure que des objets suspects ou infectés sont découverts. En sélectionnant diverses actions à réaliser sur les objets infectés, vous pouvez vérifier le fonctionnement du composant dans son ensemble. Toutes les informations relatives aux résultats de l'exécution de la tâche d'analyse sont consultables dans le rapport de fonctionnement du composant. VERIFICATION DE L'EXACTITUDE DE LA CONFIGURATION DE LA PROTECTION CONTRE LE COURRIER INDESIRABLE Pour vérifier la protection contre le courrier indésirable, vous pouvez utiliser un message d'essai qui sera considéra comme indésirable par l'application. Le message d'essai doit contenir dans le corps la ligne suivante : Spam is bad do not send it Une fois que ce message est arrivé sur l'ordinateur, Kaspersky Internet Security l'analyse, lui attribue l'état de courrier indésirable et exécute l'action définie pour les objets de ce type.218 UTILISATION DE L'APPLICATION AU DEPART DE LA LIGNE DE COMMANDE Vous pouvez utiliser Kaspersky Internet Security à l'aide de la ligne de commande. Ce mode vous permet d'exécuter les opérations suivantes :  lancement et arrêt des composants de l'application ;  lancement et arrêt de l'exécution des tâches d'analyse antivirus ;  obtention d'informations relatives à l'état actuel des composants et aux tâches et à leur statistiques;  analyse des objets sélectionnés ;  mise à jour des signatures des menaces et des modules de l'application ;  appel de l'aide relative à la syntaxe de la ligne de commande ;  appel de l'aide relative à la syntaxe de la ligne de commande ; Syntaxe de la ligne de commande : avp.com [paramètres] La requête adressée à l'application via la ligne de commande doit être réalisée depuis le répertoire d'installation du logiciel ou en indiquant le chemin d'accès complet à avp.com. Les instructions suivantes sont prévues : START lancement du composant ou de la tâche STOP arrêt du composant ou de la tâche (l'exécution de la commande est possible uniquement après saisie du mot de passe défini via l'interface de l'application) STATUS affichage de l'état actuel du composant ou de la tâche STATISTICS affichage des statistiques du composant ou de la tâche HELP aide sur la syntaxe de la commande ou la liste des commandes. SCAN analyse antivirus des objets UPDATE lance la mise à jour de l'application ROLLBACK annulation de la dernière mise à jour réalisée (l'exécution de la commande est possible uniquement après saisie du mot de passe défini via l'interface de Kaspersky Internet Security) EXIT quitter le logiciel (l'exécution de la commande est possible uniquement avec la saisie du mode passe défini via l'interface de l'application) IMPORT importation des paramètres de protection de Kaspersky Internet Security (l'exécution de la commande est possible uniquement après saisie du mot de passe défini via l'interface de l'application)U T I L I S A T I O N D E L ' A P P L I C A T I O N A U D E P A R T D E L A L I G N E D E C O M M A N D E 219 EXPORT exporte les paramètres de la protection de l'application Chaque instruction possède ses propres paramètres, propres à chaque composant de l'application. DANS CETTE SECTION Activation de l'application ..............................................................................................................................................219 Administration des composants de l'application et des tâches ......................................................................................219 Recherche de virus........................................................................................................................................................221 Mise à jour de l'application ............................................................................................................................................224 Annulation de la dernière mise à jour ............................................................................................................................225 Exportation des paramètres de protection.....................................................................................................................225 Importation des paramètres de protection .....................................................................................................................226 Lancement de l'application ............................................................................................................................................226 Arrêt de l'application ......................................................................................................................................................226 Obtention du fichier de trace .........................................................................................................................................226 Consultation de l'aide ....................................................................................................................................................227 Codes de retour de la ligne de commande....................................................................................................................227 ADMINISTRATION DES COMPOSANTS DE L'APPLICATION ET DES TACHES Syntaxe de la commande : avp.com [/R[A]:] avp.com STOP|PAUSE /password= [/R[A]:] L'administration des composants et des tâches de Kaspersky Internet Security via la ligne de commande s'opère à l'aide des instructions suivantes : START : lancement du composant de la protection ou de la tâche. STOP : arrêt du composant de la protection ou de la tâche. STATUS : affichage de l'état actuel du composant de la protection ou de la tâche. STATISTICS : affichage des statistiques du composant de la protection ou de la tâche. N'oubliez pas que la commande STOP ne peut être exécutée sans la saisie préalable du mot de passe.M A N U E L D E L ’ U T I L I S A T E U R 220 En guise de valeur pour le paramètre , vous pouvez indiquer n'importe quel composant de la protection en temps réel de Kaspersky Internet Security ainsi que les modules qui sont repris dans les composants des tâches d'analyse à la demande ou de mise à jour composées (les valeurs standard utilisées par l'application sont reprises dans le tableau ciaprès). En guise de valeur pour le paramètre , vous pouvez indiquer le nom de n'importe quelle tâche d'analyse à la demande ou de mise à jour configurée par l'utilisateur. mot de passe d'accès à l'application, défini dans l'interface. /R[A]: /R: : consigner dans le rapport uniquement les événements importants. /RA: : consigner tous les événements dans le rapport. Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n'est pas indiqué, les résultats de l'analyse sont affichés à l'écran et portent sur tous les événements. En guise de valeur pour le paramètre , attribuez une des valeurs suivantes : RTP tous les composants de la protection. L'instruction avp.com START RTP lance tous les composants de la protection, si la protection avait été arrêtée. Si le composant a été arrêté via la commande STOP de la ligne de commande, il ne pourra être redémarré via la commande avp.com START RTP. Pour ce faire, il faut exécuter la commande avp.com START où le paramètre représente un composant concret de la protection, par exemple avp.com START FM. FW Pare-Feu HIPS Contrôle des Applications pdm Défense Proactive FM Antivirus Fichiers EM Antivirus Courrier WM Antivirus Internet Valeurs pour les sous-composants d'Antivirus Internet : httpscan (HTTP) : analyse du trafic HTTP ; sc : analyse des scripts. IM Antivirus IM ("Chat") AB Anti-bannière AS Anti-Spam PC Contrôle ParentalU T I L I S A T I O N D E L ' A P P L I C A T I O N A U D E P A R T D E L A L I G N E D E C O M M A N D E 221 AP Anti-phishing ids Protection contre les attaques de réseau Updater Mise à jour Rollback Annulation de la dernière mise à jour Scan_My_Computer Analyse de l'ordinateur Scan_Objects Analyse des Objets Scan_Quarantine Analyse de la quarantaine Scan_Rootkits Recherche de la présence éventuelle d'outils de dissimulation d'activité Scan_Startup (STARTUP) Analyse des objets de démarrage Scan_Vulnerabilities (SECURITY) Recherche de vulnérabilités Les composants et les tâches lancés via la ligne de commande sont exécutés selon les paramètres définis dans l'interface du logiciel. Exemples : Pour activer l'Antivirus Fichiers, saisissez dans la ligne de commande : avp.com START FM Pour rétablir le fonctionnement du contrôle parental, saisissez dans la ligne de commande : avp.com RESUME ParCtl Pour arrêter la tâche d'analyse du poste de travail, saisissez dans la ligne de commande : avp.com STOP Scan_My_Computer /password= RECHERCHE DE VIRUS La ligne de commande utilisée pour lancer l'analyse antivirus d'un secteur quelconque et pour le traitement des objets malveillants découverts ressemble à ceci : avp.com SCAN [] [] [] [] [] [] [< paramètres complémentaires >] Pour analyser les objets, vous pouvez également utiliser les tâches créées dans l'application en lançant la tâche requise via la ligne de commande. Dans ce cas, la tâche sera réalisée selon les paramètres définis dans l'interface de Kaspersky Internet Security. Description des paramètres : ce paramètre définit la liste des objets qui seront soumis à la recherche de code malveillant. Il peut contenir plusieurs des valeurs de la liste ci-après, séparées par un espace. Liste des chemins d'accès aux fichiers et / ou aux répertoires à analyser. La saisie d'un chemin relatif ou absolu est autorisée. Les éléments de la liste M A N U E L D E L ’ U T I L I S A T E U R 222 doivent être séparés par un espace. Remarques :  mettre le nom de l'objet entre guillemets s'il contient un espace ;  lorsqu'un répertoire particulier a été défini, l'analyse porte sur tous les fichiers qu'il contient. /MEMORY Objets de la mémoire vive. /STARTUP Objets de démarrage. /MAIL Boîtes aux lettres. /REMDRIVES Tous les disques amovibles. /FIXDRIVES Tous les disques locaux. /NETDRIVES Tous les disques de réseau. /QUARANTINE Objets en quarantaine. /ALL Analyse du Poste de travail. /@: Chemin d'accès au fichier de la liste des objets et répertoires inclus dans l'analyse. Le fichier doit être au format texte et chaque nouvel objet doit être mis à la ligne. La saisie d'un chemin relatif ou absolu est autorisée. Le chemin doit être saisi sans guillemets, même s'il contient un espace. : ce paramètre définit les actions exécutées sur les objets malveillants découverts lors de l'analyse. Si le paramètre n'est pas défini, l'action exécutée par défaut sera l'action définie par la valeur /i8. Si vous travaillez en mode automatique, alors Kaspersky Internet Security appliquera automatiquement l'action recommandée par les experts de Kaspersky Lab en cas de découverte d'objets dangereux. L'action définie par la valeur du paramètre , sera ignoré. /i0 Aucune action n’est exécutée, les informations sont seulement consignées dans le rapport. /i1 Réparer les objets infectés, si la réparation est impossible, les ignorer. /i2 Réparer les objets infectés, si la réparation est impossible, supprimer les objets simples; ne pas supprimer les objets infectés au sein d'un conteneur (fichiers composés); supprimer les conteneurs avec un en-tête exécutable (archive sfx). /i3 Réparer les objets infectés, si la réparation est impossible, supprimer complètement les conteneurs s’il n’est pas possible de supprimer les fichiers infectés qu’ils contiennent. /i4 Supprimer les objets infectés ; supprimer complètement les conteneurs s’il n’est pas possible de supprimer les fichiers infectés qu’ils contiennent. /i8 Confirmer l’action auprès de l’utilisateur en cas de découverte d’un objet infecté. /i9 Confirmer l’action auprès de l’utilisateur à la fin de l’analyse.U T I L I S A T I O N D E L ' A P P L I C A T I O N A U D E P A R T D E L A L I G N E D E C O M M A N D E 223 Le paramètre définit les types de fichiers qui seront soumis à l'analyse antivirus. Si le paramètre n'est pas défini, seuls seront analysés par défaut les objets pouvant être infectés en fonction du contenu. /fe Analyser uniquement les fichiers qui peuvent être infectés selon l'extension. /fi Analyser uniquement les fichiers qui peuvent être infectés selon le contenu. /fa Analyser tous les fichiers. Le paramètre définit les objets exclus de l'analyse. Il peut contenir plusieurs des valeurs de la liste ci-après, séparées par un espace. -e:a Ne pas analyser les archives. -e:b Ne pas analyser les bases de messagerie. -e:m Ne pas analyser les messages électroniques au format plain text. -e: Ne pas analyser les objets en fonction d'un masque. -e: Ignorer les objets dont l'analyse dure plus que la valeur attribuée au paramètre . -es: Ignorer les objets dont la taille (en Mo) est supérieure à la valeur définie par le paramètre . Le paramètre définit le chemin d'accès au fichier de configuration qui contient les paramètres utilisés par le programme pour l'analyse. Le fichier de configuration est un fichier au format texte qui contient l'ensemble des paramètres de la ligne de commande pour l'analyse antivirus. La saisie d'un chemin relatif ou absolu est autorisée. Si ce paramètre n'est pas défini, ce sont les valeurs définies dans l'interface de l'application qui seront utilisées. /C: Utiliser les valeurs des paramètres définies dans le fichier . Le paramètre définit le format du rapport sur les résultats de l'analyse. Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n'est pas indiqué, les résultats de l'analyse sont affichés à l'écran et portent sur tous les événements. /R: Consigner uniquement les événements importants dans le fichier indiqué. /RA: Consigner tous les événements dans le rapport. : paramètres qui définissent l'utilisation de technologies de recherche de virus. /iChecker= Activer/désactiver l'utilisation de la technologie iChecker. /iSwift= Activer / désactiver l'utilisation de la technologie iChecker. Exemples : Lancer l'analyse de la mémoire vive, des objets de démarrage automatique, des boîtes aux lettres et des répertoires My Documents, Program Files et du fichier test.exe: avp.com SCAN /MEMORY /STARTUP /MAIL "C:\Documents and Settings\All Users\My Documents" "C:\Program Files" "C:\Downloads\test.exe" M A N U E L D E L ’ U T I L I S A T E U R 224 Suspendre l'analyse des objets sélectionnés, lancer une nouvelle analyse de l'ordinateur à la fin de laquelle il faudra poursuivre la recherche d'éventuels virus dans les objets sélectionnés : avp.com PAUSE Scan_Objects /password= avp.com START Scan_My_Computer avp.com RESUME Scan_Objects Analyser les objets dont la liste est reprise dans le fichier object2scan.txt. Utiliser le fichier de configuration scan_setting.txt. A la fin de l'analyse, rédiger un rapport qui reprendra tous les événements : avp.com SCAN /MEMORY /@:objects2scan.txt /C:scan_settings.txt /RA:scan.log Exemple de fichier de configuration : /MEMORY /@:objects2scan.txt /C:scan_settings.txt /RA:scan.log MISE A JOUR DE L'APPLICATION L'instruction pour la mise à jour des modules de Kaspersky Internet Security et des bases de l'application possède la syntaxe suivante : avp.com UPDATE [] [/R[A]:] [/C:] [/APP=] Description des paramètres : Serveur HTTP, serveur FTP pou répertoire de réseau pour le chargement de la mise à jour. Ce paramètre accepte en tant que valeur le chemin d'accès complet à la source des mises à jour ou une URL. Si le chemin d'accès n'est pas indiqué, la source de la mise à jour sera définie par les paramètres du service de mise à jour de l'application. /R[A]: /R: : consigner dans le rapport uniquement les événements importants. /RA: : consigner tous les événements dans le rapport. Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n'est pas indiqué, les résultats de l'analyse sont affichés à l'écran et portent sur tous les événements. /C: Chemin d'accès au fichier de configuration contenant les paramètres de fonctionnement de Kaspersky Internet Security pour la mise à jour. Le fichier de configuration est un fichier au format texte qui contient l'ensemble des paramètres de la ligne de commande pour la mise à jour de l'application. La saisie d'un chemin relatif ou absolu est autorisée. Si ce paramètre n'est pas défini, ce sont les valeurs des paramètres définies dans l'interface de l'application qui seront utilisées. /APP= Active / désactive la mise à jour des modules de l'application. Exemples : Actualiser les bases de l'application et consigner tous les éléments dans le rapport : avp.com UPDATE /RA:avbases_upd.txt U T I L I S A T I O N D E L ' A P P L I C A T I O N A U D E P A R T D E L A L I G N E D E C O M M A N D E 225 Mettre à jour les modules de Kaspersky Internet Security en utilisant les paramètres du fichier de configuration updateapp.ini: avp.com UPDATE /APP=on /C:updateapp.ini Exemple de fichier de configuration : "ftp://my_server/kav updates" /RA:avbases_upd.txt /app=on ANNULATION DE LA DERNIERE MISE A JOUR Syntaxe de la commande : ROLLBACK [/R[A]:][/password=] Description des paramètres : /R[A]: /R: : consigner dans le rapport uniquement les événements importants. /RA: : consigner tous les événements dans le rapport. Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n'est pas indiqué, les résultats de l'analyse sont affichés à l'écran et portent sur tous les événements. Mot de passe d'accès à l'application, défini dans l'interface N'oubliez pas que cette instruction ne s'exécutera pas sans la saisie du mot de passe. Exemple : avp.com ROLLBACK /RA:rollback.txt/password= EXPORTATION DES PARAMETRES DE PROTECTION Syntaxe de la commande : avp.com EXPORT Description des paramètres : Composant ou tâche dont les paramètres sont exportés. Le paramètre peut prendre n'importe quelle des valeurs indiquées au point "Administration des composants de l'application et des taches". Chemin d'accès au fichier vers lequel sont exportés les paramètres de Kaspersky Internet Security. Vous pouvez indiquer un chemin relatif ou absolu. Le fichier de configuration est enregistré au format binaire (dat) si aucun autre format n'est indiqué ou si le format n'est pas précisé et il peut être ensuite utilisé pour transférer les paramètres de l'application vers d'autres ordinateurs. De plus, vous pouvez enregistrer le fichier de configuration au format texte. Dans ce cas, ajoutez l'extension txt. N'oubliez pas que l'importation de paramètres depuis un fichier texte n'est pas prise en charge. Ce fichier sert uniquement à consulter les paramètres de fonctionnement principaux de l'application. Exemple : avp.com EXPORT c:\settings.datM A N U E L D E L ’ U T I L I S A T E U R 226 IMPORTATION DES PARAMETRES DE PROTECTION Syntaxe de la commande : avp.com IMPORT [/password=< votre_mot_de_passe > Chemin d'accès au fichier d'où sont importés les paramètres de Kaspersky Internet Security. Vous pouvez indiquer un chemin relatif ou absolu. Mot de passe pour Kaspersky Internet Security défini via l'interface de l'application. L'importation des paramètres de la protection est possible uniquement depuis un fichier au format binaire. N'oubliez pas que cette instruction ne s'exécutera pas sans la saisie du mot de passe. Exemple : avp.com IMPORT c:\settings.dat /password= LANCEMENT DE L'APPLICATION Syntaxe de la commande : avp.com ARRET DE L'APPLICATION Syntaxe de la commande : EXIT /password= Mot de passe d'accès à l'application, défini dans l'interface N'oubliez pas que cette instruction ne s'exécutera pas sans la saisie du mot de passe. OBTENTION DU FICHIER DE TRACE La création du fichier de trace s'impose parfois lorsque des problèmes se présentent dans le fonctionnement de l'application. Il permettra aux spécialistes du service d'assistance technique de poser un diagnostic plus précis. Syntaxe de la commande : avp.com TRACE [file] [on|off] [] Description des paramètres : [on|off] Active / désactive la création d'un fichier de trace [file] Recevoir la trace dans un fichier Pour ce paramètre, il est possible de saisir un chiffre compris entre 0 (niveau minimum, uniquement les événements critiques) et 700 (niveau maximum, tous les messages).U T I L I S A T I O N D E L ' A P P L I C A T I O N A U D E P A R T D E L A L I G N E D E C O M M A N D E 227 Lorsque vous contactez le service d'assistance technique, l'expert doit vous préciser le niveau qu'il souhaite. S'il n'a rien recommandé en particulier, il est conseillé de choisir le niveau 500. Il est conseillé d'activer la création de ces fichiers uniquement pour le diagnostic d'un problème particulier. L'activation permanente de cette fonction peut entraîner une réduction des performances de l'ordinateur et la saturation du disque dur. Exemples : Désactiver la constitution de fichiers de trace : avp.com TRACE file off Créer un fichier de trace avec le niveau maximum de détails défini à 500 en vue d'un envoi à l'assistance technique : avp.com TRACE file on 500 CONSULTATION DE L'AIDE Pour consulter l'aide au départ de la ligne de commande, utilisez la syntaxe suivante : avp.com [ /? | HELP ] Pour obtenir de l'aide sur la syntaxe d'une commande particulière, vous pouvez utiliser une des commandes suivantes : avp.com /? avp.com HELP CODES DE RETOUR DE LA LIGNE DE COMMANDE Cette rubrique décrit les codes de retour de la ligne de commande. Les codes généraux peuvent être renvoyés par n'importe quelle commande. Les codes de retour des tâches concernent les codes généraux et les codes spécifiques à un type de tâche en particulier. CODES DE RETOUR GENERAUX 0 Opération réussie 1 Valeur de paramètre invalide 2 Erreur inconnue 3 Erreur d'exécution de la tâche 4 Annulation de l'exécution de la tâche CODES DE RETOUR DES TACHES D'ANALYSE ANTIVIRUS 101 Tous les objets dangereux ont été traités 102 Des objets dangereux ont été découverts228 SUPPRESSION DES PROBLEMES Au cas où des problèmes se présenteraient durant l'utilisation de Kaspersky Internet Security, vérifiez si la solution n'est pas décrite dans l'aide ou dans la Banque des solutions de Kaspersky Lab (http://support.kaspersky.com/fr). La banque des solutions est une rubrique distincte du site du service d'assistance technique qui contient les recommandations sur l’utilisation des produits de Kaspersky Lab ainsi que les réponses aux questions fréquemment posées. Tentez de trouver la réponse à votre question ou la solution à votre problème dans cette ressource. Pour consulter la banque de solutions, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur Assistance technique. 3. Dans la fenêtre Assistance technique cliquez sur le lien Banque de solutions. Il existe une autre ressource où vous pouvez obtenir des informations sur l'utilisation des applications : le forum des utilisateurs des applications de Kaspersky Lab. Cette source est également une rubrique distincte du service d'assistance technique. Elle contient les questions, les commentaires et les suggestions des utilisateurs de l'application. Vous pouvez voir les principaux sujets de discussion, envoyer des commentaires sur l'application ou rechercher les réponses à votre question. Pour ouvrir le forum des utilisateurs, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur Assistance technique. 3. Dans la fenêtre Assistance technique, cliquez sur le lien Accès direct aux FAQs. Si vous ne trouvez pas la solution à votre problème dans l'aide, la banque de solutions ou l'accès direct aux FAQ, nous vous conseillons de contacter le service d'assistance technique de Kaspersky Lab. DANS CETTE SECTION Création d'un rapport sur l'état du système ...................................................................................................................228 Création d'un fichier de trace.........................................................................................................................................229 Envoi des fichiers de données.......................................................................................................................................230 Exécution du script AVZ ................................................................................................................................................231 CREATION D'UN RAPPORT SUR L'ETAT DU SYSTEME Afin de résoudre vos problèmes, il se peut que les experts du service d'assistance technique de Kaspersky Lab aient besoin d'un rapport sur l'état du système. Ce rapport contient des informations détaillées sur les processus exécutés, les modules et les pilotes chargés, les modules externes de Microsoft Internet Explorer et de l'Assistant Microsoft Windows, les ports ouverts, les objets suspects décelés, etc. Aucune donnée personnelle relative à l'utilisateur n'est recueillie durant la création du rapport.S U P P R E S S I O N D E S P R O B L E M E S 229 Pour créer un rapport sur l'état du système, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre de l'application, cliquez sur Assistance technique. 3. Dans la fenêtre Assistance technique, cliquez sur le lien Outils d'assistance. 4. Dans la fenêtre Informations pour le service d'assistance technique cliquez sur le bouton Créer le rapport sur l'état du système. Le rapport sur l'état du système est généré aux formats htm et xml et est enregistré dans l'archive sysinfo.zip. Une fois que la collecte des informations sur le système est terminée, vous pouvez consulter le rapport. Pour parcourir le rapport, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre de l'application, cliquez sur Assistance technique. 3. Dans la fenêtre Assistance technique, cliquez sur le lien Outils d'assistance. 4. Dans la fenêtre Informations pour le service d'assistance technique cliquez sur le bouton Voir. 5. Ouvrez l'archive sysinfo.zip contenant les fichiers du rapport. CREATION D'UN FICHIER DE TRACE Le système d'exploitation ou certaines applications peuvent rencontrer des problèmes après l'installation de Kaspersky Internet Security. Dans ce cas, il s'agit généralement d'un conflit entre Kaspersky Internet Security et des applications installées ou des pilotes sur l'ordinateur. Afin de résoudre ce problème, les experts du service d'assistance technique de Kaspersky Lab pourraient vous demander de créer un fichier de traçage. Pour créer un fichier de trace, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre de l'application, cliquez sur Assistance technique. 3. Dans la fenêtre Assistance technique, cliquez sur le lien Outils d'assistance. 4. Dans la fenêtre Informations pour le service d'assistance technique qui s'ouvre, utilisez la liste déroulante du bloc Traçages afin de sélectionner le niveau de traçage. Le niveau de traçage est indiqué par l'expert du service d'assistance technique. En cas d'absence de recommandations du service d'assistance technique, il est conseillé de choisir le niveau 500. 5. Afin de lancer le traçage, cliquez sur le bouton Activer. 6. Reproduisez la situation qui entraîne le problème. 7. Pour arrêter le traçage, cliquez sur le bouton Désactiver. Vous pouvez passer au transfert des résultats du traçage (cf. section "Envoi des fichiers de données" à la page 230) sur le serveur de Kaspersky Lab.M A N U E L D E L ’ U T I L I S A T E U R 230 ENVOI DES FICHIERS DE DONNEES Une fois que les fichiers de traçage et le rapport sur l'état du système ont été créés, il faut les envoyer aux experts du service d'assistance technique de Kaspersky Lab. Pour charger les fichiers de données sur le serveur du service d'assistance technique, il faut obtenir un numéro de requête. Ce numéro est accessible dans votre Espace personnel sur le site du service d'assistance technique lorsque des requêtes actives sont présentes. Pour télécharger les fichiers de données sur le serveur du service d'Assistance technique, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre de l'application, cliquez sur Assistance technique. 3. Dans la fenêtre Assistance technique, cliquez sur le lien Outils d'assistance. 4. Dans la fenêtre Informations pour le service d'assistance technique, dans le groupe Actions cliquez sur le bouton Envoyer les informations pour le service d'assistance technique. 5. Dans la fenêtre qui s'ouvre, cochez les cases en regard des fichiers que vous souhaitez envoyer au service d'assistance technique puis cliquez sur Envoyer. 6. Dans la fenêtre ouverte Saisir le numéro de requête (numéro SRF) indiquez le numéro attribué à votre requête au moment de remplir le formulaire en ligne sur le site du service d'Assistance technique. Les fichiers de données sélectionnés seront compactés et envoyés sur le serveur du service d'assistance. S'il n'est pas possible pour une raison quelconque de contacter le service d'assistance technique, vous pouvez enregistrer le fichier de données sur votre ordinateur. Pour enregistrer les fichiers de données sur le disque, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre de l'application, cliquez sur Assistance technique. 3. Dans la fenêtre Assistance technique, cliquez sur le lien Outils d'assistance. 4. Dans la fenêtre Informations pour le service d'assistance technique, dans le groupe Actions cliquez sur le bouton Envoyer les informations pour le service d'assistance technique. 5. Dans la fenêtre qui s'ouvre, cochez les cases en regard des fichiers de traçage que vous souhaitez envoyer au service d'assistance puis cliquez sur le bouton Télécharger. 6. Dans la fenêtre Saisir le numéro de requête (numéro SRF) cliquez sur le bouton Non et dans la fenêtre qui s'ouvre, confirmez l'enregistrement des fichiers sur le disque. 7. Dans la fenêtre qui s’ouvre définissez le nom d’archive. Vous pourrez ensuite envoyer les fichiers enregistrés au service d'assistance technique via l'Espace personnel (https://my.kaspersky.com/fr/).S U P P R E S S I O N D E S P R O B L E M E S 231 EXECUTION DU SCRIPT AVZ Les experts de Kaspersky Lab analysent votre problème sur la base du fichier de trace et du rapport sur l'état du système. Cette analyse débouche sur une séquence d'actions à exécuter pour supprimer les problèmes identifiés. Le nombre de ces actions peut être très élevé. Pour modifier la procédure de résolution des problèmes, des scripts AVZ sont utilisés. Le script AVZ est un ensemble d'instructions qui permettent de modifier les clés du registre, de mettre des fichiers en quarantaine, de lancer des recherches de catégories avec possibilité de mise en quarantaine des fichiers en rapport, de bloquer les intercepteurs UserMode et KernelMode, etc. Pour exécuter les scripts inclus dans l'application, utilisez l'Assistant d'exécution des scripts AVZ. L'Assistant se présente sous la forme d'une succession de fenêtres (étapes) entre lesquelles vous pouvez naviguer à l'aide des boutons Précédent et Suivant. Vous pouvez arrêter l'Assistant en cliquant sur Terminer. Pour arrêter l'Assistant à n'importe quelle étape, cliquez sur Annuler. Il est déconseillé de modifier le texte du script envoyé par les experts de Kaspersky Lab. En cas de problème lors de l'exécution du script, contactez le service d'assistance technique. Pour lancer l'Assistant, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre de l'application, cliquez sur Assistance technique. 3. Dans la fenêtre Assistance technique qui s'ouvre, cliquez sur le lien Outils d'assistance dans la partie inférieure de la fenêtre. 4. Dans la fenêtre Informations pour le service d'assistance technique qui s'ouvre cliquez sur le bouton Exécuter le script AVZ. Si l'exécution du script réussi, l'Assistant termine. Si un échec se produit durant l'exécution du script, l'Assistant affiche le message correspondant.232 REGLEMENT D'UTILISATION DE KASPERSKY SECURITY NETWORK Déclaration sur la collecte des données A. INTRODUCTION VEUILLEZ LIRE CE DOCUMENT ATTENTIVEMENT. IL CONTIENT DES INFORMATIONS IMPORTANTES DONT VOUS DEVEZ PRENDRE CONNAISSANCE AVANT DE CONTINUER À UTILISER NOS SERVICES OU NOTRE LOGICIEL. LA POURSUITE DE L'UTILISATION DU LOGICIEL ET DES SERVICES DE KASPERSKY LAB MARQUE VOTRE ACCEPTATION DE CETTE DÉCLARATION SUR LA COLLECTE DES DONNÉES PAR KASPERSKY LAB. Nous nous réservons le droit de modifier la présente déclaration sur la collecte des données en publiant les changements sur cette page. Veuillez vérifier la date de modification ci-dessous afin de voir si la politique a été amendée depuis votre dernière lecture. La poursuite de l'utilisation de n'importe lequel des services de Kaspersky Lab après la publication d'une déclaration actualisée sur la collecte des données marque votre acceptation des modifications introduites. Kaspersky Lab et ses partenaires (ci-après « Kaspersky Lab ») ont rédigé cette déclaration sur la collecte des données afin de présenter les pratiques de collecte et de distribution de données pour Kaspersky Anti-Virus et Kaspersky Internet Security. Propos de Kaspersky Lab Kaspersky Lab est ouvertement engagée dans l'offre d'un service de qualité supérieure à tous ses clients et nous accordons une attention particulière à vos préoccupations sur la collecte de données. Nous sommes conscients des questions que vous pourriez avoir sur la manière dont Kaspersky Security Network rassemble et utilise les données et les informations et la présente déclaration (la « Déclaration sur la collecte des données » ou la « Déclaration » est née de notre volonté de vous présenter les principes qui régissent la collecte de données dans le cadre de Kaspersky Security Network. Cette Déclaration sur la collecte des données reprend de nombreux détails généraux et techniques sur les procédures que nous avons mises en place pour répondre à vos préoccupations en la matière. Le présent document a été organisé selon les processus et les domaines afin que vous puissiez accéder rapidement aux informations qui vous intéressent le plus. Sachez que toutes nos actions, y compris la protection de vos données, sont gouvernées par la volonté de répondre à vos besoins et à vos attentes. Les données et les informations sont recueillies par Kaspersky Lab. En cas de questions ou de doutes sur la collecte de données après la lecture de la présente déclaration, n'hésitez pas à envoyer un message électronique à l'adresse support@kaspersky.com. Qu'est-ce que le Kaspersky Security Network ? Le service Kaspersky Security Network permet à tous les utilisateurs des logiciels de sécurité informatique de Kaspersky Lab dans le monde entier de contribuer aux efforts d'identification des nouvelles menaces pour la sécurité de vos ordinateurs et de réduire de cette manière le temps de développement de la riposte adéquate. Afin de pouvoir identifier les nouvelles menaces et leurs sources et dans le but d'améliorer d'une part la sécurité de l'utilisateur et, d'autre part, les fonctions du logiciel, Kaspersky Security Network enregistre des données particulières sur la sécurité et les applications et les transmet à Kaspersky Lab où elles seront analysées. Ces informations ne contiennent aucun élément capable d'établir l'identité de l'utilisateur et elles sont exploitées par Kaspersky Lab dans l'unique but d'améliorer ses logiciels de sécurité et de renforcer les solutions contre les menaces malicieuses et les virus. Au cas où des données personnelles seraient recueillies par accident, Kaspersky Lab s'engage à les protéger conformément aux dispositions de cette Déclaration sur la collecte des données. Votre participation au Kaspersky Security Network, conjointement aux autres utilisateurs des logiciels de sécurité informatique de Kaspersky Lab dans le monde entier, contribue énormément à la sécurisation d'Internet. Questions légales Il se peut que Kaspersky Security Network soit soumis aux lois de plusieurs juridictions dans la mesure où ses services peuvent être utilisés dans des juridictions différentes, y compris aux États-Unis. Kaspersky Lab dévoilera les informations R E G L E M E N T D ' U T I L I S A T I O N D E K A S P E R S K Y S E C U R I T Y N E T W O R K 233 permettant d'établir votre identité sans votre autorisation dans les situations où la loi l'exige ou lorsqu'elle pense de bonne foi que cette action s'impose dans le cadre d'une enquête sur des activités qui nuisent aux biens, aux invités, aux visiteurs et aux partenaires de Kaspersky Lab ou à d'autres ou afin de les protéger contre les activités nuisibles. Comme nous l'avons déjà dit, la législation applicable aux données et aux informations recueillies dans le cadre du Kaspersky Security Network peut varier selon le pays. Ainsi, certaines données permettant d'établir l'identité d'un individu recueillies dans les États membres de l'Union européenne sont couvertes par les directives européennes relatives aux données personnelles, à la confidentialité et aux communications électroniques telles que la Directive 2002/58/CE du Parlement européen et du Conseil du 12 juillet 2002 concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques et la Directive 95/46/CE du Parlement européen et du Conseil, du 24 octobre 1995, relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données et les législations ultérieures adoptées par les États membres ou la décision 497/2001/CE de la Commission européenne sur les clauses contractuelles types (transfert de données personnelles vers des pays tiers) et les législations ultérieures adoptées par les États membres de l'Union européenne. Kaspersky Security Network informera comme il se doit les utilisateurs concernés au début de la collecte des informations citées ci-dessus ou avant de partager ces informations, notamment dans le cadre du développement commercial, et donnera la possibilité à ces utilisateurs d'Internet de marquer leur accord (dans les États membres de l'Union européenne et dans les autres pays qui requiert une procédure de confirmation volontaire) ou le désaccord (pour tous les autres pays) en ligne pour l'utilisation commerciale de ces données et/ou le transfert de celles-ci à des tiers. Kaspersky Lab peut être obligée par les autorités judiciaires ou de police à fournir aux autorités publiques certaines données permettant d'établir l'identité d'un individu. En cas de demande introduite par les autorités judiciaires ou la police, nous fournirons ces informations dès que nous aurons reçu les documents adéquats. Kaspersky Lab pourra également fournir des informations à la police pour protéger ses biens ainsi que la santé et la sécurité de personnes dans les limites définies par les lois. Les divulgations aux autorités de protection des données à caractère personnel des Etats membres seront réalisées conformément aux législations en vigueur dans les Etats membres de l'Union européenne. Les informations relatives à ces divulgations seront accessibles dans les services de Kaspersky Security Network. B. INFORMATIONS RECUEILLIES Les données que nous recueillons Les utilisateurs ont le droit d’envoyer les données conformément à cette déclaration et le service Kaspersky Security Network est chargé de recueillir des données fondamentales et étendues sur les risques potentiels qui menacent votre ordinateur et de les transmettre à Kaspersky Lab. Ces données reprennent : Données fondamentales * Informations sur votre matériel et sur vos logiciels, y compris le système d'exploitation et les services pack installés, les objets du noyau, les pilotes, les services, les extensions Internet Explorer, les extensions d'impression, les extensions Windows Explorer, les fichiers de programme téléchargés, les éléments de configuration actifs, les applets du panneau de configuration, les enregistrements de l'hôte et du registre, les adresses IP, les types de navigateur, les clients de messagerie et le numéro de version du logiciel de Kaspersky Lab qui, en général, ne permettent pas d'établir l'identité ; * Un identifiant unique généré par le logiciel de Kaspersky Lab pour identifier des machines individuelles sans identifier l'utilisateur et qui ne contient aucune information à caractère personnel ; * Informations sur l'état de la protection antivirus de votre ordinateur et données sur tout fichier ou activité soupçonné de provenir d'un programme malveillant (exemple : nom de virus, date et heure de la détection, noms/chemin d'accès et taille des fichiers infectés, adresse IP et port de l'attaque de réseau, nom de l'application soupçonnée d'être malveillante). Notez que les données citées ci-dessus ne contiennent pas d'éléments d'information capables d'établir une identité. Données étendues * Informations relatives aux applications à signature numérique téléchargées par l'utilisateur (URL, taille de fichier, nom du signataire) * Informations relatives aux applications exécutables (taille, attributs, date de création, informations sur les en-têtes PE, région, nom, emplacement et utilitaire de compression utilisé). Fichiers et / ou leurs composantsM A N U E L D E L ’ U T I L I S A T E U R 234 Kaspersky Security network peut accumuler et confirmer les fichiers entiers et / ou leurs composants à propos de Kaspersky Lab pour l’analyse complémentaire. Le transfert des fichiers et / ou leurs composants est réalisé uniquement si vous avez accepté Kaspersky Lab Data Collection Statement. Sécurisation de la transmission et du stockage des données Kaspersky Lab s'engage à assurer la sécurité des données qu'elle recueille. Les informations recueillies sont stockées sur des serveurs auxquels l'accès est limité et contrôlé. Kaspersky Lab utilise des réseaux de données sécurisés protégés par des pare-feu conformes aux normes du secteur et des mots de passe. Kaspersky Lab utilise un large éventail de technologies et de procédures de sécurité pour protéger les informations recueillies contre les menaces telles que l'accès, l'utilisation ou la divulgation non autorisée. Nos politiques de sécurité sont revues à intervalle régulier et améliorées selon les besoins et seuls des individus autorisés ont accès aux données que nous recueillons. Kaspersky Lab veille à ce que vos données soient traitées en toute sécurité et conformément aux dispositions de cette Déclaration. Malheureusement, aucune transmission de données ne peut être sécurisée à 100%. Par conséquent, alors que nous entreprenons tout ce qui est en notre pouvoir pour protéger vos données, nous ne pouvons garantir la sécurité des données que vous nous envoyez depuis nos produits ou services, y compris, et sans limite, via le Kaspersky Security Network, et vous utilisez ces services à vos propres risques. Les données qui sont recueillies peuvent être transmises aux serveurs de Kaspersky Lab et Kaspersky Lab a adopté les mesures de précaution nécessaire pour veiller à ce que les informations recueillies, si elles sont transmises, jouissent d'un niveau de protection adéquat. Nous traitons les données que nous recevons comme des données confidentielles, c.-à-d. conformément à nos procédures de sécurité et à nos politiques d'entreprise sur la protection et l'utilisation des données confidentielles. Une fois que les données recueillies sont arrivées chez Kaspersky Lab, elles sont stockées sur un serveur doté des mesures de protection physiques et électroniques habituelles dans le secteur, y compris le recours à des procédures d'ouverture de session/mot de passe et des pare-feu électroniques chargés de bloquer tout accès non autorisé depuis l'extérieur de Kaspersky Lab. Les données recueillies par le Kaspersky Security Network et couvertes par cette Déclaration sont traitées et stockées aux Etats-Unis et dans d'autres juridictions et dans d'autres pays où Kaspersky Lab est présente. Tous les employés de Kaspersky Lab connaissent nos politiques de sécurité. Vos données sont accessibles uniquement aux employés qui en ont besoin dans l'exercice de leur fonction. Aucune information stockée ne sera associée à des informations permettant d'établir une identité. Kaspersky Lab n'associe pas les données stockées par le Kaspersky Security Network à d'autres données, des listes de contact ou des informations d'abonnement recueillies par Kaspersky Lab à des fins de promotion ou autres. C. UTILISATION DES DONNÉES RECUEILLIES Utilisation de vos informations à caractère personnel Kaspersky Lab recueille les données afin de les analyser et d'identifier les sources de risques pour la sécurité et dans le but d'améliorer la capacité des logiciels de Kaspersky Lab à détecter les comportements malveillants, les sites frauduleux, les programmes criminels et d'autres menaces présentes sur Internet afin de pouvoir offrir à l'avenir le meilleur niveau de protection possible aux clients de Kaspersky Lab. Divulgation des informations aux tiers Kaspersky Lab peut être amenée à divulguer des informations recueillies suite à une demande d'un représentant de la police si la loi l'exige ou l'autorise, suite à une citation à comparaître ou une autre procédure légale ou si nous croyons, en toute bonne foi, que nous devons agir de la sorte pour respecter la loi en vigueur, des règlements, une citation à comparaître ou d'autres procédures légales ou demandes imposées par les autorités publiques. Kaspersky Lab peut également dévoiler des informations permettant d'établir l'identité d'une personne lorsque nous avons des raisons de penser que la divulgation de ces informations s'impose pour identifier un individu, le contacter ou lancer des poursuites judiciaires contre celui-ci si il viole cette Déclaration, les dispositions du contrat avec la Société ou pour protéger la sécurité de nos utilisateurs et du public ou dans le cadre d'accord de confidentialité et de contrat de licence avec des tiers qui nous aident à développer, à faire fonctionner et à entretenir le Kaspersky Security Network. Afin de promouvoir la prise de conscience des risques que présente Internet et la détection et la prévention de ceux-ci, Kaspersky Lab peut partager certaines informations avec des organismes de recherche ou d'autres éditeurs de logiciels antivirus. Kaspersky Lab peut également utiliser les statistiques tirées des informations recueillies pour suivre les tendances au niveau des risques et rédiger des rapports. Vos choix La participation à Kaspersky Security Network est facultative. Vous pouvez activer et désactiver le service Kaspersky Security Network à tout moment dans la section Renvoi d'informations dans la page de configuration de votre logiciel Kaspersky Lab. Notez toutefois que si vous choisissez de désactiver le Kaspersky Security Network, nous ne serons peut-être pas en mesure de vous offrir certains des services qui dépendent de la collecte de ces données. Une fois que la période de service de votre logiciel Kaspersky Lab arrive à échéance, certaines des fonctions du logiciel peuvent continuer à fonctionner mais les informations ne seront pas envoyées automatiquement à Kaspersky Lab.R E G L E M E N T D ' U T I L I S A T I O N D E K A S P E R S K Y S E C U R I T Y N E T W O R K 235 Nous nous réservons également le droit d'envoyer de temps à autre des messages d'alertes aux utilisateurs afin de les informer des modifications spécifiques qui pourraient avoir un impact sur leur capacité à utiliser les services auxquels ils ont souscrits. Nous nous réservons également le droit de vous contacter si une procédure légale nous y oblige ou si nous avons enregistré une violation des contrats de licence, d'achat ou de garantie. Kaspersky Lab n'abandonne pas ces droits car en des cas restreints, nous pensons que nous pourrons avoir besoin de vous contacter pour une question légale ou pour d'autres questions qui pourraient être importantes pour vous. Ces droits ne nous autorisent pas à vous contacter pour vous présenter de nouveaux services ou des services existants si vous avez choisi de ne pas être contactés pour ce genre de communication et ce genre de publication est rare. D. COLLECTE DE DONNÉES - QUESTIONS ET RÉCLAMATIONS Kaspersky Lab prête la plus grande attention aux préoccupations des utilisateurs sur la collecte de données. Si vous estimez avoir été victime du non-respect de cette Déclaration quant à vos données ou vos informations ou si vous avez des questions, vous pouvez envoyer un courrier électronique à Kaspersky Lab : support@kaspersky.com. Veuillez détailler le plus possible dans votre message la nature de votre demande. Nous étudierons votre demande ou votre réclamation dans les plus brefs délais. L'envoi des informations est volontaire. L'option de collecte des données peut être désactivée par l'utilisateur à tout moment dans la rubrique « Renvoi d'informations » de la section « Configuration » du logiciel Kaspersky correspondant. © 1997-2009 Kaspersky Lab ZAO. Tous droits réservés.236 UTILISATION D'UN CODE TIERS Du code développé par des éditeurs tiers a été utilisé dans Kaspersky Internet Security DANS CETTE SECTION CryptoEx S.A.R.L. .........................................................................................................................................................237 Bibliothèque fastscript 1.9 .............................................................................................................................................237 Bibliothèque pcre 7.4, 7.7..............................................................................................................................................237 Bibliothèque GNU bison parser.....................................................................................................................................237 Bibliothèque AGG 2.4....................................................................................................................................................238 Bibliothèque OpenSSL 0.9.8d .......................................................................................................................................238 Bibliothèque Gecko SDK 1.8 .........................................................................................................................................240 Bibliothèque zlib 1.2 ......................................................................................................................................................240 Bibliothèque libpng 1.2.8, 1.2.29 ...................................................................................................................................240 Bibliothèque libnkfm 2.0.5 .............................................................................................................................................240 Bibliothèque expat 1.2, 2.0.1 .........................................................................................................................................240 Bibliothèque Info-ZIP 5.51.............................................................................................................................................241 Bibliothèque Windows Installer XML (WiX) 2.0 .............................................................................................................241 Bibliothèque passthru....................................................................................................................................................244 Bibliothèque filter...........................................................................................................................................................244 Bibliothèque netcfg........................................................................................................................................................244 Bibliothèque pcre 3.0.....................................................................................................................................................244 Bibliothèque RFC1321-based (RSA-free) MD5 library ..................................................................................................245 Bibliothèque Windows Template Library (WTL 7.5) ......................................................................................................245 Bibliothèque libjpeg 6b ..................................................................................................................................................248 Bibliothèque libungif 3.0 ...............................................................................................................................................249 Bibliothèque libxdr .........................................................................................................................................................249 Bibliothèque tiniconv - 1.0.0 ..........................................................................................................................................250 Bibliothèque bzip2/libbzip2 1.0.5 ..................................................................................................................................254 Bibliothèque libspf2-1.2.9 ..............................................................................................................................................255 Bibliothèque Protocol Buffer..........................................................................................................................................255237 BIBLIOTHEQUE BLPI "CRYPTO-SY" La bibliothèque logicielle de protection des informations (BLPI) "Crypto-Sy", http://www.cryptoex.ru, développée par Crypto intervient dans la formation et la vérification de la signature numérique. BIBLIOTHEQUE FASTSCRIPT 1.9 La bibliothèque FastScript copyright © Fast Reports Inc. All rights reserved a été utilisée dans le développement de l'application. All rights reserved a été utilisée dans le développement de l'application. BIBLIOTHEQUE PCRE 7.4, 7.7 La bibliothèque pcre 7.4, 7.7 copyright © 1997-2008 University of Cambridge sous licence BSD a été utilisée dans le développement de l'application. PCRE is a library of functions to support regular expressions whose syntax and semantics are as close as possible to those of the Perl 5 language. Release 5 of PCRE is distributed under the terms of the "BSD" licence, as specified below. The documentation for PCRE, supplied in the "doc" directory, is distributed under the same terms as the software itself. Written by: Philip Hazel University of Cambridge Computing Service, Cambridge, England. Phone: +44 1223 334714. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:  Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.  Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.  Neither the name of the University of Cambridge nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. BIBLIOTHEQUE GNU BISON PARSER La bibliothèque bison parser skeleton 2,3 copyright © GNU Project http://ftp.gnu.org/gnu/bison/ dans le cadre d'une exclusion spéciale a été utilisée dans le développement de l'application.M A N U E L D E L ’ U T I L I S A T E U R 238 As a special exception, you may create a larger work that containspart or all of the Bison parser skeleton and distribute that work under terms of your choice, so long as that work isn't itself a parser generator using the skeleton or a modified version thereof as a parser skeleton. Alternatively, if you modify or redistribute the parser skeleton itself, you may (at your option) remove this special exception, which will cause the skeleton and the resulting Bison output files to be licensed under the GNU General Public License without this special exception. BIBLIOTHEQUE AGG 2.4 La bibliothèque AGG (Anti-Grain Geometry) 2,4 copyright © 2002-2005 Maxim Shemanarev a été utilisée dans le développement de l'application. All rights reserved, sous licence BSD modifiée. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. The name of the author may not be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE AUTHOR ‘‘AS IS’’ AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Copyright (c) 2004 Alberto Demichelis This software is provided 'as-is', without any express or implied warranty. In no event will the authors be held liable for any damages arising from the use of this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions: 1. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required. 2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software. 3. This notice may not be removed or altered from any source distribution. BIBLIOTHEQUE OPENSSL 0.9.8D La bibliotèque OpenSSL 0,9.8d copyright © 1998-2007 The OpenSSL Project a été utilisée dans le développement de l'application. All rights reserved, sous les licences OpenSSL License et Original SSLeay License (http://www.openssl.org/). OpenSSL License Copyright (c) 1998-2007 The OpenSSL Project. All rights reserved a été utilisée dans le développement de l'application.U T I L I S A T I O N D ' U N C O D E T I E R S 239 Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgment: "This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit. (http://www.openssl.org/)" 4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to endorse or promote products derived from this software without prior written permission. For written permission, please contact opensslcore@openssl.org. 5. Products derived from this software may not be called "OpenSSL" nor may "OpenSSL" appear in their names without prior written permission of the OpenSSL Project. 6. Redistributions of any form whatsoever must retain the following acknowledgment: "This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit (http://www.openssl.org/)" THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT ‘‘AS IS’’ AND ANY EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. This product includes cryptographic software written by Eric Young (eay@cryptsoft.com). This product includes software written by Tim Hudson (tjh@cryptsoft.com). Original SSLeay License Copyright (C) 1995-1998 Eric Young (eay@cryptsoft.com) All rights reserved. This package is an SSL implementation written by Eric Young (eay@cryptsoft.com). The implementation was written so as to conform with Netscapes SSL. This library is free for commercial and non-commercial use as long as the following conditions are aheared to. The following conditions apply to all code found in this distribution, be it the RC4, RSA, lhash, DES, etc., code; not just the SSL code. The SSL documentation included with this distribution is covered by the same copyright terms except that the holder is Tim Hudson (tjh@cryptsoft.com). Copyright remains Eric Young's, and as such any Copyright notices in the code are not to be removed. If this package is used in a product, Eric Young should be given attribution as the author of the parts of the library used. This can be in the form of a textual message at program startup or in documentation (online or textual) provided with the package. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.M A N U E L D E L ’ U T I L I S A T E U R 240 3. All advertising materials mentioning features or use of this software must display the following acknowledgement:"This product includes cryptographic software written byEric Young (eay@cryptsoft.com)" The word 'cryptographic' can be left out if the rouines from the library being used are not cryptographic related ). 4. If you include any Windows specific code (or a derivative thereof) from the apps directory (application code) you must include an acknowledgement: "This product includes software written by Tim Hudson (tjh@cryptsoft.com)". THIS SOFTWARE IS PROVIDED BY ERIC YOUNG ‘‘AS IS’’ AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. The licence and distribution terms for any publically available version or derivative of this code cannot be changed. i.e. this code cannot simply be copied and put under another distribution licence [including the GNU Public Licence.] BIBLIOTHEQUE GECKO SDK 1.8 La bibliothèque Gecko SDK 1.8 Copyright © Mozilla Foundation a été utilisée dans le développement de l'application. All rights reserved, sous licence MPL 1,1 (http://www.mozilla.org/MPL/MPL-1.1.html). Site Web et lien vers la distribution : http://developer.mozilla.org/en/docs/Gecko_SDK. BIBLIOTHEQUE ZLIB 1.2 La bibliothèque zlib 1.2 copyright © 1995-2005 Jean-loup Gailly and Mark Adler a été utilisée dans le développement de l'application. All rights reserved sous licence zlib/libpng. BIBLIOTHEQUE LIBPNG 1.2.8, 1.2.29 La bibliothèque libpng 1.2.8, 1.2.29 copyright © 2004, 2006-2008 Glenn Randers-Pehrson a été utilisée dans le développement de l'application. All rights reserved, sous licence zlib/libpng. BIBLIOTHEQUE LIBNKFM 2.0.5 La bibliothèque libnkfm 2.0.5 Copyright (c) KUBO Takehiro a été utilisée dans le développement de l'application. All rights reserved a été utilisée dans le développement de l'application. BIBLIOTHEQUE EXPAT 1.2, 2.0.1 La bibliothèque Еxpat 1,2, 2,0.1 Copyright (c) 1998, 1999, 2000 Thai Open Source Software Center Ltd. All rights reserved, a été utilisée dans le développement de l'application dans les conditions suivantes : Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software.U T I L I S A T I O N D ' U N C O D E T I E R S 241 THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. BIBLIOTHEQUE INFO-ZIP 5.51 La bibliothèque Info-ZIP 5.51 Copyright (c) 1990-2007 a été utilisée dans le développement de l'application. All rights reserved, sous licence Info-ZIP. This software is provided "as is," without warranty of any kind, express or implied. In no event shall Info-ZIP or its contributors be held liable for any direct, indirect, incidental, special or consequential damages arising out of the use of or inability to use this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the above disclaimer and the following restrictions: 1. Redistributions of source code (in whole or in part) must retain the above copyright notice, definition, disclaimer, and this list of conditions. 2. Redistributions in binary form (compiled executables and libraries) must reproduce the above copyright notice, definition, disclaimer, and this list of conditions in documentation and/or other materials provided with the distribution. The sole exception to this condition is redistribution of a standard UnZipSFX binary (including SFXWiz) as part of a self-extracting archive; that is permitted without inclusion of this license, as long as the normal SFX banner has not been removed from the binary or disabled. 3. Altered versions--including, but not limited to, ports to new operating systems, existing ports with new graphical interfaces, versions with modified or added functionality, and dynamic, shared, or static library versions not from Info-ZIP--must be plainly marked as such and must not be misrepresented as being the original source or, if binaries, compiled from the original source. Such altered versions also must not be misrepresented as being Info-ZIP releases--including, but not limited to, labeling of the altered versions with the names "Info-ZIP" (or any variation thereof, including, but not limited to, different capitalizations), "Pocket UnZip," "WiZ" or "MacZip" without the explicit permission of Info-ZIP. Such altered versions are further prohibited from misrepresentative use of the Zip-Bugs or Info-ZIP e-mail addresses or the Info-ZIP URL(s), such as to imply Info-ZIP will provide support for the altered versions. 4. Info-ZIP retains the right to use the names "Info-ZIP", "Zip", "UnZip”, "UnZipSFX", "WiZ", "Pocket UnZip", "Pocket Zip", and "MacZip" for its own source and binary releases. BIBLIOTHÈQUE WINDOWS INSTALLER XML (WIX) 2.0 La bibliothèque Windows Installer XML (WiX) 2.0 Copyright (c) Microsoft Corporation a été utilisée dans le développement de l'application. All rights reserved, sous licence CPL 1.0 (http://sourceforge.net/projects/wix/). Common Public License Version 1.0 THE ACCOMPANYING PROGRAM IS PROVIDED UNDER THE TERMS OF THIS COMMON PUBLIC LICENSE ("AGREEMENT"). ANY USE, REPRODUCTION OR DISTRIBUTION OF THE PROGRAM CONSTITUTES RECIPIENT'S ACCEPTANCE OF THIS AGREEMENT. 1. DEFINITIONS "Contribution" means: a) in the case of the initial Contributor, the initial code and documentation distributed under this Agreement, and b) in the case of each subsequent Contributor:M A N U E L D E L ’ U T I L I S A T E U R 242 i) changes to the Program, and ii) additions to the Program; where such changes and/or additions to the Program originate from and are distributed by that particular Contributor. A Contribution 'originates' from a Contributor if it was added to the Program by such Contributor itself or anyone acting on such Contributor's behalf. Contributions do not include additions to the Program which: (i) are separate modules of software distributed in conjunction with the Program under their own license agreement, and (ii) are not derivative works of the Program. "Contributor" means any person or entity that distributes the Program. "Licensed Patents " mean patent claims licensable by a Contributor which are necessarily infringed by the use or sale of its Contribution alone or when combined with the Program. "Program" means the Contributions distributed in accordance with this Agreement. "Recipient" means anyone who receives the Program under this Agreement, including all Contributors. 2. GRANT OF RIGHTS a) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royalty-free copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, distribute and sublicense the Contribution of such Contributor, if any, and such derivative works, in source code and object code form. b) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royalty-free patent license under Licensed Patents to make, use, sell, offer to sell, import and otherwise transfer the Contribution of such Contributor, if any, in source code and object code form. This patent license shall apply to the combination of the Contribution and the Program if, at the time the Contribution is added by the Contributor, such addition of the Contribution causes such combination to be covered by the Licensed Patents. The patent license shall not apply to any other combinations which include the Contribution. No hardware per se is licensed hereunder. c) Recipient understands that although each Contributor grants the licenses to its Contributions set forth herein, no assurances are provided by any Contributor that the Program does not infringe the patent or other intellectual property rights of any other entity. Each Contributor disclaims any liability to Recipient for claims brought by any other entity based on infringement of intellectual property rights or otherwise. As a condition to exercising the rights and licenses granted hereunder, each Recipient hereby assumes sole responsibility to secure any other intellectual property rights needed, if any. For example, if a third party patent license is required to allow Recipient to distribute the Program, it is Recipient's responsibility to acquire that license before distributing the Program. d) Each Contributor represents that to its knowledge it has sufficient copyright rights in its Contribution, if any, to grant the copyright license set forth in this Agreement. 3. REQUIREMENTS A Contributor may choose to distribute the Program in object code form under its own license agreement, provided that: a) it complies with the terms and conditions of this Agreement; and b) its license agreement: i) effectively disclaims on behalf of all Contributors all warranties and conditions, express and implied, including warranties or conditions of title and non-infringement, and implied warranties or conditions of merchantability and fitness for a particular purpose; ii) effectively excludes on behalf of all Contributors all liability for damages, including direct, indirect, special, incidental and consequential damages, such as lost profits; iii) states that any provisions which differ from this Agreement are offered by that Contributor alone and not by any other party; and U T I L I S A T I O N D ' U N C O D E T I E R S 243 iv) states that source code for the Program is available from such Contributor, and informs licensees how to obtain it in a reasonable manner on or through a medium customarily used for software exchange. When the Program is made available in source code form: a) it must be made available under this Agreement; and b) a copy of this Agreement must be included with each copy of the Program. Contributors may not remove or alter any copyright notices contained within the Program. Each Contributor must identify itself as the originator of its Contribution, if any, in a manner that reasonably allows subsequent Recipients to identify the originator of the Contribution. 4. COMMERCIAL DISTRIBUTION Commercial distributors of software may accept certain responsibilities with respect to end users, business partners and the like. While this license is intended to facilitate the commercial use of the Program, the Contributor who includes the Program in a commercial product offering should do so in a manner which does not create potential liability for other Contributors. Therefore, if a Contributor includes the Program in a commercial product offering, such Contributor ("Commercial Contributor") hereby agrees to defend and indemnify every other Contributor ("Indemnified Contributor") against any losses, damages and costs (collectively "Losses") arising from claims, lawsuits and other legal actions brought by a third party against the Indemnified Contributor to the extent caused by the acts or omissions of such Commercial Contributor in connection with its distribution of the Program in a commercial product offering. The obligations in this section do not apply to any claims or Losses relating to any actual or alleged intellectual property infringement. In order to qualify, an Indemnified Contributor must: a) promptly notify the Commercial Contributor in writing of such claim, and b) allow the Commercial Contributor to control, and cooperate with the Commercial Contributor in, the defense and any related settlement negotiations. The Indemnified Contributor may participate in any such claim at its own expense. For example, a Contributor might include the Program in a commercial product offering, Product X. That Contributor is then a Commercial Contributor. If that Commercial Contributor then makes performance claims, or offers warranties related to Product X, those performance claims and warranties are such Commercial Contributor's responsibility alone. Under this section, the Commercial Contributor would have to defend claims against the other Contributors related to those performance claims and warranties, and if a court requires any other Contributor to pay any damages as a result, the Commercial Contributor must pay those damages. 5. NO WARRANTY EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, THE PROGRAM IS PROVIDED ON AN "AS IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED INCLUDING, WITHOUT LIMITATION, ANY WARRANTIES OR CONDITIONS OF TITLE, NONINFRINGEMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Each Recipient is solely responsible for determining the appropriateness of using and distributing the Program and assumes all risks associated with its exercise of rights under this Agreement, including but not limited to the risks and costs of program errors, compliance with applicable laws, damage to or loss of data, programs or equipment, and unavailability or interruption of operations. 6. DISCLAIMER OF LIABILITY EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, NEITHER RECIPIENT NOR ANY CONTRIBUTORS SHALL HAVE ANY LIABILITY FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING WITHOUT LIMITATION LOST PROFITS), HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OR DISTRIBUTION OF THE PROGRAM OR THE EXERCISE OF ANY RIGHTS GRANTED HEREUNDER, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. 7. GENERAL If any provision of this Agreement is invalid or unenforceable under applicable law, it shall not affect the validity or enforceability of the remainder of the terms of this Agreement, and without further action by the parties hereto, such provision shall be reformed to the minimum extent necessary to make such provision valid and enforceable. M A N U E L D E L ’ U T I L I S A T E U R 244 If Recipient institutes patent litigation against a Contributor with respect to a patent applicable to software (including a cross-claim or counterclaim in a lawsuit), then any patent licenses granted by that Contributor to such Recipient under this Agreement shall terminate as of the date such litigation is filed. In addition, if Recipient institutes patent litigation against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that the Program itself (excluding combinations of the Program with other software or hardware) infringes such Recipient's patent(s), then such Recipient's rights granted under Section 2(b) shall terminate as of the date such litigation is filed. All Recipient's rights under this Agreement shall terminate if it fails to comply with any of the material terms or conditions of this Agreement and does not cure such failure in a reasonable period of time after becoming aware of such noncompliance. If all Recipient's rights under this Agreement terminate, Recipient agrees to cease use and distribution of the Program as soon as reasonably practicable. However, Recipient's obligations under this Agreement and any licenses granted by Recipient relating to the Program shall continue and survive. Everyone is permitted to copy and distribute copies of this Agreement, but in order to avoid inconsistency the Agreement is copyrighted and may only be modified in the following manner. The Agreement Steward reserves the right to publish new versions (including revisions) of this Agreement from time to time. No one other than the Agreement Steward has the right to modify this Agreement. IBM is the initial Agreement Steward. IBM may assign the responsibility to serve as the Agreement Steward to a suitable separate entity. Each new version of the Agreement will be given a distinguishing version number. The Program (including Contributions) may always be distributed subject to the version of the Agreement under which it was received. In addition, after a new version of the Agreement is published, Contributor may elect to distribute the Program (including its Contributions) under the new version. Except as expressly stated in Sections 2(a) and 2(b) above, Recipient receives no rights or licenses to the intellectual property of any Contributor under this Agreement, whether expressly, by implication, estoppel or otherwise. All rights in the Program not expressly granted under this Agreement are reserved. This Agreement is governed by the laws of the State of New York and the intellectual property laws of the United States of America. No party to this Agreement will bring a legal action under this Agreement more than one year after the cause of action arose. Each party waives its rights to a jury trial in any resulting litigation. BIBLIOTHEQUE PASSTHRU La bibliothèque Ndis Intermediate Miniport driver sample Copyright (c) 1992-2000 Microsoft Corporation a été utilisée dans le développement de l'application. All rights reserved a été utilisée dans le développement de l'application. BIBLIOTHEQUE FILTER La bibliothèque Ndis Sample NDIS Lightweight filter driver Copyright (c) 2004-2005 Microsoft Corporation a été utilisée dans le développement de l'application. All rights reserved a été utilisée dans le développement de l'application. BIBLIOTHEQUE NETCFG La bibliothèque Network Configuration Sample Copyright (c) 1997 Microsoft Corporation a été utilisée dans le développement de l'application. All rights reserved a été utilisée dans le développement de l'application. BIBLIOTHEQUE PCRE 3.0 La bibliothèque pcre 3.0 copyright © 1997-1999 University of Cambridge, sous licence PCRE LICENCE a été utilisée dans le développement de l'application. All rights reserved a été utilisée dans le développement de l'application.U T I L I S A T I O N D ' U N C O D E T I E R S 245 BIBLIOTHÈQUE RFC1321-BASED (RSA-FREE) MD5 LIBRARY La bibliothèque RFC1321-based (RSA-free) MD5 library Copyright (c) 1999, 2002 Aladdin Enterprises a été utilisée dans le développement de l'application. All rights reserved a été utilisée dans le développement de l'application. Elle est diffusée sous licence zlib/libpng. BIBLIOTHEQUE WINDOWS TEMPLATE LIBRARY (WTL 7.5) La bibliothèque Windows Template Library 7,5 Copyright (c) 2005 Microsoft Corporation a été utilisée dans le développement de l'application. All rights reserved, sous licence Common Public license 1.0, http://sourceforge.net/projects/wtl/. Common Public License Version 1.0 THE ACCOMPANYING PROGRAM IS PROVIDED UNDER THE TERMS OF THIS COMMON PUBLIC LICENSE ("AGREEMENT"). ANY USE, REPRODUCTION OR DISTRIBUTION OF THE PROGRAM CONSTITUTES RECIPIENT'S ACCEPTANCE OF THIS AGREEMENT. 1. DEFINITIONS "Contribution" means: a) in the case of the initial Contributor, the initial code and documentation distributed under this Agreement, and b) in the case of each subsequent Contributor: i) changes to the Program, and ii) additions to the Program; where such changes and/or additions to the Program originate from and are distributed by that particular Contributor. A Contribution 'originates' from a Contributor if it was added to the Program by such Contributor itself or anyone acting on such Contributor's behalf. Contributions do not include additions to the Program which: (i) are separate modules of software distributed in conjunction with the Program under their own license agreement, and (ii) are not derivative works of the Program. "Contributor" means any person or entity that distributes the Program. "Licensed Patents " mean patent claims licensable by a Contributor which are necessarily infringed by the use or sale of its Contribution alone or when combined with the Program. "Program" means the Contributions distributed in accordance with this Agreement. "Recipient" means anyone who receives the Program under this Agreement, including all Contributors. 2. GRANT OF RIGHTS a) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royalty-free copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, distribute and sublicense the Contribution of such Contributor, if any, and such derivative works, in source code and object code form. b) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royalty-free patent license under Licensed Patents to make, use, sell, offer to sell, import and otherwise transfer the Contribution of such Contributor, if any, in source code and object code form. This patent license shall apply to the combination of the Contribution and the Program if, at the time the Contribution is added by the M A N U E L D E L ’ U T I L I S A T E U R 246 Contributor, such addition of the Contribution causes such combination to be covered by the Licensed Patents. The patent license shall not apply to any other combinations which include the Contribution. No hardware per se is licensed hereunder. c) Recipient understands that although each Contributor grants the licenses to its Contributions set forth herein, no assurances are provided by any Contributor that the Program does not infringe the patent or other intellectual property rights of any other entity. Each Contributor disclaims any liability to Recipient for claims brought by any other entity based on infringement of intellectual property rights or otherwise. As a condition to exercising the rights and licenses granted hereunder, each Recipient hereby assumes sole responsibility to secure any other intellectual property rights needed, if any. For example, if a third party patent license is required to allow Recipient to distribute the Program, it is Recipient's responsibility to acquire that license before distributing the Program. d) Each Contributor represents that to its knowledge it has sufficient copyright rights in its Contribution, if any, to grant the copyright license set forth in this Agreement. 3. REQUIREMENTS A Contributor may choose to distribute the Program in object code form under its own license agreement, provided that: a) it complies with the terms and conditions of this Agreement; and b) its license agreement: i) effectively disclaims on behalf of all Contributors all warranties and conditions, express and implied, including warranties or conditions of title and non-infringement, and implied warranties or conditions of merchantability and fitness for a particular purpose; ii) effectively excludes on behalf of all Contributors all liability for damages, including direct, indirect, special, incidental and consequential damages, such as lost profits; iii) states that any provisions which differ from this Agreement are offered by that Contributor alone and not by any other party; and iv) states that source code for the Program is available from such Contributor, and informs licensees how to obtain it in a reasonable manner on or through a medium customarily used for software exchange. When the Program is made available in source code form: a) it must be made available under this Agreement; and b) a copy of this Agreement must be included with each copy of the Program. Contributors may not remove or alter any copyright notices contained within the Program. Each Contributor must identify itself as the originator of its Contribution, if any, in a manner that reasonably allows subsequent Recipients to identify the originator of the Contribution. 4. COMMERCIAL DISTRIBUTION Commercial distributors of software may accept certain responsibilities with respect to end users, business partners and the like. While this license is intended to facilitate the commercial use of the Program, the Contributor who includes the Program in a commercial product offering should do so in a manner which does not create potential liability for other Contributors. Therefore, if a Contributor includes the Program in a commercial product offering, such Contributor ("Commercial Contributor") hereby agrees to defend and indemnify every other Contributor ("Indemnified Contributor") against any losses, damages and costs (collectively "Losses") arising from claims, lawsuits and other legal actions brought by a third party against the Indemnified Contributor to the extent caused by the acts or omissions of such Commercial Contributor in connection with its distribution of the Program in a commercial product offering. The obligations in this section do not apply to any claims or Losses relating to any actual or alleged intellectual property infringement. In order to qualify, an Indemnified Contributor must: a) promptly notify the Commercial Contributor in writing of such claim, and b) allow the Commercial Contributor to control, and cooperate with the Commercial Contributor in, the defense and any related settlement negotiations. The Indemnified Contributor may participate in any such claim at its own expense. U T I L I S A T I O N D ' U N C O D E T I E R S 247 For example, a Contributor might include the Program in a commercial product offering, Product X. That Contributor is then a Commercial Contributor. If that Commercial Contributor then makes performance claims, or offers warranties related to Product X, those performance claims and warranties are such Commercial Contributor's responsibility alone. Under this section, the Commercial Contributor would have to defend claims against the other Contributors related to those performance claims and warranties, and if a court requires any other Contributor to pay any damages as a result, the Commercial Contributor must pay those damages. 5. NO WARRANTY EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, THE PROGRAM IS PROVIDED ON AN "AS IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED INCLUDING, WITHOUT LIMITATION, ANY WARRANTIES OR CONDITIONS OF TITLE, NONINFRINGEMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Each Recipient is solely responsible for determining the appropriateness of using and distributing the Program and assumes all risks associated with its exercise of rights under this Agreement, including but not limited to the risks and costs of program errors, compliance with applicable laws, damage to or loss of data, programs or equipment, and unavailability or interruption of operations. 6. DISCLAIMER OF LIABILITY EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, NEITHER RECIPIENT NOR ANY CONTRIBUTORS SHALL HAVE ANY LIABILITY FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING WITHOUT LIMITATION LOST PROFITS), HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OR DISTRIBUTION OF THE PROGRAM OR THE EXERCISE OF ANY RIGHTS GRANTED HEREUNDER, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. 7. GENERAL If any provision of this Agreement is invalid or unenforceable under applicable law, it shall not affect the validity or enforceability of the remainder of the terms of this Agreement, and without further action by the parties hereto, such provision shall be reformed to the minimum extent necessary to make such provision valid and enforceable. If Recipient institutes patent litigation against a Contributor with respect to a patent applicable to software (including a cross-claim or counterclaim in a lawsuit), then any patent licenses granted by that Contributor to such Recipient under this Agreement shall terminate as of the date such litigation is filed. In addition, if Recipient institutes patent litigation against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that the Program itself (excluding combinations of the Program with other software or hardware) infringes such Recipient's patent(s), then such Recipient's rights granted under Section 2(b) shall terminate as of the date such litigation is filed. All Recipient's rights under this Agreement shall terminate if it fails to comply with any of the material terms or conditions of this Agreement and does not cure such failure in a reasonable period of time after becoming aware of such noncompliance. If all Recipient's rights under this Agreement terminate, Recipient agrees to cease use and distribution of the Program as soon as reasonably practicable. However, Recipient's obligations under this Agreement and any licenses granted by Recipient relating to the Program shall continue and survive. Everyone is permitted to copy and distribute copies of this Agreement, but in order to avoid inconsistency the Agreement is copyrighted and may only be modified in the following manner. The Agreement Steward reserves the right to publish new versions (including revisions) of this Agreement from time to time. No one other than the Agreement Steward has the right to modify this Agreement. IBM is the initial Agreement Steward. IBM may assign the responsibility to serve as the Agreement Steward to a suitable separate entity. Each new version of the Agreement will be given a distinguishing version number. The Program (including Contributions) may always be distributed subject to the version of the Agreement under which it was received. In addition, after a new version of the Agreement is published, Contributor may elect to distribute the Program (including its Contributions) under the new version. Except as expressly stated in Sections 2(a) and 2(b) above, Recipient receives no rights or licenses to the intellectual property of any Contributor under this Agreement, whether expressly, by implication, estoppel or otherwise. All rights in the Program not expressly granted under this Agreement are reserved. This Agreement is governed by the laws of the State of New York and the intellectual property laws of the United States of America. No party to this Agreement will bring a legal action under this Agreement more than one year after the cause of action arose. Each party waives its rights to a jury trial in any resulting litigation.M A N U E L D E L ’ U T I L I S A T E U R 248 BIBLIOTHEQUE LIBJPEG 6B La bibliothèque libjpeg 6b copyright (с) 1991-1998, Thomas G. a été utilisée dans le développement de l'application. Lane. All Rights. Elle est utilisée dans les conditions suivantes : LEGAL ISSUES In plain English: We don't promise that this software works. (But if you find any bugs, please let us know!) You can use this software for whatever you want. You don't have to pay us. You may not pretend that you wrote this software. If you use it in a program, you must acknowledge somewhere in your documentation that you've used the IJG code. In legalese: The authors make NO WARRANTY or representation, either express or implied, with respect to this software, its quality, accuracy, merchantability, or fitness for a particular purpose. This software is provided "AS IS", and you, its user, assume the entire risk as to its quality and accuracy. Permission is hereby granted to use, copy, modify, and distribute this software (or portions thereof) for any purpose, without fee, subject to these conditions: (1) If any part of the source code for this software is distributed, then this README file must be included, with this copyright and no-warranty notice unaltered; and any additions, deletions, or changes to the original files must be clearly indicated in accompanying documentation. (2) If only executable code is distributed, then the accompanying documentation must state that "this software is based in part on the work of the Independent JPEG Group". (3) Permission for use of this software is granted only if the user accepts full responsibility for any undesirable consequences; the authors accept NO LIABILITY for damages of any kind. These conditions apply to any software derived from or based on the IJG code, not just to the unmodified library. If you use our work, you ought to acknowledge us. Permission is NOT granted for the use of any IJG author's name or company name in advertising or publicity relating to this software or products derived from it. This software may be referred to only as "the Independent JPEG Group's software". We specifically permit and encourage the use of this software as the basis of commercial products, provided that all warranty or liability claims are assumed by the product vendor. ansi2knr.c is included in this distribution by permission of L. Peter Deutsch, sole proprietor of its copyright holder, Aladdin Enterprises of Menlo Park, CA. ansi2knr.c is NOT covered by the above copyright and conditions, but instead by the usual distribution terms of the Free Software Foundation; principally, that you must include source code if you redistribute it. (See the file ansi2knr.c for full details.) However, since ansi2knr.c is not needed as part of any program generated from the IJG code, this does not limit you more than the foregoing paragraphs do. The Unix configuration script "configure" was produced with GNU Autoconf. It is copyright by the Free Software Foundation but is freely distributable. The same holds for its supporting scripts (config.guess, config.sub, ltconfig, ltmain.sh). Another support script, install-sh, is copyright by M.I.T. but is also freely distributable. It appears that the arithmetic coding option of the JPEG spec is covered by patents owned by IBM, AT&T, and Mitsubishi. Hence arithmetic coding cannot legally be used without obtaining one or more licenses. For this reason, support for arithmetic coding has been removed from the free JPEG software. (Since arithmetic coding provides only a marginal gain over the unpatented Huffman mode, it is unlikely that very many implementations will support it.) So far as we are aware, there are no patent restrictions on the remaining code.U T I L I S A T I O N D ' U N C O D E T I E R S 249 The IJG distribution formerly included code to read and write GIF files. To avoid entanglement with the Unisys LZW patent, GIF reading support has been removed altogether, and the GIF writer has been simplified to produce "uncompressed GIFs". This technique does not use the LZW algorithm; the resulting GIF files are larger than usual, but are readable by all standard GIF decoders. We are required to state that "The Graphics Interchange Format(c) is the Copyright property of CompuServe Incorporated. GIF(sm) is a Service Mark property of CompuServe Incorporated." BIBLIOTHEQUE LIBUNGIF 3.0 La bibliothèque libungif 3.0 Copyright (c) 1997 Eric S a été utilisée dans le développpement de l'application. Raymond. Elle est utilisée dans les conditions suivantes : Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. BIBLIOTHEQUE LIBXDR La bibliothèque libxdr copyright © Sun Microsystems, Inc. a été utilisée dans le développement de l'application dans les conditions suivantes : Sun RPC is a product of Sun Microsystems, Inc. and is provided for unrestricted use provided that this legend is included on all tape media and as a part of the software program in whole or part. Users may copy or modify Sun RPC without charge, but are not authorized to license or distribute it to anyone else except as part of a product or program developed by the user. SUN RPC IS PROVIDED AS IS WITH NO WARRANTIES OF ANY KIND INCLUDING THE WARRANTIES OF DESIGN, MERCHANTIBILITY AND FITNESS FOR A PARTICULAR PURPOSE, OR ARISING FROM A COURSE OF DEALING, USAGE OR TRADE PRACTICE. Sun RPC is provided with no support and without any obligation on the part of Sun Microsystems, Inc. to assist in its use, correction, modification or enhancement. SUN MICROSYSTEMS, INC. SHALL HAVE NO LIABILITY WITH RESPECT TO THE INFRINGEMENT OF COPYRIGHTS, TRADE SECRETS OR ANY PATENTS BY SUN RPC OR ANY PART THEREOF. In no event will Sun Microsystems, Inc. be liable for any lost revenue or profits or other special, indirect and consequential damages, even if Sun has been advised of the possibility of such damages. Sun Microsystems, Inc. 2550 Garcia Avenue Mountain View, California 94043M A N U E L D E L ’ U T I L I S A T E U R 250 BIBLIOTHEQUE TINICONV - 1.0.0 La bibliothèque tiniconv – 1.0.0 Copyright (C) Free Software Foundation, Inc. author Roman Rybalko (http://sourceforge.net/projects/tiniconv/) sous licence GNU LGPL 2,1 (http://www.gnu.org/). GNU LESSER GENERAL PUBLIC LICENSE v.2.1 Preamble The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU General Public Licenses are intended to guarantee your freedom to share and change free software--to make sure the software is free for all its users. This license, the Lesser General Public License, applies to some specially designated software packages--typically libraries--of the Free Software Foundation and other authors who decide to use it. You can use it too, but we suggest you first think carefully about whether this license or the ordinary General Public License is the better strategy to use in any particular case, based on the explanations below. When we speak of free software, we are referring to freedom of use, not price. Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish); that you receive source code or can get it if you want it; that you can change the software and use pieces of it in new free programs; and that you are informed that you can do these things. To protect your rights, we need to make restrictions that forbid distributors to deny you these rights or to ask you to surrender these rights. These restrictions translate to certain responsibilities for you if you distribute copies of the library or if you modify it. For example, if you distribute copies of the library, whether gratis or for a fee, you must give the recipients all the rights that we gave you. You must make sure that they, too, receive or can get the source code. If you link other code with the library, you must provide complete object files to the recipients, so that they can relink them with the library after making changes to the library and recompiling it. And you must show them these terms so they know their rights. We protect your rights with a two-step method: (1) we copyright the library, and (2) we offer you this license, which gives you legal permission to copy, distribute and/or modify the library. To protect each distributor, we want to make it very clear that there is no warranty for the free library. Also, if the library is modified by someone else and passed on, the recipients should know that what they have is not the original version, so that the original author's reputation will not be affected by problems that might be introduced by others. Finally, software patents pose a constant threat to the existence of any free program. We wish to make sure that a company cannot effectively restrict the users of a free program by obtaining a restrictive license from a patent holder. Therefore, we insist that any patent license obtained for a version of the library must be consistent with the full freedom of use specified in this license. Most GNU software, including some libraries, is covered by the ordinary GNU General Public License. This license, the GNU Lesser General Public License, applies to certain designated libraries, and is quite different from the ordinary General Public License. We use this license for certain libraries in order to permit linking those libraries into non-free programs. When a program is linked with a library, whether statically or using a shared library, the combination of the two is legally speaking a combined work, a derivative of the original library. The ordinary General Public License therefore permits such linking only if the entire combination fits its criteria of freedom. The Lesser General Public License permits more lax criteria for linking other code with the library. We call this license the "Lesser" General Public License because it does Less to protect the user's freedom than the ordinary General Public License. It also provides other free software developers Less of an advantage over competing non-free programs. These disadvantages are the reason we use the ordinary General Public License for many libraries. However, the Lesser license provides advantages in certain special circumstances. For example, on rare occasions, there may be a special need to encourage the widest possible use of a certain library, so that it becomes a de-facto standard. To achieve this, non-free programs must be allowed to use the library. A more frequent case is that a free library does the same job as widely used non-free libraries. In this case, there is little to gain by limiting the free library to free software only, so we use the Lesser General Public License. U T I L I S A T I O N D ' U N C O D E T I E R S 251 In other cases, permission to use a particular library in non-free programs enables a greater number of people to use a large body of free software. For example, permission to use the GNU C Library in non-free programs enables many more people to use the whole GNU operating system, as well as its variant, the GNU/Linux operating system. Although the Lesser General Public License is Less protective of the users' freedom, it does ensure that the user of a program that is linked with the Library has the freedom and the wherewithal to run that program using a modified version of the Library. The precise terms and conditions for copying, distribution and modification follow. Pay close attention to the difference between a "work based on the library" and a "work that uses the library". The former contains code derived from the library, whereas the latter must be combined with the library in order to run. TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION 0. This License Agreement applies to any software library or other program which contains a notice placed by the copyright holder or other authorized party saying it may be distributed under the terms of this Lesser General Public License (also called "this License"). Each licensee is addressed as "you". A "library" means a collection of software functions and/or data prepared so as to be conveniently linked with application programs (which use some of those functions and data) to form executables. The "Library", below, refers to any such software library or work which has been distributed under these terms. A "work based on the Library" means either the Library or any derivative work under copyright law: that is to say, a work containing the Library or a portion of it, either verbatim or with modifications and/or translated straightforwardly into another language. (Hereinafter, translation is included without limitation in the term "modification".) "Source code" for a work means the preferred form of the work for making modifications to it. For a library, complete source code means all the source code for all modules it contains, plus any associated interface definition files, plus the scripts used to control compilation and installation of the library. Activities other than copying, distribution and modification are not covered by this License; they are outside its scope. The act of running a program using the Library is not restricted, and output from such a program is covered only if its contents constitute a work based on the Library (independent of the use of the Library in a tool for writing it). Whether that is true depends on what the Library does and what the program that uses the Library does. 1. You may copy and distribute verbatim copies of the Library's complete source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and distribute a copy of this License along with the Library. You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in exchange for a fee. 2. You may modify your copy or copies of the Library or any portion of it, thus forming a work based on the Library, and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of these conditions: a) The modified work must itself be a software library. b) You must cause the files modified to carry prominent notices stating that you changed the files and the date of any change. c) You must cause the whole of the work to be licensed at no charge to all third parties under the terms of this License. d) If a facility in the modified Library refers to a function or a table of data to be supplied by an application program that uses the facility, other than as an argument passed when the facility is invoked, then you must make a good faith effort to ensure that, in the event an application does not supply such function or table, the facility still operates, and performs whatever part of its purpose remains meaningful. (For example, a function in a library to compute square roots has a purpose that is entirely well-defined independent of the application. Therefore, Subsection 2d requires that any application-supplied function or table used by this function must be optional: if the application does not supply it, the square root function must still compute square roots.) These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Library, and can be reasonably considered independent and separate works in themselves, then this License, and its M A N U E L D E L ’ U T I L I S A T E U R 252 terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Library, the distribution of the whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of who wrote it. Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the intent is to exercise the right to control the distribution of derivative or collective works based on the Library. In addition, mere aggregation of another work not based on the Library with the Library (or with a work based on the Library) on a volume of a storage or distribution medium does not bring the other work under the scope of this License. 3. You may opt to apply the terms of the ordinary GNU General Public License instead of this License to a given copy of the Library. To do this, you must alter all the notices that refer to this License, so that they refer to the ordinary GNU General Public License, version 2, instead of to this License. (If a newer version than version 2 of the ordinary GNU General Public License has appeared, then you can specify that version instead if you wish.) Do not make any other change in these notices. Once this change is made in a given copy, it is irreversible for that copy, so the ordinary GNU General Public License applies to all subsequent copies and derivative works made from that copy. This option is useful when you wish to copy part of the code of the Library into a program that is not a library. 4. You may copy and distribute the Library (or a portion or derivative of it, under Section 2) in object code or executable form under the terms of Sections 1 and 2 above provided that you accompany it with the complete corresponding machine-readable source code, which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange. If distribution of object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place satisfies the requirement to distribute the source code, even though third parties are not compelled to copy the source along with the object code. 5. A program that contains no derivative of any portion of the Library, but is designed to work with the Library by being compiled or linked with it, is called a "work that uses the Library". Such a work, in isolation, is not a derivative work of the Library, and therefore falls outside the scope of this License. However, linking a "work that uses the Library" with the Library creates an executable that is a derivative of the Library (because it contains portions of the Library), rather than a "work that uses the library". The executable is therefore covered by this License. Section 6 states terms for distribution of such executables. When a "work that uses the Library" uses material from a header file that is part of the Library, the object code for the work may be a derivative work of the Library even though the source code is not. Whether this is true is especially significant if the work can be linked without the Library, or if the work is itself a library. The threshold for this to be true is not precisely defined by law. If such an object file uses only numerical parameters, data structure layouts and accessors, and small macros and small inline functions (ten lines or less in length), then the use of the object file is unrestricted, regardless of whether it is legally a derivative work. (Executables containing this object code plus portions of the Library will still fall under Section 6.) Otherwise, if the work is a derivative of the Library, you may distribute the object code for the work under the terms of Section 6. Any executables containing that work also fall under Section 6, whether or not they are linked directly with the Library itself. 6. As an exception to the Sections above, you may also combine or link a "work that uses the Library" with the Library to produce a work containing portions of the Library, and distribute that work under terms of your choice, provided that the terms permit modification of the work for the customer's own use and reverse engineering for debugging such modifications. You must give prominent notice with each copy of the work that the Library is used in it and that the Library and its use are covered by this License. You must supply a copy of this License. If the work during execution displays copyright notices, you must include the copyright notice for the Library among them, as well as a reference directing the user to the copy of this License. Also, you must do one of these things: a) Accompany the work with the complete corresponding machine-readable source code for the Library including whatever changes were used in the work (which must be distributed under Sections 1 and 2 above); and, if the work is an executable linked with the Library, with the complete machine-readable "work that uses the Library", as object code U T I L I S A T I O N D ' U N C O D E T I E R S 253 and/or source code, so that the user can modify the Library and then relink to produce a modified executable containing the modified Library. (It is understood that the user who changes the contents of definitions files in the Library will not necessarily be able to recompile the application to use the modified definitions.) b) Use a suitable shared library mechanism for linking with the Library. A suitable mechanism is one that (1) uses at run time a copy of the library already present on the user's computer system, rather than copying library functions into the executable, and (2) will operate properly with a modified version of the library, if the user installs one, as long as the modified version is interface-compatible with the version that the work was made with. c) Accompany the work with a written offer, valid for at least three years, to give the same user the materials specified in Subsection 6a, above, for a charge no more than the cost of performing this distribution. d) If distribution of the work is made by offering access to copy from a designated place, offer equivalent access to copy the above specified materials from the same place. e) Verify that the user has already received a copy of these materials or that you have already sent this user a copy. For an executable, the required form of the "work that uses the Library" must include any data and utility programs needed for reproducing the executable from it. However, as a special exception, the materials to be distributed need not include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that component itself accompanies the executable. It may happen that this requirement contradicts the license restrictions of other proprietary libraries that do not normally accompany the operating system. Such a contradiction means you cannot use both them and the Library together in an executable that you distribute. 7. You may place library facilities that are a work based on the Library side-by-side in a single library together with other library facilities not covered by this License, and distribute such a combined library, provided that the separate distribution of the work based on the Library and of the other library facilities is otherwise permitted, and provided that you do these two things: a) Accompany the combined library with a copy of the same work based on the Library, uncombined with any other library facilities. This must be distributed under the terms of the Sections above. b) Give prominent notice with the combined library of the fact that part of it is a work based on the Library, and explaining where to find the accompanying uncombined form of the same work. 8. You may not copy, modify, sublicense, link with, or distribute the Library except as expressly provided under this License. Any attempt otherwise to copy, modify, sublicense, link with, or distribute the Library is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance. 9. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission to modify or distribute the Library or its derivative works. These actions are prohibited by law if you do not accept this License. Therefore, by modifying or distributing the Library (or any work based on the Library), you indicate your acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Library or works based on it. 10. Each time you redistribute the Library (or any work based on the Library), the recipient automatically receives a license from the original licensor to copy, distribute, link with or modify the Library subject to these terms and conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not responsible for enforcing compliance by third parties with this License. 11. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may not distribute the Library at all. For example, if a patent license would not permit royalty-free redistribution of the Library by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Library. If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section is intended to apply, and the section as a whole is intended to apply in other circumstances. M A N U E L D E L ’ U T I L I S A T E U R 254 It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution system which is implemented by public license practices. Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system; it is up to the author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice. This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License. 12. If the distribution and/or use of the Library is restricted in certain countries either by patents or by copyrighted interfaces, the original copyright holder who places the Library under this License may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded. In such case, this License incorporates the limitation as if written in the body of this License. 13. The Free Software Foundation may publish revised and/or new versions of the Lesser General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. Each version is given a distinguishing version number. If the Library specifies a version number of this License which applies to it and "any later version", you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation. If the Library does not specify a license version number, you may choose any version ever published by the Free Software Foundation. 14. If you wish to incorporate parts of the Library into other free programs whose distribution conditions are incompatible with these, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally. NO WARRANTY 15. BECAUSE THE LIBRARY IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE LIBRARY, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE LIBRARY "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE LIBRARY IS WITH YOU. SHOULD THE LIBRARY PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION. 16. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE LIBRARY AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE LIBRARY (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE LIBRARY TO OPERATE WITH ANY OTHER SOFTWARE), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. END OF TERMS AND CONDITIONS BIBLIOTHÈQUE BZIP2/LIBBZIP2 1.0.5 La bibliothèque bzip2/libbzip2 1.0.5 a été utilisée dans le développement de l'application. copyright (C) 1996-2007 Julian R Seward. All rights reserved a été utilisée dans le développement de l'application. Elle est utilisée dans les conditions suivantes : Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyrightnotice, this list of conditions and the following disclaimer. 2. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required.U T I L I S A T I O N D ' U N C O D E T I E R S 255 3. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software. 4. The name of the author may not be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE AUTHOR ‘‘AS IS’’ AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Julian Seward, jseward@bzip.org BIBLIOTHÈQUE LIBSPF2-1.2.9 La bibliothèque libspf2-1.2.9 Copyright 2005 by Shevek and Wayne Schlitt, all rights reserved, a été utilisée dans le développement de l'application sous les conditions The two-clause BSD license: Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED BY THE AUTHOR ‘‘AS IS’’ AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. BIBLIOTHEQUE PROTOCOL BUFFER La bibliothèque Protocol Buffer Copyright 2008, Google Inc. All rights reserved, diffusée sous la licence New BSD License, a été utilisée dans le développement de l'application. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:  Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.  Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.  Neither the name of Google Inc. nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE M A N U E L D E L ’ U T I L I S A T E U R 256 COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Code generated by the Protocol Buffer compiler is owned by the owner of the input file used when generating it. This code is not standalone and requires a support library to be linked with it. This support library is itself covered by the above license.257 GLOSSAIRE Liste des masques et URL dont le contenu est jugé fiable par l'utilisateur. L'application de Kaspersky Lab ne recherche pas la présence éventuelle d'objets malveillants dans les pages qui correspondent à un élément de la liste. A C T I V A T I O N D E L ' A P P L I C A T I O N La procédure d'activation de l'application consiste à saisir le code d'activation suite à la réception de la licence, ce qui permettra à l'application de définir les privilèges d'utilisation et la durée de validité de la licence. A N A L Y S E D U T R A F I C Analyse en temps réel des données transitant par tous les protocoles (exemple : HTTP, FTP etc.), à l'aide de la dernière version des bases d'objets. A N A L Y S E H E U R I S T I Q U E Technologie d'identification des menaces non reconnues par l'antivirus. Celle-ci permet d'identifier les objets soupçonnés d'être infectés par un virus inconnu ou par une nouvelle modification d'un virus connu. L'analyseur heuristique permet d'identifier jusqu'à 92% des nouvelles menaces. Ce mécanisme est assez efficace et entraîne rarement des faux-positifs. Les fichiers identifiés à l'aide de l'analyseur heuristique sont considérés comme des fichiers suspects. A P P L I C A T I O N I N C O M P A T I B L E Application antivirus d'un autre éditeur ou application de Kaspersky Lab qui ne peut être administrée via Kaspersky Internet Security. A R C H I V E Fichier qui contient un ou plusieurs autres objets qui peuvent être des archives. A T T A Q U E D E V I R U S Tentatives multiples d'infection virale d'un ordinateur. B A S E D E S U R L D E P H I S H I N G Liste des URL de sites identifiés par les experts de Kaspersky Lab comme des sites de phishing. La base est actualisée régulièrement et elle est livrée avec l'application de Kaspersky Lab. B A S E D E S U R L S U S P E C T E S Liste des URL dont le contenu pourrait constituer une menace. La liste est rédigée par les experts de Kaspersky Lab. Elle est actualisée régulièrement et est livrée avec l'application de Kaspersky Lab. B A S E S Les bases de données sont créées par les experts de Kaspersky Lab et elles contiennent une description détaillée de toutes les menaces informatiques qui existent à l'heure actuelle ainsi que les moyens de les identifier et de les neutraliser. Les bases sont actualisées en permanence par Kaspersky Lab au fur et à mesure que de nouvelles menaces sont découvertes. Pour améliorer la qualité de la découverte de menaces, nous vous conseillons de télécharger fréquemment les mises à jour des bases depuis les serveurs de mise à jour de Kaspersky Lab. B A S E S D E M E S S A G E R I E Bases contenant les messages stockés sur votre ordinateur et possédant un format spécifique. Chaque message entrant/sortant est inscrit dans la base de données de messagerie après sa réception/son envoi. Ces bases sont analysées lors de l'analyse complète de l'ordinateur. Si la protection en temps réel est activée, les messages entrants/sortants sont directement analysés lors de leur réception/envoi.M A N U E L D E L ’ U T I L I S A T E U R 258 BL O C A G E D ' U N O B J E T Interdiction de l'accès d'applications tiers à l'objet. L'objet bloqué ne peut être lu, exécuté, modifié ou supprimé. C E R T I F I C A T D U S E R V E U R D ' A D M I N I S T R A T I O N Certificat qui intervient dans l'authentification du serveur d'administration lors de la connexion à celui-ci de la console d'administration et de l'échange de données avec les postes client. Le certificat du serveur d'administration est créé lors de l'installation du serveur d'administration et il est enregistré dans le sous-répertoire Cert du répertoire d'installation. C O M P T E U R D ' E P I D E M I E D E V I R U S Modèle qui sert à prévenir les utilisateurs en cas de menace d'épidémie de virus. Le compteur d'épidémie de virus renferme un ensemble de paramètres qui déterminent un seuil d'activité de virus, les modes de diffusions et le texte des messages. C O P I E D E S A U V E G A R D E Création d'une copie de sauvegarde du fichier avant sa réparation ou sa suppression et placement de cette copie dans la sauvegarde avec la possibilité de restaurer le fichier ultérieurement, par exemple pour l'analyse avec des bases actualisées. C O U R R I E R I N D E S I R A B L E Envoi massif non autorisé de messages électroniques, le plus souvent à caractère publicitaire. D E G R E D 'I M P O R T A N C E D E L ' E V E N E M E N T Caractéristique de l'événement consignée dans le fonctionnement de l'application de Kaspersky Lab. Il existe 14 degrés d'importance :  Evénement critique.  Refus de fonctionnement.  Avertissement.  Information. Les événements de même type peuvent avoir différents degrés de gravité, en fonction du moment où l'événement s'est produit. D O S S I E R D E S A U V E G A R D E Le stockage spécial est conçu pour l'enregistrement des copies de sauvegarde des objets, créées avant leur première réparation ou suppression. D U R E E D E V A L I D I T E D E L A L I C E N C E Durée pendant laquelle vous pouvez utiliser toutes les fonctions de l'application de Kaspersky Lab. Généralement, la durée de validité d'une licence est d'une année calendrier à partir de la date d'installation. Une fois que la durée de validité est écoulée, les fonctions de l'application sont bloquées : vous ne pourrez plus actualiser les bases de l'application. E N R E G I S T R E M E N T D E S O B J E T S E N Q U A R A N T A I N E Mode de traitement d'un objet potentiellement infecté empêchant tout accès à celui-ci et engendrant son déplacement vers le dossier de quarantaine où il est conservé de manière cryptée afin de prévenir toute action malveillante. E T A T D E L A P R O T E C T I O N État actuel de la protection caractérisé par le niveau de sécurité de l'ordinateur. E X C L U S I O N Objet exclu de l'analyse de l'application de Kaspersky Lab. Vous pouvez exclure de l'analyse des fichiers d'un format défini, des fichiers selon un masque, certains secteurs (par exemple :un répertoire ou un programme), des processus ou C O N T R A T D E L I C E N C E D ’ U T I L I S A T E U R F I N A L D E K A S P E R S K Y L A B 259 des objets selon un type de menace conforme à la classification de l'encyclopédie des virus. Des exclusions peuvent être définies pour chaque tâche. F A U X P O S I T I F Situation lors de laquelle un objet non infecté est considéré comme infecté par l'application Kaspersky Lab étant donné son code proche de celui d'un virus. FI C H I E R S C O M P A C T E Fichier d'archivage contenant un programme de décompactage ainsi que des instructions du système d'exploitation nécessaires à son exécution. FI C H I E R D E L I C E N C E Fichier portant l'extension .key et qui est votre "clé" personnelle, indispensable au fonctionnement de l'application de Kaspersky Lab. Ce fichier sera inclus dans le logiciel si celui-ci a été obtenu chez un distributeur Kaspersky Lab. En revanche, il vous sera envoyé par email si le produit provient d'une boutique Internet. F L U X N T F S A L T E R N A T I F S Flux de données du système de fichiers NTFS (alternate data streams), prévus pour contenir des attributs complémentaires ou des informations relatives au fichier. Chaque fichier dans le système de fichiers NTFS présente un ensemble de flux (streams). Un des flux renferme le contenu du fichier que nous pouvons voir une fois que le fichier a été ouvert. Les autres flux (alternatifs) sont prévus pour les méta-informations et garantissent, par exemple, la compatibilité du système NTFS avec d'autres systèmes tels que l'ancien système de fichiers Macintosh - Hierarchical File System (HFS). Les flux peuvent être créés, supprimés, enregistrés séparément, renommer ou lancer comme processus. Les flux alternatifs peuvent être exploités par des individus mal intentionnés dans le but de dissimuler l'envoi ou la réception de données de l'ordinateur. I N S T A L L A T I O N A L ' A I D E D ' U N S C R I P T D E L A N C E M E N T Méthode d'installation à distance des applications de Kaspersky Lab qui permet d'associer le lancement d'une tâche d'installation à distance à un compte utilisateur particulier (ou pour plusieurs comptes). Lorsque l'utilisateur s'enregistre dans le domaine, une tentative d'installation de l'application sur le poste client d'où s'est connecté l'utilisateur est lancée. Cette méthode est conseillée pour l'installation d'applications sur des ordinateurs tournant sous Microsoft Windows 98 / Me. I N T E R C E P T E U R Sous-composant de l'application chargé de l'analyse de certains types de messages électroniques. La sélection d'intercepteurs installés dépend du rôle ou de la combinaison de rôles de l'application. LI C E N C E A C T I V E Licence en cours d'utilisation par l'application de Kaspersky Lab. La licence détermine la durée de validité du fonctionnement complet de l'application ainsi que la politique de licence de l'application. L'application ne peut avoir qu'une application active à la fois. LI C E N C E D E R E S E R V E Licence ajoutée pour le fonctionnement de l'application de Kaspersky Lab mais qui n'a pas été activée. La licence complémentaire entre en vigueur lorsque la licence active est arrivée à échéance. LI S T E D E S E X P E D I T E U R S A U T O R I S E S (aussi la Liste "blanche" des adresses) Liste des adresses électroniques, dont les messages ne sont pas analysés par l'application de Kaspersky Lab. LI S T E D E S E X P E D I T E U R S I N T E R D I T S (aussi la Liste "noire" des adresses)M A N U E L D E L ’ U T I L I S A T E U R 260 Liste des adresses électroniques dont les messages sont bloqués par l'application de Kaspersky Lab quel que soit leur contenu. LI S T E D E S U R L A N A L Y S E E S Liste des masques et des URL soumises obligatoirement à la recherche d'objets malveillants par l'application de Kaspersky Lab. LI S T E D E S U R L A U T O R I S E E S Liste des masques et des URL dont l'accès n'est pas bloqué par l'application de Kaspersky Lab. Liste des adresses est créée par l'utilisateur lors de la configuration des paramètres de l'application. LI S T E D E S U R L I N T E R D I T E S Liste des masques et des URL dont l'accès est bloqué par l'application de Kaspersky Lab. Liste des adresses est créée par l'utilisateur lors de la configuration des paramètres de l'application. LI S T E N O I R E D E S F I C H I E R S D E L I C E N C E S Base de données contenant des informations relatives aux clés de licence Kaspersky Lab préalablement bloquées, aux utilisateurs ayant transgressé les dispositions du contrat de licence et aux clés qui ont été émises mais qui, pour une quelconque raison, n'ont pas été vendue ou ont été échangées. Le fichier de la liste noire est indispensable au fonctionnement des applications de Kaspersky Lab. Le contenu du fichier est mis à jour en même temps que les bases. MA S Q U E D E F I C H I E R Représentation du nom et de l'extension d'un fichier par des caractères génériques. Les deux caractères principaux utilisés à cette fin sont * et ? (où * représente n'importe quel nombre de caractères et ? représente un caractère unique). A l'aide de ces caractères, il est possible de représenter n'importe quel fichier. Attention! le nom et l'extension d’un fichier sont toujours séparés par un point. MA S Q U E D E S O U S - R E S E A U Le masque de sous-réseau et l'adresse réseau permettent d'identifier un ordinateur au sein d'un réseau informatique. ME S S A G E I N D E C E N T Message électronique contenant un vocabulaire non normatif. ME S S A G E S U S P E C T Message qui ne peut être catégorisé comme indésirable de manière certaine mais dont l'analyse donne lieu à des soupçons (par exemple, certains types d'envois et de messages publicitaires). MI S E A J O U R Procédure de remplacement/d'ajout de nouveaux fichiers (bases ou modules logiciels), récupérés des serveurs de mise à jour de Kaspersky Lab. MI S E A J O U R A C C E S S I B L E Ensemble de mises à jour des modules de l'application de Kaspersky Lab qui reprend les mises à jour urgentes rassemblées au cours d'un intervalle de temps défini ainsi que les modifications de l'architecture de l'application. MI S E A J O U R D E S B A S E S Une des fonctions de l'application de Kaspersky Lab qui permet de garantir l'actualité de la protection. Dans ce scénario, les bases sont copiées depuis les serveurs de mise à jour de Kaspersky Lab sur l'ordinateur et elles sont installées automatiquement. MI S E A J O U R U R G E N T E Mise à jour critique des modules de l'application de Kaspersky Lab.C O N T R A T D E L I C E N C E D ’ U T I L I S A T E U R F I N A L D E K A S P E R S K Y L A B 261 MO D E L E D E N O T I F I C A T I O N Modèle utilisé pour signaler la découverte d'objets infectés lors de l'analyse. Le modèle de notification contient un ensemble de paramètres qui définissent l'ordre des notifications, les moyens de diffusion et le texte du message. MO D U L E S L O G I C I E L S Fichiers faisant partie de la distribution de l'application de Kaspersky Lab et responsables de ses principales tâches. Chaque type de tâche réalisée par l'application (Protection en temps réel, Analyse à la demande, Mise à jour) possède son propre module exécutable. En lançant l'analyse complète depuis la fenêtre principale, vous démarrez le module lié à cette tâche. NI V E A U D E P R O T E C T I O N Le niveau de protection est l'ensemble de paramètres prédéfinis de fonctionnement du composant. NI V E A U R E C O M M A N D E Niveau de protection qui repose sur les paramètres de fonctionnement définis par les experts de Kaspersky Lab et qui garantit la protection optimale de votre ordinateur. Ce niveau de protection est activé par défaut à l'installation. OB J E T A C O N T R O L E R Fichier transmis via le protocole HTTP, FTP ou SMTP par le pare-feu et envoyer à l'application de Kaspersky Lab pour analyse. OB J E T D A N G E R E U X Objet contenant un virus. Nous vous déconseillons de manipuler de tels objets car ils pourraient infecter votre ordinateur. Suite à la découverte d'un objet infecté, il est conseillé de le réparer à l'aide d'une application de Kaspersky Lab ou de le supprimer si la réparation est impossible. OB J E T I N F E C T E Objet contenant un code malveillant : l'analyse de l'objet a mis en évidence une équivalence parfaite entre une partie du code de l'objet et le code d'une menace connue. Les experts de Kaspersky Lab vous déconseillent de manipuler de tels objets car ils pourraient infecter votre ordinateur. OB J E T O L E Objet uni ou intégré à un autre fichier. L'application de Kaspersky Lab permet de rechercher la présence éventuelle de virus dans les objets OLE. Par exemple, si vous insérez un tableau Excel dans un document Microsoft Office Word, ce tableau sera analysé comme un objet OLE. OB J E T I N F E C T E P O T E N T I E L L E M E N T Objet qui, en raison de son format ou de sa structure, peut être utilisé par un individu mal intentionné en tant que "conteneur" pour abriter et diffuser un objet malveillant. En règle générale, il s'agit d'objets exécutables avec, par exemple, les extensions com, exe, dll, etc. Le risque d'infection par un code malveillant est très élevé pour ces fichiers. OB J E T P O T E N T I E L L E M E N T I N F E C T E Objet dont le code contient le code modifié d'un virus connu ou un code semblable à celui d'un virus mais inconnu de Kaspersky Lab. Les objets potentiellement infectés sont identifiés à l'aide de l'analyseur heuristique. OB J E T S U S P E C T Objet dont le code contient le code modifié d'un virus connu ou un code semblable à celui d'un virus mais inconnu de Kaspersky Lab. Les objets suspects sont détectés grâce à l'analyseur heuristique. OB J E T S D E D E M A R R A G E Série de programmes indispensables au lancement et au bon fonctionnement du système d'exploitation et des applications installés sur votre ordinateur. Ces objets sont exécutés à chaque démarrage du système d'exploitation. Il existe des virus qui s'attaquent en particulier à ces objets, ce qui peut par exemple provoquer le blocage du système d'exploitation.M A N U E L D E L ’ U T I L I S A T E U R 262 P A Q U E T D E M I S E A J O U R Ensemble de fichiers provenant d'Internet et s'installant sur votre ordinateur afin de mettre à jour une application. P A R A M E T R E S D E L ' A P P L I C A T I O N Paramètres de fonctionnement de l'application communs à tous les types de tâche, responsables du fonctionnement de l'application dans son ensemble, par exemple les paramètres de performance de l'application, les paramètres de création des rapports, les paramètres de la sauvegarde. P A R A M E T R E S D E L A T A C H E Paramètres de fonctionnement de l'application propres à chaque type de tâche. P A S S E R E L L E A D E U X C A N A U X Ordinateur doté de deux cartes de réseau, chacune d'entre elles connectée à un réseau différent et transmettant les informations d'un réseau à l'autre. P O R T D E R E S E A U Paramètre des protocoles TCP et UDP déterminant la destination des paquets de données IP transmis vers l'hôte via le réseau et permettant aux divers programmes utilisés sur ce même hôte de recevoir des données indépendamment les uns des autres. Chaque programme traite les données envoyées sur un port bien défini (en d'autres termes, le programme "écoute" ce port). Certains ports standards sont destinés aux protocoles réseau les plus courants (par exemple, les serveurs Web réceptionnent généralement les données envoyées via le protocole HTTP sur le port TCP 80). Néanmoins, un programme peut utiliser n'importe quel protocole et n'importe quel port. Valeurs possibles: de 1 à 65535. P O R T E N T R E E - S O R T I E Utilisé dans les microprocesseurs (par exemple Intel) lors de l'échange de données avec les périphériques. Le port entrée-sortie est comparé à l'un ou l'autre périphérique et permet aux applications de le contacter pour l'échange de données. P O R T M A T E R I E L Connexion pour un périphérique matériel quelconque via un câble ou une fiche (port LPT, port série, USB). P R O C E S S U S D E C O N F I A N C E Processus d'une application dont les opérations sur les fichiers ne sont pas contrôlées par l'application de Kaspersky Lab dans le cadre de la protection en temps réel. Tous les objets lancés, ouverts ou conservés par un processus de confiance ne sont pas analysés. P R O T E C T I O N E N T E M P S R E E L Mode de fonctionnement pendant lequel l'application analyse en temps réel la présence de code malveillant. L'application intercepte toutes les tentatives d'ouverture d'un objet en lecture, écriture et exécution et recherche la présence éventuelle de menaces. Les objets sains sont ignorés alors que les objets (potentiellement) malveillants sont traités conformément aux paramètres de la tâche (réparation, suppression, mise en quarantaine). P R O T O C O L E Ensemble de règles clairement définies et standardisées, régulant l'interaction entre un client et un serveur. Parmi les protocoles les plus connus et les services liés à ceux-ci, on peut noter: HTTP (WWW), FTP et NNTP (news). P R O T O C O L E D ’I N T E R N E T ( I P ) Protocole de base du réseau Internet, inchangé depuis son lancement en 1974. Il exécute les opérations principales liées au transfert de données d'un ordinateur à un autre et est à la base de protocoles plus haut niveau tels que le TCP et l'UDP. Il gère la connexion ainsi que la correction d'erreurs. Grâce à des technologies tels que le NAT et le masquerading, il est possible de dissimuler d'importants réseaux privés derrière quelques adresses IP (parfois même derrière une seule adresse). Cela permet de satisfaire la demande sans cesse croissante d'adresses IP dont la plage IPv4 est relativement limitée.C O N T R A T D E L I C E N C E D ’ U T I L I S A T E U R F I N A L D E K A S P E R S K Y L A B 263 R E P A R A T I O N D E S O B J E T S Mode de traitement des objets infectés qui débouche sur la restauration totale ou partielle des données ou sur le constat de l'impossibilité de réparer les objets. La réparation des objets s'opère sur la base des enregistrements des bases. Une partie des données peut être perdue lors de la réparation. R E P A R A T I O N D E S O B J E T S A U R E D E M A R R A G E Mode de traitement des objets infectés utilisés par d'autres applications au moment de la réparation. Il consiste à créer une copie de l'objet infecté, à réparer cette copie et à remplacer l'objet original infecté par cette copie lors du redémarrage suivant de l'ordinateur. R E S T A U R A T I O N Déplacement d'un objet original depuis le dossier de quarantaine ou de sauvegarde vers l'emplacement où il était avant sa mise en quarantaine, sa réparation ou sa suppression ou vers un dossier spécifié par l'utilisateur. S C R I P T Petit programme informatique ou partie indépendante d'un programme (fonction) écrit, en règle générale, pour exécuter une petite tâche particulière. Ils interviennent le plus souvent lors de l'exécution de programmes intégrés à de l'hypertexte. Les scripts sont exécutés, par exemple, lorsque vous ouvrez certains sites Web. Si la protection en temps réel est activée, l'application surveille l'exécution des scripts, les intercepte et vérifie s'ils contiennent des virus. En fonction des résultats de l'analyse, vous pourrez autoriser ou bloquer l'exécution du script. S E C T E U R D ' A M O R Ç A G E D U D I S Q U E Le secteur d'amorçage est un secteur particulier du disque dur de l'ordinateur, d'une disquette ou d'un autre support de stockage informatique. Ilcontient des informations relatives au système de fichier du disque ainsi qu'un programme de démarrage s'exécutant au lancement du système d'exploitation. Certains virus, appelés virus de boot ou virus de secteur d'amorçage, s'attaquent aux secteurs d'amorçage des disques. L'application de Kaspersky Lab permet d'analyser les secteurs d'amorçage afin de voir s'ils contiennent des virus et des les réparer en cas d'infection. S E R V E U R P R O X Y Service dans les réseaux informatiques qui permet aux clients de réaliser des requêtes indirectes vers d'autres ressources du réseau. Le client se connecte d'abord au serveur proxy et envoi une requête vers une ressource quelconque (par exemple, un fichier) situé sur un autre serveur. Ensuite, le serveur proxy se connecte au serveur indiqué et obtient la ressource demandée ou récupère la ressource dans son cache (si le serveur proxy possède son propre cache). Dans certains cas, la requête du client ou la réponse du serveur peut être modifiée par le serveur proxy à des fins déterminées. S E R V E U R S D E M I S E S A J O U R D E KA S P E R S K Y L A B Liste de serveurs HTTP et FTP de Kaspersky Lab d'où l'application peut récupérer les bases et les mises à jour des modules. S E R V I C E D E N O M S D E D O M A I N E ( D N S ) Système partagé de traduction du nom d'hôte (ordinateur ou autre périphérique de réseau) en adresse IP. DNS fonctionne dans les réseaux TCP/IP. Dans certains cas particuliers, DNS peut enregistrer et traiter les requêtes de retour et définir le nom de l'hôte sur la base de son IP (enregistrement PTR). La résolution du nom DNS est généralement l'œuvre d'applications de réseau et non pas des utilisateurs. S E U I L D ' A C T I V I T E V I R A L E Nombre d'événements d'un type donné et générés dans un intervalle de temps déterminé qui, une fois dépassé, permettra à l'application de considérer qu'il y a augmentation de l'activité virale et développement d'un risque d'attaque virale. Ce paramètre est d'une importance capitale en cas d'épidémie de virus car il permet à l'administrateur d'anticiper l'attaque. S O C K S Protocole de serveur proxy permettant une connexion à deux points entre des ordinateurs du réseau interne et des ordinateurs de réseaux externes.M A N U E L D E L ’ U T I L I S A T E U R 264 S U P P R E S S I O N D ' U N M E S S A G E Mode de traitement d'un message électronique considéré comme indésirable. Il se caractérise par la suppression physique du message. Cette méthode est recommandée lorsque le message est indubitablement indésirable. Une copie du message supprimé est conservée dans le dossier de sauvegarde (pour autant que cette fonctionnalité ne soit pas désactivée). S U P P R E S S I O N D ' U N O B J E T Mode de traitement de l'objet qui entraîne sa suppression physique de l'endroit où il a été découvert par l'application (disque dur, répertoire, ressource de réseau). Ce mode de traitement est recommandé pour les objets dangereux dont la réparation est impossible pour une raison quelconque. T A C H E Fonctions exécutées par l'application de Kaspersky Lab sous la forme d'une tâche, par exemple : Protection en temps réel des fichiers, Analyse complète de l'ordinateur, Mise à jour des bases. T E C H N O L O G I E IC H E C K E R Technologie qui permet d'accélérer l'analyse antivirus en excluant les objets qui n'ont pas été modifiés depuis l'analyse antérieure pour autant que les paramètres de l'analyse (bases antivirus et paramètres) n'aient pas été modifiés. Ces informations sont conservées dans une base spéciale. La technologie est appliquée aussi bien pendant la protection en temps réel que dans les analyses à la demande. Admettons que vous possédez une archive qui a été analysée par une application de Kaspersky Lab et qui a reçu l'état sain. Lors de la prochaine analyse, cet objet sera exclu pour autant qu'aucune modification n'ait été apportée au fichier en question ou aux paramètres de l'analyse. Si vous avez modifié le contenu de l'archive (ajout d'un nouvel objet), si vous avez modifié les paramètres de l'analyse ou procédé à la mise à jour des bases antivirus, l'archive sera analysée à nouveau. Limitations technologiques d'iChecker :  la technologie ne fonctionne pas avec les fichiers de grande taille car dans ce cas il est plus rapide d'analyser tout le fichier que de vérifier s'il a été modifié depuis la dernière analyse ;  la technologie est compatible avec un nombre restreint de formats (exe, dll, lnk, ttf, inf, sys, com, chm, zip, rar). T I T R E L'information, qui est contenue dans le début du fichier ou du message, se compose des données de faibles niveaux selon l'état et le traitement du fichier (message). En particulier, l'en-tête du courrier électronique contient des renseignements, tels que, les données de l'expéditeur, du destinataire et la date. V I R U S D E D EM A R R A G E Virus affectant les secteurs d'amorçage du disque de l'ordinateur. Au redémarrage du système, le virus force le système à inscrire en mémoire et à exécuter du code malveillant au lieu du code d'amorçage original. V I R U S I N C O N N U Nouveau virus pour lequel aucune information ne figure dans les bases. En règle générale, les virus inconnus sont découverts dans les objets à l'aide de l'analyse heuristique et ces objets reçoivent l'état potentiellement infecté. Q U A R A N T A I N E Répertoire défini dans lequel sont placés tous les objets potentiellement infectés découverts pendant l'analyse ou par la protection en temps réel.265 CONTRAT DE LICENCE D’UTILISATEUR FINAL DE KASPERSKY LAB AVIS JURIDIQUE IMPORTANT À L’INTENTION DE TOUS LES UTILISATEURS : VEUILLEZ LIRE ATTENTIVEMENT LE CONTRAT SUIVANT AVANT DE COMMENCER À UTILISER LE LOGICIEL. LORSQUE VOUS CLIQUEZ SUR LE BOUTON D’ACCEPTATION DE LA FENÊTRE DU CONTRAT DE LICENCE OU SAISISSEZ LE OU LES SYMBOLES CORRESPONDANTS, VOUS CONSENTEZ À LIÉ PAR LES CONDITIONS GÉNÉRALES DE CE CONTRAT. CETTE ACTION EST UN SYMBOLE DE VOTRE SIGNATURE, ET VOUS CONSENTEZ PAR LA À VOUS SOUMETTRE AUX CONDITIONS DE CE CONTRAT ET À ÊTRE PARTIE DE CELUICI, ET CONVENEZ QUE CE CONTRAT A VALEUR EXÉCUTOIRE AU MÊME TITRE QUE TOUT CONTRAT ÉCRIT, NÉGOCIÉ SIGNÉ PAR VOS SOINS. SI VOUS N'ACCEPTEZ PAS TOUTES LES CONDITIONS GÉNÉRALES DE CE CONTRAT, ANNULEZ L’INSTALLATION DU LOGICIEL ET NE L’INSTALLEZ PAS. APRÈS AVOIR CLIQUÉ SUR LE BOUTON D’ACCEPTATION DANS LA FENÊTRE DU CONTRAT DE LICENCE OU AVOIR SAISI LE OU LES SYMBOLES CORRESPONDANTS, VOUS POUVEZ VOUS SERVIR DU LOGICIEL CONFORMÉMENT AUX CONDITIONS GÉNÉRALES DE CE CONTRAT. 1. Définitions 1.1. On entend par Logiciel le logiciel et toute mise à jour, ainsi que tous les documents associés. 1.2. On entend par Titulaire des droits (propriétaire de tous les droits exclusifs ou autres sur le Logiciel) Kaspersky Lab ZAO, une société de droit russe. 1.3. On entend par Ordinateur(s) le matériel, en particulier les ordinateurs personnels, les ordinateurs portables, les stations de travail, les assistants numériques personnels, les « téléphones intelligents », les appareils portables, ou autres dispositifs électroniques pour lesquels le Logiciel a été conçu où le Logiciel sera installé et/ou utilisé. 1.4. On entend par Utilisateur final (vous/votre) la ou les personnes qui installent ou utilisent le Logiciel en son ou en leur nom ou qui utilisent légalement le Logiciel ; ou, si le Logiciel est téléchargé ou installé au nom d’une entité telle qu’un employeur, « Vous » signifie également l’entité pour laquelle le Logiciel est téléchargé ou installé, et il est déclaré par la présente que ladite entité a autorisé la personne acceptant ce contrat à cet effet en son nom. Aux fins des présentes, le terme « entité », sans limitation, se rapporte, en particulier, à toute société en nom collectif, toute société à responsabilité limité, toute société, toute association, toute société par actions, toute fiducie, toute société en coparticipation, toute organisation syndicale, toute organisation non constituée en personne morale, ou tout organisme public. 1.5. On entend par Partenaire(s) les entités, la ou les personnes qui distribuent le Logiciel conformément à un contrat et une licence concédée par le Titulaire des droits. 1.6. On entend par Mise(s) à jour toutes les mises à jour, les révisions, les programmes de correction, les améliorations, les patch, les modifications, les copies, les ajouts ou les packs de maintenance, etc. 1.7. On entend par Manuel de l’utilisateur le manuel d’utilisation, le guide de l’administrateur, le livre de référence et les documents explicatifs ou autres. 2. Concession de la Licence 2.1. Le Titulaire des droits convient par la présente de Vous accorder une licence non exclusive d’archivage, de chargement, d’installation, d’exécution et d’affichage (« l’utilisation ») du Logiciel sur un nombre spécifié d’Ordinateurs pour faciliter la protection de Votre Ordinateur sur lequel le Logiciel est installé contre les menaces décrites dans le cadre du Manuel de l’utilisateur, conformément à toutes les exigences techniques décrites dans le Manuel de l’utilisateur et aux conditions générales de ce Contrat (la « Licence ») et vous acceptez cette Licence :M A N U E L D E L ’ U T I L I S A T E U R 266 Version de démonstration. Si vous avez reçu, téléchargé et/ou installé une version de démonstration du Logiciel et si l’on vous accorde par la présente une licence d’évaluation du Logiciel, vous ne pouvez utiliser ce Logiciel qu’à des fins d’évaluation et pendant la seule période d’évaluation correspondante, sauf indication contraire, à compter de la date d’installation initiale. Toute utilisation du Logiciel à d’autres fins ou au-delà de la période d’évaluation applicable est strictement interdite. Logiciel à environnements multiples ; Logiciel à langues multiples ; Logiciel sur deux types de support ; copies multiples ; packs logiciels. Si vous utilisez différentes versions du Logiciel ou des éditions en différentes langues du Logiciel, si vous recevez le Logiciel sur plusieurs supports, ou si vous recevez plusieurs copies du Logiciel de quelque façon que ce soit, ou si vous recevez le Logiciel dans un pack logiciel, le nombre total de vos Ordinateurs sur lesquels toutes les versions du Logiciel sont autorisées à être installées doit correspondre au nombre de licences que vous avez obtenues auprès du Titulaire des droits, sachant que, sauf disposition contraire du contrat de licence, chaque licence achetée vous donne le droit d’installer et d’utiliser le Logiciel sur le nombre d’Ordinateurs stipulé dans les Clauses 2.2 et 2.3. 2.2. Si le Logiciel a été acheté sur un support physique, Vous avez le droit d’utiliser le Logiciel pour la protection du nombre d’ordinateurs stipulé sur l’emballage du Logiciel. 2.3. Si le Logiciel a été acheté sur Internet, Vous pouvez utiliser le Logiciel pour la protection du nombre d’Ordinateurs stipulé lors de l’achat de la Licence du Logiciel. 2.4. Vous ne pouvez faire une copie du Logiciel qu’à des fins de sauvegarde, et seulement pour remplacer l’exemplaire que vous avez acquis de manière légale si cette copie était perdue, détruite ou devenait inutilisable. Cette copie de sauvegarde ne peut pas être utilisée à d’autres fins et devra être détruite si vous perdez le droit d’utilisation du Logiciel ou à l’échéance de Votre licence ou à la résiliation de celle-ci pour quelque raison que ce soit, conformément à la législation en vigueur dans votre pays de résidence principale, ou dans le pays où Vous utilisez le Logiciel. 2.5. Vous pouvez transférer la licence non exclusive d’utilisation du Logiciel à d’autres personnes physiques ou morales dans la limite du champ d’application de la licence qui Vous est accordée par le Titulaire des droits, à condition que son destinataire accepte de respecter les conditions générales de ce Contrat et se substitue pleinement à vous dans le cadre de la licence que vous accorde le Titulaire des droits. Si Vous transférez intégralement les droits d’utilisation du Logiciel que vous accorde le Titulaire des droits, Vous devrez détruire toutes les copies du Logiciel, y compris la copie de sauvegarde. Si Vous êtes le destinataire du transfert d’une licence, Vous devez accepter de respecter toutes les conditions générales de ce Contrat. Si vous n'acceptez pas de respecter toutes les conditions générales de ce Contrat, Vous n'êtes pas autorisé à installer ou utiliser le Logiciel. Vous acceptez également, en qualité de destinataire de la licence transférée, de ne jouir d’aucun droit autre que ceux de l’Utilisateur final d’origine qui avait acheté le Logiciel auprès du Titulaire des droits. 2.6. À compter du moment de l’activation du Logiciel ou de l’installation du fichier clé de licence (à l’exception de la version de démonstration du Logiciel), Vous pouvez bénéficier des services suivants pour la période définie stipulée sur l’emballage du Logiciel (si le Logiciel a été acheté sur un support physique) ou stipulée pendant l’achat (si le Logiciel a été acheté sur Internet) : - Mises à jour du Logiciel par Internet lorsque le Titulaire des droits les publie sur son site Internet ou par le biais d’autres services en ligne. Toutes les Mises à jour que vous êtes susceptible de recevoir font partie intégrante du Logiciel et les conditions générales de ce Contrat leur sont applicables ; - Assistance technique en ligne et assistance technique par téléphone. 3. Activation et durée de validité 3.1. Si vous modifiez Votre Ordinateur ou procédez à des modifications sur des logiciels provenant d'autres vendeurs et installés sur celui-ci, il est possible que le Titulaire des droits exige que Vous procédiez une nouvelle fois à l’activation du Logiciel ou à l’installation du fichier clé de licence. Le Titulaire des droits se réserve le droit d’utiliser tous les moyens et toutes les procédures de vérification de la validité de la Licence ou de la légalité du Logiciel installé ou utilisé sur Votre ordinateur. 3.2. Si le Logiciel a été acheté sur un support physique, le Logiciel peut être utilisé dès l’acceptation de ce Contrat pendant la période stipulée sur l’emballage et commençant à l’acceptation de ce Contrat. 3.3. Si le Logiciel a été acheté sur Internet, le Logiciel peut être utilisé à votre acceptation de ce Contrat, pendant la période stipulée lors de l’achat. 3.4. Vous avez le droit d’utiliser gratuitement une version de démonstration du Logiciel conformément aux dispositions de la Clause 2.1 pendant la seule période d’évaluation correspondante (30 jours) à compter de l’activation du Logiciel conformément à ce Contrat, sachant que la version de démonstration ne Vous donne aucun droit aux mises à jour et à l’assistance technique par Internet et par téléphone. C O N T R A T D E L I C E N C E D ’ U T I L I S A T E U R F I N A L D E K A S P E R S K Y L A B 267 3.5. Votre Licence d’utilisation du Logiciel est limitée à la période stipulée dans les Clauses 3.2 ou 3.3 (selon le cas) et la période restante peut être visualisée par les moyens décrits dans le Manuel de l’utilisateur. 3.6. Si vous avez acheté le Logiciel dans le but de l’utiliser sur plus d’un Ordinateur, Votre Licence d’utilisation du Logiciel est limitée à la période commençant à la date d’activation du Logiciel ou de l’installation du fichier clé de licence sur le premier Ordinateur. 3.7. Sans préjudice des autres recours en droit ou équité à la disposition du Titulaire des droits, dans l’éventualité d’une rupture de votre part de toute clause de ce Contrat, le Titulaire des droits sera en droit, à sa convenance et sans préavis, de révoquer cette Licence d’utilisation du Logiciel sans rembourser le prix d’achat en tout ou en partie. 3.8. Vous vous engagez, dans le cadre de votre utilisation du Logiciel et de l’obtention de tout rapport ou de toute information dans le cadre de l’utilisation de ce Logiciel, à respecter toutes les lois et réglementations internationales, nationales, étatiques, régionales et locales en vigueur, ce qui comprend, sans toutefois s’y limiter, les lois relatives à la protection de la vie privée, des droits d’auteur, au contrôle des exportations et à la lutte contre les outrages à la pudeur. 3.9. Sauf disposition contraire spécifiquement énoncée dans ce Contrat, vous ne pouvez transférer ni céder aucun des droits qui vous sont accordés dans le cadre de ce Contrat ou aucune de vos obligations de par les présentes. 4. Assistance technique L’assistance technique décrite dans la Clause 2.6 de ce Contrat Vous est offerte lorsque la dernière mise à jour du Logiciel est installée (sauf pour la version de démonstration du Logiciel). Service d’assistance technique : http://support.kaspersky.com 5. Recueil d’informations 5.1. Conformément aux conditions générales de ce Contrat, Vous consentez à communiquer au Titulaire des droits des informations relatives aux fichiers exécutables et à leurs sommes de contrôle pour améliorer Votre niveau de protection et de sécurité. 5.2. Pour sensibiliser le public aux nouvelles menaces et à leurs sources, et dans un souci d’amélioration de Votre sécurité et de Votre protection, le Titulaire des droits, avec votre consentement explicitement confirmé dans le cadre de la déclaration de recueil des données du réseau de sécurité Kaspersky, est autorisé à accéder à ces informations. Vous pouvez désactiver le réseau de sécurité Kaspersky pendant l’installation. Vous pouvez également activer et désactiver le réseau de sécurité Kaspersky à votre guise, à la page des options du Logiciel. Vous reconnaissez par ailleurs et acceptez que toutes les informations recueillies par le Titulaire des droits pourront être utilisées pour suivre et publier des rapports relatifs aux tendances en matière de risques et de sécurité, à la seule et exclusive appréciation du Titulaire des droits. 5.3. Le Logiciel ne traite aucune information susceptible de faire l’objet d’une identification personnelle et ne combine les données traitées avec aucune information personnelle. 5.4. Si vous ne souhaitez pas que les informations recueillies par le Logiciel soient transmises au Titulaire des droits, n'activez pas ou ne désactivez pas le réseau de sécurité Kaspersky. 6. Limitations 6.1. Vous vous engagez à ne pas émuler, cloner, louer, prêter, donner en bail, vendre, modifier, décompiler, ou faire l’ingénierie inverse du Logiciel, et à ne pas démonter ou créer des travaux dérivés reposant sur le Logiciel ou toute portion de celui-ci, à la seule exception du droit inaliénable qui Vous est accordé par la législation en vigueur, et vous ne devez autrement réduire aucune partie du Logiciel à une forme lisible par un humain ni transférer le Logiciel sous licence, ou toute sous-partie du Logiciel sous licence, ni autoriser une tierce partie de le faire, sauf dans la mesure où la restriction précédente est expressément interdite par la loi en vigueur. Ni le code binaire du Logiciel ni sa source ne peuvent être utilisés à des fins d’ingénierie inverse pour recréer le programme de l’algorithme, qui est la propriété exclusive du Titulaire des droits. Tous les droits non expressément accordés par la présente sont réservés par le Titulaire des droits et/ou ses fournisseurs, suivant M A N U E L D E L ’ U T I L I S A T E U R 268 le cas. Toute utilisation du Logiciel en violation du Contrat entraînera la résiliation immédiate et automatique de ce Contrat et de la Licence concédée de par les présentes, et pourra entraîner des poursuites pénales et/ou civiles à votre encontre. 6.2. Vous ne devrez transférer les droits d’utilisation du Logiciel à aucune tierce partie sauf aux conditions énoncées dans la Clause 2.5 de ce Contrat. 6.3. Vous vous engagez à ne communiquer le code d’activation et/ou le fichier clé de licence à aucune tierce partie, et à ne permettre l’accès par aucune tierce partie au code d’activation et au fichier clé de licence qui sont considérés comme des informations confidentielles du Titulaire des droits, et vous prendrez toutes les mesures raisonnables nécessaires à la protection du code d’activation et/ou du fichier clé de licence, étant entendu que vous pouvez transférer le code d’activation et/ou le fichier clé de licence à de tierces parties dans les conditions énoncées dans la Clause 2.5 de ce Contrat. 6.4. Vous vous engagez à ne louer, donner à bail ou prêter le Logiciel à aucune tierce partie. 6.5. Vous vous engagez à ne pas vous servir du Logiciel pour la création de données ou de logiciels utilisés dans le cadre de la détection, du blocage ou du traitement des menaces décrites dans le Manuel de l’utilisateur. 6.6. Le Titulaire des droits a le droit de bloquer le fichier clé de licence ou de mettre fin à votre Licence d’utilisation du Logiciel en cas de non-respect de Votre part des conditions générales de ce Contrat, et ce, sans que vous puissiez prétendre à aucun remboursement. 6.7. Si vous utilisez la version de démonstration du Logiciel, Vous n’avez pas le droit de bénéficier de l’assistance technique stipulée dans la Clause 4 de ce Contrat, et Vous n’avez pas le droit de transférer la licence ou les droits d’utilisation du Logiciel à une tierce partie. 7. Garantie limitée et avis de non-responsabilité 7.1. Le Titulaire des droits garantit que le Logiciel donnera des résultats substantiellement conformes aux spécifications et aux descriptions énoncées dans le Manuel de l’utilisateur, étant toutefois entendu que cette garantie limitée ne s’applique pas dans les conditions suivantes : (w) des défauts de fonctionnement de Votre Ordinateur et autres non-respects des clauses du Contrat, auquel cas le Titulaire des droits est expressément dégagé de toute responsabilité en matière de garantie ; (x) les dysfonctionnements, les défauts ou les pannes résultant d’une utilisation abusive, d’un accident, de la négligence, d’une installation inappropriée, d’une utilisation ou d’une maintenance inappropriée ; des vols ; des actes de vandalisme ; des catastrophes naturelles ; des actes de terrorisme ; des pannes d’électricité ou des surtensions ; des sinistres ; de l’altération, des modifications non autorisées ou des réparations par toute partie autre que le Titulaire des droits ; ou des actions d’autres tierces parties ou Vos actions ou des causes échappant au contrôle raisonnable du Titulaire des droits ; (y) tout défaut non signalé par Vous au Titulaire dès que possible après sa constation ; et (z) toute incompatibilité causée par les composants du matériel et/ou du logiciel installés sur Votre Ordinateur. 7.2. Vous reconnaissez, acceptez et convenez qu’aucun logiciel n’est exempt d’erreurs, et nous Vous recommandons de faire une copie de sauvegarde des informations de Votre Ordinateur, à la fréquence et avec le niveau de fiabilité adaptés à Votre cas. 7.3. Le Titulaire des droits n’offre aucune garantie de fonctionnement correct du Logiciel en cas de non-respect des conditions décrites dans le Manuel de l’utilisateur ou dans ce Contrat. 7.4. Le Titulaire des droits ne garantit pas que le Logiciel fonctionnera correctement si Vous ne téléchargez pas régulièrement les Mises à jour spécifiées dans la Clause 2.6 de ce Contrat. 7.5. Le Titulaire des droits ne garantit aucune protection contre les menaces décrites dans le Manuel de l’utilisateur à l’issue de l’échéance de la période indiquée dans les Clauses 3.2 ou 3.3 de ce Contrat, ou à la suite de la résiliation pour une raison quelconque de la Licence d’utilisation du Logiciel. 7.6. LE LOGICIEL EST FOURNI « TEL QUEL » ET LE TITULAIRE DES DROITS N’OFFRE AUCUNE GARANTIE QUANT À SON UTILISATION OU SES PERFORMANCES. SAUF DANS LE CAS DE TOUTE GARANTIE, CONDITION, DÉCLARATION OU TOUT TERME DONT LA PORTÉE NE PEUT ÊTRE EXCLUE OU LIMITÉE PAR LA LOI EN VIGUEUR, LE TITULAIRE DES DROITS ET SES PARTENAIRES N’OFFRENT AUCUNE GARANTIE, CONDITION OU DÉCLARATION (EXPLICITE OU IMPLICITE, QUE CE SOIT DE PARLA LÉGISLATION EN VIGUEUR, LE « COMMON LAW », LA COUTUME, LES USAGES OU AUTRES) QUANT À TOUTE QUESTION DONT, SANS LIMITATION, L’ABSENCE D’ATTEINTE AUX DROITS DE TIERCES PARTIES, LE CARACTÈRE COMMERCIALISABLE, LA QUALITÉ SATISFAISANTE, L’INTÉGRATION OU L'ADÉQUATION À UNE FIN PARTICULIÈRE. VOUS ASSUMEZ TOUS LES DÉFAUTS, ET L’INTÉGRALITÉ DES RISQUES LIÉS À LA PERFORMANCE ET AU CHOIX DU LOGICIEL POUR ABOUTIR AUX RÉSULTATS QUE VOUS RECHERCHEZ, ET À L’INSTALLATION DU LOGICIEL, SON UTILISATION ET LES RÉSULTATS OBTENUS AU MOYEN DU LOGICIEL. SANS LIMITER LES DISPOSITIONS PRÉCÉDENTES, LE TITULAIRE DES DROITS NE FAIT AUCUNE DÉCLARATION ET N’OFFRE AUCUNE GARANTIE QUANT À L’ABSENCE D’ERREURS DU LOGICIEL, OU L’ABSENCE D’INTERRUPTIONS OU D’AUTRES PANNES, OU LA C O N T R A T D E L I C E N C E D ’ U T I L I S A T E U R F I N A L D E K A S P E R S K Y L A B 269 SATISFACTION DE TOUTES VOS EXIGENCES PAR LE LOGICIEL, QU’ELLES SOIENT OU NON DIVULGUÉES AU TITULAIRE DES DROITS. 8. Exclusion et Limitation de responsabilité DANS LA MESURE MAXIMALE PERMISE PAR LA LOI EN VIGUEUR, LE TITULAIRE DES DROITS OU SES PARTENAIRES NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES DE TOUT DOMMAGE SPÉCIAL, ACCESSOIRE, PUNITIF, INDIRECT OU CONSÉCUTIF QUEL QU’IL SOIT (Y COMPRIS, SANS TOUTEFOIS S’Y LIMITER, LES DOMMAGES POUR PERTES DE PROFITS OU D’INFORMATIONS CONFIDENTIELLES OU AUTRES, EN CAS D’INTERRUPTION DES ACTIVITÉS, DE PERTE D’INFORMATIONS PERSONNELLES, DE CORRUPTION, DE DOMMAGE À DES DONNÉES OU À DES PROGRAMMES OU DE PERTES DE CEUX-CI, DE MANQUEMENT À L’EXERCICE DE TOUT DEVOIR, Y COMPRIS TOUTE OBLIGATION STATUTAIRE, DEVOIR DE BONNE FOI OU DE DILIGENCE RAISONNABLE, EN CAS DE NÉGLIGENCE, DE PERTE ÉCONOMIQUE, ET DE TOUTE AUTRE PERTE PÉCUNIAIRE OU AUTRE PERTE QUELLE QU’ELLE SOIT) DÉCOULANT DE OU LIÉ D’UNE MANIÈRE QUELCONQUE À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISATION DU LOGICIEL, À L’OFFRE D’ASSISTANCE OU D’AUTRES SERVICES OU À L’ABSENCE D’UNE TELLE OFFRE, LE LOGICIEL, ET LE CONTENU TRANSMIS PAR L’INTERMÉDIAIRE DU LOGICIEL OU AUTREMENT DÉCOULANT DE L’UTILISATION DU LOGICIEL, OU AUTREMENT DE PAR OU EN RELATION AVEC TOUTE DISPOSITION DE CE CONTRAT, OU DÉCOULANT DE TOUTE RUPTURE DE CE CONTRAT OU DE TOUT ACTE DOMMAGEABLE (Y COMPRIS LA NÉGLIGENCE, LA FAUSSE DÉCLARATION, OU TOUTE OBLIGATION OU DEVOIR EN RESPONSABILITÉ STRICTE), OU DE TOUT MANQUEMENT À UNE OBLIGATION STATUTAIRE, OU DE TOUTE RUPTURE DE GARANTIE DU TITULAIRE DES DROITS ET DE TOUT PARTENAIRE DE CELUI-CI, MÊME SI LE TITULAIRE DES DROITS OU TOUT PARTENAIRE A ÉTÉ INFORMÉ DE LA POSSIBILITÉ DE TELS DOMMAGES. VOUS ACCEPTEZ QUE, DANS L’ÉVENTUALITÉ OÙ LE TITULAIRE DES DROITS ET/OU SES PARTENAIRES SONT ESTIMÉS RESPONSABLES, LA RESPONSABILITÉ DU TITULAIRE DES DROITS ET/OU DE SES PARTENAIRES SERA LIMITÉE AUX COÛTS DU LOGICIEL. LA RESPONSABILITÉ DU TITULAIRE DES DROITS ET/OU DE SES PARTENAIRES NE SAURAIT EN AUCUN CAS EXCÉDER LES FRAIS PAYÉS POUR LE LOGICIEL AU TITULAIRE DES DROITS OU AU PARTENAIRE (LE CAS ÉCHÉANT). AUCUNE DISPOSITION DE CE CONTRAT NE SAURAIT EXCLURE OU LIMITER TOUTE DEMANDE EN CAS DE DÉCÈS OU DE DOMMAGE CORPOREL. PAR AILLEURS, DANS L’ÉVENTUALITÉ OÙ TOUTE DÉCHARGE DE RESPONSABILITÉ, TOUTE EXCLUSION OU LIMITATION DE CE CONTRAT NE SERAIT PAS POSSIBLE DU FAIT DE LA LOI EN VIGUEUR, ALORS SEULEMENT, CETTE DÉCHARGE DE RESPONSABILITÉ, EXCLUSION OU LIMITATION NE S’APPLIQUERA PAS DANS VOTRE CAS ET VOUS RESTEREZ TENU PAR LES DÉCHARGES DE RESPONSABILITÉ, LES EXCLUSIONS ET LES LIMITATIONS RESTANTES. 9. Licence GNU et autres licences de tierces parties Le Logiciel peut comprendre des programmes concédés à l’utilisateur sous licence (ou sous-licence) dans le cadre d’une licence publique générale GNU (General Public License, GPL) ou d’autres licences de logiciel gratuites semblables, qui entre autres droits, autorisent l’utilisateur à copier, modifier et redistribuer certains programmes, ou des portions de ceuxci, et à accéder au code source (« Logiciel libre »). Si ces licences exigent que, pour tout logiciel distribué à quelqu’un au format binaire exécutable, le code source soit également mis à la disposition de ces utilisateurs, le code source sera être communiqué sur demande adressée à source@kaspersky.com ou fourni avec le Logiciel. Si une licence de Logiciel libre devait exiger que le Titulaire des droits accorde des droits d’utilisation, de reproduction ou de modification du programme de logiciel libre plus importants que les droits accordés dans le cadre de ce Contrat, ces droits prévaudront sur les droits et restrictions énoncés dans les présentes. 10. Droits de propriété intellectuelle 10.1 Vous convenez que le Logiciel et le contenu exclusif, les systèmes, les idées, les méthodes de fonctionnement, la documentation et les autres informations contenues dans le Logiciel constituent un élément de propriété intellectuelle et/ou des secrets industriels de valeur du Titulaire des droits ou de ses partenaires, et que le Titulaire des droits et ses partenaires, le cas échéant, sont protégés par le droit civil et pénal, ainsi que par les lois sur la protection des droits d’auteur, des secrets industriels et des brevets de la Fédération de Russie, de l’Union européenne et des Etats-Unis, ainsi que d’autres pays et par les traités internationaux. Ce Contrat ne vous accorde aucun droit sur la propriété intellectuelle, en particulier toute marque de commerce ou de service M A N U E L D E L ’ U T I L I S A T E U R 270 du Titulaire des droits et/ou de ses partenaires (les « Marques de commerce »). Vous n’êtes autorisé à utiliser les Marques de commerce que dans la mesure où elles permettent l’identification des informations imprimées par le Logiciel conformément aux pratiques admises en matière de marques de commerce, en particulier l’identification du nom du propriétaire de la Marque de commerce. Cette utilisation d'une marque de commerce ne vous donne aucun droit de propriété sur celle-ci. Le Titulaire des droits et/ou ses partenaires conservent la propriété et tout droit, titre et intérêt sur la Marque de commerce et sur le Logiciel, y compris sans limitation, toute correction des erreurs, amélioration, mise à jour ou autre modification du Logiciel, qu’elle soit apportée par le Titulaire des droits ou une tierce partie, et tous les droits d’auteur, brevets, droits sur des secrets industriels, et autres droits de propriété intellectuelle afférents à ce Contrat. Votre possession, installation ou utilisation du Logiciel ne transfère aucun titre de propriété intellectuelle à votre bénéfice, et vous n’acquerrez aucun droit sur le Logiciel, sauf dans les conditions expressément décrites dans le cadre de ce Contrat. Toutes les reproductions du Logiciel effectuées dans le cadre de ce Contrat doivent faire mention des mêmes avis d’exclusivité que ceux qui figurent sur le Logiciel. Sauf dans les conditions énoncées par les présentes, ce Contrat ne vous accorde aucun droit de propriété intellectuelle sur le Logiciel et vous convenez que la Licence telle que définie dans ce document et accordée dans le cadre de ce Contrat ne vous donne qu’un droit limité d’utilisation en vertu des conditions générales de ce Contrat. Le Titulaire des droits se réserve tout droit qui ne vous est pas expressément accordé dans ce Contrat. 10.2 Vous convenez que le code source, le code d’activation et/ou le fichier clé de licence sont la propriété exclusive du Titulaire des droits et constituent des secrets industriels dudit Titulaire des droits. Vous convenez de ne pas modifier, adapter, traduire le code source du Logiciel, de ne pas en faire l’ingénierie inverse, ni le décompiler, désassembler, ni tenter de toute autre manière de découvrir le code source du Logiciel. 10.3 Vous convenez de ne modifier ou altérer le Logiciel en aucune façon. Il vous est interdit d'éliminer ou d'altérer les avis de droits d’auteur ou autres avis d’exclusivité sur tous les exemplaires du Logiciel. 11. Droit applicable ; arbitrage Ce Contrat sera régi et interprété conformément aux lois de la Fédération de Russie sans référence aux règlements et aux principes en matière de conflits de droit. Ce Contrat ne sera pas régi par la Conférence des Nations Unies sur les contrats de vente internationale de marchandises, dont l’application est strictement exclue. Tout litige auquel est susceptible de donner lieu l’interprétation ou l’application des clauses de ce Contrat ou toute rupture de celui-ci sera soumis à l’appréciation du Tribunal d’arbitrage commercial international de la Chambre de commerce et d’industrie de la Fédération de Russie à Moscou (Fédération de Russie), à moins qu’il ne soit réglé par négociation directe. Tout jugement rendu par l’arbitre sera définitif et engagera les parties, et tout tribunal compétent pourra faire valoir ce jugement d’arbitrage. Aucune disposition de ce Paragraphe 11 ne saurait s’opposer à ce qu’une Partie oppose un recours en redressement équitable ou l’obtienne auprès d’un tribunal compétent, avant, pendant ou après la procédure d’arbitrage. 12. Délai de recours. Aucune action, quelle qu’en soit la forme, motivée par des transactions dans le cadre de ce Contrat, ne peut être intentée par l’une ou l’autre des parties à ce Contrat au-delà d’un (1) an à la suite de la survenance de la cause de l’action, ou de la découverte de sa survenance, mais un recours en contrefaçon de droits de propriété intellectuelle peut être intenté dans la limite du délai statutaire maximum applicable. 13. Intégralité de l’accord ; divisibilité ; absence de renoncement. Ce Contrat constitue l’intégralité de l’accord entre vous et le Titulaire des droits et prévaut sur tout autre accord, toute autre proposition, communication ou publication préalable, par écrit ou non, relatifs au Logiciel ou à l’objet de ce Contrat. Vous convenez avoir lu ce Contrat et l’avoir compris, et vous convenez de respecter ses conditions générales. Si un tribunal compétent venait à déterminer que l’une des clauses de ce Contrat est nulle, non avenue ou non applicable pour une raison quelconque, dans sa totalité ou en partie, cette disposition fera l’objet d’une interprétation plus limitée de façon à devenir légale et applicable, l’intégralité du Contrat ne sera pas annulée pour autant, et le reste du Contrat conservera toute sa force et tout son effet dans la mesure maximale permise par la loi ou en equity de façon à préserver autant que possible son intention originale. Aucun renoncement à une disposition ou à une condition quelconque de ce document ne saurait être valable, à moins qu’il soit signifié par écrit et signé de votre main et de celle d’un représentant autorisé du Titulaire des droits, étant entendu qu’aucune exonération de rupture d'une disposition de ce Contrat ne saurait constituer une exonération d'une rupture préalable, concurrente ou subséquente. Le manquement à la stricte application de toute disposition ou tout droit de ce Contrat par le Titulaire des droits ne saurait constituer un renoncement à toute autre disposition ou tout autre droit de par ce Contrat. C O N T R A T D E L I C E N C E D ’ U T I L I S A T E U R F I N A L D E K A S P E R S K Y L A B 271 14. Service clientèle Si vous souhaitez joindre le Titulaire des droits pour toute question relative à ce Contrat ou pour quelque raison que ce soit, n’hésitez pas à vous adresser à notre service clientèle aux coordonnées suivantes : Kaspersky Lab ZAO, 10 build. 1, 1 st Volokolamsky Proezd Moscou, 123060 Fédération de Russie Tél. :+7-495-797-8700 Fax : +7-495-645-7939 E-mail : info@kaspersky.com Site Internet : www.kaspersky.com © 1997-2009 Kaspersky Lab ZAO. Tous droits réservés. Le Logiciel et toute documentation l’accompagnant font l’objet de droits d’auteur et sont protégés par les lois sur la protection des droits d’auteur et les traités internationaux sur les droits d’auteur, ainsi que d’autres lois et traités sur la propriété intellectuelle.272 KASPERSKY LAB Fondé en 1997, Kaspersky Lab est devenu un leader reconnu en technologies de sécurité de l'information. Il produit un large éventail de logiciels de sécurité des données, et distribue des solutions techniquement avancées et complètes afin de protéger les ordinateurs et les réseaux contre tous types de programmes malveillants, les courriers électroniques non sollicités ou indésirables, et contre les tentatives d'intrusion. Kaspersky Lab est une compagnie internationale. Son siège principal se trouve dans la Fédération Russe, et la société possède des délégations au Royaume Uni, en France, en Allemagne, au Japon, dans les pays du Benelux, en Chine, en Pologne, en Roumanie et aux Etats-Unis (Californie). Un nouveau service de la compagnie, le centre européen de recherches anti-Virus, a été récemment installé en France. Le réseau de partenaires de Kaspersky Lab compte plus de 500 entreprises du monde entier. Aujourd'hui, Kaspersky Lab emploie plus de 1000 spécialistes, tous spécialistes des technologies antivirus : 10 d'entre eux possèdent un M.B.A, 16 autres un doctorat. Les experts principaux de Kaspersky Lab siègent en tant que membres de l'organisation pour la recherche antivirus en informatique (CARO). Kaspersky Lab offre les meilleures solutions de sécurité, appuyées par une expérience unique et un savoir-faire accumulé pendant plus de 14 années de combat contre les virus d'ordinateur. Grâce à l'analyse en continu de l'activité virale, nous pouvons prévoir les tendances dans le développement des programmes malfaisants et fournir à temps à nos utilisateurs une protection optimale contre les nouveaux types d'attaques. Cet avantage est à la base des produits et des services proposés par Kaspersky Lab. Nous sommes toujours en avance sur la concurrence et nous fournissons à nos clients la meilleure protection possible. Grâce à des années de travail assidu, la société est devenue leader en développement de systèmes de défense antivirus. Kaspersky Lab fut l'une des premières entreprises à mettre au point les standards de défense antivirale les plus exigeants. Le produit vitrine de la société est Kaspersky Antivirus ® : il assure une protection complète de tous les périmètres réseau, et couvre les postes de travail, les serveurs de fichiers, les systèmes de messagerie, les pare-feu et passerelles Internet, ainsi que les ordinateurs portables. La convivialité de l’administration permet aux utilisateurs d’automatiser au maximum la protection des ordinateurs et des réseaux d’entreprise. De nombreux fabricants reconnus utilisent le noyau Kaspersky Anti-Virus : Nokia ICG (Etats-Unis), Aladdin (Israël), Sybari (Etats-Unis), G Data (Allemagne), Deerfield (Etats-Unis), Alt-N (Etats-Unis), Microworld (Inde) et BorderWare (Canada). Les clients de Kaspersky Lab bénéficient d’un large éventail de services qui garantissent le fonctionnement ininterrompu des logiciels et qui répondent à la moindre de leurs attentes. Nous élaborons, mettons en œuvre et accompagnons les dispositifs de protection antivirale pour entreprise. La base antivirus de Kaspersky Lab est mise à jour en temps réel toutes les heures. Nous offrons à nos clients une assistance technique en plusieurs langues. Si vous avez des questions, vous pouvez les adresser au revendeur ou directement à Kaspersky Lab. Vous bénéficierez toujours de consultations détaillées par téléphone ou courrier électronique. Vous recevrez des réponses complètes à vos questions. Site officiel de Kaspersky Lab : http://www.kaspersky.com/fr Encyclopédie de virus : http://www.viruslist.com/fr/ Laboratoire antivirus : http://newvirus.kaspersky.fr Forum de Kaspersky Lab : http://forum.kaspersky.com273 INDEX A Algorithme de fonctionnement Anti-Spam............................................................................................................................................................ 104 Antivirus Courrier................................................................................................................................................... 58 Antivirus Fichiers ................................................................................................................................................... 48 Antivirus IM ("Chat")............................................................................................................................................... 72 Antivirus Internet.................................................................................................................................................... 65 Contrôle des Applications ...................................................................................................................................... 75 Contrôle Parental................................................................................................................................................. 127 Analyse action sur l'objet sélectionné................................................................................................................................ 140 analyse des fichiers composés ............................................................................................................................ 143 compte utilisateur................................................................................................................................................. 145 lancement ............................................................................................................................................................ 138 lancement automatique de la tâche ignorée ........................................................................................................ 145 niveau de protection ............................................................................................................................................ 140 optimisation de l'analyse...................................................................................................................................... 142 planification.......................................................................................................................................................... 145 recherche de vulnérabilités .................................................................................................................................. 146 technologies d'analyse......................................................................................................................................... 143 type d'objets analysés.......................................................................................................................................... 141 Analyse des paquets de réseau ................................................................................................................................ 194 Analyse heuristique Anti-bannière ....................................................................................................................................................... 123 Antivirus Courrier................................................................................................................................................... 61 Antivirus Fichiers ................................................................................................................................................... 51 Antivirus IM ("Chat")............................................................................................................................................... 73 Antivirus Internet.................................................................................................................................................... 69 Contrôle Parental................................................................................................................................................. 134 Anti-bannière liste des adresses de bannières autorisées ......................................................................................................... 124 Anti-bannière analyse heuristique.............................................................................................................................................. 123 liste "blanche" ...................................................................................................................................................... 124 Anti-bannière liste des adresses de bannières interdites ........................................................................................................... 125 Anti-Spam extension Microsoft Office Outlook .............................................................................................................. 119, 120 extension The Bat!............................................................................................................................................... 121 Anti-Spam algorithme de fonctionnement.............................................................................................................................. 104 base des URL de phishing................................................................................................................................... 110 entraînement........................................................................................................................................................ 106 facteur de courrier indésirable ..................................................................................................................... 104, 115 facteur de courrier indésirable potentiel....................................................................................................... 104, 115 filtrage du courrier sur le serveur ......................................................................................................................... 117 importation de la liste des expéditeurs autorisés ................................................................................................. 114 indices complémentaires de filtrage..................................................................................................................... 116 liste des expéditeurs autorisés............................................................................................................................. 113 liste des expéditeurs interdits............................................................................................................................... 111 liste des expressions autorisées .......................................................................................................................... 114 liste des expressions interdites ............................................................................................................................ 112 messages de Microsoft Exchange Server............................................................................................................ 118 niveau d'agressivité ............................................................................................................................................. 109 Anti-Spam extension Thunderbird ......................................................................................................................................... 121 Anti-Spam restauration des paramètres par défaut............................................................................................................... 122M A N U E L D E L ’ U T I L I S A T E U R 274 Antivirus Courrier algorithme de fonctionnement................................................................................................................................ 58 analyse des fichiers composés .............................................................................................................................. 62 analyse heuristique................................................................................................................................................ 61 filtrage des pièces jointes....................................................................................................................................... 62 niveau de protection .............................................................................................................................................. 58 réaction face à la menace...................................................................................................................................... 59 restauration des paramètres par défaut................................................................................................................. 63 zone de protection ................................................................................................................................................. 60 Antivirus Fichiers algorithme de fonctionnement................................................................................................................................ 48 analyse des fichiers composés .............................................................................................................................. 52 analyse heuristique................................................................................................................................................ 51 mode d'analyse...................................................................................................................................................... 53 niveau de protection .............................................................................................................................................. 49 optimisation de l'analyse........................................................................................................................................ 51 réaction face à la menace...................................................................................................................................... 49 restauration des paramètres par défaut................................................................................................................. 56 suspension du fonctionnement ........................................................................................................................ 54, 55 technologie d'analyse ............................................................................................................................................ 53 zone de protection ................................................................................................................................................. 50 Antivirus IM ("Chat") algorithme de fonctionnement................................................................................................................................ 72 analyse heuristique................................................................................................................................................ 73 base des URL de phishing..................................................................................................................................... 72 zone d'analyse....................................................................................................................................................... 72 Antivirus Internet algorithme de fonctionnement................................................................................................................................ 65 analyse heuristique................................................................................................................................................ 69 base des URL de phishing..................................................................................................................................... 67 module d'analyse des liens.................................................................................................................................... 68 niveau de protection .............................................................................................................................................. 66 optimisation de l'analyse........................................................................................................................................ 69 réaction face à la menace...................................................................................................................................... 66 zone de protection ................................................................................................................................................. 67 Autodéfense du logiciel ............................................................................................................................................. 169 B Base des URL de phishing Anti-Spam............................................................................................................................................................ 110 Antivirus IM ("Chat")............................................................................................................................................... 72 Antivirus Internet.................................................................................................................................................... 67 C Catégories de menaces identifiées ........................................................................................................................... 173 Classement du danger Contrôle des Applications ...................................................................................................................................... 76 Clavier virtuel............................................................................................................................................................. 189 Configuration du navigateur ...................................................................................................................................... 193 Contrôle des Applications algorithme de fonctionnement................................................................................................................................ 75 classement du danger............................................................................................................................................ 76 exclusions .............................................................................................................................................................. 82 groupes d'applications ........................................................................................................................................... 76 héritage des privilèges........................................................................................................................................... 75 modification de la règle pour l'application .............................................................................................................. 81 règles du Contrôle des Applications ...................................................................................................................... 79 séquence de lancement de l'application ................................................................................................................ 77 zone d'analyse....................................................................................................................................................... 77 Contrôle Parental action ................................................................................................................................................................... 134 algorithme de fonctionnement.............................................................................................................................. 127 analyse heuristique.............................................................................................................................................. 134I N D E X 275 catégories de sites interdits ................................................................................................................................. 133 fonctionnement du composant............................................................................................................................. 127 liste "blanche" ...................................................................................................................................................... 131 liste "noire"........................................................................................................................................................... 132 niveau de restriction............................................................................................................................................. 129 permutation des profils......................................................................................................................................... 128 profils ................................................................................................................................................................... 128 restriction d'accès selon l'heure ........................................................................................................................... 134 Copie de sauvegarde ................................................................................................................................................ 258 Création de raccourcis environnement protégé.......................................................................................................................................... 85 D Défense Proactive contrôle des comptes utilisateur système .............................................................................................................. 99 groupe d'applications de confiance........................................................................................................................ 99 liste des activités dangereuses .............................................................................................................................. 97 règle de contrôle de l'activité dangereuse.............................................................................................................. 98 Désactivation/activation de la protection en temps réel............................................................................................. 158 Dispatcher de messages Anti-Spam............................................................................................................................................................ 117 Disque de dépannage ............................................................................................................................................... 190 Dossier de sauvegarde.............................................................................................................................................. 184 Dossier Virtuel environnement protégé.......................................................................................................................................... 87 E Entraînement d'Anti-Spam à l'aide de l'Assistant d'apprentissage ................................................................................................................. 106 à l'aide des rapports............................................................................................................................................. 109 à l'aide du client de messagerie........................................................................................................................... 108 sur le courrier sortant........................................................................................................................................... 107 Environnement protégé création de raccourcis............................................................................................................................................ 85 Dossier Virtuel ....................................................................................................................................................... 87 purge des données ................................................................................................................................................ 88 sélection du mode............................................................................................................................................ 86, 87 Exclusions Contrôle des Applications ...................................................................................................................................... 82 F Facteur de courrier indésirable Anti-Spam.................................................................................................................................................... 104, 115 Facteur de courrier indésirable potentiel ................................................................................................................... 115 Fenêtre principale de l'application ............................................................................................................................... 43 G Groupes d'applications Contrôle des Applications ...................................................................................................................................... 76 H Héritage des privilèges Contrôle des Applications ...................................................................................................................................... 75 I Icône dans la zone de notification de la barre des tâches ........................................................................................... 41 INTERFACE DU LOGICIEL ........................................................................................................................................ 41M A N U E L D E L ’ U T I L I S A T E U R 276 K Kaspersky Internet Security lancement au démarrage du système d'exploitation ............................................................................................ 158 L Licence...................................................................................................................................................................... 259 active ................................................................................................................................................................... 259 Licence réception du fichier de licence ............................................................................................................................. 259 M Menu contextuel .......................................................................................................................................................... 42 Mise à jour annulation de la dernière mise à jour................................................................................................................... 152 depuis un répertoire local..................................................................................................................................... 154 paramètres régionaux.......................................................................................................................................... 153 source de mises à jour......................................................................................................................................... 152 utilisation du serveur proxy .................................................................................................................................. 153 Modification de la règle pour l'application Contrôle des Applications ...................................................................................................................................... 81 Module d'analyse des liens Antivirus Internet.................................................................................................................................................... 68 N Niveau de protection Antivirus Courrier................................................................................................................................................... 58 Antivirus Fichiers ................................................................................................................................................... 49 Antivirus Internet.................................................................................................................................................... 66 Niveau de restriction Contrôle Parental................................................................................................................................................. 129 O Objet infecté .............................................................................................................................................................. 261 P Pare-feu Assistant de rédaction de règles............................................................................................................................ 94 extension de la plage d'adresses de réseau.......................................................................................................... 90 modification de l'état du réseau ............................................................................................................................. 89 paramètres de la connexion de réseau.................................................................................................................. 94 règle du Pare-feu................................................................................................................................................... 91 règle pour l'application ........................................................................................................................................... 93 règle pour un paquet.............................................................................................................................................. 92 sélection de la plage d'adresses ............................................................................................................................ 95 sélection de l'action exécutée par la règle ............................................................................................................. 94 Performances de l'ordinateur..................................................................................................................................... 171 Planification mise à jour ........................................................................................................................................................... 154 recherche de virus ............................................................................................................................................... 145 Protection contre les attaques de réseau annulation du blocage.......................................................................................................................................... 100 durée du blocage ................................................................................................................................................. 100 types d'attaques de réseau identifiées................................................................................................................. 100 Purge des données environnement protégé.......................................................................................................................................... 88 Q Quarantaine............................................................................................................................................................... 184I N D E X 277 Quarantaine et Dossier de sauvegarde..................................................................................................................... 184 R Rapports enregistrement dans un fichier............................................................................................................................. 202 filtrage.................................................................................................................................................................. 203 recherche d'événements...................................................................................................................................... 203 sélection du composant ou de la tâche................................................................................................................ 198 type d'événements............................................................................................................................................... 200 RAPPORTS............................................................................................................................................................... 198 Réaction face à la menace Antivirus Courrier................................................................................................................................................... 59 Antivirus Fichiers ................................................................................................................................................... 49 Antivirus Internet.................................................................................................................................................... 66 recherche de virus ............................................................................................................................................... 140 Recherche de vulnérabilités compte utilisateur................................................................................................................................................. 149 liste des objets à analyser.................................................................................................................................... 148 planification.......................................................................................................................................................... 149 Règle du Pare-feu Pare-feu................................................................................................................................................................. 91 Règle pour l'application Pare-feu................................................................................................................................................................. 93 Règle pour un paquet Pare-feu................................................................................................................................................................. 92 Règles du Contrôle des Applications Contrôle des Applications ...................................................................................................................................... 79 Réseau connexions sécurisées......................................................................................................................................... 178 ports contrôlés ..................................................................................................................................................... 177 Restauration .............................................................................................................................................................. 263 Restauration des paramètres par défaut Anti-Spam............................................................................................................................................................ 122 Antivirus Courrier................................................................................................................................................... 63 Antivirus Fichiers ................................................................................................................................................... 56 Restriction de l'accès à l'application .......................................................................................................................... 159 S Sélection du mode environnement protégé.................................................................................................................................... 86, 87 Séquence de lancement de l'application Contrôle des Applications ...................................................................................................................................... 77 Surveillance du réseau.............................................................................................................................................. 197 Z Zone d'analyse Antivirus IM ("Chat")............................................................................................................................................... 72 Contrôle des Applications ...................................................................................................................................... 77 Zone de confiance applications de confiance..................................................................................................................................... 173 règles d'exclusion ................................................................................................................................................ 174 Zone de protection Antivirus Courrier................................................................................................................................................... 60 Antivirus Fichiers ................................................................................................................................................... 50 Antivirus Internet.................................................................................................................................................... 67 Kaspersky PURE MANUEL DE L'UTILISATEUR V E RS I O N DE L ' A P P L I CA T I O N : 9 . 1 2 Chers utilisateurs ! Nous vous remercions d'avoir choisi notre logiciel. Nous espérons que ce manuel vous sera utile et qu'il répondra à la majorité des questions. Attention ! Ce document demeure la propriété de Kaspersky Lab ZAO (puis dans le texte Kaspersky Lab) et il est protégé par les législations de la Fédération de Russie et les accords internationaux sur les droits d'auteur. Toute copie ou diffusion illicite de ce document, en tout ou en partie, est passible de poursuites civiles, administratives ou judiciaires conformément aux lois de la France. La copie sous n'importe quelle forme et la diffusion, y compris la traduction, de n'importe quel document sont admises uniquement sur autorisation écrite de Kaspersky Lab. Ce document et les illustrations qui l'accompagnent peuvent être utilisés uniquement à des fins personnelles, non commerciales et informatives. Ce document peut être modifié sans un avertissement préalable. La version la plus récente de ce document est accessible sur le site de Kaspersky Lab à l'adresse http://www.kaspersky.com/fr/docs. Kaspersky Lab ne pourra être tenue responsable du contenu, de la qualité, de l'actualité et de l'exactitude des textes utilisés dans ce manuel et dont les droits appartiennent à d'autres entités. La responsabilité de Kaspersky Lab en cas de dommages liés à l'utilisation de ces textes ne pourra pas non plus être engagée. Ce document reprend des marques commerciales et des marques de service qui appartiennent à leurs propriétaires respectifs. Date d'édition : 14.09.2010 © 1997–2010 Kaspersky Lab ZAO. Tous droits réservés. http://www.kaspersky.com/fr http://support.kaspersky.com/fr3 CONTENU CONTRAT DE LICENCE D’UTILISATEUR FINAL DE KASPERSKY LAB ..................................................................12 PRESENTATION DU GUIDE.......................................................................................................................................18 Dans ce document..................................................................................................................................................18 Conventions............................................................................................................................................................20 SOURCES D'INFORMATIONS COMPLEMENTAIRES...............................................................................................21 Sources d'informations pour une aide autonome ...................................................................................................21 Discussion sur les logiciels de Kaspersky Lab dans le forum en ligne ...................................................................22 Contacter le service commercial.............................................................................................................................22 Communication avec le Groupe de rédaction de la documentation........................................................................22 KASPERSKY PURE ....................................................................................................................................................23 Distribution..............................................................................................................................................................23 Organisation de la protection du réseau domestique .............................................................................................24 Service pour les utilisateurs enregistrés .................................................................................................................26 Configurations logicielle et matérielle .....................................................................................................................27 INSTALLATION ET SUPPRESSION DE L'APPLICATION ..........................................................................................28 Installation de l'application......................................................................................................................................28 Étape 1. Rechercher d'une version plus récente de l'application......................................................................29 Étape 2. Vérification de la configuration du système par rapport à la configuration requise .............................30 Étape 3. Sélection du type d'installation............................................................................................................30 Étape 4. Lecture du contrat de licence..............................................................................................................30 Étape 5. Règlement d'utilisation de Kaspersky Security Network .....................................................................30 Étape 6. Sélection du dossier d'installation.......................................................................................................31 Étape 7. Sélection des composants à installer..................................................................................................31 Etape 8. Recherche d'autres logiciels antivirus éventuellement installés..........................................................32 Etape 9. Désactivation du pare-feu de Microsoft Windows...............................................................................32 Etape 10. Préparation de l'installation...............................................................................................................32 Etape 11. Installation ........................................................................................................................................33 Etape 12. Activation de l'application..................................................................................................................33 Etape 13. Analyse des données .......................................................................................................................33 Etape 14. Enregistrement de l'utilisateur...........................................................................................................33 Etape 15. Fin de l'activation ..............................................................................................................................34 Etape 16. Restriction de l'accès à l'application .................................................................................................34 Etape 17. Sélection du mode de protection ......................................................................................................35 Etape 18. Configuration de la mise à jour de l'application.................................................................................35 Etape 19. Sélection des menaces identifiées....................................................................................................36 Etape 20. Analyse du système..........................................................................................................................36 Etape 21. Fin de l'Assistant...............................................................................................................................36 Première utilisation ...........................................................................................................................................37 Modification, réparation ou suppression de l'application à l'aide de l'Assistant d'installation ..................................38 Étape 1. Fenêtre d’accueil du programme d’installation ...................................................................................38 Étape 2. Sélection de l'opération.......................................................................................................................38 Étape 3. Fin de la réparation, de la modification ou de la suppression du logiciel ............................................39MA N U E L D E L ' U T I L I S A T E U R 4 ADMINISTRATION DE LA LICENCE...........................................................................................................................40 Présentation du contrat de licence .........................................................................................................................40 Présentation de la licence.......................................................................................................................................40 Présentation du code d'activation...........................................................................................................................41 Consultation des informations sur la licence...........................................................................................................41 INTERFACE DE L'APPLICATION................................................................................................................................43 L'icône dans la zone de notification de la barre des tâches....................................................................................43 Menu contextuel .....................................................................................................................................................44 Fenêtre principale de Kaspersky PURE .................................................................................................................45 Protection de l'ordinateur ..................................................................................................................................47 Mes Sauvegardes .............................................................................................................................................49 Mon Contrôle Parental ......................................................................................................................................50 Fenêtre Mon Gestionnaire de mots de passe ...................................................................................................50 Icône dans la zone de notification ...............................................................................................................51 Menu contextuel de Mon Gestionnaire de mots de passe...........................................................................51 Fenêtre de la base des mots de passe .......................................................................................................52 Fenêtre de configuration des paramètres....................................................................................................53 Bouton de lancement rapide .......................................................................................................................53 Extensions et modules externes..................................................................................................................54 Index ...........................................................................................................................................................54 Fenêtre de configuration des paramètres de l'application ......................................................................................54 Fenêtre de notification et messages contextuels....................................................................................................55 LANCEMENT ET ARRET DE L'APPLICATION ...........................................................................................................57 Activation et désactivation du lancement automatique ...........................................................................................57 Lancement et arrêt manuels de l'application ..........................................................................................................57 ÉTAT DE LA PROTECTION DU RESEAU DOMESTIQUE .........................................................................................58 Diagnostic et suppression des problèmes dans la protection de l'ordinateur .........................................................58 Activation / désactivation de la protection de l'ordinateur .......................................................................................59 Suspension de la protection ...................................................................................................................................60 Utilisation du mode de protection interactif.............................................................................................................60 RESOLUTION DES PROBLEMES TYPES..................................................................................................................62 Procédure d'activation de l'application....................................................................................................................63 Procédure d'achat ou de renouvellement d'une licence .........................................................................................63 Que faire en cas d'affichage de notifications ..........................................................................................................64 Procédure de mise à jour des bases et des modules de l'application.....................................................................64 Procédure d'analyse des secteurs importants de l'ordinateur.................................................................................65 Procédure de recherche de virus dans un fichier, un dossier, un disque ou un autre objet....................................66 Procédure d'exécution d'une analyse complète de l'ordinateur..............................................................................67 Procédure de recherche de vulnérabilités sur l'ordinateur......................................................................................67 Vérification à distance de l'état de la protection des ordinateurs du réseau domestique........................................68 Procédure de protection des données personnelles contre le vol ..........................................................................69 Protection contre le phishing.............................................................................................................................69 Mon Clavier virtuel ............................................................................................................................................70 Mon Gestionnaire de mots de passe ................................................................................................................71 Mes Coffres-forts ..............................................................................................................................................72 Que faire si vous pensez que l'objet est infecté par un virus ..................................................................................73 Procédure de restauration d'un objet supprimé ou réparé par l'application ............................................................74C O N T E N U 5 Que faire si vous pensez que votre ordinateur est infecté......................................................................................74 Copie de sauvegarde des données ........................................................................................................................75 Comment restreindre l'accès aux paramètres de Kaspersky PURE.......................................................................77 Comment restreindre l'utilisation de l'ordinateur et d'Internet pour différents comptes utilisateur...........................78 Procédure de création du disque de dépannage et utilisation de celui-ci...............................................................78 Création d'un disque de dépannage .................................................................................................................78 Démarrage de l'ordinateur à l'aide du disque de dépannage ............................................................................80 Que faire avec un grand nombre de messages non sollicités ................................................................................80 Consultation du rapport sur la protection de l'ordinateur ........................................................................................82 Procédure de restauration des paramètres standards d'utilisation de l'application.................................................82 Transfert des paramètres de l'application sur un autre ordinateur..........................................................................83 CONFIGURATION ETENDUE DE L'APPLICATION....................................................................................................84 Protection de l'ordinateur........................................................................................................................................85 Analyse de l'ordinateur......................................................................................................................................85 Recherche de virus .....................................................................................................................................86 Recherche de vulnérabilités ........................................................................................................................93 Mise à jour ........................................................................................................................................................93 Sélection de la source de mises à jour........................................................................................................95 Programmation de l'exécution de la mise à jour..........................................................................................96 Annulation de la dernière mise à jour..........................................................................................................97 Analyse de la quarantaine après la mise à jour...........................................................................................98 Utilisation du serveur proxy .........................................................................................................................98 Lancement de la mise à jour avec les privilèges d'un autre utilisateur........................................................99 Antivirus Fichiers...............................................................................................................................................99 Activation et désactivation de l'Antivirus Fichiers ......................................................................................100 Arrêt automatique de l'Antivirus Fichiers ...................................................................................................101 Constitution de la zone de protection ........................................................................................................101 Modification et restauration du niveau de protection .................................................................................102 Modification du mode d'analyse ................................................................................................................103 Utilisation de l'analyse heuristique ............................................................................................................103 Technologie d'analyse...............................................................................................................................104 Modification de l’action à réaliser sur les objets découverts......................................................................104 Analyse des fichiers composés .................................................................................................................104 Optimisation de l'analyse...........................................................................................................................105 Antivirus Courrier ............................................................................................................................................106 Activation et désactivation de l'Antivirus Courrier......................................................................................107 Constitution de la zone de protection ........................................................................................................107 Modification et restauration du niveau de protection .................................................................................108 Utilisation de l'analyse heuristique ............................................................................................................109 Modification de l’action à réaliser sur les objets découverts......................................................................109 Filtrage des pièces jointes.........................................................................................................................109 Analyse des fichiers composés .................................................................................................................110 Analyse du courrier dans Microsoft Office Outlook....................................................................................110 Analyse du courrier dans The Bat! ............................................................................................................111 Antivirus Internet.............................................................................................................................................111 Activation et désactivation de l'Antivirus Internet.......................................................................................113 Modification et restauration du niveau de protection .................................................................................113 Modification de l’action à réaliser sur les objets découverts......................................................................114MA N U E L D E L ' U T I L I S A T E U R 6 Blocage des scripts dangereux .................................................................................................................114 Analyse des liens par rapport aux bases d'URL de phishing ou suspectes...............................................114 Utilisation de l'analyse heuristique ............................................................................................................115 Optimisation de l'analyse...........................................................................................................................115 Module d'analyse des liens .......................................................................................................................116 Composition d'une liste d'adresses de confiance......................................................................................117 Antivirus IM .....................................................................................................................................................117 Activation et désactivation de l'Antivirus IM...............................................................................................118 Constitution de la zone de protection ........................................................................................................118 Sélection de la méthode d'analyse............................................................................................................118 Anti-Spam .......................................................................................................................................................119 Activation et désactivation de l'Anti-Spam.................................................................................................121 Modification et restauration du niveau de protection .................................................................................121 Entraînement d'Anti-Spam ........................................................................................................................122 Analyse des liens dans les messages.......................................................................................................125 Identification du courrier indésirable sur la base des expressions et des adresses. Composition des listes125 Régulation des seuils d'indice de courrier indésirable...............................................................................130 Utilisation d'indices complémentaires pour le filtrage du courrier indésirable............................................131 Sélection de l'algorithme d'identification du courrier indésirable................................................................131 Ajout d'une remarque à l'objet du message ..............................................................................................132 Filtrage des messages sur le serveur. Gestionnaire de messages ...........................................................132 Exclusion des messages Microsoft Exchange Server de l'analyse ...........................................................133 Configuration du traitement du courrier indésirable par les clients de messagerie ...................................134 Anti-bannière...................................................................................................................................................136 Activation et désactivation de l'Anti-bannière ............................................................................................136 Sélection des méthodes d'analyse ............................................................................................................137 Composition des listes d'adresses de bannières autorisées ou interdites.................................................137 Exportation et importation des listes d'adresses .......................................................................................137 Contrôle des Applications ...............................................................................................................................139 Activation et désactivation du Contrôle des Applications ..........................................................................139 Répartition des applications selon les groupes .........................................................................................140 Consultation de l'activité des applications .................................................................................................141 Modification du groupe de confiance.........................................................................................................141 Règles du Contrôle des Applications.........................................................................................................142 Protection des ressources du système d’exploitation et des données personnelles .................................145 Défense Proactive...........................................................................................................................................147 Activation et désactivation de la Défense Proactive..................................................................................147 Composition d'un groupe d'applications de confiance...............................................................................148 Utilisation de la liste des activités dangereuses ........................................................................................148 Modification d'une règle de contrôle de l'activité dangereuse ...................................................................148 Retour à l'état antérieur aux actions du programme malveillant................................................................149 Protection du réseau.......................................................................................................................................149 Pare-feu ....................................................................................................................................................151 Prévention des intrusions ..........................................................................................................................154 Analyse des connexions cryptées .............................................................................................................157 Surveillance du réseau..............................................................................................................................159 Configuration des paramètres du serveur proxy .......................................................................................159 Composition de la liste des ports contrôlés ...............................................................................................159 Zone de confiance ..........................................................................................................................................161C O N T E N U 7 Composition de la liste des applications de confiance ..............................................................................162 Création de règles d'exclusion ..................................................................................................................162 Exécution des applications en environnement protégé...................................................................................163 Lancement d'une application en Environnement protégé..........................................................................163 Composition de la liste des applications à exécuter dans l'environnement protégé..................................164 Création de raccourcis pour le lancement d'applications...........................................................................165 Purge des données de l'environnement protégé .......................................................................................165 Utilisation du dossier virtuel.......................................................................................................................166 Quarantaine et dossier de sauvegarde ...........................................................................................................167 Conservation des objets de la quarantaine et de la sauvegarde...............................................................167 Manipulation des objets en quarantaine....................................................................................................168 Mes Sauvegardes.................................................................................................................................................170 Création de l'espace de sauvegarde...............................................................................................................170 Connexion d'un espace de sauvegarde créé antérieurement .........................................................................171 Purge de l'espace de sauvegarde...................................................................................................................171 Suppression de l'espace de sauvegarde ........................................................................................................172 Création d'une tâche de copie de sauvegarde................................................................................................172 Lancement de la sauvegarde..........................................................................................................................173 Restauration des données ..............................................................................................................................173 Recherche des copies de sauvegarde............................................................................................................174 Consultation des données de la copie de sauvegarde....................................................................................175 Consultation du rapport sur les événements...................................................................................................176 Mon Contrôle Parental..........................................................................................................................................177 Configuration du Contrôle Parental de l'utilisateur ..........................................................................................178 Activation et désactivation du contrôle ......................................................................................................178 Enregistrement et chargement des paramètres de Mon Contrôle Parental...............................................179 Représentation du compte utilisateur dans Kaspersky PURE...................................................................180 Durée d'utilisation de l'ordinateur ..............................................................................................................180 Lancement des applications......................................................................................................................180 Durée d'utilisation d'Internet ......................................................................................................................181 Consultation de sites .................................................................................................................................181 Téléchargement ........................................................................................................................................181 Mode de recherche sécurisée ...................................................................................................................182 Communication à l'aide de clients de messagerie instantanée .................................................................182 Communications dans les réseaux sociaux ..............................................................................................184 Transfert d'informations confidentielles .....................................................................................................185 Recherche de mots clés............................................................................................................................185 Consultation des rapports sur les actions de l'utilisateur.................................................................................185 Mes Coffres-forts ..................................................................................................................................................187 Création et connexion d'un coffre-fort déjà créé .............................................................................................187 Interdiction et autorisation de l'accès aux données du coffre-fort ...................................................................188 Ajout de fichiers au coffre-fort .........................................................................................................................189 Configuration des paramètres du coffre-fort....................................................................................................189 Création d'un lien pour accéder rapidement au coffre-fort ..............................................................................190 Mon Réseau .........................................................................................................................................................191 Configuration de l'administration à distance....................................................................................................191 Recherche de virus et de vulnérabilités dans le réseau domestique ..............................................................192 Mise à jour à distance sur les ordinateurs du réseau......................................................................................192 Activation/désactivation des composants de la protection sur les ordinateurs du réseau...............................193MA N U E L D E L ' U T I L I S A T E U R 8 Administration à distance de Mon Contrôle Parental ......................................................................................194 Lancement de la copie de sauvegarde sur les ordinateurs du réseau ............................................................194 Administration à distance des licences sur les ordinateurs du réseau ............................................................195 Mon Gestionnaire de mots de passe ....................................................................................................................196 Gestion de la base de mots de passe.............................................................................................................198 Accès à la base de mots de passe............................................................................................................198 Ajout de données personnelles .................................................................................................................199 Utilisation des données personnelles ........................................................................................................207 Recherche de mots de passe....................................................................................................................208 Suppression de données personnelles .....................................................................................................208 Importation / exportation de données ........................................................................................................209 Copie de sauvegarde/restauration de la base de mots de passe..............................................................210 Configuration des paramètres de l'application ................................................................................................212 Assistant de Configuration des paramètres...............................................................................................213 Utilisation d'un Identifiant par défaut .........................................................................................................213 Comptes favoris ........................................................................................................................................214 URL ignorées ............................................................................................................................................215 URL de confiance......................................................................................................................................215 Touches de raccourci ................................................................................................................................216 Emplacement du fichier de la base de mots de passe ..............................................................................216 Création d'une nouvelle base de mots de passe.......................................................................................217 Emplacement de la copie de sauvegarde .................................................................................................218 Sélection du mode de cryptage.................................................................................................................219 Verrouillage automatique la base de mots de passe.................................................................................220 Modification du mode d'authentification de Mon Gestionnaire de mots de passe .....................................220 Autorisation à l'aide d'un périphérique USB ou Bluetooth .........................................................................221 Modification du Mot de passe principal .....................................................................................................221 Navigateurs compatibles ...........................................................................................................................222 Administration des modèles des notes personnelles.................................................................................222 Affichage du bouton d'accès rapide ..........................................................................................................223 Définir la durée de conservation d'un mot de passe dans le Presse-papiers ............................................224 Notifications...............................................................................................................................................224 Fonction d'activation par double-clique .....................................................................................................225 Création de mots de passe fiables..................................................................................................................225 Utilisation d'une version portable de Mon Gestionnaire de mots de passe .....................................................226 Création et connexion de la version portable ............................................................................................227 Synchronisation de la base de mots de passe ..........................................................................................228 Performances et compatibilité avec d'autres applications ....................................................................................229 Sélection des catégories de menaces identifiées ...........................................................................................229 Technologie de réparation de l'infection active ...............................................................................................230 Répartition des ressources de l'ordinateur pendant la recherche de virus......................................................230 Paramètres de l'application en cas d'utilisation du mode plein écran. Mode jeux ...........................................231 Économie d'énergie en cas d'alimentation via la batterie................................................................................231 Autodéfense de Kaspersky PURE........................................................................................................................231 Activation et désactivation de l'autodéfense ...................................................................................................232 Protection contre l'administration externe .......................................................................................................232 Apparence de l'application....................................................................................................................................233 Eléments actifs de l'interface ..........................................................................................................................233 Graphisme de Kaspersky PURE.....................................................................................................................233C O N T E N U 9 Kiosque d'informations....................................................................................................................................234 Mes Outils d'optimisation......................................................................................................................................235 Suppression permanente des données ..........................................................................................................236 Suppression des traces d'activité....................................................................................................................237 Nettoyage du disque .......................................................................................................................................238 Configuration du navigateur............................................................................................................................240 Rapports...............................................................................................................................................................241 Composition du rapport pour le composant sélectionné .................................................................................242 Filtrage des données ......................................................................................................................................242 Recherche d'événements ...............................................................................................................................243 Enregistrement du rapport dans un fichier ......................................................................................................244 Conservation des rapports..............................................................................................................................244 Purge des rapports .........................................................................................................................................245 Entrées relatives aux événements non critiques.............................................................................................245 Configuration de la notification sur la disponibilité du rapport .........................................................................245 Notifications..........................................................................................................................................................246 Activation et désactivation des notifications....................................................................................................246 Configuration des modes de notification .........................................................................................................246 Participation au Kaspersky Security Network .......................................................................................................248 VERIFICATION DE L'EXACTITUDE DE LA CONFIGURATION DE KASPERSKY PURE........................................249 Virus d'essai EICAR et ses modifications .............................................................................................................249 Test de la protection du trafic HTTP .....................................................................................................................250 Test de la protection du trafic SMTP ....................................................................................................................251 Vérification de l'exactitude de la configuration d'Antivirus Fichiers .......................................................................251 Vérification de l'exactitude de la configuration de la tâche d'analyse antivirus .....................................................252 Vérification de l'exactitude de la configuration de la protection contre le courrier indésirable ..............................252 CONTACTER LE SERVICE D'ASSISTANCE TECHNIQUE......................................................................................253 Mon Espace Personnel ........................................................................................................................................253 Assistance technique par téléphone.....................................................................................................................254 Création d'un rapport sur l'état du système ..........................................................................................................254 Création d'un fichier de trace................................................................................................................................255 Envoi des rapports................................................................................................................................................255 Exécution du script AVZ .......................................................................................................................................257 ANNEXES..................................................................................................................................................................258 Etats de l'abonnement..........................................................................................................................................258 Utilisation de l'application au départ de la ligne de commande ............................................................................259 Activation de l'application................................................................................................................................260 Lancement de l'application..............................................................................................................................261 Arrêt de l'application........................................................................................................................................261 Administration des composants de l'application et des tâches .......................................................................261 Recherche de virus .........................................................................................................................................263 Mise à jour de l'application..............................................................................................................................265 Annulation de la dernière mise à jour..............................................................................................................266 Exportation des paramètres de protection ......................................................................................................266 Importation des paramètres de protection.......................................................................................................267 Obtention du fichier de trace...........................................................................................................................267 Consultation de l'aide......................................................................................................................................268 Codes de retour de la ligne de commande .....................................................................................................268MA N U E L D E L ' U T I L I S A T E U R 10 Liste des notifications Kaspersky PURE...............................................................................................................269 La réparation de l'objet est impossible ............................................................................................................269 Serveur de mises à jour inaccessible..............................................................................................................270 Un objet malveillant a été identifié ..................................................................................................................270 Un objet dangereux a été découvert dans le trafic..........................................................................................271 Objet suspect détecté .....................................................................................................................................271 Une activité dangereuse a été découverte dans le système...........................................................................272 Détection de processus cachés ......................................................................................................................273 Une tentative d'accès à la base de registres système a été découverte.........................................................273 Une activité réseau de l'application a été découverte .....................................................................................274 Un nouveau réseau a été découvert ...............................................................................................................274 Une tentative de phishing a été découverte....................................................................................................275 Lien suspect découvert ...................................................................................................................................275 Découverte d'un certificat incorrect.................................................................................................................276 Restriction sur la durée d'utilisation de l'application ........................................................................................276 Une procédure spéciale de réparation est requise..........................................................................................276 Le fichier existe déjà .......................................................................................................................................276 GLOSSAIRE ..............................................................................................................................................................277 KASPERSKY LAB......................................................................................................................................................286 INFORMATIONS SUR LE CODE TIERS...................................................................................................................287 Code d'application ................................................................................................................................................287 AGG (ANTI-GRAIN GEOMETRY) 2.4 ............................................................................................................289 BISON PARSER SKELETON 2.3...................................................................................................................289 BOOST 1.30.0, 1.39.0, 1.43.0.........................................................................................................................290 BZIP2/LIBBZIP2 1.0.5.....................................................................................................................................290 EXPAT 1.2, 2.0.1 ............................................................................................................................................290 FASTSCRIPT 1.9............................................................................................................................................290 GECKO SDK 1.8.............................................................................................................................................290 INFO-ZIP 5.51.................................................................................................................................................290 LIBJPEG 6B....................................................................................................................................................291 LIBNKFM 2.0.5 ...............................................................................................................................................292 LIBPNG 1.2.8, 1.2.29......................................................................................................................................292 LIBSPF2 1.2.9.................................................................................................................................................292 LIBUNGIF 3.0 .................................................................................................................................................293 LIBXDR...........................................................................................................................................................293 NDIS INTERMEDIATE MINIPORTDRIVER SAMPLE ....................................................................................294 NDIS SAMPLE NDIS LIGHTWEIGHT FILTER DRIVER.................................................................................294 NETWORK CONFIGURATION SAMPLE .......................................................................................................294 OPENSSL 0.9.8D ...........................................................................................................................................294 PCRE 3.0, 7.4, 7.7 ..........................................................................................................................................295 PROTOCOL BUFFER ....................................................................................................................................296 QT 4.6.1..........................................................................................................................................................297 RFC1321-BASED (RSA-FREE) MD5 LIBRARY.............................................................................................302 TINICONV 1.0.0..............................................................................................................................................302 WINDOWS TEMPLATE LIBRARY 7.5............................................................................................................308 WINDOWS TEMPLATE LIBRARY 8.0............................................................................................................310 ZLIB 1.2, 1.2.2 ................................................................................................................................................310 Autres informations...............................................................................................................................................311C O N T E N U 11 INDEX ........................................................................................................................................................................31212 CONTRAT DE LICENCE D’UTILISATEUR FINAL DE KASPERSKY LAB AVIS JURIDIQUE IMPORTANT À L’INTENTION DE TOUS LES UTILISATEURS : VEUILLEZ LIRE ATTENTIVEMENT LE CONTRAT SUIVANT AVANT DE COMMENCER À UTILISER LE LOGICIEL. LORSQUE VOUS CLIQUEZ SUR LE BOUTON D’ACCEPTATION DE LA FENÊTRE DU CONTRAT DE LICENCE OU SAISISSEZ LE OU LES SYMBOLES CORRESPONDANTS, VOUS CONSENTEZ À LIÉ PAR LES CONDITIONS GÉNÉRALES DE CE CONTRAT. CETTE ACTION EST UN SYMBOLE DE VOTRE SIGNATURE, ET VOUS CONSENTEZ PAR LẦ À VOUS SOUMETTRE AUX CONDITIONS DE CE CONTRAT ET À ÊTRE PARTIE DE CELUI-CI, ET CONVENEZ QUE CE CONTRAT A VALEUR EXÉCUTOIRE AU MÊME TITRE QUE TOUT CONTRAT ÉCRIT, NÉGOCIÉ SIGNÉ PAR VOS SOINS. SI VOUS N'ACCEPTEZ PAS TOUTES LES CONDITIONS GÉNÉRALES DE CE CONTRAT, ANNULEZ L’INSTALLATION DU LOGICIEL ET NE L’INSTALLEZ PAS. APRÈS AVOIR CLIQUÉ SUR LE BOUTON D’ACCEPTATION DANS LA FENÊTRE DU CONTRAT DE LICENCE OU AVOIR SAISI LE OU LES SYMBOLES CORRESPONDANTS, VOUS POUVEZ VOUS SERVIR DU LOGICIEL CONFORMÉMENT AUX CONDITIONS GÉNÉRALES DE CE CONTRAT. 1. Définitions 1.1. On entend par Logiciel le logiciel et toute mise à jour, ainsi que tous les documents associés. 1.2. On entend par Titulaire des droits (propriétaire de tous les droits exclusifs ou autres sur le Logiciel) Kaspersky Lab ZAO, une société de droit russe. 1.3. On entend par Ordinateur(s) le matériel, en particulier les ordinateurs personnels, les ordinateurs portables, les stations de travail, les assistants numériques personnels, les " téléphones intelligents ", les appareils portables, ou autres dispositifs électroniques pour lesquels le Logiciel a été conçu où le Logiciel sera installé et/ou utilisé. 1.4. On entend par Utilisateur final (vous/votre) la ou les personnes qui installent ou utilisent le Logiciel en son ou en leur nom ou qui utilisent légalement le Logiciel ; ou, si le Logiciel est téléchargé ou installé au nom d’une entité telle qu’un employeur, " Vous " signifie également l’entité pour laquelle le Logiciel est téléchargé ou installé, et il est déclaré par la présente que ladite entité a autorisé la personne acceptant ce contrat à cet effet en son nom. Aux fins des présentes, le terme " entité ", sans limitation, se rapporte, en particulier, à toute société en nom collectif, toute société à responsabilité limitée, toute société, toute association, toute société par actions, toute fiducie, toute société en coparticipation, toute organisation syndicale, toute organisation non constituée en personne morale, ou tout organisme public. 1.5. On entend par Partenaire(s) les entités, la ou les personnes qui distribuent le Logiciel conformément à un contrat et une licence concédée par le Titulaire des droits. 1.6. On entend par Mise(s) à jour toutes les mises à jour, les révisions, les programmes de correction, les améliorations, les patchs, les modifications, les copies, les ajouts ou les packs de maintenance, etc. 1.7. On entend par Manuel de l’utilisateur le manuel d’utilisation, le guide de l’administrateur, le livre de référence et les documents explicatifs ou autres. 2. Concession de la Licence 2.1. Le Titulaire des droits convient par la présente de Vous accorder une licence non exclusive d’archivage, de chargement, d’installation, d’exécution et d’affichage (" l’utilisation ") du Logiciel sur un nombre spécifié d’Ordinateurs pour faciliter la protection de Votre Ordinateur sur lequel le Logiciel est installé contre les menaces décrites dans le cadre du Manuel de l’utilisateur, conformément à toutes les exigences techniques décrites dans le Manuel de l’utilisateur et aux conditions générales de ce Contrat (la " Licence ") et vous acceptez cette Licence : Version de démonstration. Si vous avez reçu, téléchargé et/ou installé une version de démonstration du Logiciel et si l’on vous accorde par la présente une licence d’évaluation du Logiciel, vous ne pouvez utiliser ce Logiciel qu’à des fins d’évaluation et pendant la seule période d’évaluation correspondante, sauf indication contraire, à compter de la date d’installation initiale. Toute utilisation du Logiciel à d’autres fins ou au-delà de la période d’évaluation applicable est strictement interdite. Logiciel à environnements multiples ; Logiciel à langues multiples ; Logiciel sur deux types de support ; copies multiples ; packs logiciels. Si vous utilisez différentes versions du Logiciel ou des éditions en C O N T R A T D E L I C E N C E D ’ U T I L I S A T E U R F I N A L D E K A S P E R S K Y L A B 13 différentes langues du Logiciel, si vous recevez le Logiciel sur plusieurs supports, ou si vous recevez plusieurs copies du Logiciel de quelque façon que ce soit, ou si vous recevez le Logiciel dans un pack logiciel, le nombre total de vos Ordinateurs sur lesquels toutes les versions du Logiciel sont autorisées à être installées doit correspondre au nombre d’ordinateurs précisé dans les licences que vous avez obtenues auprès du Titulaire des droits, sachant que, sauf disposition contraire du contrat de licence, chaque licence acquise vous donne le droit d’installer et d’utiliser le Logiciel sur le nombre d’Ordinateurs stipulé dans les Clauses 2.2 et 2.3. 2.2. Si le Logiciel a été acquis sur un support physique, Vous avez le droit d’utiliser le Logiciel pour la protection du nombre d’ordinateurs stipulé sur l’emballage du Logiciel. 2.3. Si le Logiciel a été acquis sur Internet, Vous pouvez utiliser le Logiciel pour la protection du nombre d’Ordinateurs stipulé lors de l’acquisition de la Licence du Logiciel. 2.4. Vous ne pouvez faire une copie du Logiciel qu’à des fins de sauvegarde, et seulement pour remplacer l’exemplaire que vous avez acquis de manière légale si cette copie était perdue, détruite ou devenait inutilisable. Cette copie de sauvegarde ne peut pas être utilisée à d’autres fins et devra être détruite si vous perdez le droit d’utilisation du Logiciel ou à l’échéance de Votre licence ou à la résiliation de celle-ci pour quelque raison que ce soit, conformément à la législation en vigueur dans votre pays de résidence principale, ou dans le pays où Vous utilisez le Logiciel. 2.5. Vous pouvez transférer la licence non exclusive d’utilisation du Logiciel à d’autres personnes physiques dans la limite du champ d’application de la licence qui Vous est accordée par le Titulaire des droits, à condition que son destinataire accepte de respecter les conditions générales de ce Contrat et se substitue pleinement à vous dans le cadre de la licence que vous accorde le Titulaire des droits. Si Vous transférez intégralement les droits d’utilisation du Logiciel que vous accorde le Titulaire des droits, Vous devrez détruire toutes les copies du Logiciel, y compris la copie de sauvegarde. Si Vous êtes le destinataire du transfert d’une licence, Vous devez accepter de respecter toutes les conditions générales de ce Contrat. Si vous n'acceptez pas de respecter toutes les conditions générales de ce Contrat, Vous n'êtes pas autorisé à installer ou utiliser le Logiciel. Vous acceptez également, en qualité de destinataire de la licence transférée, de ne jouir d’aucun droit autre que ceux de l’Utilisateur final d’origine qui avait acquis le Logiciel auprès du Titulaire des droits. 2.6. À compter du moment de l’activation du Logiciel ou de l’installation du fichier clé de licence (à l’exception de la version de démonstration du Logiciel), Vous pouvez bénéficier des services suivants pour la période définie stipulée sur l’emballage du Logiciel (si le Logiciel a été acquis sur un support physique) ou stipulée pendant l’acquisition (si le Logiciel a été acquis sur Internet) : - Mises à jour du Logiciel par Internet lorsque le Titulaire des droits les publie sur son site Internet ou par le biais d’autres services en ligne. Toutes les Mises à jour que vous êtes susceptible de recevoir font partie intégrante du Logiciel et les conditions générales de ce Contrat leur sont applicables ; - Assistance technique en ligne et assistance technique par téléphone. 3. Activation et durée de validité 3.1. Si vous modifiez Votre Ordinateur ou procédez à des modifications sur des logiciels provenant d'autres vendeurs et installés sur celui-ci, il est possible que le Titulaire des droits exige que Vous procédiez une nouvelle fois à l’activation du Logiciel ou à l’installation du fichier clé de licence. Le Titulaire des droits se réserve le droit d’utiliser tous les moyens et toutes les procédures de vérification de la validité de la Licence ou de la légalité du Logiciel installé ou utilisé sur Votre ordinateur. 3.2. Si le Logiciel a été acquis sur un support physique, le Logiciel peut être utilisé dès l’acceptation de ce Contrat pendant la période stipulée sur l’emballage et commençant à l’acceptation de ce Contrat. 3.3. Si le Logiciel a été acquis sur Internet, le Logiciel peut être utilisé à votre acceptation de ce Contrat, pendant la période stipulée lors de l’acquisition. 3.4. Vous avez le droit d’utiliser gratuitement une version de démonstration du Logiciel conformément aux dispositions de la Clause 2.1 pendant la seule période d’évaluation correspondante (30 jours) à compter de l’activation du Logiciel conformément à ce Contrat, sachant que la version de démonstration ne Vous donne aucun droit aux mises à jour et à l’assistance technique par Internet et par téléphone. Si le Titulaire des droits fixe une autre durée pour la période d’évaluation unique applicable, Vous serez informé(e) par notification. 3.5. Votre Licence d’utilisation du Logiciel est limitée à la période stipulée dans les Clauses 3.2 ou 3.3 (selon le cas) et la période restante peut être visualisée par les moyens décrits dans le Manuel de l’utilisateur. 3.6. Si vous avez acquis le Logiciel dans le but de l’utiliser sur plus d’un Ordinateur, Votre Licence d’utilisation du Logiciel est limitée à la période commençant à la date d’activation du Logiciel ou de l’installation du fichier clé de licence sur le premier Ordinateur. 3.7. Sans préjudice des autres recours en droit ou équité à la disposition du Titulaire des droits, dans l’éventualité d’une rupture de votre part de toute clause de ce Contrat, le Titulaire des droits sera en droit, à MA N U E L D E L ' U T I L I S A T E U R 14 sa convenance et sans préavis, de révoquer cette Licence d’utilisation du Logiciel sans rembourser le prix d’achat en tout ou en partie. 3.8. Vous vous engagez, dans le cadre de votre utilisation du Logiciel et de l’obtention de tout rapport ou de toute information dans le cadre de l’utilisation de ce Logiciel, à respecter toutes les lois et réglementations internationales, nationales, étatiques, régionales et locales en vigueur, ce qui comprend, sans toutefois s’y limiter, les lois relatives à la protection de la vie privée, des droits d’auteur, au contrôle des exportations et à la lutte contre les outrages à la pudeur. 3.9. Sauf disposition contraire spécifiquement énoncée dans ce Contrat, vous ne pouvez transférer ni céder aucun des droits qui vous sont accordés dans le cadre de ce Contrat ou aucune de vos obligations de par les présentes. 3.10. Le détenteur des droits se réserve le droit de limiter la possibilité d’activation en dehors de la région dans laquelle le logiciel a été acquis auprès du détenteur des droits et/ou de ses partenaires. 3.11. Si vous avez acheté le logiciel avec un code d’activation valide pour la localisation de la langue parlée dans la région où il a été acquis auprès du détenteur des droits ou de ses partenaires, vous ne pouvez pas activer le logiciel avec le code d’activation prévu pour la localisation d’une autre langue. 3.12. En cas de restrictions précisées dans les clauses 3.10 et 3.11, vous trouverez des informations concernant ces restrictions sur l’emballage et/ou le site Web du détenteur et/ou de ses partenaires. 4. Assistance technique 4.1. L’assistance technique décrite dans la Clause 2.6 de ce Contrat Vous est offerte lorsque la dernière mise à jour du Logiciel est installée (sauf pour la version de démonstration du Logiciel). Service d’assistance technique : http://support.kaspersky.com 5. Recueil d’informations 5.1. Conformément aux conditions générales de ce Contrat, Vous consentez à communiquer au Titulaire des droits des informations relatives aux fichiers exécutables et à leurs sommes de contrôle pour améliorer Votre niveau de protection et de sécurité. 5.2. Pour sensibiliser le public aux nouvelles menaces et à leurs sources, et dans un souci d’amélioration de Votre sécurité et de Votre protection, le Titulaire des droits, avec votre consentement explicitement confirmé dans le cadre de la déclaration de recueil des données du réseau de sécurité Kaspersky, est autorisé à accéder à ces informations. Vous pouvez désactiver le réseau de sécurité Kaspersky pendant l’installation. Vous pouvez également activer et désactiver le réseau de sécurité Kaspersky à votre guise, à la page des options du Logiciel. Vous reconnaissez par ailleurs et acceptez que toutes les informations recueillies par le Titulaire des droits pourront être utilisées pour suivre et publier des rapports relatifs aux tendances en matière de risques et de sécurité, à la seule et exclusive appréciation du Titulaire des droits. 5.3. Le Logiciel ne traite aucune information susceptible de faire l’objet d’une identification personnelle et ne combine les données traitées avec aucune information personnelle. 5.4. Si vous ne souhaitez pas que les informations recueillies par le Logiciel soient transmises au Titulaire des droits, n'activez pas ou ne désactivez pas le réseau de sécurité Kaspersky. 6. Limitations 6.1. Vous vous engagez à ne pas émuler, cloner, louer, prêter, donner en bail, vendre, modifier, décompiler, ou faire l’ingénierie inverse du Logiciel, et à ne pas démonter ou créer des travaux dérivés reposant sur le Logiciel ou toute portion de celui-ci, à la seule exception du droit inaliénable qui Vous est accordé par la législation en vigueur, et vous ne devez autrement réduire aucune partie du Logiciel à une forme lisible par un humain ni transférer le Logiciel sous licence, ou toute sous-partie du Logiciel sous licence, ni autoriser une tierce partie de le faire, sauf dans la mesure où la restriction précédente est expressément interdite par la loi en vigueur. Ni le code binaire du Logiciel ni sa source ne peuvent être utilisés à des fins d’ingénierie inverse pour recréer le programme de l’algorithme, qui est la propriété exclusive du Titulaire des droits. Tous les droits non expressément accordés par la présente sont réservés par le Titulaire des droits et/ou ses fournisseurs, suivant le cas. Toute utilisation du Logiciel en violation du Contrat entraînera la résiliation immédiate et automatique de ce Contrat et de la Licence concédée de par les présentes, et pourra entraîner des poursuites pénales et/ou civiles à votre encontre. 6.2. Vous ne devrez transférer les droits d’utilisation du Logiciel à aucune tierce partie sauf aux conditions énoncées dans la Clause 2.5 de ce Contrat. 6.3. Vous vous engagez à ne communiquer le code d’activation et/ou le fichier clé de licence à aucune tierce partie, et à ne permettre l’accès par aucune tierce partie au code d’activation et au fichier clé de licence qui sont considérés comme des informations confidentielles du Titulaire des droits, et vous prendrez toutes les mesures raisonnables nécessaires à la protection du code d’activation et/ou du fichier clé de licence, étant C O N T R A T D E L I C E N C E D ’ U T I L I S A T E U R F I N A L D E K A S P E R S K Y L A B 15 entendu que vous pouvez transférer le code d’activation et/ou le fichier clé de licence à de tierces parties dans les conditions énoncées dans la Clause 2.5 de ce Contrat. 6.4. Vous vous engagez à ne louer, donner à bail ou prêter le Logiciel à aucune tierce partie. 6.5. Vous vous engagez à ne pas vous servir du Logiciel pour la création de données ou de logiciels utilisés dans le cadre de la détection, du blocage ou du traitement des menaces décrites dans le Manuel de l’utilisateur. 6.6. Le Titulaire des droits a le droit de bloquer le fichier clé de licence ou de mettre fin à votre Licence d’utilisation du Logiciel en cas de non-respect de Votre part des conditions générales de ce Contrat, et ce, sans que vous puissiez prétendre à aucun remboursement. 6.7. Si vous utilisez la version de démonstration du Logiciel, Vous n’avez pas le droit de bénéficier de l’assistance technique stipulée dans la Clause 4 de ce Contrat, et Vous n’avez pas le droit de transférer la licence ou les droits d’utilisation du Logiciel à une tierce partie. 7. Garantie limitée et avis de non-responsabilité 7.1. Le Titulaire des droits garantit que le Logiciel donnera des résultats substantiellement conformes aux spécifications et aux descriptions énoncées dans le Manuel de l’utilisateur, étant toutefois entendu que cette garantie limitée ne s’applique pas dans les conditions suivantes : (w) des défauts de fonctionnement de Votre Ordinateur et autres non-respects des clauses du Contrat, auquel cas le Titulaire des droits est expressément dégagé de toute responsabilité en matière de garantie ; (x) les dysfonctionnements, les défauts ou les pannes résultant d’une utilisation abusive, d’un accident, de la négligence, d’une installation inappropriée, d’une utilisation ou d’une maintenance inappropriée ; des vols ; des actes de vandalisme ; des catastrophes naturelles ; des actes de terrorisme ; des pannes d’électricité ou des surtensions ; des sinistres ; de l’altération, des modifications non autorisées ou des réparations par toute partie autre que le Titulaire des droits ; ou des actions d’autres tierces parties ou Vos actions ou des causes échappant au contrôle raisonnable du Titulaire des droits ; (y) tout défaut non signalé par Vous au Titulaire dès que possible après sa constatation ; et (z) toute incompatibilité causée par les composants du matériel et/ou du logiciel installés sur Votre Ordinateur. 7.2. Vous reconnaissez, acceptez et convenez qu’aucun logiciel n’est exempt d’erreurs, et nous Vous recommandons de faire une copie de sauvegarde des informations de Votre Ordinateur, à la fréquence et avec le niveau de fiabilité adaptés à Votre cas. 7.3. Le Titulaire des droits n’offre aucune garantie de fonctionnement correct du Logiciel en cas de nonrespect des conditions décrites dans le Manuel de l’utilisateur ou dans ce Contrat. 7.4. Le Titulaire des droits ne garantit pas que le Logiciel fonctionnera correctement si Vous ne téléchargez pas régulièrement les Mises à jour spécifiées dans la Clause 2.6 de ce Contrat. 7.5. Le Titulaire des droits ne garantit aucune protection contre les menaces décrites dans le Manuel de l’utilisateur à l’issue de l’échéance de la période indiquée dans les Clauses 3.2 ou 3.3 de ce Contrat, ou à la suite de la résiliation pour une raison quelconque de la Licence d’utilisation du Logiciel. 7.6. LE LOGICIEL EST FOURNI " TEL QUEL " ET LE TITULAIRE DES DROITS N’OFFRE AUCUNE GARANTIE QUANT À SON UTILISATION OU SES PERFORMANCES. SAUF DANS LE CAS DE TOUTE GARANTIE, CONDITION, DÉCLARATION OU TOUT TERME DONT LA PORTÉE NE PEUT ÊTRE EXCLUE OU LIMITÉE PAR LA LOI EN VIGUEUR, LE TITULAIRE DES DROITS ET SES PARTENAIRES N’OFFRENT AUCUNE GARANTIE, CONDITION OU DÉCLARATION (EXPLICITE OU IMPLICITE, QUE CE SOIT DE PARLA LÉGISLATION EN VIGUEUR, LE " COMMON LAW ", LA COUTUME, LES USAGES OU AUTRES) QUANT À TOUTE QUESTION DONT, SANS LIMITATION, L’ABSENCE D’ATTEINTE AUX DROITS DE TIERCES PARTIES, LE CARACTÈRE COMMERCIALISABLE, LA QUALITÉ SATISFAISANTE, L’INTÉGRATION OU L'ADÉQUATION À UNE FIN PARTICULIÈRE. VOUS ASSUMEZ TOUS LES DÉFAUTS, ET L’INTÉGRALITÉ DES RISQUES LIÉS À LA PERFORMANCE ET AU CHOIX DU LOGICIEL POUR ABOUTIR AUX RÉSULTATS QUE VOUS RECHERCHEZ, ET À L’INSTALLATION DU LOGICIEL, SON UTILISATION ET LES RÉSULTATS OBTENUS AU MOYEN DU LOGICIEL. SANS LIMITER LES DISPOSITIONS PRÉCÉDENTES, LE TITULAIRE DES DROITS NE FAIT AUCUNE DÉCLARATION ET N’OFFRE AUCUNE GARANTIE QUANT À L’ABSENCE D’ERREURS DU LOGICIEL, OU L’ABSENCE D’INTERRUPTIONS OU D’AUTRES PANNES, OU LA SATISFACTION DE TOUTES VOS EXIGENCES PAR LE LOGICIEL, QU’ELLES SOIENT OU NON DIVULGUÉES AU TITULAIRE DES DROITS. 8. Exclusion et Limitation de responsabilité 8.1. DANS LA MESURE MAXIMALE PERMISE PAR LA LOI EN VIGUEUR, LE TITULAIRE DES DROITS OU SES PARTENAIRES NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES DE TOUT DOMMAGE SPÉCIAL, ACCESSOIRE, PUNITIF, INDIRECT OU CONSÉCUTIF QUEL QU’IL SOIT (Y COMPRIS, SANS TOUTEFOIS S’Y LIMITER, LES DOMMAGES POUR PERTES DE PROFITS OU MA N U E L D E L ' U T I L I S A T E U R 16 D’INFORMATIONS CONFIDENTIELLES OU AUTRES, EN CAS D’INTERRUPTION DES ACTIVITÉS, DE PERTE D’INFORMATIONS PERSONNELLES, DE CORRUPTION, DE DOMMAGE À DES DONNÉES OU À DES PROGRAMMES OU DE PERTES DE CEUX-CI, DE MANQUEMENT À L’EXERCICE DE TOUT DEVOIR, Y COMPRIS TOUTE OBLIGATION STATUTAIRE, DEVOIR DE BONNE FOI OU DE DILIGENCE RAISONNABLE, EN CAS DE NÉGLIGENCE, DE PERTE ÉCONOMIQUE, ET DE TOUTE AUTRE PERTE PÉCUNIAIRE OU AUTRE PERTE QUELLE QU’ELLE SOIT) DÉCOULANT DE OU LIÉ D’UNE MANIÈRE QUELCONQUE À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISATION DU LOGICIEL, À L’OFFRE D’ASSISTANCE OU D’AUTRES SERVICES OU À L’ABSENCE D’UNE TELLE OFFRE, LE LOGICIEL, ET LE CONTENU TRANSMIS PAR L’INTERMÉDIAIRE DU LOGICIEL OU AUTREMENT DÉCOULANT DE L’UTILISATION DU LOGICIEL, EN RELATION AVEC TOUTE DISPOSITION DE CE CONTRAT, OU DÉCOULANT DE TOUTE RUPTURE DE CE CONTRAT OU DE TOUT ACTE DOMMAGEABLE (Y COMPRIS LA NÉGLIGENCE, LA FAUSSE DÉCLARATION, OU TOUTE OBLIGATION OU DEVOIR EN RESPONSABILITÉ STRICTE), OU DE TOUT MANQUEMENT À UNE OBLIGATION STATUTAIRE, OU DE TOUTE RUPTURE DE GARANTIE DU TITULAIRE DES DROITS ET DE TOUT PARTENAIRE DE CELUICI, MÊME SI LE TITULAIRE DES DROITS OU TOUT PARTENAIRE A ÉTÉ INFORMÉ DE LA POSSIBILITÉ DE TELS DOMMAGES. VOUS ACCEPTEZ QUE, DANS L’ÉVENTUALITÉ OÙ LE TITULAIRE DES DROITS ET/OU SES PARTENAIRES SONT ESTIMÉS RESPONSABLES, LA RESPONSABILITÉ DU TITULAIRE DES DROITS ET/OU DE SES PARTENAIRES SERA LIMITÉE AUX COÛTS DU LOGICIEL. LA RESPONSABILITÉ DU TITULAIRE DES DROITS ET/OU DE SES PARTENAIRES NE SAURAIT EN AUCUN CAS EXCÉDER LES FRAIS PAYÉS POUR LE LOGICIEL AU TITULAIRE DES DROITS OU AU PARTENAIRE (LE CAS ÉCHÉANT). AUCUNE DISPOSITION DE CE CONTRAT NE SAURAIT EXCLURE OU LIMITER TOUTE DEMANDE EN CAS DE DÉCÈS OU DE DOMMAGE CORPOREL. PAR AILLEURS, DANS L’ÉVENTUALITÉ OÙ TOUTE DÉCHARGE DE RESPONSABILITÉ, TOUTE EXCLUSION OU LIMITATION DE CE CONTRAT NE SERAIT PAS POSSIBLE DU FAIT DE LA LOI EN VIGUEUR, ALORS SEULEMENT, CETTE DÉCHARGE DE RESPONSABILITÉ, EXCLUSION OU LIMITATION NE S’APPLIQUERA PAS DANS VOTRE CAS ET VOUS RESTEREZ TENU PAR LES DÉCHARGES DE RESPONSABILITÉ, LES EXCLUSIONS ET LES LIMITATIONS RESTANTES. 9. Licence GNU et autres licences de tierces parties 9.1. Le Logiciel peut comprendre des programmes concédés à l’utilisateur sous licence (ou sous-licence) dans le cadre d’une licence publique générale GNU (General Public License, GPL) ou d’autres licences de logiciel gratuites semblables, qui entre autres droits, autorisent l’utilisateur à copier, modifier et redistribuer certains programmes, ou des portions de ceux-ci, et à accéder au code source (" Logiciel libre "). Si ces licences exigent que, pour tout logiciel distribué à quelqu’un au format binaire exécutable, le code source soit également mis à la disposition de ces utilisateurs, le code source sera être communiqué sur demande adressée à source@kaspersky.com ou fourni avec le Logiciel. Si une licence de Logiciel libre devait exiger que le Titulaire des droits accorde des droits d’utilisation, de reproduction ou de modification du programme de logiciel libre plus importants que les droits accordés dans le cadre de ce Contrat, ces droits prévaudront sur les droits et restrictions énoncés dans les présentes. 10. Droits de propriété intellectuelle 10.1. Vous convenez que le Logiciel et le contenu exclusif, les systèmes, les idées, les méthodes de fonctionnement,la documentation et les autres informations contenues dans le Logiciel constituent un élément de propriété intellectuelle et/ou des secrets industriels de valeur du Titulaire des droits ou de ses partenaires, et que le Titulaire des droits et ses partenaires, le cas échéant, sont protégés par le droit civil et pénal, ainsi que par les lois sur la protection des droits d’auteur, des secrets industriels et des brevets de la Fédération de Russie, de l’Union européenne et des Etats-Unis, ainsi que d’autres pays et par les traités internationaux. Ce Contrat ne vous accorde aucun droit sur la propriété intellectuelle, en particulier toute marque de commerce ou de service du Titulaire des droits et/ou de ses partenaires (les " Marques de commerce "). Vous n’êtes autorisé à utiliser les Marques de commerce que dans la mesure où elles permettent l’identification des informations imprimées par le Logiciel conformément aux pratiques admises en matière de marques de commerce, en particulier l’identification du nom du propriétaire de la Marque de commerce. Cette utilisation d'une marque de commerce ne vous donne aucun droit de propriété sur celle-ci. Le Titulaire des droits et/ou ses partenaires conservent la propriété et tout droit, titre et intérêt sur la Marque de commerce et sur le Logiciel, y compris sans limitation, toute correction des erreurs, amélioration, mise à jour ou autre modification du Logiciel, qu’elle soit apportée par le Titulaire des droits ou une tierce partie, et tous les droits d’auteur, brevets, droits sur des secrets industriels, et autres droits de propriété intellectuelle afférents à ce Contrat. Votre possession, installation ou utilisation du Logiciel ne transfère aucun titre de propriété intellectuelle à votre bénéfice, et vous n’acquerrez aucun droit sur le Logiciel, sauf dans les conditions expressément décrites dans le cadre de ce Contrat. Toutes les reproductions du Logiciel C O N T R A T D E L I C E N C E D ’ U T I L I S A T E U R F I N A L D E K A S P E R S K Y L A B 17 effectuées dans le cadre de ce Contrat doivent faire mention des mêmes avis d’exclusivité que ceux qui figurent sur le Logiciel. Sauf dans les conditions énoncées par les présentes, ce Contrat ne vous accorde aucun droit de propriété intellectuelle sur le Logiciel et vous convenez que la Licence telle que définie dans ce document et accordée dans le cadre de ce Contrat ne vous donne qu’un droit limité d’utilisation en vertu des conditions générales de ce Contrat. Le Titulaire des droits se réserve tout droit qui ne vous est pas expressément accordé dans ce Contrat. 10.2. Vous convenez de ne modifier ou altérer le Logiciel en aucune façon. Il vous est interdit d'éliminer ou d'altérer les avis de droits d’auteur ou autres avis d’exclusivité sur tous les exemplaires du Logiciel. 11. Droit applicable ; arbitrage 11.1. Ce Contrat sera régi et interprété conformément aux lois de la Fédération de Russie sans référence aux règlements et aux principes en matière de conflits de droit. Ce Contrat ne sera pas régi par la Conférence des Nations Unies sur les contrats de vente internationale de marchandises, dont l’application est strictement exclue. Tout litige auquel est susceptible de donner lieu l’interprétation ou l’application des clauses de ce Contrat ou toute rupture de celui-ci sera soumis à l’appréciation du Tribunal d’arbitrage commercial international de la Chambre de commerce et d’industrie de la Fédération de Russie à Moscou (Fédération de Russie), à moins qu’il ne soit réglé par négociation directe. Tout jugement rendu par l’arbitre sera définitif et engagera les parties, et tout tribunal compétent pourra faire valoir ce jugement d’arbitrage. Aucune disposition de ce Paragraphe 11 ne saurait s’opposer à ce qu’une Partie oppose un recours en redressement équitable ou l’obtienne auprès d’un tribunal compétent, avant, pendant ou après la procédure d’arbitrage. 12. Délai de recours. 12.1. Aucune action, quelle qu’en soit la forme, motivée par des transactions dans le cadre de ce Contrat, ne peut être intentée par l’une ou l’autre des parties à ce Contrat au-delà d’un (1) an à la suite de la survenance de la cause de l’action, ou de la découverte de sa survenance, mais un recours en contrefaçon de droits de propriété intellectuelle peut être intenté dans la limite du délai statutaire maximum applicable. 13. Intégralité de l’accord ; divisibilité ; absence de renoncement. 13.1. Ce Contrat constitue l’intégralité de l’accord entre vous et le Titulaire des droits et prévaut sur tout autre accord, toute autre proposition, communication ou publication préalable, par écrit ou non, relatifs au Logiciel ou à l’objet de ce Contrat. Vous convenez avoir lu ce Contrat et l’avoir compris, et vous convenez de respecter ses conditions générales. Si un tribunal compétent venait à déterminer que l’une des clauses de ce Contrat est nulle, non avenue ou non applicable pour une raison quelconque, dans sa totalité ou en partie, cette disposition fera l’objet d’une interprétation plus limitée de façon à devenir légale et applicable, l’intégralité du Contrat ne sera pas annulée pour autant, et le reste du Contrat conservera toute sa force et tout son effet dans la mesure maximale permise par la loi ou en equity de façon à préserver autant que possible son intention originale. Aucun renoncement à une disposition ou à une condition quelconque de ce document ne saurait être valable, à moins qu’il soit signifié par écrit et signé de votre main et de celle d’un représentant autorisé du Titulaire des droits, étant entendu qu’aucune exonération de rupture d'une disposition de ce Contrat ne saurait constituer une exonération d'une rupture préalable, concurrente ou subséquente. Le manquement à la stricte application de toute disposition ou tout droit de ce Contrat par le Titulaire des droits ne saurait constituer un renoncement à toute autre disposition ou tout autre droit de par ce Contrat. 14. Informations de contact du Titulaire des droits Si vous souhaitez joindre le Titulaire des droits pour toute question relative à ce Contrat ou pour quelque raison que ce soit, n’hésitez pas à vous adresser à notre service clientèle aux coordonnées suivantes : Kaspersky Lab ZAO, 10 build. 1, 1 st Volokolamsky Proezd Moscou, 123060 Fédération de Russie Tél. :+7-495-797-8700 Fax : +7-495-645-7939 E-mail : info@kaspersky.com Site Internet : www.kaspersky.com © 1997-2010 Kaspersky Lab ZAO. Tous droits réservés. Le Logiciel et toute documentation l’accompagnant font l’objet de droits d’auteur et sont protégés par les lois sur la protection des droits d’auteur et les traités internationaux sur les droits d’auteur, ainsi que d’autres lois et traités sur la propriété intellectuelle.18 PRESENTATION DU GUIDE Ce document est un manuel d'installation, de configuration et d'utilisation de Kaspersky PURE 9.1 (par la suite, Kaspersky PURE). Ce document est prévu pour un large public. L'utilisateur de l'application doit posséder des connaissances de base sur l'utilisation de l'ordinateur : connaissance de l'interface du système d'exploitation Windows, maîtrise des principales tâches, maîtrise des logiciels les plus utilisés pour le courrier électronique et Internet, par exemple Microsoft Office Outlook et Microsoft Internet Explorer. Objectif de ce document :  Aider l'utilisateur à installer lui-même l'application sur l'ordinateur, à l'activer et à réaliser une configuration optimale qui tient compte de ses besoins ;  Offrir un accès rapide aux informations pour répondre aux questions liées à l'application ;  Présenter les autres sources d'informations sur l'application et les méthodes pour obtenir une assistance technique. DANS CETTE SECTION Dans ce document .......................................................................................................................................................... 18 Conventions .................................................................................................................................................................... 20 DANS CE DOCUMENT Le Guide de l'utilisateur de Kaspersky PURE contient les principaux paragraphes suivants : Sources d'informations complémentaires Cette rubrique décrit les sources d'informations complémentaires sur l'application et les sites sur lesquels il est possible de discuter de l'application, de partager des idées, de poser des questions et d'obtenir des réponses. Kaspersky PURE Cette rubrique décrit les fonctionnalités de l'application et offre des informations succinctes sur chacun de ses composants et sur les fonctions principales. Après la lecture de cette rubrique, vous connaîtrez la distribution et l'ensemble des services accessibles aux utilisateurs enregistrés. La rubrique présente la configuration matérielle et logicielle requise pour l'installation de Kaspersky PURE. Installation Cette section contient les instructions qui vous aideront à installer l'application sur l'ordinateur et à actualiser la version précédente de l'application. Cette rubrique aussi décrit comment supprimer l'application de l'ordinateur. Administration de la licence Cette rubrique contient les informations sur les notions générales utilisées dans le contexte de l'octroi de licences de l'application. Dans cette rubrique, vous apprendrez également comment prolonger automatiquement la durée de validité de la licence et où trouver les informations sur la licence actuelle.P R É S E N T A T I O N D U G U I D E 19 Interface de l'application Cette rubrique contient la description des éléments de base de l'interface graphique de l'application : l'icône et le menu contextuel de l'application, la fenêtre principale, la fenêtre de configuration, les fenêtres des notifications. Lancement et arrêt de l'application Cette rubrique explique comment lancer et arrêter l'application. Etat de la protection de l'ordinateur Cette rubrique contient des informations qui permettront de confirmer si l'ordinateur est protégé ou si sa sécurité est menacée. Elle explique également comment supprimer les menaces qui se présentent. Cette rubrique explique aussi comment activer ou désactiver la protection ou la suspendre temporairement pendant l'utilisation de Kaspersky PURE et présente les différents modes de protection. Résolution des problèmes types Cette rubrique contient des instructions sur les principales tâches de l'application réalisées le plus souvent par l'utilisateur. Configuration étendue de l'application La rubrique offre une présentation détaillée de chaque composant de l'application et des informations sur la configuration pour une protection souple et des plus efficaces. Validation de la configuration de l'application Cette rubrique contient les recommandations sur la vérification de l'exactitude de la configuration des composants de l'application. Contacter le service d'assistance technique Cette rubrique contient les recommandations sur les demandes d'aide adressées à Kaspersky Lab depuis Mon Espace Personnel sur le site web du Support technique et par téléphone. Annexes Cette rubrique contient des renseignements qui viennent compléter le contenu principal du document. Glossaire Cette rubrique contient la liste des termes qui apparaissent dans le document et leurs définitions.MA N U E L D E L ' U T I L I S A T E U R 20 CONVENTIONS Les conventions décrites dans le tableau ci-dessous sont utilisées dans le guide. Tableau 1. Conventions EXEMPLE DE TEXTE DESCRIPTION DE LA CONVENTION N'oubliez pas que... Les avertissements apparaissent en rouge et sont encadrés. Les avertissements contiennent des informations importantes, par exemple, les informations liées aux actions critiques pour la sécurité de l'ordinateur. Il est conseillé d'utiliser ... Les remarques sont encadrées. Les remarques fournissent des conseils et des informations d'assistance. Exemple : ... Les exemples sont présentés sur un fond jaune sous le titre "Exemple". La mise à jour, c'est ... Les nouveaux termes sont en italique. ALT+F4 Les noms des touches du clavier sont en caractères mi-gras et en lettres majuscules. Deux noms de touche unis par le caractère "+" représentent une combinaison de touches. Activer Les noms des éléments de l'interface sont en caractères mi-gras : les champs de saisie, les commandes du menu, les boutons. Pour planifier une tâche, procédez comme suit : Les phrases d'introduction sont en italique. help Les textes dans la ligne de commande ou les textes des messages affichés sur l'écran par l'application sont en caractères spéciaux. Les variables sont écrites entre chevrons. La valeur correspondant à la variable remplace cette variable à chaque fois. Par ailleurs, les parenthèses angulaires sont omises.21 SOURCES D'INFORMATIONS COMPLEMENTAIRES Si vous avez des questions sur la sélection, l'achat, l'installation ou l'utilisation de Kaspersky PURE, vous pourrez trouver les réponses en utilisant diverses sources d'informations. Vous pouvez ainsi choisir celle qui s'adapte le mieux à votre situation en fonction de l'importance et de l'urgence de la question. DANS CETTE SECTION Sources d'informations pour une aide autonome ............................................................................................................ 21 Discussion sur les logiciels de Kaspersky Lab dans le forum en ligne............................................................................ 22 Contacter le service commercial ..................................................................................................................................... 22 Communication avec le Groupe de rédaction de la documentation ................................................................................ 22 SOURCES D'INFORMATIONS POUR UNE AIDE AUTONOME Kaspersky Lab propose les sources d'informations suivantes sur l'application :  La page de l'application sur le site de Kaspersky Lab ;  La page de l'application sur le site du support technique (dans la banque de solutions) ;  La page du support interactive ;  Aide électronique. Page du site de Kaspersky Lab Cette page (http://www.kaspersky.com/fr/kaspersky-pure) fournit des informations générales sur l'application, ces possibilités et ses particularités. Page sur le site du service d'assistance technique (banque de solutions)) Cette page (http://support.kaspersky.com/fr/pure) reprend des articles publiés par les experts du service du support technique. Ces articles proposent des informations utiles, des recommandations et des réponses aux questions fréquemment posées sur l'achat, l'installation et l'utilisation de l'application. Ils sont regroupés par sujet, par exemple "Utilisation de la licence de l'application", "Configuration des mises à jour" ou "Suppression des erreurs de fonctionnement". Les articles peuvent répondre à des questions en rapport non seulement avec cette application, mais également avec d'autres applications de Kaspersky Lab. De plus, ils peuvent fournir des informations sur le support technique en général. Service d'assistance interactive La page de ce service propose une base actualisée fréquemment avec les questions fréquemment posées sur l'utilisation de l'application. L'utilisation du service requiert une connexion à Internet.  Pour accéder à la page du service, cliquez sur le lien Assistance technique dans la fenêtre principale, puis dans la fenêtre qui s'ouvre, cliquez sur le bouton Assistance interactive.MA N U E L D E L ' U T I L I S A T E U R 22 Aide électronique La distribution de l'application reprend le fichier d'aide complète et contextuelle. Il contient les informations sur la gestion de la protection de l'ordinateur : consultation de l'état de la protection, analyse de divers secteurs de l'ordinateur, exécution d'autres tâches. En plus, dans le fichier d'aide contextuelle et complète vous pouvez trouver les informations sur chaque fenêtre de l'application : description des paramètres qui figurent dans chacune d'entre elles et liste des tâches exécutées. Pour ouvrir le fichier d'aide, cliquez sur le bouton Aide dans la fenêtre qui vous intéresse ou sur la touche F1 du clavier. DISCUSSION SUR LES LOGICIELS DE KASPERSKY LAB DANS LE FORUM EN LIGNE Si votre question n'est pas urgente, vous pouvez en discuter avec les experts de Kaspersky Lab et d'autres utilisateurs dans notre forum à l'adresse http://forum.kaspersky.fr. Une fois que vous avez accédé au forum, vous pouvez consulter les sujets publiés, écrire vos commentaires, créer de nouveaux sujets ou lancer des recherches. CONTACTER LE SERVICE COMMERCIAL Si vous avez des questions sur la sélection ou l'achat de Kaspersky Anti-Virus ou la prolongation de la licence, vous pouvez contacter le Service commercial (http://www.kaspersky.com/fr/contacts). Contactez les collaborateurs du service commercial par courrier électronique à l'adresse sales@kaspersky.com. COMMUNICATION AVEC LE GROUPE DE REDACTION DE LA DOCUMENTATION Si vous avez des questions sur la documentation, si vous avez découvert des erreurs ou si vous souhaitez envoyer des commentaires sur nos guides, vous pouvez contacter le groupe de rédaction de la documentation technique. Pour s'adresser au Groupe de rédaction de la documentation, envoyez la lettre à l'adresse docfeedback@kaspersky.com. Indiquez "Kaspersky Help Feedback: Kaspersky PURE" comme le sujet de la lettre.23 KASPERSKY PURE Cette rubrique décrit les fonctionnalités de l'application et offre des informations succinctes sur chacun de ses composants et sur les fonctions principales. Après la lecture de cette rubrique, vous connaîtrez la distribution et l'ensemble des services accessibles aux utilisateurs enregistrés. La rubrique présente la configuration matérielle et logicielle requise pour l'installation de Kaspersky PURE. DANS CETTE SECTION Distribution ...................................................................................................................................................................... 23 Organisation de la protection du réseau domestique ...................................................................................................... 24 Service pour les utilisateurs enregistrés.......................................................................................................................... 26 Configurations logicielle et matérielle.............................................................................................................................. 27 DISTRIBUTION Vous pouvez acheter Kaspersky PURE chez nos partenaires (version en boîte) ou en ligne (par exemple, http://www.kaspersky.fr, rubrique Boutique en ligne). Si vous achetez l'application en boîte, vous trouverez :  Une enveloppe cachetée contenant le cédérom d'installation avec les fichiers du logiciel et la documentation au format .pdf.  La documentation en version "papier" présentée par les documents suivants : Manuel de l'utilisateur et Démarrage rapide.  Contrat de licence (dépend de la région).  La carte d'activation contenant le code d'activation et les instructions d'activation de l'application (dépend de la région). Le contrat de licence est un accord juridique conclu entre vous et Kaspersky Lab qui prévoit les conditions dans lesquelles vous pouvez utiliser le logiciel que vous avez acheté. Lisez attentivement le contrat de licence ! Si vous n'acceptez pas les conditions du contrat de licence, vous pouvez renvoyer la boîte avec le produit au partenaire chez qui vous l'aviez acheté et obtenir un remboursement. Dans ce cas, la pochette contenant le CD d'installation (ou les disquettes) doit toujours être scellée. L'ouverture de la pochette contenant le CD d'installation (ou les disquettes) constitue une approbation des dispositions du contrat de licence. Avant d'ouvrir la pochette contenant le CD (ou les disquettes), lisez attentivement le contrat de licence. Si vous achetez Kaspersky PURE en ligne, vous copiez le logiciel depuis le site Internet de Kaspersky Lab. Cette distribution, outre le logiciel, reprend également ce manuel. Le code d'activation est envoyé par courrier électronique après le paiement.24 ORGANISATION DE LA PROTECTION DU RESEAU DOMESTIQUE Kaspersky PURE garantit la protection complexe de votre réseau domestique. La notion de protection complexe désigne la protection de l'ordinateur, la protection des données et la protection des utilisateurs, ainsi que l'administration à distance des fonctions de Kaspersky PURE sur tous les ordinateurs du réseau. Pour exécuter les tâches de la protection complexe, différents modules fonctionnels sont prévus dans Kaspersky PURE. Protection de l'ordinateur Les composants de protection sont prévus pour garantir la protection de l'ordinateur contre les menaces connues ou nouvelles, contre les attaques de réseau et les escroqueries, contre les messages non sollicités et autres informations indésirables. Chaque type de menaces est traité par un composant de la protection particulier (cf. description des composants dans cette section). Il est possible d'activer et de désactiver les composants indépendamment les uns des autres et de configurer leur fonctionnement de la manière qui vous convient. En plus de la protection en temps réel réalisée par des composants de la protection, il est recommandé d'analyser périodiquement votre ordinateur pour déceler d'éventuels virus. Cette opération s'impose pour exclure la possibilité de propager des applications malveillantes qui n'auraient pas été décelées par les composants de la protection en raison, par exemple, d'un niveau de protection faible ou pour toute autre raison. La mise à jour des bases et des modules logiciels utilisés dans le fonctionnement de l'application est requise pour que Kaspersky PURE garantisse l'actualité de la protection. Les applications dont vous n'êtes pas sûr peuvent être lancées dans un environnement protégé spécial. Certaines tâches spécifiques qui requièrent une exécution épisodique sont réalisées à l'aide d'outils et d'Assistants d'optimisation : par exemple, la configuration du navigateur Microsoft Internet Explorer ou la suppression des traces d'activité de l'utilisateur dans le système. La protection de votre ordinateur en temps réel est garantie par les composants de la protection : Antivirus Fichiers Antivirus Fichiers permet d'éviter l'infection du système de fichiers de l'ordinateur. Le composant est lancé au démarrage du système d'exploitation. Il se trouve en permanence dans la mémoire vive de l'ordinateur et il analyse tous les fichiers ouverts, enregistrés et exécutés sur l'ordinateur et sur tous les disques montés. Kaspersky PURE intercepte chaque requête adressée à un fichier et recherche la présence éventuelle de virus connus dans ce dernier. Il sera possible de continuer à utiliser le fichier uniquement si celui-ci est sain ou s'il a pu être réparé par l'application. Si le fichier ne peut être réparé pour une raison quelconque, il sera supprimé. Une copie du fichier sera conservée dans la sauvegarde ou placée en quarantaine. Antivirus Courrier L'Antivirus Courrier analyse tout le courrier entrant et sortant de votre ordinateur. Le message sera délivré au destinataire uniquement s’il ne contient aucun objet dangereux. Antivirus Internet Antivirus Internet intercepte et bloque l'exécution des scripts dans les pages Web si ceux-ci constituent une menace. Tout le trafic Web est également soumis à un contrôle. De plus, le composant bloque l'accès aux sites Web dangereux. Antivirus IM Antivirus IM garantit la sécurité de l'utilisation des messages instantanées. Le composant protège les informations envoyées vers votre ordinateur via les protocoles des clients de messagerie instantanée. Antivirus IM vous protège pendant l'utilisation de nombreux clients de messagerie instantanée.K A S P E R S K Y P U R E 25 Défense Proactive La défense proactive permet d'identifier une nouvelle application malveillante avant qu'elle n'ait eu le temps de provoquer des dégâts. Le composant repose sur la surveillance et l'analyse du comportement de toutes les applications installées sur l'ordinateur. En fonction des tâches qu'ils exécutent, Kaspersky PURE décide si ces applications constituent un danger potentiel. Ainsi, l'ordinateur est protégé non seulement contre les virus connus mais également contre les nouveaux virus qui n'ont pas encore été étudiés. Contrôle des Applications Le Contrôle des Applications enregistre les actions réalisées par les applications dans le système et réglemente l'activité des applications sur la base du groupe dans lequel le composant place cette application. Un ensemble de règles a été défini pour chaque groupe d'applications. Ces règles définissent l'accès des applications à diverses ressources du système d'exploitation. Pare-feu Le Pare-feu vous protège pendant l'utilisation des réseaux locaux et d'Internet. Le composant filtre toute l'activité de réseau selon deux types de règles : les règles pour les applications et les règles pour les paquets. Surveillance du réseau Ce composant a été développé pour consulter en temps réel les informations relatives à l'activité de réseau. Prévention des intrusions La Prévention des intrusions est lancée au démarrage du système d'exploitation et surveille l'activité du trafic entrant caractéristique des attaques de réseau. Dès qu'il décèle une tentative d'attaque contre votre ordinateur, Kaspersky PURE bloque toute activité de réseau de l'ordinateur qui vous attaque. Anti-Spam Anti-Spam s'intègre au client de messagerie de votre ordinateur et recherche la présence éventuelle de messages non sollicités dans tout le courrier entrant. Tous les messages non sollicités identifiés sont marqués par un objet particulier. Il est possible également de configurer Anti-Spam pour le traitement du courrier indésirable (suppression automatique, enregistrement dans un répertoire spécial, etc.). Anti-Phishing Composant intégré à Antivirus Internet, Anti-Spam et Antivirus IM qui permet de vérifier si une URL appartient à la liste des URL suspectes ou de phishing. Anti-bannière Anti-bannière bloque les messages publicitaires situés sur des bannières spéciales dans l'interface de divers programmes installés sur votre ordinateur ou sur Internet. Protection des informations Afin de protéger les données contre la perte, l'accès non autorisé ou le vol, vous pouvez utiliser les fonctions Mes Sauvegardes, Mon Gestionnaire de mots de passe et Mes Coffres-forts. Mes Sauvegardes Les données enregistrées sur l'ordinateur peuvent se perdre ou être endommagées pour toute une série de raisons telles que l'action d'un virus, la modification ou la suppression par un autre utilisateur, etc. Afin d'éviter de perdre des informations importantes, il est primordial de réaliser fréquemment des copies de sauvegarde des données. Mes Sauvegardes permettent de créer des copies des données dans l'espace de sauvegarde spécial sur un support choisi. Il faut pour ce faire configurer une tâche de copie de sauvegarde. Les copies de sauvegarde des fichiers sélectionnés sont créées dans l'espace de sauvegarde après l'exécution manuelle ou programmée de la tâche. Le cas échéant, il sera possible de restaurer la version requise du fichier enregistré. Ainsi, une copie de sauvegarde régulière offre une sécurité complémentaire pour les données. MA N U E L D E L ' U T I L I S A T E U R 26 Mes Coffres-forts Les données confidentielles enregistrées sous forme électronique requièrent une protection complémentaire contre l'accès non autorisé. Cette protection est garantie par l'enregistrement des données dans le coffre-fort crypté. Le composant Mes Coffres-forts permet de créer des coffres-forts spéciaux cryptés sur le support amovible. Ces coffres-forts apparaissent dans le système sous la forme de disques amovibles virtuels. Pour accéder aux données dans le coffre-fort crypté, il faut saisir le mot de passe. Mon Gestionnaire de mots de passe A l'heure actuelle, la majorité des services et des ressources requièrent l'enregistrement de l'utilisateur et la saisie des données du compte utilisateur pour l'authentification. Pour des raisons de sécurité, il est déconseillé d'utiliser des noms d'utilisateur et des mots de passe identiques pour diverses ressources, voire de noter ces données. Finalement, l'utilisateur d'aujourd'hui n'est plus en mesure de retenir en mémoire ce volume important de données d'authentification. La problématique de la conservation fiable des mots de passe est pour cette raison d'actualité. Mon Gestionnaire de mots de passe permet de conserver sous forme chiffrée diverses données personnelles (par exemple, noms d'utilisateur, mots de passe, adresses, numéros de téléphone et de carte de crédit). L'accès aux données est protégé par un mot de passe principal unique. Une fois que le mot de passe principal a été saisi, Mon Gestionnaire de mots de passe permet de remplir automatiquement les champs de différents formulaires d'autorisation. Ainsi, il suffit de se souvenir d'un seul mot de passe principal pour gérer tous les comptes utilisateur. Mon Contrôle Parental Pour protéger les enfants et les adolescents des menaces liées à l'utilisation d'Internet et de l'ordinateur, il existe la fonction Mon Contrôle Parental. Le Contrôle Parental permet d'instaurer des restrictions souples sur l'accès aux ressources Internet et aux applications pour divers utilisateurs en fonction de l'âge. Il propose aussi des rapports statistiques sur les actions des utilisateurs contrôlés. Mon Réseau Souvent, le réseau domestique contient plusieurs ordinateurs, ce qui complique l'administration de la sécurité. La vulnérabilité d'un ordinateur menace tout le réseau. Mon Réseau permet de lancer les tâches d'analyse antivirus et de mise à jour pour l'ensemble du réseau ou pour certains ordinateurs, d'administrer les copies de sauvegarde des données et de configurer les paramètres de Mon Contrôle Parental sur tous les ordinateurs du réseau directement depuis votre poste de travail. C'est ainsi que l'administration à distance de la sécurité de tous les ordinateurs appartenant au réseau domestique est organisée. SERVICE POUR LES UTILISATEURS ENREGISTRES Kaspersky Lab offre à ses clients légitimes toute une série de services qui permettent d'accroître l'efficacité de l'utilisation de l'application. Au moment d'obtenir la licence, vous devenez un utilisateur enregistré et vous pouvez utiliser les services suivants pendant la durée de validité de la licence :  Mise à jour toutes les heures des bases de l'application et offre des nouvelles versions de cette application ;  Consultations liées aux questions d'installation, de configuration et d'exploitation de l'application, via téléphone ou Mon Espace Personnel.  Notifications sur la diffusion de nouveaux logiciels de Kaspersky Lab ou sur l'émergence de nouveaux virus. Ce service est offert aux utilisateurs qui se sont abonnés au bulletin d'informations de Kaspersky Lab sur le site du service d'Assistance technique (http://support.kaspersky.com/fr/subscribe).K A S P E R S K Y P U R E 27 Les questions relatives au fonctionnement et à l'utilisation des systèmes d'exploitation, des applications d'éditeurs tiers ou aux différentes technologies ne seront pas traitées. CONFIGURATIONS LOGICIELLE ET MATERIELLE Pour garantir le fonctionnement normal de Kaspersky PURE, l'ordinateur doit répondre aux exigences minimum suivantes : Configuration générale :  500 Mo d'espace disponible sur le disque dur.  Lecteur de cédérom (pour l'installation de Kaspersky PURE depuis un cédérom).  Microsoft Internet Explorer 6.0 ou suivant (pour la mise à jour des bases et des modules de l'application via Internet).  Microsoft Windows Installer 2.0.  Souris.  Connexion à Internet pour l'activation de Kaspersky PURE. Microsoft Windows XP Home Edition (Service Pack 3), Microsoft Windows XP Professional (Service Pack 3), Microsoft Windows XP Professional x64 Edition (Service Pack 2):  Processeur Intel Pentium 300 Mhz ou supérieur (ou analogue compatible).  256 Mo de mémoire vive. Microsoft Windows Vista Home Basic (32-bit/64-bit, Service Pack 2), Microsoft Windows Vista Home Premium (32- bit/64-bit, Service Pack 2), Microsoft Windows Vista Business (32-bit/64-bit, Service Pack 2), Microsoft Windows Vista Enterprise (32-bit/64-bit, Service Pack 2), Microsoft Windows Vista Ultimate (32-bit/64-bit, Service Pack 2) :  Processeur Intel Pentium 1 GHz 32 bits (x86)/ 64 bits (x64) ou supérieur (ou analogue compatible).  1 Go de la mémoire vive. Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional, Microsoft Windows 7 Ultimate:  Processeur Intel Pentium 1 GHz 32 bits (x86)/ 64 bits (x64) ou supérieur (ou analogue compatible).  1 Go de mémoire vive (32 bits), 2 Go de mémoire vive (64 bits).28 INSTALLATION ET SUPPRESSION DE L'APPLICATION Cette section contient les instructions qui vous aideront à installer l'application sur l'ordinateur et à actualiser la version précédente de l'application. Cette rubrique aussi décrit comment supprimer l'application de l'ordinateur. DANS CETTE SECTION Installation de l'application .............................................................................................................................................. 28 Modification, réparation ou suppression de l'application à l'aide de l'Assistant d'installation........................................... 38 INSTALLATION DE L'APPLICATION L'installation de Kaspersky PURE s'opère en mode interactif à l'aide d'un Assistant d'installation. L'Assistant se compose d'une série de fenêtres (étapes) entre lesquelles vous pouvez naviguer grâce aux boutons Précédent et Suivant. Pour quitter l'Assistant, cliquez sur le bouton Terminer. Pour interrompre l'Assistant à n'importe quelle étape, cliquez sur le bouton Annuler. Avant de lancer l'installation, il est conseillé de quitter toutes les applications en cours d'exécution. Pour installer Kaspersky PURE sur votre ordinateur, exécutez le fichier d'installation (fichier avec extension exe) sur le CD de l'application. La procédure d'installation de Kaspersky PURE depuis une version téléchargée via Internet est en tout point identique au processus d'installation depuis le CD.I N S T A L L A T I O N E T S U P P R E S S I O N D E L ' A P P L I C A T I O N 29 DANS CETTE SECTION Étape 1. Rechercher d'une version plus récente de l'application .................................................................................... 29 Étape 2. Vérification de la configuration du système par rapport à la configuration requise ........................................... 30 Étape 3. Sélection du type d'installation.......................................................................................................................... 30 Étape 4. Lecture du contrat de licence............................................................................................................................ 30 Étape 5. Règlement d'utilisation de Kaspersky Security Network ................................................................................... 30 Étape 6. Sélection du dossier d'installation ..................................................................................................................... 31 Étape 7. Sélection des composants à installer................................................................................................................ 31 Etape 8. Recherche d'autres logiciels antivirus éventuellement installés........................................................................ 32 Etape 9. Désactivation du pare-feu de Microsoft Windows ............................................................................................. 32 Etape 10. Préparation de l'installation............................................................................................................................. 32 Etape 11. Installation....................................................................................................................................................... 33 Etape 12. Activation de l'application................................................................................................................................ 33 Etape 13. Analyse des données...................................................................................................................................... 33 Etape 14. Enregistrement de l'utilisateur......................................................................................................................... 33 Etape 15. Fin de l'activation ............................................................................................................................................ 34 Etape 16. Restriction de l'accès à l'application................................................................................................................ 34 Etape 17. Sélection du mode de protection..................................................................................................................... 35 Etape 18. Configuration de la mise à jour de l'application............................................................................................... 35 Etape 19. Sélection des menaces identifiées.................................................................................................................. 36 Etape 20. Analyse du système........................................................................................................................................ 36 Etape 21. Fin de l'Assistant............................................................................................................................................. 36 Première utilisation.......................................................................................................................................................... 37 ÉTAPE 1. RECHERCHER D'UNE VERSION PLUS RECENTE DE L'APPLICATION Avant l'installation, Kaspersky PURE vérifie la présence de l'application plus récente sur les serveurs de mises à jour de Kaspersky Lab. Si les serveurs de Kaspersky Lab n'hébergent pas une version plus récente, l'Assistant d'installation de la version actuelle est lancé. Si les serveurs de mises à jour hébergent une version plus récente, vous serez invité à la télécharger et à l'installer sur votre ordinateur. Il est conseillé d'installer une nouvelle version de l'application, parce que les améliorations sont MA N U E L D E L ' U T I L I S A T E U R 30 apportées à la nouvelle version. Ces améliorations permettent de protéger votre ordinateur d'une manière plus efficace. Si vous refusez d'installer la version plus récente, l'Assistant d'installation de la version actuelle sera lancé. Si vous décidez d'installer la nouvelle version, les fichiers de la distribution seront copiés sur l'ordinateur et l'Assistant d'installation de la nouvelle version sera lancé automatiquement. Pour connaître la suite de l'installation de la version plus récente, lisez la documentation de la version correspondante de l'application. ÉTAPE 2. VERIFICATION DE LA CONFIGURATION DU SYSTEME PAR RAPPORT A LA CONFIGURATION REQUISE Avant d'installer l'application, le programme vérifie si le système d'exploitation et les paquets de mises à jour (Service Pack) installés correspondent à la configuration requise pour l'installation de Kaspersky PURE (cf. page 27). De plus, l'application vérifie la présence de la configuration requise ainsi que les privilèges pour l'installation du logiciel. Si une des conditions énumérées n'est pas remplie, le message de circonstance apparaîtra. ÉTAPE 3. SELECTION DU TYPE D'INSTALLATION Cette étape permet de choisir le type d'installation de Kaspersky PURE:  Installation express. Si vous choisissez cette option (la case Installation personnalisée est décochée), l'application sera entièrement installée sur l'ordinateur selon les paramètres recommandés par les experts de Kaspersky Lab. L'Assistant d'installation vous soumet le texte du contrat de licence ainsi que les conditions d'utilisation de Kaspersky Security Network. L'application est ensuite installée.  Installation personnalisée. Si vous choisissez cette option (la case Installation personnalisée est cochée), vous pouvez modifier les paramètres d'installation : choisir les composants à installer et désigner le dossier d'installation. Chaque composant installé sera configuré selon les paramètres de protection recommandés par les experts de Kaspersky Lab. L'installation personnalisée doit être réservée aux utilisateurs expérimentés. Quel que soit le type d'installation sélectionné, à la fin de celle-ci vous pouvez activer Kaspersky PURE et configurer les paramètres de protection de l'application contre l'accès non autorisé. Afin de poursuivre l'installation, cliquez sur Suivant. ÉTAPE 4. LECTURE DU CONTRAT DE LICENCE Au cours de cette étape, vous devez prendre connaissance du contrat de licence conclu entre vous et Kaspersky Lab. Lisez attentivement le contrat et si vous en acceptez toutes les dispositions, cliquez sur J'accepte. L'installation de l'application se poursuivra. Si vous ne souhaitez pas installer l'application, cliquez sur Annuler. ÉTAPE 5. REGLEMENT D'UTILISATION DE KASPERSKY SECURITY NETWORK Cette étape est une invitation à participer au programme Kaspersky Security Network. La participation au programme implique l'envoi à Kaspersky Lab, Ltd. d'informations sur les nouvelles menaces découvertes sur l'ordinateur, sur les applications exécutées et sur les applications signées téléchargées, ainsi que l'envoi d'un identifiant unique attribué à votre copie de Kaspersky PURE et d'informations relatives au système. Aucune donnée personnelle n'est transmise.I N S T A L L A T I O N E T S U P P R E S S I O N D E L ' A P P L I C A T I O N 31 Lisez les dispositions relatives à l'utilisation de Kaspersky Security Network. Pour lire le texte complet du contrat, cliquez sur le bouton Accord KSN complet. Si vous êtes d'accord avec tous les points, cochez la case J'accepte les conditions de participation à Kaspersky Security Network. Pour poursuivre l'installation, cliquez sur Installer (pour l'installation express) ou sur Suivant (pour l'installation personnalisée). ÉTAPE 6. SELECTION DU DOSSIER D'INSTALLATION Cette étape de l'Assistant d'installation est accessible uniquement lors de l'installation personnalisée de Kaspersky PURE (cf. page 30). Cette étape est sautée pendant l'installation standard et l'application est installée dans le dossier par défaut. Cette étape permet de sélectionner le dossier dans lequel Kaspersky PURE sera installé. Le chemin d'accès suivant est proposé par défaut :  \ Program Files \ Kaspersky Lab \ Kaspersky PURE pour les systèmes 32 bits ;  \ Program Files (х86) \ Kaspersky Lab \ Kaspersky PURE pour les systèmes 64 bits ; Pour installer Kaspersky PURE dans un autre dossier, saisissez le nouveau chemin d'accès dans le champ ou cliquez sur le bouton Parcourir et choisissez le dossier dans la fenêtre qui s'ouvre. Prêtez attention aux restrictions suivantes :  Il est interdit d'installer l'application sur des disques de réseau ou des disques amovibles ou sur des disques virtuels (créés à l'aide de l'instruction SUBST).  Il est déconseillé d'installer l'application dans un dossier contenant des fichiers et d'autres dossiers car l'accès à ceux-ci pourrait être bloqué après l'installation pour la modification.  Le chemin d'accès au dossier d'installation doit compter moins de 200 caractères et ne peut pas contenir les caractères suivants /, ?, :, *, ", >, < et |. Afin de poursuivre l'installation, cliquez sur Suivant. ÉTAPE 7. SELECTION DES COMPOSANTS A INSTALLER Cette étape de l'Assistant d'installation est accessible uniquement lors de l'installation personnalisée de Kaspersky PURE (cf. page 30). Lors de l'installation standard, cette étape est passée et l'application est installée avec tous ses composants sur l'ordinateur. Cette étape permet de sélectionner les composants de l'application qui seront installés sur l'ordinateur. Par défaut, tous les composants et le moteur de l'application sont sélectionnés. Pour décider des composants à installer, vous pouvez lire la brève description du composant sélectionné proposées dans la partie inférieure de la fenêtre et voir l'espace requis sur le disque pour l'installation du composant en question. Pour sélectionner un composant en vue d'une installation ultérieure, cliquez sur le signe à côté du nom du composant et choisissez l'option Le composant sera installé sur un disque dur local. Pour ne pas installer le composant, choisissez l'option Le composant sera inaccessible. N'oubliez pas qu’en décidant de ne pas installer un composant de Kaspersky Anti-Virus, vous vous exposez à toute une série de programmes dangereux. Pour obtenir des informations détaillées sur l'espace disponible sur les disques durs de l'ordinateur, cliquez sur le bouton Disque. Les informations seront proposées dans la fenêtre qui s'ouvre.MA N U E L D E L ' U T I L I S A T E U R 32 Une fois que vous aurez opéré votre sélection, cliquez sur Suivant. Pour revenir à la liste des composants à installer, cliquez sur Annuler. ETAPE 8. RECHERCHE D'AUTRES LOGICIELS ANTIVIRUS EVENTUELLEMENT INSTALLES Cette étape correspond à la recherche d'autres logiciels antivirus installés, y compris d'autres logiciels de Kaspersky Lab, dont l'utilisation conjointe à celle de Kaspersky PURE pourrait entraîner des conflits. Si de tels programmes existent sur votre ordinateur, leur nom apparaîtra à l'écran. Vous pourrez les supprimer avant de poursuivre l'installation. Pour supprimer les applications antivirus découvertes, cliquez sur Supprimer. Afin de poursuivre l'installation, cliquez sur Suivant. ETAPE 9. DESACTIVATION DU PARE-FEU DE MICROSOFT WINDOWS Cette étape de l'Assistant d'installation est proposée si Kaspersky PURE est installé sur un ordinateur doté d'un pare-feu Microsoft Windows actif et que le Pare-feu figure dans la liste des composants à installer. Lors de cette étape de l'installation de Kaspersky PURE, vous êtes invité à désactiver le pare-feu du système d'exploitation Microsoft Windows. Kaspersky PURE propose le composant Pare-feu qui garantit une protection complète pendant l'utilisation d'Internet. Pour cette raison, il n'est pas nécessaire d'utiliser les outils de protection du système d'exploitation. Si vous souhaitez utiliser le composant Pare-feu en guise de protection principale lors de l'utilisation d'Internet, cliquez sur Suivant. Le pare-feu de Microsoft Windows sera désactivé automatiquement. Si vous souhaitez protéger votre ordinateur à l’aide du pare-feu de Microsoft Windows, sélectionnez l’option Utiliser le pare-feu de Microsoft Windows. Dans ce cas, Pare-feu sera installé mais sera désactivé pour éviter tout conflit. ETAPE 10. PREPARATION DE L'INSTALLATION Cette étape de l'Assistant d'installation est accessible uniquement lors de l'installation personnalisée de Kaspersky PURE (cf. page 30). Lors de l'installation standard, l'étape est ignorée. Cette étape constitue la préparation finale pour l'installation de Kaspersky PURE sur votre ordinateur. Si vous installez l'application pour la première fois, il est déconseillé de décocher la case Protéger l'installation de l'application. Si des erreurs se produisent durant l'installation de l'application, l'activation de la protection permet de réaliser une procédure correcte de remise à l'état antérieur à l'installation. Lors de la nouvelle tentative d'installation, il est conseillé de décocher la case. En cas d'installation à distance de l'application sur un ordinateur via Windows Remote Desktop, il est conseillé de décocher la case Protéger l'installation de l'application. Si la case est cochée, la procédure d'installation peut ne pas être réalisée ou être réalisée de manière incorrecte. Afin de poursuivre l'installation, cliquez sur Installer. Lors de l'installation de composants de Kaspersky PURE qui interceptent le trafic de réseau, les connexions réseau en cours seront coupées. La majorité des connexions interrompues seront rétablies après un certain temps.I N S T A L L A T I O N E T S U P P R E S S I O N D E L ' A P P L I C A T I O N 33 ETAPE 11. INSTALLATION L'installation de l'application dure un certain temps. Attendez jusque la fin. L'Assistant de configuration de Kaspersky PURE est lancé automatiquement après l'installation. En cas d'erreurs d'installation qui pourraient être provoquées par la présence sur l'ordinateur d'un programme malveillant empêchant l'installation de logiciels antivirus, l'Assistant d'installation proposera de télécharger un outil spécial pour éliminer l'infection : l'utilitaire Kaspersky Virus Removal Tool. Si vous êtes d'accord avec l'installation de l'utilitaire, l'Assistant le téléchargera depuis les serveurs de Kaspersky Lab. Ensuite, l'installation de l'utilitaire sera lancée automatiquement. Si l'Assistant ne parvient pas à télécharger l'utilitaire, vous aurez la possibilité de le télécharger vous-même en cliquant sur le lien proposé. Une fois que l'utilitaire aura terminé son travail, il faut le supprimer et lancer l'installation de Kaspersky PURE dès le début. ETAPE 12. ACTIVATION DE L'APPLICATION L'activation est une procédure qui correspond à l'entrée en vigueur d'une licence. Cette licence donne le droit d'utiliser la version commerciale de l'application pendant la durée de validité de la licence. Une connexion à Internet est indispensable pour activer l'application. Les options suivantes s'offrent à vous pour activer Kaspersky PURE :  Activer la version commerciale. Choisissez cette option et saisissez le code d'activation (cf. section "Présentation du code d'activation" à la page 41) si vous avez acheté la version commerciale de l'application.  Activer la version d'évaluation. Sélectionnez cette option si vous souhaitez installer une version d'évaluation du logiciel avant de décider d'acheter la version commerciale. Vous pouvez utiliser toutes les fonctionnalités de l'application pendant la période définie par la licence de la version d'évaluation. Après la date d'expiration de la licence, vous ne pourrez plus réutiliser une version d'évaluation.  Activer plus tard. Si vous choisissez cette option, l'activation de Kaspersky PURE sera ignorée. L'application sera installée sur l'ordinateur mais certaines fonctions ne seront pas accessibles, par exemple la mise à jour (vous pourrez mettre l'application à jour une seule fois après l'installation), la création d'un coffre-fort crypté, les Mes Outils d'optimisation, etc. L'option Activer plus tard est accessible uniquement au premier lancement de l'Assistant d'activation, juste après l'installation de l'application. ETAPE 13. ANALYSE DES DONNEES Au cours de cette étape, Kaspersky PURE envoie les données au serveur d'activation pour l'analyse. Une connexion à Internet est indispensable pour analyser les données. ETAPE 14. ENREGISTREMENT DE L'UTILISATEUR Cette étape est accessible uniquement lors de l'activation de la version commerciale de l'application. Lors de l'activation de la version d'évaluation, cette étape est passée. Si vous souhaitez pouvoir demander l'aide du Support technique de Kaspersky Lab, il faudra vous enregistrer.MA N U E L D E L ' U T I L I S A T E U R 34 Si vous acceptez de vous enregistrer, saisissez les données requises dans les champs correspondants, puis cliquez sur le bouton Suivant. ETAPE 15. FIN DE L'ACTIVATION L'Assistant de la configuration vous signale la réussite de l'activation de Kaspersky PURE. Il propose également des informations sur la licence : type (commerciale, évaluation, etc.), fin de validité de la licence et nombre d'ordinateurs couverts par cette licence. En cas d'activation de l'abonnement, les informations relatives à la durée de validité de la licence sont fournies en plus des informations sur l'état de l'abonnement (cf. page 258). Cliquez sur le bouton Suivant afin de poursuivre l'Assistant. ETAPE 16. RESTRICTION DE L'ACCES A L'APPLICATION Cette étape de l'Assistant de la configuration est accessible uniquement lors de l'installation personnalisée de Kaspersky PURE (cf. page 30). Lors de l'installation standard, cette étape est passée et l'application est installée sans restriction d'accès. Plus tard, vous pourrez activer cette restriction manuellement (cf. page 77) dans la fenêtre de configuration de l'application. La restriction de l'accès à Kaspersky PURE permet d'éviter les tentatives de désactivation non autorisée de la protection ou de modification de la configuration des composants installés avec Kaspersky PURE. La restriction de l'accès à l'aide d'un mot de passe peut être utile dans les cas suivants :  si l'ordinateur personnel est utilisé par plusieurs personnes, y compris des personnes dont le niveau de connaissances informatiques varie ;  si Kaspersky PURE protège plusieurs ordinateurs regroupés dans un réseau domestique ;  s'il existe un risque de désactivation de la protection par des applications malveillantes. Afin d'activer la protection, cochez la case Activer la protection par un mot de passe et saisissez les informations dans les champs Mot de passe et Confirmation. Indiquez ensuite l'ampleur de la restriction :  Configuration de l'application : l'utilisateur est invité à saisir le mot de passe lorsqu'il tente de sauvegarder les modifications des paramètres de Kaspersky PURE.  Administration de Mes Sauvegardes : le mot de passe doit être saisi pour lancer la tâche de copie de sauvegarde.  Administration de Mon Contrôle Parental : le mot de passe doit être saisi pour lancer les tâches de Mon Contrôle Parental.  Administration de la sécurité des ordinateurs du réseau domestique : le mot de passe doit être saisi avant de modifier les paramètres de Kaspersky PURE via le réseau.  Arrêt de l'application : l'utilisateur doit saisir le mot de passe s'il souhaite arrêter l'applicationI N S T A L L A T I O N E T S U P P R E S S I O N D E L ' A P P L I C A T I O N 35 ETAPE 17. SELECTION DU MODE DE PROTECTION Cette étape de l'Assistant de la configuration est accessible uniquement lors de l'installation personnalisée de Kaspersky PURE (cf. page 30). Dans le cadre de l'installation standard, cette étape est passée et l'application fonctionne par défaut selon le mode de protection automatique. Par la suite, vous pourrez sélectionnez le mode de protection manuellement (cf. page 60). Sélectionnez le mode de protection offert par Kaspersky PURE. Deux choix s'offrent à vous :  Automatique. Lorsque des événements importants surviennent, Kaspersky PURE exécute automatiquement l'action recommandée par les experts de Kaspersky Lab. Lorsque l'application découvre une menace, elle tente de réparer l'objet et si cela est impossible, elle le supprime. Les objets suspects sont ignorés sans traitement. Des messages contextuels signalent les événements qui se produisent.  Interactif. Dans ce mode, l'application réagit aux événements conformément à vos choix. Lorsqu'un événement qui requiert votre intervention se manifeste, l'application affiche des notifications offrant un choix d'actions. La notification sur la découverte d'une infection active s'affiche à l'écran quel que soit le type de protection sélectionné. ETAPE 18. CONFIGURATION DE LA MISE A JOUR DE L'APPLICATION Cette étape de l'Assistant de la configuration est accessible uniquement lors de l'installation personnalisée de Kaspersky PURE (cf. page 30). Lors de l'installation standard, cette étape est passée et la mise à jour automatique est réalisée. Par la suite, vous pourrez sélectionnez le mode de mise à jour manuellement (cf. page 96). La qualité de la protection de votre ordinateur dépend de l'actualité des bases et des modules du logiciel. Cette fenêtre de l'Assistant de configuration vous permet de sélectionner le mode de mise à jour et de la programmer :  Mise à jour automatique. L'application vérifie, selon un intervalle déterminé, si un paquet de mise à jour se trouve dans la source. L'intervalle de vérification peut être réduit en cas d'épidémie et agrandi en situation normale. Si l'application découvre des nouvelles mises à jour, il les télécharge et les installe sur l'ordinateur. Ce mode est utilisé par défaut.  Mise à jour programmée (l'intervalle varie en fonction des paramètres de la programmation). La mise à jour sera lancée automatiquement selon l'horaire défini. La programmation est configurée dans la fenêtre qui s'ouvre à l'aide du bouton Configuration.  Mise à jour manuelle. Vous lancez vous-même la procédure de mise à jour du logiciel. N'oubliez pas que les bases des signatures des menaces et les modules de l'application qui font partie de l'installation peuvent être dépassés au moment de l'installation de Kaspersky PURE. Pour cette raison, nous vous conseillons d'obtenir les mises à jour les plus récentes Il suffit simplement de cliquer sur Mettre à jour maintenant. Dans ce cas, le programme recevra les mises à jour requises depuis les serveurs de mise à jour via Internet et les installera sur l'ordinateur. Si les bases reprises dans la distribution sont fortement dépassées, la taille du paquet de mise à jour peut être considérable, ce qui augmentera le trafic Internet (de quelques dizaines de Mo). Si vous souhaitez passer à la configuration des paramètres de la mise à jour (sélectionner la ressource d'où la mise à jour sera téléchargée, configurer le lancement de la mise à jour sous les privilèges d'un compte utilisateur distinct, etc.), cliquez sur Configuration.MA N U E L D E L ' U T I L I S A T E U R 36 ETAPE 19. SELECTION DES MENACES IDENTIFIEES Cette étape de l'Assistant de la configuration est accessible uniquement lors de l'installation personnalisée de Kaspersky PURE (cf. page 30). Lors de l'installation standard, cette étape est passée et l'installation s'opère selon les paramètres par défaut. Par la suite, vous pourrez sélectionnez les menaces à découvrir manuellement (cf. page 229). Cette étape vous offre la possibilité de sélectionner les catégories de menaces découvertes par Kaspersky PURE. Kaspersky PURE découvre toujours les programmes capables de nuire à votre ordinateur. Les virus, les vers et les chevaux de Troie appartiennent à cette catégorie d'applications. ETAPE 20. ANALYSE DU SYSTEME Cette étape correspond à la collecte d'informations sur les applications reprises dans Microsoft Windows. Ces applications figurent dans la liste des applications de confiance et elles ne sont soumises à aucune restriction sur les actions qu'elles peuvent réaliser dans le système. L'analyse des autres applications a lieu avant leur première exécution après l'installation de Kaspersky PURE. ETAPE 21. FIN DE L'ASSISTANT La dernière fenêtre de l'Assistant de la configuration vous signale la fin de l'installation de l'application. Pour commencer à utiliser Kaspersky PURE, assurez-vous que la case Lancer Kaspersky PURE est cochée, puis cliquez sur le bouton Terminer. Dans certains cas, le redémarrage du système d'exploitation peut être requis. Si vous aviez coché la case Lancer Kaspersky PURE avant de quitter l'Assistant, l'application sera lancée automatiquement après le redémarrage. Si vous aviez décoché cette case, il faudra lancer l'application manuellement (cf. page 57).37 PREMIERE UTILISATION Après l'installation et la configuration, l'application est prête à l'emploi. Pour garantir le niveau de protection adéquat de l'ordinateur, exécutez les opérations suivantes directement après l'installation et la configuration de l'application :  Mise à jour les bases de l'application (cf. rubrique "Procédure de mise à jour des bases et modules de l'application" à la page 64).  Recherche d'éventuels virus (cf. rubrique "Procédure d'exécution d'une analyse complète de l'ordinateur" à la page 67) et vulnérabilités.  Vérifier l'état de la protection de l'ordinateur et, le cas échéant, éliminer les problèmes de protection (cf. rubrique "Diagnostic et suppression des problèmes dans la protection de l'ordinateur" à la page 58). Le composant Anti-Spam, repris dans Kaspersky PURE, utilise un algorithme d'apprentissage automatique afin d'identifier les messages non sollicités. Lancez l'Assistant d'entraînement d'Anti-Spam afin de configurer le composant pour qu'il utilise votre courrier. Afin de pouvoir restaurer rapidement les données en cas de perte, configurez la copie de sauvegarde (cf. rubrique "Copie de sauvegarde des données" à la page. 75). Afin de protéger les données confidentielles contre l'accès non autorisé, créez des coffres-forts cryptés pour conserver les données (cf. la rubrique "Mes Coffres-forts" à la page 72). Pour protéger les enfants et les adolescents contre les menaces liées à l'utilisation d'Internet, définissez des restrictions dans Mon Contrôle Parental (cf. rubrique "Comment restreindre l'utilisation de l'ordinateur et d'Internet pour différents utilisateurs" à la page 78).38 MODIFICATION, REPARATION OU SUPPRESSION DE L'APPLICATION A L'AIDE DE L'ASSISTANT D'INSTALLATION La réparation de l'application est utile si vous êtes confronté à certaines erreurs de fonctionnement suite à une mauvaise configuration ou à la corruption des fichiers de l'application. La modification de la composition vous permet d'installer les composants manquants de Kaspersky PURE ou de supprimer ceux qui gênent votre travail ou qui sont inutiles. Pour passer à la restauration de l'état d'origine de l'application ou à l'installation de composants de Kaspersky PURE qui n'avaient pas été installés à l'origine ainsi que pour supprimer l'application, procédez comme suit : 1. Introduisez le cédérom d'installation dans le lecteur pour autant que vous ayez installé le logiciel à l'aide de ce cédérom. Si vous aviez procédé à l'installation de Kaspersky PURE au départ d'une autre source (dossier partagé, répertoire du disque dur, etc.), assurez que le fichier d'installation se trouve toujours dans le répertoire et que vous y avez accès. 2. Sélectionnez Démarrer  Programmes  Kaspersky PURE 9.1  Modification, réparation ou suppression. Cette action entraîne le lancement du programme d'installation qui se présente sous la forme d'un Assistant. Examinons en détails les étapes indispensables à la réparation ou à la modification des composants de l'application ou à la suppression de celle-ci. DANS CETTE SECTION Étape 1. Fenêtre d’accueil du programme d’installation.................................................................................................. 38 Étape 2. Sélection de l'opération..................................................................................................................................... 38 Étape 3. Fin de la réparation, de la modification ou de la suppression du logiciel .......................................................... 39 ÉTAPE 1. FENETRE D’ACCUEIL DU PROGRAMME D’INSTALLATION Si vous avez réalisé toutes les tâches nécessaires à la réparation ou à la modification de la composition de l'application, la fenêtre d'accueil du programme d'installation de Kaspersky PURE s'affichera. Afin de poursuivre, cliquez sur Suivant. ÉTAPE 2. SELECTION DE L'OPERATION Lors de cette étape, vous devez choisir l'opération que vous voulez exécuter sur l'application : vous pouvez modifier la sélection des composants, rétablir l'état d'origine des composants installés ou supprimer entièrement des composants. Pour exécuter l'action que vous voulez, il suffit de cliquer sur le bouton correspondant. La suite de l'Assistant dépend de l'action que vous avez choisie. La modification de la composition de l'application est similaire à l'installation personnalisée qui vous permet de sélectionner les composants que vous voulez installer ou supprimer. La réparation du programme s'opère sur la base de la composition actuelle. Tous les fichiers des composants installés seront actualisés et pour chacun d'entre eux, c'est le niveau de protection Recommandé qui sera appliqué. Lors de la suppression de l'application, vous devrez sélectionner les données créées et utilisées par l'application que vous souhaitez sauvegarder. Pour supprimer toutes les données de Kaspersky PURE, sélectionnez l'option Supprimer I N S T A L L A T I O N E T S U P P R E S S I O N D E L ' A P P L I C A T I O N 39 complètement l'application. Pour sauvegarder les données, vous devrez sélectionner l'option Enregistrer les objets de l'application et précisez quels objets exactement :  Informations relatives à l'activation : fichier de licence indispensable au fonctionnement de l'application.  Base d'Anti-Spam : base de données qui contribue à l'identification du courrier indésirable. Cette base contient des informations détaillées sur les messages qui, pour vous, sont considérés comme des messages non sollicités ou des messages utiles.  Objets de la quarantaine et de la sauvegarde. Objets de la sauvegarde : copies de sauvegarde des objets supprimés ou réparés. Il est conseillé de sauvegarder ces objets en vue d'une restauration ultérieure. Objets de la quarantaine : objets qui sont peut-être infectés par des virus ou leur modification. Ces objets contiennent un code semblable au code d'un virus connu mais qui ne peuvent être classés catégoriquement comme un virus. Il est conseillé de les conserver car ils ne sont peut-être pas infectés ou il sera possible de les réparer après la mise à jour des bases de l'application.  Paramètres de la protection : valeurs des paramètres de fonctionnement de tous les composants du logiciel.  Données iSwift et iChecker : base contenant les informations relatives aux objets analysés dans le système de fichiers NTFS. Elle permet d'accélérer l'analyse des objets. Grâce à cette base, Kaspersky PURE analyse uniquement les objets qui ont été modifiés depuis la dernière analyse.  Données du dossier virtuel de l'environnement protégé : données accessibles pendant l'utilisation dans l'environnement protégé et dans l'environnement normal. Si un laps de temps important s'est écoulé entre la suppression d'une version de Kaspersky PURE et l'installation d'une autre, il est déconseillé d'utiliser la base iSwift et iChecker enregistrée de l'installation antérieur de l'application. En effet, pendant cet intervalle, un programme dangereux peut s'infiltrer et ses actions malveillantes pourraient ne pas être identifiées à l'aide de cette base, ce qui entraînerait l'infection de l'ordinateur. Pour exécuter l'action sélectionnée, cliquez sur Suivant. La copie des fichiers nécessaires ou la suppression des composants et des données sélectionnés est lancée. ÉTAPE 3. FIN DE LA REPARATION, DE LA MODIFICATION OU DE LA SUPPRESSION DU LOGICIEL La progression de la réparation, de la modification ou de la suppression sera illustrée et vous serez averti dès que l'opération sera terminée. En règle générale, la suppression requiert le redémarrage de l'ordinateur, indispensable pour tenir compte des modifications dans le système. La boîte de dialogue vous invitant à redémarrer l'ordinateur s'affichera. Cliquez sur Oui pour redémarrer immédiatement. Si vous souhaitez redémarrer l'ordinateur manuellement plus tard, cliquez sur Non.40 ADMINISTRATION DE LA LICENCE Cette rubrique contient les informations sur les notions générales utilisées dans le contexte de l'octroi de licences de l'application. Dans cette rubrique, vous apprendrez également comment prolonger automatiquement la durée de validité de la licence et où trouver les informations sur la licence actuelle. DANS CETTE SECTION Présentation du contrat de licence .................................................................................................................................. 40 Présentation de la licence ............................................................................................................................................... 40 Présentation du code d'activation.................................................................................................................................... 41 Consultation des informations sur la licence ................................................................................................................... 41 PRESENTATION DU CONTRAT DE LICENCE Le contrat de licence est un accord conclu entre une personne physique ou morale détenant une copie légale de Kaspersky PURE et Kaspersky Lab, Ltd. Ce contrat figure dans chaque application de Kaspersky Lab. Il reprend des informations détaillées sur les droits et les restrictions d'utilisation de Kaspersky PURE. Conformément au contrat de licence, en achetant et en installant l'application de Kaspersky Lab, vous obtenez le droit illimité de posséder une copie. PRESENTATION DE LA LICENCE La licence représente le droit d'utiliser Kaspersky PURE et les services complémentaires associés offerts par Kaspersky Lab ou ses partenaires. Chaque licence se caractérise par sa durée de validité et son type. La durée de validité d'une licence est la période au cours de laquelle vous pouvez bénéficier des services complémentaires :  Assistance technique ;  Mise à jour des bases et des modules de l'application. Les services offerts dépendent du type de licence. Les types de licence suivants existent :  Evaluation : licence gratuite à durée de validité réduite (par exemple, 30 jours) qui permet de découvrir Kaspersky PURE. La licence d'évaluation ne peut être utilisée qu'une seule fois. La licence d'évaluation est proposée avec la version d'évaluation de l'application. La licence d'évaluation vous permet de contacter le support technique uniquement pour les questions en rapport avec l'activation de l'application ou l'achat d'une licence commerciale. Une fois que la validité de la licence d'évaluation est écoulée, Kaspersky PURE arrête de remplir toutes ces fonctions. Pour continuer à utiliser l'application, il faut l'activer.A D M I N I S T R A T I O N D E L A L I C E N C E 41  La licence commerciale est une licence payante avec une durée de validité limitée (par exemple, un an) octroyée à l'achat de Kaspersky PURE. Un nombre défini d'ordinateurs sur lesquels Kaspersky PURE peut être installé avec cette licence est associé à chaque licence. Pendant la durée de validité de la licence commerciale, toutes les fonctionnalités de l'application et les services complémentaires sont accessibles. À l'issue de la période de validité de la licence commerciale, Kaspersky PURE continue à remplir toutes ses fonctions, à l'exception de la mise à jour des bases antivirus. Vous pouvez continuer à lancer des analyses de l'ordinateur ou utiliser les composants de la protection, mais uniquement avec les bases qui étaient d'actualité à l'expiration de la licence. Deux semaines avant l'expiration de la licence, l'application enverra une notification et vous aurez la possibilité de prolonger la durée de validité de la licence.  La licence commerciale avec abonnement à la mise à jour ou la licence commerciale avec abonnement à la mise à jour et à la protection est une licence payante qui propose une administration souple : il est possible de suspendre et de reprendre l'abonnement, de le prolonger en mode automatique ou de le supprimer. La licence avec abonnement est distribuée via les prestataires de service. L'administration de l'abonnement s'opère via l'espace personnel de l'utilisateur sur le site du prestataire de services. L'abonnement peut être à durée déterminée (par exemple, un an) ou indéterminée. L'abonnement à durée déterminée devra être reconduit manuellement à l'échéance. L'abonnement à durée indéterminée est prolongé automatiquement si le paiement du prestataire a été réalisé à temps. Si la durée de l'abonnement est déterminée, vous bénéficierez d'une période de grâce à l'échéance de la validité pour le renouveler. Au cours de cette période, le fonctionnement de l'application sera préservé. Si l'abonnement n'a pas été reconduite, à l'issue de la période de grâce Kaspersky PURE ne réalisera plus la mise à jour des bases (pour les licences avec abonnement à la mise jour) et arrêtera également d'assurer la protection de l'ordinateur ou de lancer une tâche d'analyse (pour les licences avec abonnement à la mise à jour et à la protection). Si vous utilisez un abonnement, vous ne pourrez pas utiliser un autre code d'activation pour prolonger la durée de validité de la licence. Cela sera possible uniquement à l'échéance de l'abonnement. Si au moment d'activer l'abonnement vous aviez déjà activé la licence à durée déterminée, elle sera remplacée par la licence avec abonnement. Pour arrêter l'abonnement, il faut contacter le prestataire de services où vous avez acheté Kaspersky PURE. En fonction du fournisseur de l'abonnement, la sélection d'actions possibles avec l'abonnement peut varier. De plus, il se peut que la période de grâce au cours de laquelle le prolongement de l'abonnement est possible ne soit pas offerte. PRESENTATION DU CODE D'ACTIVATION Le code d'activation est un code que vous recevez après l'achat de la licence commerciale de Kaspersky PURE. Ce code est indispensable pour activer l'application. Il se présente sous la forme d'une succession de chiffres et de lettres, séparés par des tirets en groupe de quatre caractères, par exemple : AA111-AA111-AA111-AA111. CONSULTATION DES INFORMATIONS SUR LA LICENCE Pour consulter les informations sur la licence en cours, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Licence dans la partie inférieure de la fenêtre pour ouvrir la fenêtre Gestionnaire de licences.MA N U E L D E L ' U T I L I S A T E U R 42 Cette fenêtre permet de lancer la procédure d'activation de l'application, d'acheter une nouvelle licence ou de prolonger la durée de validité de la licence en cours. Illustration 1. Fenêtre Gestion des licences43 INTERFACE DE L'APPLICATION Ce chapitre présente les principaux éléments de l'interface de Kaspersky PURE. DANS CETTE SECTION L'icône dans la zone de notification de la barre des tâches. ........................................................................................... 43 Menu contextuel.............................................................................................................................................................. 44 Fenêtre principale de Kaspersky PURE.......................................................................................................................... 45 Fenêtre de configuration des paramètres de l'application ............................................................................................... 54 Fenêtre de notification et messages contextuels ............................................................................................................ 55 L'ICONE DANS LA ZONE DE NOTIFICATION DE LA BARRE DES TACHES. L'icône de Kaspersky PURE apparaît dans la zone de notification de la barre des tâches de Microsoft Windows directement après son installation. L'icône remplit les fonctions fondamentales suivantes :  Elle indique le fonctionnement de l'application ;  Elle permet d'accéder au menu contextuel, à la fenêtre principale de l'application et à la fenêtre de consultation des nouvelles. Indication du fonctionnement de l'application L'icône indique le fonctionnement de l'application. Elle représente l'état de la protection et montre également plusieurs actions fondamentales exécutées par l'application à l'heure actuelle : – analyse d'un message en cours ; – analyse du trafic Web en cours ; – mise à jour des bases et des modules des applications en cours ; – redémarrage de l'ordinateur requis pour appliquer les mises à jour ; – échec du fonctionnement d'un composant quelconque de l'application. L'animation de l'icône est activée par défaut : par exemple, lors de l'analyse du message, l'icône miniature d'un message pulse sur le fond de l'icône de l'application, et lors de la mise à jour des bases de l'application, l'icône du globe tourne. Vous pouvez désactiver l'animation (cf. page 233). Si l'animation est désactivée, l'icône peut prendre un des aspects suivants : (icône de couleur) : tous les composants de la protection ou certains d'entre eux fonctionnent ;MA N U E L D E L ' U T I L I S A T E U R 44 (icône noire et blanche) : tous les composants de la protection sont désactivés. Accès au menu contextuel et aux fenêtres de l'application. L'icône permet d'ouvrir le menu contextuel (cf. page 44) et la fenêtre principale de l'application (cf. page 45). Pour ouvrir le menu contextuel, placez le curseur sur l'icône, puis cliquez avec le bouton droit de la souris. Pour ouvrir la fenêtre principale de l'application, placez le curseur sur l'icône, puis cliquez avec le bouton gauche de la souris. L'icône apparaît dans la barre des tâches de Microsoft Windows lorsque des infos sont émises par Kaspersky Lab. La fenêtre de consultation des nouvelles (cf. page 234) s'ouvre d'un double-clique sur cette icône. MENU CONTEXTUEL Le menu contextuel permet d'exécuter toutes les tâches principales liées à la protection. Le menu de Kaspersky PURE contient les options suivantes :  Mise à jour : lance le processus de mise à jour des bases et des modules de l'application.  Analyse complète : lance l'analyse complète de l'ordinateur à la recherche d'éventuels objets malveillants (cf. page 67).  Recherche de virus : lance la recherche d'éventuels objets malveillants dans les objets sélectionnés (cf. page 66).  Mon Clavier virtuel : ouvre le clavier virtuel (cf page 70).  Kaspersky PURE : ouvre la fenêtre principale de l'application (cf. page 45).  Configuration : ouvre la fenêtre de configuration de l'application (cf. page 54).  Activation : lance l'Assistant d'activation de Kaspersky PURE. Ce point du menu est visible uniquement si l'application n'a pas été activée.  A propos du programme : ouvre la fenêtre contenant les informations relatives à l'application.  Suspension/Lancement de la protection : suspend temporairement/active le composant de la protection en temps réel. Ce point du menu n'a aucune influence sur la mise à jour de l'application, ni sur l'exécution de la recherche de virus.  Suspendre/Activer Mon Contrôle Parental : suspend temporairement/active le contrôle de tous les utilisateurs. Cette option du menu apparaît uniquement si le composant Mon Contrôle Parental est installé.  Bloquer le trafic de réseau/Débloquer le trafic de réseau : bloque temporairement/rétablit toutes les connexions de réseau de l'ordinateur.I N T E R F A C E D E L ' A P P L I C A T I O N 45  Quitter : arrêt de Kaspersky PURE (si vous choisissez cette option, l'application sera déchargée de la mémoire vive de l'ordinateur). Illustration 2. Menu contextuel Si une tâche quelconque de recherche de virus ou de mise à jour est lancée quand vous ouvrez le menu contextuel, son nom apparaît dans le menu contextuel accompagné de la progression en pour cent. Après avoir sélectionné une tâche, vous pouvez passer à la fenêtre principale présentant le rapport avec les résultats détaillés de l'exécution. Pour ouvrir le menu contextuel, placez le curseur sur l'icône de l'application dans la zone de notification de la barre des tâches, puis cliquez avec le bouton droit de la souris. FENETRE PRINCIPALE DE KASPERSKY PURE La fenêtre principale reprend les éléments de l'interface qui permettent d'accéder à l'ensemble des fonctions principales de l'application. La fenêtre principale est scindée en trois parties.  La partie supérieure reprend une évaluation globale de l'état de la protection de votre ordinateur. Il existe trois états possibles pour la protection. Chacun d'entre eux est associé à une couleur. Le vert indique que la protection de l'ordinateur est assurée au niveau requis. Le jaune et le rouge signalent la présence de menaces de divers types pour la sécurité. Les menaces sont non seulement les applications malveillantes, mais également les bases de l'application dépassée, certains composants désactivés, les paramètres minimes de fonctionnement de l'application, etc. Il faut remédier aux menaces pour la sécurité au fur et à mesure qu'elles se présentent (cf. rubrique "Diagnostic et suppression des problèmes dans la protection" à la page 58).  La partie moyenne de la fenêtre permet d'accéder aux fonctions principales de l'application ainsi que de rétablir/suspendre la protection, rechercher la présence éventuelle de virus, lancer la copie de sauvegarde, etc. Les composants suivants de Kaspersky PURE se trouvent dans la partie supérieure de la fenêtre :  Mes Sauvegardes : création et conservation de copies de sauvegarde des fichiers, permettant une restauration de ceux-ci en cas de perte.MA N U E L D E L ' U T I L I S A T E U R 46  Ma Protection : composants de la protection de l'ordinateur contre diverses menaces.  Mon Contrôle Parental : restriction de l'accès des utilisateurs à l'ordinateur et à Internet.  La partie inférieure de la fenêtre permet d'accéder aux fonctions complémentaires qui offrent une protection étendue et qui optimisent le fonctionnement du système. La partie inférieure de la fenêtre reprend les composants et les services suivants :  Mes Outils d'optimisation : optimisation du système et exécution de tâches spécifiques pour garantir la sécurité de l'ordinateur.  Mon Clavier virtuel : prévention de l'interception de données saisies à l'aide d'un clavier.  Mon Réseau (cf. page 191) – administration à distance de Kaspersky PURE.  Mes Coffres-forts : prévention de l'accès non autorisé aux données confidentielles.  Mon Gestionnaire de mots de passe : protection des données personnelles telles que les mots de passe, les noms d'utilisateur, les numéros de messagerie instantanée, les contacts, etc. Illustration 3. Fenêtre principale de l'application Vous pouvez également cliquer sur les boutons et les liens suivants :  Configuration : accès à la configuration des paramètres généraux de l'application (cf. page 54).  Aide : ouvre l'aide de Kaspersky PURE.I N T E R F A C E D E L ' A P P L I C A T I O N 47  Mon Espace Personnel : accès à l'espace personnel de l'utilisateur (https://my.kaspersky.com/fr) sur le site du service d'Assistance technique.  Assistance technique : ouvre la fenêtre contenant les informations relatives au système et les liens vers les sources d'informations de Kaspersky Lab (site du service d'assistance technique, forum).  Licence : passe à l'activation de Kaspersky PURE et au renouvellement de la licence. Vous pouvez changer l'apparence (cf. rubrique "Apparence de l'application" à la page 233) de Kaspersky PURE en créant et en utilisant vos propres éléments graphique et en choisissant la palette de couleurs. PROTECTION DE L'ORDINATEUR La fenêtre Protection de l'ordinateur est scindée en deux parties :  La partie gauche de la fenêtre permet d'accéder rapidement à n'importe quelle fonction de l'application, au lancement de la recherche de virus ou de la mise à jour, etc. Illustration 4. Partie gauche de la fenêtre Protection de l'ordinateurMA N U E L D E L ' U T I L I S A T E U R 48  La partie droite de la fenêtre contient des informations relatives à la fonction de l'application choisie dans la partie gauche. Vous pouvez configurer les paramètres de la fonction, utiliser des outils pour exécuter les recherches de virus et la récupération des mises à jour, etc. Illustration 5. Partie droite de la fenêtre Protection de l'ordinateur Il est également possible d'utiliser les liens suivants :  Configuration : ouvre la fenêtre de configuration des paramètres de la protection de l'ordinateur.  Quarantaine : passe à la manipulation des objets placés en quarantaine.  Rapport : passe à la liste des événements survenus pendant le fonctionnement de l'application.  Aide : ouvre l'aide de Kaspersky PURE.I N T E R F A C E D E L ' A P P L I C A T I O N 49 MES SAUVEGARDES La fenêtre Mes Sauvegardes contient deux parties :  la partie gauche permet de passer à l'utilisation des fonctions principales de Sauvegarde : administration des tâches de copie de sauvegarde et des espaces de sauvegarde ou restauration des données ;  la partie droite de la fenêtre contient une liste des paramètres pour la fonction choisie dans la partie gauche. Illustration 6. Fenêtre principale du module Mes SauvegardesMA N U E L D E L ' U T I L I S A T E U R 50 MON CONTROLE PARENTAL La fenêtre Mon Contrôle Parental contient deux parties :  la partie gauche de la fenêtre permet d'accéder aux fonctions principales de Mon Contrôle Parental telles que la configuration du contrôle pour les utilisateurs de l'ordinateur et la consultation des rapports ;  la partie droite de la fenêtre contient une liste des paramètres pour la fonction choisie dans la partie gauche. Illustration 7. Fenêtre principale du mode Mon Contrôle Parental FENETRE MON GESTIONNAIRE DE MOTS DE PASSE La fenêtre Mon Gestionnaire de mots de passe contient trois parties :  Bouton de verrouillage/déverrouillage de la base de mots de passe (cf. page 198) ;  Boutons d'accès rapide aux principales fonctions de Mon Gestionnaire de mots de passe : création d'un mot de passe, création d'identités, gestion de la base des mots de passe, configuration des paramètres de fonctionnement, de création et de synchronisation d'une version portable de Mon Gestionnaire de mots de passe (inaccessibles si la base de mots de passe est verrouillée).  Bouton du générateur de mots de passe (cf. page 225). Vous pouvez également cliquer sur les boutons et les liens suivants :  Aide : ouvre l'aide de Mon Gestionnaire de mots de passe ;I N T E R F A C E D E L ' A P P L I C A T I O N 51  Précédent : revient à la fenêtre principale de Kaspersky PURE (cf. page 45). ICONE DANS LA ZONE DE NOTIFICATION L'icône de lancement de Mon Gestionnaire de mots de passe apparaît dans la zone de notification de la barre des tâches de Microsoft Windows directement après son installation. L'icône de Mon Gestionnaire de mots de passe prendra un des aspects suivants en fonction de la situation :  Actif (vert) : Mon Gestionnaire de mots de passe est déverrouillé et l'accès aux données personnelles est autorisé ;  Inactif (rouge) : Mon Gestionnaire de mots de passe est verrouillé et les données personnelles sont inaccessibles. Cliquez sur l'icône pour accéder aux éléments suivants de l'interface :  menu contextuel (cf. page 51) ;  index de Mon Gestionnaire de mots de passe MENU CONTEXTUEL DE MON GESTIONNAIRE DE MOTS DE PASSE Le menu contextuel du gestionnaire de mots de passe permet d'exécuter les opérations principales et il propose les options suivantes :  Verrouiller / Déverrouiller : autorisation/interdiction de l'accès à vos données personnelles.  Comptes : accès rapide aux comptes utilisateur les plus souvent utilisés. Le nombre de comptes utilisateur dans la base de mots de passe apparaît entre parenthèses. La liste des comptes utilisateur les plus souvent utilisés est composée automatiquement. La liste est présente si son affichage dans le menu contextuel a été configuré (cf. page 214). Après la première exécution de l'application, la liste est vide car aucun compte n'a encore été utilisé.  Notes personnelles : accès rapide aux notes personnelles. Le nombre de notes personnelles dans la base de mots de passe apparaît entre parenthèses.  Ajouter un Compte : permet d'ajouter un nouveau compte utilisateur à Mon Gestionnaire de mots de passe.  Mon Gestionnaire de mots de passe – passage à la fenêtre principale de l'application (cf. page 50).  Configuration : raccourci vers la configuration des paramètres de l'application.  Version portable : lance l'Assistant de création d'une version portable de l'application (cf. page 226).  Générateur de mots de passe : création de mots de passe robustes (cf. page 225).  Aide : ouvre l'aide de l'application.  Quitter : quitte l'application (si vous choisissez cette option, l'application sera déchargée de la mémoire vive de l'ordinateur). Si l'application n'est pas déverrouillée, l'accès à vos données personnelles sera interdit. Dans ce cas, le menu contextuel reprendra seulement les options suivantes : Déverrouiller, Générateur de mots de passe, Aide et Quitter.MA N U E L D E L ' U T I L I S A T E U R 52 Pour ouvrir le menu contextuel, placez le curseur sur l'icône de Mon Gestionnaire de mots de passe dans la zone de notification de la barre des tâches, puis cliquez avec le bouton droit de la souris. FENETRE DE LA BASE DES MOTS DE PASSE La fenêtre de la base de mots de passe comporte trois parties.  la partie supérieure de la fenêtre permet de sélectionner rapidement les fonctions de Mon Gestionnaire de mots de passe et d'effectuer les tâches de base ;  la partie centrale de la fenêtre contient la liste de tous les comptes ainsi que les autres données personnelles. Elle permet également de gérer les informations personnelles ;  la partie inférieure de la fenêtre contient les liens d'administration de la base des mots de passe. Vous pouvez utiliser également le champ de recherche de la partie supérieure de la fenêtre. Le champ de recherche permet de trouver les informations souhaitées dans la base de mots de passe à l'aide de mots clés. Illustration 8. Fenêtre de la base des mots de passeI N T E R F A C E D E L ' A P P L I C A T I O N 53 FENETRE DE CONFIGURATION DES PARAMETRES Vous pouvez ouvrir la fenêtre de configuration des paramètres de Mon Gestionnaire de mots de passe d'une des méthodes suivantes :  depuis le (cf. page 51) : pour ce faire, sélectionnez l'option Configuration dans le menu contextuel de Mon Gestionnaire de mots de passe ;  depuis la fenêtre de Kaspersky PURE. Pour ce faire, cliquez sur le bouton Configuration. La fenêtre de configuration contient deux parties :  La partie gauche de la fenêtre contient la liste des fonctions de l'application ;  La partie droite de la fenêtre reprend les paramètres de la fonction, de la tâche, etc. sélectionnée. BOUTON DE LANCEMENT RAPIDE Le bouton de lancement rapide permet de manipuler vos données personnelles depuis la fenêtre de l'application ou depuis une page Web. Le bouton se trouve dans le coin supérieur droit de l'application. Après avoir cliqué sur le Bouton d'accès rapide, un menu apparaît avec la liste des noms d'utilisateur associés au programme / à la page Web. Lorsque vous sélectionnez un Identifiant, Mon Gestionnaire de mots de passe complète automatiquement les champs d'autorisation en fonction des données stockées dans la base de mots de passe. Le bouton de lancement rapide est actif si Mon Gestionnaire de mots de passe n'est pas verrouillé (cf. page 198). Cliquez sur le bouton pour réaliser une des opérations suivantes :  Ajouter un Compte : permet d'ajouter un nouveau compte utilisateur.  Modifier le Compte : permet d'ajouter un Identifiant/de modifier un compte utilisateur actif. L'option du menu apparaît si le compte utilisateur est activé  Comptes utilisateur Internet : consultation de la liste de tous les comptes utilisateur pour Internet et ouverture de l'un d'entre eux. Le nombre de comptes utilisateur dans la base de mots de passe apparaît entre parenthèses.  Liste des comptes utilisateur fréquemment utilisés : lancement d'un compte utilisateur de la liste. La liste est composée automatiquement sur la base de la fréquence d'utilisation des comptes utilisateur. La liste figure dans le menu si son affichage a été configuré (cf. page 214).  Identités : ouverture de la liste des identités créées et sélection d'une identité pour remplir un formulaire.  Aide : ouverture de l'aide du système. Le bouton de lancement rapide est inactif si Mon Gestionnaire de mots de passe est verrouillé. Dans ce cas, le bouton ne permettra pas de réaliser des actions. Lorsqu'il est inactif, le bouton apparaît dans la fenêtre de l'application si les paramètres du Bouton d'accès rapide le spécifient (cf. page 223).MA N U E L D E L ' U T I L I S A T E U R 54 EXTENSIONS ET MODULES EXTERNES Mon Gestionnaire de mots de passe dispose d'extensions (modules externes) qui s'intègrent aux applications exigeant une authentification. Vous pouvez installer indépendamment ces modules externes pour chaque Navigateur Internet que vous utilisez. Les modules externes installés garantissent l'accès aux fonctions de Mon Gestionnaire de mots de passe depuis l'interface de l'application/du navigateur Internet. INDEX L'index de Mon Gestionnaire de mots de passe permet de sélectionner rapidement l'application/la page Web en vue de la saisie automatique des données personnelles. Pour utiliser le pointeur de Mon Gestionnaire de mots de passe, procédez comme suit : 1. Déplacez le curseur de la souris sur l'icône de Mon Gestionnaire de mots de passe dans la zone de notification de la barre des tâches et patientez quelques secondes. 2. Une fois que le pointeur de Mon Gestionnaire de mots de passe apparaît, déplacez-le dans la fenêtre de l'application/sur la page Web souhaitée. Mon Gestionnaire de mots de passe détermine automatiquement l'action pour l'application/la page Web sélectionnée. FENETRE DE CONFIGURATION DES PARAMETRES DE L'APPLICATION La fenêtre de configuration des paramètres de Kaspersky PURE permet de configurer les paramètres de fonctionnement de l'application dans son ensemble, de composants distincts de la protection, de l'analyse et de la mise à jour et d'exécuter d'autres tâches de configuration étendue (cf. page 84). La fenêtre de configuration contient trois parties :  La partie supérieure contient les catégories de tâches et les fonctions de Kaspersky PURE.  La partie de gauche permet d'accéder aux tâches et aux fonctions de Kaspersky PURE dans la catégorie sélectionnée.  La partie droite de la fenêtre contient la liste des paramètres pour la fonction ou la tâche de l'application choisie dans la partie gauche.I N T E R F A C E D E L ' A P P L I C A T I O N 55 Il est possible d'ouvrir la fenêtre de configuration depuis la fenêtre principale (cf. page 45) ou depuis le menu contextuel (cf. page 44). Pour ouvrir la fenêtre de configuration, cliquez sur le lien Configuration dans la partie supérieure de la fenêtre ou choisissez l'option du même nom dans le menu contextuel de l'application. Illustration 9. Configuration des paramètres de Kaspersky PURE FENETRE DE NOTIFICATION ET MESSAGES CONTEXTUELS Kaspersky PURE vous signale les événements importants survenus pendant son fonctionnement à l'aide des fenêtres de notification et des messages contextuels qui apparaissent au-dessus de l'icône de l'application dans la zone de notification de la barre des tâches.MA N U E L D E L ' U T I L I S A T E U R 56 La fenêtre de notification de Kaspersky PURE s'affiche quand plusieurs actions sont possibles en rapport avec l'événement : par exemple, en cas de découverte d'un objet malveillant, vous pouvez bloquer l'accès à celui-ci, le supprimer ou tenter de le réparer. L'application vous propose de choisir parmi plusieurs options. La fenêtre de notification disparaît une fois que vous avez sélectionné une des actions proposées. Illustration 10. Fenêtre notifications Les messages contextuels de Kaspersky PURE s'affichent pour signaler des événements qui ne nécessitent pas obligatoirement une intervention. Certains messages contextuels contiennent des liens qui permettent d'exécuter l'action proposée (par exemple, lancer la mise à jour des bases ou activer l'application). Les messages contextuels disparaissent automatiquement de l'écran après l'affichage. Illustration 11. Message contextuel En fonction du degré d'importance de l'événement (au niveau de la sécurité de l'ordinateur), les notifications peuvent être de divers type :  Critiques : signalent des événements d'une importance capitale du point de vue de la sécurité de l'ordinateur (par exemple : découverte d'un objet malveillant ou d'une activité dangereuse dans le système). Les fenêtres de notification et les messages contextuels de ce type sont rouges.  Importantes : signalent des événements potentiellement importants du point de vue de la sécurité de l'ordinateur (par exemple : découverte d'un objet potentiellement infecté ou d'une activité suspecte dans le système). Les fenêtres de notification et les messages contextuels de ce type sont jaunes.  Informatifs : signalent des événements qui ne sont pas critiques du point de vue de la sécurité. Les fenêtres de notification et les messages contextuels de ce type sont verts.57 LANCEMENT ET ARRET DE L'APPLICATION Une fois l'installation terminée, Kaspersky PURE est lancé automatiquement. Par la suite, le lancement automatique de l'application au démarrage du système d'exploitation aura lieu par défaut. DANS CETTE SECTION Activation et désactivation du lancement automatique.................................................................................................... 57 Lancement et arrêt manuels de l'application ................................................................................................................... 57 ACTIVATION ET DESACTIVATION DU LANCEMENT AUTOMATIQUE Dans ce cas-ci, le lancement automatique de l'application signifie le lancement de Kaspersky PURE sans aucune intervention de votre part, directement après le démarrage du système d'exploitation. Ce mode de lancement est activé par défaut. Pour activer le lancement automatique de l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, choisissez la sous-rubrique Général dans la rubrique Paramètres avancés. 4. Dans la partie droite de la fenêtre, décochez la case Lancer Kaspersky PURE au démarrage de l'ordinateur. LANCEMENT ET ARRET MANUELS DE L'APPLICATION Kaspersky Lab déconseille d'arrêter Kaspersky PURE car, dans ce cas, l'ordinateur et les données personnelles qu'il contient seront menacés. Si une telle mesure s'impose vraiment, il est conseillé de suspendre la protection (cf. page 60) pour une période déterminée sans quitter l'application. Il faut lancer Kaspersky PURE manuellement uniquement si vous avez désactivé le lancement automatique de l'application (cf. page 57). Pour lancer l'application manuellement, dans le menu dans le menu Démarrer, sélectionnez l'option Programmes  Kaspersky PURE  Kaspersky PURE. Pour quitter l'application, cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de l'icône de l'application situé dans la zone de notification de la barre des tâches, puis choisissez l'option Quitter. MA N U E L D E L ' U T I L I S A T E U R 58 ÉTAT DE LA PROTECTION DU RESEAU DOMESTIQUE Cette rubrique contient des informations qui permettront de confirmer si l'ordinateur est protégé ou si sa sécurité est menacée. Elle explique également comment supprimer les menaces qui se présentent. Cette rubrique explique aussi comment activer ou désactiver la suspension temporaire de la protection pendant l'utilisation de Kaspersky PURE. DIAGNOSTIC ET SUPPRESSION DES PROBLEMES DANS LA PROTECTION DE L'ORDINATEUR L'indicateur situé dans la partie supérieure de la fenêtre principale de Kaspersky PURE, signale les problèmes qui pourraient survenir dans la protection de l'ordinateur. La couleur de l'indicateur change en fonction de l'état de la protection de l'ordinateur : le vert indique que l'ordinateur est protégé, le jaune signale un problème dans la protection et le rouge indique une menace sérieuse pour la sécurité de l'ordinateur. Il est conseillé d'éliminer immédiatement les problèmes et les menaces sur la sécurité. Cliquez sur le bouton Corriger maintenant pour ouvrir la fenêtre État général de la protection (cf. ill. ci-après) qui reprend des informations détaillées sur l'état de la protection de l'ordinateur et qui propose des options pour la suppression des problèmes et des menaces. Illustration 12. Fenêtre État général de la protectionÉ T A T D E L A P R O T E C T I O N D U R É S E A U D O M E S T I Q U E 59 La fenêtre reprend la liste des problèmes de protection, notamment les écarts par rapport au fonctionnement optimum de l'application (par exemple, bases dépassées). Les actions suivantes sont proposées pour supprimer les problèmes et les menaces.  Résolution immédiate. Cliquez sur le bouton avec l'action proposée pour passer directement à la résolution du problème. Il s'agit de l'action recommandée.  Reporter la suppression. Si la suppression immédiate du problème est impossible pour une raison quelconque, vous pouvez la reporter et y revenir plus tard. Pour ce faire, cliquez sur le bouton Ignorer le message. Sachez toutefois que cette possibilité ne concerne pas les problèmes graves. Il s'agit par exemple de la présence d'objets malveillants non neutralisés, de l'échec d'un ou de plusieurs composants ou de la corruption de fichiers de l'application. Pour que les messages masqués soient à nouveau affichés dans la liste générale, cliquez sur le bouton Restaurer les messages dissimulés, dans l'élément de la liste Certains messages ont été ignorés. Vous pouvez analyser le niveau de protection du réseau domestique depuis le poste de travail de l'administrateur à l'aide de Mon Réseau (cf. rubrique "Vérification à distance de l'état de la protection des ordinateurs du réseau domestique" à la page 68). ACTIVATION / DESACTIVATION DE LA PROTECTION DE L'ORDINATEUR Kaspersky PURE est lancé par défaut au démarrage du système d'exploitation et protège votre ordinateur pendant la session. Tous les composants de la protection sont activés. Vous pouvez désactiver la protection en temps réel offerte par Kaspersky PURE complètement ou partiellement. Les experts de Kaspersky Lab vous recommandent vivement de ne pas désactiver la protection car cela pourrait entraîner l'infection de l'ordinateur et la perte de données. Cette action entraînera l'arrêt de tous ses composants. Les éléments suivants en témoignent :  icône inactive (grise) de Kaspersky PURE (cf. rubrique "Icône dans la zone de notification de la barre des tâches" à la page 43) dans la zone de notification de la barre des tâches ;  couleur rouge de l'indicateur de sécurité. Notez que dans ce cas, la protection est envisagée dans le contexte des composants du logiciel. La désactivation du fonctionnement des composants de la protection n'a pas d'influence sur la recherche de virus et la mise à jour de Kaspersky PURE. Pour désactiver complètement la protection, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Protection de l'ordinateur. 2. Dans la fenêtre qui s'ouvre, cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 3. Dans la fenêtre qui s'ouvre, ouvrez la rubrique Protection. 4. Désélectionnez la case Activer la protection. Pour activer ou désactiver à distance un composant de la protection, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Protection de l'ordinateur. La fenêtre Ma Protection s'ouvre.MA N U E L D E L ' U T I L I S A T E U R 60 2. Sélectionnez la rubrique Ma Protection dans la partie gauche de la fenêtre et dans la partie droite, cliquez sur le bouton portant le nom de la catégorie à protéger requise. 3. Dans la fenêtre Composants de la protection qui s'ouvre, activez/désactivez le composant de la protection souhaité d'un clic de la souris sur l'icône d'état située à droite du nom du composant. SUSPENSION DE LA PROTECTION La suspension de la protection signifie la désactivation de tous ses composants pour un certain temps. Cette action suspend le fonctionnement de tous les composants de la protection en temps. Les éléments suivants permettent de confirmer la désactivation :  Icône inactive (grise) de (cf. rubrique "Icône dans la zone de notification de la barre des tâches" à la page 43) dans la zone de notification de la barre des tâches ;  Couleur rouge de l'icône d'état et du panneau de la fenêtre de protection de l'ordinateur. Si des connexions de réseau étaient ouvertes au moment de la suspension de la protection, un message sur l'interruption de celles-ci sera affiché. Pour suspendre la protection de l'ordinateur, procédez comme suit : 1. Dans le menu contextuel (cf. section "Menu contextuel" à la page 44) de l'application sélectionnez Suspension de la protection. 2. Dans la fenêtre Suspension de la protection qui s'ouvre, sélectionnez la durée à l'issue de laquelle la protection sera à nouveau activée :  Suspendre pendant : la protection sera restaurée à l'issue de l'intervalle désigné. Pour sélectionner la valeur, utilisez la liste déroulante.  Suspendre jusqu'au redémarrage : la protection sera activée après le redémarrage de l'application ou du système (pour autant que le mode de lancement de Kaspersky PURE au démarrage de l'ordinateur ait été activé).  Reprendre manuellement : la protection sera réactivée uniquement lorsque vous le déciderez. Pour activer la protection, cliquez sur le point Lancement de la protection dans le menu contextuel de l'application. UTILISATION DU MODE DE PROTECTION INTERACTIF Kaspersky PURE interagit avec l'utilisateur selon deux modes :  Mode de protection interactif. Kaspersky PURE prévient l'utilisateur de tous les événements dangereux et suspects survenus dans le système. L'utilisateur doit lui-même prendre la décision d'autoriser ou d'interdire une action quelconque.  Mode de protection automatique. Kaspersky PURE appliquera automatiquement l'action recommandée par les experts de Kaspersky Lab lors d'événements dangereux. Pour sélectionner le mode de protection, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez la sous-section Paramètres généraux.É T A T D E L A P R O T E C T I O N D U R É S E A U D O M E S T I Q U E 61 4. Dans le groupe Protection interactive de la partie droite de la fenêtre, décochez ou cochez les cases selon le mode de protection que vous avez sélectionné :  Pour installer le mode de protection interactif, décochez la case Sélectionner l'action automatiquement ;  Pour installer le mode de protection automatique, cochez la case Sélectionner l'action automatiquement. Si vous ne souhaitez pas que Kaspersky PURE supprime les objets suspects en mode automatique, cochez la case Ne pas supprimer les objets suspects.62 RESOLUTION DES PROBLEMES TYPES Cette rubrique contient des instructions sur les principales tâches de l'application réalisées le plus souvent par l'utilisateur. DANS CETTE SECTION Procédure d'activation de l'application ............................................................................................................................ 63 Procédure d'achat ou de renouvellement d'une licence .................................................................................................. 63 Que faire en cas d'affichage de notifications................................................................................................................... 64 Procédure de mise à jour des bases et des modules de l'application ............................................................................. 64 Procédure d'analyse des secteurs importants de l'ordinateur ......................................................................................... 65 Procédure de recherche de virus dans un fichier, un dossier, un disque ou un autre objet ............................................ 66 Procédure d'exécution d'une analyse complète de l'ordinateur....................................................................................... 67 Procédure de recherche de vulnérabilités sur l'ordinateur .............................................................................................. 67 Vérification à distance de l'état de la protection des ordinateurs du réseau domestique ................................................ 68 Procédure de protection des données personnelles contre le vol ................................................................................... 69 Que faire si vous pensez que l'objet est infecté par un virus........................................................................................... 73 Procédure de restauration d'un objet supprimé ou réparé par l'application..................................................................... 74 Que faire si vous pensez que votre ordinateur est infecté............................................................................................... 74 Copie de sauvegarde des données................................................................................................................................. 75 Comment restreindre l'accès aux paramètres de Kaspersky PURE ............................................................................... 77 Comment restreindre l'utilisation de l'ordinateur et d'Internet pour différents comptes utilisateur ................................... 78 Procédure de création du disque de dépannage et utilisation de celui-ci........................................................................ 78 Que faire avec un grand nombre de messages non sollicités ......................................................................................... 80 Consultation du rapport sur la protection de l'ordinateur................................................................................................. 82 Procédure de restauration des paramètres standards d'utilisation de l'application ......................................................... 82 Transfert des paramètres de l'application sur un autre ordinateur .................................................................................. 83R É S O L U T I O N D E S P R O B L È M E S T Y P E S 63 PROCEDURE D'ACTIVATION DE L'APPLICATION L'activation est une procédure qui correspond à l'entrée en vigueur d'une licence. Cette licence donne le droit d'utiliser la version commerciale de l'application pendant la durée de validité de la licence. Si vous n'avez pas activé l'application pendant l'installation (cf. page 33), vous pouvez le faire plus tard. Les notifications de Kaspersky PURE dans la zone de notifications de la barre des tâches vous rappelleront qu'il faut activer l'application. Pour démarrer l'Assistant d'activation de Kaspersky PURE, réalisez une des opérations suivantes :  Cliquez sur le lien Veuillez activer l'application dans la fenêtre de notification de Kaspersky PURE dans la zone de notifications de la barre des tâches.  Cliquez sur le lien Licence situé dans la partie inférieure de la fenêtre principale de l'application. Dans la fenêtre Gestionnaire de licences qui s'ouvre, cliquez sur le bouton Activer l'application avec une nouvelle licence. Examinons en détails les étapes de l'Assistant. Etape 1. Sélection du type de licence et saisie du code d'activation Assurez-vous que l'option Activer la version commerciale a bien été sélectionnée dans la fenêtre de l'Assistant d'activation, saisissez le code d'activation (cf. section "Présentation du code d'activation" à la page 41) dans le champ correspondant, puis cliquez sur le bouton Suivant. Etape 2. Demande d'activation Lors de la première étape, l'Assistant envoie une demande d'activation de la version commerciale de l'application au serveur d'activation. Si la requête réussit, l'Assistant passe automatiquement à l'étape suivante. Etape 3. Fin de l'Assistant Cette fenêtre de l'Assistant reprend les informations sur les résultats de l'activation : type de licence utilisée et date de fin de validité de la licence. Cliquez sur le bouton Terminer pour quitter l'Assistant. PROCEDURE D'ACHAT OU DE RENOUVELLEMENT D'UNE LICENCE Si vous avez installé Kaspersky PURE sans licence, vous pourrez acheter celle-ci après l'installation de l'application. Quand la durée de validité de la licence approche de son échéance, vous pouvez la renouveler. Vous obtenez le code d'activation qui permet d'activer l'application. Pour acheter une licence, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le bouton Acheter une licence situé dans la partie inférieure de la fenêtre. La page de la boutique en ligne où vous pouvez acheter la licence s'ouvre. Pour renouveler une licence, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le lien Licence situé dans la partie inférieure de la fenêtre.MA N U E L D E L ' U T I L I S A T E U R 64 La fenêtre Gestion des licences s'ouvre. 2. Cliquez sur le bouton Renouveler la durée de validité de la licence. La page du centre de mise à jour des licences où vous pourrez renouveler votre licence s'ouvre. QUE FAIRE EN CAS D'AFFICHAGE DE NOTIFICATIONS Les notifications de l'application qui apparaissent dans la zone de notification de la barre des tâches signalent les événements survenus pendant l'utilisation de l'application et qui requièrent votre attention. En fonction de la gravité de l'événement, les notifications peuvent appartenir aux catégories suivantes :  Critiques : signalent des événements d'une importance capitale du point de vue de la sécurité de l'ordinateur (par exemple : découverte d'un objet malveillant ou d'une activité dangereuse dans le système). Les fenêtres de notification et les messages contextuels de ce type sont rouges.  Importantes : signalent des événements potentiellement importants du point de vue de la sécurité de l'ordinateur (par exemple : découverte d'un objet potentiellement infecté ou d'une activité suspecte dans le système). Les fenêtres de notification et les messages contextuels de ce type sont jaunes.  Informatifs : signalent des événements qui ne sont pas critiques du point de vue de la sécurité. Les fenêtres de notification et les messages contextuels de ce type sont verts. Quand un tel message apparaît, il faut sélectionner une des actions proposées. La version optimale, à savoir celle recommandée par les experts de Kaspersky Lab, est choisie par défaut. PROCEDURE DE MISE A JOUR DES BASES ET DES MODULES DE L'APPLICATION Kaspersky PURE vérifie automatiquement la présence des mises à jour sur les serveurs de mises à jour de Kaspersky Lab. Si le serveur héberge les mises à jour les plus récentes, Kaspersky PURE les télécharge et les installe en arrière plan. Vous pouvez lancer la mise à jour de Kaspersky PURE à tout moment. Le téléchargement des mises à jour depuis les serveurs de Kaspersky Lab requiert une connexion Internet. Pour maintenir la protection de votre ordinateur à jour, il est conseillé d'actualiser Kaspersky PURE directement après l'installation. Pour lancer la mise à jour depuis le menu contextuel, Choisissez l'option Mise à jour dans le menu contextuel de l'icône de l'application. Pour lancer la mise à jour depuis la fenêtre principale de l'application, procédez comme suit : Ouvrez la fenêtre principale de l'application, dans la rubrique Ma Protection, cliquez sur le bouton Lancement rapide des tâches, puis choisissez l'option Exécuter la mise à jour des tâches.R É S O L U T I O N D E S P R O B L È M E S T Y P E S 65 PROCEDURE D'ANALYSE DES SECTEURS IMPORTANTS DE L'ORDINATEUR L'analyse rapide désigne l'analyse des objets chargés au démarrage du système d'exploitation, l'analyse de la mémoire système, l'analyse des secteurs d'amorçage du disque, ainsi que l'analyse des objets ajoutés par l'utilisateur. L'analyse rapide est réalisée automatiquement lors de l'installation de Kaspersky PURE. Vous pouvez lancer la tâche d'analyse express d'une des manières suivantes :  via un raccourci créé (cf. page 93) au préalable ;  Depuis la fenêtre principale de l'application (cf. section "Fenêtre principale de Kaspersky PURE" à la page 45)  . Pour lancer la tâche de l'analyse rapide via un raccourci, procédez comme suit : 1. Ouvrez la fenêtre de l'Assistant de Microsoft Windows et accédez au dossier où vous avez créé le raccourci. 2. Double-cliquez sur le raccourci pour lancer l'analyse. Pour lancer la tâche de l'analyse rapide depuis la fenêtre principale de l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Protection de l'ordinateur. 2. Dans la partie gauche de la fenêtre sélectionnez la section Analyse. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Lancer l'analyse rapide. Les informations relatives à l'analyse exécutées apparaissent :  Dans le groupe Protection de l'ordinateur de la fenêtre principale de l'application dans le champ Analyse ;  Dans la rubrique Protection de la fenêtre Protection de l'ordinateur, dans le groupe Arrêter l'analyse rapide ;  Dans la fenêtre Analyse rapide qui s'ouvre lorsque vous cliquez sur le lien Fin dans le groupe Arrêter l'analyse rapide ;  Dans le menu contextuel de l'icône de l'application (cf. page 44). Pour arrêter l'analyse rapide, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection. 2. Dans la partie gauche de la fenêtre sélectionnez la section Analyse. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Arrêter l'analyse rapide.MA N U E L D E L ' U T I L I S A T E U R 66 PROCEDURE DE RECHERCHE DE VIRUS DANS UN FICHIER, UN DOSSIER, UN DISQUE OU UN AUTRE OBJET Pour analyser un objet distinct, utilisez une des méthodes suivantes :  Via le menu contextuel de l'objet ;  Depuis la fenêtre principale de l'application (cf. section "Fenêtre principale de Kaspersky PURE" à la page 45). Pour lancer la recherche d'éventuels virus depuis le menu contextuel de l'objet, procédez comme suit : 1. Ouvrez la fenêtre de l'Assistant de Microsoft Windows et accédez au dossier contenant l'objet à analyser. 2. Ouvrez le menu contextuel de l'objet en cliquant avec le bouton droit de la souris (cf. ill. ci-après) et choisissez l'option Rechercher d'éventuels virus. La progression et le résultat d'exécution de la tâche sont illustrés dans la fenêtre Recherche de virus ouverte. Illustration 13. Menu contextuel de l'objet dans Microsoft Windows Pour lancer la recherche d'éventuels virus dans un objet depuis la fenêtre principale de l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection. 2. Dans la partie gauche de la fenêtre sélectionnez la section Analyse. 3. Dans la partie droite de la fenêtre, dans le groupe Analyser les objets, cliquez sur le lien Ajouter. 4. Dans la fenêtre Sélection de l'objet à analyser que s'ouvre, indiquez l'emplacement de l'objet que vous souhaitez soumettre à l'analyse antivirus. 5. Dans le groupe Analyser les objets, cochez les cases en regard des objets que vous souhaitez analyser. 6. Cliquez sur le bouton Analyser les objets. Les informations relatives à l'analyse exécutées apparaissent :  Dans le groupe Protection de l'ordinateur de la fenêtre principale de l'application dans le champ Analyse ;  Dans la rubrique Protection de la fenêtre Protection de l'ordinateur, dans le groupe Arrêter l'analyse des objets ;R É S O L U T I O N D E S P R O B L È M E S T Y P E S 67  Dans la fenêtre Analyse des objets qui s'ouvre lorsque vous cliquez sur le lien Fin dans le groupe Arrêter l'analyse des objets ;  Dans le menu contextuel de l'icône de l'application (cf. page 44). Pour arrêter l'analyse des, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection. 2. Dans la partie gauche de la fenêtre sélectionnez la section Analyse. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Arrêter l'analyse des objets. PROCEDURE D'EXECUTION D'UNE ANALYSE COMPLETE DE L'ORDINATEUR Vous pouvez lancer la tâche d'analyse complète d'une des manières suivantes :  Via un raccourci créé (cf. page 93) au préalable ;  Depuis la fenêtre principale de l'application (cf. section "Fenêtre principale de Kaspersky PURE" à la page 45). Pour lancer la tâche de l'analyse complète via un raccourci, procédez comme suit : 1. Ouvrez la fenêtre de l'Assistant de Microsoft Windows et accédez au dossier où vous avez créé le raccourci. 2. Double-cliquez sur le raccourci pour lancer l'analyse. Pour lancer la tâche de l'analyse complète depuis la fenêtre principale de l'application, procédez comme suit : Ouvrez la fenêtre principale de l'application, dans la rubrique Ma Protection, cliquez sur le bouton Lancement rapide des tâches, puis choisissez l'option Exécuter l'analyse complète. PROCEDURE DE RECHERCHE DE VULNERABILITES SUR L'ORDINATEUR Une vulnérabilité est un endroit non protégé dans le code que les individus malintentionnés peuvent utiliser à leur fin, par exemple copier les données utilisées par l'application au code non protégé. La recherche de vulnérabilités potentielles sur votre ordinateur permet d'identifier ces "points faibles" dans la protection de votre ordinateur. Il est conseillé de supprimer les vulnérabilités découvertes. Vous pouvez lancer la recherche de vulnérabilités d'une des manières suivantes :  Depuis la fenêtre principale de l'application (cf. section "Fenêtre principale de Kaspersky PURE" à la page 45) ;  Via un raccourci créé. Pour lancer la tâche via un raccourci, procédez comme suit : 1. Ouvrez la fenêtre de l'Assistant de Microsoft Windows et accédez au dossier où vous avez créé le raccourci. 2. Double-cliquez sur le raccourci pour lancer la tâche de recherche de vulnérabilités. Le processus d'exécution de la tâche sera affiché dans la fenêtre Recherche de Vulnérabilités qui s'ouvre.MA N U E L D E L ' U T I L I S A T E U R 68 Pour lancer la tâche depuis la fenêtre principale de l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection. 2. Dans la partie gauche de la fenêtre sélectionnez la section Analyse. 3. Cliquez sur le bouton Ouvrir la fenêtre de recherche de vulnérabilités. 4. Dans la fenêtre qui s'ouvre, cliquez sur le bouton Lancer la recherche de vulnérabilités. Le processus d'exécution de la tâche sera affiché dans la fenêtre Recherche de Vulnérabilités qui s'ouvre. Les vulnérabilités identifiées seront affichées sous les onglets Vulnérabilités du système et Applications vulnérables. VERIFICATION A DISTANCE DE L'ETAT DE LA PROTECTION DES ORDINATEURS DU RESEAU DOMESTIQUE Mon Réseau (cf. page 191) est le composant prévu pour l'administration à distance de Kaspersky PURE installée sur les ordinateurs du réseau domestique depuis le poste de travail de l'administrateur. Vous pouvez analyser le niveau de protection du réseau domestique dans son ensemble ou consulter la liste des problèmes sur un ordinateur en particulier du réseau et régler certains d'entre eux à distance. Pour obtenir des informations détaillées sur les problèmes au niveau de la protection du réseau et les supprimer, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et dans la partie inférieure, cliquez sur Mon Réseau. 2. Au premier lancement, l’est ouvert automatiquement. Voici, en détails, les étapes de l'Assistant : a. Saisissez ou modifiez le mot de passe d'administration dans la fenêtre Protection par mot de passe. b. Sélectionnez le réseau pour l'administration à distance dans la fenêtre Découverte du réseau. c. Sélectionnez le mode de mise à jour des bases antivirus dans la fenêtre Source des mises à jour. d. Confirmez les paramètres sélectionnés dans la fenêtre Résumé. Lors des lancements suivants, il faudra saisir le mot de passe d'administrateur. 3. Dans la fenêtre Mon Réseau qui s'ouvre, cliquez sur l'icône de l'état ou sur le volet où elle se trouve. La fenêtre Etat de la protection du réseau qui s'ouvre reprend les problèmes actuels. Pour obtenir la liste des problèmes pour un ordinateur du réseau local, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Réseau. 2. Au premier lancement, l’est ouvert automatiquement. Voici, en détails, les étapes de l'Assistant : a. Saisissez ou modifiez le mot de passe d'administration dans la fenêtre Protection par mot de passe. b. Sélectionnez le réseau pour l'administration à distance dans la fenêtre Découverte du réseau. c. Sélectionnez le mode de mise à jour des bases antivirus dans la fenêtre Source des mises à jour. d. Confirmez les paramètres sélectionnés dans la fenêtre Résumé.R É S O L U T I O N D E S P R O B L È M E S T Y P E S 69 Lors des lancements suivants, il faudra saisir le mot de passe d'administrateur. 3. Dans la partie supérieure de la fenêtre Mon Réseau qui s'ouvre, choisissez l'ordinateur dont vous souhaitez afficher la liste des problèmes, puis cliquez sur le lien Informations. 4. Dans la partie droite de la fenêtre qui s'ouvre, sélectionnez l'option Liste des problèmes. 5. Dans la fenêtre Etat de la protection qui s'ouvre, vous verrez les problèmes actuels de l'ordinateur sélectionné. PROCEDURE DE PROTECTION DES DONNEES PERSONNELLES CONTRE LE VOL Kaspersky PURE permet de protéger les données personnelles suivantes contre le vol :  Mots de passe, noms d'utilisateur et autres données d'enregistrement ;  Numéros de compte et de cartes de crédit ;  Fichiers confidentiels. Kaspersky PURE reprend des composants et des outils qui permettent de protéger vos données personnelles contre le vol par des individus malintentionnés via des méthodes telles que le phishing et l'interception des données saisies au clavier. L'Anti-Phishing, inclus dans l'Antivirus Internet, l'Antivirus Courrier et l'Antivirus IM, garantit la protection contre le phishing. Le clavier virtuel et Mon Gestionnaire de mots de passe protègent les données contre l'interception des données au niveau du clavier. Mes Coffres-forts est le composant chargé de la protection des fichiers contre l'accès non autorisé. DANS CETTE SECTION Protection contre le phishing........................................................................................................................................... 69 Mon Clavier virtuel .......................................................................................................................................................... 70 Mon Gestionnaire de mots de passe............................................................................................................................... 71 Mes Coffres-forts............................................................................................................................................................. 72 PROTECTION CONTRE LE PHISHING Le phishing (ou hameçonnage) est un type d'escroquerie sur Internet qui vise à "extraire" le numéro de carte de crédit, les codes d'identification personnelle et d'autres données privées de l'utilisateur dans le but de lui voler de l'argent. Le phishing est lié à l'émergence des services bancaires en ligne. Les individus malintentionnés reproduisent une copie fidèle du site web de la banque prise pour cible puis envoient aux clients de celle-ci un message qui a tous les attributs d'un message authentique en provenance de la banque. Ces messages invitent le client à confirmer ou à modifier ses données d'accès au site web de la banque à la suite d'une panne ou d'un changement de système d'opérations bancaires en ligne qui a entraîné la perte de toutes les données. L'utilisateur clique sur le lien qui renvoie vers le site Web créé par les malfaiteurs et y saisit ses données personnelles qui seront transmises aux individus malintentionnés.MA N U E L D E L ' U T I L I S A T E U R 70 L'Anti-Phishing, inclus dans l'Antivirus Internet, l'Antivirus Courrier et l'Antivirus IM, garantit la protection contre le phishing. Activez le fonctionnement de ces composants pour garantir l'efficacité maximale de la protection contre le phishing. Pour activer le fonctionnement des composants de protection contre le phishing, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dan la section Protection, sélectionnez le composant Antivirus Internet. 4. Dans la partie droite de la fenêtre, désélectionnez la case Activer l'Antivirus Internet. 5. Répétez les étapes 3 et 4 pour les composants Anti-Spam et Antivirus IM (Chat). Les composants qui contiennent l'Anti-Phishing seront activés. MON CLAVIER VIRTUEL Au cours de l'utilisation de l'ordinateur, il arrive souvent qu'il faille saisir des données personnelles ou un nom d'utilisateur et un mot de passe. C'est le cas lors de l'enregistrement sur certains sites Internet, lors de l'achat dans des boutiques en ligne, etc. Le risque existe que ces données soient interceptées à l'aide d'outils d'interception ou d'enregistreurs de frappes. Mon Clavier virtuel permet d'éviter l'interception des données saisies à l'aide du clavier traditionnel. Mon Clavier virtuel ne peut protéger vos données si le site nécessitant la saisie de ces données a été compromis car dans ce cas, les données tombent directement entre les mains des individus mal intentionnés. Plusieurs programmes-espions peuvent faire des screenshots qui se transmettent automatiquement au malfaiteur pour qu'il analyse et qu'il puisse récupérer les données personnelles de l'utilisateur. Mon Clavier virtuel protège les données personnelles saisies contre l'interception par les screenshots. Mon Clavier virtuel protége contre l'interception des données personnelles uniquement si les navigateurs Microsoft Internet Explorer et Mozilla Firefox fonctionnent. Pour utiliser Mon Clavier virtuel, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Clavier virtuel. 2. Saisissez les données requises en appuyant sur les touches du Mon Clavier virtuel. Assurez-vous que les données sont saisies dans le champ requis. Si vous appuyez sur les touches de fonction (Shift, Alt ou Ctrl) du Mon Clavier virtuel, le mode de saisie spécial est activé (ainsi, si vous appuyez sur la touche Shift, tous les caractères seront saisis en majuscules). Pour annuler un mode spécial, appuyez à nouveau sur la touche de fonction. Le changement de la langue pour Mon Clavier virtuel se passe à l'aide de la combinaison des touches Ctrl + le clique sur Shift avec le bouton droit de la souris, ou Ctrl + le clique sur le Left Alt avec le bouton droit de la souris selon les paramètres installés.R É S O L U T I O N D E S P R O B L È M E S T Y P E S 71 MON GESTIONNAIRE DE MOTS DE PASSE Mon Gestionnaire de mots de passe protège vos données personnelles (par exemple, les noms d'utilisateur, les mots de passe, les adresses, les numéros de téléphone et de carte de crédit). Toutes les informations stockées sont cryptées dans une base de mots de passe dont l'accès est protégé au moyen d'un Mot de passe principal. Mon Gestionnaire de mots de passe établit un lien entre vos mots de passe et vos comptes et les applications Microsoft Windows ou pages Web dans lesquelles ils sont utilisés. Après avoir lancé la page Web ou l'application, Mon Gestionnaire de mots de passe introduit à votre place le mot de passe, l'identifiant et les autres données personnelles dans les champs correspondants. De cette manière, il vous suffit de retenir un seul mot de passe. Pour utiliser Mon Gestionnaire de mots de passe pour le remplissage automatique des champs d'autorisation, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe. 2. Au premier lancement, l'Assistant de configuration de Mon Gestionnaire de mots de passe est ouvert automatiquement. Voici, en détails, les étapes de l'Assistant : a. Créez un mot de passe principal pour la protection de votre base de mots de passe dans la fenêtre Mot de passe principal. b. Sélectionnez le mode d'autorisation pour l'accès à votre base de mots de passe dans la fenêtre Mode d'authentification. c. Définissez la période à l'issue de laquelle Mon Gestionnaire de mots de passe sera automatiquement bloqué dans la fenêtre Délai avant le blocage. Il faudra saisir le mot de passe principal pour lancer à nouveau Mon Gestionnaire de mots de passe. 3. Dans la fenêtre qui s'ouvre cliquez sur Ajouter le mot de passe. 4. Dans la fenêtre de l'Assistant de création de compte utilisateur qui s'ouvre, sélectionnez le type de compte utilisateur (compte utilisateur Internet, compte utilisateur d'application ou mode utilisateur), puis cliquez sur Suivant.  Si vous avez choisi l'option compte utilisateur Internet ou d'application, indiquez le site Web ou l'application pour laquelle le compte utilisateur sera utilisé, puis cliquez sur Suivant.  Si vous avez sélectionné le mode utilisateur, sous l'onglet Association de la fenêtre qui s'ouvre, indiquez le chemin d'accès à l'application/à la page Web et définissez les paramètres d'utilisation du compte utilisateur. 5. Dans la partie supérieure de la fenêtre, dans le champ Nom, saisissez ou modifiez le nom du nouveau compte utilisateur. 6. Sous l'onglet Identifiant, introduisez l'Identifiant et le mot de passe. 7. Sous l'onglet Modification avancée, configurez si nécessaire les paramètres de remplissage des champs complémentaires de la page Web. 8. Sous l'onglet Commentaires, introduisez si nécessaire un texte complémentaire décrivant le compte. Pour afficher les commentaires dans les notifications après activation du compte, cochez la case Afficher les commentaires dans les notifications. 9. Fermez la fenêtre en cliquant sur le lien OK. 10. Lancez l'application/ouvrez la page Web pour laquelle le compte utilisateur a été créé. Le formulaire d'authentification sera automatiquement complété sur la base des données du Compte.MA N U E L D E L ' U T I L I S A T E U R 72 MES COFFRES-FORTS Pour protéger les données confidentielles contre l'accès non autorisé, il est recommandé de les conserver sous forme cryptée dans un coffre-fort spécial. Créez un coffre-fort, enregistrez-y les données, puis chiffrez ces données. Par la suite, pour accéder aux données du coffre-fort, il faudra saisir un mot de passe. Pour créer un coffre-fort, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Coffre-fort. 2. Dans la fenêtre qui s'ouvre, cliquez sur le bouton Créer.... 3. L'Assistant de création d'un coffre-fort crypté sera lancé. Voici, en détails, les étapes de l'Assistant : a. Saisissez le nom du coffre-fort, la taille et le mot de passe d'accès dans la fenêtre Paramètres généraux. b. Indiquez l'emplacement du fichier du coffre-fort dans la fenêtre Source. c. Sélectionnez la lettre du disque virtuel pour le déverrouillage du coffre-fort, définissez les paramètres complémentaires, si nécessaire, et confirmez la création du coffre-fort avec les paramètres indiqués dans la fenêtre Résumé. Pour enregistrer les données dans le coffre-fort, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mes Coffres-forts. 2. Dans la fenêtre qui s'ouvre, sélectionnez le coffre-fort dans la liste, puis cliquez sur le bouton Ouvrir. Le coffre-fort s'ouvrira dans la fenêtre de l'Assistant Microsoft Windows. 3. Enregistrez dans le coffre-fort les données qui doivent être cryptées. 4. Dans la fenêtre Mes Coffres-forts, cliquez sur le bouton Chiffrer les données. Pour pouvoir accéder aux données du coffre-fort, procédez comme suit. 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Coffre-fort. 2. Dans la fenêtre qui s'ouvre, sélectionnez le coffre-fort dans la liste, puis cliquez sur le bouton Déchiffrer les données. 3. Dans la qui s'ouvre, saisissez le mot de passe d'accès au coffre-fort. 4. Dans la fenêtre Mes Coffres-forts, cliquez sur le bouton Ouvrir.R É S O L U T I O N D E S P R O B L È M E S T Y P E S 73 QUE FAIRE SI VOUS PENSEZ QUE L'OBJET EST INFECTE PAR UN VIRUS Si vous pensez que l'objet est infecté par un virus, analysez-le d'abord à l'aide de Kaspersky PURE (cf. rubrique "Procédure d'analyse d'un objet distinct (fichier, dossier, disque)" à la page 66). Si l'application, suite à l'analyse, signale que l'objet est sain, mais que vous pensez que ce n'est pas le cas, vous pouvez agir de la manière suivante :  Placer l'objet en quarantaine. Les objets placés en quarantaine ne constituent aucune menace pour votre ordinateur. Il se peut, après la mise à jour des bases, que Kaspersky PURE puisse identifier la menace et la supprimer.  Envoyer l'objet au Laboratoire d'étude des virus. Les experts du laboratoire d'étude des virus étudieront l'objet pour voir s'il est vraiment infecté par un virus et ajouteront sur le champ la description du nouveau virus aux bases qui seront chargées par l'application lors de la mise à jour (cf. rubrique "Procédure de mise à jour des bases et des modules de l'application" à la page 64). Un objet peut être placé en quarantaine de deux manières :  Via le lien Placer en quarantaine de la fenêtre Etat de la protection ;  Via le menu contextuel de l'objet. Pour placer un objet en quarantaine depuis la fenêtre Etat de la protection, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection. 2. Cliquez sur le lien Quarantaine situé dans la partie supérieure de la fenêtre qui s'ouvre pour ouvrir la fenêtre Etat de la protection. 3. Sous l'onglet Menaces détectées, cliquez sur le lien Mettre en quarantaine. 4. Dans la fenêtre qui s'ouvre, choisissez l'objet qu'il faut placer en quarantaine. Pour placer un objet en quarantaine à l'aide du menu contextuel, procédez comme suit : 1. Ouvrez la fenêtre de l'Assistant de Microsoft Windows et accédez au dossier contenant l'objet à mettre en quarantaine. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de l'objet, puis choisissez l'option Copier dans la quarantaine. Pour envoyer l'objet au laboratoire d'étude des virus, procédez comme suit : 1. Ouvrez la page d'envoi de requêtes au Laboratoire d'étude des virus (http://support.kaspersky.com/fr/virlab/helpdesk.html). 2. Suivez les instructions affichées sur la page pour envoyer votre demande.MA N U E L D E L ' U T I L I S A T E U R 74 PROCEDURE DE RESTAURATION D'UN OBJET SUPPRIME OU REPARE PAR L'APPLICATION Kaspersky Lab déconseille la restauration d'objets supprimés ou réparés car ils peuvent constituer une menace pour votre ordinateur. Si la restauration d'un objet supprimé ou réparé s'impose, utilisez sa copie de sauvegarde créée par l'application lors de l'analyse de l'objet. Pour restaurer un objet supprimé ou réparé par l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Protection de l'ordinateur. 2. Cliquez sur le lien Quarantaine situé dans la partie supérieure de la fenêtre qui s'ouvre pour ouvrir la fenêtre Etat de la protection. 3. Dans la liste déroulante située au-dessus de la liste des menaces de l'onglet Menaces détectées, choisissez l'élément Neutralisées. La liste des objets modifiés et réparés apparaît sous l'onglet Menaces détectées. Les objets sont regroupés par état. Pour afficher la liste des objets figurant dans un groupe, cliquez sur le bouton + situé à gauche du titre du groupe. 4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de l'objet qu'il faut restaurer et choisissez l'option Restaurer. QUE FAIRE SI VOUS PENSEZ QUE VOTRE ORDINATEUR EST INFECTE Si vous pensez que votre ordinateur est infecté, utilisez l'Assistant de restauration du système qui supprimera les traces de la présence d'objets malveillants dans le système. Les experts de Kaspersky Lab conseillent également de lancer l'Assistant après la réparation de l'ordinateur afin de confirmer que toutes les menaces et les dégâts ont été supprimés. L'Assistant vérifie si le système a été modifié d'une manière ou d'une autre : blocage de l'accès à l'environnement de réseau, modification des extensions de fichiers de format connu, blocage du panneau d'administration, etc. Les causes de ces dégâts sont multiples. Il peut s'agir de l'activité de programmes malveillants, d'une mauvaise configuration du système, de pannes du système ou de l'utilisation d'applications d'optimisation du système qui ne fonctionnent pas correctement. Après l'étude, l'Assistant analyse les informations recueillies afin d'identifier les dégâts dans le système qui requièrent une intervention immédiate. La liste des actions à exécuter pour supprimer l'infection est générée sur la base des résultats de l'analyse. L'Assistant regroupe les actions en catégorie selon la gravité des problèmes identifiés. L'Assistant se compose d'une série de fenêtres (étapes) entre lesquelles vous pouvez naviguer grâce aux boutons Précédent et Suivant. Pour quitter l'Assistant, cliquez sur le bouton Terminer. Pour interrompre l'Assistant à n'importe quelle étape, cliquez sur le bouton Annuler. Pour lancer l'Assistant de restauration du système, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et dans la partie inférieure de la fenêtre, cliquez sur le bouton Mes outils d'optimisation. 2. Dans la fenêtre Mes Outils d'optimisation qui s'ouvre, cliquez sur le bouton Réparation du système. Examinons en détails les étapes de l'Assistant.R É S O L U T I O N D E S P R O B L È M E S T Y P E S 75 Etape 1. Lancement de la restauration du système Assurez-vous que l'option Rechercher les problèmes liés à l'activité d'un programme malveillant a été sélectionnée dans la fenêtre de l'Assistant, puis cliquez sur le bouton Suivant. Etape 2. Recherche des problèmes L'Assistant recherche les problèmes et les dégâts potentiels qu'il faut supprimer. Une fois la recherche terminée, l'Assistant passe automatiquement à l'étape suivante. Etape 3. Sélection d'actions pour la résolution des problèmes Tous les problèmes identifiés à l'étape précédente sont regroupés en fonction du danger qu'ils présentent. Pour chaque groupe de corruptions, les experts de Kaspersky Lab proposent un ensemble d'actions dont l'exécution peut éliminer les problèmes. Trois groupes d'actions ont été désignés :  Les actions vivement recommandées permettent de supprimer les corruptions qui constituent un problème sérieux. Il est conseillé d'exécuter toutes les actions de ce groupe.  Les actions recommandées visent à supprimer les corruptions qui peuvent présenter un danger potentiel. L'exécution des actions de ce groupe est également recommandée.  Les actions complémentaires sont prévues pour supprimer les corruptions du système qui ne présentent actuellement aucun danger mais qui à l'avenir pourraient menacer la sécurité de l'ordinateur. Pour voir les actions reprises dans le groupe, cliquez sur le signe + situé à gauche du nom du groupe. Pour que l'Assistant réalise une action, cochez la case à gauche du nom de l'action. Toutes les actions recommandées et vivement recommandées sont exécutées par défaut. Si vous ne souhaitez pas exécuter une action quelconque, désélectionnez la case en regard de celle-ci. Il est vivement déconseillé de décocher les cases sélectionnées par défaut car vous pourriez mettre en danger la sécurité de l'ordinateur. Une fois que vous aurez sélectionné les actions pour l'Assistant, cliquez sur Suivant. Etape 4. Suppression des problèmes L'Assistant exécute les actions sélectionnées à l'étape précédente. La résolution des problèmes peut un certain temps. Une fois la suppression des problèmes terminée, l'Assistant passe automatiquement à l'étape suivante. Etape 5. Fin de l'Assistant Cliquez sur le bouton Terminer pour quitter l'Assistant. COPIE DE SAUVEGARDE DES DONNEES La création de copies de sauvegarde en temps opportuns constitue la principale mesure de protection contre la perte de données importantes. Kaspersky PURE permet de réaliser automatiquement des copies de sauvegarde des données sélectionnées dans l'espace de sauvegarde choisi selon un horaire défini. Vous pouvez également réaliser la sauvegarde de manière ponctuelle. Pour commencer, il faut créer l'espace de sauvegarde de copies de sauvegarde sur le disque sélectionné. C'est dans ce référentiel que les données de sauvegarde des fichiers requis seront créées. Il sera ensuite possible de configurer la MA N U E L D E L ' U T I L I S A T E U R 76 tâche de copie de sauvegarde (sélectionner les fichiers dont une copie de sauvegarde doit absolument être créée, programmer l'exécution automatique du lancement et configurer d'autres conditions de la copie). Pour créer l'espace de sauvegarde de copies de sauvegarde, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mes Sauvegardes. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Espace de sauvegarde et cliquez sur le bouton Créer. 3. Cette action lance l'Assistant de création de l'espace de sauvegarde de copies de sauvegarde. Voici, en détails, les étapes de l'Assistant : a. Sélectionnez le type de support qui sera utilisé pour le stockage dans la partie gauche de la fenêtre Disque. Pour la sécurité des données, il est conseillé de créer des stockages de données de sauvegarde sur des disques amovibles. b. Définissez un mot de passe pour protéger les données contre l'accès non autorisé dans la fenêtre Protection (le cas échéant). c. Limitez le nombre de version des fichiers qui seront présentes simultanément dans l'espace de sauvegarde ainsi que la durée de conservation des copies dans la fenêtre Versions des fichiers (le cas échéant). d. Saisissez le nom du nouveau référentiel et confirmez la création selon les paramètres définis dans la fenêtre Résumé. Pour réaliser la sauvegarde, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mes Sauvegardes. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Mes Sauvegardes puis cliquez sur le bouton Créer. 3. L'Assistant de création d'une tâche de copie de sauvegarde est lancé. Voici, en détails, les étapes de l'Assistant : a. Dans la fenêtre Contenu, sélectionnez les objets pour lesquels les copies de sauvegarde seront créées. b. Dans la fenêtre Stockage, sélectionnez l'espace de sauvegarde dans lequel les copies de sauvegarde seront créées. c. Dans la fenêtre Planification, définissez les conditions d'exécution de la tâche. Si vous souhaitez réaliser une sauvegarde ponctuelle, ne cochez pas la case Lancer selon la programmation. d. Saisissez le nom de la nouvelle tâche, puis cliquez sur le bouton Terminer dans la fenêtre Résumé. Pour restaurer les données de la copie de sauvegarde, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mes Sauvegardes. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Restauration des données. 3. Sélectionnez l'espace de sauvegarde qui abrite les copies de sauvegarde requises, puis cliquez sur le bouton Restaurer les données. 4. Dans la partie supérieure de la fenêtre Restauration des données depuis la sauvegarde sélectionnez l'archive dans la liste déroulante (ensemble de données conservées lors de l'exécution d'une tâche).R É S O L U T I O N D E S P R O B L È M E S T Y P E S 77 5. Sélectionnez les fichiers à restaurer. Pour ce faire, cochez la case en regard des fichiers requis. Pour sélectionner toutes les archives, cliquez sur le bouton Tout sélectionner en bas de la liste. Cliquez sur le bouton Restaurer dans la partie supérieure de la fenêtre. 6. Dans la fenêtre Restauration qui s'ouvre, sélectionnez l'emplacement de sauvegarde des fichiers à restaurer ainsi que la condition de conservation en cas d'équivalence des noms. Cliquez sur le bouton Restaurer. Les versions les plus récentes des fichiers sélectionnés seront restaurées. COMMENT RESTREINDRE L'ACCES AUX PARAMETRES DE KASPERSKY PURE Il se peut que l'ordinateur soit utilisé par plusieurs personnes possédant un niveau différent de maîtrise de l'informatique. L'accès illimité des utilisateurs à Kaspersky PURE et à ses paramètres peut entraîner une réduction du niveau de la protection de l'ordinateur dans son ensemble. Pour limiter l'accès à l'application, vous pouvez définir un mot de passe et désigner les actions pour lesquelles il devra être saisi.  modification des paramètres de fonctionnement de l'application ;  administration de Mes Sauvegardes ;  administration de Mon Contrôle Parental ;  administration de la sécurité de Mon Réseau ;  arrêt de l'application ; Pour protéger l'accès à Kaspersky PURE à l'aide d'un mot de passe, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la rubrique Mot de passe d'administrateur, choisissez la sousrubrique Paramètres généraux. 4. Dans la partie droite de la fenêtre, cochez la case Activer la protection par mot de passe dans le groupe Protection par mot de passe et remplissez les champs Nouveau mot de passe et Confirmation du mot de passe. 5. Dans le groupe Zone d'action du mot de passe, indiquez la zone qui sera soumise aux restrictions d'accès. Désormais, chaque fois qu'un utilisateur de votre ordinateur tentera d'exécuter les actions de Kaspersky PURE que vous avez sélectionnées, il devra saisir le mot de passe. Pour modifier le mot de passe d'accès à Kaspersky PURE, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la rubrique Mot de passe d'administrateur, choisissez la sousrubrique Paramètres généraux. 4. Dans la partie droite de la fenêtre, dans le groupe Protection par mot de passe, remplissez les champs Ancien mot de passe, Nouveau mot de passe et Confirmation du mot de passe.MA N U E L D E L ' U T I L I S A T E U R 78 COMMENT RESTREINDRE L'UTILISATION DE L'ORDINATEUR ET D'INTERNET POUR DIFFERENTS COMPTES UTILISATEUR Directement après l'installation de Kaspersky PURE, aucune restriction n'est définie pour les utilisateurs de l'ordinateur. Afin de protéger les enfants et les adolescents contre les menaces liées à l'utilisation des ordinateurs et d'Internet, il faudra définir les paramètres de Mon Contrôle Parental pour tous les utilisateurs de l'ordinateur. Si vous n'avez pas activé la protection par mot de passe lors de l'installation de l'application (cf. la rubrique "Etape 16. Restriction de l'accès à l'application" à la page 34), alors il est conseillé, au premier lancement de Contrôle Parental, de définir un mot de passe pour éviter les modifications non autorisées des paramètres du contrôle. Ensuite, vous pouvez activer Mon Contrôle Parental et configurer les restrictions d'utilisation de l'ordinateur et d'Internet pour tous les comptes utilisateur de l'ordinateur. Pour configurer Mon Contrôle Parental pour un compte utilisateur, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Contrôle Parental. 2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Utilisateurs. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Activer. 4. Sélectionnez le compte utilisateur dans la liste des comptes pour lequel il convient de configurer les paramètres du contrôle puis cliquez sur le bouton Configurer. 5. Dans la partie gauche de la fenêtre qui s'ouvre, sélectionnez le type de restriction et définissez les paramètres du contrôle dans la partie droite de la fenêtre. PROCEDURE DE CREATION DU DISQUE DE DEPANNAGE ET UTILISATION DE CELUI-CI Il est conseillé de créer le disque de dépannage après l'installation et la configuration de Kaspersky PURE et après avoir utilisé ce dernier pour analyser l'ordinateur et confirmé qu'il n'était pas infecté. À l'avenir, vous pourrez utiliser le disque de dépannage pour analyser et réparer l'ordinateur infecté dont la réparation par n'importe quel autre moyen est impossible (par exemple, à l'aide d'un logiciel antivirus). DANS CETTE SECTION Création d'un disque de dépannage................................................................................................................................ 78 Démarrage de l'ordinateur à l'aide du disque de dépannage .......................................................................................... 80 CREATION D'UN DISQUE DE DEPANNAGE La création du disque de dépannage consiste à générer une image du disque (fichier iso) avec les bases antivirus actuelles ainsi que les fichiers de configuration. L'image du disque de départ, en fonction de laquelle le nouveau fichier est généré, peut être téléchargée du serveur de Kaspersky Lab, ou copiée depuis une source locale.R É S O L U T I O N D E S P R O B L È M E S T Y P E S 79 Le disque de dépannage est créé à l'aide de l'Assistant de création de disque de dépannage. Le fichier de l'image rescuecd.iso créé par l'Assistant est enregistré sur le disque dur de l'ordinateur.  Sous Microsoft Windows XP dans le dossier : Documents and Settings\All Users\Application Data\Kaspersky Lab\AVP9\Data\Rdisk\ ;  Sous Microsoft Windows Vista et Microsoft Windows 7 dans le dossier : ProgramData\Kaspersky Lab\AVP9\Data\Rdisk\. L'Assistant se compose d'une série de fenêtres (étapes) entre lesquelles vous pouvez naviguer grâce aux boutons Précédent et Suivant. Pour quitter l'Assistant, cliquez sur le bouton Terminer. Pour interrompre l'Assistant à n'importe quelle étape, cliquez sur le bouton Annuler. Afin de lancer l'Assistant de création de disque de dépannage, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et dans la partie inférieure de la fenêtre, cliquez sur le bouton Mes Outils d'optimisation. 2. Dans la fenêtre Mes outils d'optimisation qui s'ouvre, cliquez sur le bouton Disque de dépannage. Examinons en détails les étapes de l'Assistant. Etape 1. Sélection de la source de l'image du disque Cette étape vous oblige à sélectionner une source du fichier de l'image parmi les options proposées :  Sélectionnez l'option Copier l'image sur le disque local ou de réseau si vous possédez déjà une image du disque de dépannage ou si cette image a déjà été préparée et qu'elle se trouve sur l'ordinateur ou sur une ressource du réseau local.  Sélectionnez l'option Télécharger l'image depuis les serveurs de Kaspersky Lab si vous n'avez pas une copie du fichier d'image afin de le télécharger depuis le serveur de Kaspersky Lab (le fichier pèse environ 175 Mo). Etape 2. Copie (téléchargement) de l'image du disque Si à l'étape précédente vous avez sélectionné l'option de copie de l'image de la source locale (Copier l'image sur le disque local ou de réseau), alors il faudra indiquer au cours de cette étape le chemin d'accès à celle-ci. Pour ce faire, cliquez sur le bouton Parcourir. Après avoir indiqué le chemin d'accès au fichier, cliquez sur Suivant. La progression de la copie de l'image de disque est illustrée dans la fenêtre de l'Assistant. Si vous aviez choisi l'option Télécharger l'image depuis les serveurs de Kaspersky Lab, alors la progression du téléchargement s'affichera directement. Une fois que la copie ou le téléchargement de l'image de disque sera terminé, l'Assistant passera automatiquement à l'étape suivante. Etape 3. Mise à jour de l'image du disque La procédure d'actualisation du fichier d'image prévoit :  la mise à jour des bases antivirus;  la mise à jour des fichiers de configuration. Les fichiers de configuration déterminent la possibilité de charger l'ordinateur depuis un CD/DVD enregistré avec le disque de dépannage créé à l'aide de l'Assistant. Lors de la mise à jour des bases antivirus, les bases obtenues suite à la mise à jour la plus récente de Kaspersky PURE sont utilisées. Si les bases sont dépassées, il est conseillé de réaliser une mise à jour et de lancer à nouveau l'Assistant de création de disque de dépannage.MA N U E L D E L ' U T I L I S A T E U R 80 Pour lancer la mise à jour du fichier, cliquez sur Suivant. La fenêtre de l'Assistant illustrera la progression de la mise à jour. Etape 4. Fin de l'Assistant Pour quitter l'Assistant, cliquez sur Terminer. Le fichier .iso obtenu peut être enregistré sur un CD/DVD et être utilisé pour le chargement ultérieur de l'ordinateur. DEMARRAGE DE L'ORDINATEUR A L'AIDE DU DISQUE DE DEPANNAGE S'il est impossible de charger le système d'exploitation suite à une attaque de virus, utilisez le disque de dépannage. Le chargement du système d'exploitation requiert le CD-/DVD- contenant le fichier d'image de disque (iso) de dépannage. Pour démarrer l'ordinateur depuis le disque de dépannage, procédez comme suit : 1. Dans les paramètres BIOS, activez le chargement depuis un CD-/DVD- (pour obtenir de plus amples informations, consultez la documentation de la carte mère de votre ordinateur). 2. Introduisez le disque contenant l'image du disque CD-/DVD- de dépannage dans le lecteur d'un ordinateur infecté. 3. Redémarrez l'ordinateur. Pour en savoir plus sur l'utilisation du disque de dépannage, consultez le guide de l'utilisateur de Kaspersky Rescue Disk. QUE FAIRE AVEC UN GRAND NOMBRE DE MESSAGES NON SOLLICITES Si vous recevez un volume important de courrier indésirable (spam), activez le composant Anti-Spam et définissez le niveau de protection recommandé, puis entraînez le composant à l'aide de l'Assistant d'apprentissage. Pour assurer une identification efficace du courrier indésirable, il est indispensable de réaliser l'entraînement sur un minimum de 50 exemplaires de courrier normal et de 50 exemplaires de courrier indésirable. Pour activer l'Anti-Spam et définir le niveau de protection recommandé, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam. 4. Dans la partie droite de la fenêtre, cochez la case Activer l'Anti-Spam. 5. Dans le groupe Niveau de protection, le niveau de protection par défaut doit être Recommandé. Si le niveau est Bas ou Autre, cliquez sur le bouton Par défaut. Le niveau de protection prendra automatiquement la valeur Recommandé. Pour entraîner l'Anti-Spam à l'aide de l'Assistant d'apprentissage, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.R É S O L U T I O N D E S P R O B L È M E S T Y P E S 81 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam. 4. Dans la partie droite de la fenêtre, dans le groupe Entraînement d'Anti-Spam, cliquez sur le bouton Entraîner. La fenêtre de l'Assistant d'apprentissage s'ouvre. Examinons en détails les étapes de l'Assistant. Etape 1. Début de l'utilisation de l'Assistant Cliquez sur le bouton Suivant pour commencer l'apprentissage. Etape 2. Sélection des répertoires contenant le courrier normal Cette étape permet de sélectionner les répertoires contenant le courrier normal. Il faut sélectionner uniquement les répertoires dont vous êtes certain du contenu. Pour une sélection de Seulement les dossiers des comptes Microsoft Office Outlook et Microsoft Outlook Express (Windows Mail) sont accessibles. Etape 3. Sélection des répertoires contenant le courrier indésirable Cette étape permet de sélectionner le dossier qui contient le courrier indésirable. Si votre client de messagerie ne possède pas ce répertoire, passez cette étape. Pour une sélection de Seulement les dossiers des comptes Microsoft Office Outlook et Microsoft Outlook Express (Windows Mail) sont accessibles. Etape 4. Entraînement d'Anti-Spam Cette étape correspond à l'entraînement automatique de l'Anti-Spam sur la base des répertoires choisis au cours des étapes précédentes. Les messages de ces dossiers viennent s'ajouter à la base d'Anti-Spam. Les expéditeurs de courrier normal sont ajoutés automatiquement à la liste des expéditeurs autorisés. Etape 5. Enregistrement des résultats de l'entraînement Cette étape de l'Assistant d'apprentissage consiste à enregistrer les résultats de l'entraînement d'une des manières suivantes :  Ajouter les résultats de l'apprentissage à la base existante de l'Anti-Spam (choisissez l'option Ajouter les résultats de l'apprentissage à la base existante de l'Anti-Spam) ;  Remplacer la base actuelle par la base nouvelle obtenue suite à l'apprentissage (choisissez l'option Créer une nouvelle base de connaissances de l'Anti-Spam). Cliquez sur le bouton Terminer pour quitter l'Assistant.MA N U E L D E L ' U T I L I S A T E U R 82 CONSULTATION DU RAPPORT SUR LA PROTECTION DE L'ORDINATEUR Kaspersky PURE crée des rapports sur le fonctionnement de chaque composant de la protection. Ce rapport permet de voir le nombre d'objets malveillants détectés et neutralisés (par exemple, virus ou chevaux de Troie) pendant l'utilisation de l'application au cours d'une période déterminée, le nombre de fois que l'application a été mise à jour au cours de la même période, la quantité de messages non sollicités découverte, etc. Pour consulter le rapport sur le fonctionnement du composant, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Protection de l'ordinateur. La fenêtre Ma Protection s'ouvre. 2. Le lien Rapport permet d'accéder à la fenêtre des rapports de Kaspersky PURE. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport affiche les rapports sur l'utilisation de l'application sous la forme de diagrammes. 3. Pour consulter un rapport détaillé (par exemple un rapport sur chacun des composants de l'application), cliquez sur le bouton Rapport détaillé situé dans la partie inférieure de l'onglet Rapport. La fenêtre Rapport détaillé s'ouvre. Elle présente les données sous forme d'un tableau. Pour faciliter la lecture du tableau, il est possible de regrouper les entrées du tableau selon différents critères. PROCEDURE DE RESTAURATION DES PARAMETRES STANDARDS D'UTILISATION DE L'APPLICATION Vous pouvez toujours revenir aux paramètres recommandés de Kaspersky PURE. Ces paramètres sont les paramètres optimaux recommandés par les experts de Kaspersky Lab. La restauration des paramètres est exécutée par l'Assistant de configuration initiale de l'application. Dans la fenêtre qui s'affiche, vous aurez la possibilité de définir les paramètres et les composants pour lesquels vous souhaitez les conserver ou non en plus de la restauration du niveau de protection recommandé. La liste propose les composants de Kaspersky PURE dont les paramètres ont été modifiés par l'utilisateur ou assimilés par Kaspersky PURE durant l'entraînement des composants Pare-feu et Anti-Spam. Si des paramètres uniques ont été définis pour un composant quelconque, ils figureront également dans la liste. Parmi les paramètres que vous pouvez conserver, il y a les listes "blanche" et "noire" des expressions et des adresses utilisées par Anti-Spam, la liste des adresses Internet et des numéros d'accès de confiance, les règles d'exclusion pour les composants du programme, les règles de filtrage des paquets et les règles des applications du Pare-feu. Ces listes sont constituées pendant l'utilisation de Kaspersky PURE et tiennent compte des tâches individuelles et de l’exigence de sécurité. La constitution de telles listes prend en général beaucoup de temps et pour cette raison, nous vous recommandons de les conserver en cas de rétablissements des paramètres du programme à leur valeur d'origine. Lorsque vous aurez quitté l'Assistant, tous les composants de la protection fonctionneront selon le niveau Recommandé et tiendront compte des paramètres que vous avez décidés de conserver lors de la restauration. De plus, les paramètres définis à l'aide de l'Assistant seront appliqués. Pour restaurer les paramètres de protection, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.R É S O L U T I O N D E S P R O B L È M E S T Y P E S 83 3. Dans la partie gauche de la fenêtre, choisissez la sous-rubrique Général dans la rubrique Paramètres avancés. 4. Dans la partie droite de la fenêtre, cliquez sur le bouton Restaurer. 5. Dans la fenêtre qui s'affiche, cliquez sur le bouton Suivant. Cette action entraîne le lancement de l'Assistant de configuration. Suivez les instructions affichées. TRANSFERT DES PARAMETRES DE L'APPLICATION SUR UN AUTRE ORDINATEUR Après avoir configuré l'application, vous pouvez appliquer ses paramètres de fonctionnement à une version de Kaspersky PURE installée sur un autre ordinateur. L'application sur les deux ordinateurs sera configurée de la même manière. Cela est utile si vous avez installé Kaspersky PURE sur un ordinateur chez vous et au bureau. Les paramètres de fonctionnement de l'application sont enregistrés dans un fichier de configuration spécial que vous pouvez transférer d'un ordinateur à l'autre. Voici la marche est à suivre : 1. Réalisez une exportation : enregistrez les paramètres de fonctionnement de l'application dans un fichier de configuration. 2. Transférez le fichier créé sur un autre ordinateur (par exemple, envoyez-le par courrier électronique ou via une clé USB). 3. Réalisez une importation : appliquez les paramètres du fichier de configuration au programme installé sur l'autre ordinateur. Pour exporter les paramètres actuels de fonctionnement de Kaspersky PURE, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, choisissez la sous-rubrique Général dans la rubrique Paramètres avancés. 4. Dans la partie droite de la fenêtre, cliquez sur le bouton Enregistrer. 5. Saisissez le nom du fichier de configuration et précisez l'emplacement de la sauvegarde. Pour importer les paramètres de fonctionnement depuis le fichier de configuration, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, choisissez la sous-rubrique Général dans la rubrique Paramètres avancés. 4. Dans la partie droite de la fenêtre, cliquez sur le bouton Télécharger. 5. Dans la fenêtre qui s'ouvre, sélectionnez le fichier à utiliser pour importer les paramètres de Kaspersky PURE.84 CONFIGURATION ETENDUE DE L'APPLICATION Cette rubrique contient des informations détaillées sur chacun des composants de l'application et une description de l'algorithme de fonctionnement et de la configuration des paramètres du composant. DANS CETTE SECTION Protection de l'ordinateur ................................................................................................................................................ 85 Mes Sauvegardes ......................................................................................................................................................... 170 Mon Contrôle Parental .................................................................................................................................................. 177 Mes Coffres-forts........................................................................................................................................................... 187 Mon Réseau.................................................................................................................................................................. 191 Mon Gestionnaire de mots de passe............................................................................................................................. 196 Performances et compatibilité avec d'autres applications ............................................................................................. 229 Autodéfense de Kaspersky PURE ................................................................................................................................ 231 Apparence de l'application ............................................................................................................................................ 233 Mes Outils d'optimisation .............................................................................................................................................. 235 Rapports........................................................................................................................................................................ 241 Notifications................................................................................................................................................................... 246 Participation au Kaspersky Security Network................................................................................................................ 24885 PROTECTION DE L'ORDINATEUR Les composants de la protection de l'ordinateur protège votre ordinateur contre diverses menaces, recherche la présence éventuelle de virus et de vulnérabilités dans les objets du système et assure la mise à jour des bases antivirus et des modules de l'application Kaspersky PURE. DANS CETTE SECTION Analyse de l'ordinateur.................................................................................................................................................... 85 Mise à jour....................................................................................................................................................................... 93 Antivirus Fichiers............................................................................................................................................................. 99 Antivirus Courrier .......................................................................................................................................................... 106 Antivirus Internet ........................................................................................................................................................... 111 Antivirus IM ................................................................................................................................................................... 117 Anti-Spam ..................................................................................................................................................................... 119 Anti-bannière................................................................................................................................................................. 136 Contrôle des Applications.............................................................................................................................................. 139 Défense Proactive......................................................................................................................................................... 147 Protection du réseau ..................................................................................................................................................... 149 Zone de confiance......................................................................................................................................................... 161 Exécution des applications en environnement protégé ................................................................................................. 163 Quarantaine et dossier de sauvegarde ......................................................................................................................... 167 ANALYSE DE L'ORDINATEUR La recherche de virus et de vulnérabilités sur l'ordinateur est une des principales tâches qui garantira la protection de l'ordinateur. Il est indispensable de rechercher la présence éventuelle de virus à intervalle régulier afin d'éviter la propagation de programmes malveillants qui n'auraient pas été découverts par les composants de la protection, par exemple en raison d'un niveau de protection trop faible ou pour toute autre raison. La recherche de vulnérabilités consiste à poser un diagnostic sur la sécurité du système d'exploitation et à identifier dans les applications les particularités qui pourraient être exploitées par des individus malintentionnés désireux de diffuser des objets malveillants ou d'accéder aux données personnelles. Les rubriques suivantes contiennent des informations détaillées sur les particularités et les paramètres des tâches d'analyse ainsi que sur les niveaux de protection, les méthodes et les technologies d'analyse.MA N U E L D E L ' U T I L I S A T E U R 86 DANS CETTE SECTION Recherche de virus ......................................................................................................................................................... 86 Recherche de vulnérabilités ............................................................................................................................................ 93 RECHERCHE DE VIRUS Kaspersky PURE propose les tâches suivantes pour la recherche de virus :  Analyse des Objets. Les objets sélectionnés par l'utilisateur sont analysés. L'analyse peut porter sur n'import quel objet du système de fichiers de l'ordinateur. Dans le cadre de cette tâche, vous pouvez configurer l'analyse des disques amovibles.  Analyse complète. Analyse minutieuse de tout le système. Les objets suivants sont analysés par défaut : mémoire système, objets chargés au démarrage du système, sauvegarde, bases de messagerie, disques durs, disques de réseau et disques amovibles.  Analyse rapide. L'analyse porte sur les objets chargés au démarrage du système d'exploitation. Pour la tâche d'analyse complète et la tâche d'analyse express, il est déconseillé de modifier la liste des objets à analyser. Chaque tâche d'analyse est exécutée dans une zone définie et peut être lancée selon un horaire défini. De plus, chaque tâche d'analyse se distingue par un niveau de protection (ensemble de paramètres qui exercent une influence sur le rapport entre performances et protection). Le mode de recherche des menaces à l'aide des signatures des bases de l'application est toujours activé par défaut. De plus, il est possible d'impliquer diverses méthodes et technologies (cf. page 90) d'analyse. Après le lancement de la tâche d'analyse, la progression de cette dernière est présentée dans la rubrique Analyse de la fenêtre principale de Ma Protection dans le champ sous le nom de la tâche exécutée. Dès que Kaspersky PURE identifie une menace, il attribue un des états suivants à l'objet détecté :  Etat de l'un des programmes malveillants (exemple, virus, cheval de Troie).  Probablement infecté (suspect) lorsqu'il est impossible d'affirmer avec certitude si l'objet est infecté ou non. Le fichier contient peut-être une séquence de code propre aux virus ou la modification d'un code de virus connu. Ensuite, l'application affiche une notification (cf. page 246) sur la menace détectée et exécute l'action définie. Vous pouvez modifier l'action exécutée après la découverte d'une menace. Si vous travaillez en mode automatique (cf. rubrique "Utilisation du mode de protection interactif" à la page 60), Kaspersky PURE appliquera automatiquement l'action recommandée par les experts de Kaspersky Lab en cas de découverte d'objets dangereux. Pour les objets malveillants, il s'agit de l'action Réparer. Supprimer, si la réparation est impossible, pour les objets suspects : Mettre en quarantaine. Si vous utilisez le mode interactif (cf. rubrique "Utilisation du mode de protection interactif" à la page 60), l'application affiche un message après la découverte d'un objet dangereux et vous permet de choisir l'action à exécuter parmi la liste des actions proposées. Avant de réparer ou de supprimer un objet, Kaspersky PURE crée une copie de sauvegarde au cas où la restauration de l'objet serait requise ou si la possibilité de le réparer se présentait. Les objets suspects (potentiellement infectés) sont placés en quarantaine. Vous pouvez activer l'analyse automatique des fichiers en quarantaine après chaque mise à jour. Les informations relatives aux résultats de l'analyse et à tous les événements survenus pendant l'exécution des tâches sont consignées dans le rapport de Kaspersky PURE.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 87 DANS CETTE SECTION Modification et restauration du niveau de protection ....................................................................................................... 87 Programmation de l'exécution de l'analyse ..................................................................................................................... 88 Composition de la liste des objets à analyser ................................................................................................................. 88 Sélection de la méthode d'analyse.................................................................................................................................. 89 Sélection de la technologie d'analyse ............................................................................................................................. 90 Modification de l'action à exécuter après la découverte d'une menace........................................................................... 90 Lancement de l'analyse sous les privilèges d'un autre utilisateur ................................................................................... 90 Modification du type d'objets à analyser.......................................................................................................................... 90 Analyse des fichiers composés ....................................................................................................................................... 91 Optimisation de l'analyse ................................................................................................................................................ 92 Analyse des disques amovibles à la connexion .............................................................................................................. 92 Création d'un raccourci pour le lancement d'une tâche................................................................................................... 93 MO D I F I C A T I O N E T R E S T A U R A T I O N D U N I V E A U D E P R O T E C T I O N En fonction de vos besoins actuels, vous pouvez choisir un des niveaux prédéfinis de la protection ou configurer vousmême les paramètres. Une fois que vous aurez configuré les paramètres d'exécution de la tâche de l'analyse, sachez que vous pourrez toujours revenir aux paramètres recommandés. Il s'agit des paramètres optimum recommandés par les experts de Kaspersky Lab et regroupés au sein du niveau de protection Recommandé. Afin de modifier le niveau de protection du courrier, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise (Analyse complète, Analyse rapide ou Analyse des objets). 4. Pour la tâche sélectionnée, dans le groupe Niveau de protection, sélectionnez le niveau de protection requis ou cliquez sur le bouton Configuration afin de définir manuellement les paramètres d'analyse. En cas de configuration manuelle, le nom du niveau de protection devient Autre. Pour restaurer les paramètres d'analyse recommandés, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise (Analyse complète, Analyse rapide ou Analyse des objets). 4. Pour la tâche sélectionnée dans le groupe Niveau de protection cliquez sur le bouton Par défaut.MA N U E L D E L ' U T I L I S A T E U R 88 P R O G R A M M A T I O N D E L ' E X E C U T I O N D E L ' A N A L Y S E Il est possible d'exécuter les tâches automatiquement en les programmant, à savoir en définissant la fréquence d'exécution de la tâche, l'heure d'exécution (le cas échéant), ainsi que des paramètres complémentaires. Si l'exécution est impossible pour une raison quelconque (par exemple, l'ordinateur était éteint à ce moment), vous pouvez configurer le lancement automatique de la tâche ignorée dès que cela est possible. De plus, il est possible de programmer l'arrêt automatique de l'analyse quand l'économiseur d'écran se désactive ou quand l'ordinateur est déverrouillé. Cette possibilité permet de reporter le lancement de la tâche jusqu'à ce que l'utilisateur ne termine pas son travail sur l'ordinateur. Ainsi, la tâche d'analyse ne va pas occuper les ressources de l'ordinateur pendant son fonctionnement. Pour programmer l'exécution de la tâche d'analyse, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise (Analyse complète, Analyse rapide, Analyse des objets ou Recherche de vulnérabilités). 4. Pour la tâche sélectionnée dans le groupe Mode d'exécution cliquez sur le bouton Configuration. 5. Dans la fenêtre qui s'ouvre, sous l'onglet Mode d'exécution dans le groupe Programmation, choisissez l'option Selon la programmation, puis configurer le mode d'exécution de l'analyse. Pour programmer l'exécution de la tâche d'analyse, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise (Analyse complète, Analyse rapide, Analyse des objets ou Recherche de vulnérabilités). 4. Pour la tâche sélectionnée dans le groupe Mode d'exécution cliquez sur le bouton Configuration. 5. Dans la fenêtre qui s'ouvre, sous l'onglet Mode d'exécution, dans le groupe Programmation, choisissez l'option Selon la programmation, puis cochez la case Lancer les tâches non exécutées. Pour lancer l'analyse une fois que l'utilisateur aura terminé son travail, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise (Analyse complète, Analyse rapide, Analyse des objets ou Recherche de vulnérabilités). 4. Pour la tâche sélectionnée dans le groupe Mode d'exécution cliquez sur le bouton Configuration. 5. Dans la fenêtre qui s'ouvre, sous l'onglet Mode d'exécution, dans le groupe Programmation choisissez l'option Selon la programmation, puis cochez la case Suspendre l'analyse selon la programmation si l'écran de veille est actif et l'ordinateur est débloqué. C O M P O S I T I O N D E L A L I S T E D E S O B J E T S A A N A L Y S E R Une liste d'objets à analyser est associée par défaut à chaque tâche de recherche d'éventuels virus. Ces objets peuvent être des objets du système de fichiers de l'ordinateur (par exemple, les disques logiques, les bases de messagerie) ainsi que des objets d'autres types (par exemple, des disques de réseau). Vous pouvez introduire des modifications dans cette liste.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 89 Si la zone d'analyse est vide ou si aucun des objets qu'elle contient n'a été coché, il ne sera pas possible de lancer la tâche d'analyse. Pour composer la liste des objets à analyser, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection. La fenêtre Ma Protection s'ouvre. 2. Dans la partie gauche de la fenêtre, sélectionnez la section Analyse. 3. Dans la partie droite de la fenêtre, cliquez sur le lien Ajouter afin d'ouvrir la liste des objets à analyser. 4. Dans la fenêtre Sélection de l'objet à analyser qui s'ouvre, sélectionnez l'objet et cliquez sur le bouton Ajouter. Une fois que vous aurez ajouté tous les objets requis, cliquez sur le bouton OK. Pour exclure un objet quelconque de la liste, désélectionnez la case située en regard de celui-ci. Pour former la liste des objets pour la tâche d'analyse complète, d'analyse rapide ou de recherche de vulnérabilités, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise (Analyse complète, Analyse rapide ou Recherche de vulnérabilités). 4. Pour la tâche sélectionnée, dans le groupe Objets à analyser, cliquez sur le bouton Configuration. 5. Dans la fenêtre ouverte Objets à analyser, à l'aide des liens Ajouter, Modifier, Supprimer formez la liste. Pour exclure un objet quelconque de la liste, désélectionnez la case située en regard de celui-ci. Les objets ajoutés à la liste par défaut ne peuvent être modifiés ou supprimés. S E L E C T I O N D E L A M E T H O D E D ' A N A L Y S E La recherche d'éventuels virus sur l'ordinateur s'opère toujours selon l'analyse sur la base des signatures au cours de laquelle Kaspersky PURE compare l'objet trouvé aux signatures des bases. Pour renforcer l'efficacité de la recherche, vous pouvez activer des méthodes d'analyse complémentaires : analyse heuristique (analyse de l'activité de l'objet dans le système) et recherche d'outils de dissimulation d'activité (utilitaires qui permettent de dissimuler les programmes malveillants dans le système d'exploitation). Pour utiliser les méthodes d'analyse requises, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise (Analyse complète, Analyse rapide ou Analyse des objets). 4. Pour la tâche sélectionnée dans le groupe Mode d'exécution cliquez sur le bouton Configuration. 5. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé, dans le groupe Méthodes d'analyse, définissez les paramètres requis.MA N U E L D E L ' U T I L I S A T E U R 90 S E L E C T I O N D E L A T E C H N O L O G I E D ' A N A L Y S E Outre le choix des méthodes d'analyse, vous pouvez faire intervenir des technologies spéciales qui permettent d'optimiser la vitesse de la recherche de virus en excluant les fichiers qui n'ont pas été modifiés depuis la dernière analyse. Pour activer les technologies d'analyse des objets, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise (Analyse complète, Analyse rapide ou Analyse des objets). 4. Pour la tâche sélectionnée dans le groupe Mode d'exécution cliquez sur le bouton Configuration. 5. Dans la fenêtre qui s'ouvre, sélectionnez la valeur des paramètres souhaitée dans le groupe Technologies d'analyse de l'onglet Avancé. MO D I F I C A T I O N D E L ' A C T I O N A E X E C U T E R A P R E S L A D E C O U V E R T E D ' U N E M E N A C E En cas de découverte d'objets infectés ou potentiellement infectés, l'application exécute l'action définie. Pour modifier l'action à exécuter sur les objets découverts, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise (Analyse complète, Analyse rapide ou Analyse des objets). 4. Pour la tâche sélectionnée, dans le groupe Action, désignez l'action requise. L A N C E M E N T D E L ' A N A L Y S E S O U S L E S P R I V I L E G E S D ' U N A U T R E U T I L I S A T E U R La mise à jour est lancée par défaut sous le compte que vous avez utilisé pour ouvrir votre session dans le système. Toutefois, il peut s'avérer parfois nécessaire d'exécuter une tâche sous les privilèges d'un autre utilisateur. Vous pouvez désigner le compte utilisateur sous les privilèges duquel chaque tâche d'analyse sera exécutée. Pour lancer l'analyse sous les privilèges d’un autre utilisateur, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise (Analyse complète, Analyse rapide, Analyse des objets ou Recherche de vulnérabilités). 4. Pour la tâche sélectionnée dans le groupe Mode d'exécution cliquez sur le bouton Configuration. 5. Dans la fenêtre qui s’ouvre, sous l'onglet Mode d’exécution, dans le groupe Utilisateur, cochez la case Lancer la tâche avec les privilèges de l'utilisateur. Saisissez le nom de l'utilisateur et le mot de passe dans les champs en bas. MO D I F I C A T I O N D U T Y P E D ' O B J E T S A A N A L Y S E R La définition du type d'objet à analyser est la fonction qui vous permet d'indiquer le format et la taille des fichiers qui seront analysés lors de l'exécution de la tâche d'analyse sélectionnée.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 91 Lors de la sélection du type de fichiers, rappelez-vous des éléments suivants :  La probabilité d'insertion d'un code malveillant dans les fichiers de certains formats (par exemple txt) et son activation ultérieure est relativement faible. Mais il existe également des formats de fichier qui contiennent ou qui pourraient contenir un code exécutable (par exemple, exe, dll, doc). Le risque d'intrusion et d'activation d'un code malveillant dans ces fichiers est assez élevé.  Un individu malintentionné peut envoyer un virus sur votre ordinateur dans un fichier exécutable renommé en fichier txt. Si vous avez sélectionné l'analyse des fichiers selon l'extension, ce fichier sera ignoré lors de l'analyse. Si vous avez choisi l'analyse des fichiers selon le format, alors l'Antivirus Fichiers analysera l'en-tête du fichier, quelle que soit l'extension, et identifiera le fichier comme étant au format exe. Le fichier sera alors soumis à une analyse antivirus minutieuse. Afin de modifier les types de fichiers à analyser, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise (Analyse complète, Analyse rapide ou Analyse des objets). 4. Pour la tâche sélectionnée dans le groupe Niveau de protection cliquez sur le bouton Configuration. 5. Dans la fenêtre qui s'ouvre, sous l'onglet Zone d'action dans le groupe Types de fichiers, sélectionnez le paramètre requis. A N A L Y S E D E S F I C H I E R S C O M P O S E S L'insertion de virus dans des fichiers composés (archives, bases de données, etc.) est une pratique très répandue. Pour identifier les virus dissimulés de cette façon, il faut décompacter le fichier composé, ce qui peut entraîner un ralentissement significatif de l'analyse. Pour chaque type de fichier composé, vous pouvez décider d'analyser tous les fichiers ou uniquement les nouveaux. Pour réaliser la sélection, cliquez sur le lien situé à côté du nom de l'objet. Il change de valeur lorsque vous appuyez sur le bouton gauche de la souris. Si le mode d'analyse uniquement des nouveaux fichiers ou des fichiers modifiés (cf. page 92) est sélectionné, les liens pour la sélection de l'analyse de tous les fichiers ou des nouveaux fichiers uniquement seront inaccessibles. Vous pouvez également définir la taille maximale du fichier composé à analyser. Les fichiers composés dont la taille dépasse la valeur définie ne seront pas analysés. Pour modifier la liste des fichiers composés à analyser, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise (Analyse complète, Analyse rapide ou Analyse des objets). 4. Pour la tâche sélectionnée dans le groupe Niveau de protection cliquez sur le bouton Configuration. 5. Dans la fenêtre qui s'ouvre, sous l'onglet Zone d'action dans le groupe Analyse des fichiers composés, sélectionnez les types de fichiers composés à analyser. Pour définir la taille maximale des fichiers composés qui seront analysés, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise (Analyse complète, Analyse rapide ou Analyse des objets).MA N U E L D E L ' U T I L I S A T E U R 92 4. Pour la tâche sélectionnée dans le groupe Niveau de protection cliquez sur le bouton Configuration. 5. Dans la fenêtre qui s'ouvre, cliquez sur Avancé dans le groupe Analyse des fichiers composés de l'onglet Zone d'action. 6. Dans la fenêtre Fichiers composés qui s'ouvre, cochez la case Ne pas décompacter les fichiers composés de grande taille et définissez la taille maximale des fichiers à analyser. Lors de l'extraction d'archives, les fichiers de grande taille seront soumis à l'analyse antivirus même si la case Ne pas décompacter les fichiers composés de grande taille est cochée. OP T I M I S A T I O N D E L ' A N A L Y S E Vous pouvez réduire la durée d'analyse et accélérer le fonctionnement de Kaspersky PURE. Pour ce faire, il faut analyser uniquement les nouveaux fichiers et ceux qui ont été modifiés depuis la dernière analyse. Ce mode d'analyse s'applique aussi bien aux fichiers simples qu'aux fichiers composés. Il est également possible de limiter la durée de l'analyse d'un objet. A l'issue du temps défini, l'objet sera exclu de l'analyse en cours (sauf les archives et les fichiers incluant quelques objets). Afin d'analyser uniquement les nouveaux fichiers et les fichiers modifiés, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise (Analyse complète, Analyse rapide ou Analyse des objets). 4. Pour la tâche sélectionnée dans le groupe Niveau de protection cliquez sur le bouton Configuration. 5. Dans la fenêtre qui s'ouvre, sous l’onglet Zone d'action dans le groupe Optimisation de l’analyse, cochez la case Analyser uniquement les nouveaux fichiers et les fichiers modifiés. Pour limiter la durée de l'analyse, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise (Analyse complète, Analyse rapide ou Analyse des objets). 4. Pour la tâche sélectionnée dans le groupe Niveau de protection cliquez sur le bouton Configuration. 5. Dans la fenêtre qui s’ouvre, sous l'onglet Zone d’action dans le groupe Optimisation de l’analyse, cochez la case Ignorer les fichiers si l'analyse dure plus de et définissez la durée d’analyse d'un fichier. A N A L Y S E D E S D I S Q U E S A M O V I B L E S A L A C O N N E X I O N Ces derniers temps, les objets malveillants qui exploitent les vulnérabilités du système d'exploitation pour se diffuser via les réseaux locaux et les disques amovibles sont fort répandus. Kaspersky PURE prend en charge la recherche de virus sur les disques amovibles lorsque ceux-ci sont connectés à l'ordinateur. Pour configurer l'analyse des disques amovibles lors de leur connexion à l'ordinateur, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la rubrique Analyse de l'ordinateur, choisissez la sous-rubrique Paramètres généraux.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 93 4. Dans la partie droite de la fenêtre, dans le groupe Analyse des disques amovibles à la connexion, sélectionnez l'action et, le cas échéant, définissez la taille maximale du disque à analyser dans le champ inférieur. C R E A T I O N D ' U N R A C C O U R C I P O U R L E L A N C E M E N T D ' U N E T A C H E L'application prend en charge la création de raccourcis pour accélérer le lancement des analyses complètes et rapides ou de la recherche de vulnérabilités. Il est ainsi possible de lancer la tâche d'analyse requise sans devoir ouvrir la fenêtre principale de l'application ou le menu contextuel. Pour créer un raccourci pour le lancement de l'analyse, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la rubrique Analyse de l'ordinateur, choisissez la sous-rubrique Paramètres généraux. 4. Dans la partie droite de la fenêtre, dans le groupe Lancement rapide des tâches, cliquez sur le lien Créer un raccourci situé à côté du nom de la tâche envisagée (Analyse rapide ou Analyse complète ou Recherche de Vulnérabilités). 5. Dans la fenêtre qui s'ouvre, saisissez le chemin d'accès pour l'enregistrement du raccourci ainsi que le nom de celui-ci. Par défaut, le raccourci prend le nom de la tâche et est créé dans le répertoire Poste de travail de l'utilisateur actuel de l'ordinateur. RECHERCHE DE VULNERABILITES Les vulnérabilités dans le système d'exploitation peuvent être le résultat d'erreurs de programmation ou de planification, de mots de passe faibles, de l'action de programmes malveillants, etc. La recherche de vulnérabilités consiste à étudier le système, à rechercher des anomalies et des corruptions dans les paramètres du système d'exploitation et du navigateur, à rechercher des services vulnérables et d'autres mesures de sécurité. Le diagnostic peut durer un certain temps. Une fois qu'un problème a été identifié, il est analysé pour déterminer le danger qu'il représente. Une fois que la tâche de recherche des vulnérabilités (cf. page 67) a été lancée, vous pouvez suivre sa progression dans le champ Fin de la fenêtre Recherche de Vulnérabilités. Les vulnérabilités identifiées dans le système et dans les applications à la suite de l'analyse figurent dans cette même fenêtre sous les onglets Vulnérabilités du système et Applications vulnérables. Les informations sur les résultats de la recherche de menaces sont consignées dans le rapport de Kaspersky PURE. Tout comme pour les tâches de recherche de virus, il est possible de programmer l'exécution de recherche de vulnérabilités, de composer la liste des objets à analyser (cf. page 88), de sélectionner le compte utilisateur (cf. rubrique "Lancement de l'analyse sous les privilèges d'un autre utilisateur" à la page 90) et de créer un raccourci pour l'exécution rapide de la tâche. Par défaut, les applications installées sont choisies en guise d'objets à analyser. MISE A JOUR La mise à jour des bases et des modules logiciels de Kaspersky PURE préserve l'actualité de la protection de votre ordinateur. Chaque jour, de nouveaux virus, chevaux de Troie et autres programmes malveillants apparaissent dans le monde. Les bases de Kaspersky PURE contiennent les données relatives aux menaces et les méthodes de neutralisation. C'est la raison pour laquelle la mise à jour régulière de l'application est indispensable pour garantir la protection de l'ordinateur et la découverte des nouvelles menaces à temps. La mise à jour régulière requiert une licence d'utilisation de l'application valide. En l'absence d'une telle licence, vous ne pourrez réaliser la mise à jour qu'une seule fois. MA N U E L D E L ' U T I L I S A T E U R 94 Lors de la mise à jour de l'application, les objets suivants sont téléchargés et installés sur votre ordinateur :  Bases de Kaspersky PURE. La protection des données est garantie par l'utilisation de bases de données qui contiennent les signatures des menaces et des attaques de réseau ainsi que les méthodes de lutte contre celles-ci. Elles sont utilisées par les composants de la protection pour rechercher les objets dangereux sur votre ordinateur et les neutraliser. Ces bases sont enrichies régulièrement avec les définitions des nouvelles menaces et les moyens de lutter contre celles-ci. Pour cette raison, il est vivement recommandé de les actualiser régulièrement. En plus des bases de Kaspersky PURE, la mise à jour concerne également les pilotes de réseau qui assurent l'interception du trafic de réseau par les composants de la protection.  Modules logiciels. Outre les bases de Kaspersky PURE, il est possible d'actualiser les modules logiciels. Les paquets de mise à jour permettent de supprimer les vulnérabilités de Kaspersky PURE, ajoutent de nouvelles fonctionnalités ou améliorent les fonctionnalités existantes. Les serveurs spéciaux de mise à jour de Kaspersky Lab sont la principale source de mise à jour pour Kaspersky PURE. Pendant la mise à jour de Kaspersky PURE, vous pouvez copier les mises à jour des bases et des modules récupérés sur les serveurs de Kaspersky Lab dans un répertoire local, puis octroyer l'accès à ce répertoire aux autres ordinateurs du réseau. Vous économiserez ainsi du trafic Internet. Vous pouvez également configurer les paramètres de lancement automatique de la mise à jour. Pour que le téléchargement des mises à jour depuis les serveurs réussisse, l'ordinateur doit être connecté à Internet. Les paramètres de connexion à Internet sont définis automatiquement par défaut. Si vous utilisez un serveur proxy, il faudra peut-être configurer les paramètres de connexion à celui-ci. Au cours du processus de mise à jour, les modules logiciels et les bases installés sur votre ordinateur sont comparés à ceux présents sur la source des mises à jour. Si les bases et les modules actuels diffèrent de la version à jour, la partie manquante des mises à jour sera installée sur l'ordinateur. Si les bases sont fortement dépassées, la taille du paquet de mise à jour peut être considérable, ce qui augmentera le trafic Internet (de quelques dizaines de Mo). Avant d'actualiser les bases, Kaspersky Internet Security crée une copie de sauvegarde au cas où vous souhaiteriez utiliser à nouveau les bases de la version antérieure (cf. rubrique "Annulation de la dernière mise à jour" à la page 97). Les informations relatives à l'état actuel des bases de Kaspersky PURE figurent dans la rubrique Mise à jour de la fenêtre Ma Protection de l'ordinateur. Les informations relatives aux résultats de la mise à jour et à tous les événements survenus pendant l'exécution des tâches sont consignées dans le rapport de Kaspersky PURE. DANS CETTE SECTION Sélection de la source de mises à jour............................................................................................................................ 95 Programmation de l'exécution de la mise à jour.............................................................................................................. 96 Annulation de la dernière mise à jour.............................................................................................................................. 97 Analyse de la quarantaine après la mise à jour............................................................................................................... 98 Utilisation du serveur proxy ............................................................................................................................................. 98 Lancement de la mise à jour avec les privilèges d'un autre utilisateur............................................................................ 99C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 95 SELECTION DE LA SOURCE DE MISES A JOUR La source des mises à jour est une ressource qui contient les mises à jour des bases et des modules de Kaspersky PURE. En guise de source des mises à jour, vous pouvez désigner un serveur HTTP ou FTP, un répertoire local ou un répertoire de réseau. Les serveurs de mise à jour de Kaspersky Lab, qui hébergent les mises à jour des bases et des modules pour tous les produits de Kaspersky Lab, sont la principale source de mises à jour. Si vous ne pouvez pas accéder aux serveurs de mises à jour de Kaspersky Lab (par exemple, votre accès à Internet est limité), vous pouvez contacter notre siège social (http://www.kaspersky.com/fr/contacts) afin d'obtenir les adresses des partenaires de Kaspersky Lab qui pourront vous transmettre les mises à jour sur disque amovible. Lors de la commande des mises à jour sur disque amovible, précisez si vous souhaitez recevoir la mise à jour des modules logiciels. Par défaut, la liste des sources de mises à jour contient uniquement les serveurs de mise à jour de Kaspersky Lab. Si plusieurs ressources ont été sélectionnées en guise de sources de mise à jour, Kaspersky Graphisme de Kaspersky PURE les consultera dans l'ordre de la liste et réalisera la mise à jour au départ de la première source disponible. Si en guise de source de mises à jour vous avez sélectionné une ressource située hors de l'intranet, vous devrez être connecté à Internet pour télécharger la mise à jour. Pour sélectionner la source de mises à jour, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, choisissez dans la rubrique Mise à jour la sous-rubrique Paramètres de la mise à jour. 4. Dans la partie droite de la fenêtre, dans le groupe Source des mises à jour, cliquez sur Configuration. 5. Sous l'onglet Source de la fenêtre qui s'ouvre, cliquez sur le lien Ajouter pour ouvrir la fenêtre Sélection de la source des mises à jour. 6. Dans le champ Source, sélectionnez le dossier qui contient les mises à jour ou saisissez l'adresse du serveur d'où les mises à jour seront téléchargées. DANS CETTE SECTION Sélection de la région du serveur de mises à jour........................................................................................................... 95 Mise à jour depuis un dossier partagé............................................................................................................................. 96 S E L E C T I O N D E L A R E G I O N D U S E R V E U R D E M I S E S A J O U R Si vous utilisez les serveurs de Kaspersky Lab en guise de source de mises à jour, vous pouvez sélectionner le serveur en fonction de la situation géographique qui vous convient le mieux. Les serveurs de Kaspersky Lab sont répartis dans plusieurs pays. En utilisant le serveur de mise à jour de Kaspersky Lab le plus proche, vous réduirez la durée nécessaire à la récupération des mises à jour. Par défaut, la sélection s'opère sur la base des informations géographiques reprises dans la base de registres système. Vous pouvez choisir la région manuellement.MA N U E L D E L ' U T I L I S A T E U R 96 Pour choisir la région du serveur, procédez comme suit : 1. Ouvrez la fenêtre principale applications. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, choisissez dans la rubrique Mise à jour la sous-rubrique Paramètres de la mise à jour. 4. Dans la partie droite de la fenêtre, dans le groupe Source des mises à jour, cliquez sur Configuration. 5. Dans la fenêtre qui s'ouvre sous l'onglet Source, dans le groupe Paramètres régionaux, choisissez l'option Choisir dans la liste et, dans la liste déroulante, sélectionnez le pays le plus proche de votre situation géographique actuelle. MI S E A J O U R D E P U I S U N D O S S I E R P A R T A G E Afin d'économiser le trafic Internet, il est possible de configurer la mise à jour de Kaspersky PURE sur les ordinateurs du réseau depuis le dossier partagé. Dans ce cas, un des ordinateurs du réseau récupère les mises à jour depuis les serveurs de Kaspersky Lab ou depuis une autre ressource en ligne contenant la version la plus récente des mises à jour. Les mises à jour récupérées sont copiées dans un dossier partagé. Les autres ordinateurs de réseau accèdent à ce dossier pour récupérer les mises à jour de Kaspersky PURE. Pour activer le mode de copie des mises à jour, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, choisissez dans la rubrique Mise à jour la sous-rubrique Paramètres de la mise à jour. 4. Dans le groupe Avancé de la partie droite de la fenêtre, cochez la case Copier la mise à jour des bases dans le dossier et dans le champ du dessous, saisissez le chemin d'accès au dossier partagé qui héberge les mises à jour récupérées. Vous pouvez également choisir le dossier en cliquant sur le bouton Parcourir. Pour que la mise à jour pour cet ordinateur soit réalisée au départ du dossier partagé indiqué, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, choisissez dans la rubrique Mise à jour la sous-rubrique Paramètres de la mise à jour. 4. Dans la partie droite de la fenêtre, dans le groupe Source des mises à jour, cliquez sur Configuration. 5. Sous l'onglet Source de la fenêtre qui s'ouvre, cliquez sur le lien Ajouter pour ouvrir la fenêtre Sélection de la source des mises à jour. 6. Sélectionnez le dossier ou saisissez le chemin d'accès complet dans le champ Source. 7. Sous l'onglet Source, désélectionnez la case Serveurs de mise à jour de Kaspersky Lab. PROGRAMMATION DE L'EXECUTION DE LA MISE A JOUR Il est possible d'exécuter les tâches de mise à jour automatiquement en les programmant, à savoir en définissant la fréquence d'exécution de la tâche, l'heure d'exécution (le cas échéant), ainsi que des paramètres complémentaires. Si l'exécution de la tâche est impossible pour une raison quelconque (par exemple, l'ordinateur était éteint à ce moment), vous pouvez configurer le lancement automatique de la tâche ignorée dès que cela est possible. C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 97 Vous pouvez également reporter le lancement automatique des tâches après le démarrage de l'application. Dans ce cas, toutes les tâches programmées seront lancées uniquement une fois que le délai défini après le démarrage de Kaspersky PURE sera écoulé. Pour programmer l'exécution de la tâche de mise à jour, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, choisissez dans la rubrique Mise à jour la sous-rubrique Paramètres de la mise à jour. 4. Dans la partie droite de la fenêtre, dans le groupe Mode d'exécution, cliquez sur Configuration. 5. Dans la fenêtre qui s'ouvre, sous l'onglet Mode d'exécution dans le groupe Programmation, choisissez l'option Selon la programmation, puis configurez le mode d'exécution de la mise à jour. Pour activer l'exécution automatique d'une tâche d'analyse qui n'aurait pas été exécutée, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, choisissez dans la rubrique Mise à jour la sous-rubrique Paramètres de la mise à jour. 4. Dans la partie droite de la fenêtre, dans le groupe Mode d'exécution, cliquez sur Configuration. 5. Dans la fenêtre qui s'ouvre, sous l'onglet Mode d'exécution, dans le groupe Programmation, choisissez l'option Selon la programmation, puis cochez la case Lancer les tâches non exécutées. Pour reporter l'exécution des tâches après le démarrage de l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, choisissez dans la rubrique Mise à jour la sous-rubrique Paramètres de la mise à jour. 4. Dans la partie droite de la fenêtre, dans le groupe Mode d'exécution, cliquez sur Configuration. 5. Dans la fenêtre qui s'ouvre, sous l'onglet Mode d'exécution dans le groupe Programmation, choisissez l'option Selon la programmation, puis indiquez la durée du report dans le champ Intervalle entre le lancement et le démarrage de l'application. ANNULATION DE LA DERNIERE MISE A JOUR Après la première mise à jour des bases et des modules de Kaspersky PURE, vous aurez la possibilité de revenir à l'état antérieur à la mise à jour. Chaque fois que vous lancez la mise à jour, Kaspersky PURE crée une copie de sauvegarde de la version actuelle des bases et des modules de l'application utilisés avant de les actualiser. Ceci permet de revenir, le cas échéant, à l'utilisation des bases antérieures. La possibilité de revenir à l'état antérieur de la mise à jour est utile, par exemple, si la nouvelle version des bases contient une signature incorrecte qui fait que Kaspersky PURE bloque une application sans danger. Si les bases sont endommagées, Kaspersky PURE recommande de lancer la tâche de mise à jour pour télécharger l'ensemble actuel des bases pour la protection actuelle.MA N U E L D E L ' U T I L I S A T E U R 98 Pour revenir à l'utilisation de la version précédente des bases, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Protection de l'ordinateur. La fenêtre Ma Protection s'ouvre. 2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Restaurer les mises à jour précédentes. ANALYSE DE LA QUARANTAINE APRES LA MISE A JOUR Si l'analyse de l'objet n'a pas permis de définir exactement la nature des programmes malveillants qui l'ont infecté, il est placé en quarantaine. Il se peut que les bases puissent identifier catégoriquement la menace après la prochaine mise à jour et la supprimer. Vous pouvez activer l'analyse automatique des objets en quarantaine après chaque mise à jour. Nous vous conseillons d'examiner fréquemment les objets en quarantaine. Leur statut peut changer après l'analyse. Certains objets pourront être restaurés dans leur emplacement d'origine et être à nouveau utilisés. Pour activer l'analyse des objets en quarantaine après la mise à jour, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, choisissez dans la rubrique Mise à jour la sous-rubrique Paramètres de la mise à jour. 4. Dans le groupe Avancé de la partie droite de la fenêtre, cochez la case Analyser les fichiers en quarantaine après mise à jour. UTILISATION DU SERVEUR PROXY Si l'accès à Internet s'opère via un serveur proxy, il faut configurer ses paramètres pour réussir la mise à jour de Kaspersky PURE. Pour configurer les paramètres du serveur proxy, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, choisissez dans la rubrique Mise à jour la sous-rubrique Paramètres de la mise à jour. 4. Dans la partie droite de la fenêtre, dans le groupe Source des mises à jour, cliquez sur Configuration. 5. Dans la fenêtre qui s'ouvre, sous l'onglet Source, cliquez sur le lien Serveur proxy. 6. Dans la fenêtre Paramètres du serveur proxy qui s'ouvre, configurez les paramètres du serveur proxy.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 99 LANCEMENT DE LA MISE A JOUR AVEC LES PRIVILEGES D'UN AUTRE UTILISATEUR La mise à jour est lancée par défaut sous le compte que vous avez utilisé pour ouvrir votre session dans le système. Il arrive parfois que la mise à jour de Kaspersky PURE se déroule depuis une source à laquelle vous n'avez pas accès (par exemple, le répertoire de réseau contenant des mises à jour) ou pour laquelle vous ne jouissez pas des privilèges d'utilisateur autorisé du serveur proxy. Vous pouvez lancer la mise à jour de Kaspersky PURE au nom d'un utilisateur possédant ces privilèges. Pour lancer la mise à jour sous les privilèges d’un autre utilisateur, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, choisissez dans la rubrique Mise à jour la sous-rubrique Paramètres de la mise à jour. 4. Dans la partie droite de la fenêtre, dans le groupe Mode d'exécution, cliquez sur Configuration. 5. Dans la fenêtre qui s’ouvre, sous l'onglet Mode d’exécution, dans le groupe Utilisateur, cochez la case Lancer la tâche avec les privilèges de l'utilisateur. Saisissez le nom de l'utilisateur et le mot de passe dans les champs en bas. ANTIVIRUS FICHIERS Antivirus Fichiers permet d'éviter l'infection du système de fichiers de l'ordinateur. Le composant est lancé au démarrage du système d'exploitation. Il se trouve en permanence dans la mémoire vive de l'ordinateur et il analyse tous les fichiers ouverts, enregistrés et exécutés sur l'ordinateur et sur tous les disques montés. Lorsque l'utilisateur ou une application sollicite le fichier protégé, l'Antivirus Fichiers recherche les données relatives à celui-ci dans les bases iChecker et iSwift et, sur la base des données obtenues, décide d'analyser ou non le fichier. Les experts de Kaspersky Lab vous déconseillent de configurer vous-même les paramètres de l'Antivirus Fichier. Dans la majorité des cas, il suffit de changer le niveau de protection. Quand l'analyse du système de fichiers doit être temporairement désactivée, vous pouvez configurer la suspension automatique de l'Antivirus Fichiers, voire désactivé le composant le cas échéant. Vous pouvez composer une zone de protection et sélectionner le mode d'analyse des objets. Le mode de recherche des menaces à l'aide des signatures des bases de l'application est toujours activé par défaut. De plus, il est possible d'utiliser également l'analyse heuristique (cf. page 103) et diverses technologies d'analyse (cf. page 104). Dès que Kaspersky PURE identifie une menace, il attribue un des états suivants à l'objet détecté :  Etat de l'un des programmes malveillants (exemple, virus, cheval de Troie).  Probablement infecté (suspect) lorsqu'il est impossible d'affirmer avec certitude si l'objet est infecté ou non. Le fichier contient peut-être une séquence de code propre aux virus ou la modification d'un code de virus connu. Ensuite, l'application affiche une notification (cf. page 246) sur la menace détectée et exécute l'action définie. Vous pouvez modifier l'action exécutée après la découverte d'une menace. MA N U E L D E L ' U T I L I S A T E U R 100 Si vous travaillez en mode automatique (cf. rubrique "Utilisation du mode de protection interactif" à la page 60), Kaspersky PURE appliquera automatiquement l'action recommandée par les experts de Kaspersky Lab en cas de découverte d'objets dangereux. Pour les objets malveillants, il s'agit de l'action Réparer. Supprimer, si la réparation est impossible, pour les objets suspects : Mettre en quarantaine. Si vous utilisez le mode interactif (cf. rubrique "Utilisation du mode de protection interactif" à la page 60), l'application affiche un message après la découverte d'un objet dangereux et vous permet de choisir l'action à exécuter parmi la liste des actions proposées. Avant de réparer ou de supprimer un objet, Kaspersky PURE crée une copie de sauvegarde au cas où la restauration de l'objet serait requise ou si la possibilité de le réparer se présentait. Les objets suspects (potentiellement infectés) sont placés en quarantaine. Vous pouvez activer l'analyse automatique des fichiers en quarantaine après chaque mise à jour. DANS CETTE SECTION Activation et désactivation de l'Antivirus Fichiers .......................................................................................................... 100 Arrêt automatique de l'Antivirus Fichiers ....................................................................................................................... 101 Constitution de la zone de protection ............................................................................................................................ 101 Modification et restauration du niveau de protection ..................................................................................................... 102 Modification du mode d'analyse .................................................................................................................................... 103 Utilisation de l'analyse heuristique ................................................................................................................................ 103 Technologie d'analyse................................................................................................................................................... 104 Modification de l’action à réaliser sur les objets découverts.......................................................................................... 104 Analyse des fichiers composés ..................................................................................................................................... 104 Optimisation de l'analyse .............................................................................................................................................. 105 ACTIVATION ET DESACTIVATION DE L'ANTIVIRUS FICHIERS Par défaut, l'Antivirus Fichiers est activé et fonctionne en mode optimal. Vous pouvez désactiver l'Antivirus Fichiers le cas échéant. Pour activer ou désactiver l'Antivirus Fichiers, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Fichiers. 4. Dans la partie droite de la fenêtre, décochez la case Activer l'Antivirus Fichier s'il faut désactiver le composant. Cochez cette case s'il faut activer le composant.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 101 ARRET AUTOMATIQUE DE L'ANTIVIRUS FICHIERS Lors de l'exécution de tâches qui requièrent des ressources importantes du système d'exploitation, il est possible de suspendre le fonctionnement de l'Antivirus Fichiers. Pour réduire la charge et garantir un accès rapide aux objets, vous pouvez configurer l'arrêt automatique du composant à l'heure indiquée ou en cas d'utilisation d'une application en particulier. Suspendre l'Antivirus Fichiers en cas de conflit avec certaines applications est une mesure extrême ! Si des conflits se manifestent pendant l'utilisation du composant, contactez le Service d'assistance technique de Kaspersky Lab (http://support.kaspersky.com/fr). Les experts vous aideront à garantir le fonctionnement de Kaspersky PURE avec d'autres applications sur votre ordinateur. Pour suspendre le fonctionnement du composant à une heure définie, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Fichiers. 4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration. 5. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé, dans le groupe Suspension de la tâche, cochez la case Selon la programmation, puis cliquez sur Programmation. 6. Dans la fenêtre Suspension de la tâche, indiquez la durée (au format hh:mm) pendant laquelle la protection sera suspendue (champs Pause à partir de et Reprendre à). Pour suspendre le fonctionnement du composant lors du lancement de certaines applications, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Fichiers. 4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration. 5. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé, dans le groupe Suspension de la tâche, cochez la case Au lancement des applications puis cliquez sur Liste. 6. Dans la fenêtre Applications, composez la liste des applications pendant l'utilisation desquelles le composant sera suspendu. CONSTITUTION DE LA ZONE DE PROTECTION La zone de protection fait référence à l'emplacement des objets et aux types de fichiers à analyser. Kaspersky PURE analyse par défaut uniquement les fichiers qui pourraient être infectés et qui sont exécutés sur tous les disques durs, les disques amovibles et les disques de réseau. Vous pouvez élargir ou restreindre la zone de protection en ajoutant ou en supprimant des objets ou en modifiant le type de fichiers à analyser. Par exemple, vous pouvez décider d'analyser uniquement les fichiers exe exécutés depuis des disques de réseau. Lors de la sélection du type de fichiers, rappelez-vous des éléments suivants :  La probabilité d'insertion d'un code malveillant dans les fichiers de certains formats (par exemple txt) et son activation ultérieure est relativement faible. Mais il existe également des formats de fichier qui contiennent ou MA N U E L D E L ' U T I L I S A T E U R 102 qui pourraient contenir un code exécutable (par exemple, exe, dll, doc). Le risque d'intrusion et d'activation d'un code malveillant dans ces fichiers est assez élevé.  Un individu malintentionné peut envoyer un virus sur votre ordinateur dans un fichier exécutable renommé en fichier txt. Si vous avez sélectionné l'analyse des fichiers selon l'extension, ce fichier sera ignoré lors de l'analyse. Si vous avez choisi l'analyse des fichiers selon le format, alors l'Antivirus Fichiers analysera l'en-tête du fichier, quelle que soit l'extension, et identifiera le fichier comme étant au format exe. Le fichier sera alors soumis à une analyse antivirus minutieuse. Afin de modifier la liste des objets à analyser, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Fichiers. 4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration. 5. Dans la fenêtre qui s'ouvre, dans le groupe Zone de protection de l'onglet Général, ouvrez la fenêtre de sélection des objets en cliquant sur le lien Ajouter. 6. Dans la fenêtre Sélection de l'objet à analyser, sélectionnez l'objet et cliquez sur le bouton Ajouter. 7. Après avoir ajouté tous les fichiers requis, cliquez sur OK dans la fenêtre Sélection de l'objet à analyser. 8. Pour exclure un objet de la liste, désélectionnez la case située en regard de celui-ci. Afin de modifier les types de fichiers à analyser, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Fichiers. 4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration. 5. Dans la fenêtre qui s'ouvre, sous l'onglet Général dans le bloc Type de fichiers, sélectionnez le paramètre requis. MODIFICATION ET RESTAURATION DU NIVEAU DE PROTECTION En fonction des besoins actuels, vous pourrez choisir un des niveaux de protection prédéfinis pour les fichiers ou la mémoire ou configurer vous-même les paramètres de fonctionnement de l'Antivirus Fichiers. Sachez que si vous configurez les paramètres de fonctionnement du composant, vous pourrez toujours revenir aux paramètres recommandés. Il s'agit des valeurs optimales recommandées par les experts de Kaspersky Lab et regroupés au sein du niveau de protection Recommandé. Avant d'activer le niveau de protection bas pour les fichiers, il est conseillé de lancer une analyse complète de l'ordinateur (cf. rubrique "Procédure d'exécution d'une analyse complète de l'ordinateur" à la page 67) au niveau de protection élevé. Pour modifier le niveau de protection défini des fichiers et de la mémoire, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Fichiers.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 103 4. Dans le groupe Niveau de protection de la partie droite de la fenêtre, sélectionnez le niveau de protection requis ou cliquez sur le bouton Configuration afin de définir manuellement les paramètres d'analyse. En cas de configuration manuelle, le nom du niveau de protection devient Autre. Pour restaurer les paramètres de protection par défaut, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Fichiers. 4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Par défaut. MODIFICATION DU MODE D'ANALYSE Le mode d'analyse désigne la condition de déclenchement de l'Antivirus Fichiers. Kaspersky PURE utilise par défaut le mode intelligent dans lequel la décision d'analyser un objet est prise sur la base des opérations exécutées avec celui-ci. Par exemple, dans le cas d'un fichier Microsoft Office, Kaspersky PURE analyse le fichier à la première ouverture et à la dernière fermeture. Toutes les opérations intermédiaires sur le fichier sont exclues de l'analyse. Vous pouvez modifier le mode d'analyse des objets. La sélection du mode dépend du type de fichiers que vous manipulez le plus souvent. Afin de modifier le mode d'analyse des objets, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Fichiers. 4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration. 5. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé dans le groupe Mode d'analyse, sélectionnez le mode requis. UTILISATION DE L'ANALYSE HEURISTIQUE L'Antivirus Fichiers utilise toujours l'analyse sur la base des signatures au cours de laquelle Kaspersky PURE compare l'objet trouvé aux signatures des bases. Pour augmenter l'efficacité de la protection, vous pouvez utiliser l'analyse heuristique (analyse de l'activité de l'objet dans le système). Cette analyse permet d'identifier de nouveaux objets malveillants dont les définitions n'ont pas encore été ajoutées aux bases. Pour activer ou désactiver l'utilisation de l'analyse heuristique, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Fichiers. 4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.MA N U E L D E L ' U T I L I S A T E U R 104 5. Dans la fenêtre qui s'ouvre, sous l’onglet Performance dans le groupe Méthode d'analyse, cochez la case Analyse heuristique et définissez le niveau de détail de l'analyse. Décochez la case Analyse heuristique s'il n'est pas nécessaire d'utiliser ce mode d'analyse. TECHNOLOGIE D'ANALYSE En plus de l'analyse heuristique, vous pouvez faire intervenir des technologies spéciales qui permettent d'optimiser la vitesse de la recherche de virus en excluant les fichiers qui n'ont pas été modifiés depuis la dernière analyse. Pour activer les technologies d'analyse des objets, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Fichiers. 4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration. 5. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé, dans le groupe Technologies d'analyse, définissez les paramètres requis. MODIFICATION DE L’ACTION A REALISER SUR LES OBJETS DECOUVERTS Quand l'application découvre des objets infectés ou potentiellement infectés, elle exécute une action en fonction du mode de fonctionnement sélectionné : automatique ou interactif (cf. rubrique "Antivirus Fichiers" à la page 99). Vous pouvez modifier l'action à exécuter. Pour modifier l'action à exécuter sur les objets découverts, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Fichiers. 4. Dans la partie droite de la fenêtre, dans le groupe Action, sélectionnez l'option requise. ANALYSE DES FICHIERS COMPOSES L'insertion de virus dans des fichiers composés (archives, bases de données, etc.) est une pratique très répandue. Pour identifier les virus dissimulés de cette façon, il faut décompacter le fichier composé, ce qui peut entraîner un ralentissement significatif de l'analyse. Pour chaque type de fichier composé, vous pouvez décider d'analyser tous les fichiers ou uniquement les nouveaux. Kaspersky PURE analyse par défaut uniquement les objets OLE joints. Les paquets d'installation et les fichiers qui contiennent des objets OLE sont exécutés à l'ouverture, ce qui les rend plus dangereux que des archives. Lors de l'analyse de fichiers composés de grande taille, le décompactage préalable peut prendre un certain temps. Il est possible de réduire la durée en activant le décompactage en arrière plan des fichiers composés dont la taille dépasse la limite définie. Si un objet malveillant est découvert pendant l'utilisation de ces fichiers, Kaspersky PURE vous le signale. Vous pouvez également définir la taille maximale du fichier composé à analyser. Les fichiers composés dont la taille dépasse la valeur définie ne seront pas analysés. Pour modifier la liste des fichiers composés à analyser, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 105 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Fichiers. 4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration. 5. Dans la fenêtre qui s'ouvre, dans le groupe Analyse des fichiers composés de l'onglet Performance, sélectionnez les types de fichiers composés à analyser. Pour définir la taille maximale des fichiers composés qui seront analysés, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Fichiers. 4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration. 5. Dans la fenêtre qui s'ouvre, cliquez sur Avancé dans le groupe Analyse des fichiers composés de l'onglet Performance. 6. Dans la fenêtre Fichiers composés, cochez la case Ne pas décompacter les fichiers composés de grande taille et définissez la taille maximale des fichiers à analyser. Lors de l'extraction d'archives, les fichiers de grande taille seront soumis à l'analyse antivirus même si la case Ne pas décompacter les fichiers composés de grande taille est cochée. Pour décompacter les fichiers composés de grande taille en arrière plan, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Fichiers. 4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration. 5. Dans la fenêtre qui s'ouvre, cliquez sur Avancé dans le groupe Analyse des fichiers composés de l'onglet Performance. 6. Dans la fenêtre Fichiers composés, cochez la case Décompacter les fichiers composés en arrière-plan et définissez la taille minimale du fichier dans le champ en dessous. OPTIMISATION DE L'ANALYSE Vous pouvez réduire la durée d'analyse et accélérer le fonctionnement de Kaspersky PURE. Pour ce faire, il faut analyser uniquement les nouveaux fichiers et ceux qui ont été modifiés depuis la dernière analyse. Ce mode d'analyse s'applique aussi bien aux fichiers simples qu'aux fichiers composés. Afin d'analyser uniquement les nouveaux fichiers et les fichiers modifiés, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Fichiers. 4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.MA N U E L D E L ' U T I L I S A T E U R 106 5. Dans la fenêtre qui s'ouvre, sous l'onglet Performance, dans le groupe Optimisation de l'analyse, cochez la case Analyser uniquement les nouveaux fichiers et les fichiers modifiés. ANTIVIRUS COURRIER L'Antivirus Courrier analyse le courrier entrant et sortant à la recherche d'objets dangereux. Il est lancé au démarrage du système d'exploitation, se trouve en permanence dans la mémoire vive de l'ordinateur et analyse tous les messages envoyés et reçus via les protocoles POP3, SMTP, IMAP, MAPI1 et NNTP ainsi que les messages envoyés via des connexions sécurisées (SSL) via les protocoles POP3 et IMAP (cf. section "Analyse des connexions sécurisées" à la page 157). L'icône de Kaspersky Internet Security dans la zone de notification de la barre des tâches indique le fonctionnement du composant. Cette icône prend cette apparence chaque fois qu'un message est analysé. Chaque message, reçu ou envoyé par l'utilisateur, est intercepté et décomposé entre ses différentes parties : en-tête du message, corps, pièce jointe. Le corps et la pièce jointe du message (y compris les objets OLE) sont soumis à la recherche de menaces. Les experts de Kaspersky Lab vous déconseillent de configurer vous-même les paramètres de l'Antivirus Courrier. Dans la majorité des cas, il suffit de sélectionner un autre niveau de protection (cf. rubrique "Modification et restauration du niveau de protection" à la page 108). Vous pouvez désigner les types de message à analyser, ainsi que les modes d'analyse à utiliser. Le mode de recherche des menaces à l'aide des signatures des bases de l'application est toujours activé par défaut. Il est également possible d'utiliser l'analyse heuristique. De plus, vous pouvez activer le filtrage des pièces jointes (cf. page 109) qui permet de renommer automatiquement ou de supprimer les fichiers du type défini. Dès que Kaspersky PURE identifie une menace, il attribue un des états suivants à l'objet détecté :  Etat de l'un des programmes malveillants (exemple, virus, cheval de Troie).  Probablement infecté (suspect) lorsqu'il est impossible d'affirmer avec certitude si l'objet est infecté ou non. Le fichier contient peut-être une séquence de code propre aux virus ou la modification d'un code de virus connu. Ensuite, l'application affiche une notification (cf. page 246) sur la menace détectée et exécute l'action définie. Vous pouvez modifier l'action exécutée après la découverte d'une menace (cf. rubrique "Modification de l’action à réaliser sur les objets découverts" à la page 109). Si vous travaillez en mode automatique (cf. rubrique "Utilisation du mode de protection interactif" à la page 60), Kaspersky PURE appliquera automatiquement l'action recommandée par les experts de Kaspersky Lab en cas de découverte d'objets dangereux. Pour les objets malveillants, il s'agit de l'action Réparer. Supprimer, si la réparation est impossible, pour les objets suspects : Mettre en quarantaine. Si vous utilisez le mode interactif (cf. rubrique "Utilisation du mode de protection interactif" à la page 60), l'application affiche un message après la découverte d'un objet dangereux et vous permet de choisir l'action à exécuter parmi la liste des actions proposées. Avant de réparer ou de supprimer un objet, Kaspersky PURE crée une copie de sauvegarde au cas où la restauration de l'objet serait requise ou si la possibilité de le réparer se présentait. Les objets suspects (potentiellement infectés) sont placés en quarantaine. Vous pouvez activer l'analyse automatique des fichiers en quarantaine après chaque mise à jour. Si la réparation réussit, l'utilisateur peut accéder au message. Dans le cas contraire, l'objet infecté est supprimé du message. Suite au traitement antivirus, un texte spécial est inclus dans l'objet du message. Ce texte indique que le message a été traité par Kaspersky PURE. Le cas échéant, vous pouvez désactiver l'Antivirus Courrier (cf. rubrique "Activation et désactivation de l'Antivirus Courrier" à la page 107). Un plug-in spécial (cf. section "Analyse du courrier dans Microsoft Office Outlook" à la page 110) qui permet de réaliser une configuration plus fine de l'analyse du courrier a été ajouté à Microsoft Office Outlook.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 107 Si vous utilisez The Bat!, Kaspersky PURE peut être utilisé conjointement à d'autres logiciels antivirus. Dans ce cas, les règles de traitement du courrier (cf. section "Analyse du courrier dans The Bat!" à la page 111) sont définies directement dans The Bat! et prévalent sur les paramètres de protection du courrier de l'application. S'agissant des autres clients de messagerie (dont Microsoft Outlook Express (Windows Mail), Mozilla Thunderbird, Eudora, Incredimail), l'Antivirus Courrier analyse le courrier entrant et sortant via les protocoles SMTP, POP3, IMAP et NNTP. N'oubliez pas qu'en cas d'utilisation de client de messagerie Thunderbird, les messages transmis via le protocole IMAP ne sont pas soumis à l'analyse antivirus en cas d'utilisation de filtres triant les messages du dossier Boîte aux lettres. DANS CETTE SECTION Activation et désactivation de l'Antivirus Courrier.......................................................................................................... 107 Constitution de la zone de protection ............................................................................................................................ 107 Modification et restauration du niveau de protection ..................................................................................................... 108 Utilisation de l'analyse heuristique ................................................................................................................................ 109 Modification de l’action à réaliser sur les objets découverts.......................................................................................... 109 Filtrage des pièces jointes............................................................................................................................................. 109 Analyse des fichiers composés ..................................................................................................................................... 110 Analyse du courrier dans Microsoft Office Outlook ....................................................................................................... 110 Analyse du courrier dans The Bat! ................................................................................................................................ 111 ACTIVATION ET DESACTIVATION DE L'ANTIVIRUS COURRIER Par défaut, l'Antivirus Courrier est activé et fonctionne en mode optimal. Vous pouvez désactiver l'Antivirus Courrier le cas échéant. Pour activer ou désactiver l'Antivirus Courrier, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Courrier. 4. Dans la partie droite de la fenêtre, décochez la case Activer l'Antivirus Courrier s'il faut désactiver le composant. Cochez cette case s'il faut activer le composant. CONSTITUTION DE LA ZONE DE PROTECTION La zone de protection désigne les types de message qu'il faut analyser. Kaspersky PURE analyse par défaut aussi bien les messages entrant que les messages sortant. Si vous avez choisi l'analyse uniquement des messages entrants, il est conseillé au tout début de l'utilisation de Kaspersky PURE d'analyser le courrier sortant car le risque existe que votre ordinateur abrite des vers de messagerie qui se propagent via le courrier électronique. Vous éviterez ainsi les inconvénients liés à la diffusion non contrôlée de messages infectés depuis votre ordinateur. MA N U E L D E L ' U T I L I S A T E U R 108 La zone de protection reprend également les paramètres d'intégration de l'Antivirus Courrier dans le système ainsi que les protocoles analysés. Par défaut, l'Antivirus Courrier s'intègre aux clients de messagerie Microsoft Office Outlook et The Bat! Pour désactiver la protection du courrier sortant, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Courrier. 4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration. 5. Dans la fenêtre qui s'ouvre, dans le groupe Zone de protection de l'onglet Général, sélectionnez l'option Analyser uniquement le courrier entrant. Pour sélectionner les paramètres d'intégration de l'Antivirus Courrier au système ainsi que les protocoles à analyser, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Courrier. 4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration. 5. De groupe Intégration au système de l'onglet Avancé de la fenêtre qui s'ouvre, sélectionnez les paramètres requis. MODIFICATION ET RESTAURATION DU NIVEAU DE PROTECTION En fonction des besoins actuels, vous pourrez choisir un des niveaux de protection prédéfinis pour la protection du courrier ou configurer vous-même les paramètres de fonctionnement de l'Antivirus Courrier. Sachez que si vous configurez les paramètres de fonctionnement du composant, vous pourrez toujours revenir aux paramètres recommandés. Il s'agit des valeurs optimales recommandées par les experts de Kaspersky Lab et regroupés au sein du niveau de protection Recommandé. Afin de modifier le niveau de protection du courrier, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Courrier. 4. Dans le groupe Niveau de protection de la partie droite de la fenêtre, sélectionnez le niveau de protection requis ou cliquez sur le bouton Configuration afin de définir manuellement les paramètres d'analyse. En cas de configuration manuelle, le nom du niveau de protection devient Autre. Pour restaurer les paramètres de protection du courrier par défaut, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Courrier.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 109 4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Par défaut. UTILISATION DE L'ANALYSE HEURISTIQUE L'Antivirus Courrier utilise toujours l'analyse sur la base des signatures au cours de laquelle Kaspersky PURE compare l'objet trouvé aux signatures des bases. Pour augmenter l'efficacité de la protection, vous pouvez utiliser l'analyse heuristique (analyse de l'activité de l'objet dans le système). Cette analyse permet d'identifier de nouveaux objets malveillants dont les définitions n'ont pas encore été ajoutées aux bases. Pour activer ou désactiver l'utilisation de l'analyse heuristique, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Courrier. 4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration. 5. Dans la fenêtre qui s'ouvre, sous l’onglet Général dans le groupe Méthode d'analyse cochez la case Analyse heuristique et définissez le niveau de détail de l'analyse. Décochez la case Analyse heuristique s'il n'est pas nécessaire d'utiliser ce mode d'analyse. MODIFICATION DE L’ACTION A REALISER SUR LES OBJETS DECOUVERTS Quand l'application découvre des objets infectés ou potentiellement infectés, elle exécute une action en fonction du mode de fonctionnement sélectionné : automatique ou interactif (cf. rubrique "Antivirus Courrier" à la page 101). Vous pouvez modifier l'action à exécuter. Pour modifier l'action à exécuter sur les objets découverts, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Courrier. 4. Dans la partie droite de la fenêtre, dans le groupe Action, sélectionnez l'option requise. FILTRAGE DES PIECES JOINTES Bien souvent, les programmes malveillants sont diffusés par courrier sous la forme d'objets joints aux messages. Pour protéger l'ordinateur, par exemple, contre l'exécution automatique du fichier en pièce jointe, vous pouvez activer le filtrage des pièces jointes qui permet de renommer automatiquement ou de supprimer les fichiers du type défini. Pour activer le filtrage des pièces jointes, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Courrier. 4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.MA N U E L D E L ' U T I L I S A T E U R 110 5. Dans la fenêtre qui s'ouvre, sous l'onglet Filtre des pièces jointes, sélectionnez le mode de filtrage des pièces jointes. Lorsque les deux derniers modes sont sélectionnés, la liste des types d'objet (extension) devient active. Elle vous permet de sélectionner les types requis ou d'ajouter un masque d'un nouveau type. Pour ajouter un masque d'un nouveau type à la liste, cliquez sur le lien Ajouter et ouvrez la fenêtre Masque de nom de fichiers, puis saisissez les données requises. ANALYSE DES FICHIERS COMPOSES L'insertion de virus dans des fichiers composés (archives, bases de données, etc.) est une pratique très répandue. Pour identifier les virus dissimulés de cette façon, il faut décompacter le fichier composé, ce qui peut entraîner un ralentissement significatif de l'analyse. Vous pouvez activer ou désactiver l'analyse des archives jointes et limiter la taille maximale des archives à analyser. Si votre ordinateur n'est protégé par aucun moyen du réseau local (l'accès à Internet s'opère sans serveur proxy ou pare-feu), il est conseillé de ne pas désactiver l'analyse des archives en pièce jointe. Pour configurer les paramètres d'analyse des fichiers composés, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Courrier. 4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration. 5. Dans la fenêtre qui s'ouvre, sous l'onglet Général, définissez les paramètres requis. ANALYSE DU COURRIER DANS MICROSOFT OFFICE OUTLOOK Si vous utilisez Microsoft Office Outlook, vous pouvez configurer des paramètres complémentaires pour la recherche de virus dans votre courrier. Lors de l'installation de Kaspersky PURE, un plug-in spécial est intégré à Microsoft Office Outlook. Il permet de passer rapidement à la configuration des paramètres de l'Antivirus Courrier et de définir à quel moment la recherche d'éventuels objets dangereux sera lancée dans le message. Le plug-in se présente sous la forme de l'onglet Protection du courrier situé dans le menu Service  Paramètres. Pour choisir le moment auquel l'analyse du courrier aura lieu, procédez comme suit : 1. Ouvrez la fenêtre principale de Microsoft Office Outlook. 2. Dans le menu de l'application, choisissez l'option Service  Paramètres. 3. Sous l'onglet Protection du courrier, sélectionnez les paramètres requis.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 111 ANALYSE DU COURRIER DANS THE BAT! Les actions à réaliser sur les objets infectés des messages électroniques dans The Bat! sont définies par le programme en lui-même. Les paramètres de l'Antivirus Courrier qui définissent l'analyse ou non du courrier entrant et sortant ainsi que les actions à réaliser sur les objets dangereux de messages et les exclusions sont ignorées. Le seul élément pris en considération par The Bat!, c'est l'analyse des archives jointes. Les paramètres de la protection du courrier sont diffusés à tous les composants antivirus installés sur l'ordinateur compatibles avec The Bat!. Il ne faut pas oublier que lors de la réception de messages, ceux-ci sont d'abord analysés par l'Antivirus Courrier, puis ensuite uniquement après par le plug-in du client de messagerie The Bat!. Kaspersky PURE signalera sans défaut la découverte d'un objet malveillant. Si dans la fenêtre de notification de l'Antivirus Courrier vous choisissez l'option Réparer (Supprimer), les actions liées à la suppression de la menace seront exécutées par l'Antivirus Courrier. Si vous choisissez Ignorer, alors l'objet sera neutralisé par le plug-in de The Bat!. Lors de l'envoi de courrier, les messages sont d'abord analysés par le plug-in puis par l'Antivirus Courrier. Vous devez définir les critères suivants :  Le flux de messagerie qui sera soumis à l'analyse (courrier entrant, sortant) ;  Le moment où il faudra analyser les objets du message (à l'ouverture du message, avant l'enregistrement sur le disque) ;  Les actions exécutées par le client de messagerie en cas de découverte d'objets dangereux dans les messages électroniques. Vous pouvez par exemple choisir :  Tenter de réparer les parties infectées : quand cette option est choisie, une tentative de réparation de l'objet sera lancée. Si elle échoue, l'objet restera dans le message.  Supprimer les parties infectées : quand cette option est choisi, l'objet dangereux du message sera supprimé, qu'il soit infecté ou potentiellement infecté. Par défaut, tous les objets infectés des messages sont placés en quarantaine par The Bat! sans réparation. Les messages électroniques qui contiennent des objets dangereux ne sont pas différenciés dans The Bat! par un titre spécial. Pour configurer les paramètres de la protection du courrier dans The Bat!, procédez comme suit : 1. Ouvrez la fenêtre principale de The Bat!. 2. Dans le menu Propriétés du client de messagerie, sélectionnez l'option Configuration. 3. Dans l'arborescence des paramètres, choisissez l'objet Protection contre les virus. ANTIVIRUS INTERNET Chaque fois que vous utilisez Internet, vous exposez votre ordinateur et les données qu'il contient à un risque d'infection par des programmes dangereux. Ils peuvent s'infiltrer dans votre ordinateur tandis que vous téléchargez des programmes gratuits ou que vous consultez des informations sur des sites web apparemment inoffensifs, mais soumis à des attaques de pirates avant votre visite. De plus, les vers de réseau peuvent s'introduire sur votre ordinateur avant l'ouverture des pages Web ou le téléchargement d'un fichier, à savoir directement dès l'ouverture de la connexion Internet. Le composant Antivirus Internet a été développé pour protéger votre ordinateur durant l'utilisation d'Internet. Il protège les informations reçues via les protocoles HTTP, HTTPS et FTP et empêche l'exécution des scripts dangereux.MA N U E L D E L ' U T I L I S A T E U R 112 La protection Internet prévoit le contrôle du flux de données qui transite uniquement via les ports indiqués dans la liste des ports contrôlés. La liste des ports le plus souvent utilisés pour le transfert de données est livrée avec Kaspersky PURE. Si vous utilisez des ports qui ne figurent pas dans cette liste, ajoutez-les à la liste des ports contrôlés (cf. rubrique "Composition de la liste des ports contrôlés" à la page 159) afin de garantir la protection du flux de données transitant par ceux-ci. L'analyse du flux de données se déroule selon un ensemble défini de paramètres désigné sous le concept de niveau de protection (cf. rubrique "Modification et restauration du niveau de protection" à la page 113). Quand l'Antivirus Internet découvre une menace, il exécute l'action définie. Les experts de Kaspersky Lab vous déconseillent de configurer vous-même les paramètres de l'Antivirus Internet. Dans la majorité des cas, il suffit de sélectionner le niveau de protection qui convient. Algorithme de fonctionnement du composant L'Antivirus Internet protège les informations qui arrivent sur l'ordinateur et qui sont envoyées depuis celui-ci via les protocoles HTTP, HTTPS et FTP et empêche l'exécution de scripts dangereux sur l'ordinateur. Par défaut, l'analyse des connexions cryptées (via le protocole HTTPS) est désactivée. Vous pouvez l'activer et la configurer (cf. rubrique "Analyse des connexions cryptées" à la page 157). La protection des données s'opère selon l'algorithme suivant : 1. Chaque page ou fichier qui reçoit une requête de l'utilisateur ou d'un programme quelconque via le protocole HTTP, HTTPS et FTP est intercepté et analysé par l'Antivirus Internet pour découvrir la présence éventuelle de code malveillant. L'identification des objets malveillants est réalisée à l'aide des bases utilisées par Kaspersky PURE et d'un algorithme heuristique. Les bases contiennent la définition de tous les programmes malveillants connus à ce jour et les moyens de les neutraliser. L'algorithme heuristique permet d'identifier les nouveaux virus dont les définitions ne sont pas encore reprises dans les bases. 2. Les comportements suivants sont possibles en fonction des résultats de l'analyse :  Si la page Web ou l'objet que souhaite ouvrir l'utilisateur contient un code malveillant, l'accès est bloqué. Dans ce cas, un message apparaît à l'écran pour avertir l'utilisateur que l'objet ou la page demandé est infecté.  Si aucun code malveillant n'a été découvert dans le fichier ou la page Web, l'utilisateur pourra y accéder immédiatement. L'analyse des scripts est réalisée selon l'algorithme suivant : 1. Chaque script lancé est intercepté par l'Antivirus Internet et soumis à la recherche d'un code malveillant éventuel. 2. Si le script contient un code malveillant, l'Antivirus Internet le bloque et avertit l'utilisateur via un message spécial. 3. Si le script ne contient aucun code malveillant, le script est exécuté. L'Antivirus Internet intercepte uniquement les scripts basés sur la technologie Microsoft Windows Script Host.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 113 DANS CETTE SECTION Activation et désactivation de l'Antivirus Internet........................................................................................................... 113 Modification et restauration du niveau de protection ..................................................................................................... 113 Modification de l’action à réaliser sur les objets découverts.......................................................................................... 114 Blocage des scripts dangereux ..................................................................................................................................... 114 Analyse des liens par rapport aux bases d'URL de phishing ou suspectes .................................................................. 114 Utilisation de l'analyse heuristique ................................................................................................................................ 115 Optimisation de l'analyse .............................................................................................................................................. 115 Module d'analyse des liens ........................................................................................................................................... 116 Composition d'une liste d'adresses de confiance.......................................................................................................... 117 ACTIVATION ET DESACTIVATION DE L'ANTIVIRUS INTERNET Par défaut, l'Antivirus Internet est activé et fonctionne en mode optimal. Vous pouvez désactiver l'Antivirus Internet le cas échéant. Pour activer ou désactiver l'Antivirus Internet, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dan la section Protection, sélectionnez le composant Antivirus Internet. 4. Dans la partie droite de la fenêtre, décochez la case Activer l'Antivirus Internet s'il faut désactiver le composant. Cochez cette case s'il faut activer le composant. MODIFICATION ET RESTAURATION DU NIVEAU DE PROTECTION En fonction des besoins actuels, vous pourrez choisir un des niveaux de protection prédéfinis ou configurer vous-même les paramètres de fonctionnement de l'Antivirus Internet. Sachez que si vous configurez les paramètres de fonctionnement du composant, vous pourrez toujours revenir aux paramètres recommandés. Il s'agit des valeurs optimales recommandées par les experts de Kaspersky Lab et regroupés au sein du niveau de protection Recommandé. Afin de modifier le niveau de sécurité défini du trafic Internet, exécutez l'opération suivante : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dan la section Protection, sélectionnez le composant Antivirus Internet. 4. Dans le groupe Niveau de protection de la partie droite de la fenêtre, sélectionnez le niveau de protection requis ou cliquez sur le bouton Configuration afin de définir manuellement les paramètres d'analyse. En cas de configuration manuelle, le nom du niveau de protection devient Autre.MA N U E L D E L ' U T I L I S A T E U R 114 Pour restaurer les paramètres de protection par défaut du trafic Internet, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dan la section Protection, sélectionnez le composant Antivirus Internet. 4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Par défaut. MODIFICATION DE L’ACTION A REALISER SUR LES OBJETS DECOUVERTS Quand l'application découvre des objets infectés ou potentiellement infectés, elle exécute une action en fonction du mode de fonctionnement sélectionné : automatique ou interactif. Si vous travaillez en mode automatique (cf. rubrique "Utilisation du mode de protection interactif" à la page 60), Kaspersky PURE appliquera automatiquement l'action recommandée par les experts de Kaspersky Lab en cas de découverte d'objets dangereux. Pour les objets malveillants, il s'agit de l'action Réparer. Supprimer, si la réparation est impossible, pour les objets suspects : Mettre en quarantaine. Si vous utilisez le mode interactif (cf. rubrique "Utilisation du mode de protection interactif" à la page 60), l'application affiche un message après la découverte d'un objet dangereux et vous permet de choisir l'action à exécuter parmi la liste des actions proposées. Pour modifier l'action à exécuter sur les objets découverts, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dan la section Protection, sélectionnez le composant Antivirus Internet. 4. Dans la partie droite de la fenêtre, dans le groupe Action, sélectionnez l'option requise. BLOCAGE DES SCRIPTS DANGEREUX L'Antivirus Internet peut analyser tous les scripts traités par Microsoft Internet Explorer ainsi que n'importe quel script WSH (JavaScript, Visual Basic Script, etc.) lancé pendant l'utilisateur travaille sur l'ordinateur. Si le script constitue une menace pour l'ordinateur, son exécution sera bloquée. Pour que l'Antivirus Internet analyse et bloque les scripts, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dan la section Protection, sélectionnez le composant Antivirus Internet. 4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration. 5. Dans la fenêtre Antivirus Internet qui s'ouvre, dans la rubrique Avancé, assurez-vous que la case Bloquer les scripts dangereux dans Microsoft Internet Explorer est cochée. Si la case n'est pas cochée, cochez-la. ANALYSE DES LIENS PAR RAPPORT AUX BASES D'URL DE PHISHING OU SUSPECTES L'Antivirus Internet peut rechercher la présence éventuelle de virus dans le trafic Web et déterminer si les liens appartiennent à la liste des URL suspectes ou des URL de phishing. L'analyse des liens pour voir s'ils appartiennent à la liste des adresses de phishing permet d'éviter les attaques de phishing qui, en règle générale, se présentent sous la forme de messages électroniques prétendument envoyés par une C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 115 institution financière et qui contiennent des liens vers le site de ces institutions. Le texte du message invite le destinataire à cliquer sur le lien et à saisir des données confidentielles (numéro de carte de crédit, code d'accès aux services de banque en ligne) sur la page qui s'affiche. L'exemple type est le message envoyé par la banque dont vous êtes client et qui contient un lien vers un site officiel. En cliquant sur le lien, vous ouvrez en réalité une copie conforme du site Internet de la banque et il arrive même que l'adresse du site s'affiche, toutefois vous vous trouvez en fait sur un site fictif. Toutes vos actions sur ce site sont surveillées et pourraient servir au vol de votre argent. La liste des adresses de phishing est reprise dans la distribution de Kaspersky PURE. Dans la mesure où le lien vers un site de phishing peut figurer non seulement dans un courrier, mais également dans un message ICQ, l'Antivirus Internet contrôle les tentatives d'accès à un site de phishing au niveau de l'analyse du trafic Web et bloque l'accès à ces sites Web. Pour que l'Antivirus Internet analyse les liens en fonction des bases d'URL suspectes ou de phishing, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dan la section Protection, sélectionnez le composant Antivirus Internet. 4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration. 5. Dans le groupe Méthodes d'analyse de la fenêtre Antivirus Internet qui s'ouvre, assurez-vous que la case Analyser les liens selon la base des URL suspectes et/ou la case Analyser les liens selon la base des URL de phishing sont cochées Si les cases ne sont pas cochées, cochez-les. UTILISATION DE L'ANALYSE HEURISTIQUE L'Antivirus Courrier utilise toujours l'analyse sur la base des signatures au cours de laquelle Kaspersky PURE compare l'objet trouvé aux signatures des bases. Pour augmenter l'efficacité de la protection, vous pouvez utiliser l'analyse heuristique (analyse de l'activité de l'objet dans le système). Cette analyse permet d'identifier de nouveaux objets malveillants dont les définitions n'ont pas encore été ajoutées aux bases. Pour activer ou désactiver l'utilisation de l'analyse heuristique, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dan la section Protection, sélectionnez le composant Antivirus Internet. 4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration. 5. Dans la fenêtre Antivirus Internet, qui s'ouvre dans le groupe Méthode d'analyse, cochez la case Analyse heuristique et définissez le niveau de détail de l'analyse. Décochez la case Analyse heuristique s'il n'est pas nécessaire d'utiliser ce mode d'analyse. OPTIMISATION DE L'ANALYSE Afin d'augmenter l'efficacité de la détection des codes malveillants, l'Antivirus Internet utilise la technologie de mise en cache de fragments des objets envoyés via Internet. Toutefois, la mise en cache augmente la durée de traitement de l'objet et peut entraîner des problèmes lors de la copie et du traitement d'objets volumineux. Pour optimiser la manipulation des objets téléchargés depuis Internet, vous pouvez limiter la durée de mise en cache des fragments d'objets. Pour limiter la durée de mise en cache, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application.MA N U E L D E L ' U T I L I S A T E U R 116 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dan la section Protection, sélectionnez le composant Antivirus Internet. 4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration. 5. Dans la fenêtre Antivirus Internet qui s'ouvre, dans le groupe Optimisation de l'analyse, cochez la case Limiter la durée de mise en cache du trafic et définissez le temps (en secondes) dans le champ de droite. MODULE D'ANALYSE DES LIENS Kaspersky PURE propose un module d'analyse des liens qui est administré par l'Antivirus Internet. Le module est intégré aux navigateurs Microsoft Internet Explorer et Mozilla Firefox sous la forme d'un plug-in. Le module analyse tous les liens sur une page afin de voir s'il s'agit de liens suspects ou de phishing. Vous pouvez composer la liste des URL des sites dont le contenu ne doit pas être soumis à la recherche de liens suspects ou de phishing, ainsi que la liste des URL de sites dont le contenu doit absolument être analysé. Vous pouvez également désactiver l'analyse des liens. Pour activer le module d'analyse des liens, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dan la section Protection, sélectionnez le composant Antivirus Internet. 4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration. 5. Dans la fenêtre Antivirus Internet qui s'ouvre, dans le groupe Avancé, cochez la case Signaler les liens suspects ou d'hameçonnage dans Microsoft Internet Explorer et Mozilla Firefox. Pour composer la liste des URL dont le contenu ne doit pas être soumis à la recherche de liens suspects ou de phishing, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dan la section Protection, sélectionnez le composant Antivirus Internet. 4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration. 5. Dans la fenêtre Antivirus Internet qui s'ouvre, dans le groupe Avancé, cliquez sur le bouton Configuration. 6. Dans la fenêtre Module d'analyse des liens qui s'ouvre, sélectionnez l'option Pour toutes les URL puis cliquez sur le bouton Exclusions. 7. Dans la fenêtre Liste des URL de confiance qui s'ouvre, composez la liste des URL dont le contenu ne doit pas être soumis à la recherche de liens suspects ou d'hameçonnage. Pour composer la liste des URL dont le contenu doit être soumis à la recherche de liens suspects ou de phishing, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dan la section Protection, sélectionnez le composant Antivirus Internet. 4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 117 5. Dans la fenêtre Antivirus Internet qui s'ouvre, dans le groupe Avancé, cliquez sur le bouton Configuration. 6. Dans la fenêtre Module d'analyse des liens qui s'ouvre, sélectionnez l'option Pour les pages Internet indiquées puis cliquez sur le bouton Sélection. 7. Dans la fenêtre Liste des URL analysées qui s'ouvre, composez la liste des URL dont le contenu doit être soumis à la recherche de liens suspects ou d'hameçonnage. COMPOSITION D'UNE LISTE D'ADRESSES DE CONFIANCE Vous pouvez composer une liste d'URL dont le contenu ne présente absolument aucun danger. Antivirus Internet n'analysera pas les informations en provenance de ces adresses. Cette fonctionnalité peut être utilisée, par exemple, si l'Antivirus Internet empêche le téléchargement d'un fichier depuis un site web que vous connaissez. Pour composer une liste d'URL de confiance, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dan la section Protection, sélectionnez le composant Antivirus Internet. 4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration. 5. Dans le groupe Optimisation de l'analyse de la fenêtre Antivirus Internet qui s'ouvre, cochez la case Ne pas analyser le trafic HTTP en provenance des URL de confiance puis cliquez sur le bouton Sélection. 6. Dans la fenêtre Liste des URL de confiance qui s'ouvre, composez la liste des adresses dont le contenu est fiable selon vous. S'il faut à l'avenir exclure temporairement une adresse de la liste des sites de confiance, il n'est pas nécessaire de la supprimer de la liste. Il suffit simplement de décocher la case située à gauche. ANTIVIRUS IM L'Antivirus IM est prévu pour analyser le trafic transmis par les clients de messageries instantanées. Les messages transmis via les clients de messagerie instantanée peuvent contenir des liens vers des sites web suspects ou vers des sites web utilisés par les individus malintentionnés dans le cadre d'attaques de phishing. Les programmes malveillants utilisent les clients de messagerie instantanée pour diffuser des messages non sollicités ainsi que des liens vers des applications (voire les applications elles-mêmes) qui volent les numéros et les mots de passe des utilisateurs. Kaspersky PURE garantit une utilisation sans danger des systèmes de messagerie instantanée tels que ICQ, MSN, AIM, Yahoo! Messenger, Jabber, Google Talk, Mail.Ru Agent et IRC. Certains clients de messagerie instantanée, par exemple, Yahoo! Messenger et Google Talk utilisent une connexion sécurisée. Pour analyser le trafic de ces applications, il faut activer l'analyse des connexions cryptées (cf. page 157). Les messages sont interceptés par l'Antivirus IM et soumis à la recherche d'objets dangereux ou de liens. Vous pouvez sélectionner les types de messages (cf. page 118) qu'il faut analyser et sélectionner les différentes méthodes d'analyse. Quand il découvre une menace dans un message, l'Antivirus IM remplace le message par un avertissement pour l'utilisateur. Les fichiers transmis par la messagerie instantanée sont analysés par l'Antivirus Fichiers (cf. page 99) pendant la tentative d'enregistrement.MA N U E L D E L ' U T I L I S A T E U R 118 DANS CETTE SECTION Activation et désactivation de l'Antivirus IM................................................................................................................... 118 Constitution de la zone de protection ............................................................................................................................ 118 Sélection de la méthode d'analyse................................................................................................................................ 118 ACTIVATION ET DESACTIVATION DE L'ANTIVIRUS IM Par défaut, l'Antivirus IM est activé et fonctionne en mode optimal. Vous pouvez désactiver l'Antivirus IM le cas échéant. Pour activer ou désactiver l'Antivirus IM, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez le composant Antivirus IM ("Chat"). 4. Dans la partie droite de la fenêtre, décochez la case Activer l'Antivirus IM s'il faut désactiver le composant. Cochez cette case s'il faut activer le composant. CONSTITUTION DE LA ZONE DE PROTECTION La zone de protection désigne les types de message qu'il faut analyser. Kaspersky PURE analyse par défaut aussi bien les messages entrant que les messages sortant. Si vous êtes convaincu que les messages que vous envoyez ne peuvent contenir aucun objet dangereux, vous pouvez vous passer de l'analyse du trafic sortant. Pour désactiver l'analyse des messages sortant, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez le composant Antivirus IM ("Chat"). 4. Choisissez l'option Analyser uniquement le courrier entrant dans le groupe Zone de protection de la partie droite de la fenêtre. SELECTION DE LA METHODE D'ANALYSE La méthode d'analyse désigne l'analyse des liens, inclus dans les messages envoyés par messagerie instantanée, pour savoir s'ils appartiennent à la liste des adresses suspectes et (ou) à la liste des adresses de phishing. Pour augmenter l'efficacité de la protection, vous pouvez utiliser l'analyse heuristique (analyse de l'activité de l'objet dans le système). Cette analyse permet d'identifier de nouveaux objets malveillants dont les définitions n'ont pas encore été ajoutées aux bases. Lors de l'analyse heuristique, n'importe quel script contenu dans les messages de client de messagerie instantanée est exécuté dans l'environnement protégé. Si l'activité du script est caractéristique des objets malveillants, alors l'objet peut être considéré, avec une probabilité élevée, comme un objet malveillant ou suspect. L'analyse heuristique est activée par défaut. Pour analyser les liens des messages selon la base des adresses suspectes, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 119 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez le composant Antivirus IM ("Chat"). 4. Cochez la case Analyser les liens selon la base des URL suspectes dans le groupe Méthodes d'analyse de la partie droite de la fenêtre. Pour analyser les liens des messages selon la base des adresses de phishing, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez le composant Antivirus IM ("Chat"). 4. Cochez la case Analyser les liens selon la base des URL de phishing dans le groupe Méthodes d'analyse de la partie droite de la fenêtre. Pour activer l'utilisation de l'analyse heuristique, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez le composant Antivirus IM ("Chat"). 4. Cochez la case Analyse heuristique dans le groupe Méthodes d'analyse de la partie droite de la fenêtre. ANTI-SPAM Kaspersky PURE reprend le composant Anti-Spam qui permet d'identifier les messages non sollicités (spam) et de les traiter conformément aux règles de votre client de messagerie. Ce composant permet de gagner du temps lors de l'utilisation du courrier électronique. L'Anti-Spam se présente sous la forme d'un plug-in dans les clients de messagerie suivants :  Microsoft Office Outlook (cf. page 134) ;  Microsoft Outlook Express (Windows Mail) (cf. page 134) ;  The Bat! (cf. page 135) ;  Thunderbird (cf. page 136). La composition de listes d'expéditeurs autorisés et interdits permet d'indiquer à l'Anti-Spam les messages qu'il faudra considérer comme du courrier normal ou comme du courrier indésirable. Les messages qui ne vous sont pas adressés pourront être également considérés comme indésirables (cf. page 128). De plus, l'Anti-Spam peut rechercher la présence éventuelle dans le message d'expressions autorisées ou interdites, ainsi que d'expressions figurant dans la liste des expressions vulgaires. Afin qu'Anti-Spam puisse établir efficacement une distinction entre courrier indésirable et courrier normal, il faut l'entraîner (cf. section "Entraînement d'Anti-Spam" à la page 122). Algorithme de fonctionnement du composant L'Anti-Spam utilise l'algorithme d'apprentissage automatique qui permet au composant d'établir une distinction plus précise entre courrier indésirable et courrier normal au fil du temps. Le contenu du message constitue la source de données pour l'algorithme. MA N U E L D E L ' U T I L I S A T E U R 120 Le fonctionnement du composant Anti-Spam est scindé en deux étapes : 1. Application de critères de filtrage stricts aux messages. Ceux-ci permettent de déterminer rapidement si un message appartient ou non au courrier indésirable. L'Anti-Spam attribue l'état courrier indésirable ou courrier normal au message, l'analyse est suspendue et le message est transmis au client de messagerie pour traitement (cf. étapes 1 à 5 de l'algorithme ci-après). 2. Etude des messages qui ont répondu aux critères stricts de sélection des étapes précédentes. Ces messages ne peuvent pas être automatiquement considérés comme du courrier indésirable. Pour cette raison, l'Anti-Spam doit calculer la probabilité de leur appartenance au courrier indésirable. L'algorithme de fonctionnement de l'Anti-Spam contient les étapes suivantes : 1. L'adresse de l'expéditeur du message est contrôlée afin de voir si elle figure dans les listes des expéditeurs autorisés ou interdits.  Si l'adresse de l'expéditeur se trouve dans la liste des adresses autorisées, le message reçoit l'état courrier normal.  Si l'adresse de l'expéditeur figure dans la liste des adresses interdites, le message reçoit l'état courrier indésirable. 2. Si le message a été envoyé via Microsoft Exchange Explorer et que l'analyse de tels messages est désactivée, le message reçoit l'état courrier normal. 3. Le composant vérifie si le message contient des expressions tirées de la liste des expressions autorisées. Si le message contient ne serait-ce qu'une expression de la liste, le message reçoit l'état courrier normal. Cette étape est ignorée par défaut. 4. L'analyse du message cherche à déterminer la présence de texte issu de la liste des expressions interdites et de la liste des expressions vulgaires. Le coefficient pondéré est calculé en fonction du nombre de mots de ces listes présents dans le message. Si la somme du coefficient pondéré est supérieure à 100, le message est considéré comme appartenant au courrier indésirable. Cette étape est ignorée par défaut. 5. Si le texte contient une adresse reprise dans la base des URL de phishing ou suspectes, le message reçoit l'état courrier indésirable. 6. Le message est analysé selon les règles heuristiques. Si l'analyse met en évidence des éléments caractéristiques du courrier indésirable, la probabilité que le message appartienne au courrier indésirable augmente. 7. Le message est analysé à l'aide de la technologie GSG. L'Anti-Spam analyse les images incluses dans le message. Si celles-ci contiennent des éléments caractéristiques du courrier indésirable, la probabilité que le message appartienne au courrier indésirable augmente. 8. Les documents au format rtf joints au message sont analysés. L'Anti-Spam recherche les éléments caractéristiques du courrier indésirable dans les documents joints. A la fin de l'analyse, l'Anti-Spam calcule l'augmentation de la probabilité qu'un message appartienne au courrier indésirable. La technologie est désactivée par défaut. 9. Le composant procède à la recherche de signes complémentaires caractéristiques du courrier indésirable. Chaque fois qu'un de ces signes est identifié, la probabilité que le message appartienne au courrier indésirable augmente. 10. Si l'Anti-Spam a été entraîné, le message est analysé à l'aide de la technologie iBayes. L'algorithme d'autoapprentissage iBayes calcule la probabilité qu'un message appartienne au courrier indésirable sur la base de la fréquence d'utilisation d'expressions propres au courrier indésirable dans le message. Suite à l'analyse du message, l'application détermine la probabilité que le message est un message non sollicité via la valeur de l'indice de courrier indésirable. Le message reçoit l'état courrier indésirable ou courrier indésirable potentiel en fonction des seuils d'indice de courrier indésirable (cf. rubrique "Régulation des seuils d'indice de courrier indésirable" à la page 130). De plus, par défaut, le texte [!! SPAM] ou [?? Probable Spam] est ajouté par défaut à l'objet du courrier indésirable ou indésirable potentiel (cf. rubrique "Ajout d'une remarque à l'objet du message" à la page 132). Ensuite, C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 121 le message est traité selon les règles pour les clients de messagerie que vous avez définies (cf. rubrique "Configuration du traitement du courrier indésirable par les clients de messagerie" à la page 134). DANS CETTE SECTION Activation et désactivation de l'Anti-Spam..................................................................................................................... 121 Modification et restauration du niveau de protection..................................................................................................... 121 Entraînement d'Anti-Spam ............................................................................................................................................ 122 Analyse des liens dans les messages........................................................................................................................... 125 Identification du courrier indésirable sur la base des expressions et des adresses. Composition des listes................. 125 Régulation des seuils d'indice de courrier indésirable................................................................................................... 130 Utilisation d'indices complémentaires pour le filtrage du courrier indésirable................................................................ 131 Sélection de l'algorithme d'identification du courrier indésirable ................................................................................... 131 Ajout d'une remarque à l'objet du message .................................................................................................................. 132 Filtrage des messages sur le serveur Gestionnaire de messages ................................................................................ 132 Exclusion des messages Microsoft Exchange Server de l'analyse ............................................................................... 133 Configuration du traitement du courrier indésirable par les clients de messagerie ....................................................... 134 ACTIVATION ET DESACTIVATION DE L'ANTI-SPAM Par défaut, l'Anti-Spam est activé et fonctionne en mode optimal. Vous pouvez désactiver l'Anti-Spam le cas échéant. Pour activer ou désactiver l'Anti-Spam, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam. 4. Dans la partie droite de la fenêtre, décochez la case Activer l'Anti-Spam s'il faut désactiver le composant. Cochez cette case s'il faut activer le composant. MODIFICATION ET RESTAURATION DU NIVEAU DE PROTECTION En fonction des besoins actuels, vous pourrez choisir un des niveaux de protection prédéfinis pour la protection du courrier ou configurer vous-même les paramètres de fonctionnement de l'Anti-Spam. Sachez que si vous configurez les paramètres de fonctionnement du composant, vous pourrez toujours revenir aux paramètres recommandés. Il s'agit des valeurs optimales recommandées par les experts de Kaspersky Lab et regroupés au sein du niveau de protection Recommandé. Pour modifier le niveau de protection prédéfini d'Anti-Spam, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.MA N U E L D E L ' U T I L I S A T E U R 122 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam. 4. Dans le groupe Niveau de protection de la partie droite de la fenêtre, sélectionnez le niveau de protection requis ou cliquez sur le bouton Configuration afin de définir manuellement les paramètres d'analyse. En cas de configuration manuelle, le nom du niveau de protection devient Autre. Pour restaurer les paramètres de fonctionnement par défaut de l'Anti-Spam, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam. 4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Par défaut. ENTRAINEMENT D'ANTI-SPAM Un des outils d'identification du courrier indésirable est l'algorithme d'auto-apprentissage iBayes. À l'issue de l'exécution de cet algorithme, l'application décide d'attribuer un certain statut au message sur la base des expressions qu'il renferme. Avant de pouvoir utiliser l'algorithme iBayes, il faut lui présenter des échantillons de phrases de messages utiles et de messages non sollicités, c'est-à-dire l'entraîner. Il existe plusieurs approches pour entraîner l'Anti-Spam :  Utilisation de l'Assistant d'apprentissage (apprentissage groupé). L'entraînement à l'aide de l'Assistant d'apprentissage est préférable au tout début de l'utilisation de l'Anti-Spam.  Entraînement de l'Anti-Spam sur les messages sortants.  Entraînement directement pendant l'utilisation du courrier électronique à l'aide du client de messagerie dont la fenêtre reprend des boutons et des options de menu spéciaux pour l'apprentissage.  Entraînement lors de l'utilisation des rapports de l'Anti-Spam. DANS CETTE SECTION Utilisation de l'Assistant d'apprentissage....................................................................................................................... 122 Apprentissage sur le courrier sortant ............................................................................................................................ 123 Utilisation des éléments de l'interface du client de messagerie .................................................................................... 123 Ajout d'adresses à la liste des expéditeurs autorisés .................................................................................................... 124 Entraînement à l'aide des rapports................................................................................................................................ 124 UT I L I S A T I O N D E L ' AS S I S T A N T D ' A P P R E N T I S S A G E L'Assistant d'apprentissage permet d'entraîner l'Anti-Spam par lot. Pour ce faire, il faut désigner les répertoires des comptes utilisateur des clients de messagerie Microsoft Office Outlook et Microsoft Outlook Express (Windows Mail) qui contiennent le courrier indésirable et le courrier normal. Pour assurer une identification efficace du courrier indésirable, il est indispensable de réaliser l'entraînement sur un minimum de 50 exemplaires de courrier normal et de 50 exemplaires de courrier indésirable. L'algorithme iBayes ne fonctionnera pas si ces actions ne sont pas exécutées.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 123 Afin de gagner du temps, l'Assistant réalisera l'entraînement uniquement sur 50 messages de chaque dossier sélectionné. L'Assistant se compose d'une série de fenêtres (étapes) entre lesquelles vous pouvez naviguer grâce aux boutons Précédent et Suivant. Pour quitter l'Assistant, cliquez sur le bouton Terminer. Pour interrompre l'Assistant à n'importe quelle étape, cliquez sur le bouton Annuler. Pour lancer l'assistant, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam. 4. Dans la partie droite de la fenêtre, dans le groupe Entraînement d'Anti-Spam, cliquez sur le bouton Entraîner. Lors de l'apprentissage sur la base du courrier normal, les adresses des expéditeurs sont ajoutées automatiquement à la liste des expéditeurs autorisés. Vous pouvez désactiver cette fonction (cf. rubrique "Ajout d'adresses à la liste des expéditeurs autorisés" à la page 124). VOIR EGALEMENT Que faire avec un grand nombre de messages non sollicités ......................................................................................... 80 A P P R E N T I S S A G E S U R L E C O U R R I E R S O R T A N T Vous pouvez entraîner l'Anti-Spam sur la base de 50 exemples de messages sortants. Une fois que l'apprentissage aura été activé, l'Anti-Spam analysera chaque message que vous envoyez et les utilisera en tant que modèle de courrier normal. L'apprentissage sera terminé après l'envoi de 50 messages. Pour activer l'apprentissage de l'Anti-Spam sur la base du courrier sortant, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam. 4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration. 5. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé, groupe Courrier sortant, cochez la case Apprentissage sur le courrier sortant. Lors de l'apprentissage sur le courrier sortant, les adresses des destinataires de ces messages sont ajoutées automatiquement à la liste des expéditeurs autorisés. Vous pouvez désactiver cette fonction (cf. rubrique "Ajout d'adresses à la liste des expéditeurs autorisés" à la page 124). UT I L I S A T I O N D E S E L E M E N T S D E L 'I N T E R F A C E D U C L I E N T D E M E S S A G E R I E L'entraînement d'Anti-Spam pendant l'utilisation du courrier électronique suppose l'utilisation des éléments spéciaux de l'interface de votre client de messagerie. Les boutons pour l'entraînement d'Anti-Spam apparaissent dans l'interface des clients de messagerie Microsoft Office Outlook et Microsoft Outlook Express (Windows Mail) uniquement après l'installation de Kaspersky PURE. Pour entraîner l'Anti-Spam à l'aide du client de messagerie, procédez comme suit : 1. Lancez le client de messagerie.MA N U E L D E L ' U T I L I S A T E U R 124 2. Sélectionnez le message à l'aide duquel vous souhaitez entraîner l'Anti-Spam. 3. Exécutez une des actions suivantes en fonction du client de messagerie que vous utilisez :  Cliquez sur le bouton Courrier indésirable ou Courrier normal dans la barre d'outils de Microsoft Office Outlook ;  Cliquez sur le bouton Courrier indésirable ou Courrier normal dans la barre d'outils de Microsoft Outlook Express (Windows Mail) ;  Utilisez les éléments Marquer comme courrier indésirable ou Marquer comme courrier normal dans le menu Spécial du client de messagerie The Bat! ;  utilisez le bouton Courrier indésirable/Courrier normal dans la barre d'outils du client de messagerie Mozilla Thunderbird. Une fois que vous aurez choisi une des actions ci-dessus, l'Anti-Spam poursuivra son entraînement sur la base du message sélectionné. Si vous sélectionnez plusieurs messages, l'entraînement portera sur tous les messages sélectionnés. Si le message est considéré comme normal, l'adresse de l'expéditeur est ajoutée à la liste des expéditeurs autorisés. AJ O U T D ' A D R E S S E S A L A L I S T E D E S E X P E D I T E U R S A U T O R I S E S Lors de l'apprentissage de l'Anti-Spam sur la base du courrier normal à l'aide de l'Assistant d'apprentissage, ainsi que lors de l'apprentissage directement dans la fenêtre du client de messagerie, les adresses des expéditeurs des messages normaux sont ajoutées automatiquement à la liste des expéditeurs autorisés (cf. section "Expéditeurs interdits et autorisés" à la page 128). Cette liste est également enrichie des adresses des destinataires des messages sortants lors de l'apprentissage sur la base du courrier sortant. Vous pouvez désactiver cette fonction afin que la liste des expéditeurs autorisés ne soit pas enrichie automatiquement suite à l'apprentissage. Pour désactiver l'ajout d'adresses à la liste des expéditeurs autorisés, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam. 4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration. 5. Dans la fenêtre qui s'ouvre, sous l'onglet Général dans le groupe Considérer les messages suivants comme du courrier normal, cochez la case D'expéditeurs autorisés et cliquez sur le bouton Sélection. La fenêtre Expéditeurs autorisés s'ouvre. 6. Décochez la case Ajouter les adresses des expéditeurs autorisés pendant l'apprentissage d'Anti-Spam dans le client de messagerie. E N T R A I N E M E N T A L ' A I D E D E S R A P P O R T S Il est possible d'entraîner l'Anti-Spam sur la base de ses rapports qui reprennent les informations relatives aux messages classés dans la catégorie de courrier indésirable potentiel. L'apprentissage consiste à associer au message le commentaire courrier indésirable ou courrier normal et à les ajouter à la liste des expéditeurs autorisés ou interdits. Pour entraîner l'Anti-Spam sur la base du rapport, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection. La fenêtre Ma Protection s'ouvre. 2. Le lien Rapport permet d'accéder à la fenêtre des rapports de Kaspersky PURE. C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 125 3. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport, cliquez sur le bouton Rapport détaillé. La fenêtre Rapport détaillé s'ouvre. 4. Sélectionnez le composant Anti-Spam dans la liste déroulante de la partie supérieure gauche de la fenêtre. 5. Dans la partie droite de la fenêtre, à l'aide des entrées de la colonne Objet, définissez les messages qui vont servir à l'apprentissage de l'Anti-Spam. Pour chacun de ces messages, ouvrez le menu contextuel (d'un clic droit de la souris) et sélectionnez un des points du menu pour définir l'action à exécuter sur le message :  Marquer comme courrier indésirable ;  Marquer comme courrier normal ;  Ajouter à la liste des expéditeurs autorisés ;  Ajouter à la liste des expéditeurs interdits ; ANALYSE DES LIENS DANS LES MESSAGES L'Anti-Spam permet d'analyser les liens contenus dans les messages électroniques afin de voir s'ils appartiennent à la liste des URL suspectes et des URL de phishing. Ces listes sont livrées avec Kaspersky PURE. Si le message contient un lien d'hameçonnage ou suspect et si le corps du message contient des éléments d'hameçonnage, ce message est considéré comme indésirable. Pour activer l'analyse des liens selon les bases des URL suspectes et de phishing procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam. 4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration. 5. Dans la fenêtre qui s'ouvre, sous l'onglet Général, dans le groupe Considérer les messages suivants comme du courrier indésirable cochez la case Contenant des liens de la base des URL suspectes et Présentant des éléments d'hameçonnage. IDENTIFICATION DU COURRIER INDESIRABLE SUR LA BASE DES EXPRESSIONS ET DES ADRESSES. COMPOSITION DES LISTES Vous pouvez composer des listes d'expressions interdites, autorisées ou vulgaires ainsi que des listes d'adresses d'expéditeurs autorisés ou interdits et une liste avec vos propres adresses. En cas d'utilisation de ces listes, l'Anti-Spam analyse le contenu du message afin d'identifier la présence d'expression figurant dans les listes et il vérifie également les adresses de l'expéditeur et des destinataires pour voir si elles correspondent aux entrées des listes. S'il découvre une expression ou une adresse, l'Anti-Spam classe le message dans la catégorie courrier normal ou courrier indésirable en fonction de la liste dans laquelle figure l'expression ou l'adresse. Les messages suivants sont classés dans la catégorie courrier indésirable :  Les messages contenant des expressions interdites ou vulgaires dont le coefficient pondéré total dépasse100 ;  Les messages envoyés depuis une adresse interdite ou qui ne vous sont pas adressés. Les messages suivants sont classés dans la catégorie courrier normal :  Les messages contenant des expressions autorisées ;MA N U E L D E L ' U T I L I S A T E U R 126  Les messages en provenance d'adresses autorisées. Masques d'expressions clés et d'adresses d'expéditeurs Vous pouvez utiliser des masques d'expression dans les listes d'expressions autorisées, interdites ou vulgaires. Vous pouvez utiliser des masques d'adresse dans les listes d'adresses d'expéditeur autorisé et interdit ainsi que dans la liste des adresses de confiance. Un masque est un modèle de ligne auquel l'expression ou l'adresse est comparée. Certains caractères sont employés dans le masque pour remplacer d'autres caractères : * remplace n'importe quelle séquence de caractères, tandis que ? remplace un caractère. Si de tels caractères sont utilisés dans le masque, celui-ci pourra correspondre à plusieurs expressions ou à plusieurs adresses (cf. exemples ci-dessous). Si le caractère * ou ? fait partie de l'expression (par exemple, Quelle heure est-il?), il faudra le faire précéder du caractère \ afin que l'Anti-Spam l'interprète correctement. Ainsi, au lieu du caractère *, il faudra utiliser la combinaison \*, et au lieu de ?, la combinaison \? (par exemple, Quelle heure est-il\?). Exemple de masques d'expression :  Visitez notre * : ce masque correspond au message commençant par Visitez notre suivi de n'importe quel autre texte. Exemples de masques d'adresses :  admin@test.com : ce masque correspond uniquement à l'adresse admin@test.com.  admin@* : ce masque correspond à l'adresse d'un expéditeur portant le nom admin, par exemple : admin@test.com, admin@exemple.org.  *@test* : ce masque correspond à l'adresse de n'importe quel expéditeur d'un domaine de messagerie commençant par test, par exemple : admin@test.com, info@test.org.  info.*@test.??? : ce masque correspond à l'adresse de n'importe quel expéditeur dont le nom commence par info. et dont le domaine de messagerie commence par test. et se termine par trois caractères quelconques, par exemple : info.product@test.com, info.company@test.org, mais pas info.product@test.com/fr. DANS CETTE SECTION Expressions interdites et autorisées.............................................................................................................................. 126 Expressions vulgaires ................................................................................................................................................... 127 Expéditeurs interdits et autorisés .................................................................................................................................. 128 Vos adresses ................................................................................................................................................................ 128 Exportation et importation des listes d'expressions et d'adresses................................................................................. 129 E X P R E S S I O N S I N T E R D I T E S E T A U T O R I S E E S La liste des expressions interdites peut reprendre des expressions qui, d'après vos observations, sont caractéristiques des messages non sollicités et vous pouvez associer un coefficient pondéré à chaque expression. Le coefficient pondéré permet d'indiquer à quel point une expression est propre au courrier indésirable : plus le coefficient est élevé, plus il est probable que le message contenant cette expression est indésirable. La valeur du coefficient pondéré de l'expression peut être comprise entre 0 et 100. Si la somme des coefficients pondérés de toutes les expressions découvertes dans le message est supérieure à 100, le message est traité comme un message non sollicité. Les expressions clés caractéristiques du courrier normal peuvent être saisies dans la liste des expressions autorisées. Quand il identifie une de ces expressions dans un message, l'Anti-Spam considère ce dernier comme normal.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 127 La liste des expressions autorisées ou interdites accepte aussi bien des expressions complètes que des masques (cf. rubrique "Identification du courrier indésirable sur la base des expressions et des adresses. Composition des listes" à la page 125). Pour composer la liste des expressions autorisées ou interdites, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam. 4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration. 5. Sous l'onglet Général de la fenêtre qui s'ouvre, procédez comme suit :  S'il faut créer une liste d'expressions interdites, dans le groupe Considérer les messages suivants comme du courrier indésirable, cochez la case Contenant des expressions interdites, puis cliquez sur le bouton Sélection, situé à droite. La fenêtre Liste des expressions interdites s'ouvre.  S'il faut créer une liste d'expressions autorisées, dans le groupe Considérer les messages suivants comme du courrier normal, cochez la case Contenant des expressions autorisées, puis cliquez sur le bouton Sélection, situé à droite. La fenêtre Liste des expressions autorisées s'ouvre. 6. Cliquez sur le lien Ajouter pour ouvrir la fenêtre Expression interdite (ou la fenêtre Expression autorisée). 7. Saisissez l'expression entière ou un masque d'expression et pour l'expression interdite, définissez le coefficient pondéré, puis cliquez sur le bouton OK. Si, à l'avenir, vous ne souhaitez plus utiliser un masque, il n'est pas nécessaire de le supprimer. Il suffit de désélectionner la case en regard du masque en question. E X P R E S S I O N S V U L G A I R E S Les experts de Kaspersky Lab ont composé la liste d'expressions vulgaires utilisée par Kaspersky PURE. La liste contient les expressions vulgaires dont la présence dans un message permet d'affirmer avec une certitude très élevée qu'il s'agit d'un message non sollicité. Vous pouvez enrichir la liste et y ajouter des expressions complètes ou des masques d'expression (cf. rubrique "Identification du courrier indésirable sur la base des expressions et des adresses. Composition des listes" à la page 125). Pour modifier la liste des expressions vulgaires, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam. 4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration. 5. Dans la fenêtre qui s'ouvre, sous l'onglet Général dans le groupe Considérer les messages suivants comme du courrier indésirable, cochez la case Contenant des expressions interdites et cliquez sur le bouton Sélection. La fenêtre Liste des expressions interdites s'ouvre. 6. Cochez la case Considérer les expressions vulgaires comme interdites, puis cliquez sur le lien expressions vulgaires pour ouvrir la fenêtre Accord.MA N U E L D E L ' U T I L I S A T E U R 128 7. Lisez le texte du contrat et si vous en acceptez les dispositions présentées dans la fenêtre, cochez la case dans la partie inférieure de la fenêtre, puis cliquez sur OK. La fenêtre Liste de langage vulgaire s'ouvre. 8. Cliquez sur le lien Ajouter pour ouvrir la fenêtre Expression interdite. 9. Saisissez l'expression complète ou son masque et définissez le coefficient pondéré de l'expression, puis cliquez sur OK. Si, à l'avenir, vous ne souhaitez plus utiliser un masque quelconque, il n'est pas nécessaire de le supprimer. Il suffit de désélectionner la case en regard du masque en question dans la fenêtre Liste de langage vulgaire. E X P E D I T E U R S I N T E R D I T S E T A U T O R I S E S La liste des expéditeurs interdits reprend les adresses des expéditeurs dont les messages seront considérés comme indésirables par l'Anti-Spam. Les adresses des expéditeurs qui ne devraient pas envoyer de courrier indésirable sont reprises dans la liste des expéditeurs autorisés. Cette liste est créée automatiquement pendant l'entraînement du composant Anti-Spam (cf. rubrique "Ajout d'adresses à la liste des expéditeurs autorisés" à la page 124). De plus, vous pouvez enrichir vous-même cette liste. Vous pouvez ajouter à la liste des expéditeurs autorisés ou interdits des adresses complètes ou des masques d'adresses (cf. rubrique "Identification du courrier indésirable sur la base des expressions et des adresses. Composition des listes" à la page 125). Pour composer la liste des expéditeurs autorisés ou interdits, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam. 4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration. 5. Sous l'onglet Général de la fenêtre qui s'ouvre, procédez comme suit :  S'il faut créer une liste d'expéditeurs interdits, dans le groupe Considérer les messages suivants comme du courrier indésirable, cochez la case D'expéditeurs interdits, puis cliquez sur le bouton Sélection, situé à droite. La fenêtre Liste des expéditeurs interdits s'ouvre.  S'il faut créer une liste d'expéditeurs autorisés, dans le groupe Considérer les messages suivants comme du courrier normal, cochez la case D'expéditeurs autorisés, puis cliquez sur le bouton Sélection, situé à droite. La fenêtre Liste des expéditeurs autorisés s'ouvre. 6. Cliquez sur le lien Ajouter pour ouvrir la fenêtre Masque d'adresse de courrier électronique. 7. Saisissez le masque de l'adresse, puis cliquez sur OK. Si, à l'avenir, vous ne souhaitez plus utiliser un masque, il n'est pas nécessaire de le supprimer. Il suffit de désélectionner la case en regard du masque en question. V O S A D R E S S E S Vous pouvez composer une liste reprenant vos adresses électroniques afin que l'Anti-Spam considère comme du courrier indésirable les messages qui ne vous sont pas adressés. Pour composer la liste de vos adresses, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 129 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam. 4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration. 5. Dans la fenêtre qui s'ouvre, sous l'onglet Général, cochez la case Dont je ne suis pas le destinataire et cliquez sur le bouton Mes adresses. La fenêtre Mes adresses s'ouvre. 6. Cliquez sur le lien Ajouter pour ouvrir la fenêtre Masque d'adresse de courrier électronique. 7. Saisissez le masque de l'adresse, puis cliquez sur OK. Si, à l'avenir, vous ne souhaitez plus utiliser un masque quelconque, il n'est pas nécessaire de le supprimer. Il suffit de désélectionner la case en regard du masque en question dans la fenêtre Mes adresses. E X P O R T A T I O N E T I M P O R T A T I O N D E S L I S T E S D ' E X P R E S S I O N S E T D ' A D R E S S E S Une fois que vous avez créé une liste d'adresses et d'expressions, vous pouvez l'utiliser à plusieurs reprises : par exemple, transférer les adresses dans une liste identique sur un autre ordinateur doté de Kaspersky PURE. Voici la marche est à suivre : 1. Procédez à une exportation, c.-à-d. copiez les entrées de la liste dans un fichier. 2. Transférez le fichier créé sur un autre ordinateur (par exemple, envoyez-le par courrier électronique ou via une clé USB). 3. Procédez à une importation, c.-à-d. ajoutez les entrées du fichier à une liste identique sur un autre ordinateur. Lors de l'exportation de la liste, vous serez invité à copier uniquement l'élément sélectionné de la liste ou toute la liste. Lors de l'importation, vous pouvez ajouter de nouveaux éléments à la liste ou écraser la liste existante par la liste importée. Pour exporter les entrées de la liste, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam. 4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration. 5. Dans la fenêtre qui s'ouvre, sous l'onglet Général, cochez la case dans la ligne contenant le nom de la liste de laquelle il faut exporter les entrées, puis cliquez sur le bouton qui lui correspond à droite. 6. Dans la fenêtre qui s'ouvre avec la liste, cochez les cases en regarde des entrées qu'il faut inclure dans le fichier. 7. Cliquez sur le lien Exporter. Une fenêtre s'ouvre et vous avez la possibilité d'exporter uniquement les éléments sélectionnés. Exécutez dans cette fenêtre une des opérations suivantes :  Cliquez sur le bouton Oui s'il faut uniquement inclure les entrées sélectionnées ;  Cliquez sur le bouton Non s'il faut inclure la liste complète. 8. Dans la fenêtre qui s'ouvre, désignez le type et le nom du fichier à enregistrer et confirmez l'enregistrement.MA N U E L D E L ' U T I L I S A T E U R 130 Pour importer les entrées d'un fichier dans la liste, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam. 4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration. 5. Dans la fenêtre qui s'ouvre, sous l'onglet Général, cochez la case dans la ligne contenant le nom de la liste dans laquelle il faut importer les entrées, puis cliquez sur le bouton à droite. 6. Dans la fenêtre contenant la liste, cliquez sur le lien Importer. Si vous importez la liste des expéditeurs autorisés, alors un menu dans lequel il faudra choisir l'option Importer depuis un fichier apparaît. Pour les autres listes, il n'est pas nécessaire de choisir une option du menu. Si la liste n'est pas vide, une fenêtre s'ouvre et vous avez la possibilité d'ajouter les éléments importés. Exécutez dans cette fenêtre une des opérations suivantes :  Cliquez sur le bouton Oui s'il faut ajouter des entrées du fichier à la liste ;  Cliquez sur le bouton Non s'il faut remplacer les entrées actuelles de la liste par celles du fichier. 7. Dans la fenêtre qui s'ouvre, sélectionnez le fichier contenant la liste des entrées qu'il faut importer. Importation de la liste des expéditeurs autorisés depuis le carnet d'adresses Il est possible d'importer les adresses du carnet d'adresses de Microsoft Office Outlook/Microsoft Outlook Express (Windows Mail) dans la liste des expéditeurs autorisés. Pour importer la liste des expéditeurs autorisés depuis le carnet d'adresses, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam. 4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration. 5. Dans la fenêtre qui s'ouvre, sous l'onglet Général dans le groupe Considérer les messages suivants comme du courrier normal, cochez la case D'expéditeurs autorisés et cliquez sur le bouton Sélection. La fenêtre Liste des expéditeurs autorisés s'ouvre. 6. Cliquez sur le lien Importer afin d'ouvrir la fenêtre de sélection de la source, puis choisissez l'option Importer depuis le carnet d'adresses. 7. Dans la fenêtre qui s'ouvre, sélectionnez le carnet d'adresses requis. REGULATION DES SEUILS D'INDICE DE COURRIER INDESIRABLE L'identification du courrier indésirable repose sur l'utilisation de technologies modernes de filtrage qui permettent à l'AntiSpam de séparer (cf. rubrique "Entraînement d'Anti-Spam" à la page 122) le courrier (potentiellement) indésirable du courrier normal. Chaque élément de courrier normal ou de courrier indésirable se voit attribuer un coefficient. Quand un message arrive dans votre boîte aux lettres, l'Anti-Spam exploite la technologie iBayes pour voir si le message contient des éléments de courrier indésirable ou de courrier normal. Les coefficients de chaque élément de courrier indésirable (courrier normal) sont ajoutés pour obtenir l'indice de courrier indésirable. Plus l'indice de courrier indésirable n’est élevé, plus la probabilité que le message soit un message non sollicité est grande. Par défaut, un message est C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 131 considéré comme normal si l'indice de courrier indésirable est inférieur à 60. Si l'indice de courrier indésirable est supérieur à 60, alors le message est classé dans la catégorie du courrier indésirable potentiel. Et si la valeur est supérieure à 90, le message est considéré comme du courrier indésirable. Vous pouvez modifier le seuil de l'indice de courrier indésirable. Pour modifier le seuil de l'indice de courrier indésirable, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam. 4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration. 5. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé, dans le groupe Indice de courrier indésirable, modifiez la valeur de l'indice à l'aide du curseur ou du champ de saisie. UTILISATION D'INDICES COMPLEMENTAIRES POUR LE FILTRAGE DU COURRIER INDESIRABLE Les résultats du calcul de l'indice de courrier indésirable peuvent être influencés par des éléments complémentaires du message tels que l'absence d'adresse du destinataire dans le champ "À" ou un objet un peu trop long (plus de 250 caractères). Quand ces signes sont présents, la probabilité que le message soit non sollicité augmente. Et par conséquent, la valeur de l'indice de courrier indésirable augmente. Vous pouvez choisir les éléments complémentaires à prendre en compte durant l'analyse des messages. Pour utiliser des éléments complémentaires qui augmenteront la valeur de l'indice de courrier indésirable, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam. 4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration. 5. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé, cliquez sur le bouton Avancé. 6. Dans la fenêtre Avancé qui s'ouvre, cochez la case en regard des éléments dont il faudra tenir compte pendant l'analyse des messages et qui augmenteront l'indice de courrier indésirable. SELECTION DE L'ALGORITHME D'IDENTIFICATION DU COURRIER INDESIRABLE La recherche des messages non sollicités dans le courrier s'opère à l'aide d'algorithmes d'identification :  Analyse heuristique. Anti-Spam analyse les messages à l'aide des règles heuristiques. L'analyse heuristique est toujours utilisée.  Identification des images (GSG). Anti-Spam applique la technologie GSG pour identifier le courrier indésirable sous la forme d'images.  Analyse des documents rtf joints. Anti-Spam analyse les documents joints au message afin de voir s'ils présentent des éléments caractéristiques du courrier indésirable.  Algorithme d'auto-apprentissage par l'analyse de texte (iBayes). L'algorithme d'iBayes repose sur l'analyse de la fréquence d'utilisation de mots caractéristiques du spam dans le texte du message. À l'issue de l'analyse, MA N U E L D E L ' U T I L I S A T E U R 132 le message est considéré comme indésirable ou normal. Avant de commencer à utiliser l'algorithme iBayes, vous devez absolument entraîner l'Anti-Spam (cf. rubrique "Entraînement d'Anti-Spam" à la page 122). Afin d'utiliser /de ne pas utiliser un algorithme quelconque d'identification du courrier indésirable lors de l'analyse du courrier, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam. 4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration. 5. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé, groupe Algorithmes d'identification, cochez/décochez les cases correspondantes. AJOUT D'UNE REMARQUE A L'OBJET DU MESSAGE L'Anti-Spam peut ajouter les indications suivantes au champ Objet des messages qui ont été classés dans la catégorie courrier indésirable ou courrier indésirable potentiel :  [!! SPAM] : pour les messages considérés comme indésirables.  [?? Probable Spam] : pour les messages considérés comme courrier indésirable potentiel. La présence de cette remarque dans l'objet du message peut vous aider à différencier visuellement le courrier indésirable et potentiellement indésirable lors du survol de la liste des messages. Pour que l'Anti-Spam ajoute /n'ajoute pas de remarque à l'objet des messages, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam. 4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration. 5. Dans le groupe Actions de l'onglet Avancé de la fenêtre qui s'ouvre, cochez les cases en regard des intitulés à ajouter à l'objet des messages. Une fois la case cochée, vous pouvez modifier le texte de la remarque. Pour ne pas ajouter de remarque, désélectionnez la case correspondante. FILTRAGE DES MESSAGES SUR LE SERVEUR. GESTIONNAIRE DE MESSAGES Vous pouvez consulter la liste des messages électroniques sur le serveur sans les télécharger sur votre ordinateur. Ceci permet de refuser la remise de certains messages, ce qui non seulement fait gagner du temps et réduit le trafic dans le cadre de l'utilisation du courrier électronique, mais contribue également à réduire la probabilité de télécharger du courrier indésirable ou des virus sur l'ordinateur. Le Gestionnaire de messages permet de manipuler les messages sur le serveur. La fenêtre du Gestionnaire de messages s'ouvre chaque fois avant la réception d'un message, pour autant qu'il soit activé. Sachez cependant que le Gestionnaire de messages s'ouvre uniquement lors de la réception de messages via le protocole POP3. Le Gestionnaire de messages ne s'ouvre pas si le serveur POP3 ne prend pas en charge la consultation des en-têtes des messages électroniques ou si tous les messages présents sur le serveur ont été envoyés par des expéditeurs de la liste des expéditeurs autorisés (cf. page 128).C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 133 La liste de messages sur le serveur s'affiche dans la partie centrale de la fenêtre du Gestionnaire de messages. Sélectionnez un message dans la liste pour voir son en-tête en détail. La consultation des en-têtes peut être utile dans les situations suivantes : les diffuseurs de courrier indésirable installent sur l'ordinateur de votre collègue un programme malveillant qui envoie des messages non sollicités au nom du collègue aux adresses de son répertoire. La probabilité que votre adresse figure dans ce répertoire est élevée et par conséquent, le programme malveillant peut envoyer une multitude de messages non sollicités à votre adresse. Dans la situation décrite, l'adresse de l'expéditeur ne permet pas de dire si le message a été envoyé directement par votre collègue ou par un diffuseur de messages non sollicités à l'aide d'un programme malveillant. L'en-tête du message offre des informations plus détaillées sur l'heure de l'envoi et l'origine du message, sa taille et le parcours suivi entre l'expéditeur et votre serveur de messagerie. Ces données vous permettront de décider si ce message peut être téléchargé du serveur ou s'il est préférable de le supprimer. Pour utiliser le Gestionnaire de messages, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam. 4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration. 5. De le groupe Courrier entrant de l'onglet Avancé de la fenêtre qui s'ouvre, cochez la case Ouvrir le Gestionnaire de messages lors de la réception de courrier via le protocole POP3. Pour supprimer des messages du serveur à l'aide du Gestionnaire de messages, procédez comme suit : 1. Dans la fenêtre du Gestionnaire de messages qui s'ouvre avant la remise du message, cochez la case en regard du message dans la colonne Supprimer. 2. Dans la partie supérieure de la fenêtre, cliquez sur le bouton Supprimer la sélection. Les messages seront supprimés du serveur. Dans ce cas, vous recevrez un message avec l'intitulé [!! SPAM] qui sera traité selon les règles de votre client de messagerie (cf. rubrique "Configuration du traitement du courrier indésirable par les clients de messagerie" à la page 134). EXCLUSION DES MESSAGES MICROSOFT EXCHANGE SERVER DE L'ANALYSE Vous pouvez exclure de la recherche du courrier indésirable les messages envoyés dans le cadre du réseau interne (par exemple, le courrier d'entreprise). N'oubliez pas que les messages seront considérés comme des messages internes si Microsoft Office Outlook est utilisé sur tous les postes du réseau et que les boîtes aux lettres des utilisateurs se trouvent sur un même serveur Exchange ou que ces serveurs sont unis par des connecteurs X400. Par défaut, l'Anti-Spam n'analyse pas les messages de Microsoft Exchange Server. Pour que l'Anti-Spam analyse les messages de Microsoft Exchange Server, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam. 4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration. 5. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé dans le groupe Exclusions, désélectionnez la case Ne pas analyser les messages Microsoft Exchange Server.MA N U E L D E L ' U T I L I S A T E U R 134 CONFIGURATION DU TRAITEMENT DU COURRIER INDESIRABLE PAR LES CLIENTS DE MESSAGERIE Si l'analyse indique que le message est un exemplaire de courrier indésirable ou de courrier indésirable potentiel, la suite des opérations réalisées par l'Anti-Spam dépendra de l'état du message et de l'action sélectionnée. Par défaut, les messages électroniques classés comme courrier indésirable ou courrier indésirable potentiel sont modifiés : le texte [!! SPAM] ou [?? Probable Spam] est ajouté respectivement au champ Objet du message (cf. rubrique "Ajout d'une remarque à l'objet du message" à la page 132). Vous pouvez sélectionner des actions complémentaires à exécuter sur le courrier indésirable et le courrier indésirable potentiel. Des plug-ins spéciaux sont prévus dans les clients de messagerie Microsoft Office Outlook et Microsoft Outlook Express (Windows Mail). Pour les clients de messagerie The Bat! et Thunderbird, vous pouvez configurer des règles de filtrage. DANS CETTE SECTION Microsoft Office Outlook................................................................................................................................................ 134 Microsoft Outlook Express (Windows Mail)................................................................................................................... 134 Création de règles de traitement des messages pour le courrier indésirable................................................................ 134 The Bat!......................................................................................................................................................................... 135 Thunderbird................................................................................................................................................................... 136 MI C R O S O F T OF F I C E O U T L O O K Par défaut, le courrier qui est considéré comme courrier indésirable ou courrier indésirable potentiel par l'Anti-Spam est marqué à l'aide du texte [!! SPAM] ou [?? Probable Spam] dans l'Objet. Si un traitement complémentaire des messages après l'analyse par l'Anti-Spam s'impose, vous pouvez configurer Microsoft Office Outlook. La fenêtre de configuration du traitement du courrier indésirable s'ouvre automatiquement au premier lancement du client de messagerie après le chargement de Kaspersky PURE. De plus, les paramètres de traitement du courrier indésirable et du courrier indésirable potentiel dans Microsoft Office Outlook sont repris sur l'onglet spécial Anti-Spam du menu Service  Paramètres. MI C R O S O F T O U T L O O K E X P R E S S ( WI N D O W S MA I L ) Par défaut, le courrier qui est considéré comme courrier indésirable ou courrier indésirable potentiel par l'Anti-Spam est marqué à l'aide du texte [!! SPAM] ou [?? Probable Spam] dans l'Objet. Si un traitement complémentaire des messages après l'analyse par l'Anti-Spam s'impose, vous pouvez configurer Microsoft Outlook Express (Windows Mail). La fenêtre de configuration du traitement du courrier indésirable s'ouvre au premier lancement du client de messagerie après l'installation de l'application. Vous pouvez l'ouvrir également en cliquant sur le bouton Configuration situé dans la barre d'outils du client de messagerie à côté des boutons Courrier indésirable et Courrier normal. C R E A T I O N D E R E G L E S D E T R A I T E M E N T D E S M E S S A G E S P O U R L E C O U R R I E R I N D E S I R A B L E Les instructions ci-dessous décrivent la création d'une règle de traitement des messages pour le courrier indésirable en utilisant l'Anti-Spam dans le client de messagerie Microsoft Office Outlook. Vous pouvez vous inspirer de ces instructions pour créer vos propres règles. Pour créer une règle de traitement d'un message à la recherche de courrier indésirable, procédez comme suit : 1. Lancez Microsoft Office Outlook et utilisez la commande Service  Règles et notifications du menu principal de l'application. La méthode à employer pour ouvrir l'Assistant dépend de la version de Microsoft Office Outlook que vous utilisez. Dans notre cas, nous envisageons la création d'une règle dans Microsoft Office Outlook 2003.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 135 2. Dans la fenêtre Règles et notification, passez à l'onglet Règles pour le courrier électronique et cliquez sur Nouvelle. Cette action entraîne le lancement de l'Assistant de création d'une règle. Il contient une succession de fenêtres (étapes) : a. Vous devez choisir entre la création d'une règle à partir de zéro ou selon un modèle. Sélectionnez l'option Créer une règle et en guise de condition de l'analyse, sélectionnez Analyse des messages après la réception. Cliquez sur Suivant. b. Dans la fenêtre de sélection des conditions de tri des messages, cliquez sur Suivant sans cocher aucune case. Confirmez l'application de cette règle à tous les messages reçus dans la fenêtre de confirmation. c. Dans la fenêtre de sélection des actions sur les messages, cochez la case exécuter une action complémentaire dans la liste des actions. Dans la partie inférieure de la fenêtre, cliquez sur le lien action complémentaire. Dans la fenêtre qui s'ouvre, sélectionnez Kaspersky Anti-Spam dans la liste déroulante, puis cliquez sur OK. d. Dans la fenêtre des exclusions de la règle, cliquez sur Suivant sans cocher aucune case. e. Dans la fenêtre finale de création de la règle, vous pouvez changer son nom (le nom par défaut est Kaspersky Anti-Spam). Assurez-vous que la case Activer la règle est cochée, puis cliquez sur Terminer. 3. Par défaut, la nouvelle règle sera ajoutée en tête de la liste des règles de la fenêtre Règles et notifications. Déplacez cette règle à la fin de la liste si vous voulez qu'elle soit appliquée en dernier lieu au message. Tous les messages qui arrivent dans la boîte aux lettres sont traités sur la base des règles. L'ordre d'application des règles dépend de la priorité attribuée à chaque règle. Les règles sont appliquées dans l'ordre de la liste. Chaque règle a une priorité inférieure à la règle précédente. Vous pouvez élever ou réduire la priorité d'application d'une règle en la déplaçant vers le haut ou vers le bas dans la liste. Si vous ne souhaitez pas que le message, après l'exécution d'une règle quelconque, soit traité par une règle de l'Anti-Spam, il faudra cocher la case arrêter le traitement ultérieur des règles dans les paramètres de cette règle (cf. Etape 3 de la fenêtre de création des règles). T H E B A T ! Les actions à exécuter sur le courrier indésirable et le courrier indésirable potentiel dans The Bat! sont définies à l’aide des outils du client. Pour passer à la configuration des règles de traitement du courrier indésirable dans The Bat!, procédez comme suit : 1. Dans le menu Propriétés du client de messagerie, sélectionnez l'option Configuration. 2. Sélectionnez l'objet Protection contre le courrier indésirable dans l'arborescence des paramètres. Les paramètres de protection contre le courrier indésirable sont appliqués à tous les modules de l'Anti-Spam installés sur l'ordinateur compatibles avec The Bat! Vous devez définir le niveau d'évaluation et indiquer comment agir sur les messages correspondant au niveau défini (pour l'Anti-Spam, la probabilité que le message est un exemple de courrier indésirable) :  Supprimer les messages dont le niveau d'évaluation est supérieur au niveau indiqué ;  Déplacer les messages du niveau défini dans un dossier spécial pour les messages non sollicités ;  Déplacer les messages non sollicités marqués d’un en-tête spéciale dans le dossier du courrier indésirable ;  Laisser les messages non sollicités dans le dossier Entrant. Suite au traitement des messages électroniques, Kaspersky PURE attribue le statut courrier indésirable ou courrier indésirable potentiel en fonction d'un indice dont vous pouvez modifier la valeur. Dans The Bat!, on retrouve un algorithme spécial d'évaluation des messages qui repose également sur un indice de courrier indésirable. Afin d'éviter les écarts entre l'indice de courrier indésirable dans Kaspersky PURE et dans The Bat!, tous les messages analysés par l'Anti-Spam reçoivent une évaluation correspondant à l'état du message : courrier normal - 0%, courrier indésirable MA N U E L D E L ' U T I L I S A T E U R 136 potentiel - 50%, courrier indésirable - 100%. Ainsi, l'évaluation du message dans The Bat! correspond non pas à l'indice de courrier indésirable attribué par l'Anti-Spam mais bien à l'indice de l'état correspondant. Pour de plus amples informations sur l'évaluation du courrier indésirable et sur les règles de traitement, consultez la documentation relative au client de messagerie The Bat! T H U N D E R B I R D Par défaut, le courrier qui est considéré comme courrier indésirable ou courrier indésirable potentiel par l'Anti-Spam est marqué à l'aide du texte [!! SPAM] ou [?? Probable Spam] dans l'Objet. Si un traitement complémentaire des messages après l'analyse par l'Anti-Spam s'impose, vous pouvez configurer Thunderbird dans la fenêtre de configuration accessible via Outils  Filtres de messages (pour obtenir les instructions d'utilisation détaillées du client de messagerie, consultez l'aide de Mozilla Thunderbird). Le plug-in de l'Anti-Spam pour Thunderbird permet d'étudier les messages reçus et envoyés à l'aide de ce client de messagerie et de vérifier si le courrier contient des messages non sollicités. Le module est intégré à Thunderbird et transmet les messages à l'Anti-Spam afin qu'ils puissent être analysés à l'aide de la commande du menu Outils  Traquer les indésirables dans ce dossier. Ainsi, la recherche des messages non sollicités revient à Kaspersky PURE et non pas à Thunderbird. Les fonctions de Thunderbird ne sont en rien modifiées. L'état du plug-in de l'Anti-Spam apparaît sous la forme d'une icône dans la barre d'état de Thunderbird. Une icône grise indique qu'un problème s'est présenté dans le fonctionnement du plug-in ou que l'Anti-Spam est désactivé. Vous pouvez ouvrir la fenêtre de configuration des paramètres de Kaspersky PURE d'un double-clique sur l'icône de l'application. Pour passer à la configuration des paramètres de l'Anti-Spam, cliquez sur le bouton Configuration dans le groupe AntiSpam. ANTI-BANNIERE L'Anti-bannière a été développé pour bloquer l'affichage des bannières sur les sites que vous visitez et dans l'interface de quelques applications. Le message publicitaire des bannières peut vous distraire tandis que le chargement des bannières augmente le volume du trafic téléchargé. Avant de pouvoir s'afficher sur la page Web ou dans la fenêtre de l'application, la bannière doit être téléchargée depuis Internet. L'Anti-bannière vérifie l'adresse d'où le téléchargement a lieu. Si l'adresse correspond à un masque quelconque de la liste livrée avec Kaspersky PURE ou de la liste des adresses de bannières interdites que vous avez créée, l'Antibannière bloque le bandeau publicitaire. Le blocage des bannières dont les masques d'adresse ne figurent pas dans les listes citées est décidé par l'analyseur heuristique. De plus, vous pouvez créer la liste des adresses autorisées sur la base de laquelle les bannières seront affichées. DANS CETTE SECTION Activation et désactivation de l'Anti-bannière ................................................................................................................ 136 Sélection des méthodes d'analyse ................................................................................................................................ 137 Composition des listes d'adresses de bannières autorisées ou interdites..................................................................... 137 Exportation et importation des listes d'adresses ........................................................................................................... 137 ACTIVATION ET DESACTIVATION DE L'ANTI-BANNIERE Par défaut, l'Anti-bannière est activé et fonctionne en mode optimal. Vous pouvez désactiver l'Anti-bannière le cas échéant. Pour activer ou désactiver l'Anti-bannière, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 137 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-bannière. 4. Dans la partie droite de la fenêtre, décochez la case Activer l'Anti-bannière s'il faut désactiver le composant. Cochez cette case s'il faut activer le composant. SELECTION DES METHODES D'ANALYSE Vous pouvez désigner la méthode que devra utiliser l'Anti-bannière pour analyser les adresses d'où les bannières pourront être chargées. En plus de ces méthodes, l'Anti-bannière analyse l'adresse afin de voir si elle correspond aux masques de la liste des adresses autorisées ou interdites, quand de telles listes sont utilisées. Pour sélectionner les méthodes d'analyse des adresses par l'Anti-bannière, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-bannière. 4. Dans la partie droite de la fenêtre, dans le groupe Méthodes d'analyse, cochez la case en regard des noms de méthode à utiliser. COMPOSITION DES LISTES D'ADRESSES DE BANNIERES AUTORISEES OU INTERDITES Les listes d'adresses de bannières autorisées ou interdites permettent d'indiquer les adresses au départ desquelles l'affichage des bannières doit être autorisé ou interdit. Composez une liste de masques d'adresses interdites et l'Antibannière bloquera le chargement et l'affichage des bannières depuis les adresses correspondant à ces masques. Composez une liste de masques d'adresses autorisées et l'Anti-bannière chargera et affichera les bannières depuis les adresses correspondant à ces masques. Pour ajouter un masque à la liste des adresses autorisées ou interdites, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-bannière. 4. Dans le groupe Avancé de la partie droite de la fenêtre, cochez la case Utiliser la liste "noire" des adresses (ou Utiliser la liste "blanche" des adresses), puis cliquez sur le bouton Configuration situé à droite de la case. La fenêtre Liste "noire" (ou Liste "blanche") s'ouvre. 5. Cliquez sur le lien Ajouter pour ouvrir la fenêtre Masque d'adresse (URL). 6. Saisissez le masque de l'adresse interdite (autorisée) de la bannière et cliquez sur le bouton OK. Si, à l'avenir, vous ne souhaitez plus utiliser un masque, il n'est pas nécessaire de le supprimer. Il suffit de désélectionner la case en regard du masque en question. EXPORTATION ET IMPORTATION DES LISTES D'ADRESSES Une fois que vous aurez créé une liste d'adresses de bannière autorisées ou interdites, vous pourrez la réutiliser, par exemple en transférant les adresses de bannière dans une liste identique sur un autre ordinateur équipé de Kaspersky PURE.MA N U E L D E L ' U T I L I S A T E U R 138 Voici la marche est à suivre : 1. Procédez à une exportation, c.-à-d. copiez les entrées de la liste dans un fichier. 2. Transférez le fichier créé sur un autre ordinateur (par exemple, envoyez-le par courrier électronique ou via une clé USB). 3. Procédez à une importation, c.-à-d. ajoutez les entrées du fichier à une liste identique sur un autre ordinateur. Lors de l'exportation de la liste, vous serez invité à copier uniquement l'élément sélectionné de la liste ou toute la liste. Lors de l'importation, vous pouvez ajouter de nouveaux éléments à la liste ou écraser la liste existante par la liste importée. Pour exporter les adresses de bannière depuis la liste des adresses autorisées ou interdites, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-bannière. 4. Dans la partie droite de la fenêtre, dans le groupe Avancé, cliquez sur le bouton Configuration situé sur la ligne du nom de la liste au départ de laquelle il faut copier l'adresse. 5. Dans la fenêtre Liste noire (ou Liste blanche) qui s'ouvre, cochez la case en regarde des adresses à inclure dans le fichier. 6. Cliquez sur le bouton Exporter. Une fenêtre s'ouvre et vous avez la possibilité d'exporter uniquement les éléments sélectionnés. Exécutez dans cette fenêtre une des opérations suivantes :  Cliquez sur le bouton Oui s'il faut uniquement inclure les adresses sélectionnées ;  Cliquez sur le bouton Non s'il faut inclure la liste complète. 7. Dans la fenêtre qui s'ouvre, saisissez un nom pour le fichier à enregistrer et confirmez l'enregistrement. Pour importer les adresses de bannière d'un fichier dans la liste des adresses autorisées ou interdites, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-bannière. 4. Dans la partie droite de la fenêtre, dans le groupe Avancé, cliquez sur le bouton Configuration situé sur la ligne du nom de la liste à laquelle il faut ajouter l'adresse. 5. Dans la fenêtre Liste noire (ou Liste blanche) qui s'ouvre; cliquez sur le bouton Importer. Si la liste n'est pas vide, une fenêtre s'ouvre et vous avez la possibilité d'ajouter les éléments importés. Exécutez dans cette fenêtre une des opérations suivantes :  Cliquez sur le bouton Oui s'il faut ajouter des entrées du fichier à la liste ;  Cliquez sur le bouton Non s'il faut remplacer les entrées actuelles de la liste par celles du fichier. 6. Dans la fenêtre qui s'ouvre, sélectionnez le fichier contenant la liste des entrées qu'il faut importer.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 139 CONTROLE DES APPLICATIONS Le Contrôle des Applications prévient l’exécution des actions dangereuses pour le système, et il assure aussi le contrôle d’accès aux ressources du système d’exploitation et de vos données personnelles. Le composant surveille les actions en exécution dans le système par les applications installées sur les ordinateurs, et il les règle sur la base des règles du Contrôle des Applications. Ces règles réglementent l’activité potentiellement dangereuse, y compris l’accès des applications aux ressources demandées (fichiers et dossiers, clés du registre, adresses de réseau, etc.). L'activité de réseau est contrôlée par le composant Pare-feu. Au premier lancement de l'application sur l'ordinateur, le composant Contrôle des Applications analyse la protection de l'application et la place dans un des groupes de confiance. Le groupe de confiance définit les règles que Kaspersky PURE appliquera pour contrôler l'activité de cette application. Les règles du Contrôle des Applications représentent l'ensemble des privilèges d'accès aux ressources de l'ordinateur et des restrictions pour différentes actions des applications sur l'ordinateur. Vous pouvez configurer les conditions de répartition des applications selon les groupes (cf. page 140), déplacer l'application dans un autre groupe (cf. page 141), et modifier les règles de Kaspersky PURE (cf. page 142). Pour contribuer au fonctionnement plus efficace du Contrôle des Applications, il est conseillé de participer au Kaspersky Security Network (cf. rubrique "Participation au Kaspersky Security Network" à la page 248). Les données obtenues à l'aide de Kaspersky Security Network permettent de référer plus précisément les applications à un groupe de confiance ou à un autre, et aussi appliquer les règles optimales du contrôle des applications. Au deuxième lancement de l'application, le Contrôle des Applications vérifie son intégrité. Si l'application n'a pas été modifiée, le composant applique les règles existantes. En cas de modification de l'application, le Contrôle des Applications l'analysera à nouveau, comme à l'occasion de la première exécution. Afin de contrôler l'accès des applications à différentes ressources de l'ordinateur, vous pouvez utiliser la liste prédéfinie de ressources protégées ou compléter la liste aves les ressources d'utilisateurs (cf. page 145). DANS CETTE SECTION Activation et désactivation du Contrôle des Applications .............................................................................................. 139 Répartition des applications selon les groupes ............................................................................................................. 140 Consultation de l'activité des applications ..................................................................................................................... 141 Modification du groupe de confiance............................................................................................................................. 141 Règles du Contrôle des Applications ............................................................................................................................ 142 Protection des ressources du système d’exploitation et des données personnelles ..................................................... 145 ACTIVATION ET DESACTIVATION DU CONTROLE DES APPLICATIONS Le Contrôle des Applications est activé par défaut et fonctionne selon le mode défini par les experts de Kaspersky Lab, mais vous pouvez le désactiver si nécessaire. Pour activer ou désactiver le Contrôle des Applications, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.MA N U E L D E L ' U T I L I S A T E U R 140 3. Dans la partie gauche de la fenêtre, choisissez-le composant Contrôle des Applications dans la rubrique Protection. 4. Dans la partie droite de la fenêtre, décochez la case Activer le Contrôle des Applications s'il faut désactiver le composant. Cochez cette case s'il faut activer le composant. REPARTITION DES APPLICATIONS SELON LES GROUPES Au premier lancement de l'application sur l'ordinateur, le composant Contrôle des Applications analyse la protection de l'application et la place dans un des groupes de confiance. A la première étape de l'analyse de l'application, Kaspersky PURE cherche l'enregistrement sur l'application dans la base interne des applications connues, et puis envoie une demande à la base Kaspersky Security Network (dans le cas de la connexion à Internet). Si l'enregistrement a été trouvé dans la base, alors l'application se place dans le groupe enregistré dans la base. Les applications qui ne présentent aucun danger pour le système se placent dans le groupe De confiance. Par défaut, ce groupe réunit les applications possédant une signature numérique, ainsi que les applications dont l'objet parent possède une signature numérique. Vous pouvez désactiver l'ajout automatique des applications de la base de Kaspersky Security Network ou possédant une signature numérique au groupe De confiance. Le comportement des applications que le Contrôle des Applications place dans le groupe De confiance sera tout de même contrôlé par le composant Défense Proactive. Pour répartir les applications inconnues dans les groupes (absents dans la base Kaspersky Security Network et sans la signature numérique), Kaspersky PURE utilise par défaut l'analyse heuristique. Pendant cette analyse, le classement de danger de l'application se définit. A la base de ce classement l'application se place dans un groupe ou dans l'autre. A la place de l'analyse heuristique, vous pouvez indiquer le groupe dans lequel Kaspersky PURE va automatiquement placer toutes les applications inconnues. Par défaut, le Contrôle des Applications analyse l'application pendant 30 secondes. Si à l'issue de ce temps, la définition du classement de danger n'a pas été terminée, l'application se place dans le groupe Restrictions faibles, et la définition du classement du danger continue en arrière plan. Puis l'application se place dans le groupe définitif. Vous pouvez modifier la durée consacrée à l'analyse des applications exécutées. Si vous êtes convaincu que toutes les applications exécutées sur votre ordinateur ne menacent pas la sécurité, vous pouvez réduire la durée de l'analyse. Si, au contraire, vous installez une application dont vous ne pouvez garantir la fiabilité en matière de sécurité, il est conseillé d'augmenter la durée de l'analyse. Si le classement de danger et élevé, Kaspersky PURE va vous informer de ce fait et va proposer de sélectionner le groupe à placer cette application. La notification contient les statistiques d'utilisation de cette application par les participants de Kaspersky Security Network. Sur la base de ces statistiques et en connaissant l'historique de l'apparition de l'application sur l'ordinateur, vous pouvez prendre une décision plus objective sur le groupe à placer cette application. Pour désactiver l'ajout automatique au groupe De confiance des applications contenues dans la base de Kaspersky Security Network ou qui possèdent une signature numérique, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, choisissez-le composant Contrôle des Applications dans la rubrique Protection. 4. Dans la partie droite de la fenêtre, dans le groupe Applications de confiance, décochez les cases Avec une signature numérique et Présentes dans la base de Kaspersky Security Network. Pour utiliser l'analyse heuristique pour répartir les applications inconnues dans les groupes, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 141 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, choisissez-le composant Contrôle des Applications dans la rubrique Protection. 4. Dans la partie droite de la fenêtre, dans le groupe Applications de confiance, sélectionnez l'option Utiliser l’analyse heuristique pour définir le groupe. Pour modifier la durée accordée à la définition du groupe de l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, choisissez-le composant Contrôle des Applications dans la rubrique Protection. 4. Dans la partie droite de la fenêtre, dans le groupe Avancé, mettez au point Durée maximale pour déterminer le groupe de l'application. Pour placez toutes les applications inconnues dans le groupe indiqué, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, choisissez-le composant Contrôle des Applications dans la rubrique Protection. 4. Dans la parties droite de la fenêtre, dans le groupe Applications de confiance, sélectionnez l'option Placer automatiquement dans le groupe et sélectionnez le groupe nécessaire dans la liste déroulante. CONSULTATION DE L'ACTIVITE DES APPLICATIONS Vous pouvez consulter les informations sur toutes les applications utilisées sur votre ordinateur, et sur tous les processus en cours d'exécution. Pour consulter l'activité des applications, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection. La fenêtre Ma Protection s'ouvre. 2. Dans la partie gauche de la fenêtre sélectionnez la section Contrôle des Applications. 3. Cliquez sur le lien Surveillance des Applications situé dans la partie droite de la fenêtre. 4. Dans la fenêtre Surveillance des Applications sélectionnez la catégorie requise dans la liste Catégorie. MODIFICATION DU GROUPE DE CONFIANCE Au premier lancement de l'application, Kaspersky PURE la place automatiquement dans un groupe ou dans l'autre (cf. section "Répartition des applications selon les groupes" à la page 140). Le cas échéant, vous pouvez manuellement déplacer l'application dans un autre groupe. Les experts de Kaspersky Lab déconseillent de déplacer les applications du groupe défini automatiquement dans un autre groupe. Au lieu de cela, modifiez si nécessaire les règles pour l'application en question (cf. rubrique "Modification des règles de l'application" à la page 143).MA N U E L D E L ' U T I L I S A T E U R 142 Pour déplacer l'application dans un autre groupe, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection. La fenêtre Ma Protection s'ouvre. 2. Dans la partie gauche de la fenêtre sélectionnez la section Contrôle des Applications. 3. Cliquez sur le lien Surveillance des Applications situé dans la partie droite de la fenêtre. 4. Dans la fenêtre Surveillance des Applications sélectionnez la catégorie requise dans la liste Catégorie. 5. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de l'application nécessaire, puis sélectionnez l'option Déplacer dans un groupe  . Pour replacer l'application dans le groupe par défaut, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection. La fenêtre Ma Protection s'ouvre. 2. Dans la partie gauche de la fenêtre sélectionnez la section Contrôle des Applications. 3. Cliquez sur le lien Surveillance des Applications situé dans la partie droite de la fenêtre. 4. Dans la fenêtre Surveillance des Applications sélectionnez la catégorie requise dans la liste Catégorie. 5. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel pour l'application nécessaire, puis sélectionnez l'option Déplacer dans un groupe  Rétablir le groupe par défaut. REGLES DU CONTROLE DES APPLICATIONS Les règles du Contrôle des Applications représentent l'ensemble des privilèges d'accès aux ressources de l'ordinateur et des restrictions pour différentes actions des applications sur l'ordinateur. Par défaut, les règles du groupe de confiance dans lequel Kaspersky PURE a placé l'application à son premier lancement sont appliquées pour contrôler l'application. Les règles des groupes ont été élaborées par les experts de Kaspersky Lab pour le contrôle optimal de l'activité des applications. Le cas échéant, vous pouvez modifier ces règles, et les aussi configurer au niveau d'une application en particulier. Les règles de l'application ont une priorité plus élevée que les règles du groupe. DANS CETTE SECTION Modification des règles du groupe ................................................................................................................................ 142 Modification des règles de l'application ......................................................................................................................... 143 Création d'une règle de réseau de l'application............................................................................................................. 143 Configuration des exclusions ........................................................................................................................................ 144 Restriction héritée du processus parent........................................................................................................................ 144 Suppression de règles pour les applications ................................................................................................................. 145 MO D I F I C A T I O N D E S R E G L E S D U G R O U P E Les ensembles optimaux des privilèges d'accès aux ressources de l'ordinateur sont définis par défaut pour différents groupes de confiance. Vous pouvez modifier les règles proposées du groupe.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 143 Pour modifier les règles du groupe, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, choisissez-le composant Contrôle des Applications dans la rubrique Protection. 4. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration des règles. 5. Sélectionnez le groupe requis dans la fenêtre Règles de groupes d'application qui s'ouvre. 6. Dans la fenêtre qui s'ouvre, sous l'onglet Règles, modifiez les règles d'accès pour les catégories de ressource requises. MO D I F I C A T I O N D E S R E G L E S D E L ' A P P L I C A T I O N A la première exécution de l'application, le Contrôle des Applications définit sont état et la place dans le groupe correspondant. Ensuite, le composant enregistre les actions exécutées par l'application dans le système et régit son activité sur la base du groupe auquel elle appartient. Lorsque l'application contacte la ressource, le composant vérifie si l'application possède les privilèges d'accès requis et exécute l'action définie par la règle. Vous pouvez modifier la règle rédigée pour l'application afin de définir son état et de la place dans le groupe correspondant. Pour modifier une règle pour l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection. La fenêtre Ma Protection s'ouvre. 2. Dans la partie gauche de la fenêtre sélectionnez la section Contrôle des Applications. 3. Cliquez sur le lien Surveillance des Applications situé dans la partie droite de la fenêtre. 4. Dans la fenêtre Surveillance des Applications sélectionnez la catégorie requise dans la liste Catégorie. 5. Choisissez l'application, puis dans la colonne Groupe, cliquez avec le bouton gauche de la souris sur le lien représentant le groupe de l'application. 6. Dans le menu déroulant, choisissez l'option Paramètres de l'utilisateur. 7. Dans la fenêtre qui s'ouvre, sous l'onglet Règles, modifiez les règles d'accès pour les catégories de ressource requises. C R E A T I O N D ' U N E R E G L E D E R E S E A U D E L ' A P P L I C A T I O N Si vous devez traiter l'accès de l'application à un service de réseau en particulier, vous pouvez créer une règle de réseau. Pour créer une règle qui régit l'activité de réseau de l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection. La fenêtre Ma Protection s'ouvre. 2. Dans la partie gauche de la fenêtre sélectionnez la section Contrôle des Applications. 3. Cliquez sur le lien Surveillance des Applications situé dans la partie droite de la fenêtre. 4. Dans la fenêtre Surveillance des Applications sélectionnez la catégorie requise dans la liste Catégorie 5. Choisissez l'application, puis dans la colonne Groupe, cliquez avec le bouton gauche de la souris sur le lien représentant le groupe de l'application.MA N U E L D E L ' U T I L I S A T E U R 144 6. Dans le menu déroulant, choisissez l'option Paramètres de l'utilisateur. 7. Dans la fenêtre qui s'ouvre, sous l'onglet Règles, sélectionnez dans la liste déroulante la catégorie Règles de réseau puis cliquez sur le lien Ajouter. 8. Dans la fenêtre Règle de réseau qui s'ouvre, définissez les paramètres de la règle de réseau. 9. Pour définir la priorité de la nouvelle règle, déplacez-la vers le haut ou vers le bas de la liste à l'aide des boutons Haut et Bas. Une fois que vous aurez créé une règle, vous pourrez modifier ses paramètres ou la supprimer à l'aide des liens de la partie inférieure de l'onglet. Pour désactiver une règle, décochez la case en regard de son nom. C O N F I G U R A T I O N D E S E X C L U S I O N S Lors de la création de règles pour l'application, Kaspersky PURE contrôle par défaut toute action des applications, l'accès aux fichiers et aux répertoires, l'accès au milieu d'exécution et l'accès au réseau. Vous pouvez exclure certaines actions de l'analyse. Pour exclure des actions d'une application de l'analyse, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Protection de l'ordinateur. La fenêtre Ma Protection s'ouvre. 2. Dans la partie gauche de la fenêtre sélectionnez la section Contrôle des Applications. 3. Cliquez sur le lien Surveillance des Applications situé dans la partie droite de la fenêtre. 4. Dans la fenêtre Surveillance des Applications sélectionnez la catégorie requise dans la liste Catégorie 5. Choisissez l'application, puis dans la colonne Groupe, cliquez avec le bouton gauche de la souris sur le lien représentant le groupe de l'application. 6. Dans le menu déroulant, choisissez l'option Paramètres de l'utilisateur. 7. Dans la fenêtre qui s'ouvre, sous l'onglet Exclusions, cochez les cases correspondantes aux actions à exclure. En cas d'exclusion de l'analyse du trafic de réseau de l'application, configurez les paramètres avancés d'exclusion. Toutes les exclusions créées dans les règles pour les applications sont accessibles dans la fenêtre de configuration des paramètres de l'application, dans le groupe Menaces et exclusions. R E S T R I C T I O N H E R I T E E D U P R O C E S S U S P A R E N T L'utilisateur ou une autre application en cours d'exécution peut être à l'origine du lancement d'une application. Si l'application a été lancée par une autre, alors la séquence de lancement est composée des applications mère et fille. Lorsque l'application tente d'accéder à la ressource contrôlée, le Contrôle des Applications analyse les privilèges de tous les processus parent de cette application afin de voir s'ils peuvent accéder à la ressource. Dans ce cas, c'est la règle de la priorité minimale qui est appliquée : lorsque les privilèges d'accès de l'application et du processus parent sont comparés, les privilèges d'accès avec la priorité minimale seront appliqués à l'activité de l'application. Priorité des privilèges d'accès : 1. Autoriser. Ces privilèges d'accès ont une priorité élevée. 2. Confirmer l'action. 3. Bloquer. Ces privilèges d'accès ont une priorité faible. Ce mécanisme empêche l'utilisation d'applications de confiance par des applications douteuses ou dont les privilèges sont réduits pour exécuter des actions avec des privilèges.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 145 Si l’activité de l'application est bloquée à cause du manque des droits chez un des processus parental, vous pouvez changer ces règles (cf. section "Modification des règles pour l'application sélectionnée" à la page 143) ou désactiver l'héritage des restrictions du processus parent. Modifiez les privilèges du processus parent et désactivez l'héritage des restrictions uniquement si vous êtes absolument certain que l'activité du processus ne menace pas la sécurité du système ! Pour désactiver l'héritage des restrictions du processus parent, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection. La fenêtre Ma Protection s'ouvre. 2. Dans la partie gauche de la fenêtre sélectionnez la section Contrôle des Applications. 3. Cliquez sur le lien Surveillance des Applications situé dans la partie droite de la fenêtre. 4. Dans la fenêtre Surveillance des Applications sélectionnez la catégorie requise dans la liste Catégorie 5. Choisissez l'application, puis dans la colonne Groupe, cliquez avec le bouton gauche de la souris sur le lien représentant le groupe de l'application. 6. Dans le menu déroulant, choisissez l'option Paramètres de l'utilisateur. 7. Dans la fenêtre qui s'ouvre, accédez à l'onglet Règles et décochez la case Restriction héritée du processus parent (application). S U P P R E S S I O N D E R E G L E S P O U R L E S A P P L I C A T I O N S Les règles des applications qui n'ont pas été utilisées depuis 60 jours sont supprimées automatiquement par défaut. Vous pouvez modifier la durée de conservation des règles des applications non utilisées et désactiver la suppression automatique. Pour définir la durée de conservation des règles des applications, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle des Applications dans la rubrique Ma Protection. 3. Pour le composant sélectionné dans le groupe Avancé, cochez la case Supprimer les règles des applications qui n'ont plus été lancées depuis et dans le champ à droite, définissez le nombre de jours requis. Pour désactiver la suppression automatique des règles pour les applications non utilisées, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle des Applications dans la rubrique Ma Protection. 3. Après avoir choisi le composant, dans le groupe Avancé, décochez la case Supprimer les règles d'applications qui n'ont plus été lancées depuis. PROTECTION DES RESSOURCES DU SYSTEME D’EXPLOITATION ET DES DONNEES PERSONNELLES Le Contrôle des Applications gère les privilèges des applications au niveau des actions à exécuter sur différentes catégories de ressources du système d'exploitation et des données personnelles.MA N U E L D E L ' U T I L I S A T E U R 146 Les experts de Kaspersky Lab ont sélectionné des catégories de ressources à protéger. Il est impossible de modifier cette liste. Cependant, vous pouvez compléter cette liste avec les catégories d'utilisateurs et/ou les ressources distinctes. Vous pouvez aussi refuser le contrôle des ressources sélectionnées. Pour ajouter des données personnelles à protéger, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle des Applications dans la rubrique Ma Protection. 3. Une fois le composant sélectionné, cliquez sur Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Données personnelles, sélectionnez la catégorie de données personnelles requise dans la liste déroulante Catégorie et ouvrez la fenêtre d'ajout des ressources en cliquant sur le lien Ajouter. 5. Dans la fenêtre Ressource de l'utilisateur qui s'ouvre, cliquez sur Parcourir et saisissez les données requises en fonction de la ressource ajoutée. Après avoir ajouté la ressource, vous pouvez la modifier ou la supprimer à l'aide des boutons du même nom dans la partie supérieure de l'onglet. Pour désactiver le contrôle d'une ressource ou d'une catégorie, décochez la case à côté de lui. Pour créer une catégorie de données personnelles à protéger, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle des Applications dans la rubrique Ma Protection. 3. Une fois le composant sélectionné, cliquez sur Configuration. 4. Sous l'onglet Données personnelles de la fenêtre qui s'ouvre, cliquez sur le lien Ajouter une catégorie pour ajouter des ressources. 5. Dans la fenêtre Catégorie des ressources d'utilisateur qui s'ouvre, saisissez le nom de la nouvelle catégorie de ressource. Pour ajouter des paramètres et des ressources du système d'exploitation à protéger, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle des Applications dans la rubrique Ma Protection. 3. Une fois le composant sélectionné, cliquez sur Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Système d'exploitation, sélectionnez la catégorie d'objet du système d'exploitation requise dans la liste déroulante Catégorie et ouvrez la fenêtre d'ajout des ressources en cliquant sur le lien Ajouter. Après avoir ajouté la ressource, vous pouvez la modifier ou la supprimer à l'aide des boutons du même nom dans la partie supérieure de l'onglet. Pour désactiver le contrôle d'une ressource ou d'une catégorie, décochez la case à côté de lui.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 147 DEFENSE PROACTIVE La Défens Proactive protège l'ordinateur contre les nouvelles menaces dont les informations ne figurent pas encore dans les bases de Kaspersky PURE. Les technologies préventives sur lesquelles repose la Défense Proactive évitent les pertes de temps et permettent de neutraliser la nouvelle menace avant qu'elle n'ait pu nuire à votre ordinateur. À la différence des technologies réactives qui réalisent l'analyse selon les enregistrements des bases de Kaspersky PURE, les technologies préventives identifient les nouvelles menaces en suivant les séquences d'actions exécutées par une application quelconque. Si l'analyse de la séquence d'actions de l'application éveille des soupçons, Kaspersky PURE bloque l'activité de cette application. Ainsi, si un programme se copie dans une ressource de réseau, dans le répertoire de démarrage et dans la base de registres, on peut affirmer sans crainte qu'il s'agit d'un ver. Parmi les séquences d'actions dangereuses, nous pouvons citer également les tentatives de modification du fichier HOSTS, la dissimulation de l'installation de pilotes, etc. Vous pouvez néanmoins refuser de contrôler une activité dangereuse (cf. page 148) ou l'autre. À la différence du composant Contrôle des Applications, la Défense Proactive réagit précisément à la séquence d'actions de l'application. L'analyse de l'activité a lieu pour toutes les applications, y compris pour celles placées dans le groupe De confiance par le composant Contrôle des Applications (cf. page 139). Vous pouvez créer un groupe d'applications (cf. page 148) de confiance pour la Défense Proactive. Les notifications sur l'activité de ces applications ne seront pas affichées. Si l'ordinateur tourne sous Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista, Microsoft Windows Vista x64, Microsoft Windows 7 ou Microsoft Windows 7 x64, certains événements ne seront pas contrôlés. Ceci est lié aux particularités des systèmes d'exploitation cités. Ainsi, l'envoi des données par les applications de confiance et l'activité suspecte dans le système ne seront pas contrôlés en entier. DANS CETTE SECTION Activation et désactivation de la Défense Proactive...................................................................................................... 147 Composition d'un groupe d'applications de confiance................................................................................................... 148 Utilisation de la liste des activités dangereuses ............................................................................................................ 148 Modification d'une règle de contrôle de l'activité dangereuse ....................................................................................... 148 Retour à l'état antérieur aux actions du programme malveillant.................................................................................... 149 ACTIVATION ET DESACTIVATION DE LA DEFENSE PROACTIVE La Défense Proactive est activée par défaut et fonctionne selon le mode optimal. Le cas échéant, vous pouvez désactiver la Défense Proactive. Pour activer ou désactiver la Défense Proactive, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Défense Proactive. 4. Dans la partie droite de la fenêtre, décochez la case Activer la Défense Proactive s'il faut désactiver le composant. Cochez cette case s'il faut activer le composant.MA N U E L D E L ' U T I L I S A T E U R 148 COMPOSITION D'UN GROUPE D'APPLICATIONS DE CONFIANCE Les applications auxquelles Contrôle des Applications a attribué l'état De confiance ne présentent aucun danger pour le système. Toutefois, l'activité de ces applications est contrôlée également par la Défense Proactive. Vous pouvez composer des groupes d'applications de confiance dont l'activité sera ignorée par la Défense Proactive. Les applications dotées d'une signature numérique et les applications figurant dans la base de Kaspersky Security Network sont reprises par défaut dans la catégorie des applications de confiance. Pour modifier les paramètres de composition d'un groupe d'applications de confiance, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Défense Proactive. 4. Dans le groupe Applications de confiance de la partie droite de la fenêtre cochez la case en regard des paramètres requis. UTILISATION DE LA LISTE DES ACTIVITES DANGEREUSES La liste des actions en rapport avec les activités dangereuses ne peut être modifiée. Vous pouvez néanmoins refuser de contrôler une activité dangereuse ou l'autre. Pour refuser de contrôler une activité dangereuse, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Défense Proactive. 4. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration. 5. Dans la fenêtre Défense Proactive qui s'ouvre, décochez la case située en regard du nom de l'activité dont vous refusez le contrôle. MODIFICATION D'UNE REGLE DE CONTROLE DE L'ACTIVITE DANGEREUSE Il est impossible de modifier l'action des applications dont l'activité est jugée dangereuse. Vous pouvez exécuter les opérations suivantes :  refuser de contrôler une activité quelconque (cf. page 148) ;  Composer une liste d'exclusions reprenant les applications que vous n'estimez pas dangereuses ;  Modifier la règle qui définit le fonctionnement de la Défense Proactive lors de la découverte d'activités dangereuses. Afin de modifier une règle, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Défense Proactive.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 149 4. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration. 5. Dans la fenêtre Défense Proactive qui s'ouvre, dans la colonne Evènement, sélectionnez l'événement pour lequel la règle doit être modifiée. 6. Pour l'événement sélectionné, configurez les paramètres nécessaires de la règle à l'aide des liens dans le bloc de Description de la règle. Par exemple : a. Cliquez sur le lien indiquant l'action établie et dans la fenêtre Sélectionner une action ouverte, sélectionnez l'action nécessaire parmi les actions proposées. b. Cliquez sur le lien indiquant la période (n'est pas définie pour tous les types d'activité) et dans la fenêtre Détection de processus cachés ouverte, indiquez l'intervalle selon lequel la recherche des processus cachés s'exécutera. c. Cliquez sur le lien Act./Désact., pour indiquer la nécessité de créer un rapport sur l'opération exécutée. RETOUR A L'ETAT ANTERIEUR AUX ACTIONS DU PROGRAMME MALVEILLANT La Défense Proactive permet d'annuler les effets de l'activité malveillante dans le système. Quand Kaspersky PURE fonctionne en mode automatique, l'annulation des actions d'une application malveillante s'opère automatiquement quand Ma Défense Proactive découvre une activité malveillante. En mode interactif (cf. page 60), vous pouvez modifier l'action à exécuter en cas de découverte d'une activité malveillante. Le retour à l'état antérieur aux actions du programme malveillant touche un ensemble de données clairement délimité. Cette procédure n'a aucun impact négatif sur le fonctionnement du système d'exploitation, ni sur l'intégrité des informations enregistrées sur l'ordinateur. Pour configurer le retour à l'état antérieur aux actions du programme malveillant, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Défense Proactive. 4. Dans la partie droite de la fenêtre, dans le groupe Avancé, sélectionnez la réaction souhaitée face aux actions des programmes malveillants. PROTECTION DU RESEAU Les différents composants de la protection, les outils et les paramètres de Kaspersky PURE garantissent la protection et le contrôle de votre utilisation du réseau. Les rubriques suivantes contiennent des informations détaillées sur les principes de fonctionnement et la configuration du Pare-feu, de la Prévention des intrusions, l'analyse des connexions cryptées, la surveillance de l'activité de réseau, les paramètres du serveur proxy et le contrôle des ports de réseau.MA N U E L D E L ' U T I L I S A T E U R 150 DANS CETTE SECTION Pare-feu ........................................................................................................................................................................ 151 Prévention des intrusions.............................................................................................................................................. 154 Analyse des connexions cryptées ................................................................................................................................. 157 Surveillance du réseau.................................................................................................................................................. 159 Configuration des paramètres du serveur proxy ........................................................................................................... 159 Composition de la liste des ports contrôlés................................................................................................................... 159151 PARE-FEU Le Pare-feu vous protège pendant l'utilisation des réseaux locaux et d'Internet. Le composant filtre toute activité de réseau conformément aux règles de réseau du contrôlé des applications. La Règle de réseau est une action que le Pare-feu exécute lorsqu'il détecte une tentative de connexion avec un état déterminé. L'état est attribué à chaque connexion de réseau et est défini par les paramètres suivants : sens et protocole du transfert de données, adresses et de ports utilisés pour la connexion. Le Pare-feu analyse les paramètres du réseau auquel vous connectez l'ordinateur. Si l'application fonctionne en mode interactif, le Pare-feu vous informera de l'état du réseau contacté lors de la première connexion. Si le mode interactif est désactivé, le Pare-feu déterminera l'état en fonction du type de réseau, de la plage d'adresses et d'autres caractéristiques. Vous pouvez modifier l'état de la connexion de réseau manuellement. DANS CETTE SECTION Activation et désactivation du Pare-feu ......................................................................................................................... 151 Modification de l'état du réseau..................................................................................................................................... 151 Extension de la plage d'adresses du réseau................................................................................................................. 152 Utilisation des règles du Pare-feu ................................................................................................................................. 152 Configuration des notifications sur les modifications du réseau .................................................................................... 153 Paramètres de fonctionnement avancés du Pare-feu ................................................................................................... 154 A C T I V A T I O N E T D E S A C T I V A T I O N D U P A R E - F E U Par défaut, le Pare-feu est activé et fonctionne en mode optimal. Le cas échéant, vous pouvez désactiver le Pare-feu. Pour activer ou désactiver le Pare-feu, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Pare-feu. 4. Dans la partie droite de la fenêtre, décochez la case Activer le Pare-feu s'il faut désactiver le composant. Cochez cette case s'il faut activer le composant. MO D I F I C A T I O N D E L ' E T A T D U R E S E A U La sélection des règles appliquées au filtrage de l'activité de réseau de la connexion sélectionnée dépend de l'état de la connexion. Le cas échéant, vous pouvez modifier l'état du réseau. Pour modifier l'état d'une connexion de réseau, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Pare-feu. 3. Une fois le composant sélectionné, cliquez sur Configuration. 4. Sous l'onglet Réseau de la fenêtre qui s'ouvre, sélectionnez la connexion de réseau active, puis cliquez sur le lien Modifier.MA N U E L D E L ' U T I L I S A T E U R 152 5. Dans la fenêtre qui s'ouvre, sous l'onglet Propriétés, sélectionnez l'état requis dans la liste déroulante. E X T E N S I O N D E L A P L A G E D ' A D R E S S E S D E R E S E A U Une ou plusieurs plages d'adresses IP correspondent à chaque réseau. Si vous vous connectez à un réseau dont l'accès aux sous-réseaux s'opère via un routeur, vous pouvez ajouter manuellement les sous-réseaux accessibles via celui-ci. Exemple : vous vous connectez au réseau d'un des bureaux de votre entreprise et vous souhaitez que les règles de filtrage du bureau où vous êtes connecté directement et celles des bureaux accessibles via le réseau soient identiques. Demandez à l'administrateur du réseau qu'il vous communique les plages d'adresses de ces bureaux et ajoutez-les. Pour élargir la plage d'adresses du réseau, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Pare-feu. 3. Une fois le composant sélectionné, cliquez sur Configuration. 4. Sous l'onglet Réseau de la fenêtre qui s'ouvre, sélectionnez la connexion de réseau active, puis cliquez sur le lien Modifier. 5. Sous l'onglet Propriétés de la fenêtre qui s'ouvre, cliquez sur le lien Ajouter du groupe Sous-réseaux complémentaires. 6. Dans la fenêtre Adresse IP qui s'ouvre, définissez l'adresse IP ou un masque d'adresses. UT I L I S A T I O N D E S R E G L E S D U P A R E - F E U Le Pare-feu fonctionne sur la base de règles de deux types :  Règles pour les paquets. Elles sont utilisées pour définir des restrictions pour les paquets quelles que soient les applications. Le plus souvent, ces règles limitent l'activité de réseau entrante sur des ports particuliers des protocoles TCP et UDP et filtrent les messages ICMP.  Règles des applications. Elles sont utilisées pour définir des restrictions pour l'activité de réseau d'une application particulière. Ces règles permettent de configurer en détail le filtrage de l'activité lorsque, par exemple, un type déterminé des connexions de réseau est interdit pour certaines applications mais autorisé pour d'autres. La priorité des règles pour les paquets est plus élevée que la priorité des règles des applications. Si des règles pour les paquets et des règles des applications sont définies pour la même activité de réseau, celle-ci sera traitée selon les règles pour les paquets. Outre cela, vous pouvez définir une priorité d'exécution pour chaque règle. CREATION D'UNE REGLE POUR UN PAQUET Les règles pour les paquets sont un ensemble de conditions et d'actions à réaliser sur les paquets lorsque les conditions définies sont vérifiées. Au moment de créer des règles pour les paquets, n'oubliez pas qu'elles ont priorité sur les règles pour les applications. Pour créer une règle pour un paquet, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Pare-feu. 3. Une fois le composant sélectionné, cliquez sur Configuration.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 153 4. Dans la fenêtre qui s'ouvre, sous l'onglet Règles de filtrage, sélectionnez le groupe Règles pour les paquets puis cliquez sur le lien Ajouter. 5. Dans la fenêtre Règle de réseau qui s'ouvre, définissez les paramètres requis, puis cliquez sur le bouton OK. 6. Pour définir la priorité de la nouvelle règle, déplacez-la vers le haut ou vers le bas de la liste à l'aide des boutons Haut et Bas. Une fois que vous aurez créé une règle, vous pourrez modifier ses paramètres ou la supprimer à l'aide des liens de la partie inférieure de l'onglet. Pour désactiver une règle, décochez la case en regard de son nom. MODIFICATION DES REGLES DU GROUPE De manière analogique au composant Contrôle des Applications (cf. page 139), pour le filtrage de l'activité de réseau de l'application, le Pare-feu applique par défaut les règles du groupe où cette application a été placée. Les règles de réseau du groupe de confiance définissent les privilèges d'accès aux différents réseaux que les applications placées dans ce groupe posséderont. Vous pouvez modifier les règles de réseau proposées du groupe. Pour modifier une règle de réseau du groupe, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Pare-feu. 3. Après avoir choisi le composant, cliquez sur le bouton Configuration des règles. 4. Dans la fenêtre qui s'ouvre, sélectionnez le groupe, ouvrez le menu contextuel pour le réseau d'un clic droit de la souris et choisissez la valeur souhaitée : Tout autoriser, Interdire ou Confirmer l'action. MODIFICATION DES REGLES DE L'APPLICATION Vous pouvez créer les règles de réseau pour des applications distinctes. Les règles de réseau de l'application ont une priorité plus élevée que les règles de réseau du groupe. Le cas échéant, vous pouvez créer des règles de réseau (cf. page 143) pour les applications à l'aide du composant Contrôle des Applications. Pour créer une règle pour l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Pare-feu. 3. Une fois le composant sélectionné, cliquez sur Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Règles de filtrage, sélectionnez le groupe de règles pour l'application puis cliquez sur le lien Ajouter. 5. Dans la fenêtre Règle de réseau qui s'ouvre, définissez les paramètres de la règle de réseau. 6. Pour définir la priorité de la nouvelle règle, déplacez-la vers le haut ou vers le bas de la liste à l'aide des boutons Haut et Bas. Une fois que vous aurez créé une règle, vous pourrez modifier ses paramètres ou la supprimer à l'aide des liens de la partie inférieure de l'onglet. Pour désactiver une règle, décochez la case en regard de son nom. C O N F I G U R A T I O N D E S N O T I F I C A T I O N S S U R L E S M O D I F I C A T I O N S D U R E S E A U Les paramètres des connexions de réseau peuvent changer pendent l'utilisation. Vous pouvez recevoir des notifications sur les modifications des paramètres.MA N U E L D E L ' U T I L I S A T E U R 154 Pour configurer les notifications sur les modifications des paramètres de connexion de réseau, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Pare-feu. 3. Une fois le composant sélectionné, cliquez sur Configuration. 4. Sous l'onglet Réseau de la fenêtre qui s'ouvre, sélectionnez la connexion de réseau active, puis cliquez sur le lien Modifier. 5. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé, cochez les cases en regard des événements au sujet desquels vous souhaitez être averti. P A R A M E T R E S D E F O N C T I O N N E M E N T A V A N C E S D U P A R E - F E U Vous pouvez définir des paramètres complémentaires pour le Pare-feu tels que l'autorisation du mode actif pour FTP, le blocage des connexions s'il est impossible de demander une confirmation de l'action (l'interface de l'application n'est pas chargée) ou le fonctionnement jusqu'à l'arrêt complet du système. Tous les paramètres sont activés par défaut. Afin de définir les paramètres de fonctionnement avancés du Pare-feu, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Pare-feu. 3. Une fois le composant sélectionné, cliquez sur Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Règles de filtrage, cliquez sur le bouton Avancé. 5. Dans la fenêtre Avancé qui s'ouvre, cochez/décochez les cases en regard des paramètres requis. PREVENTION DES INTRUSIONS La Prévention des intrusions recherche dans le trafic entrant toute trace d'activité caractéristique des attaques de réseau. Dès qu'il décèle une tentative d'attaque contre votre ordinateur, Kaspersky PURE bloque toute activité de réseau de l'ordinateur qui vous attaque. Par défaut, le blocage dure une heure. Vous pouvez modifier les paramètres de blocage (cf. page 156). Un message vous avertit qu'une tentative d'attaque de réseau a été menée et vous fournit des informations relatives à l'ordinateur à l'origine de l'attaque. Les descriptions des attaques de réseau connues à l'heure actuelle (cf. section "Types d'attaques de réseau identifiées" à la page 155) et les moyens de lutter contre celles-ci figurent dans les bases de Kaspersky PURE. L'enrichissement de la liste avec les attaques découvertes par la Protection contre les attaques de réseau a lieu lors de la mise à jour (cf. section "Mise à jour" à la page 93) des bases. DANS CETTE SECTION Types d'attaques de réseau identifiées ......................................................................................................................... 155 Activation et désactivation de la Prévention des intrusions ........................................................................................... 156 Modification des paramètres de blocage....................................................................................................................... 156C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 155 T Y P E S D ' A T T A Q U E S D E R E S E A U I D E N T I F I E E S Il existe à l'heure actuelle de nombreux types d'attaques de réseau différentes. Ces attaques exploitent des vulnérabilités du système d'exploitation ou d'autres programmes système ou applicatif. Afin de garantir la protection de l'ordinateur en permanence, il est bon de connaître les menaces qui planent sur lui. Les attaques de réseau connues peuvent être scindées en trois grands groupes :  Balayage des ports : ce type de menace n'est pas une attaque en tant que telle mais elle devance d'habitude l'attaque car il s'agit d'une des principales manières d'obtenir des informations sur le poste distant. Cette méthode consiste à balayer les ports UDP-/TCP- utilisés par les services de réseau sur l'ordinateur convoité afin de définir leur état (ouvert ou fermé). Le balayage des ports permet de comprendre les types d'attaque qui pourraient réussir. De plus, les informations obtenues suite au balayage donnent à l'individu malintentionné une idée du système d'exploitation utilisé sur l'ordinateur distant. Ceci limite encore plus le cercle des attaques potentielles et, par conséquent, le temps consacré à leur organisation et cela permet également d'utiliser des vulnérabilités propres à ce système d'exploitation.  Les attaques par déni de service sont des attaques qui rendent le système pris pour cible instable ou totalement inopérationnel. Parmi les conséquences de ce genre d'attaque, citons l'impossibilité d'utiliser les ressources informatiques ciblées par l'attaque (par exemple, impossible d'accéder à Internet). Il existe deux types principaux d'attaques DoS :  Envoi vers la victime de paquets spécialement formés et que l'ordinateur n'attend pas. Cela entraîne une surcharge ou un arrêt du système ;  Envoi vers la victime d'un nombre élevé de paquets par unité de temps ; l'ordinateur est incapable de les traiter, ce qui épuise les ressources du système. Voici des exemples frappants de ce groupe d'attaques :  L'attaque Ping of death : envoi d'un paquet ICMP dont la taille dépasse la valeur admise de 64 Ko. Cette attaque peut entraîner une panne dans certains systèmes d'exploitation.  L'attaque Land consiste à envoyer vers le port ouvert de votre ordinateur une requête de connexion avec lui-même. Suite à cette attaque, l'ordinateur entre dans une boucle, ce qui augmente sensiblement la charge du processeur et qui entraîne une panne éventuelle du système d'exploitation.  L'attaque ICMP Flood consiste à envoyer vers l'ordinateur de l'utilisateur un grand nombre de paquets ICMP. Cette attaque fait que l'ordinateur est obligé de répondre à chaque nouveau paquet, ce qui entraîne une surcharge considérable du processeur.  L'attaque SYN Flood consiste à envoyer vers votre ordinateur un nombre élevé de requêtes pour l'ouverture d'une connexion. Le système réserve des ressources définies pour chacune de ces connexions. Finalement, l'ordinateur gaspille toutes ses ressources et cesse de réagir aux autres tentatives de connexion.  Attaques d'intrusion qui visent à s'emparer du système. Il s'agit du type d'attaque le plus dangereux car en cas de réussite, le système passe entièrement aux mains de l'individu malintentionné. Ce type d'attaque est utilisé lorsque l'individu malintentionné doit absolument obtenir des informations confidentielles sur l'ordinateur distant (par exemple, numéro de carte de crédit, mots de passe) ou simplement pour s'introduire dans le système en vue d'utiliser ultérieurement les ressources au profit de l'individu malintentionné (utilisation du système dans un réseau de zombies ou comme base pour de nouvelles attaques). Ce groupe reprend le plus grand nombre d'attaques. Elles peuvent être réparties en trois sous-groupes en fonction du système d'exploitation utilisés par les victimes : attaques sous Microsoft Windows, attaques sous Unix et un groupe commun pour les services de réseau utilisés dans les deux systèmes d'exploitation. Les attaques utilisant les services de réseau du système d'exploitation les plus répandues sont :MA N U E L D E L ' U T I L I S A T E U R 156  Attaque par débordement de tampon. Le débordement de tampon survient en cas d'absence de contrôle (ou de contrôle insuffisant) lors de l'utilisation de massifs de données. Il s'agit de l'une des vulnérabilités les plus anciennes et les plus faciles à exploiter.  Attaques qui reposent sur des erreurs dans les chaînes de format. Les erreurs dans les chaînes de format surviennent en raison d'un contrôle insuffisant des valeurs des paramètres entrant des fonctions d'entréesortie de format de type printf(), fprintf(), scanf() ou autres de la bibliothèque standard du langage C. Lorsqu'une telle vulnérabilité est présente dans un logiciel, l'individu malintentionné, qui peut envoyer des requêtes formulées spécialement, peut prendre le contrôle complet du système. Le système de détection des intrusions analyse automatiquement l'utilisation de telles vulnérabilité et les bloque dans les services de réseau les plus répandus (FTP, POP3, IMAP), s'ils fonctionnent sur l'ordinateur de l'utilisateur.  Les attaques ciblant les ordinateurs fonctionnant sous Microsoft Windows, reposent sur l'exploitation de vulnérabilités d'un logiciel installé (par exemple, des applications telles que Microsoft SQL Server, Microsoft Internet Explorer, Messenger ainsi que les composants systèmes accessibles via le réseau tels que DCom, SMB, Wins, LSASS, IIS5). De plus, dans certains cas, les attaques d'intrusion exploitent divers types de scripts malveillants, y compris des scripts traités par Microsoft Internet Explorer et diverses versions du ver Helkern. L'attaque Helkern consiste à envoyer vers l'ordinateur distant des paquets UDP d'un certain type capable d'exécuter du code malveillant. A C T I V A T I O N E T D E S A C T I V A T I O N D E L A P R E V E N T I O N D E S I N T R U S I O N S Par défaut, la Prévention des intrusions est activée et fonction en mode optimal. Le cas échéant, vous pouvez désactiver la Prévention des intrusions. Pour activer ou désactiver la Prévention des intrusions, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez le composant Prévention des intrusions. 4. Dans la partie droite de la fenêtre, décochez la case Activer la Prévention des intrusions s'il faut désactiver le composant. Cochez cette case s'il faut activer le composant. MO D I F I C A T I O N D E S P A R A M E T R E S D E B L O C A G E Par défaut la Prévention des intrusions bloque l'activité de l'ordinateur attaquant durant une heure. Vous pouvez annuler le blocage de l'ordinateur sélectionné ou modifier la durée du blocage. Pour modifier la durée du blocage de l'ordinateur attaquant, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez le composant Prévention des intrusions. 4. Dans la partie droite de la fenêtre, cochez la case Ajouter l'ordinateur à l'origine de l'attaque à la liste des ordinateurs bloqués pendant et définissez la durée du blocage. Pour annuler le blocage de l'ordinateur attaquant, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection. La fenêtre Ma Protection s'ouvre. 2. Dans la partie gauche de la fenêtre, sélectionnez Protection.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 157 3. Cliquez sur le lien Surveillance du réseau dans la section Utilisation d'Internet de la partie droite de la fenêtre pour ouvrir la fenêtre Surveillance du réseau. 4. Sous l'onglet Ordinateurs bloqués, sélectionnez l'ordinateur bloqué et débloquez-le à l'aide du lien Débloquer. ANALYSE DES CONNEXIONS CRYPTEES Les connexions à l’aide des protocoles SSL/TLS protègent le canal d’échange des données sur Internet. Les protocoles SSL/TLS permettent d’identifier les parties qui échangent les données sur la base de certificats électroniques, de crypter les données transmises et de garantir leur intégrité tout au long de la transmission. Ces particularités du protocole sont exploitées par les individus malintentionnés afin de diffuser leurs logiciels malveillants car la majorité des logiciels antivirus n’analyse pas le trafic SSL/TLS. Kaspersky PURE analyse les connexions cryptées à l'aide d'un certificat de Kaspersky Lab. Si un certificat non valide est découvert au moment d'établir la connexion avec le serveur (par exemple, il a été remplacé par un individu malintentionné), un message s'affichera et invitera l'utilisateur à accepter ou non le certificat. Si vous êtes certain que la connexion au site ne constituera jamais une menace, même si le certificat n'est pas correct, vous pouvez l'ajouter à la liste des adresses de confiance. Kaspersky PURE n'analysera plus à l'avenir la connexion sécurisée avec ce site. Pour activer l'analyse des connexions sécurisées, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la rubrique Protection, choisissez la sous-rubrique Réseau. 4. Dans la partie droite de la fenêtre, cochez la case Analyse des connexions sécurisées et cliquez sur le bouton Installer le certificat. 5. Dans la fenêtre qui s'affiche, cliquez sur Installer le certificat. Lancez l'Assistant et suivez les indications pour l'installation du certificat. L'installation automatique du certificat a lieu uniquement lors de l'utilisation de Microsoft Internet Explorer. Pour l'analyse des connexions sécurisées dans Mozilla Firefox et Opera, installez le certificat de Kaspersky Lab manuellement. A N A L Y S E D E S C O N N E X I O N S C R Y P T E E S D A N S MO Z I L L A FI R E F O X Le navigateur Mozilla Firefox n'utilise pas le référentiel des certificats de Microsoft Windows. Pour analyser les connexions cryptées à l'aide de Firefox, il faut installer manuellement le certificat de Kaspersky Lab. Pour installer le certificat de Kaspersky Lab, procédez comme suit : 1. Dans le menu du navigateur, sélectionnez l'option Outils Configuration. 2. Dans la fenêtre qui s'ouvre, cliquez sur l'onglet Avancé. 3. Dans le groupe Certificats, sélectionnez l'onglet Sécurité et cliquez sur Voir le certificat. 4. Dans la fenêtre qui s'ouvre, sélectionnez l'onglet Centres de certification, puis cliquez sur le bouton Restaurer. 5. Dans la fenêtre qui s'ouvre, sélectionnez le fichier de certificat de Kaspersky Lab. Chemin d'accès au fichier du certificat de Kaspersky Lab : %AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer.MA N U E L D E L ' U T I L I S A T E U R 158 6. Dans la fenêtre qui s'ouvre, cochez les cases afin de choisir les actions dont l'analyse sera soumise à l'application du certificat installé. Pour consulter les informations relatives au certificat, cliquez sur le bouton Voir. Pour installer le certificat de Kaspersky Lab pour Mozilla Firefox version 3.x, procédez comme suit : 1. Dans le menu du navigateur, sélectionnez l'option Outils Configuration. 2. Dans la fenêtre qui s'ouvre, cliquez sur l'onglet Avancé. 3. Sous l'onglet Cryptage, cliquez sur Voir le certificat. 4. Dans la fenêtre qui s'ouvre, sélectionnez l'onglet Centres de certification puis cliquez sur le bouton Importer. 5. Dans la fenêtre qui s'ouvre, sélectionnez le fichier de certificat de Kaspersky Lab. Chemin d'accès au fichier du certificat de Kaspersky Lab : %AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer. 6. Dans la fenêtre qui s'ouvre, cochez les cases afin de choisir les actions dont l'analyse sera soumise à l'application du certificat installé. Pour consulter les informations relatives au certificat, cliquez sur Voir. Si votre ordinateur tourne sous Microsoft Windows Vista, alors le chemin d'accès au certificat de Kaspersky Lab sera le suivant : %AllUsersProfile%\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky Anti-Virus personal root certificate.cer. A N A L Y S E D E S C O N N E X I O N S C R Y P T E E S D A N S OP E R A Le navigateur Opera n'utilise pas le référentiel de certificats de Microsoft Windows. Pour analyser les connexions cryptées à l'aide d'Opera, il faut installer manuellement le certificat de Kaspersky Lab. Pour installer le certificat de Kaspersky Lab, procédez comme suit : 1. Dans le menu du navigateur, sélectionnez l'option Outils Configuration. 2. Dans la fenêtre qui s'ouvre, cliquez sur l'onglet Avancé. 3. Sélectionnez l'onglet Sécurité dans la partie gauche de la fenêtre et cliquez sur le bouton Administration des certificats. 4. Dans la fenêtre qui s'ouvre, sélectionnez l'onglet Editeurs, puis cliquez sur le bouton Importer. 5. Dans la fenêtre qui s'ouvre, sélectionnez le fichier de certificat de Kaspersky Lab. Chemin d'accès au fichier du certificat de Kaspersky Lab : %AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer. 6. Dans la fenêtre qui s'affiche, cliquez sur Installer. Le certificat de Kaspersky Lab sera installé. Pour consulter les informations relatives au certificat et pour sélectionner les actions qui utiliseront le certificat, sélectionnez le certificat dans la liste et cliquez sur le bouton Voir. Pour installer le certificat de Kaspersky Lab pour Opera version 9.x, procédez comme suit : 1. Dans le menu du navigateur, sélectionnez l'option Outils Configuration. 2. Dans la fenêtre qui s'ouvre, cliquez sur l'onglet Avancé. 3. Sélectionnez l'onglet Sécurité dans la partie gauche de la fenêtre et cliquez sur le bouton Administration des certificats. 4. Dans la fenêtre qui s'ouvre, sélectionnez l'onglet Centres de certification puis cliquez sur le bouton Importer.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 159 5. Dans la fenêtre qui s'ouvre, sélectionnez le fichier de certificat de Kaspersky Lab. Chemin d'accès au fichier du certificat de Kaspersky Lab : %AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer. 6. Dans la fenêtre qui s'affiche, cliquez sur Installer. Le certificat de Kaspersky Lab sera installé. Si votre ordinateur tourne sous Microsoft Windows Vista, alors le chemin d'accès au certificat de Kaspersky Lab sera le suivant : %AllUsersProfile%\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky Anti-Virus personal root certificate.cer. SURVEILLANCE DU RESEAU La Surveillance du réseau est un outil conçu pour consulter les informations relatives à l'activité de réseau en temps réel. Pour lancer la Surveillance du réseau, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection. La fenêtre Ma Protection s'ouvre. 2. Dans la partie gauche de la fenêtre, sélectionnez Protection. 3. Le lien Surveillance du réseau ouvre la fenêtre Surveillance du réseau qui reprend les informations en rapport avec l'activité de réseau. CONFIGURATION DES PARAMETRES DU SERVEUR PROXY Si la connexion à Internet s’opère via un serveur proxy, il faudra alors peut-être configurer les paramètres de connexion à ce dernier. Kaspersky PURE applique ces paramètres à quelques composants de la protection ainsi qu'à la mise à jour des bases et des modules de l'application. Si votre réseau est doté d'un serveur proxy qui utilise un port inhabituel, il faudra l'ajouter à la liste des ports contrôlés (cf. section "Constitution de la liste des ports contrôlés" à la page 159). Pour configurer les paramètres du serveur proxy, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Paramètres généraux; sélectionnez la sous-section Serveur proxy. 4. Cochez la case Utiliser le serveur proxy et modifiez les paramètres de connexion au serveur proxy. COMPOSITION DE LA LISTE DES PORTS CONTROLES Les composants de la protection tels que l'Antivirus Courrier, l'Anti-Spam (cf. page 119), l'Antivirus Internet (cf. page 111) et l'Antivirus IM contrôlent les flux de données transmis par des protocoles définis et qui transitent par certains TCP-ports ouverts de l'ordinateur. Ainsi par exemple, Antivirus Courrier analyse les informations transmises via le protocole SMTP et Antivirus Internet, les informations transmises via les protocoles HTTP, HTTPS et FTP. Vous pouvez activer le contrôle de tous les ports de réseau ou des ports sélectionnés uniquement. Dans le cadre du contrôle des ports sélectionnés, vous pouvez composer une liste d'applications pour lesquelles il faudra contrôler tous les ports. Il est conseillé d'inclure dans cette liste les applications qui reçoivent ou transmettent des données via FTP.MA N U E L D E L ' U T I L I S A T E U R 160 Pour ajouter un port à la liste des ports contrôlés, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la rubrique Protection, choisissez la sous-rubrique Réseau. 4. Dans la partie droite de la fenêtre, cliquez sur le bouton Sélectionner. La fenêtre Ports de réseau s'ouvre. 5. Le lien Ajouter, situé sous la liste des ports dans la partie supérieure de la fenêtre, ouvre la fenêtre Port de réseau dans laquelle vous pouvez saisir le numéro du port et une description. Pour exclure un port à la liste des ports contrôlés, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la rubrique Protection, choisissez la sous-rubrique Réseau. 4. Dans la partie droite de la fenêtre, cliquez sur le bouton Sélectionner. La fenêtre Ports de réseau s'ouvre. 5. Dans la liste des ports de la partie supérieure de la fenêtre, décochez la case en regard de la description du port qu'il faut exclure. Pour composer la liste des applications dont l'ensemble des ports devra être analysé, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la rubrique Protection, choisissez la sous-rubrique Réseau. 4. Dans la partie droite de la fenêtre, cliquez sur le bouton Sélectionner. La fenêtre Ports de réseau s'ouvre. 5. Cochez la case Contrôler tous les ports pour les applications indiquées et dans la liste des applications en dessous, cochez les cases en regard des noms des applications pour lesquelles il faut contrôler tous les ports. 6. Si l'application ne figure pas dans la liste, ajoutez-la d'une des manières suivantes : a. Pour sélectionner le mode d'ajout d'une application à la liste, ouvrez le menu via le lien Ajouter situé sous la liste des applications et sélectionnez une des options suivantes :  Choisissez l'option Parcourir pour désigner l'emplacement du fichier exécutable de l'application. La fenêtre Application s'ouvre après la sélection du fichier exécutable.  Sélectionnez l'option Applications afin de sélectionner une des applications en exécution pour l'instant. La fenêtre Application s'ouvre après la sélection de l'application. 7. Dans la fenêtre Application qui s'ouvre, saisissez une description de l'application sélectionnée.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 161 ZONE DE CONFIANCE La zone de confiance est une liste d'objets composée par l'utilisateur. Ces objets seront ignorés par l'application. En d'autres termes, il s'agit d'un ensemble d'exclusions de la protection de Kaspersky PURE. La zone de confiance est composée sur la base de la liste des applications de confiance (cf. section "Composition de la liste des applications de confiance" à la page 162) et des règles d'exclusion (cf. section "Création de règles d'exclusion" à la page 162) en fonction des particularités des objets avec lesquels vous travaillez et des applications installées sur l'ordinateur. Il faudra peut-être inclure des objets dans la zone de confiance si Kaspersky PURE bloque l'accès à un objet ou à une application quelconque alors que vous êtes certain que cet objet ou cette application ne pose absolument aucun danger. Par exemple, si vous estimez que les objets utilisés par l'application standard Bloc-Notes de Microsoft Windows ne posent aucun danger et ne doivent pas être analysés (vous faites confiance à cette application), ajoutez l'application Bloc-Notes à la liste des applications de confiance afin d'exclure de l'analyse les objets qui utilisent ce processus. De plus, certaines actions jugées dangereuses peuvent être sans danger dans le cadre du fonctionnement de toute une série de programmes. Ainsi, l'interception des frappes au clavier est une action standard pour les programmes de permutation automatique de la disposition du clavier (par exemple, Punto Switcher). Afin de tenir compte des particularités de tels programmes et de désactiver le contrôle de leur activité, il est conseillé de les ajouter à la liste des applications de confiance. Quand une application est ajoutée à la liste des applications de confiance, l'activité de fichier et de réseau de celle-ci ne sera pas contrôlée (même les activités suspectes), ni les requêtes adressées à la base de registres système. Le fichier exécutable et le processus de l'application de confiance seront toujours soumis à la recherche de virus. Pour exclure entièrement l'application de l'analyse, il faut recourir aux règles d'exclusion. Le recours aux exclusions d'applications de confiance de l'analyse permet de résoudre les éventuels problèmes de compatibilité entre Kaspersky PURE et d'autres applications (par exemple, le problème de la double analyse du trafic de réseau d'un ordinateur tiers par Kaspersky PURE et une autre application antivirus) et d'augmenter les performances de l'ordinateur, ce qui est particulièrement important en cas d'utilisation d'applications de serveur. À leur tour, les règles d'exclusion de la zone de confiance permettent d'utiliser des applications légitimes qui pourraient être employées par des individus malintentionnés pour nuire à l'ordinateur et aux données de l'utilisateur. Ces applications en elles-mêmes n'ont pas de fonctions malveillantes, mais elles pourraient être utilisées en guise d'auxiliaire pour un programme malveillant. Cette catégorie reprend les applications d'administration à distance, les clients IRC, les serveurs FTP, divers utilitaires de suspension ou d'arrêt de processus, les enregistreurs de frappe, les applications d'identification de mots de passe, les numéroteurs automatiques vers des sites web payants, etc. Kaspersky PURE peut bloquer de telles applications. Pour éviter le blocage, il est possible de créer des règles d'exclusion de l'analyse pour les applications utilisées. La règle d'exclusion est un ensemble de conditions qui, si elles sont vérifiées, entraîne l'exclusion de l'objet de l'analyse réalisée par Kaspersky PURE. Dans tous les autres cas, l'analyse de l'objet en question sera réalisée par tous les composants de la protection conformément aux paramètres de protection définis pour ceux-ci. Les règles d'exclusion de la zone de confiance peuvent être utilisées par plusieurs composants de la protection (par exemple, l'Antivirus Fichiers (cf. rubrique "Antivirus Fichiers" à la page 99), Antivirus Courrier (cf. rubrique "Antivirus Courrier" à la page 106), Antivirus Internet (cf. rubrique "Antivirus Internet" à la page 111)), ou lors de l'exécution de tâches d'analyse.. DANS CETTE SECTION Composition de la liste des applications de confiance .................................................................................................. 162 Création de règles d'exclusion ...................................................................................................................................... 162MA N U E L D E L ' U T I L I S A T E U R 162 COMPOSITION DE LA LISTE DES APPLICATIONS DE CONFIANCE Par défaut Kaspersky PURE analyse les objets ouverts, exécutés et enregistrés par n'importe quel processus logiciel et contrôle l'activité de toutes les applications et du trafic de réseau qu'elles génèrent. Quand une application est ajoutée à la liste des applications de confiance, Kaspersky PURE l'exclut de l'analyse. Pour ajouter une application à la liste des applications de confiance, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez la sous-section Menaces et exclusions. 4. Dans la partie droite de la fenêtre, dans le groupe Exclusions, cliquez sur Configuration. 5. Cliquez sur le lien Ajouter de l'onglet De confiance de la fenêtre qui s'ouvre pour ouvrir le menu de sélection de l'application, puis choisissez une des options:  Choisissez l'option Parcourir pour désigner l'emplacement du fichier exécutable de l'application. La fenêtre Exclusions pour les applications s'ouvre après la sélection du fichier exécutable.  Sélectionnez l'option Applications afin de sélectionner une des applications en exécution pour l'instant. La fenêtre Exclusions pour les applications s'ouvre après la sélection de l'application. 6. Dans la fenêtre Exclusions pour l'application qui s'ouvre, cochez les cases en regard des types d'activité de l'application qu'il ne faut pas analyser. Vous pouvez modifier les paramètres d'analyse de l'application ou la supprimer de la liste à l'aide des liens du même nom dans la partie inférieure de la liste. Pour exclure une application de la liste sans la supprimer, décochez la case en regard de l'application. CREATION DE REGLES D'EXCLUSION Si vous utilisez des applications que Kaspersky PURE considère légitimes mais qui pourraient être utilisées par des individus malintentionnés pour nuire à l'ordinateur ou aux données de l'utilisateur, il est conseillé de configurer des règles d'exclusion pour celles-ci. Pour créer une règle d'exclusion, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez la sous-section Menaces et exclusions. 4. Dans la partie droite de la fenêtre, dans le groupe Exclusions, cliquez sur Configuration. 5. Dans la fenêtre qui s'ouvre, sous l'onglet Règles d'exclusion, cliquez sur le lien Ajouter. 6. Dans la fenêtre Règle d'exclusion qui s'ouvre, définissez les paramètres de la règle d'exclusion.163 EXECUTION DES APPLICATIONS EN ENVIRONNEMENT PROTEGE La virtualisation est un environnement sûr et isolé du système d'exploitation principal qui permet d'exécuter des applications dont vous n'êtes pas sûr. Dans l'Environnement protégé, les objets réels du système d'exploitation ne sont pas soumis aux modifications. C'est pourquoi, même si vous lancez l'application infectée dans l'Environnement protégé, toutes les actions de cette application seront limitées par l'environnement virtuel et n'influenceront pas le système d'exploitation. L'exécution du navigateur en environnement protégé garantit la sécurité pendant la consultation de sites Web. Elle permet d'éviter l'intrusion de programmes malveillants et protège les données de l'utilisateur contre la modification et la suppression non autorisées. Elle offre également la possibilité de supprimer tous les objets accumulés pendant l'utilisation d'Internet : fichiers temporaires, cookies, historiques des sites visités, etc. Microsoft Internet Explorer figure dans la liste des applications lancées dans l'environnement protégé par défaut. Le lancement d'une application (cf. rubrique "Lancement d'une application en Environnement protégé" à la page 163)dans l'environnement protégé est réalisé conformément au mode sélectionné. Afin de pouvoir lancer rapidement une application dans l'environnement protégé, il est possible de créer des raccourcis. Pour que pendant le fonctionnement dans l'environnement normal les fichiers enregistrés ou modifiés dans l'environnement protégé soient accessibles, il faut utiliser le Dossier partagé de la Sandbox, spécialement créé et accessible aussi bien dans l'environnement protégé que dans l'environnement normal. Les fichiers placés dans ce dossier ne seront pas supprimés lors de la purge de l'environnement protégé. L'environnement protégé d'exécution des applications n'est pas disponible sur les ordinateurs sous Microsoft Windows XP x64. Sous Microsoft Windows Vista x64 et Microsoft Windows 7 x64 les fonctions de certaines applications dans l'Environnement protégé sont limitées. Quand une application de ce genre est lancée, un message apparaîtra à l'écran, si les notifications (cf. page 246) pour l'événement La fonction de l'application en environnement protégé est limitée ont été définies. DANS CETTE SECTION Lancement d'une application en Environnement protégé.............................................................................................. 163 Composition de la liste des applications à exécuter dans l'environnement protégé...................................................... 164 Création d'un raccourci pour le lancement d'une application ........................................................................................ 165 Purge des données de l'environnement protégé........................................................................................................... 165 Utilisation du dossier virtuel........................................................................................................................................... 166 LANCEMENT D'UNE APPLICATION EN ENVIRONNEMENT PROTEGE Si le mode Toujours exécuter en environnement protégé n'est pas défini pour l'application, il est possible de la lancer en environnement protégé de la manière suivante :  depuis le menu contextuel de Microsoft Windows ;  depuis la fenêtre principale de Kaspersky PURE (cf. page 45) ;  via un raccourci créé (cf. la rubrique "Création d'un raccourci pour le lancement d'applications" à la page 165) au préalable.MA N U E L D E L ' U T I L I S A T E U R 164 Si le mode Toujours exécuter en environnement protégé est activé, alors l'application sera lancée en environnement protégé, quel que soit le mode de lancement choisi. Les applications lancées dans l'environnement protégé sont marquées par un cadre vert autour de la fenêtre de l'application. Aussi, elles sont soulignées par la couleur verte dans la liste des applications contrôlées par le Contrôle des Applications (cf. la rubrique "Contrôle des Applications" à la page 139). Il est conseillé d'installer les applications que vous avez l'intention d'utiliser en environnement protégés dans l'environnement normal Microsoft Windows. Pour lancer l'application en environnement protégé depuis le menu contextuel Microsoft Windows, procédez comme suit : 1. Ouvrez le menu contextuel de l'objet sélectionné (raccourci ou fichier exécutable d'une application) en cliquant avec le bouton droit de la souris. 2. Dans le menu déroulant, sélectionnez le point Lancer en environnement protégé. Pour lancer l'application en environnement protégé depuis la fenêtre principale de Kaspersky PURE, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection. 2. Dans la fenêtre qui s'ouvre, accédez à la rubrique Contrôle des applications. 3. Dans le champ Applications exécutées en environnement protégé de la partie inférieure de l'application, ouvrez le menu contextuel de l'application requise, puis choisissez l'option Exécuter. Pour lancer une application en environnement protégé à l'aide d'un raccourci, procédez comme suit : 1. Ouvrez le répertoire dans lequel vous avez créé le raccourci. 2. Lancez l'application en double-cliquant sur le raccourci. COMPOSITION DE LA LISTE DES APPLICATIONS A EXECUTER DANS L'ENVIRONNEMENT PROTEGE La fenêtre Protection de l'ordinateur (cf. page 47) permet de composer la liste des applications à exécuter dans l'environnement protégé. La liste figure dans la section Contrôle des Applications. Si vous ajoutez dans la liste l'application, qui permet de fonctionner en même temps avec plusieurs propres copies (par exemple, Windows Internet Explorer), alors après l'ajout dans la liste chaque sa nouvelle copie fonctionnera en environnement protégé. Lors de l'ajout dans la liste de l'application, qui permet d'utiliser uniquement une de ses copies, il faudra la redémarrer après l'ajout. Lors de l'ajout d'une application à la liste des applications lancées en environnement protégé, il est possible de lui associer l'état Toujours exécuter en environnement protégé. Cela signifie que l'application sera toujours lancée en environnement protégé quel que soit le mode de lancement : via les méthodes standard de Microsoft Windows ou via les méthodes de Kaspersky PURE. Il est déconseillé d'utiliser le mode Toujours exécuter en environnement protégé pour les applications système et les utilitaires car cela pourrait nuire au fonctionnement correct du système d'exploitation. Pour ajouter une application à la liste des applications à exécuter dans l'environnement protégé, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 165 2. Dans la fenêtre qui s'ouvre, accédez à la rubrique Contrôle des applications. 3. Cliquez sur le lien Ajouter dans la partie inférieure de la fenêtre dans le champ Applications exécutées en environnement protégé pour ouvrir le menu. 4. Sélectionnez l'application requise dans le menu déroulant. Si vous sélectionnez Parcourir, vous ouvrirez une fenêtre dans laquelle vous devrez saisir le chemin d'accès au fichier exécutable. Si vous sélectionnez Applications, vous ouvrirez la liste des applications en cours d'exécution. L'icône de l'application sera ajoutée dans la liste. Pour supprimer une application de la liste des applications exécutées en environnement protégé, sélectionnezla dans la liste puis cliquez sur le lien Supprimer. Pour que l'application soit toujours lancée en environnement protégé, quel que soit le mode de lancement, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection. 2. Dans la fenêtre qui s'ouvre, accédez à la rubrique Contrôle des applications. 3. Dans le champ Applications exécutées en environnement protégé de la partie inférieure de l'application, ouvrez le menu contextuel de l'application requise, puis choisissez l'option Toujours exécuter en environnement protégé. La coche apparaîtra à côté de l'option du menu. CREATION DE RACCOURCIS POUR LE LANCEMENT D'APPLICATIONS Il est possible de créer des raccourcis dans Kaspersky PURE pour accélérer le lancement d'une application dans l'environnement protégé. Il est ainsi possible de lancer l'application voulue dans l'environnement protégé sans ouvrir la fenêtre principale de l'application, ni le menu contextuel de Microsoft Windows. Pour créer un raccourci en vue de lancer une application dans l'environnement protégé, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Protection de l'ordinateur. 2. Dans la fenêtre qui s'ouvre, accédez à la rubrique Contrôle des applications. 3. Dans le champ Applications exécutées en environnement protégé de la partie inférieure de l'application, ouvrez le menu contextuel de l'application requise, puis choisissez l'option Créer un raccourci. 4. Dans la fenêtre qui s'ouvre, saisissez le chemin d'accès pour l'enregistrement du raccourci ainsi que le nom de celui-ci. Le raccourci est créé par défaut dans le dossier Poste de travail de l'utilisateur actuel et il porte le nom correspondant au processus de l'application. PURGE DES DONNEES DE L'ENVIRONNEMENT PROTEGE Lors du lancement d'une application dans l'environnement protégé, toutes les modifications qui sont le résultat du fonctionnement de l'application ont lieu uniquement dans l'environnement protégé. Par défaut, lors du lancement suivant de l'application, toutes les modifications introduites et les fichiers enregistrés seront à nouveau accessibles pendant la séance d'utilisation de l'environnement protégé. Si les données enregistrées dans l'environnement protégé ne sont plus nécessaires ou s'il faut rendre les paramètres de l'environnement normal Windows à toutes les applications lancées, purgez l'environnement protégé. Si vous ne souhaitez pas que les modifications introduites dans une application quelconque soit accessible au prochain lancement dans l'environnement protégé, vous pouvez activer le mode Purger les données de l'environnement protégé à la fermeture. Cela signifie que les modifications introduites pendant l'utilisation de l'application seront supprimées automatiquement au moment de quitter l'application.MA N U E L D E L ' U T I L I S A T E U R 166 Avant de purger les données enregistrées dans l'environnement protégé, il convient de s'assurer que toutes les informations qui pourraient vous être utiles plus tard sont enregistrées dans le dossier virtuel. Dans le cas contraire, les données seront supprimées et il sera impossible de les rétablir. Pour purger les données de l'environnement protégé, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Protection de l'ordinateur. 2. Dans la fenêtre qui s'ouvre, accédez à la rubrique Contrôle des applications. 3. Dans le champ Applications exécutées en environnement protégé de la partie inférieure de la fenêtre, cliquez sur le lien Purger. 4. Confirmez la purge des données dans la fenêtre qui s'ouvre. Pour que les données de l'environnement protégé soient purgées chaque fois que vous quittez l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection. 2. Dans la fenêtre qui s'ouvre, accédez à la rubrique Contrôle des applications. 3. Dans le champ Applications exécutées en environnement protégé de la partie inférieure de l'application, ouvrez le menu contextuel de l'application requise, puis choisissez l'option Purger les données de l'environnement protégé à la fermeture. La coche apparaîtra à côté de l'option dans le menu et la coche apparaîtra sur l'icône de l'application dans la liste des applications lancées dans l'environnement protégé. Pour annuler la purge des données de l'environnement protégé au moment de quitter l'application, sélectionnez à nouveau cette option. UTILISATION DU DOSSIER VIRTUEL Lors de l'utilisation de l'environnement protégé, toutes les modifications qui résultent du fonctionnement de l'application touchent uniquement l'environnement protégé et n'ont aucun effet sur l'environnement normal. Ainsi, les fichiers enregistrés dans l'environnement protégé ne se retrouvent pas dans l'environnement normal. Pour que les fichiers manipulés par l'utilisateur en environnement protégé soient accessibles en environnement normal, Kaspersky PURE propose un dossier partagé dans l'environnement protégé. Tous les fichiers enregistrés dans ce dossier pendant l'utilisation de l'environnement protégé seront accessibles dans l'environnement normal. Le dossier partagé est un dossier sur le disque dur créé lors de l'installation de Kaspersky PURE. Ce dossier est créé dans %AllUsersProfile%\Application Data\Kaspersky Lab\SandboxShared lors de l'installation de l'application et son emplacement ne peut être protégé. Dans l'Assistant de Microsoft Windows, le dossier partagé est signalé par . Il est également possible d'accéder au dossier depuis la fenêtre principale de Kaspersky PURE. Pour ouvrir le dossier partagé depuis la fenêtre principale de Kaspersky PURE, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection. 2. Dans la fenêtre qui s'ouvre, accédez à la rubrique Contrôle des applications. 3. Cliquez sur le lien Dossier partagé. Le dossier s'ouvre dans une fenêtre standard de l'Assistant Microsoft Windows.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 167 QUARANTAINE ET DOSSIER DE SAUVEGARDE La quarantaine est un dossier spécial dans lequel on retrouve les objets qui ont peut être été infectés par des virus. Les objets potentiellement infectés sont des objets qui ont peut-être été infectés par des virus ou leur modification. L'objet potentiellement infecté peut-être identifié et mis en quarantaine pendant l'analyse ainsi que par l'Antivirus Fichiers, l'Antivirus Courrier ou la Défense Proactive. Les objets sont placés en quarantaine dans les cas suivants :  Le code de l'objet est semblable à celui d'une menace connue mais il a été partiellement modifié ou sa structure évoque celle d'un programme malveillant, mais ne figure pas dans la base. Dans ce cas, les objets sont placés en quarantaine suite à l'analyse heuristique pendant l'intervention de l'Antivirus Fichiers et de l'Antivirus Courrier, ainsi que pendant la recherche de virus. Le mécanisme d'analyse heuristique provoque rarement de faux positifs.  La séquence d'actions réalisée par l'objet est suspecte. Dans ce cas, les objets sont placés en quarantaine suite à l'analyse de leur comportement par la Défense Proactive. L'objet placé en quarantaine est déplacé et non pas copié : l'objet est supprimé du disque ou du message et il est enregistré dans le répertoire de quarantaine. Les fichiers mis en quarantaine sont convertis dans un format spécial et ne représentent aucun danger. Le dossier de sauvegarde est conçu pour l'enregistrement des copies de sauvegarde des objets infectés impossibles à réparer au moment de leur détection. Lors de la prochaine mise à jour des bases de l'application, il se peut que Kaspersky PURE puisse identifier la menace et la neutraliser. C'est pour cette raison que le logiciel analyse les objets en quarantaine après chaque mise à jour (cf. page 98). DANS CETTE SECTION Conservation des objets de la quarantaine et de la sauvegarde................................................................................... 167 Manipulation des objets en quarantaine........................................................................................................................ 168 CONSERVATION DES OBJETS DE LA QUARANTAINE ET DE LA SAUVEGARDE. La durée maximale de conservation par défaut des objets est de 30 jours. Les objets sont supprimés à l'issue de cette période. Vous pouvez annuler la restriction sur la durée de conservation ou la modifier. En outre, vous pouvez indiquer la taille maximale de la quarantaine et de la sauvegarde. Une fois que la taille maximale est atteinte, le contenu de la quarantaine et de la sauvegarde est remplacé par de nouveaux objets. Par défaut, il n'y a pas de limite sur la taille maximale. Pour configurer la durée maximale de conservation des objets, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Paramètres généraux, sélectionnez la sous-section Rapports et stockages. 4. Dans la partie droite de la fenêtre, cochez la case Supprimer les objets après et indiquez la durée maximale de la conservation des objets dans la quarantaine.MA N U E L D E L ' U T I L I S A T E U R 168 Pour configurer la taille maximale de la quarantaine ou de la sauvegarde, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Paramètres généraux, sélectionnez la sous-section Rapports et stockages. 4. Dans la partie droite de la fenêtre, cochez la case Taille maximale et définissez la taille maximale de la quarantaine et du dossier de sauvegarde. MANIPULATION DES OBJETS EN QUARANTAINE La quarantaine de Kaspersky PURE permet de réaliser les opérations suivantes :  Mettre en quarantaine les fichiers qui selon vous sont infectés par un virus ;  Analyser et réparer tous les objets potentiellement infectés de la quarantaine à l'aide de la version actuelle des bases de Kaspersky PURE ;  Restaurer les fichiers dans le dossier indiqué ou dans les dossiers où ils se trouvaient avant d'être placés en quarantaine (par défaut) ;  Supprimer n'importe quel objet ou groupe d'objets de la quarantaine ;  Envoyer les objets de la quarantaine à Kaspersky Lab pour étude. Un objet peut être placé en quarantaine de deux manières :  Via le lien Placer en quarantaine de la fenêtre Etat de la protection ;  Via le menu contextuel de l'objet. Pour placer un objet en quarantaine depuis la fenêtre Etat de la protection, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection. 2. Cliquez sur le lien Quarantaine situé dans la partie supérieure de la fenêtre qui s'ouvre pour ouvrir la fenêtre Etat de la protection. 3. Sous l'onglet Menaces détectées, cliquez sur le lien Mettre en quarantaine. 4. Dans la fenêtre qui s'ouvre, choisissez l'objet qu'il faut placer en quarantaine. Pour placer un objet en quarantaine à l'aide du menu contextuel, procédez comme suit : 1. Ouvrez la fenêtre de l'Assistant de Microsoft Windows et accédez au dossier contenant l'objet à mettre en quarantaine. 2. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de l'objet, puis choisissez l'option Copier dans la quarantaine. Pour analyser un objet en quarantaine, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection. 2. Cliquez sur le lien Quarantaine situé dans la partie supérieure de la fenêtre qui s'ouvre pour ouvrir la fenêtre Etat de la protection. 3. Sous l'onglet Menaces détectées, sélectionnez l'objet à analyser.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 169 4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel et sélectionnez l'option Analyser. Pour réparer tous les objets en quarantaine, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Protection de l'ordinateur. 2. Cliquez sur le lien Quarantaine situé dans la partie supérieure de la fenêtre qui s'ouvre pour ouvrir la fenêtre Etat de la protection. 3. Sous l'onglet Menaces détectées, cliquez sur le lien Réparer tous. Pour restaurer un fichier depuis la quarantaine, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Protection de l'ordinateur. 2. Cliquez sur le lien Quarantaine situé dans la partie supérieure de la fenêtre qui s'ouvre pour ouvrir la fenêtre Etat de la protection. 3. Sous l'onglet Menaces détectées, sélectionnez l'objet à restaurer. 4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel et sélectionnez l'option Restaurer. Pour supprimer un objet de la quarantaine, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection. 2. Cliquez sur le lien Quarantaine situé dans la partie supérieure de la fenêtre qui s'ouvre pour ouvrir la fenêtre Etat de la protection. 3. Sous l'onglet Menaces détectées, sélectionnez l'objet à supprimer. 4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel, puis sélectionnez l'option Supprimer de la liste. Pour envoyer l'objet en quarantaine à Kaspersky Lab pour étude, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection. 2. Cliquez sur le lien Quarantaine situé dans la partie supérieure de la fenêtre qui s'ouvre pour ouvrir la fenêtre Etat de la protection. 3. Sous l'onglet Menaces détectées, sélectionnez l'objet à envoyer pour examen. 4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel et sélectionnez l'option Envoyer.170 MES SAUVEGARDES Pendant la copie de sauvegarde, les copies de fichiers sélectionnés sont placées dans l'espace de sauvegarde spécial. l'espace de sauvegarde des copies de sauvegarde est un espace réservé sur le disque ou sur un autre support. Les référentiels sont utilisés dans le cadre des tâches de copie de sauvegarde pour enregistrer les données. Lors de la création du référentiel (cf. la rubrique "Création de l'espace de sauvegarde" à la page 170), l'utilisateur choisit le support, détermine le nom du nouveau référentiel et définit les paramètres d'enregistrement des copies de sauvegarde. Il est possible également de définir un mot de passe d'accès au référentiel. Les informations de service relatives au référentiel sont ensuite enregistrées. Pour exécuter la copie de sauvegarde des données, il faut créer une tâche de copie de sauvegarde (cf. la rubrique "Création d'une tâche de copie de sauvegarde" à la page 172). La tâche de copie de sauvegarde désigne la sélection de paramètres présentée à l'utilisateur qui définissent les données à copier, l'emplacement où les copies seront stockées et les conditions de copie. Tâches accessibles pour un nouveau lancement (manuel ou selon une programmation). Les copies de sauvegarde créées dans le cadre d'une tâche sont conservées dans des archives. Les archives des copies de sauvegarde sont conservées dans l'espace de sauvegarde et elles portent le même nom que la tâche. S'il faut restaurer des données au départ des copies de sauvegarde, la procédure de restauration (cf. la rubrique "Restauration des données" à la page 173) ou l'utilitaire Kaspersky Restore Utility est lancé. Les fichiers peuvent être restaurés dans leur emplacement d'origine ou dans n'importe quel autre répertoire. Tous les événements liés à la copie de sauvegarde apparaissent dans le rapport (cf. la rubrique "Consultation du rapport sur les événements" à la page 176). DANS CETTE SECTION Création de l'espace de sauvegarde............................................................................................................................. 170 Connexion d'un espace de sauvegarde créé antérieurement ....................................................................................... 171 Purge de l'espace de sauvegarde................................................................................................................................. 171 Suppression de l'espace de sauvegarde....................................................................................................................... 172 Création d'une tâche de copie de sauvegarde .............................................................................................................. 172 Lancement de la sauvegarde........................................................................................................................................ 173 Restauration des données ............................................................................................................................................ 173 Recherche des copies de sauvegarde .......................................................................................................................... 174 Consultation des données de la copie de sauvegarde.................................................................................................. 175 Consultation du rapport sur les événements ................................................................................................................. 176 CREATION DE L'ESPACE DE SAUVEGARDE La création de l'espace de sauvegarde est réalisée à l'aide d'un Assistant. L'Assistant de création de l'espace de sauvegarde est lancé d'une des deux manières suivantes :  Depuis la fenêtre principale du module ; C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 171  Depuis l'Assistant de création d'une tâche de copie de sauvegarde (cf. la rubrique "Création d'une tâche de copie de sauvegarde" à la page 172). L'Assistant se présente sous la forme d'une succession de fenêtre (étapes) entre lesquelles vous pouvez naviguer à l'aide des boutons Précédent et Suivant. Vous pouvez arrêter l'Assistant en cliquant sur Terminer. Pour arrêter l'Assistant à n'importe quelle étape, cliquez sur Annuler. Il est également possible de naviguer entre les étapes de l'Assistant à l'aide des liens situés dans la partie supérieure de la fenêtre. Pour créer l'espace de sauvegarde de copies de sauvegarde, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mes Sauvegardes. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Espace de sauvegarde et cliquez sur le bouton Créer. 3. Cette action lance l'Assistant de création de l'espace de sauvegarde de copies de sauvegarde. Voici, en détails, les étapes de l'Assistant : a. Sélectionnez le type de support qui sera utilisé pour le stockage dans la partie gauche de la fenêtre Disque. Pour la sécurité des données, il est conseillé de créer des stockages de données de sauvegarde sur des disques amovibles. b. Définissez un mot de passe pour protéger les données contre l'accès non autorisé dans la fenêtre Protection (le cas échéant). c. Limitez le nombre de version des fichiers qui seront présentes simultanément dans l'espace de sauvegarde ainsi que la durée de conservation des copies dans la fenêtre Versions des fichiers (le cas échéant). d. Saisissez le nom du nouveau référentiel et confirmez la création selon les paramètres définis dans la fenêtre Résumé. CONNEXION D'UN ESPACE DE SAUVEGARDE CREE ANTERIEUREMENT Si vous avez créé l'espace de sauvegarde à l'aide du module de copie de sauvegarde Kaspersky PURE, mais qu'il n'est pas accessible sur cet ordinateur (par exemple, après la réinstallation du système ou si l'espace de sauvegarde a été copié depuis un autre ordinateur), alors il faudra connecter l'espace de sauvegarde avant de pouvoir utiliser les données qu'il contient. Pour connecter l'espace de sauvegarde, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mes Sauvegardes. 2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Espace de sauvegarde, puis cliquez sur le bouton Déverrouiller. 3. Sélectionnez le type de l'espace de sauvegarde et désignez les paramètres de connexion requis dans la fenêtre Sélection de l'espace de sauvegarde. Si les paramètres ont été correctement définis, l'espace de sauvegarde apparaîtra dans la liste. PURGE DE L'ESPACE DE SAUVEGARDE En cas de manque d'espace dans l'espace de sauvegarde, il est possible de supprimer les anciennes versions ainsi que les copies de sauvegarde des fichiers qui ne se trouvent pas sur l'ordinateur. MA N U E L D E L ' U T I L I S A T E U R 172 Pour purger l'espace de sauvegarde, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mes Sauvegardes. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Espace de sauvegarde. 3. Sélectionnez l'espace de sauvegarde qu'il faut purger, puis cliquez sur le bouton Purger. 4. Dans la fenêtre Purge de l'espace de sauvegarde qui s'ouvre, sélectionnez la version des fichiers qu'il faut supprimer de l'espace de sauvegarde. SUPPRESSION DE L'ESPACE DE SAUVEGARDE L'Assistant de suppression de l'espace de sauvegarde permet de supprimer l'espace de sauvegarde des copies de sauvegarde. Les actions à exécuter sur les données de l'espace de sauvegarde supprimés et sur les tâches qui utilisent l'espace de sauvegarde pour la copie de sauvegarde sont définies lors de la suppression. L'Assistant se présente sous la forme d'une succession de fenêtre (étapes) entre lesquelles vous pouvez naviguer à l'aide des boutons Précédent et Suivant. Vous pouvez arrêter l'Assistant en cliquant sur Terminer. Pour arrêter l'Assistant à n'importe quelle étape, cliquez sur Annuler. Il est également possible de naviguer entre les étapes de l'Assistant à l'aide des boutons situés dans la partie supérieure de la fenêtre. Pour supprimer l'espace de sauvegarde de copies de sauvegarde, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mes Sauvegardes. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Espace de sauvegarde. 3. Sélectionnez l'espace de sauvegarde qu'il faut supprimer, puis cliquez sur le bouton Supprimer. 4. Cette action lance l'Assistant de suppression de l'espace de sauvegarde de copies de sauvegarde. Voici, en détails, les étapes de l'Assistant : a. Dans la fenêtre Contenu, sélectionnez l'action à exécuter sur les copies de sauvegarde qui se trouvent dans l'espace de sauvegarde à supprimer. b. Dans la fenêtre Tâches, sélectionnez l'action à réaliser sur les tâches qui utilisent l'espace de sauvegarde pour la copie de sauvegarde. c. Confirmez la suppression de l'espace de sauvegarde selon les paramètres définis dans la fenêtre Résumé. CREATION D'UNE TACHE DE COPIE DE SAUVEGARDE Les tâches de copie de sauvegarde permettent de créer des copies de sauvegarde des fichiers et proposent les paramètres suivants :  La sélection de fichiers dont la copie de sauvegarde va être créée ;  L'espace dans lequel les copies de sauvegarde seront créées ;  Les conditions d'exécution de la copie de sauvegarde. La création de la tâche est réalisée à l'aide d'un Assistant. L'Assistant se présente sous la forme d'une succession de fenêtre (étapes) entre lesquelles vous pouvez naviguer à l'aide des boutons Précédent et Suivant. Vous pouvez arrêter l'Assistant en cliquant sur Terminer. Pour arrêter l'Assistant à n'importe quelle étape, cliquez sur Annuler. C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 173 Il est également possible de naviguer entre les étapes de l'Assistant à l'aide des boutons situés dans la partie supérieure de la fenêtre. Pour créer une tâche de copie de sauvegarde, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mes Sauvegardes. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Mes Sauvegardes puis cliquez sur le bouton Créer. 3. L'Assistant de création d'une tâche de copie de sauvegarde est lancé. Voici, en détails, les étapes de l'Assistant : a. Dans la fenêtre Contenu, sélectionnez les objets pour lesquels les copies de sauvegarde seront créées. b. Dans la fenêtre Stockage, sélectionnez l'espace de sauvegarde dans lequel les copies de sauvegarde seront créées. c. Dans la fenêtre Planification, définissez les conditions d'exécution de la tâche. d. Saisissez le nom de la nouvelle tâche et confirmez la création selon les paramètres définis dans la fenêtre Résumé. LANCEMENT DE LA SAUVEGARDE La tâche de copie de sauvegarde peut être lancée automatiquement (selon une planification définie) ou manuellement. Le mode de lancement actuel apparaît dans la liste des tâches (cf. ill. ci-après). Illustration 14. Tâche de copie de sauvegarde La planification pour l'exécution automatique de la tâche s'opère à l'aide d'une tâche qui pourra être modifiée ultérieurement. Le cas échéant, vous pouvez lancer n'importe quelle tâche manuellement. Pour lancer une tâche de copie de sauvegarde manuellement, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mes Sauvegardes. 2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Mes Sauvegardes. 3. Dans la partie droite de la fenêtre, choisissez la tâche à exécuter puis cliquez sur le bouton Exécuter. Le temps écoulé depuis le début de l'exécution de la tâche apparaît dans la ligne de la tâche sélectionnée. L'exécution d'une tâche peut être suspendue ou annulée à l'aide des boutons correspondant dans la partie supérieure de la fenêtre. Suite à l'exécution de la tâche, une archive contenant les copies de sauvegarde à cette date est créée dans l'espace de sauvegarde. RESTAURATION DES DONNEES Le cas échéant, les données peuvent être restaurées au départ de la copie de sauvegarde des fichiers. La procédure de restauration est accessible uniquement pour les référentiels connectés. Lors de la restauration, les données des copies de sauvegarde sont conservées dans le répertoire sélectionné.MA N U E L D E L ' U T I L I S A T E U R 174 Les fichiers peuvent être restaurés de plusieurs manières :  restaurer la dernière version du fichier ;  choisir une version à restaurer en fonction de la date. Pour restaurer la dernière version du fichier, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mes Sauvegardes. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Restauration des données. 3. Sélectionnez l'espace de sauvegarde qui abrite les copies de sauvegarde requises, puis cliquez sur le bouton Restaurer. 4. Dans la partie supérieure de la fenêtre Restauration des données depuis, dans la liste déroulante Archive, sélectionnez le nom de la tâche ayant débouché sur la création de l'archive avec les copies de sauvegarde requises. 5. Sélectionnez les fichiers à restaurer. Pour ce faire, cochez la case en regard des fichiers requis. Pour sélectionner toutes les archives, cliquez sur le bouton Tout sélectionner en bas de la liste. Cliquez sur le bouton Restaurer dans la partie supérieure de la fenêtre. 6. Dans la fenêtre Restauration qui s'ouvre, sélectionnez l'emplacement de sauvegarde des fichiers à restaurer ainsi que la condition de conservation en cas d'équivalence des noms. Cliquez sur le bouton Restaurer. Pour choisir la version requise du fichier, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mes Sauvegardes. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Restauration des données. 3. Sélectionnez l'espace de sauvegarde qui abrite les copies de sauvegarde requises, puis cliquez sur le bouton Restaurer les données. 4. Dans la partie supérieure de la fenêtre Restauration des données depuis, dans la liste déroulante Archive, sélectionnez le nom de la tâche ayant débouché sur la création de l'archive avec les copies de sauvegarde requises. 5. Sélectionnez le fichier dont il faut indiquer la version. Pour ce faire, cochez la case à côté du fichier requis. Cliquez sur le bouton Version dans la partie supérieure de la fenêtre. 6. Dans la fenêtre Versions du fichier qui s'ouvre, choisissez la version du fichier à restaurer puis cliquez sur le bouton Restaurer. 7. Dans la fenêtre Restauration qui s'ouvre, sélectionnez l'emplacement de sauvegarde des fichiers à restaurer ainsi que la condition de conservation en cas d'équivalence des noms. Cliquez sur le bouton Restaurer. RECHERCHE DES COPIES DE SAUVEGARDE Le filtre et la ligne de recherche permettent de rechercher des copies de sauvegarde dans l'espace de sauvegarde. Le filtre des copies de réserve permet d'afficher uniquement les copies qui satisfont aux critères de recherche définis. La ligne de recherche permet de trouver la copie de sauvegarde dans l'archive selon son nom. Pour afficher les copies de sauvegarde des fichiers qui ne figuraient pas dans la liste des fichiers pour la copie de sauvegarde lors de la dernière exécution de la tâche (par exemple, ils avaient été supprimés de l'ordinateur), cochez la case Afficher les fichiers supprimés. C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 175 Pour filtrer les copies de sauvegarde, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le bouton Mes Sauvegardes. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Restauration des données. 3. Dans la partie droite de la fenêtre, sélectionnez l'espace de sauvegarde, puis cliquez sur le bouton Restaurer. 4. Dans la partie supérieure de la fenêtre Restauration des données depuis, sélectionnez les critères de recherche par filtre :  Dans la liste déroulante Archive, sélectionnez le nom de la tâche dont l'exécution a entraîné la création de l'archive avec les copies de sauvegarde requises.  Sélectionnez la date de création de l'archive avec les copies de sauvegarde requises dans la liste déroulante Données.  Dans la liste déroulante Catégorie, sélectionnez les types de fichier pour lesquels il faut trouver les copies de sauvegarde. Seules les copies de sauvegarde qui répondent aux conditions définies seront affichées. Pour trouver une copie de sauvegarde en fonction de son nom, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mes Sauvegardes. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Restauration des données. 3. Dans la partie droite de la fenêtre, sélectionnez l'espace de sauvegarde, puis cliquez sur le bouton Restaurer. 4. Dans la partie supérieure de la fenêtre Restauration des données depuis, dans le champ Recherche, saisissez le nom du fichier (entier ou partiel). La liste reprend alors seulement les copies de sauvegarde des fichiers dont le nom débute par la séquence de caractères saisie. CONSULTATION DES DONNEES DE LA COPIE DE SAUVEGARDE Avant de restaurer les données, vous pouvez vérifier le contenu de la version sélectionnée de la copie de sauvegarde. Pour ce faire, vous pouvez ouvrir directement la dernière version ou choisir une version pour une date définie. Pour ouvrir la dernière version du fichier, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mes Sauvegardes. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Restauration des données. 3. Sélectionnez l'espace de sauvegarde qui abrite les copies de sauvegarde requises, puis cliquez sur le bouton Restaurer. 4. Dans la partie supérieure de la fenêtre Restauration des données depuis, dans la liste déroulante Archive, sélectionnez le nom de la tâche ayant débouché sur la création de l'archive avec les copies de sauvegarde requises. 5. Dan la partie droite de la fenêtre, sélectionnez le fichier requis dans la liste puis cliquez sur Ouvrir. Pour ouvrir la version d'un fichier à une date déterminée, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mes Sauvegardes. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Restauration des données.MA N U E L D E L ' U T I L I S A T E U R 176 3. Sélectionnez l'espace de sauvegarde qui abrite les copies de sauvegarde requises, puis cliquez sur le bouton Restaurer. 4. Dans la partie supérieure de la fenêtre Restauration des données depuis, dans la liste déroulante Archive, sélectionnez le nom de la tâche ayant débouché sur la création de l'archive avec les copies de sauvegarde requises. 5. Dan la partie droite de la fenêtre, sélectionnez le fichier requis dans la liste puis cliquez sur Version. 6. Dans la fenêtre Versions du fichier qui s'ouvre, sélectionnez la date requise et cliquez sur le bouton Ouvrir. CONSULTATION DU RAPPORT SUR LES EVENEMENTS Le moindre événement lié à la copie de sauvegarde et à la restauration des données est consigné dans le rapport. Pour obtenir le rapport sur le fonctionnement du module de copie de sauvegarde, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mes Sauvegardes. 2. Dans la fenêtre qui s'ouvre, cliquez sur le lien Rapport dans la partie supérieure de la fenêtre. 3. Dans la fenêtre Rapport qui s'ouvre, configurez les paramètres d'affichage des informations sur les événements. 177 MON CONTROLE PARENTAL Le Contrôle Parental permet de contrôler les actions de différents utilisateurs sur l'ordinateur et sur le réseau. La notion de contrôle inclut la possibilité de limiter l'accès aux ressources et aux applications et de consulter des rapports sur les actions des utilisateurs. De nos jours, de plus en plus d'enfants et d'adolescents utilisent un ordinateur et Internet. Il faut parvenir à garantir la sécurité car l'utilisation d'Internet et les communications via ce réseau sont liées à toute une série de menaces. Voici quelques-unes des menaces les répandues :  La visite de sites Internet dont le contenu peut provoquer une perte de temps (chats, jeux) ou d'argent (magasins en ligne, sites d'enchères) ;  L'accès à des sites Web réservés aux adultes (contenu pornographique, extrémiste, contenu extrême faisant l'apologie des armes, de la drogue, de la violence, etc.) ;  Le téléchargement de fichiers infectés par des programmes malveillants ;  Une trop longue utilisation de l'ordinateur, ce qui pourrait nuire à la santé ;  Les contacts avec des inconnus qui, en se faisant passer pour des amis, peuvent obtenir des informations personnelles de l'utilisateur (nom véridique, adresse, heure à laquelle il n'y a personne à la maison). Le Contrôle Parental permet de diminuer les risques liés à l'utilisation de l'ordinateur et d'Internet. Pour ce faire, les fonctions suivantes du module sont utilisées :  Restriction de l'utilisation de l'ordinateur et d'Internet dans le temps ;  Composition de listes d'applications dont l'exécution est autorisée ou interdite et restriction temporaire sur l'exécution d'applications autorisées ;  Composition de listes de sites dont la visite est autorisée ou interdite et sélection de catégories de contenu ne pouvant être consulté ;  Activation du mode de recherche sécurisée à l'aide des moteurs de recherche (dans ce cas, les liens de sites au contenu douteux n'apparaissent pas dans les résultats de la recherche) ;  Restriction du téléchargement de fichiers depuis Internet ;  Composition de listes de contacts avec lesquels les communications sont autorisées ou interdites dans les clients de messagerie instantanée ou dans les réseaux sociaux ;  Consultation du texte des communications via les clients de messagerie et dans les réseaux sociaux ;  Interdiction du transfert de certaines données personnelles ;  Recherche de mots clés définis dans les communications. Toutes les restrictions sont activées séparément, ce qui permet une administration flexible du Contrôle Parental pour divers utilisateurs. Des rapports sont rédigés pour chaque compte utilisateur. Ces rapports reprennent les événements des catégories contrôlées pour une période donnée. Pour administrer le composant, il faut saisir le mot de passe d'administrateur (cf. rubrique "Comment restreindre l'accès aux paramètres de Kaspersky PURE" à la page 77). Si vous n'avez pas encore défini un mot de passe pour l'administration de Kaspersky PURE, vous pourrez le faire maintenant.MA N U E L D E L ' U T I L I S A T E U R 178 DANS CETTE SECTION Configuration du Contrôle Parental de l'utilisateur ........................................................................................................ 178 Consultation des rapports sur les actions de l'utilisateur............................................................................................... 185 CONFIGURATION DU CONTROLE PARENTAL DE L'UTILISATEUR Vous pouvez activer et configurer le Contrôle Parental pour chaque compte utilisateur de manière individuelle et définir différentes restrictions pour différents utilisateurs, par exemple en fonction de l'âge. Vous pouvez désactiver le Contrôle Parental pour les utilisateurs dont les actions ne doivent pas être contrôlées. Pour administrer le composant, vous devez vous identifier. Après avoir saisi le mot de passe d'administrateur, vous pourrez activer, suspendre ou désactiver Mon Contrôle Parental et modifier sa configuration. ACTIVATION ET DESACTIVATION DU CONTROLE Vous pouvez activer ou désactiver le Contrôle Parental de manière individuelle pour chaque compte utilisateur. Par exemple, les actions d'un utilisateur adulte doté d'un compte d'administrateur n'ont pas besoin d'être contrôlées. Vous pouvez désactiver le Contrôle Parental pour un tel utilisateur. Pour les autres utilisateurs dont les actions doivent être contrôlées, il faut activer le Contrôle Parental, puis le configurer, par exemple en chargeant des paramètres de configuration standard depuis un modèle. Vous pouvez activer ou désactiver le Contrôle Parental pour le compte utilisateur en cours au départ de la fenêtre principale depuis le menu contextuel de l'icône de l'application Pour activer Mon Contrôle Parental, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Contrôle Parental. 2. Dans la fenêtre qui s'ouvre, choisissez la section Utilisateurs, puis, dans la partie supérieure de la fenêtre, cliquez sur le bouton Activer. Pour suspendre Mon Contrôle Parental, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Contrôle Parental. 2. Dans la fenêtre qui s'ouvre, choisissez la section Utilisateurs, puis, dans la partie supérieure de la fenêtre, cliquez sur le bouton Suspendre. 3. Dans la fenêtre Suspension de Mon Contrôle Parental, sélectionnez le mode de reprise. Vous pouvez également suspendre ou reprendre Mon Contrôle Parental pour le compte utilisateur actif via la fenêtre principale de Kaspersky PURE (cf. page 45) ou via le menu contextuel de l'icône de l'application (cf. page 44) VOIR EGALEMENT : Enregistrement et chargement des paramètres de Mon Contrôle Parental................................................................... 179C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 179 ENREGISTREMENT ET CHARGEMENT DES PARAMETRES DE MON CONTROLE PARENTAL Si vous avez configuré les paramètres du Contrôle Parental pour un compte utilisateur, vous pouvez les enregistrer dans un fichier distinct. Plus tard, vous pourrez importer les paramètres depuis ce fichier afin de procéder à une configuration rapide. De plus, vous pouvez appliquer les paramètres de contrôle d'un autre compte ou utiliser un modèle de configuration (ensemble préconfiguré de règles pour divers types d'utilisateurs en fonction de leur âge, de leur expérience et d'autres caractéristiques). Après l'importation, les paramètres des différents comptes utilisateur pourront être modifiés. Pour enregistrer les paramètres de contrôle dans un fichier, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Contrôle Parental. 2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Utilisateurs, sélectionnez le compte dont les paramètres de contrôle doivent être enregistrés, puis cliquez sur le bouton Configurer. 3. Dans la fenêtre qui s'ouvre, cliquez sur le lien Exporter les paramètres dans la partie supérieure de la fenêtre et enregistrez le fichier de configuration. Pour charger les paramètres de contrôle depuis un fichier, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Contrôle Parental 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Utilisateurs, sélectionnez le compte utilisateur dont les paramètres de contrôle doivent être importés, puis cliquez sur le bouton Configurer. 3. Dans la fenêtre qui s'ouvre, cliquez sur le lien Importer les paramètres dans la partie supérieure de la fenêtre. 4. Dans la fenêtre Chargement des paramètres du contrôle qui s'ouvre, choisissez l'option Fichier avec les paramètres enregistrés au préalable et indiquez l'emplacement du fichier. Pour appliquer les paramètres d'un autre compte utilisateur, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Contrôle Parental 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Utilisateurs, sélectionnez le compte utilisateur auquel les paramètres de contrôle doivent être appliqués, puis cliquez sur le bouton Configurer. 3. Dans la fenêtre qui s'ouvre, cliquez sur le lien Importer les paramètres dans la partie supérieure de la fenêtre. 4. Dans la fenêtre Chargement des paramètres du contrôle qui s'ouvre, choisissez l'option Autre utilisateur et désignez le compte utilisateur dont les paramètres doivent être utilisés. Pour utiliser un modèle de configuration, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Contrôle Parental. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Utilisateurs, sélectionnez le compte utilisateur auquel les paramètres de contrôle prédéfinis être appliqués, puis cliquez sur le bouton Configurer. 3. Dans la fenêtre qui s'ouvre, cliquez sur le lien Importer les paramètres dans la partie supérieure de la fenêtre. 4. Dans la fenêtre Chargement des paramètres du contrôle qui s'ouvre, sélectionnez l'option Modèle et désignez le modèle dont les paramètres doivent être utilisés.MA N U E L D E L ' U T I L I S A T E U R 180 REPRESENTATION DU COMPTE UTILISATEUR DANS KASPERSKY PURE Vous pouvez sélectionner le pseudonyme et l'image utilisés pour représenter le compte utilisateur dans Kaspersky PURE. Pour configurer le pseudonyme et la photo associée au compte, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Contrôle Parental 2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Utilisateurs, sélectionnez le compte dont les paramètres d'affichage doivent être configurés, puis cliquez sur le bouton Configurer. 3. Dans la fenêtre qui s'ouvre, sélectionnez le groupe Avancé et choisissez le composant Profil. Saisissez le pseudonyme du compte utilisateur et choisissez la photo pour la représentation. DUREE D'UTILISATION DE L'ORDINATEUR Vous pouvez configurer l'horaire d'accès à l'ordinateur (jours de la semaine et heures de la journée) ainsi que limiter la durée globale d'utilisation de l'ordinateur par jour. Entre 15 et 5 minutes avant l'expiration de la durée d'utilisation autorisée de l'ordinateur Kaspersky PURE prévient l'utilisateur de l'arrêt prochain de l'ordinateur. L'utilisateur a ainsi le temps de terminer son travail et d'enregistrer les données requises. À l'issue de la période d'utilisation autorisée, Kaspersky PURE affiche une notification sur la violation de l'horaire d'utilisation de l'ordinateur et arrête celui-ci. Pour limiter l'utilisation de l'ordinateur dans le temps, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Contrôle Parental. 2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Utilisateurs, sélectionnez le compte pour lequel des restrictions doivent être définies, puis cliquez sur Configurer. 3. Dans la fenêtre qui s'ouvre, sélectionnez le groupe Ordinateur et choisissez le composant Temps d'utilisation. 4. Dans la fenêtre Contrôle du temps d'utilisation de l'ordinateur qui s'ouvre, cochez la case Activer le contrôle et définissez les restrictions dans le temps. LANCEMENT DES APPLICATIONS Vous pouvez autoriser ou interdire le lancement d'applications en particulier ainsi que limiter l'exécution des applications autorisées dans le temps. Pour restreindre le lancement des applications et des jeux, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Contrôle Parental 2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Utilisateurs, sélectionnez le compte pour lequel des restrictions doivent être définies, puis cliquez sur Configurer. 3. Dans la fenêtre qui s'ouvre, sélectionnez le groupe Ordinateur et choisissez le composant Lancement des applications. 4. Dans la fenêtre Contrôle des applications exécutées qui s'ouvre, cochez la case Activer le contrôle. 5. Les onglets Autorisés et Interdits permettent de constituer des listes d'applications dont le lancement est autorisé ou interdit et de définir un horaire pour l'utilisation des applications autorisées.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 181 DUREE D'UTILISATION D'INTERNET Vous pouvez limiter le temps que peut passer un utilisateur sur Internet. Pour ce faire, il faut configurer un horaire d'accès à Internet (jours de la semaine et heures auxquelles l'accès sera autorisé ou interdit) ainsi que limiter la durée totale d'utilisation d'Internet par jour. Dix minutes avant l'expiration de la durée d'utilisation d'Internet autorisée, Kaspersky PURE signale à l'utilisateur que la connexion va être coupée. L'utilisateur a ainsi le temps de terminer son travail et d'enregistrer les données requises. À l'issue de la durée autorisée, Kaspersky PURE affiche la notification sur la violation de l'horaire d'utilisation d'Internet et interrompt la connexion. Pour limiter l'utilisation d'Internet dans le temps, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Contrôle Parental. 2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Utilisateurs, sélectionnez le compte pour lequel des restrictions doivent être définies, puis cliquez sur Configurer. 3. Dans la fenêtre qui s'ouvre, sélectionnez le groupe Internet et choisissez le composant Temps d'utilisation. 4. Dans la fenêtre Contrôle du temps d'utilisation d'Internet qui s'ouvre, cochez la case Activer le contrôle et définissez les restrictions dans le temps. CONSULTATION DE SITES Vous pouvez limiter l'accès à certains sites Web en fonction du contenu. Pour ce faire, composez des listes d'URL autorisées ou interdites et sélectionnez les catégories de site qui ne pourront être consultés. Pour limiter l'accès aux sites Web, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Contrôle Parental 2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Utilisateurs, sélectionnez le compte pour lequel des restrictions doivent être définies, puis cliquez sur Configurer. 3. Dans la fenêtre qui s'ouvre, dans le groupe Internet, sélectionnez le composant Filtrage par catégories. 4. Dans la fenêtre Contrôle de la visite des sites Web qui s'ouvre, cochez la case Activer le contrôle et définissez les restrictions pour la visite de sites. Les onglets URL interdites et URL autorisées permettent de saisir les adresses des sites Web qui pourront être consultés ou non. L'onglet Non recommandés permet de sélectionner les catégories de sites Web à bloquer. 5. Si vous souhaitez autoriser l'accès uniquement aux sites Web autorisés cités, cochez la case Interdire l'accès à tous les sites ne faisant pas partie de la liste des URL Autorisées. Si vous avez coché la case Interdire l'accès à tous les sites ne faisant pas partie de la liste des URL Autorisées, il faudra ajouter l'adresse du serveur proxy à la liste des URL autorisées pour pouvoir se connecter à Internet via un serveur proxy. TELECHARGEMENT Vous pouvez également imposer des restrictions sur les types de fichiers qui peuvent être téléchargés depuis Internet. Pour restreindre le téléchargement de fichiers depuis Internet, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Contrôle ParentalMA N U E L D E L ' U T I L I S A T E U R 182 2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Utilisateurs, sélectionnez le compte pour lequel des restrictions doivent être définies, puis cliquez sur Configurer. 3. Dans la fenêtre qui s'ouvre, sélectionnez le groupe Internet et choisissez le composant Téléchargement. 4. Dans la fenêtre Contrôle du téléchargement de fichiers depuis Internet qui s'ouvre, cochez la case Activer le contrôle et sélectionnez la catégorie de fichiers dont le chargement est autorisé. MODE DE RECHERCHE SECURISEE Certains moteurs de recherche veulent protéger les utilisateurs contre des sites au contenu inacceptable. Pour ce faire, les mots clés et les expressions, les adresses et les catégories de ressources sont analysées lors de l'indexation des sites Web. Lorsque le mode de recherche sécurisée est activé, tous les sites web appartenant aux catégories indésirables (pornographie, apologie des drogues et de la violence, autre contenu qui ne convient pas aux mineurs d'âges) seront exclus des résultats de la recherche. Le Contrôle Parental permet d'activer le mode de Recherche sécurisée simultanément pour les moteurs de recherche Google et Bing. Pour activer le mode de recherche sécurisée, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Contrôle Parental. 2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Utilisateurs, sélectionnez le compte pour lequel des restrictions doivent être définies, puis cliquez sur Configurer. 3. Dans la fenêtre qui s'ouvre, sélectionnez le groupe Internet et choisissez le composant Recherche sécurisée. 4. Dans la fenêtre Contrôle des résultats de la recherche qui s'ouvre, cochez la case Activer le mode de recherche sécurisée. COMMUNICATION A L'AIDE DE CLIENTS DE MESSAGERIE INSTANTANEE Le contrôle des conversations via clients de messagerie instantanée consiste à contrôler les contacts avec lesquels les communications sont autorisées ainsi que le contenu de ces conversations. Vous pouvez créer une liste de contacts autorisés ou interdits, définir des mots clés (cf. rubrique "Recherche de mots clés" à la page 185), dont la présence dans les messages sera vérifiée et désigner les données personnelles (cf rubrique "Transfert de données personnelles" à la page 185), dont le transfert sera interdit. Si l'échange de messages instantanés avec un contact est interdit, tous les messages envoyés à ce contact ou par celuici seront bloqués. Les informations relatives aux messages bloqués, ainsi que la présence de mots clés dans les messages, sont consignées dans un rapport. Le rapport complet reprend également le texte des messages échangés avec le contact. Le contrôle de la correspondance possède les limites suivantes :  Si le client de messagerie instantanée a été lancé avant l'activation du Contrôle Parental, aucun contrôle de la correspondance n'aura lieu tant que le client de messagerie n'aura pas été redémarré.  Il n'y aura pas de contrôle de la correspondance en cas d'utilisation d'un proxy HTTP. La version actuelle du Contrôle Parental prend en charge le contrôle des échanges via les clients de messagerie suivants :  ICQ ;  QIP  Windows Live Messenger (MSN) ;  Yahoo Messenger ;C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 183  GoogleTalk ;  mIRC ;  Mail.Ru Agent ;  Psi ;  Miranda ;  AOL Instant Messenger (AIM) ;  Jabber. Certains clients de messagerie instantanée utilisent des connexions cryptées. Pour contrôler les échanges entre ces applications, il faut activer l'analyse des connexions sécurisées (cf. page 157). Pour limiter le nombre de contacts avec lesquels l'utilisateur pourra communiquer en utilisant un client de messagerie instantanée, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Contrôle Parental 2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Utilisateurs, sélectionnez le compte pour lequel des restrictions doivent être définies, puis cliquez sur Configurer. 3. Dans la fenêtre qui s'ouvre, sélectionnez-le composant Messageries instantanées dans la rubrique Messageries (Chat, ...). 4. Dans la fenêtre Contrôler la correspondance via les clients de messagerie instantanée qui s'ouvre, cochez la case Activer le contrôle. 5. Sous les onglets Autorisés et Interdits, constituez la liste des contacts autorisés ou interdits. 6. Dans la liste déroulante Action, sélectionnez l'action par défaut pour les contacts qui ne sont pas repris dans les listes. Vous pouvez également autoriser ou interdire la correspondance avec un contact en particulier depuis le rapport détaillé des événements pour ce compte utilisateur. Pour parcourir les statistiques sommaires, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Contrôle Parental 2. Dans la fenêtre qui s'ouvre, sélectionnez le groupe Rapports et dans la liste déroulante à droite, choisissez le compte utilisateur pour lequel vous souhaitez afficher le rapport. Le groupe Messageries (Chat, ...) présente de brèves statistiques sur la correspondance via les clients de messagerie instantanée pour le compte utilisateur choisi. Pour obtenir le rapport détaillé, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Contrôle Parental 2. Dans la fenêtre qui s'ouvre, sélectionnez le groupe Rapports et dans la liste déroulante à droite, choisissez le compte utilisateur pour lequel vous souhaitez afficher le rapport. Cliquez sur le lient Rapport complet. 3. Dans la fenêtre qui s'ouvre, sélectionnez-le composant Messageries instantanées dans la rubrique Messageries (Chat, ...). Le rapport apparaîtra dans la fenêtre Messageries instantanées qui s'ouvre.MA N U E L D E L ' U T I L I S A T E U R 184 Vous pouvez également ouvrir le rapport détaillé dans la rubrique Utilisateurs en cliquant sur le bouton Rapport complet. COMMUNICATIONS DANS LES RESEAUX SOCIAUX Le contrôle de la communication dans les réseaux sociaux recouvre le contrôle des contacts avec lesquels la communication est autorisée ainsi que le contrôle du contenu de la communication. Vous pouvez créer une liste de contacts autorisés ou interdits, définir des mots clés (cf. rubrique "Recherche de mots clés" à la page 185), dont la présence dans les messages sera vérifiée et désigner les données personnelles (cf rubrique "Transfert de données personnelles" à la page 185), dont le transfert sera interdit. Si l'échange de messages instantanés avec un contact est interdit, tous les messages envoyés à ce contact ou par celuici seront bloqués. Les informations relatives aux messages bloqués, ainsi que la présence de mots clés dans les messages, sont consignées dans un rapport. Le rapport complet reprend également le texte des messages échangés avec le contact. Certains réseaux sociaux, par exemple, Twitter utilisent une connexion sécurisée. Pour analyser le trafic de ces applications, il faut activer l'analyse des connexions cryptées (cf. page 157). La version actuelle de Mon Contrôle Parental permet de contrôler les communications dans les réseaux sociaux suivants :  Facebook ;  Twitter ;  MySpace. Pour limiter le nombre de contacts avec lesquels l'utilisateur pourra communiquer dans les réseaux sociaux, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Contrôle Parental 2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Utilisateurs, sélectionnez le compte pour lequel des restrictions doivent être définies, puis cliquez sur Configurer. 3. Dans la fenêtre qui s'ouvre, sélectionnez-le composant Réseaux sociaux dans la rubrique Messageries (Chat, ...). 4. Dans la fenêtre Réseaux sociaux qui s'ouvre, cochez la case Activer le contrôle. 5. Dans la liste déroulante Action, sélectionnez l'action par défaut pour les contacts qui ne sont pas repris dans les listes. Vous pouvez également autoriser ou interdire la correspondance avec un contact en particulier depuis le rapport détaillé des événements pour ce compte utilisateur. 6. Fermez la fenêtre de configuration, puis cliquez sur le bouton Rapport détaillé. 7. Dans la fenêtre qui s'ouvre, sélectionnez-le composant Réseaux sociaux dans la rubrique Messageries (Chat, ...). La partie droite de la fenêtre reprend la liste des contacts qui ont envoyé un message ou auxquels un message a été envoyé. 8. Indiquez l'action (autoriser ou interdire la correspondance) pour les contacts sélectionnés. Les contacts seront ajoutés automatiquement à la liste des contacts à contrôler. Cette liste est consultable dans la fenêtre Configuration, dans la section Réseaux sociaux.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 185 TRANSFERT D'INFORMATIONS CONFIDENTIELLES Vous pouvez interdire le transfert de données contenant des informations personnelles via les clients de messagerie instantanée, les réseaux sociaux et lors de l'envoi des données sur des sites Web. Pour ce faire, il faut composer une liste d'entrées contenant des données confidentielles (par exemple, adresse du domicile, téléphone). Les tentatives de transfert des données de la liste sont bloquées et les informations relatives aux messages bloqués sont consignées dans le rapport. Pour bloquer le transfert des données personnelles, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Contrôle Parental. 2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Utilisateurs, sélectionnez le compte pour lequel des restrictions doivent être définies, puis cliquez sur Configurer. 3. Dans la fenêtre qui s'ouvre, sélectionnez-le composant Données personnelles dans la rubrique Messageries (Chat, ...). 4. Dans la fenêtre Contrôle de l'envoi de données personnelles qui s'ouvre, cochez la case Activer le contrôle. Cliquez sur le lien Ajouter afin d'ajouter à la liste les données dont l'envoi sera interdit. RECHERCHE DE MOTS CLES Vous pouvez vérifier si la correspondance de l'utilisateur via les clients de messagerie instantanée, les réseaux sociaux et lors de l'envoi des données sur les sites Web contient des mots ou des expressions déterminés. La présence de mots clés de la liste dans la correspondance est signalée dans le rapport. La recherche des mots clés n'est pas possible si le contrôle des communications via les clients de messagerie instantanée ou les réseaux sociaux et le contrôle des visites de sites est désactivé. Pour vérifier la présence de mots clés dans la correspondance, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Contrôle Parental. 2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Utilisateurs, sélectionnez le compte pour lequel des restrictions doivent être définies, puis cliquez sur Configurer. 3. Dans la fenêtre qui s'ouvre, sélectionnez le composant Mots clés dans la rubrique Messageries (Chat, ...). 4. Dans la fenêtre Contrôle des mots clés utilisés qui s'ouvre, cochez la case Activer le contrôle. Cliquez sur le lien Ajouter pour ajouter à la liste les mots clés dont la présence devra être vérifiée dans la correspondance. CONSULTATION DES RAPPORTS SUR LES ACTIONS DE L'UTILISATEUR Pour chaque utilisateur pour lequel Mon Contrôle Parental a été configuré, vous pouvez consulter des statistiques succinctes et un rapport détaillé par catégorie d'événement contrôlé. Pour parcourir les statistiques sommaires, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Contrôle Parental. 2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Rapports et sélectionnez, dans la liste déroulante à droite, le compte utilisateur pour lequel vous souhaitez afficher les statistiques sommaires. 3. La fenêtre propose des statistiques succinctes pour le compte utilisateur sélectionné.MA N U E L D E L ' U T I L I S A T E U R 186 Pour obtenir le rapport détaillé, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Contrôle Parental 2. Dans la fenêtre qui s'ouvre, sélectionnez le groupe Rapports et dans la liste déroulante à droite, choisissez le compte utilisateur pour lequel vous souhaitez afficher le rapport. Cliquez sur le lient Rapport complet. 3. La fenêtre qui s'ouvre affiche un rapport détaillé par catégorie pour le compte utilisateur sélectionné. Vous pouvez également ouvrir le rapport détaillé dans la rubrique Utilisateurs en cliquant sur le bouton Rapport complet.187 MES COFFRES-FORTS Le composant Mes Coffres-forts assure la protection des données confidentielles contre l'accès non autorisé. Les informations sont cryptées et conservées dans un conteneur spécial appelé coffre-fort. Le coffre-fort est un objet crypté créé par l'utilisateur à l'aide de la fonction de cryptage de données. Les fichiers et les dossiers sont placés dans le coffre-fort. L'accès aux informations contenues dans le coffre-fort requiert un mot de passe. De plus, Kaspersky PURE doit être installé sur l'ordinateur. Avant de pouvoir utiliser les données du coffre-fort, il faut les déchiffrer. Kaspersky PURE requiert pour ce faire la saisie d'un mot de passe. Une fois le mot de passe correct saisi, le coffre-fort apparaît dans le système sous la forme d'un disque amovible virtuel sur lequel il est possible de copier et de déplacer des fichiers et des dossiers. DANS CETTE SECTION Création et connexion d'un coffre-fort déjà créé............................................................................................................ 187 Interdiction et autorisation de l'accès aux données du coffre-fort.................................................................................. 188 Ajout de fichiers à un coffre-fort .................................................................................................................................... 189 Configuration des paramètres du coffre-fort.................................................................................................................. 189 Création d'un lien pour accéder rapidement au coffre-fort ............................................................................................ 190 CREATION ET CONNEXION D'UN COFFRE-FORT DEJA CREE Pour pouvoir conserver des données sous forme cryptée, il faut créer un coffre-fort. Le coffre-fort peut être créé sur un disque local ou un disque amovible. La création du coffre-fort est réalisée à l'aide d'un Assistant. Au moment de créer un coffre-fort, il faut définir son nom, sa taille, le mot de passe d'accès et l'emplacement du fichier du coffre-fort. L'Assistant se présente sous la forme d'une succession de fenêtre (étapes) entre lesquelles vous pouvez naviguer à l'aide des boutons Précédent et Suivant. Vous pouvez arrêter l'Assistant en cliquant sur Terminer. Pour arrêter l'Assistant à n'importe quelle étape, cliquez sur Annuler. Il est également possible de naviguer entre les étapes de l'Assistant à l'aide des boutons situés dans la partie supérieure de la fenêtre. De plus, il est possible de connecter un coffre-fort créé préalablement s'il n'est pas accessible sur l'ordinateur (par exemple, après la réinstallation du système ou après une copie depuis un autre ordinateur). Dans ce cas, le coffre-fort apparaît dans la liste mais l'accès aux données est bloqué. Avant de pouvoir utiliser les données du coffre-fort, il faut les déchiffrer (cf. rubrique "Interdiction et autorisation de l'accès aux données du coffre-fort" à la page 188). Pour créer un coffre-fort, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mes Coffres-forts. 2. Dans la fenêtre qui s'ouvre, cliquez sur le bouton Créer.... 3. L'Assistant de création d'un coffre-fort crypté sera lancé. Voici, en détails, les étapes de l'Assistant : a. Saisissez le nom du coffre-fort, la taille et le mot de passe d'accès dans la fenêtre Paramètres généraux. b. Indiquez l'emplacement du fichier du coffre-fort dans la fenêtre Source.MA N U E L D E L ' U T I L I S A T E U R 188 c. Sélectionnez la lettre du disque virtuel pour le déverrouillage du coffre-fort, définissez les paramètres complémentaires, si nécessaire, et confirmez la création du coffre-fort avec les paramètres indiqués dans la fenêtre Résumé. Pour connecter un coffre-fort créé au préalable, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mes Coffres-forts. 2. Dans la fenêtre qui s'ouvre, cliquez sur le bouton Connecter le coffre-fort. 3. Dans la fenêtre qui s'ouvre, indiquez l'emplacement du fichier du coffre-fort. INTERDICTION ET AUTORISATION DE L'ACCES AUX DONNEES DU COFFRE-FORT Après que le coffre-fort a été créé, l'accès aux données est autorisé. En cas de connexion d'un coffre-fort déjà crée, l'accès aux données qu'il renferme est interdit par défaut. Avant de pouvoir utiliser les données du coffre-fort, il faut les déchiffrer. Cette opération peut être réalisée via l'interface de Kaspersky PURE ou via le menu contextuel de Microsoft Windows. Si le coffre-fort est enregistré sur un support amovible, vous pouvez configurer l'octroi automatique de l'accès aux données du coffre-fort quand le support est connecté. Quand l'accès au coffre-fort est autorisé, celui-ci est accessible à tous les comptes utilisateur de l'ordinateur, sous la forme d'un disque amovible dans la liste des périphériques. Par conséquent, il est conseillé d'interdire l'accès (chiffrer les données) quand vous n'utilisez pas les données. Le chiffrement des données peut être réalisé via l'interface de Kaspersky PURE ou via le menu contextuel de Microsoft Windows. Pour déchiffrer les données du coffre-fort via l'interface de l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mes Coffres-forts. 2. Dans la fenêtre qui s'ouvre, cliquez sur le bouton Déchiffrer les données. 3. Dans la fenêtre qui s'ouvre, saisissez les paramètres de déchiffrement des données et confirmez l'octroi de l'accès. Pour déchiffrer les données via le menu contextuel, procédez comme suit : 1. Cliquez avec le bouton droit de la souris pour ouvrir le menu contextuel du fichier du coffre-fort ou le raccourci pour l'accès au conteneur (cf. la rubrique "Création d'un lien pour accéder au coffre-fort" à la page 190) sur le bureau ou le disque amovible. 2. Dans le menu déroulant, choisissez l'option Déchiffrer les données. Pour octroyer automatiquement l'accès aux données du coffre-fort lors de la connexion du support, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Coffre-fort. 2. Dans la fenêtre qui s'ouvre, sélectionnez le coffre-fort auquel l'accès est autorisé, puis cliquez sur le bouton Configurer. 3. Dans la fenêtre qui s'ouvre, cochez la case Déchiffrer à la connexion. Pour chiffrer les données via l'interface de l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mes Coffres-forts. 2. Dans la fenêtre qui s'ouvre, sélectionnez le coffre-fort auquel l'accès est autorisé, puis cliquez sur le bouton Chiffrer les données.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 189 Pour chiffrer les données via le menu contextuel, procédez comme suit : 1. Cliquez avec le bouton droit de la souris pour ouvrir le menu contextuel du fichier du coffre-fort ou le raccourci pour l'accès au conteneur (cf. la rubrique "Création d'un lien pour accéder au coffre-fort" à la page 190) sur le bureau ou le disque amovible. 2. Dans le menu déroulant, choisissez l'option Chiffrer les données. AJOUT DE FICHIERS AU COFFRE-FORT Une fois débloqué (cf. rubrique "Interdiction et autorisation de l'accès aux données du coffre-fort" à la page 188) le coffre-fort apparaît dans le système en tant que disque amovible virtuel et il est accessible à tous les utilisateurs du système d'exploitation. Vous pouvez ouvrir le coffre-fort et y placer les fichiers et les dossiers à crypter. Pour garantir la sécurité de vos données, il est conseillé de chiffrer les données quand vous avez terminé votre travail. Par la suite, il faudra saisir un mot de passe afin de pouvoir accéder aux données chiffrées du coffre-fort. Pour ouvrir le coffre-fort via l'interface de l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mes Coffres-forts. 2. Dans la fenêtre qui s'ouvre, sélectionnez le coffre-fort auquel l'accès est autorisé et ouvrez-le d'un doubleclique. 3. Placez dans le coffre-fort les données qui doivent être cryptées. Pour ouvrir le coffre-fort via le menu contextuel, procédez comme suit : 1. Cliquez avec le bouton droit de la souris pour ouvrir le menu contextuel du fichier du coffre-fort ou le raccourci pour l'accès au conteneur (cf. la rubrique "Création d'un lien pour accéder au coffre-fort" à la page 190) sur le bureau ou le disque amovible. 2. Dans le menu qui s'ouvre, choisissez l'option Ouvrir le coffre-fort. CONFIGURATION DES PARAMETRES DU COFFRE-FORT Le nom du coffre-fort et le mot de passe d'accès sont modifiables. Seuls les paramètres du coffre-fort auquel l'accès est autorisé peuvent être modifiés. Pour renommer un coffre-fort, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mes Coffres-forts. 2. Dans la fenêtre qui s'ouvre, sélectionnez le coffre-fort et cliquez sur le bouton Configurer. 3. Dans la fenêtre qui s'ouvre, saisissez le mot de passe d'accès au coffre-fort. 4. Dans la fenêtre Paramètres du coffre-fort qui s'ouvre, indiquez le nouveau nom du coffre-fort. Pour modifier le mot de passe d'accès au coffre-fort, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mes Coffres-forts. 2. Dans la fenêtre qui s'ouvre, sélectionnez le coffre-fort et cliquez sur le bouton Configurer. 3. Dans la fenêtre qui s'ouvre, saisissez le mot de passe d'accès au coffre-fort. 4. Dans la fenêtre Paramètres du coffre-fort qui s'ouvre, cliquez sur le lien Modifier le mot de passe.MA N U E L D E L ' U T I L I S A T E U R 190 5. Saisissez le mot de passe dans la fenêtre Modification du mot de passe. CREATION D'UN LIEN POUR ACCEDER RAPIDEMENT AU COFFRE-FORT Pour simplifier l'accès aux données, vous pouvez créer un raccourci d'accès au coffre-fort sur le Bureau. Ce raccourci permet d'ouvrir le coffre-fort et de chiffrer ou déchiffrer les données quel que soit l'endroit où se trouve le fichier du coffre-fort (si vous avez accès au coffre-fort depuis votre ordinateur). Vous pouvez créer le raccourci pour l'accès rapide lors de la création du coffre-fort ou n'importe quand après la création de celui-ci. La création d'un raccourci est uniquement possible pour un coffre-fort auquel l'accès est autorisé. Pour créer un raccourci d'accès au coffre-fort, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mes Coffres-forts. 2. Dans la fenêtre qui s'ouvre, sélectionnez le coffre-fort et cliquez sur le bouton Configurer. 3. Dans la fenêtre qui s'ouvre, saisissez le mot de passe d'accès au coffre-fort. 4. Dans la fenêtre Paramètres du coffre-fort qui s'ouvre, cliquez sur le lien Créer un raccourci sur le bureau. 191 MON RESEAU Les fonctions de Mon Réseau sont prévues pour l'administration à distance de l'application Kaspersky PURE installée sur les ordinateurs du réseau local depuis le poste de travail de l'administrateur. Grâce à Mon Réseau, l'administrateur du réseau peut exécuter les actions suivantes :  Analyser le niveau de protection des ordinateurs du réseau ;  Rechercher la présence éventuelle de menaces dans le réseau et sur des ordinateurs distincts ;  Réaliser la mise à jour centralisée des bases antivirus ;  Configurer les paramètres de protection des ordinateurs du réseau ;  Exercer le contrôle parental ;  Réaliser une copie de sauvegarde des données sur les ordinateurs du réseau ;  Consulter les rapports sur le fonctionnement des sous-systèmes de la protection. Pour lancer Mon Réseau, procédez comme suit : Dans la partie inférieure de la fenêtre de Kaspersky PURE, cliquez sur le bouton Mon Réseau. Au premier lancement, l'Assistant de configuration d'administration à distance s'ouvre automatiquement (cf. la rubrique "Configuration de l'administration à distance" à la page 191). Lors des lancements suivants, il faudra saisir le mot de passe d'administrateur. Pour l'administration à distance de l'application sur les ordinateurs du réseau, Mon Réseau doit être protégé par le même mot de passe d'administrateur sur tous les ordinateurs. DANS CETTE SECTION Configuration de l'administration à distance.................................................................................................................. 191 Recherche de virus et de vulnérabilités dans le réseau domestique............................................................................. 192 Mise à jour à distance sur les ordinateurs du réseau .................................................................................................... 192 Activation/désactivation des composants de la protection sur les ordinateurs du réseau ............................................. 193 Administration à distance de Mon Contrôle Parental .................................................................................................... 194 Lancement de la copie de sauvegarde sur les ordinateurs du réseau .......................................................................... 194 Administration à distance des licences sur les ordinateurs du réseau .......................................................................... 195 CONFIGURATION DE L'ADMINISTRATION A DISTANCE Un Assistant permet de configurer l'administration à distance. Au premier lancement de Mon Réseau, l'Assistant de configuration s'ouvre automatiquement. Plus tard, vous pourrez lancer l'Assistant de configuration manuellement. MA N U E L D E L ' U T I L I S A T E U R 192 L'Assistant se présente sous la forme d'une succession de fenêtre (étapes) entre lesquelles vous pouvez naviguer à l'aide des boutons Précédent et Suivant. Vous pouvez arrêter l'Assistant en cliquant sur Terminer. Pour arrêter l'Assistant à n'importe quelle étape, cliquez sur Annuler. Il est également possible de naviguer entre les étapes de l'Assistant à l'aide des boutons situés dans la partie supérieure de la fenêtre. Pour configurer Mon Réseau, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le bouton Mon Réseau dans la partie inférieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, cliquez sur le lien Configuration dans la partie supérieure de la fenêtre pour lancer l'Assistant de configuration de l'administration à distance. Voici, en détails, les étapes de l'Assistant : a. Saisissez ou modifiez le mot de passe d'administration dans la fenêtre Protection par mot de passe. b. Sélectionnez les ordinateurs pour l'administration à distance dans la fenêtre Recherche des ordinateurs. c. Sélectionnez le mode de mise à jour des bases dans la fenêtre Mode de mise à jour. d. Confirmez les paramètres sélectionnés dans la fenêtre Résumé. RECHERCHE DE VIRUS ET DE VULNERABILITES DANS LE RESEAU DOMESTIQUE Mon Réseau permet de lancer à distance la tâche de recherche d'éventuels virus sur tout le réseau et sur des ordinateurs en particulier. Pour rechercher la présence éventuelle de virus sur tout le réseau, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le bouton Mon Réseau dans la partie inférieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, cliquez sur le lien Exécuter la recherche de virus du menu Actions sur le réseau dans la partie supérieure de la fenêtre. 3. Dans la fenêtre Lancement groupé de l'analyse qui s'ouvre, sélectionnez le type d'analyse et les ordinateurs à analyser. Pour rechercher la présence éventuelle de virus et de vulnérabilités sur un ordinateur en particulier, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Réseau dans la partie inférieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez l'ordinateur dans la partie supérieure, puis passez à la rubrique Analyse. 3. Sélectionnez la tâche d'analyse requise dans la partie droite. MISE A JOUR A DISTANCE SUR LES ORDINATEURS DU RESEAU Mon Réseau permet d'administrer à distance la mise à jour de Kaspersky PURE sur les ordinateurs du réseau. Vous pouvez sélectionner une des méthodes suivantes pour la mise à jour :  Mise à jour des bases sur les ordinateurs, indépendamment les uns des autres.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 193  Chargement des mises à jour depuis un ordinateur sélectionné dans le réseau. Dans ce cas, un des ordinateurs du réseau doit être désigné en tant que serveur de mises à jour. Les autres ordinateurs téléchargeront les mises à jour depuis cet ordinateur. Pour modifier le mode de mise à jour des bases sur les ordinateurs du réseau, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Réseau dans la partie inférieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 3. Dans l'Assistant de configuration de Mon Réseau qui s'ouvre, passez à l'étape Mode de mise à jour et sélectionnez le mode de mise à jour requis. Pour désigner un ordinateur en tant que serveur de mises à jour, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le bouton Mon Réseau dans la partie inférieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez l'ordinateur dans la partie supérieure de la fenêtre et passez à la rubrique Mise à jour. 3. Cliquez sur le bouton Désigner comme source des mises à jour. Vous pouvez lancer la tâche de mise à jour à distance pour tout le réseau ou pour un ordinateur en particulier. Pour lancer la mise à jour pour tous les ordinateurs du réseau, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Réseau dans la partie inférieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, cliquez sur le lien Exécuter la mise à jour du menu Actions sur le réseau dans la partie supérieure de la fenêtre. 3. Dans la fenêtre Lancement groupé de la mise à jour, sélectionnez les ordinateurs sur lesquels il faut installer la mise à jour. Pour lancer la mise à jour sur un ordinateur distinct, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Réseau dans la partie inférieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez l'ordinateur dans la partie supérieure de la fenêtre et passez à la rubrique Mise à jour. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Exécuter la mise à jour. ACTIVATION/DESACTIVATION DES COMPOSANTS DE LA PROTECTION SUR LES ORDINATEURS DU RESEAU Mon Réseau permet d'activer/de désactiver à distance divers composants de la protection sur les ordinateurs du réseau. Pour activer/désactiver à distance un composant de la protection, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Réseau dans la partie inférieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez l'ordinateur dont vous souhaitez administrer la protection, puis passez à la rubrique Informations. 3. Dans la partie droite de la fenêtre, choisissez l'option Composants de la protection.MA N U E L D E L ' U T I L I S A T E U R 194 4. Dans la fenêtre Composants de la protection qui s'ouvre, activez/désactivez le composant de la protection souhaité d'un clic de la souris sur l'icône d'état située à droite du nom du composant. ADMINISTRATION A DISTANCE DE MON CONTROLE PARENTAL Mon Réseau permet de définir à distance des restrictions et de consulter les statistiques des événements liés à l'utilisation des ordinateurs dans le réseau et sur Internet. Pour configurer à distance Mon Contrôle Parental, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Réseau dans la partie inférieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez l'ordinateur dans la partie supérieure de la fenêtre et passez à la rubrique Mon Contrôle Parental. 3. Sélectionnez le compte utilisateur dans la partie droite de la fenêtre, puis cliquez sur le bouton Configurer. Pour parcourir les statistiques, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Réseau dans la partie inférieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez l'ordinateur dans la partie supérieure de la fenêtre et passez à la rubrique Mon Contrôle Parental. 3. Sélectionnez le compte utilisateur dans la partie droite de la fenêtre, puis cliquez sur le bouton Rapport complet. LANCEMENT DE LA COPIE DE SAUVEGARDE SUR LES ORDINATEURS DU RESEAU Mon Réseau permet de lancer à distance une tâche de copie de sauvegarde sur les ordinateurs du réseau et de consulter le rapport sur les tâches exécutées de copie de sauvegarde et de restauration des données. Pour exécuter une copie de sauvegarde à distance, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Réseau dans la partie inférieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez l'ordinateur dans la partie supérieure de la fenêtre et passez à la rubrique Mes Sauvegardes. 3. Dans la partie droite de la fenêtre, sélectionnez la tâche de copie de sauvegarde, puis cliquez sur Exécuter. Vous pouvez suspendre ou annuler l'exécution de la tâche à l'aide des boutons correspondants de la partie supérieure de la fenêtre. Pour obtenir le rapport sur les tâches de copie de sauvegarde et de restauration des données, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le bouton Mon Réseau dans la partie inférieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez l'ordinateur dans la partie supérieure de la fenêtre et passez à la rubrique Mes Sauvegardes. 3. Cliquez sur le bouton Voir le rapport dans la partie supérieure de la fenêtre. C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 195 4. Dans la fenêtre Rapport qui s'ouvre, configurez les paramètres d'affichage des informations sur les événements. ADMINISTRATION A DISTANCE DES LICENCES SUR LES ORDINATEURS DU RESEAU Mon Réseau permet de vérifier à distance l'état des licences sur les ordinateurs du réseau, de renouveler les licences et d'en activer de nouvelles. Pour administrer les licences sur les ordinateurs du réseau, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le bouton Mon Réseau dans la partie inférieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez l'ordinateur pour lequel vous souhaitez afficher la liste des problèmes, puis passez à la rubrique Informations. 3. Dans la partie droite de la fenêtre qui s'ouvre, sélectionnez l'option Gestionnaire de licences. 4. Dans la fenêtre Gestion des licences qui s'ouvre, réalisez les opérations requises.196 MON GESTIONNAIRE DE MOTS DE PASSE Mon Gestionnaire de mots de passe conserve et protège toutes vos données personnelles (par exemple mots de passe, noms d'utilisateur, identifiants de messageries instantanées, données de contact, numéros de téléphone, etc.). Mon Gestionnaire de mots de passe établit un lien entre vos mots de passe et vos comptes et les applications Microsoft Windows ou pages Web dans lesquelles ils sont utilisés. Toutes les informations stockées sont cryptées dans une base de mots de passe dont l'accès est protégé au moyen d'un Mot de passe principal. Les informations sont accessibles uniquement si la base des mots de passe est déverrouillée. Après avoir lancé la page Web ou l'application, Mon Gestionnaire de mots de passe introduit à votre place le mot de passe, l'identifiant et les autres données personnelles dans les champs correspondants. De cette manière, il vous suffit de retenir un seul mot de passe. Par défaut, Mon Gestionnaire de mots de passe est chargé au lancement du système d'exploitation. Le composant s'intègre dans les applications qui permettent de gérer des données personnelles directement depuis la fenêtre de l'application. Mon Gestionnaire de mots de passe surveille l'activité des applications utilisant des mots de passe et offre une protection contre l'interception et le vol de données personnelles. Le composant analyse les programmes qui utilisent des mots de passe ou interrogent le mot de passe d'autres programmes et vous propose ensuite de décider d'autoriser ou d'interdire l'action suspecte. De plus, Mon Gestionnaire de mots de passe permet de :  enregistrer et utiliser vos mots de passe (cf. page 207) ;  rechercher des comptes utilisateur, des mots de passe, des noms d'utilisateur et d'autres informations personnelles dans la base de mots de passe (cf. page 208) ;  générer des mots de passe robustes (cf. page 225) lors de la création de comptes utilisateur ;  conserver tous les mots de passe sur un disque amovible (cf. page 226) ;  restaurer la base de mots de passe depuis la copie de sauvegarde (cf. page 210) ;  protéger les mots de passe contre l'accès non autorisé (cf. page 198). Pour ouvrir Mon Gestionnaire de mots de passe depuis la fenêtre principale de Kaspersky PURE, 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe. Pour ouvrir Mon Gestionnaire de mots de passe depuis le menu contextuel, Choisissez l'option Mon Gestionnaire de mots de passe dans le menu contextuel de Mon Gestionnaire de mots de passe. Vous pouvez aussi configurer l'ouverture de la fenêtre principale de Mon Gestionnaire de mots de passe d'un doubleclique de la souris (cf. page 225) sur l'icône de Mon Gestionnaire de mots de passe dans la zone de notification de la barre des tâches.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 197 DANS CETTE SECTION Gestion de la base de mots de passe ........................................................................................................................... 198 Configuration des paramètres de l'application .............................................................................................................. 212 Création de mots de passe fiables ................................................................................................................................ 225 Utilisation d'une version portable de Mon Gestionnaire de mots de passe ................................................................... 226198 GESTION DE LA BASE DE MOTS DE PASSE La base de mots de passe conserve tous les comptes des programmes et pages Web ainsi qu'un ou plusieurs noms d'utilisateurs et même vos identités (contenant p.ex. des données de contact, numéros de téléphone, identifiants de messageries, etc.). La base de mots de passe ne peut être utilisée que lorsqu'elle est déverrouillée (cf. page 198). Avant toute modification de la base de mots de passe, il est recommandé de configurer les paramètres de copie de sauvegarde de la base (cf. page 218). Si vos données ont été malencontreusement modifiées ou supprimées, utilisez la fonction de restauration de la base de mots de passe (cf. page 210). Vous pouvez exécuter les opérations suivantes :  ajouter (cf. page 199), modifier, supprimer (cf. page 208) des données personnelles ;  importer/exporter (cf. page 209), restaurer (cf. page 210) la base de mots de passe. DANS CETTE SECTION Accès à la base de mots de passe................................................................................................................................ 198 Ajout de données personnelles ..................................................................................................................................... 199 Utilisation des données personnelles............................................................................................................................ 207 Recherche de mots de passe........................................................................................................................................ 208 Suppression de données personnelles ......................................................................................................................... 208 Importation / exportation de données............................................................................................................................ 209 Copie de sauvegarde/restauration de la base de mots de passe.................................................................................. 210 ACCES A LA BASE DE MOTS DE PASSE Pour accéder à la base de mots de passe, vous pouvez choisir parmi les méthodes d'authentification suivantes :  Protection par Mot de passe principal. L'accès à la base de mots de passe s'effectue via le Mot de passe principal.  Périphérique USB. L'accès à la base de mots de passe s'effectue via un périphérique à interface USB connecté à l'ordinateur. Lorsque le périphérique USB est déconnecté, la base de mots de passe est automatiquement verrouillée.  Périphérique Bluetooth. L'accès à la base de mots de passe s'effectue via un périphérique Bluetooth connecté à l'ordinateur. Lorsque le périphérique Bluetooth est déconnecté, la base de mots de passe est automatiquement verrouillée.  Sans authentification. L'accès à la base de mots de passe n'est pas protégé. La protection activée par défaut est celle par Mot de passe principal qui vous permet de ne retenir qu'un seul mot de passe pour accéder à tous les autres. Mot de passe principal – il s'agit de la méthode de base pour protéger vos données personnelles. Si vous avez opté pour la méthode d'authentification par périphérique et que par la suite vous n'avez pas ce périphérique sous la main (ou par exemple qu'il a été perdu), vous pouvez utiliser le Mot de passe principal pour accéder à vos données personnelles.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 199 Mon Gestionnaire de mots de passe verrouille par défaut la base de mots de passe au lancement de l'application et après une période d'inactivité définie de l'ordinateur (cf. page 220). L'utilisation de l'application n'est possible que lorsque la base de mots de passe est déverrouillée. Vous pouvez également déverrouiller / verrouiller la base de mots de passe par les moyens suivants :  Dans la fenêtre Mon Gestionnaire de mots de passe (à la page 50) ;  périphérique USB ou Bluetooth – uniquement possible lorsque le mode d'authentification par périphérique USB ou Bluetooth est activé ;  double-clique sur l'icône de l'application (cf. page 225) ; pour ce faire, la fonction d'activation par double-clique doit être activée ;  Dans le menu contextuel de Mon Gestionnaire de mots de passe (cf. page 51) ;  combinaison de touches CTRL+ALT+L (cf. page 216). Pour saisir le Mot de passe principal, vous pouvez utiliser Mon Clavier virtuel. Celui-ci vous permet d'introduire des mots de passe sans risque d'interception des frappes sur le clavier. Pour verrouiller l'application depuis le menu contextuel, procédez comme suit : 1. Dans la zone de notification de la barre des tâches, cliquez avec le bouton droit de la souris sur l'icône de Mon Gestionnaire de mots de passe. 2. Dans le menu qui s'ouvre, sélectionnez l'entrée Verrouiller. Pour déverrouiller l'application depuis le menu contextuel, procédez comme suit : 1. Cliquez avec le bouton droit de la souris sur l'icône de Mon Gestionnaire de mots de passe dans la zone de notification de la barre des tâches. 2. Dans le menu qui s'ouvre, sélectionnez le point Débloquer. 3. Introduisez le Mot de passe principal dans la boîte de dialogue. AJOUT DE DONNEES PERSONNELLES L'ajout de données personnelles est possible si la base de mots de passe n'est pas verrouillée (cf. page 198). Lors du lancement d'une application / d'une page Web, un nouveau compte est automatiquement identifié lorsqu'il ne se trouve pas dans la base de mots de passe. Après vous être authentifié dans l'application / sur la page Web, Mon Gestionnaire de mots de passe vous propose d'ajouter automatiquement vos données personnelles dans la base de mots de passe. Les types de données personnelles suivants sont accessibles dans la base de mots de passe :  Compte. Combinaison d'identifiants et de mots de passe pour l'autorisation d'accès sur certains sites Web ou dans des applications.  Groupe de Comptes. S'utilise pour organiser de manière plus commode les comptes dans la base de mots passe.  Identifiant. Par défaut, Mon Gestionnaire de mots de passe vous propose de créer un compte avec un seul identifiant. Les noms d'utilisateurs multiples s'utilisent lorsque les programmes ou pages Web permettent de créer plusieurs noms d'utilisateur pour accéder à leurs ressources.  Identité. Les Identités permettent de conserver des données telles que le sexe, la date de naissance, les données de contact, le numéro de téléphone, le lieu de travail, l'identifiant de messagerie instantanée, l'URL de votre page d'accueil, etc. Afin de séparer les informations professionnelles et privées, vous pouvez créer plusieurs identités.  Note personnelle. Utilisé pour la conservation de tout type d'informations.MA N U E L D E L ' U T I L I S A T E U R 200 C O M P T E Mon Gestionnaire de mots de passe identifie automatiquement le nouveau compte lorsqu'il ne le trouve pas dans la base de mots de passe. Après vous être authentifié dans l'application / sur la page Web, Mon Gestionnaire de mots de passe vous propose d'enregistrer les données dans la base de mots de passe. Vous pouvez également ajouter manuellement un Compte dans la base de mots de passe. Un Compte se compose des données suivantes :  type de compte utilisateur (compte utilisateur d'application ou compte utilisateur Internet) ;  nom / plusieurs noms d'utilisateur ;  mot de passe ;  chemin d'accès à l'application/URL de la page Web (en fonction du type de compte utilisateur) ;  paramètres du lien entre le compte utilisateur et l'objet ;  paramètres d'activation du compte utilisateur ;  commentaires ;  paramètres de remplissage des champs complémentaires de la page Web. Mon Gestionnaire de mots de passe permet d'utiliser un ou plusieurs comptes utilisateur pour l'autorisation sur l'application ou sur le site Web. Mon Gestionnaire de mots de passe permet de spécifier la zone d'utilisation de chaque compte utilisateur sur la base de l'emplacement de l'application/de l'URL de la page Web. Il existe plusieurs manières d'ajouter un Compte :  via le Bouton d'accès rapide – pour ce faire, sélectionnez l'entrée Ajouter un Compte dans le menu du Bouton d'accès rapide ;  via le menu contextuel de Mon Gestionnaire de mots de passe : il faut pour cela sélectionner l'option Ajouter compte utilisateur dans le menu contextuel de Mon Gestionnaire de mots de passe ;  via la fenêtre principale de Mon Gestionnaire de mots de passe. Pour ajouter un nouveau compte utilisateur depuis la fenêtre principale, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe. 3. Dans la fenêtre Mon Gestionnaire de mots de passe qui s'ouvre, cliquez sur le bouton Base de mots de passe. 4. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le bouton Ajouter, puis choisissez l'option Ajouter un compte. 5. Dans la fenêtre de l'Assistant de création de compte utilisateur qui s'ouvre, sélectionnez le type de compte utilisateur (compte utilisateur Internet, compte utilisateur d'application ou mode utilisateur), puis cliquez sur Suivant.  Si vous avez choisi l'option compte utilisateur Internet ou d'application, indiquez le site Web ou l'application pour laquelle le compte utilisateur sera utilisé, puis cliquez sur Suivant.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 201  Si vous avez sélectionné le mode utilisateur, sous l'onglet Association de la fenêtre qui s'ouvre, indiquez le chemin d'accès à l'application/à la page Web et définissez les paramètres d'utilisation du compte utilisateur. 6. Dans la partie supérieure de la fenêtre, dans le champ Nom, saisissez ou modifiez le nom du nouveau compte utilisateur. 7. Sous l'onglet Identifiant, introduisez l'Identifiant et le mot de passe. L'Identifiant peut se composer d'un ou plusieurs caractères. Pour spécifier les mots-clés (cf. page 201) associés au nom d'utilisateur, cliquez sur le bouton . Pour copier l'identifiant/le mot de passe dans le Presse-papiers, cliquez sur le bouton . Pour copier l'identifiant d'un autre compte, cliquez sur le lien Utiliser l'identifiant d'un autre compte. Pour créer automatiquement un mot de passe, cliquez sur le lien Nouveau mot de passe (cf. page 225). 8. Sous l'onglet Modification avancée, configurez si nécessaire les paramètres de remplissage des champs complémentaires de la page Web. 9. Sous l'onglet Commentaires, introduisez si nécessaire un texte complémentaire décrivant le compte. Pour afficher les commentaires dans les notifications après activation du compte, cochez la case Afficher les commentaires dans les notifications. DEFINITION DE MOTS-CLES POUR LA RECHERCHE Pour rechercher rapidement des données personnelles dans la base de mots de passe, vous pouvez utiliser des motsclés. Vous pouvez en spécifier pour chaque Identifiant. Il est conseillé de définir des mots clés lors de l'ajout d'un compte utilisateur (cf. page 200) / nom d'utilisateur (cf. page 205). Pour associer des mots-clés à un Identifiant, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe. 3. Dans la fenêtre Mon Gestionnaire de mots de passe qui s'ouvre, cliquez sur le bouton Base de mots de passe. 4. Sélectionnez l'identifiant dans la liste Mes Mots de passe et dans la partie supérieure de la fenêtre, cliquez sur le bouton Modifier. 5. Dans la fenêtre qui s'ouvre, cliquez sur le bouton en regard du champ Identifiant et complétez le champ Description. En cas de sélection d'un Compte associé à un seul Identifiant, cliquez sur le bouton sous l'onglet Identifiant de la fenêtre Compte associé à un seul Identifiant . AJOUT DE L'EMPLACEMENT DE L'APPLICATION / DE LA PAGE WEB Pour associer un compte à une application ou à une page Web, il faut créer un lien. S'agissant des pages Web, le lien se présente sous la forme d'une URL et pour les applications, il prend la forme du chemin d'accès au fichier exécutable de l'application sur l'ordinateur. Sans ces données, le Compte ne peut être associé au programme / à la page Web. Pour associer un Compte à un programme / à une page Web, vous pouvez procéder de différentes manières :  sélectionnez le lien en cliquant sur le bouton dans les favoris de votre navigateur Internet ou dans la liste des programmes installés sur votre ordinateur ;  spécifiez manuellement l'emplacement de l'application / de la page Web ;MA N U E L D E L ' U T I L I S A T E U R 202  utilisez le pointeur de Mon Gestionnaire de mots de passe. Pour vérifier que le lien introduit est correct, ouvrez le programme / la page Web via le bouton . Pour choisir un lien dans la liste, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe. 3. Dans la fenêtre Mon Gestionnaire de mots de passe qui s'ouvre, cliquez sur le bouton Base de mots de passe. 4. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le bouton Ajouter, puis choisissez l'option Ajouter un compte. 5. Dans le champ Lien de l'onglet Liens de la boîte de dialogue, cliquez sur le bouton . 6. Dans le champ Lien de la boîte de dialogue, saisissez l'emplacement de l'application / de la page Web. Pour désigner la page Web dans la liste des pages Web enregistrées (Sélection), sélectionnez dans la liste Onglets la page Web, puis cliquez sur le lien Copier le lien de la Sélection. Pour copier l'emplacement de la page Web depuis la fenêtre du navigateur Internet, cliquez sur le lien Utiliser le chemin à l'application couplée. Pour créer un lien vers une application, dans le champ Lien, cliquez sur le bouton et désignez le chemin d'accès au fichier exécutable de l'application. Pour désigner le chemin d'accès à l'application / à la page Web manuellement, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe. 3. Dans la fenêtre Mon Gestionnaire de mots de passe qui s'ouvre, cliquez sur le bouton Base de mots de passe. 4. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le bouton Ajouter, puis choisissez l'option Ajouter un compte. 5. Dans le champ Lien de l'onglet Liens de la boîte de dialogue, saisissez l'emplacement de l'application / l'URL de la page Web . L'URL de la page Web doit commencer par http://www. Pour désigner le chemin d'accès à l'application / à la page Web via l'index de Mon Gestionnaire de mots de passe, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe. 3. Dans la fenêtre Mon Gestionnaire de mots de passe qui s'ouvre, cliquez sur le bouton Base de mots de passe. 4. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le bouton Ajouter, puis choisissez l'option Ajouter un compte. 5. Dans le champ Lien de l'onglet Liens de la fenêtre qui s'ouvre, indiquez l'emplacement de l'application/l'URL de la page Web en déplaçant le pointeur de Mon Gestionnaire de mots de passe dans la fenêtre de l'application/du navigateur Internet.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 203 SELECTION DU MODE DE LIAISON DU COMPTE Pour déterminer le compte dont les données doivent être utilisées pour le remplissage automatique lors du lancement d'un programme/d'une page Web, Mon Gestionnaire de mots de passe utilise le chemin d'accès à l'application/l'URL de la page Web. Étant donné que Mon Gestionnaire de mots de passe permet d'utiliser plusieurs comptes utilisateur pour un seul programme/site Web, la zone d'utilisation de chaque compte utilisateur doit être définie. Mon Gestionnaire de mots de passe permet de spécifier la zone d'utilisation du compte utilisateur sur la base de l'emplacement de l'application/de l'URL de la page Web. Les paramètres de la zone sont configurés lors de la création d'un compte utilisateur (cf. page 200). Il est toutefois possible d'en modifier ultérieurement la valeur. En fonction de l'objet (programme ou site Web), l'utilisation du Compte est différente. Pour un programme, les options possibles sont les suivantes :  Utiliser le Compte pour le programme. Le Compte sera utilisé pour toutes les fenêtres de l’application prévoyant l'introduction de données personnelles.  Identifier selon le titre de la fenêtre. Le Compte ne sera utilisé que pour la fenêtre spécifiée de l'application. Par exemple, un programme peut utiliser plusieurs Comptes. Au sein de ce programme, le seul élément permettant de distinguer le compte à utiliser est le titre de la fenêtre. Mon Gestionnaire de mots de passe complétera automatiquement les données du compte utilisateur en fonction du titre de la fenêtre de l'application. Pour une page Web, les utilisations possibles du Compte sont les suivantes :  Uniquement pour la page Web spécifiée. Mon Gestionnaire de mots de passe ajoutera automatiquement l'identifiant et le mot de passe dans les champs d'identification uniquement pour l'URL définie. Par exemple, si le compte utilisateur est associé à l'URL http://www.web-site.com/login.html, celui-ci ne sera pas actif pour les autres pages du même site (par exemple pour l'URL http://www.web-site.com/index.php).  Pour les pages Web d'un répertoire. Mon Gestionnaire de mots de passe ajoutera automatiquement l'identifiant et le mot de passe dans les champs d'identification pour toutes les pages Web du dernier répertoire. Par exemple, si l'URL introduite est http://www.web-site.com/cgi-bin/login.html, le compte utilisateur spécifié sera utilisé pour toutes les pages Web situées dans le répertoire cgi-bin.  Pour un site Web: . Le Compte spécifié est utilisé pour n'importe quelle page du domaine (domaine de troisième niveau et inférieur). Par exemple, Mon Gestionnaire de mots de passe complète automatiquement les données d'identification pour les pages Web: http://www.domain1.domain2.web-site.com/login.html ou http://www.domain1.domain2.website.com/index.php. Cependant, le compte utilisateur spécifié ne sera pas utilisé pour les pages Web dont les URL ont un domaine de quatrième niveau différent : http://www.domain3.domain2.web-site.com/index.php ou http://www.domain4.domain2.web-site.com/index.php.  Pour un site Web: . Le Compte spécifié sera utilisé pour toutes les pages du site Web prévoyant l'introduction d'un Identifiant et d'un mot de passe. Par exemple, Mon Gestionnaire de mots de passe complétera automatiquement les données d'identification pour les pages Web : http://www.domain1.domain2.web-site.com/login.html, http://www.domain2.domain2.website.com/index.php, http://www.domain3.domain2.web-site.com/index.php ou http://www.domain4.domain2.website.com/index.php. Pour spécifier les paramètres d'utilisation d'un Compte, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe.MA N U E L D E L ' U T I L I S A T E U R 204 3. Dans la fenêtre Mon Gestionnaire de mots de passe qui s'ouvre, cliquez sur le bouton Base de mots de passe. 4. Sélectionnez le compte dans la liste Mes Mots de passe, puis cliquez sur Modifier. 5. Sous l'onglet Liens de la boîte de dialogue, sélectionnez l'une des options d'utilisation du compte. ACTIVATION AUTOMATIQUE D'UN COMPTE L'option d'activation automatique d'un Compte est activée par défaut. Mon Gestionnaire de mots de passe saisit uniquement l'identifiant et le mot de passe dans les champs d'identification. Vous pouvez configurer des paramètres complémentaires d'activation du compte utilisateur (cf. page 200). Pour les pages Web, il est en outre possible de spécifier une série d'URL pour lesquelles l'activation automatique doit s'appliquer. Les différentes possibilités d'activation d'un Compte sont les suivantes :  Pour la page Web sélectionnée. Le Compte ne sera activé que pour la page Web spécifiée.  Pour un site Web. Le Compte sera activé pour toutes les pages du site Web. Pour sélectionner l'activation automatique d'un Compte, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe. 3. Dans la fenêtre Mon Gestionnaire de mots de passe qui s'ouvre, cliquez sur le bouton Base de mots de passe. 4. Sélectionnez le compte dans la liste Mes Mots de passe, puis cliquez sur Modifier. 5. Sous l'onglet Liens de la boîte de dialogue, cochez la case Activation automatique du Compte. Choisissez également l'un des modes d'activation du compte pour la page Web. REMPLISSAGE DE CHAMPS COMPLEMENTAIRES Lors de l'authentification sur une page Web, des données autres que l'Identifiant et le mot de passe doivent parfois être complétées. Mon Gestionnaire de mots de passe permet d'utiliser le remplissage automatique des champs complémentaires. Vous avez la possibilité de configurer les paramètres de remplissage des champs complémentaires pour un Compte. La configuration des paramètres de remplissage des champs complémentaires est possible lorsque l'emplacement de l'application / l'URL de la page Web est spécifiée pour le Compte. Pour configurer ces champs, Mon Gestionnaire de mots de passe télécharge provisoirement la page Web et en analyse ensuite tous les champs et boutons. Les champs et boutons sont inclus dans un groupe propre à chaque page Web. Lors du traitement de la page Web téléchargée, Mon Gestionnaire de mots de passe stocke temporairement les fichiers et images sur votre ordinateur. Pour configurer les paramètres de remplissage automatique des champs complémentaires, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe. 3. Dans la fenêtre Mon Gestionnaire de mots de passe qui s'ouvre, cliquez sur le bouton Base de mots de passe.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 205 4. Sélectionnez le compte dans la liste Mes Mots de passe, puis cliquez sur Modifier. 5. Sous l'onglet Modification avancée de la boîte de dialogue, cliquez sur le lien Ouvrez l'édition avancée de formulaire. 6. Dans la partie supérieure de la fenêtre Modification avancée qui s'ouvre, cochez le champ/le bouton requis. 7. Activez le champ Valeur pour le champ / bouton sélectionné par un double-clique de la souris et saisissez ensuite la valeur du champ. CREATION D'UN GROUPE DE COMPTES Les groupes de Comptes permettent d'organiser les informations dans la base de mots de passe. Un groupe se compose d'un dossier dans lequel sont ajoutés des Comptes. Les groupes créés sont affichés dans le menu contextuel de Mon Gestionnaire de mots de passe : option Comptes  . Pour créer un groupe de Comptes, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe. 3. Dans la fenêtre Mon Gestionnaire de mots de passe qui s'ouvre, cliquez sur le bouton Base de mots de passe. 4. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le bouton Ajouter, puis choisissez l'option Ajouter un groupe. 5. Saisissez le nom du nouveau groupe. 6. Glissez-déposez les Comptes à ajouter depuis la liste Base de données vers le dossier créé. I D E N T I F I A N T Certaines applications / pages Web utilisent plusieurs noms d'utilisateur. Mon Gestionnaire de mots de passe permet d'enregistrer plusieurs noms d'utilisateur pour un compte utilisateur. Mon Gestionnaire de mots de passe détecte automatiquement le nouvel identifiant lors de sa première utilisation et vous propose de l'ajouter au compte utilisateur pour l'application/la page Web concernée. Vous pouvez ajouter manuellement un nouvel Identifiant pour un Compte et par la suite le modifier. Vous pouvez également utiliser le même identifiant pour différents comptes. Il existe plusieurs manières d'ajouter un Identifiant pour un Compte déterminé :  Via le Bouton d'accès rapide. Pour ce faire, sélectionnez l'entrée Modifier le Compte  Ajouter l'Identifiant dans le menu du Bouton d'accès rapide.  Au départ de la fenêtre principale du logiciel. Pour ajouter un nouvel Identifiant pour un Compte déterminé, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe. 3. Dans la fenêtre Mon Gestionnaire de mots de passe qui s'ouvre, cliquez sur le bouton Base de mots de passe. 4. Sélectionnez un compte dans la liste Mes Mots de passe, cliquez sur le bouton Ajouter et choisissez l'option Ajouter un identifiant.MA N U E L D E L ' U T I L I S A T E U R 206 5. Dans la boîte de dialogue, spécifiez l'Identifiant et le mot de passe. L'Identifiant peut se composer d'un ou plusieurs caractères. Pour spécifier les mots-clés associés à l'Identifiant, cliquez sur le bouton et complétez ensuite le champ Description. Pour copier l'Identifiant / mot de passe dans le Presse-papiers, utilisez le bouton . Pour créer un mot de passe automatiquement, cliquez sur le lien Nouveau mot de passe (cf. page 225). Pour copier l'identifiant d'un autre compte, cliquez sur le lien Utiliser l'identifiant d'un autre compte. I D E N T I T E Outre l'Identifiant et le mot de passe, certaines données personnelles sont souvent nécessaires pour s'enregistrer sur un site Web, par exemple le nom complet, l'année de naissance, le sexe, l'adresse de courrier électronique, le numéro de téléphone, la ville de résidence, etc. Mon Gestionnaire de mots de passe permet de conserver toutes ces données de manière cryptée dans la base de mots de passe sous la forme d'identité. Lorsque vous vous enregistrez sur un nouveau site Web, Mon Gestionnaire de mots de passe complète automatiquement le formulaire d'enregistrement en se basant sur les données de l'identité sélectionnée. Afin de séparer les informations professionnelles et privées, il est possible d'utiliser plusieurs identités. Les paramètres de l'Identité sont modifiables. Pour créer une identité, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe. 3. Dans la fenêtre Mon Gestionnaire de mots de passe qui s'ouvre, cliquez sur le bouton Base de mots de passe. 4. Dans la partie supérieure de la fenêtre, cliquez sur le bouton Ajouter une identité. 5. Dans le champ Nom de la boîte de dialogue, introduisez l'intitulé de l'Identité. 6. Saisissez la valeur pour les champs requis en les activant d'un double-clique dans la colonne Valeur. N O T E P E R S O N N E L L E Les notes personnelles permettent de conserver des informations textuelles sous forme cryptée (par exemple, les données du passeport, des numéros de comptes en banque, etc.) et d'accéder rapidement aux données enregistrées. Pour pouvoir manipuler le texte des notes personnelles, Mon Gestionnaire de mots de passe propose une série d’outils standards d'un éditeur de texte. Lors de la création d'une note personnelle, vous pouvez utiliser des modèles avec des sélections de données standard (cf. page 222). Vous pourrez modifier par la suite les paramètres de la note personnelle. Pour créer une note personnelle à partir de zéro, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe. 3. Dans la fenêtre Mon Gestionnaire de mots de passe qui s'ouvre, cliquez sur le bouton Base de mots de passe. 4. Dans la partie supérieure de la fenêtre, cliquez sur le bouton Ajouter une note personnelle. 5. Dans le champ Nom de la boîte de dialogue, introduisez l'intitulé de la note personnelle. 6. Saisissez les informations requises dans l'éditeur de texte. Pour créer une note personnelle sur la base d'un modèle, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 207 2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe. 3. Dans la fenêtre Mon Gestionnaire de mots de passe qui s'ouvre, cliquez sur le bouton Base de mots de passe. 4. Dans la partie supérieure de la fenêtre, cliquez sur le bouton Ajouter une note personnelle. 5. Dans le champ Nom de la boîte de dialogue, introduisez l'intitulé de la note personnelle. 6. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Sélectionner un modèle et choisissez le modèle requis. 7. Saisissez les données requises et réalisez la mise en page selon vos besoins. Pour consulter une note personnelle, ouvrez le menu contextuel de Mon Gestionnaire de mots de passe et choisissez l'option Notes personnelles  . UTILISATION DES DONNEES PERSONNELLES Mon Gestionnaire de mots de passe établit un lien entre vos comptes et les applications ou pages Web dans lesquelles ils sont utilisés. Lors du lancement d'une application / d'une page Web, Mon Gestionnaire de mots de passe recherche automatiquement un Compte associé dans la base de mots de passe. En cas de recherche fructueuse, les données personnelles sont complétées automatiquement. Si aucun compte utilisateur n'est trouvé dans la base de mots de passe, Mon Gestionnaire de mots de passe vous propose de l'ajouter (cf. page 200). Certaines applications / pages Web peuvent utiliser plusieurs noms d'utilisateur. Mon Gestionnaire de mots de passe permet d'enregistrer plusieurs noms d'utilisateur pour un compte utilisateur. En cas d'introduction d'un nouveau nom d'utilisateur lors de l'authentification, Mon Gestionnaire de mots de passe vous propose de l'ajouter au compte utilisateur (cf. page 205) pour l'application / la page Web en cours d'utilisation. Par la suite, lors du lancement de l'application / de la page Web, une fenêtre reprenant la liste des noms d'utilisateur correspondant au Compte s'affiche en regard des champs de saisie des données personnelles. Outre l'Identifiant et le mot de passe permettant l'identification, les sites Web utilisent souvent d'autres données personnelles (par exemple le nom complet, le sexe, le pays, la ville, l'adresse de courrier électronique, etc.). Mon Gestionnaire de mots de passe conserve ces données sous forme cryptée dans la base des mots de passe sous la forme d'une identité. Afin de séparer les informations professionnelles et privées, il est possible de créer plusieurs identités (cf. page 206). De cette manière, lorsque vous vous enregistrez dans l'application / sur un site Web, Mon Gestionnaire de mots de passe complète automatiquement les champs du formulaire d'enregistrement en se basant sur l'identité sélectionnée. L'utilisation d'une identité fait gagner du temps au moment de remplir des formulaires identiques. Lorsque vous vous authentifiez dans une application / sur une page Web, Mon Gestionnaire de mots de passe ne complétera automatiquement les données personnelles que si la base de mots de passe est déverrouillée. Vous pouvez utiliser le Compte d'une des manières suivantes :  Lancer l'application / la page Web. Le formulaire d'authentification sera automatiquement complété sur la base des données du Compte.  Appliquer le pointeur de Mon Gestionnaire de mots de passe. Pour ce faire, déplacez le curseur sur l'icône de l'application située dans la zone de notification de la barre des tâches et activez le Compte en "glissantdéposant" le pointeur de Mon Gestionnaire de mots de passe dans la fenêtre de l'application / sur la page Web concernée.  Choisir le Compte dans la liste des comptes favoris. Pour ce faire, accédez au menu contextuel de Mon Gestionnaire de mots de passe et choisissez le compte approprié dans le groupe des comptes favoris.  Utiliser le menu contextuel de Mon Gestionnaire de mots de passe. Pour ce faire, accédez au menu contextuel de Mon Gestionnaire de mots de passe et choisissez l'option Comptes utilisateur  .MA N U E L D E L ' U T I L I S A T E U R 208 Pour utiliser une Identité, procédez comme suit : 1. Dans la fenêtre de l'application /du navigateur Internet, cliquez sur le bouton d'accès rapide. 2. Dans le menu qui s'ouvre, choisissez l'option Identités  . Mon Gestionnaire de mots de passe complète automatiquement les champs du formulaire d'enregistrement de la page Web en se basant sur les données de l'identité. RECHERCHE DE MOTS DE PASSE La recherche de données personnelles peut être difficile dans les cas suivants :  certains mots de passe ne sont pas liés à des programmes / pages Web ;  la base de mots de passe contient un nombre important de comptes. Mon Gestionnaire de mots de passe permet de trouver rapidement des mots de passe selon les paramètres suivants :  intitulé du Compte ;  nom de l'utilisateur ;  mots-clés (cf. page 201) (les paramètres de recherche sur mots-clés sont accessoires et propres à chaque nom d'utilisateur) ;  URL (pour les pages Web). La recherche est lancée aussi bien sur un nom complet que sur les premières lettres ou sur n'importe quel caractère dans le nom du compte utilisateur ou dans le lien. Pour trouver le compte utilisateur /le mot de passe, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe. 3. Dans la fenêtre Mon Gestionnaire de mots de passe qui s'ouvre, cliquez sur le bouton Base de mots de passe. 4. Saisissez le texte dans la barre de recherche de la partie supérieure de la fenêtre. SUPPRESSION DE DONNEES PERSONNELLES Avant toute modification de vos données personnelles, Mon Gestionnaire de mots de passe crée automatiquement une copie de sauvegarde de la base de mots de passe. Si vos données ont été malencontreusement modifiées ou supprimées, utilisez la fonction de restauration de la base de mots de passe (cf. page 210). Il est possible de supprimer un élément ou tous les éléments de la base de mots de passe. Pour supprimer un élément de la base de mots passe, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe. 3. Dans la fenêtre Mon Gestionnaire de mots de passe qui s'ouvre, cliquez sur le bouton Base de mots de passe. 4. Choisissez un élément dans la liste Mes Mots de passe, cliquez sur le bouton Supprimer et choisissez l'option Supprimer.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 209 Pour supprimer tous les éléments de la base de mots passe, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe. 3. Dans la fenêtre Mon Gestionnaire de mots de passe qui s'ouvre, cliquez sur le bouton Base de mots de passe. 4. Choisissez un élément dans la liste Mes Mots de passe, cliquez sur le bouton Supprimer et choisissez l'option Supprimer tout. IMPORTATION / EXPORTATION DE DONNEES Mon Gestionnaire de mot de passe permet d'importer et d'exporter la base de mots de passe ainsi que des objets distincts (identités, comptes utilisateur ou notes personnelles). Vous pouvez importer des mots de passe depuis d'autres applications de gestion de mots de passe (par exemple, Internet Explorer, Mozilla FireFox, KeePass) ou des mots de passe que vous aviez enregistrés à l'aide de Mon Gestionnaire de mots de passe. L'importation de mots de passe s'effectue depuis des fichiers au format xml ou ini. Mon Gestionnaire de mots de passe permet d'exporter la base de mots de passe dans un fichier au format xml, html ou txt. La fonction d'exportation des mots de passe dans un fichier peut s'avérer utile lorsque vous devez partager les mots de passe, imprimer la base de mots de passe ou en effectuer une copie de sauvegarde dans un fichier d'un format différent de celui de Mon Gestionnaire de mots de passe. Les mots de passe exportés sont sauvegardés dans des fichiers non cryptés et par conséquent non protégés contre l'accès non autorisé. C'est pourquoi il est recommandé de réfléchir préalablement aux moyens de protéger les données exportées. Lors de l'importation, la base de mots de passe subit des modifications. Vous aurez alors la possibilité de choisir parmi différentes actions :  Écraser. La base de mots de passe actuelle est remplacée par la base importée (tous les mots de passe sauvegardés dans la base de Mon Gestionnaire de mots de passe avant l'importation seront supprimés).  Fusionner. Les mots de passe importés sont ajoutés à la base de mots de passe. Lors d'une fusion, il vous est proposé de choisir les comptes utilisateur à importer dans Mon Gestionnaire de mots de passe.  Annuler. L'importation des mots de passe est annulée. Pour importer les mots de passe depuis un fichier, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe. 3. Dans la fenêtre Mon Gestionnaire de mots de passe qui s'ouvre, cliquez sur le bouton Base de mots de passe. 4. Dans la partie inférieure de la fenêtre de l'application, cliquez sur le lien Charger les mots de passe. 5. Dans la boîte de dialogue Chargement des mots de passe, sélectionnez l'application depuis laquelle seront importés les mots de passe. Cliquez ensuite sur le bouton Charger les mots de passe. 6. Dans la fenêtre qui s'ouvre, désignez le fichier contenant les mots de passe que vous souhaitez importer, puis cliquez sur Ouvrir. 7. Dans la fenêtre qui s'ouvre, sélectionnez l'action à exécuter sur la base des mots de passe.MA N U E L D E L ' U T I L I S A T E U R 210 Pour enregistrer la base de mots de passe dans un fichier, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe. 3. Dans la fenêtre Mon Gestionnaire de mots de passe qui s'ouvre, cliquez sur le bouton Base de mots de passe. 4. Dans la partie inférieure de la fenêtre de l'application, cliquez sur le lien Enregistrer les mots de passe. 5. Dans la fenêtre qui s'ouvre, sélectionnez le mode d'enregistrement (enregistrement de toute la base de mots de passe ou de certains objets), puis cliquez sur le bouton Suivant. 6. Dans la fenêtre qui s'ouvre, sélectionnez les paramètres d'enregistrement.  Si vous souhaitez protéger les données enregistrées, choisissez l'option Enregistrement sécurisé et saisissez un mot de passe pour la protection des données.  Si vous souhaitez enregistrer les données dans un fichier non crypté, choisissez l'option Enregistrement sans cryptage et désignez le format du fichier.  Afin de programmer le changement de mot de passe pour les données enregistrées, cochez la case Programmer le changement de mot de passe pour les objets enregistrés, puis sélectionnez la date à laquelle le mot de passe sera mis hors fonction. Mon Gestionnaire de mots de passe vous signalera la nécessité de remplacer le mot de passe. 7. Dans la fenêtre qui s'ouvre, indiquez le chemin d'accès pour l'enregistrement du fichier, puis cliquez sur le bouton Suivant. 8. Dans la fenêtre qui s'ouvre, vérifiez les paramètres d'enregistrement des données, puis lancez l'enregistrement. COPIE DE SAUVEGARDE/RESTAURATION DE LA BASE DE MOTS DE PASSE Avant toute modification de la base de mots de passe, une copie de sauvegarde est automatiquement créée. Un emplacement par défaut est défini pour l'enregistrement des copies de sauvegarde mais vous avez la possibilité de le modifier (cf. page 218). La sauvegarde des mots de passe peut s'avérer utile dans les cas suivants :  pour annuler les dernières modifications ;  lorsque la base de mots de passe a été écrasée ou supprimée ;  lorsque la base de mots de passe est inaccessible / endommagée après une erreur matériel ou système. Les données de la copie de sauvegarde sont entièrement cryptées. Mon Gestionnaire de mots de passe enregistre toutes les modifications dans la base de mots de passe. Dans l'application, les copies de sauvegarde sont affichées dans une liste et triées par date de création, la plus récente en premier. Les informations suivantes sont spécifiées pour chaque copie de sauvegarde:  emplacement ;  date et heure de création ;  modifications apportées par rapport à la version précédente. Les différentes actions possibles sont les suivantes :  sauvegarde de la base de mots de passe depuis une copie de sauvegarde spécifique ;  suppression d'anciennes copies de sauvegarde ;C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 211  modification de l'emplacement de l'enregistrement des copies de sauvegarde (cf. page 218). Pour restaurer la base de mots passe, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe. 3. Dans la fenêtre Mon Gestionnaire de mots de passe qui s'ouvre, cliquez sur le bouton Base de mots de passe. 4. Dans la partie inférieure de la fenêtre, cliquez sur le lien Restaurer la base des mots de passe. 5. Dans la fenêtre Restauration qui s'ouvre, sélectionnez la date de la copie de sauvegarde dans la liste, puis cliquez sur le bouton Restauration dans la partie supérieure de la fenêtre. 6. Dans la boîte de dialogue qui s'affiche, confirmez la sauvegarde à l'aide du bouton OK. Pour supprimer une ancienne copie de sauvegarde devenue inutile, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe. 3. Dans la fenêtre Mon Gestionnaire de mots de passe qui s'ouvre, cliquez sur le bouton Base de mots de passe. 4. Dans la partie inférieure de la fenêtre, cliquez sur le lien Restaurer la base des mots de passe. 5. Dans la boîte de dialogue Sauvegarde, sélectionnez dans la liste la copie de sauvegarde à supprimer. Pour sélectionner plusieurs versions, maintenez enfoncée la touche CTRL. 6. Cliquez sur le bouton Supprimer. 7. Dans la boîte de dialogue qui s'affiche, confirmez la suppression des copies de sauvegarde à l'aide du bouton OK.212 CONFIGURATION DES PARAMETRES DE L'APPLICATION La configuration des paramètres de l'application n'est possible que lorsque la base de mots de passe est déverrouillée (cf. page 198). La modification des paramètres recouvre les actions suivantes :  définir le type de démarrage de l'application (cf. page 224) ;  définir le nom d'utilisateur (cf. page 213), utilisé par défaut lors de la création d'un compte utilisateur ;  définir la durée de conservation du mot de passe dans le Presse-papiers (cf. page 224) ;  configurer la liste des comptes souvent utilisés (cf. page 214) ;  établir la liste des sites Web interdits (cf. p 215) pour lesquels les fonctions de Mon Gestionnaire de mots de passe doivent être désactivées ;  établir la liste des sites Web de confiance (cf. page 215) pour lesquels Mon Gestionnaire de mots de passe autorise le réadressage ;  configurer les touches de raccourci pour l'appel des fonctions de Mon Gestionnaire de mots de passe (cf. page 216) ;  modifier le chemin d'accès à la base des mots de passe (cf. page 216), aux copies de sauvegarde (cf. page 218) ;  modifier la méthode de cryptage des données (cf. page 219) ;  configurer le verrouillage automatique de la base des mots de passe (cf. page 220) ;  modifier le mot de passe principal (cf. page 221) ;  configurer l'accès à la base de mots de passe (cf. page 220) ;  modifier la position du Bouton d'accès rapide, établir la liste des applications, supportant le Bouton d'accès rapide (cf. page 223) ;  composer la liste des applications prises en charge (cf. page 222). Afin de modifier les paramètres de fonctionnement du Mon Gestionnaire de mots de passe, procédez comme suit : 1. Ouvrez l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe. 3. Dans la fenêtre qui s'ouvre, cliquez sur Paramètres. 4. Dans la fenêtre qui s'ouvre, sélectionnez la section relative aux paramètres à modifier. 5. Dans la partie droite de la fenêtre, effectuez les modifications nécessaires au groupe de paramètres souhaité.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 213 DANS CETTE SECTION Assistant de Configuration des paramètres................................................................................................................... 213 Utilisation d'un Identifiant par défaut ............................................................................................................................. 213 Comptes favoris ............................................................................................................................................................ 214 URL ignorées ................................................................................................................................................................ 215 URL de confiance.......................................................................................................................................................... 215 Touches de raccourci.................................................................................................................................................... 216 Emplacement du fichier de la base de mots de passe .................................................................................................. 216 Création d'une nouvelle base de mots de passe........................................................................................................... 217 Emplacement de la copie de sauvegarde ..................................................................................................................... 218 Sélection du mode de cryptage..................................................................................................................................... 219 Verrouillage automatique la base de mots de passe..................................................................................................... 220 Modification du mode d'authentification de Mon Gestionnaire de mots de passe ......................................................... 220 Autorisation à l'aide d'un périphérique USB ou Bluetooth ............................................................................................. 221 Modification du Mot de passe principal ......................................................................................................................... 221 Navigateurs compatibles ............................................................................................................................................... 222 Administration des modèles des notes personnelles .................................................................................................... 222 Affichage du bouton d'accès rapide .............................................................................................................................. 223 Définir la durée de conservation d'un mot de passe dans le Presse-papiers ................................................................ 224 Notifications................................................................................................................................................................... 224 Fonction d'activation par double-clique ......................................................................................................................... 225 ASSISTANT DE CONFIGURATION DES PARAMETRES L'Assistant de configuration des paramètres de l'application est lancé à la première exécution de Mon Gestionnaire de mots de passe. Son rôle est de vous aider à réaliser la configuration initiale des paramètres de Mon Gestionnaire de mots de passe en fonction de vos préférences personnelles et des tâches que vous devrez effectuer. L'Assistant se compose d'une série de fenêtres (étapes) entre lesquelles vous pouvez naviguer grâce aux boutons Précédent et Suivant. Pour quitter l'Assistant, cliquez sur le bouton Terminer. Pour interrompre l'Assistant à n'importe quelle étape, cliquez sur le bouton Annuler. Nous détaillerons plus loin chaque étape de l'assistant. UTILISATION D'UN IDENTIFIANT PAR DEFAUT Mon Gestionnaire de mots de passe permet de spécifier l'Identifiant qui sera automatiquement affiché dans le champ Identifiant lors de la création d'un compte (cf. page 200).MA N U E L D E L ' U T I L I S A T E U R 214 Pour spécifier l'Identifiant par défaut, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe. 3. Dans la fenêtre qui s'ouvre, cliquez sur Paramètres. 4. Dans la partie gauche de la fenêtre, sélectionnez la section Général. 5. Dans la partie droite de la fenêtre, complétez le champ Identifiant par défaut. COMPTES FAVORIS Mon Gestionnaire de mots de passe garantit un accès rapide aux comptes utilisateur. La liste des comptes favoris apparaît dans la fenêtre principale de l'application, ainsi que dans le menu contextuel et dans le menu du bouton d'accès rapide. Elle présente le nom des programmes / pages Web que vous lancez le plus souvent. Les éléments de la liste peuvent être triés par ordre alphabétique ou par fréquence d'utilisation. La liste des Comptes favoris n'est accessible depuis le menu que si la base de mots de passe est déverrouillée (cf. page 198). Vous pouvez spécifier les paramètres de liste suivants :  Quantité d'éléments dans la liste – nombre maximum de Comptes favoris pouvant être affichés dans le menu de l'application ;  Afficher la liste dans le menu de l'application : la liste des comptes utilisateur favoris sera accessible depuis le menu contextuel de Mon Gestionnaire de mots de passe ;  Afficher les Comptes favoris dans le menu du Bouton d'accès rapide – la liste des Comptes favoris sera accessible depuis le menu du Bouton d'accès rapide (dans la fenêtre de l'application / du navigateur Internet). Pour afficher les comptes favoris dans le menu contextuel, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe. 3. Dans la fenêtre qui s'ouvre, cliquez sur Paramètres. 4. Dans la partie gauche de la fenêtre sélectionnez la rubrique Comptes favoris. 5. Dans la partie droite de la fenêtre, cochez la case Afficher la liste dans le menu de la barre des tâches. Pour afficher la liste des comptes favoris dans le menu du Bouton d'accès rapide, cochez en plus la case Afficher les Comptes favoris dans le menu du Bouton d'accès rapide. Si la case Afficher les Comptes favoris dans le menu de la barre des tâches n'est pas cochée, les autres paramètres de liste ne pourront être modifiés. 6. Spécifiez le nombre de Comptes dans le champ Taille de la liste. 7. Si nécessaire, modifiez manuellement la composition de la liste. Pour retirer un élément de la liste, sélectionnez le Compte souhaité et cliquez sur le bouton Supprimer. Pour supprimer tous les éléments de la liste, cliquez sur le bouton Purger.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 215 URL IGNOREES Vous pouvez configurer la liste des URL pour lesquelles les fonctions de Mon Gestionnaire de mots de passe ne seront pas utilisées. La fonction de remplissage automatique de l'Identifiant et du mot de passe sera inactive pour tous les sites Web appartenant à cette liste. De plus, pour celles-ci, Mon Gestionnaire de mots de passe ne proposera pas automatiquement la création d'un compte (cf. page 200) / identifiant (cf. page 205). Pour constituer la liste des URL ignorées, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe. 3. Dans la fenêtre qui s'ouvre, cliquez sur Paramètres. 4. Dans la partie gauche de la fenêtre sélectionnez la rubrique URL à ignorer. 5. Dans la partie droite de la fenêtre, cliquez sur le bouton Ajouter, saisissez l'URL et appuyez sur la touche ENTER. Pour modifier une URL, sélectionnez-la dans la liste et cliquez sur le bouton Modifier. Pour supprimer une URL de la liste, sélectionnez-la et cliquez sur le bouton Supprimer. URL DE CONFIANCE Mon Gestionnaire de mots de passe protège vos données personnelles contre les attaques d'hameçonnage. Si lors d'une tentative d'authentification vous êtes redirigé vers un autre site Web, le programme vous en avise. Les individus mal intentionnés utilisent souvent le réadressage à partir de sites Web qui accèdent à des comptes bancaires (il peut par exemple s'agir de banques sur Internet, de systèmes de paiement, etc.). Une fois sur la page d'authentification du site Web officiel de la société, un réadressage est effectué vers un site Web contrefait qui est visuellement identique à la page Web officielle. Toutes les données encodées sur la page contrefaite sont transmises aux individus mal intentionnés. Souvent l'échange d'adresse est officiellement installé sur les sites Web. Pour éviter que Mon Gestionnaire de mots de passe ne considère ce type de réadressage comme des tentatives d'hameçonnage, vous avez la possibilité d'établir une liste des URL de confiance. Cette liste doit contenir les sites Web vers lesquels sont transmises des données personnelles. Lors d'une autorisation, Mon Gestionnaire de mots de passe n'affiche pas de notification si les données personnelles sont transmises vers un site Web de confiance. Mon Gestionnaire de mots de passe autorise l'envoi de données personnelles depuis d'autres sites vers un site Web de confiance. Avant d'ajouter un site Web dans la liste des URL de confiance, assurez-vous de sa fiabilité. Vous pouvez ajouter un site Web dans la liste des URL de confiance de plusieurs manières :  directement lors de l'authentification sur un site Web ;  manuellement depuis la fenêtre Configuration de Mon Gestionnaire de mots de passe. Pour ajouter un site Web à la liste des URL de confiance durant le processus d'autorisation sur le site, attendez le réadressage d'un site Web à l'autre et cochez ensuite la case Toujours faire confiance au site Web dans la boîte de dialogue de Mon Gestionnaire de mots de passe. Pour constituer manuellement la liste des URL de confiance, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe. 3. Dans la fenêtre qui s'ouvre, cliquez sur Paramètres. MA N U E L D E L ' U T I L I S A T E U R 216 4. Dans la partie gauche de la fenêtre sélectionnez la rubrique URL de confiance. 5. Dans la partie droite de la fenêtre, cliquez sur le bouton Ajouter. Un champ devient accessible dans la liste URL de confiance. Saisissez l'URL et appuyez sur la touche ENTER. Pour modifier une URL, sélectionnez-la dans la liste et cliquez sur le bouton Modifier. Pour supprimer une URL, sélectionnez-la dans la liste et cliquez sur le bouton Supprimer. TOUCHES DE RACCOURCI L'utilisation de combinaisons de touches du clavier permet de lancer rapidement diverses fonctions de l'application. Vous pouvez spécifier une combinaison de touches pour les actions suivantes :  Verrouillage/déverrouillage de Mon Gestionnaire de mots de passe (cf. page 198).  Saisissez le mot de passe. Un raccourci peut se composer d'une touche ou d'une combinaison de deux ou trois touches. N'attribuez pas au lancement des fonctions de Mon Gestionnaire de mots de passe les combinaisons de touches utilisées dans Microsoft Windows. Pour attribuer une combinaison de touches, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe. 3. Dans la fenêtre qui s'ouvre, cliquez sur Paramètres. 4. Dans la partie gauche de la fenêtre, sélectionnez la section Raccourcis. 5. Dans la partie droite de la fenêtre, spécifiez la combinaison de touches à associer à chaque action. EMPLACEMENT DU FICHIER DE LA BASE DE MOTS DE PASSE Base de mots de passe de Mon Gestionnaire de mots de passe : il s'agit d'un fichier crypté (cf. page 219) dans lequel sont conservées toutes vos données personnelles (comptes, noms d'utilisateur, mots de passe et identité). Par défaut, le chemin d'accès à la base de mots de passe est le suivant (diffère selon la version de Microsoft Windows):  pour Microsoft Windows XP: C:\Documents and Settings\User_name\My Documents\Passwords Database\ ;  pour Microsoft Windows Vista: C:\Users\User_name\Documents\Passwords Database\ ;  pour Microsoft Windows 7: C:\Users\User_name\My Documents\Passwords Database\. Votre base de mots de passe peut être stockée sur plusieurs supports différents: disque amovible, disque local ou disque réseau. Lors de la modification du chemin d'accès à la base de mots de passe ou du nom de celle-ci, plusieurs actions sont possibles:  Copier : une copie de la base de mots de passe est créée à l'emplacement indiqué. Cette copie devient la base de mots de passe active.  Replacer : la base de mots de passe active est sauvegardée à l'emplacement indiqué.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 217  Créer une base de mots de passe : une copie vide de la base de mots de passe est créée, laquelle devient la base active. Pour déplacer la base de mots de passe et modifier son nom, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe. 3. Dans la fenêtre qui s'ouvre, cliquez sur Paramètres. 4. Dans la partie gauche de la fenêtre, sélectionnez la section Mes mots de passe. 5. Dans la partie droite de la fenêtre, dans le groupe Source, cliquez sur le bouton situé à droite du champ Chemin. 6. Dans la fenêtre Sélection de la base de mots de passe, spécifiez le chemin du fichier ainsi que son nom et cliquez ensuite sur le bouton Ouvrir. 7. Dans la fenêtre Emplacement des bases de mots de passe qui s'ouvre, sélectionnez l'action requise à exécuter sur la base de mots de passe. 8. Dans la fenêtre Mon Gestionnaire de mots de passe qui s'ouvre, sélectionnez le mot de passe principal pour la confirmation des modifications. Pour modifier la base de mots passe active, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe. 3. Dans la fenêtre qui s'ouvre, cliquez sur Paramètres. 4. Dans la partie gauche de la fenêtre, sélectionnez la section Mes mots de passe. 5. Dans la partie droite de la fenêtre, dans le groupe Source, cliquez sur le bouton situé à droite du champ Chemin. 6. Dans la fenêtre Sélection de base des mots de passe sur le bouton Ouvrir. 7. Dans la fenêtre Mon Gestionnaire de mots de passe qui s'ouvre, saisissez le mot de passe principal pour accéder à la base de mots de passe sélectionnée. CREATION D'UNE NOUVELLE BASE DE MOTS DE PASSE Mon Gestionnaire de mots de passe permet de travailler avec plusieurs bases de mots de passe. La création d'une nouvelle base de mots de passe permet de séparer vos données personnelles en les répartissant dans deux ou plusieurs bases. Si nécessaire, il est possible de restaurer une ancienne base de mots de passe. Mon Gestionnaire de mots de passe vous propose de créer une base de mots de passe lorsque la base actuelle est endommagée ou qu'une copie de sauvegarde ne peut être restaurée. Pour créer une nouvelle base de mots passe, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe. 3. Dans la fenêtre qui s'ouvre, cliquez sur Paramètres. 4. Dans la partie gauche de la fenêtre, sélectionnez la section Mes mots de passe.MA N U E L D E L ' U T I L I S A T E U R 218 5. Dans la partie droite de la fenêtre, dans le groupe Source, cliquez sur le bouton situé à droite du champ Chemin. 6. Dans la fenêtre Sélection de la base de mots de passe, définissez l'emplacement et le nom du fichier de la base de mots de passe et cliquez ensuite sur le bouton Ouvrir. 7. Dans la fenêtre Emplacement des bases de mots de passe qui s'ouvre, choisissez l'action Créer une base de mots de passe. 8. Dans le groupe Mot de passe de la fenêtre Nouvelle base de mots de passe, spécifiez le mot de passe permettant d'accéder à la nouvelle base et confirmez celui-ci dans le champ Confirmation du mot de passe. Si le mot de passe introduit ne correspond pas au mot de passe de confirmation, ce dernier apparaîtra en rouge. Dans le groupe Cryptage, sélectionnez le fournisseur de services cryptographiques ainsi que le mode de cryptage souhaité (cf. page 219). 9. Dans la boîte de dialogue, introduisez le nouveau Mot de passe principal afin de confirmer la création de la nouvelle base de mots de passe. EMPLACEMENT DE LA COPIE DE SAUVEGARDE Avant d'enregistrer les modifications apportées à vos données personnelles, Mon Gestionnaire de mots de passe effectue automatiquement une copie de sauvegarde de la base de mots de passe. Cela permet de prévenir les pertes de données en cas de problèmes système ou techniques. Mon Gestionnaire de mots de passe effectue une copie complète de la base de mots de passe juste avant l'introduction des modifications les plus récentes. Si la base de mots de passe est endommagée, vous avez la possibilité de restaurer les données de la dernière copie de sauvegarde (cf. page 210). La copie de sauvegarde de votre base de mots de passe peut être stockée sur un disque local, un disque amovible ou un disque réseau. L'emplacement par défaut de la copie de sauvegarde est le suivant (dépend du système d'exploitation):  Microsoft Windows XP: C:\Documents and Settings\User_name\My Documents\Passwords Database\ ;  Microsoft Windows Vista: C:\Users\User_name\Documents\Passwords Database\ ;  Microsoft Windows 7: C:\Users\User_name\My Documents\Passwords Database\. Pour modifier l'emplacement de la copie de sauvegarde, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe. 3. Dans la fenêtre qui s'ouvre, cliquez sur Paramètres. 4. Dans la partie gauche de la fenêtre, sélectionnez la section Mes mots de passe. 5. Dans la partie droite de la fenêtre, dans le groupe Mes Sauvegardes, cliquez sur le bouton situé à droite du champ Chemin. 6. Dans la boîte de dialogue Parcourir, sélectionnez le dossier de sauvegarde de la copie de sauvegarde de la base de mots de passe.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 219 SELECTION DU MODE DE CRYPTAGE But de la cryptographie – protéger vos informations de l'accès et de la diffusion non autorisés. Principale fonction du cryptage – brouiller la communication sur les canaux non protégés. Les fonctions de cryptage et décryptage nécessitent des clés. Clé – paramètre indispensable pour le cryptage. Lorsque les fonctions de cryptage et décryptage mettent en œuvre une clé unique, l'algorithme est dit symétrique. Lorsqu'elles utilisent deux clés, on parle d'algorithme asymétrique. Le cryptage symétrique peut à son tour être par bloc ou par flot. Toute information (quel que soit le format des données originales) est interprétée en code binaire. Le cryptage par bloc part du principe que les données sont scindées en blocs et que chaque bloc est ensuite transformé de manière indépendante. Avec le cryptage par flot, l'algorithme de transformation s'applique à chaque bit d'information. Mon Gestionnaire de mots de passe utilise les algorithmes symétriques de cryptage suivants :  DES. Cryptage par bloc avec clé standard de 56 bits. Comparativement aux standards actuels, le DES n'offre pas un niveau de sécurité élevé. Cet algorithme s'utilise lorsque la fiabilité ne constitue pas l'exigence principale.  3DES. Algorithme par bloc se basant sur le DES Cette version résout le principal défaut de l'algorithme précédent – la clé de petite taille. La clé du 3DES est trois fois plus grande que celle du DES (56*3=168 bits). Sa vitesse d'exécution est trois fois moins importante que celle du DES mais la sécurité est considérablement plus élevée. Le 3DES est plus fréquent que le DES car ce dernier n'est plus suffisamment complexe face aux technologies actuelles de piratage.  3DES TWO KEY. Algorithme par bloc se basant sur le DES Algorithme 3DES avec clé de 112 bits (56*2).  RC2. Algorithme de cryptage par bloc avec longueur de clé variable capable de traiter rapidement un grand volume d'informations. Algorithme plus rapide que le DES. Il équivaut au 3DES en termes de fiabilité et de résistance.  RC4. Cryptage par flot avec longueur de clé variable. Celle-ci peut être comprise entre 40 et 256 bits. Avantages de cet algorithme – vitesse de traitements élevés et longueur de clé variable. Le gestionnaire de paroles utilise par défaut RC4 pour le Mes Coffres-forts.  AES. Algorithme symétrique à cryptage par bloc et clés de 128, 192 et 256 bits. Cet algorithme garantit un niveau de sécurité élevé et fait partie des algorithmes les plus répandus. Sous Microsoft Windows, les opérations de cryptographie sont effectuées au moyen de fournisseurs de services cryptographiques. Chaque fournisseur supporte plusieurs algorithmes de cryptage avec une longueur de clé déterminée. Mon Gestionnaire de mots de passe utilise les fournisseurs de cryptage suivants intégrés à Microsoft Windows :  Microsoft Base Cryptographic Provider ;  Microsoft Enhanced Cryptographic Provider ;  Microsoft Enhanced RSA and AES Cryptographic Provider (Prototype) ;  Microsoft RSA/Schannel Cryptographic Provider ;  Microsoft Strong Cryptographic Provider. Pour modifier l'algorithme de cryptage, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe. 3. Dans la fenêtre qui s'ouvre, cliquez sur Paramètres. 4. Dans la partie gauche de la fenêtre, sélectionnez la section Mes mots de passe. 5. Dans la partie droite de la fenêtre, dans le groupe Chiffrement, cliquez sur Modifier.MA N U E L D E L ' U T I L I S A T E U R 220 6. Dans la boîte de dialogue Algorithme de cryptage, spécifiez les paramètres de cryptage. VERROUILLAGE AUTOMATIQUE LA BASE DE MOTS DE PASSE Mon Gestionnaire de mots de passe verrouille automatiquement la base de mots de passe après le lancement de l'application ainsi qu'après une durée déterminée d'inactivité de l'ordinateur. Vous pouvez déterminer vous-même la durée après laquelle se verrouille la base de mots de passe. Elle peut être comprise entre 1 et 60 minutes. Il est recommandé de verrouiller la base de mots de passe après 5-20 minutes d'inactivité de l'ordinateur. Vous pouvez également désactiver verrouillage automatique de la base de mots de passe. Mon Gestionnaire de mots de passe verrouille automatiquement la base des mots de passe après une durée d'inactivité déterminée de l'ordinateur. Si vous désactivez le verrouillage automatique de l'ordinateur, vos données personnelles ne seront pas protégées dans le cas où vous vous absenteriez de l'ordinateur sans verrouillage manuel préalable. Pour modifier la durée après laquelle se verrouille la base de mots de passe, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe. 3. Dans la fenêtre qui s'ouvre, cliquez sur Paramètres. 4. Dans la partie gauche de la fenêtre, sélectionnez la section Mes mots de passe. 5. Dans la partie droite de la fenêtre, dans le groupe Verrouillage automatique, sélectionnez dans la liste déroulante la durée d'inactivité de l'ordinateur après laquelle base de mots de passe sera verrouillée. Pour désactiver le verrouillage de la base de mots de passe, sélectionnez la valeur Jamais. MODIFICATION DU MODE D'AUTHENTIFICATION DE MON GESTIONNAIRE DE MOTS DE PASSE L'authentification permet de contrôler l'accès à vos données personnelles. Le mode d'autorisation est sélectionné à la première exécution de Mon Gestionnaire de mots de passe. Ceci étant dit, le mode d'autorisation peut être modifié le cas échéant. Pour modifier le mode d'authentification, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe. 3. Dans la fenêtre qui s'ouvre, cliquez sur Paramètres. 4. Dans la partie gauche de la fenêtre sélectionnez la section Mode d'autorisation. 5. Dans la partie droite de la fenêtre, dans le groupe Mode d'authentification, sélectionnez l'une des options d'authentification depuis le menu déroulant. VOIR EGALEMENT : Autorisation à l'aide d'un périphérique USB ou Bluetooth ............................................................................................. 221C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 221 AUTORISATION A L'AIDE D'UN PERIPHERIQUE USB OU BLUETOOTH Pour accéder à la base de mots de passe (cf. page 220), Mon Gestionnaire de mots de passe permet d'utiliser divers périphériques USB et Bluetooth. Afin de pouvoir utiliser un périphérique USB pour accéder à la base de mots de passe, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe. 3. Dans la fenêtre qui s'ouvre, cliquez sur Paramètres. 4. Dans la partie gauche de la fenêtre sélectionnez la section Mode d'autorisation. 5. Dans la partie droite de la fenêtre, dans le groupe Mode d'authentification, sélectionnez la valeur Périphérique USB depuis le menu déroulant. 6. Connectez le périphérique portable à l'ordinateur. 7. Sélectionnez un périphérique dans la liste Périphériques à disque et cliquez sur le bouton Installer. L'icône apparaît en regard du périphérique sélectionné. Si le périphérique connecté n'est pas affiché dans la liste, cochez la case Afficher tous les périphériques. Si nécessaire, vous pouvez modifier le périphérique d'authentification en cliquant sur le bouton Réinitialiser. Pour utiliser un périphérique Bluetooth pour accéder à la base de mots de passe, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe. 3. Dans la fenêtre qui s'ouvre, cliquez sur Paramètres. 4. Dans la partie gauche de la fenêtre sélectionnez la section Mode d'autorisation. 5. Dans la partie droite de la fenêtre, dans le groupe Mode d'authentification, sélectionnez la valeur Périphérique Bluetooth depuis le menu déroulant. 6. Activez la fonction Bluetooth sur votre ordinateur et ensuite sur votre périphérique. 7. Sélectionnez un périphérique dans la liste Téléphones et modems et cliquez sur le bouton Installer. L'icône apparaît en regard du périphérique sélectionné. Si nécessaire, il est possible de modifier le périphérique d'authentification en cliquant sur le bouton Réinitialiser. MODIFICATION DU MOT DE PASSE PRINCIPAL Par défaut, le mot de passe principal est créé au premier lancement de Mon Gestionnaire de mots de passe. Il est toutefois possible de le modifier ultérieurement. Lors de la modification du mot de passe principal, Mon Gestionnaire de mots de passe exige une confirmation du mot de passe saisi (double introduction). Il est impossible d'enregistrer le nouveau mot de passe sans cette confirmation. Si le mot de passe introduit ne correspond pas au mot de passe de confirmation, ce dernier apparaîtra en rouge. Avant de mémoriser le nouveau mot de passe, un message d'avertissement est affiché. Pour modifier le Mot de passe principal, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe.MA N U E L D E L ' U T I L I S A T E U R 222 3. Dans la fenêtre qui s'ouvre, cliquez sur Paramètres. 4. Dans la partie gauche de la fenêtre sélectionnez la section Mode d'autorisation. 5. Dans la partie droite de la fenêtre, dans le groupe Protection par mot de passe, cliquez sur Modifier. 6. Dans la fenêtre Protection par mot de passe qui s'ouvre, saisissez le nouveau mot de passe dans les champs Mot de passe et Confirmation du mot de passe. NAVIGATEURS COMPATIBLES Pour garantir le bon fonctionnement de l'activation automatique du compte utilisateur et du bouton de lancement rapide (cf. page 223) Mon Gestionnaire de mots de passe requiert l'installation d'extensions complémentaires (modules externes) pour certains navigateurs Internet. Par défaut, l'installation des extensions a lieu lors de la première exécution de Mon Gestionnaire de mots de passe. Vous pouvez également installer le module externe requis. Mon Gestionnaire de mots de passe contient une liste de navigateurs et de clients de messagerie possédant chacun l'état Installé / Non installé, selon que le module externe est installé ou non pour celui-ci. Avant d'installer des modules externes pour une application en particulier, il est conseillé de quitter celle-ci. Pour installer un module externe pour un navigateur ou un client de messagerie, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe. 3. Dans la fenêtre qui s'ouvre, cliquez sur Paramètres. 4. Dans la partie gauche de la fenêtre sélectionnez la rubrique Navigateurs pris en charge. 5. Dans la partie droite de la fenêtre, sélectionnez l'application dans la liste Navigateurs pris en charge et extensions disponibles, puis cliquez sur le bouton Installer. 6. Suivez les instructions de l'Assistant d'installation. Lorsque le module externe sera installé, le nom de l'application sera automatiquement repris dans le groupe Installés. Elle reçoit alors l'état Installé. Vous pouvez désinstaller une extension en cliquant sur le bouton Supprimer. ADMINISTRATION DES MODELES DES NOTES PERSONNELLES Vous pouvez modifier les modèles de notes personnelles (cf. page 206) proposés, créer des modèles, voire utiliser une note existante en guise de modèle. Pour modifier un modèle proposé de note personnelle, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe. 3. Dans la fenêtre qui s'ouvre, cliquez sur Paramètres. 4. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Administration des modèles. 5. Dans la partie droite de la fenêtre, sélectionnez le modèle, puis cliquez sur Modifier. 6. Introduisez les modifications requises dans l'éditeur de texte.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 223 Pour créer un modèle de note personnelle, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe. 3. Dans la fenêtre qui s'ouvre, cliquez sur Paramètres. 4. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Administration des modèles. 5. Dans la partie droite de la fenêtre, cliquez sur le bouton Ajouter. 6. Dans le champ Nom de la fenêtre qui s'ouvre, introduisez le nom de la nouvelle note personnelle. 7. Saisissez les informations requises dans l'éditeur de texte. Pour utiliser une note personnelle existante en guise de modèle, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe. 3. Dans la fenêtre Mon Gestionnaire de mots de passe qui s'ouvre, cliquez sur le bouton Base de mots de passe. 4. Dans la fenêtre qui s'ouvre, sélectionnez la note personnelle requise dans la liste et dans la partie supérieure de la fenêtre, cliquez sur le bouton Modifier. 5. Dans la partie inférieure de la fenêtre qui s'ouvre, cliquez sur le bouton Enregistrer en tant que modèle. 6. Dans le champ Nom de la fenêtre qui s'ouvre, introduisez le nom de la nouvelle note personnelle. AFFICHAGE DU BOUTON D'ACCES RAPIDE Si le programme que vous utilisez intègre le menu d'autres applications que Mon Gestionnaire de mots de passe, vous avez la possibilité de spécifier la position du bouton d'accès rapide par rapport aux autres boutons. Par ailleurs, il est possible de définir manuellement la liste des navigateurs Internet devant intégrer le Bouton d'accès rapide (cf. page 53). Pour modifier les paramètres du Bouton d'accès rapide, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe. 3. Dans la fenêtre qui s'ouvre, cliquez sur Paramètres. 4. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Bouton de lancement rapide. 5. Dans la partie droite de la fenêtre, dans le groupe Affichage du Bouton d'accès rapide, configurez les paramètres requis en fonction de la tâche à effectuer:  Pour modifier l'emplacement du bouton d'accès rapide, saisissez le numéro de position du bouton (combien de boutons à droite avant le bouton d'accès rapide) dans le champ Déplacer le bouton à gauche ;  Pour que le bouton d'accès rapide n'apparaisse pas quand la base de mots de passe est verrouillée, cochez la case Masquer le bouton d'accès rapide si le Gestionnaire de mots de passe est verrouillé ;  Pour établir la liste des navigateurs Internet dans lesquels le Bouton d'accès rapide doit apparaître, cochez dans la liste du groupe Afficher le Bouton d'accès rapide dans les navigateurs Internet suivants la case en regard des navigateurs Internet concernés.MA N U E L D E L ' U T I L I S A T E U R 224 DEFINIR LA DUREE DE CONSERVATION D'UN MOT DE PASSE DANS LE PRESSE-PAPIERS Mon Gestionnaire de mots de passe vous permet de copier un mot de passe dans le Presse-papiers pour un laps de temps déterminé. Cela peut s'avérer intéressant lorsque le mot de passe ne doit être exploité que pour une courte durée (par exemple lors de l'enregistrement sur un site Web / dans un programme). Vous pouvez spécifier la durée de conservation du mot de passe dans le Presse-papiers. Une fois ce temps écoulé, le mot de passe est automatiquement supprimé du Presse-papiers. Cela permet d'éviter l'interception et le vol du mot de passe puisque celui-ci ne peut plus être récupéré dans le Presse-papiers après la durée définie. Pour modifier la durée de conservation du mot de passe dans le Presse-papiers, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe. 3. Dans la fenêtre qui s'ouvre, cliquez sur Paramètres. 4. Dans la partie gauche de la fenêtre sélectionnez la section Général. 5. Dans la partie droite de la fenêtre, dans le groupe Presse-papiers, spécifiez-la durée en secondes. NOTIFICATIONS Pendant le fonctionnement de Mon Gestionnaire de mots de passe, divers types d'événement à caractère généralement informatif sont générés. Pour être informé de ces événements, utilisez le service de notification. Les utilisateurs sont notifiés par le biais d'avertissements et de messages contextuels. Le programme prévoit les types de notification suivants :  Lancement de l'application. Ce message apparaît lorsque le programme est lancé et que la base de mots de passe est déverrouillée.  Activation du compte. Ce message apparaît lorsque le Compte est activé.  Purge du Presse-papiers. Mon Gestionnaire de mots de passe permet de conserver temporairement le mot de passe dans le Presse-papiers. Cela peut s'avérer utile lorsque des données doivent être copiées d'un champ à un autre. A la fin de la période définie (cf. page 224), le mot de passe sera supprimé du Presse-papiers.  Verrouillage automatique de Mon Gestionnaire de mots de passe. Le message apparaît lorsque Mon Gestionnaire de mots de passe verrouille automatiquement la base de mots de passe. Par défaut, la base de mots de passe est automatiquement verrouillée au démarrage du système d'exploitation ainsi qu'après une durée définie (cf. page 220) d'inactivité de l'ordinateur.  Exportation de données dans un fichier non protégé. Message d'avertissement spécifiant que la fonction d'exportation sauvegardera vos mots de passe dans un fichier non crypté et qu'ils seront par conséquent accessibles par n'importe quel utilisateur travaillant sur votre ordinateur. Nous vous recommandons de réfléchir à la manière de protéger le fichier contenant les mots de passe avant de procéder à l'exportation des données.  Modification avancée. Avant de modifier la configuration de champs complémentaires, le programme demande l'authentification d'utiliser le navigateur Internet par défaut. Ce message vous avertit que des images et fichiers système (cookies) seront sauvegardés sur votre ordinateur.  Problèmes lors du remplissage automatique de l'Identifiant pour le Compte. Ce message vous avertit que les données n'ont pu être automatiquement complétées lors de l'authentification. Pour recevoir les notifications, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 225 2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe. 3. Dans la fenêtre qui s'ouvre, cliquez sur Paramètres. 4. Dans la partie gauche de la fenêtre sélectionnez la section Général. 5. Dans la partie droite de la fenêtre, dans le groupe Général, cliquez sur le bouton Notifications.... 6. Dans la boîte de dialogue, cochez / décochez la case en regard des types de notification souhaités. FONCTION D'ACTIVATION PAR DOUBLE-CLIQUE Mon Gestionnaire de mots de passe permet de sélectionner l'action exécutée après le double-clique sur l'icône de l'application dans la zone de notification de la barre des tâches de Microsoft Windows (cf. page 51). Vous avez le choix entre les options suivantes :  ouvrir la fenêtre principale de Mon Gestionnaire de mots de passe (cf. page 50) ;  bloquer/débloquer Mon Gestionnaire de mots de passe (action définie par défaut). Pour modifier la tâche à lancer lors d'un double-clique sur l'icône de l'application situé dans la zone de notification de la barre des tâches, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe. 3. Dans la fenêtre qui s'ouvre, cliquez sur Paramètres. 4. Dans la partie gauche de la fenêtre sélectionnez la section Général. 5. Dans la partie droite de la fenêtre, sélectionnez l'action à exécuter dans le menu déroulant Double-clique sur l'icône. CREATION DE MOTS DE PASSE FIABLES La sécurité des données dépendent directement de la fiabilité des mots de passe. Les données sont sujettes à un risque dans les cas suivants :  utilisation d'un mot de passe unique pour tous les comptes ;  mot de passe simpliste ;  mot de passe composé à partir de données faciles à deviner (par exemple, nom d'un membre de la famille ou date de naissance). Pour garantir la sécurité des données, Mon Gestionnaire de mots de passe permet de créer des mots de passe uniques et robustes pour les comptes utilisateur à l'aide du générateur de mots de passe. Un mot de passe est considéré comme complexe lorsqu'il se compose de plus de quatre caractères et qu'il mélange des caractères spéciaux, des chiffres, des lettres majuscules et des lettres minuscules. Les paramètres suivants déterminent la fiabilité d'un mot de passe :  Longueur – nombre de caractères composant le mot de passe. Elle peut être comprise entre 4 et 99 caractères. On considère que plus le mot de passe est long, plus il est complexe.  A-Z – utilisation de lettres majuscules.  A-Z – utilisation de lettres majuscules.MA N U E L D E L ' U T I L I S A T E U R 226  0-9 – utilisation de chiffres.  Caractères spéciaux – utilisation de caractères spéciaux.  Ne pas utiliser deux fois le même caractère – défense d'utiliser des caractères identiques dans le mot de passe. Pour créer un mot de passe robuste à l'aide du générateur de mots de passe, procédez comme suit : 1. Ouvrez le menu contextuel de Mon Gestionnaire de mots de passe et sélectionnez l'option Générateur de mots de passe. 2. Dans le champ Longueur du mot de passe de la fenêtre Générateur de mots de passe, spécifiez le nombre de caractères devant composer le mot de passe. 3. Si vous le souhaitez, vous pouvez configurer les paramètres avancés du générateur de mots de passe. Pour ce faire, cochez / décochez la case en regard des paramètres à modifier dans le groupe Paramètres avancés. 4. Cliquez sur le bouton Générer. Le mot de passe généré s'affiche dans le champ Mot de passe. Pour visualiser le mot de passe créé, cochez la case Afficher le mot de passe. 5. Copiez le mot de passe dans le Presse-papiers à l'aide du bouton , puis collez le mot de passe dans le champ de saisie dans l'application/sur la page Web à l'aide de la combinaison de touches CTRL+V. Le mot de passe créé est conservé dans le Presse-papiers. 6. Afin de conserver les paramètres utilisés pour la fois suivante, cochez la case Par défaut. UTILISATION D'UNE VERSION PORTABLE DE MON GESTIONNAIRE DE MOTS DE PASSE Mon Gestionnaire de mots de passe permet de sauvegarder tous vos mots de passe sur un support amovible (par exemple une unité de mémoire flash ou un téléphone portable si celui-ci peut être utilisé comme unité de mémoire flash). Pour ce faire, il faut créer une version portable de Mon Gestionnaire de mots de passe sur le disque amovible. La version portable de l'application est créée sur votre ordinateur où est installée la version complète de Mon Gestionnaire de mots de passe. La version portable de l'application possède toutes les fonctionnalités de Mon Gestionnaire de mots de passe. La version portable permet d'utiliser Mon Gestionnaire de mots de passe sur un ordinateur public (par exemple, dans un cybercafé) qui n'est pas équipé de l'application. Mon Gestionnaire de mots de passe sera lancé automatiquement à la connexion du disque amovible. Dès que le support amovible est déconnecté, Mon Gestionnaire de mots de passe se ferme automatiquement en ne laissant aucune trace de vos données sur l'ordinateur public. De plus, la version portable permet de synchroniser les bases de mots de passe quand Mon Gestionnaire de Mots de passe est installé et utilisé en parallèle sur différents ordinateurs (par exemple, l'ordinateur au bureau et celui à la maison). DANS CETTE SECTION Création et connexion de la version portable ................................................................................................................ 227 Synchronisation de la base de mots de passe.............................................................................................................. 228C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 227 CREATION ET CONNEXION DE LA VERSION PORTABLE Pour garantir le bon fonctionnement de la version portable de Mon Gestionnaire de mots de passe sur un ordinateur partagé, il est conseillé d'installé des plug-ins complémentaires pour le navigateur. Il est possible d'installer le module externe de plusieurs manières :  Depuis l'assistant d'installation du module externe. Pour ce faire, suivez les étapes de l'Assistant d'installation du module externe qui se lance lors du premier démarrage de la version portable de Mon Gestionnaire de mots de passe.  Depuis le menu du Bouton d'accès rapide situé dans la fenêtre du navigateur Internet. Pour ce faire, sélectionnez l'entrée Module externe de remplissage automatique non installé dans le menu du bouton d'accès rapide. L'Assistant d'installation de la version portable de Mon Gestionnaire de mots de passe se lance automatiquement lors du premier démarrage sur l'ordinateur public. Vous avez alors la possibilité de modifier certains paramètres avancés de la version portable :  créer sur le bureau un raccourci vers la version portable - permet de lancer ultérieurement le programme depuis le bureau de l'ordinateur en cours d'utilisation ;  utiliser Mon Clavier virtuel – affiche un Mon Clavier virtuel pour l'introduction des données personnelles. Pour créer la version portable de Mon Gestionnaire de mots de passe, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe. 3. Dans la fenêtre qui s'ouvre, cliquez sur Version portable. 4. Dans la fenêtre qui s'ouvre, sélectionnez le périphérique sur lequel vous souhaitez installer la version portable de Mon Gestionnaire de mots de passe, puis cliquez sur Suivant. 5. Définissez les paramètres de la version portable dans la fenêtre qui s'ouvre :  Pour éviter de devoir introduire le mot de passe principal pour accéder à la version portable de Mon Gestionnaire de mots de passe, cochez la case Ne jamais demander le Mot de passe principal.  Pour configurer l'exécution automatique de la version portable lors de la connexion du disque amovible à l'ordinateur, cochez la case Activer le lancement automatique de Mon Gestionnaire de mots de passe depuis le disque amovible. 6. Cliquez sur Exécuter. Une fois l'installation achevée, cliquez sur le bouton Terminer. Pour utiliser la version portable de l'application, procédez comme suit : 1. Connectez le périphérique amovible à l'ordinateur. 2. Lancez la version portable de Mon Gestionnaire de mots de passe depuis le disque amovible sélectionné si le lancement automatique n'a pas eu lieu. 3. Lors du premier lancement de la version portable, vous serez invité à installer les plug-ins de remplissage automatique et à désactiver les gestionnaires de mots de passe intégrés aux navigateurs installés. 4. Introduisez le Mot de passe principal dans la boîte de dialogue. La version portable de Mon Gestionnaire de mots de passe est prête à l'emploi.MA N U E L D E L ' U T I L I S A T E U R 228 SYNCHRONISATION DE LA BASE DE MOTS DE PASSE Si vous utilisez Mon Gestionnaire de mots de passe sur plusieurs ordinateurs, il est nécessaire de maintenir l'actualité de toutes les bases de mots de passe. Grâce à la version portable de l'application, vous pourrez synchroniser les données et utiliser la base actuelle de mots de passe sur tous les ordinateurs où Mon Gestionnaire de mots de passe est installé. Pour ce faire, synchroniser la base de mots de passe de la version portable avec la base de mots de passe sur un des ordinateurs, puis reproduisez la synchronisation sur un autre ordinateur. Pour synchroniser la base de mots de passe de la version portable avec la base de mots de passe sur un des ordinateurs, procédez comme suit : 1. Connectez le périphérique amovible à l'ordinateur. 2. Ouvrez la fenêtre principale de l'application. 3. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe. 4. Dans la fenêtre qui s'ouvre, cliquez sur Version portable. 5. Dans la fenêtre qui s'ouvre, sélectionnez le périphérique sur lequel la version portable de Mon Gestionnaire de mots de passe est installée, puis cliquez sur le bouton Suivant. 6. Dans la fenêtre qui s'ouvre, sélectionnez le mode de synchronisation de la base de mots de passe.  Pour ajouter les données de la base de Mon Gestionnaire de mots de passe installé sur l'ordinateur à la base de mots de passe de la version portable, choisissez l'option Fusionner les bases de mot de passe. Dans ce cas, la base de Mon Gestionnaire de mots de passe installé sur l'ordinateur ne sera pas modifiée. Pour y ajouter les données fusionnées, répétez la synchronisation en choisissant l'option Utiliser la base de mots de passe de la version portable.  Pour remplacer la base de mots de passe de la version portable par la base de Mon Gestionnaire de mots de passe installée su l'ordinateur, choisissez, dans la version portable, l'option Utilisez la base de Mon Gestionnaire de mots de passe installée sur cet ordinateur.  Pour remplacer la base de Mon Gestionnaire de mots de passe installée sur l'ordinateur par la base de mots de passe de la version portable, choisissez l'option Utiliser la base de mots de passe de la version portable. 7. Cliquez sur Suivant. 8. Définissez les paramètres de la version portable dans la fenêtre qui s'ouvre :  Pour éviter de devoir introduire le mot de passe principal pour accéder à la version portable de Mon Gestionnaire de mots de passe, cochez la case Ne jamais demander le Mot de passe principal.  Pour configurer l'exécution automatique de la version portable lors de la connexion du disque amovible à l'ordinateur, cochez la case Activer le lancement automatique de Mon Gestionnaire de mots de passe depuis le disque amovible. 9. Cliquez sur Exécuter. Une fois la synchronisation achevée, cliquez sur le bouton Terminer.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 229 PERFORMANCES ET COMPATIBILITE AVEC D'AUTRES APPLICATIONS Dans le contexte de Kaspersky PURE, les performances désignent le spectre des menaces détectées ainsi que la consommation d'énergie et l'utilisation des ressources de l'ordinateur. Kaspersky PURE permet de configurer avec souplesse le spectre de la protection et de sélectionner diverses catégories de menaces (cf. section "Sélection des catégories de menaces identifiées" à la page 229) que l'application découvrira durant son fonctionnement. Dans le cadre de l'utilisation d'un ordinateur portable, la consommation en énergie des applications est un élément particulièrement important. En particulier, la recherche d'éventuels virus sur l'ordinateur et la mise à jour des bases de Kaspersky PURE requièrent des ressources importantes. Le mode spécial de fonctionnement de Kaspersky PURE sur un ordinateur portable (cf. page 231) permet de reporter automatiquement les tâches d'analyse et de mise à jour programmées lorsque l'ordinateur fonctionne sur la batterie afin d'économiser celle-ci. L'utilisation des ressources de l'ordinateur par Kaspersky PURE peut avoir un effet sur les performances des autres applications. Pour résoudre les problèmes liés au fonctionnement simultané en cas d'augmentation de la charge du processeur et des sous-système de disque, Kaspersky PURE suspend l'exécution des tâches d'analyse et cède des ressources aux autres applications (cf. page 230) qui tournent sur l'ordinateur. En Mode Jeux, l'affichage des notifications sur le fonctionnement de Kaspersky PURE est automatiquement désactivé quand les autres applications sont lancées en mode plein écran. La procédure de désinfection avancée en cas d'infection active du système requiert le redémarrage de l'ordinateur, ce qui peut également avoir un effet sur le fonctionnement des autres applications. Le cas échéant, vous pouvez suspendre l'application de la technologie de réparation d'une infection active (cf. page 230) afin d'éviter le redémarrage inopportun de l'ordinateur. DANS CETTE SECTION Sélection des catégories de menaces identifiées.......................................................................................................... 229 Technologie de réparation de l'infection active.............................................................................................................. 230 Répartition des ressources de l'ordinateur pendant la recherche de virus .................................................................... 230 Paramètres de l'application en cas d'utilisation du mode plein écran. Mode jeux ......................................................... 231 Économie d'énergie en cas d'alimentation via la batterie.............................................................................................. 231 SELECTION DES CATEGORIES DE MENACES IDENTIFIEES Les menaces qui peuvent être découvertes par Kaspersky PURE sont réparties en différentes catégories selon diverses caractéristiques. L'application détecte toujours les virus, les chevaux de Troie et les utilitaires malveillants. Il s'agit des programmes qui peuvent occasionner les dégâts les plus graves. Pour garantir une plus grande sécurité à l'ordinateur, il est possible d'élargir la liste de menaces découvertes en activant le contrôle des actions des applications légitimes qui pourraient être utilisées par un individu malintentionné pour nuire à l'ordinateur ou aux données de l'utilisateur. Pour sélectionner les catégories de menaces à identifier, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez la sous-section Menaces et exclusions.MA N U E L D E L ' U T I L I S A T E U R 230 4. Dans la partie droite de la fenêtre, dans le groupe Menaces, cliquez sur Configuration. 5. Dans la fenêtre Menaces qui s'ouvre, cochez la case en regard de la catégorie de menace qu'il faut détecter. TECHNOLOGIE DE REPARATION DE L'INFECTION ACTIVE Les programmes malveillants actuels peuvent s'introduire au niveau le plus bas du système d'exploitation, ce qui vous prive en pratique de la possibilité de les supprimer. En cas de découverte d'une action malveillante dans le système, Kaspersky PURE propose la réalisation d'une procédure élargie de réparation qui permet de neutraliser la menace ou de la supprimer de l'ordinateur. L'ordinateur redémarrera à la fin de la procédure. Une fois que l'ordinateur a redémarré, il est conseillé de lancer une analyse complète (cf. section "Procédure d'exécution d'une analyse complète de l'ordinateur" à la page 67). Pour que Kaspersky PURE applique la procédure de réparation élargie, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, choisissez la sous-rubrique Compatibilité dans la rubrique Paramètres avancés. 4. Dans la partie droite de la fenêtre, cochez la case Appliquer la technologie de désinfection avancée. REPARTITION DES RESSOURCES DE L'ORDINATEUR PENDANT LA RECHERCHE DE VIRUS Afin de limiter la charge appliquée au processeur central et aux sous-systèmes du disque, vous pouvez reporter les tâches liées à la recherche de virus. L'exécution des tâches d'analyse augmente la charge du processeur central et des sous-systèmes du disque, ce qui ralentit le fonctionnement d'autres programmes. Lorsqu'une telle situation se présente, Kaspersky PURE arrête par défaut l'exécution des tâches d'analyse et libère des ressources pour les applications de l'utilisateur. Il existe cependant toute une série de programmes qui sont lancés lors de la libération des ressources du processeur et qui travaillent en arrière-plan. Pour que l'analyse ne dépende pas du fonctionnement de tels programmes, il ne faut pas leur céder des ressources. Remarquez que ce paramètre peut être défini individuellement pour chaque tâche d'analyse. Dans ce cas, la configuration des paramètres pour une tâche particulière a une priorité supérieure. Pour que Kaspersky PURE reporte l'exécution des tâches d'analyse lorsque le fonctionnement des autres applications ralentit, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, choisissez la sous-rubrique Compatibilité dans la rubrique Paramètres avancés. 4. Dans la partie droite de la fenêtre, cochez la case Céder les ressources aux autres applications.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 231 PARAMETRES DE L'APPLICATION EN CAS D'UTILISATION DU MODE PLEIN ECRAN. MODE JEUX L'utilisation de certaines applications (principalement des jeux) en mode plein écran peut créer des problèmes avec certaines fonctionnalités de Kaspersky PURE : par exemple, les fenêtres de notification n'ont pas leur place dans ce mode. Bien souvent, ces applications requièrent également des ressources considérables du système et c'est la raison pour laquelle l'exécution de certaines tâches de Kaspersky PURE peut ralentir ces applications. Pour ne pas devoir désactiver manuellement les notifications ou suspendre les tâches chaque fois que vous utilisez le mode plein écran, Kaspersky PURE permet de modifier temporairement les paramètres grâce au mode Jeux. Quand le Mode Jeux est utilisé, les paramètres de tous les composants sont automatiquement modifiés quand l'utilisateur passe en mode plein écran afin de garantir le fonctionnement optimal dans ce mode. Au moment de quitter le mode plein écran, les paramètres de l'application reprennent les valeurs en vigueur au moment de passer en mode plein écran. Pour activer le mode jeu, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Paramètres généraux, sélectionnez la sous-section Mode Jeux. 4. Dans la partie droite de la fenêtre, cochez la case Utiliser le mode Jeux et dans le groupe Paramètres du mode en-dessous, définissez les paramètres requis pour l'utilisation du mode Jeux. ÉCONOMIE D'ENERGIE EN CAS D'ALIMENTATION VIA LA BATTERIE Afin d'économiser les batteries des ordinateurs portables, vous pouvez reporter l'exécution des tâches d'analyse antivirus et de mises à jour programmées. Le cas échéant, il est possible d'actualiser Kaspersky PURE ou de lancer la recherche de virus manuellement. Pour activer le mode d'économie d'énergie en cas d'alimentation via la batterie, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Paramètres généraux; sélectionnez la sous-section Economie d'énergie. 4. Dans la partie droite de la fenêtre, cochez la case Ne pas lancer l'analyse programmée en cas d'alimentation via les batteries. AUTODEFENSE DE KASPERSKY PURE Dans la mesure où Kaspersky PURE protège les ordinateurs contre les programmes malveillants, ceux-ci tentent, une fois qu'ils se sont infiltrés dans l'ordinateur, de bloquer le fonctionnement de Kaspersky PURE, voire de supprimer l'application de l'ordinateur. La stabilité du système de protection de l'ordinateur est garantie par des mécanismes d'autodéfense et de protection contre l'interaction à distance intégrés à Kaspersky PURE. L'autodéfense de Kaspersky PURE empêche la modification et la suppression des fichiers de l'application sur le disque, des processus dans la mémoire et des enregistrements dans la base de registres. La protection contre l'interaction à distance permet de bloquer toutes les tentatives d'administration à distance des services de l'application.MA N U E L D E L ' U T I L I S A T E U R 232 Sous les systèmes d'exploitation 64 bits et sous Microsoft Windows Vista, seule l'administration du mécanisme d'autodéfense de Kaspersky PURE contre la modification et la suppression de ses propres fichiers sur le disque ou contre la modification ou la suppression des clés dans la base de registres est accessible. DANS CETTE SECTION Activation et désactivation de l'autodéfense.................................................................................................................. 232 Protection contre l'administration externe ..................................................................................................................... 232 ACTIVATION ET DESACTIVATION DE L'AUTODEFENSE L'autodéfense de Kaspersky PURE est activée par défaut. Le cas échéant, vous pouvez désactiver l'autodéfense. Pour activer ou désactiver l'autodéfense de Kaspersky PURE, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, choisissez la sous-rubrique Autodéfense dans la rubrique Paramètres généraux. 4. Dans la partie droite de la fenêtre, décochez la case Activer l'Autodéfense si vous souhaitez désactiver l'autodéfense de Kaspersky PURE. Cochez cette case pour activer l'autodéfense. PROTECTION CONTRE L'ADMINISTRATION EXTERNE La protection contre l'administration externe est activée par défaut. Le cas échéant, vous pouvez désactiver cette protection. Il arrive parfois que le recours à la protection contre les interventions à distance entraîne l'impossibilité d'utiliser les programmes d'administration à distance (par exemple, RemoteAdmin). Pour garantir leur fonctionnement, il faut ajouter ces applications à la liste des applications de confiance (cf. section "Composition de la liste des applications de confiance" à la page 162) et activer le paramètre Ne pas surveiller l'activité de l'application. Pour désactiver la protection contre l'administration externe, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, choisissez la sous-rubrique Autodéfense dans la rubrique Paramètres généraux. 4. Dans la partie droite de la fenêtre, dans le groupe Administration externe, décochez la case Interdire l'administration externe du service système.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 233 APPARENCE DE L'APPLICATION Vous pouvez modifier l'aspect de Kaspersky PURE à l'aide de skins. Il est également possible de configurer l'utilisation d'éléments actifs de l'interface (icône de l'application dans la zone de notification de la barre des tâches de Microsoft Windows et fenêtres contextuelles). DANS CETTE SECTION Eléments actifs de l'interface......................................................................................................................................... 233 Graphisme de Kaspersky PURE................................................................................................................................... 233 Kiosque d'informations .................................................................................................................................................. 234 ELEMENTS ACTIFS DE L'INTERFACE Vous pouvez configurer l'affichage des éléments actifs de l'interface : par exemple, la fenêtre des notifications, l'icône Kaspersky PURE de la barre des tâches. Pour configurer les éléments actifs de l'interface, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, choisissez la sous-rubrique Apparence dans la rubrique Paramètres généraux. 4. Dans la partie droite de la fenêtre, groupe Icône de la barre des tâches, cochez ou décochez les cases correspondantes. GRAPHISME DE KASPERSKY PURE Tous les couleurs, les caractères, les icônes et les textes utilisés dans l'interface de Kaspersky PURE peuvent être modifiés. Vous pouvez créer votre propre environnement graphique pour le logiciel et localiser l'interface de l'application dans la langue de votre choix. Pour utilisez un autre skin, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, choisissez la sous-rubrique Apparence dans la rubrique Paramètres généraux. 4. Dans le groupe Skins, cochez la case Utiliser un skin personnalisé pour activer un skin. Dans le champ de saisie, indiquez le catalogue avec les paramètres des skins et cliquez sur le bouton Parcourir pour trouver ce catalogue.MA N U E L D E L ' U T I L I S A T E U R 234 KIOSQUE D'INFORMATIONS Grâce au kiosque d'informations, Kaspersky Lab vous maintient au courant des événements importants qui concernent Kaspersky PURE en particulier et la protection contre les menaces informatiques en général. L'application vous signalera l'existence de nouvelles informations par le biais d'une fenêtre contextuelle dans la zone de notification de la barre des tâches. L'aspect de l'icône de l'application changera (cf. ci-dessous). Vous pouvez lire les nouvelles par un des moyens suivants :  Cliquez sur l'icône dans la zone de notification de la barre des tâches ;  Cliquez sur le lien Lire les nouvelles dans la fenêtre contextuelle présentant l'information. Pour désactiver la réception des nouvelles, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, choisissez la sous-rubrique Apparence dans la rubrique Paramètres généraux. 4. Dans la partie droite de la fenêtre, groupe Icône de la barre des tâches, décochez la case M'avertir des informations de Kaspersky Lab.235 MES OUTILS D'OPTIMISATION Afin d'exécuter des tâches spécifiques à la protection de l'ordinateur, Kaspersky PURE propose une série d'Assistants et d'outils.  L'Assistant de création de disque de dépannage est prévu pour la création d'un disque de dépannage qui permettra de restaurer le système après une attaque de virus en lançant le système depuis un disque amovible. Le disque de dépannage intervient dans les cas d'infection qui rendent la réparation de l'ordinateur impossible à l'aide des logiciels antivirus ou des outils de réparation.  L'Assistant de suppression des traces d'activité est prévu pour la recherche et la suppression des traces d'activité de l'utilisateur dans le système ainsi que des paramètres du système d'exploitation qui permettent d'accumuler des données sur l'activité de l'utilisateur.  L'Assistant de Nettoyage du disque permet de rechercher et de supprimer les fichiers temporaires et les fichiers non utilisés sur l'ordinateur et d'optimiser le fonctionnement du système.  L'Assistant de restauration du système permet de supprimer les corruptions et les traces laissées par des objets malveillants dans le système.  L'Assistant de Configuration du navigateur est prévu pour l'analyse et la configuration des paramètres de Microsoft Internet Explorer dans le but de supprimer les vulnérabilités potentielles.  L'outil de suppression irréversible des données permet de supprimer les données confidentielles sans possibilité de restauration ultérieure. Tous les problèmes découverts par les Assistants (sauf l'Assistant de création du disque de dépannage) sont regroupés en fonction du danger qu'ils représentent pour le système. Pour chaque groupe de problèmes, les experts de Kaspersky Lab proposent un ensemble d'actions dont l'exécution permettra de supprimer les vulnérabilités et les points problématiques du système. Il existe trois groupes de problèmes et par conséquent, trois groupes d'actions exécutées.  Les actions vivement recommandées permettent de supprimer les problèmes qui constituent une menace sérieuse pour la sécurité. Il est conseillé d'exécuter dans les plus brefs délais toutes les actions de ce groupe pour supprimer la menace.  Les actions recommandées visent à supprimer les problèmes qui peuvent présenter un danger potentiel. Il est également conseillé d'exécuter les actions de ce groupe pour garantir une protection optimale.  Les actions complémentaires sont prévues pour supprimer les problèmes qui ne présentent actuellement aucun danger mais qui à l'avenir pourraient menacer la sécurité de l'ordinateur. L'exécution de ces actions garantit la protection totale de l'ordinateur mais peut, dans certains cas, entraîner la suppression de certains paramètres définis par l'utilisateur (par exemple, les cookies). DANS CETTE SECTION Suppression permanente des données......................................................................................................................... 236 Suppression des traces d'activité.................................................................................................................................. 237 Nettoyage du disque ..................................................................................................................................................... 238 Configuration du navigateur .......................................................................................................................................... 240MA N U E L D E L ' U T I L I S A T E U R 236 SUPPRESSION PERMANENTE DES DONNEES La sécurité de vos données est garantie non seulement par la protection contre les virus, les chevaux de Troie et autres programmes malveillants, mais également par la protection contre la restauration non autorisée des informations supprimées. La suppression des données à l'aide des méthodes Windows standard ne garantit pas une suppression fiable des informations et la possibilité de restauration demeure. Lors de la suppression, les données ne sont pas supprimées du disque dur : les secteurs du disque qu'elles occupaient sont tout simplement marqués comme libres. Seul l'enregistrement relatif au fichier dans le tableau de fichiers est supprimé. Le formatage du support (disque dur, mémoire flash ou clé USB) n'est pas non plus une garantie de la suppression définitive des données. On estime que ce n'est qu'après un écrasement répété que les données disparaissent pour toujours. Mais même dans ce cas de figure, il est toujours possible de récupérer les données à l'aide de puissants outils. Kaspersky PURE propose un Assistant de suppression permanente des données. Cet Assistant permet de supprimer les données confidentielles tout en privant les individus mal intentionnés de la possibilité de les restaurer et de les utiliser ultérieurement. La suppression définitive des données exclut les cas qui permettent de restaurer les données à l'aide d'outils logiciels traditionnels. L'Assistant peut être utilisé aussi bien avec les objets de petite taille que de grande taille (plusieurs gigaoctets). L'Assistant prend en charge la suppression des données des supports suivants :  Disques locaux. La suppression est possible si l'utilisateur possède les privilèges d'écriture et de suppression des informations.  Disques amovibles ou autres périphériques identifiés comme disque amovibles (par exemple, disquettes, cartes Flash, cartes USB ou téléphones mobiles). La suppression des données sur une carte Flash est possible si le mode de protection mécanique contre l'écriture n'est pas activé (mode Lock). Avant de lancer la procédure de suppression définitive des données, l'application vérifie s'il est possible de supprimer les données du support. La procédure de suppression sera exécutée uniquement si la suppression des données est prise en charge par l support sélectionné. Dans le cas contraire, la suppression définitive des données ne sera pas possible. Vous pouvez supprimer uniquement les données auxquelles vous avez accès sous votre compte utilisateur. Avant de supprimer les données, assurez-vous que le fichier ou le dossier n'est pas ouvert et qu'il n'est pas utilisé par d'autres applications. Il est possible de supprimer un fichier ou un dossier. Pour éviter la suppression accidentelle de fichiers nécessaires en une seule fois, vous ne pouvez supprimer qu'un objet (sachez toutefois que le dossier sélectionné pour la suppression peut contenir plusieurs fichiers ou sous-dossiers). Le dossier sélectionné pour la suppression peut contenir des fichiers système dont la disparition pourrait entraîner des problèmes pour le système. Si des fichiers et des dossiers système figurent parmi les données sélectionnées, l'Assistant demandera à l'utilisateur de confirmer la suppression. Les méthodes de suppression définitive des données personnelles sont normalisées. Elles reposent toutes sur l'écrasement répétés des informations supprimées par des unités et des zéros ou des caractères aléatoires. La vitesse et la qualité de la suppression des données varient en fonction du nombre de cycles. Pour supprimer les données sans possibilité de les restaurer, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mes outils d'optimisation. 3. Dans la fenêtre qui s'ouvre, cliquez sur le bouton Suppression permanente des données. 4. Dans la fenêtre Suppression permanente des données qui s'ouvre, sélectionnez l'objet à l'aide du bouton Parcourir puis, dans la fenêtre Sélection du répertoire qui s'ouvre, sélectionnez l'objet à supprimer. Dans la liste déroulante Méthode de suppression des données, sélectionnez l'algorithme requis de suppression des données.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 237 5. Dans la boîte de dialogue qui s'affiche, confirmez la suppression des données à l'aide du bouton OK. Si certains fichiers n'ont pas été supprimés, répétez l'opération en cliquant sur le bouton Réessayer dans la fenêtre qui s'ouvre. Pour sélectionner un autre objet à supprimer, cliquez sur le bouton Terminer. SUPPRESSION DES TRACES D'ACTIVITE Lorsque vous utilisez votre ordinateur, vos activités sont enregistrées dans le système. Les données relatives aux recherches lancées par l'utilisateur et aux sites visités sont conservées, tout comme les données relatives à l'exécution d'applications et à l'ouverture et à l'enregistrement de fichiers, les entrées du journal système Microsoft Windows, les fichiers temporaires et bien d'autres encore. Toutes ces sources d'informations sur l'activité de l'utilisateur peuvent contenir des données confidentielles (y compris des mots de passe) que les individus malintentionnés pourraient analyser. Bien souvent, l'utilisateur ne possède pas les connaissances suffisantes pour empêcher le vol d'informations depuis ces sources. Kaspersky PURE propose un Assistant de suppression des traces d'activité. Cet Assistant recherche les traces d'activité de l'utilisateur dans le système ainsi que les paramètres du système d'exploitation qui permettent de récolter des informations sur cette activité. Il ne faut pas oublier que des informations sur l'activité de l'utilisateur dans le système sont accumulées sans cesse. L'exécution du moindre fichier ou l'ouverture de n'importe quel document est enregistrée dans l'historique et le journal de Microsoft Windows enregistre une multitude d'événements qui surviennent dans le système. Ceci veut dire qu'une nouvelle exécution de l'Assistant de suppression des traces d'activité peut découvrir des traces supprimées lors de l'exécution antérieure de l'Assistant. Certains fichiers, par exemple le fichier de rapport de Microsoft Windows, peuvent être utilisés par le système au moment où les traces sont supprimées par l'Assistant. Afin de pouvoir supprimer ces fichiers, l'Assistant propose de redémarrer le système. Toutefois, ces fichiers peuvent être recréés lors du redémarrage, ce qui signifie qu'ils seront à nouveau découverts en tant que trace d'activité L'Assistant se compose d'une série de fenêtres (étapes) entre lesquelles vous pouvez naviguer grâce aux boutons Précédent et Suivant. Pour quitter l'Assistant, cliquez sur le bouton Terminer. Pour interrompre l'Assistant à n'importe quelle étape, cliquez sur le bouton Annuler. Pour lancer l'Assistant de suppression des traces d'activités, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mes outils d'optimisation. 3. Dans la fenêtre qui s'ouvre, cliquez sur le bouton Suppression des traces d'activité. Examinons en détails les étapes de l'Assistant. Etape 1. Début de l'utilisation de l'Assistant Assurez-vous que l'option Rechercher les Traces d'activité de l'utilisateur a été sélectionnée, puis appuyez sur le bouton Suivant pour lancer l'Assistant. Etape 2. Recherche de traces d'activité L'Assistant recherche les traces d'activité sur votre ordinateur. La recherche peut durer un certain temps. Une fois la recherche terminée, l'Assistant passe automatiquement à l'étape suivante. Etape 3. Sélection des actions pour la suppression des traces d'activité A la fin de la recherche, l'Assistant indique les traces d'activité trouvées et les moyens proposés pour s'en débarrasser. Le rapport sur le fonctionnement de l'Assistant est présenté sous forme de la liste (cf. section "Outils d'optimisation" à la page 235). Pour voir les actions reprises dans le groupe, cliquez sur le signe + situé à gauche du nom du groupe. MA N U E L D E L ' U T I L I S A T E U R 238 Pour que l'Assistant réalise une action, cochez la case à gauche du nom de l'action. Toutes les actions recommandées et vivement recommandées sont exécutées par défaut. Si vous ne souhaitez pas exécuter une action quelconque, désélectionnez la case en regard de celle-ci. Il est vivement déconseillé de décocher les cases sélectionnées par défaut car vous pourriez mettre en danger la sécurité de l'ordinateur. Une fois que vous aurez sélectionné les actions pour l'Assistant, cliquez sur Suivant. Etape 4. Suppression des traces d'activité L'Assistant exécute les actions sélectionnées à l'étape précédente. La suppression des traces d'activité peut durer un certain temps. La suppression de certaines traces d'activité nécessitera peut-être le redémarrage de l'ordinateur. L'Assistant vous préviendra. Une fois les traces d'activité supprimée, l'Assistant passe automatiquement à l'étape suivante. Etape 5. Fin de l'Assistant Si vous souhaitez que la suppression des traces d'activité soit réalisée automatiquement à l'avenir au moment de quitter Kaspersky PURE, cochez la case Supprimer les traces d'activité à chaque arrêt de Kaspersky PURE à la dernière étape de l'Assistant. Si vous avez l'intention de supprimer vous-même les traces d'activité à l'aide de l'Assistant, sans cochez cette case. Cliquez sur le bouton Terminer pour quitter l'Assistant. NETTOYAGE DU DISQUE Au fil du temps, des fichiers inutilisés s'accumulent dans le système d'exploitation et nuisent aux performances de celuici. Ces fichiers peuvent occuper beaucoup de place dans la mémoire et ils peuvent également être utilisés par des programmes malveillants. Les fichiers temporaires sont créés au lancement de n'importe quel système d'exploitation ou application. Une fois l'application fermée, tous ces fichiers ne sont pas automatiquement supprimés. Les fichiers suivants appartiennent aux informations non utilisées :  journaux d'événement du système où sont consignés les noms de toutes les applications ouvertes ;  journaux d'événements de différentes applications (par exemple, Microsoft Office, Microsoft Visio, Macromedia Flash Player) ou d'utilitaires de mise à jour (par exemple Windows Updater, Adobe Updater) ;  journaux des connexions système ;  fichiers temporaires des navigateurs Internet (cookies) ;  fichiers temporaires qui restent après l'installation ou la suppression d'applications ;  le contenu de la corbeille ;  les fichiers du dossier TEMP dont la taille peut quelque fois atteindre plusieurs gigaoctets. Kaspersky PURE contient un assistant de suppression des informations non utilisées. La tâche de l'Assistant est de contribuer à l'optimisation du système. Outre la suppression des fichiers inutiles dans le système, l'Assistant nettoie les fichiers qui pourraient contenir des données confidentielles (mots de passe, noms d'utilisateur et informations dans les formulaires). Ceci étant dit, pour une suppression complète de ces données, il est conseillé d'utiliser l'Assistant de suppression des traces d'activité (cf. page 237)C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 239 Au moment de la purge du système, certains fichiers (par exemple, fichier journal de Microsoft Windows, journal des événements de Microsoft Office) peuvent être utilisés par le système. Afin de pouvoir supprimer ces fichiers, l'Assistant propose de redémarrer le système. L'Assistant se compose d'une série de fenêtres (étapes) entre lesquelles vous pouvez naviguer grâce aux boutons Précédent et Suivant. Pour quitter l'Assistant, cliquez sur le bouton Terminer. Pour interrompre l'Assistant à n'importe quelle étape, cliquez sur le bouton Annuler. Pour lancer l'Assistant de Nettoyage du disque, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mes outils d'optimisation. 3. Dans la fenêtre qui s'ouvre, cliquez sur le bouton Suppression des données non utilisées. Examinons en détails les étapes de l'Assistant. Etape 1. Début de l'utilisation de l'Assistant Cliquez sur le bouton Suivant afin de lancer l'Assistant. Etape 2. Recherche des informations inutiles L'Assistant recherche les fichiers temporaires et les fichiers non utilisés sur l'ordinateur. La recherche peut durer un certain temps. Une fois la recherche terminée, l'Assistant passe automatiquement à l'étape suivante. Etape 3. Sélection de l'action pour la suppression des fichiers non utilisés À la fin de la recherche, l'Assistant signale les fichiers non utilisés découverts et les actions proposées pour les supprimer. Le rapport sur le fonctionnement de l'Assistant est présenté sous forme de la liste (cf. section "Outils d'optimisation" à la page 235). Pour voir les actions reprises dans le groupe, cliquez sur le signe + situé à gauche du nom du groupe. Pour que l'Assistant réalise une action, cochez la case à gauche du nom de l'action. Toutes les actions recommandées et vivement recommandées sont exécutées par défaut. Si vous ne souhaitez pas exécuter une action quelconque, désélectionnez la case en regard de celle-ci. Il est vivement déconseillé de décocher les cases sélectionnées par défaut car vous pourriez mettre en danger la sécurité de l'ordinateur. Une fois que vous aurez sélectionné les actions pour l'Assistant, cliquez sur Suivant. Etape 4. Nettoyage du disque L'Assistant exécute les actions sélectionnées à l'étape précédente. La suppression des informations non utilisées peut durer un certain temps. La suppression de certains fichiers nécessitera peut-être le redémarrage de l'ordinateur. L'Assistant vous préviendra. Une fois la suppression de ces fichiers terminée, l'Assistant passera automatiquement à l'étape suivante. Etape 5. Fin de l'Assistant Cliquez sur le bouton Terminer pour quitter l'Assistant.MA N U E L D E L ' U T I L I S A T E U R 240 CONFIGURATION DU NAVIGATEUR Dans certains cas, le navigateur Microsoft Internet Explorer requiert une analyse et une configuration spéciales des paramètres car certaines valeurs, définies par les utilisateurs ou présentes par défaut peuvent entraîner des problèmes au niveau de la sécurité. Voici quelques exemples d'objets et de paramètres utilisés par le navigateur et qui constituent une menace potentielle pour la sécurité.  Cache de fonctionnement de Microsoft Internet Explorer. Le cache conserve les données téléchargées depuis Internet, ce qui permet de ne pas les télécharger de nouveaux par la suite. Ceci diminue le temps de téléchargement des pages web et diminue le trafic Internet. Par ailleurs, le cache contient les données confidentielles et offre la possibilité de connaître les ressources visitées par l'utilisateur. Nombreux sont les objets malveillants qui, lors du balayage du disque, balaient également le cache, ce qui signifie que les individus malintentionnés peuvent obtenir, par exemple, les adresses de messagerie des utilisateurs. Pour augmenter la protection, il est recommandé de purger le cache après la fin du fonctionnement du navigateur.  Affichage de l'extension pour les fichiers de format connu. Pour faciliter la modification des noms des fichiers, il est possible de ne pas afficher leurs extensions. Cependant, il est utile par fois pour l'utilisateur de voir l'extension réelle du fichier. Les noms de fichier de nombreux objets malveillants utilisent des combinaisons de caractères qui imitent une extension supplémentaire avant l'extension réelle (par exemple, exemple.txt.com). Si l'extension réelle du fichier n'est pas affichée, l'utilisateur voit uniquement la partie du fichier avec l'imitation de l'extension et peut considérer l'objet malveillant comme un objet ne présentant aucun danger. Pour augmenter la protection, il est recommandé d'activer l'affichage des extensions pour les fichiers de formats connus.  Liste des sites Web de confiance. Pour le fonctionnement correct de certains sites web, il faut les ajouter dans la liste de confiance. Par ailleurs, les objets malveillants peuvent ajouter à cette liste les liens sur les sites web créés par les malfaiteurs. Il ne faut pas oublier que certaines valeurs des paramètres peuvent entraîner des problèmes d'affichage de certains sites web (par exemple, si ces sites utilisent des éléments ActiveX). Vous pouvez résoudre ce problème en ajoutant ces sites web à la zone de confiance. L'analyse et la configuration du navigateur sont confiées à l'Assistant de configuration du navigateur. L'Assistant vérifie si les mises à jour les plus récentes du navigateur ont été installées et si les valeurs des paramètres définies ne rendent pas le système vulnérable aux actions des individus malintentionnés. Pour conclure, l'Assistant rédige un rapport qui peut être envoyé à Kaspersky Lab pour analyse. L'Assistant se compose d'une série de fenêtres (étapes) entre lesquelles vous pouvez naviguer grâce aux boutons Précédent et Suivant. Pour quitter l'Assistant, cliquez sur le bouton Terminer. Pour interrompre l'Assistant à n'importe quelle étape, cliquez sur le bouton Annuler. Avant de lancer le diagnostic, fermez toutes les fenêtres de Microsoft Internet Explorer. Pour lancer l'Assistant de configuration du navigateur, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mes outils d'optimisation. 3. Dans la fenêtre qui s'ouvre, cliquez sur le bouton Configuration du navigateur. Examinons en détails les étapes de l'Assistant.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 241 Etape 1. Début de l'utilisation de l'Assistant Assurez-vous que l'option Analyser Microsoft Internet Explorer a été sélectionnée, puis appuyez sur le bouton Suivant pour lancer l'Assistant. Etape 2. Analyse de la configuration de Microsoft Internet Explorer L'Assistant analyse les paramètres du navigateur Microsoft Internet Explorer. La recherche de problèmes dans les paramètres peut prendre un certain temps. Une fois la recherche terminée, l'Assistant passe automatiquement à l'étape suivante. Etape 3. Sélection des actions pour la configuration du navigateur Tous les problèmes identifiés à l'étape antérieure sont regroupés selon le niveau de danger qu'ils présentent pour le système (cf. section "Outils d'optimisation" à la page 235). Pour voir les actions reprises dans le groupe, cliquez sur le signe + situé à gauche du nom du groupe. Pour que l'Assistant réalise une action, cochez la case à gauche du nom de l'action. Toutes les actions recommandées et vivement recommandées sont exécutées par défaut. Si vous ne souhaitez pas exécuter une action quelconque, désélectionnez la case en regard de celle-ci. Il est vivement déconseillé de décocher les cases sélectionnées par défaut car vous pourriez mettre en danger la sécurité de l'ordinateur. Une fois que vous aurez sélectionné les actions pour l'Assistant, cliquez sur Suivant. Etape 4. Configuration du navigateur L'Assistant exécute les actions sélectionnées à l'étape précédente. La configuration du navigateur peut durer un certain temps. Une fois la configuration terminée, l'Assistant passe automatiquement à l'étape suivante. Etape 5. Fin de l'Assistant Cliquez sur le bouton Terminer pour quitter l'Assistant. RAPPORTS Les événements survenus pendant le fonctionnement des composants de la protection ou lors de l'exécution des tâches de Kaspersky PURE sont consignés dans des rapports. Vous pouvez composer un rapport détaillé pour chaque composant de la protection ou chaque tâche et configurer l'affichage des données dans une mise en page pratique. De plus, vous pouvez filtrer les données (cf. section "Filtrage des données" à la page 242) et lancer une recherche (cf. section "Recherche d'événements" à la page 243) sur tous les événements du rapport. Le cas échéant, vous pouvez enregistrer les données du rapport (cf. section "Enregistrement du rapport dans un fichier" à la page 244) dans un fichier texte. Vous pouvez également purger les rapports (cf. section "Purge des rapports" à la page 245) contenant des données qui ne vous sont plus nécessaires et configurer les paramètres de composition (cf. section "Entrées relatives aux événements non critiques" à la page 245) et de conservation (cf. section "Conservation des rapports" à la page 244) des rapports.MA N U E L D E L ' U T I L I S A T E U R 242 DANS CETTE SECTION Composition du rapport pour le composant sélectionné ............................................................................................... 242 Filtrage des données..................................................................................................................................................... 242 Recherche d'événements.............................................................................................................................................. 243 Enregistrement du rapport dans un fichier .................................................................................................................... 244 Conservation des rapports ............................................................................................................................................ 244 Purge des rapports........................................................................................................................................................ 245 Entrées relatives aux événements non critiques ........................................................................................................... 245 Configuration de la notification sur la disponibilité du rapport ....................................................................................... 245 COMPOSITION DU RAPPORT POUR LE COMPOSANT SELECTIONNE Vous pouvez obtenir un rapport détaillé sur les événements survenus pendant le fonctionnement de chaque composant ou de chaque tâche de Kaspersky PURE. Pour le confort d'utilisation des rapports, vous pouvez gérer la représentation des données à l'écran : regrouper les événements selon divers paramètres, sélectionner la période couverte par le rapport, trier les événements dans chaque colonne ou selon l'importance et masquer des colonnes du tableau. Pour obtenir un rapport pour le composant ou la tâche, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection. La fenêtre Ma Protection s'ouvre. 2. Le lien Rapport permet d'accéder à la fenêtre des rapports de Kaspersky PURE. 3. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport, cliquez sur le bouton Rapport détaillé. La fenêtre Rapport détaillé s'ouvre. 4. Dans la liste déroulante de la partie supérieure gauche de la fenêtre, sélectionnez le composant ou la tâche pour laquelle il faut composer un rapport. Si vous choisissez l'option Protection, le rapport sera produit pour tous les composants de la protection. FILTRAGE DES DONNEES Les rapports de Kaspersky PURE permettent de filtrer les événements selon une ou plusieurs valeurs dans les colonnes du tableau, voire de définir des conditions de filtrage complexe. Pour filtrer les événements selon des valeurs, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection. La fenêtre Ma Protection s'ouvre. 2. Le lien Rapport permet d'accéder à la fenêtre des rapports de Kaspersky PURE. 3. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport, cliquez sur le bouton Rapport détaillé.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 243 La fenêtre Rapport détaillé s'ouvre. 4. Dans la partie droite de la fenêtre, placez le curseur sur le coin supérieur gauche de l'en-tête de la colonne, puis ouvrez le menu du filtre en cliquant sur le bouton gauche de la souris. 5. Dans le menu du filtre, choisissez la valeur à utiliser pour filtrer les données. 6. Le cas échéant, répétez la procédure pour une autre colonne du tableau. Pour définir des conditions de filtrage complexe, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Protection de l'ordinateur. La fenêtre Ma Protection s'ouvre. 2. Le lien Rapport permet d'accéder à la fenêtre des rapports de Kaspersky PURE. 3. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport, cliquez sur le bouton Rapport détaillé. La fenêtre Rapport détaillé s'ouvre. 4. Dans la partie droite de la fenêtre, cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de la colonne du rapport requise, puis choisissez l'option Filtre. 5. Dans la fenêtre Filtre complexe, définissez les conditions nécessaires du filtrage. a. Dans la partie droite de la fenêtre, définissez la limite de la sélection. b. Dans la partie gauche de la fenêtre, dans la liste déroulante Condition, choisissez la condition de sélection (par exemple, supérieure à ou inférieure à, égale à ou différente de la valeur indiquée en tant que limite de la sélection). c. Le cas échéant, ajoutez une deuxième valeur à l'aide d'un opérateur logique de conjonction (ET) ou de disjonction (OU). Si vous souhaitez que la sélection des données vérifie les deux conditions définies, sélectionnez ET. Si une condition minimum suffit, sélectionnez OU. RECHERCHE D'EVENEMENTS Vous pouvez rechercher l'événement souhaité dans le rapport à l'aide d'un mot clé via la barre de recherche ou à l'aide d'une fenêtre de recherche spéciale. Pour trouver l'événement, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection. La fenêtre Ma Protection s'ouvre. 2. Le lien Rapport permet d'accéder à la fenêtre des rapports de Kaspersky PURE. 3. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport, cliquez sur le bouton Rapport détaillé. La fenêtre Rapport détaillé s'ouvre. 4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel du titre de la colonne qui vous intéresse, puis choisissez l'option Recherche. 5. Dans la fenêtre Recherche qui s'ouvre, définissez les critères de la recherche. a. Dans le champ Ligne, saisissez le mot clé pour la recherche.MA N U E L D E L ' U T I L I S A T E U R 244 b. Dans la liste déroulante Colonne, sélectionnez le nom de la colonne dans laquelle il faudra rechercher le mot clé saisi. c. Le cas échéant, cochez les cases pour des paramètres de recherche complémentaires. 6. Cliquez sur le bouton Recherche avancée. ENREGISTREMENT DU RAPPORT DANS UN FICHIER Le rapport obtenu peut être enregistré dans un fichier texte. Pour enregistrer le rapport dans un fichier, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection. La fenêtre Ma Protection s'ouvre. 2. Le lien Rapport permet d'accéder à la fenêtre des rapports de Kaspersky PURE. 3. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport, cliquez sur le bouton Rapport détaillé. La fenêtre Rapport détaillé s'ouvre. 4. Composez le rapport souhaité, puis cliquez sur le bouton Exporter. 5. Dans la fenêtre qui s'ouvre, désignez le répertoire dans lequel il faut enregistrer le fichier du rapport et saisissez le nom du fichier. CONSERVATION DES RAPPORTS La durée maximale de conservation des rapports sur les événements est limitée à 30 jours. Les données sont supprimées à l'issue de cette période. Vous pouvez annuler la restriction sur la durée de conservation ou la modifier. De plus, vous pouvez également indiquer la taille maximale du fichier du rapport. Par défaut, la taille maximale est limitée à 1 024 Mo. Une fois que la taille maximale est atteinte, le contenu du fichier est remplacé par de nouveaux enregistrements. Vous pouvez supprimer les restrictions sur la taille du rapport ou attribuer une autre valeur. Pour configurer la durée maximale de conservation des rapports, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Paramètres généraux, sélectionnez la sous-section Rapports et stockages. 4. Dans la partie droite de la fenêtre, dans le groupe Conservation, cochez la case Supprimer les rapports après et indiquez la durée maximale de la conservation des rapports. Pour configurer la taille maximale du fichier de rapport, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Paramètres généraux, sélectionnez la sous-section Rapports et stockages. 4. Dans la partie droite de la fenêtre, dans le groupe Conservation, cochez la case Taille maximale de fichier et indiquez la taille maximale du fichier de rapport. C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 245 PURGE DES RAPPORTS Vous pouvez purger les rapports dont les données ne vous sont plus utiles. Pour purger les rapports, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Paramètres généraux, sélectionnez la sous-section Rapports et stockages. 4. Dans la partie droite de la fenêtre, dans le groupe Purge des rapports, cliquez sur Purger. 5. Dans la fenêtre Suppression des informations des rapports qui s'ouvre, cochez les cases en regard des rapports que vous souhaitez purger. ENTREES RELATIVES AUX EVENEMENTS NON CRITIQUES Par défaut, les entrées relatives aux événements non critiques, aux événements du registre ou aux événements du système de fichiers ne sont pas ajoutées. Vous pouvez inclure ces entrées dans les rapports sur la protection. Pour ajouter au rapport des entrées relatives aux événements non critiques, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, dans la section Paramètres généraux, sélectionnez la sous-section Rapports et stockages. 4. Dans la partie droite de la fenêtre, groupe Evénements repris dans les rapports, cochez la case en regard des types d'événement à inclure dans le rapport. CONFIGURATION DE LA NOTIFICATION SUR LA DISPONIBILITE DU RAPPORT Vous pouvez programmer la fréquence selon laquelle Kaspersky PURE vous rappellera la disponibilité des rapports. Pour réaliser la programmation, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Protection de l'ordinateur. La fenêtre Ma Protection s'ouvre. 2. Le lien Rapport permet d'accéder à la fenêtre des rapports de Kaspersky PURE. 3. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport, cochez la case Rappeler le rapport et ouvrez la fenêtre de configuration de la programmation en cliquant sur le temps indiqué. 4. Dans la fenêtre Rapport : programmation qui s'ouvre, définissez les paramètres de la programmation.MA N U E L D E L ' U T I L I S A T E U R 246 NOTIFICATIONS Par défaut, lorsqu'un événement se produit pendant l'utilisation de Kaspersky PURE vous prévient. Si vous devez exécuter une action quelconque, une fenêtre de notification apparaît (cf. section "Fenêtre de notification et messages contextuels" à la page 55). Les événements qui ne requièrent pas la sélection d'une action sont signalés à l'aide d'une notification sonore, de messages électronique ou de messages contextuels dans la zone de notification de la barre des tâches (cf. section "Fenêtre de notification et messages contextuels" à la page 55). Vous pouvez sélectionner les modes de notification (cf. section "Configuration des modes de notification" à la page 246) sur les événements qui ne requièrent pas la sélection d'une action, voire désactiver la remise des notifications (cf. section "Activation et désactivation des notifications" à la page 246). VOIR EGALEMENT : Configuration des modes de notification ....................................................................................................................... 246 ACTIVATION ET DESACTIVATION DES NOTIFICATIONS Par défaut Kaspersky PURE vous signale les événements importants liés au fonctionnement de l'application de différentes manières (cf. section "Configuration des modes de notification" à la page 246). Vous pouvez désactiver l'affichage des notifications. Que la remise des notifications soit activée ou non, les informations relatives aux événements survenus pendant le fonctionnement de Kaspersky PURE sont consignées dans le rapport sur le fonctionnement de l'application. La désactivation de la remise des notifications n'a aucune influence sur l'affichage des fenêtres de notification. Pour réduire au minimum l'affichage de fenêtre de notification, utilisez le mode de protection automatique (cf. section "Utilisation du mode de protection interactif" à la page 60). Pour activer ou désactiver la remise des notifications, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, choisissez la sous-rubrique Notifications dans la rubrique Paramètres avancés. 4. Dans la partie droite de la fenêtre, décochez la case Activer les notifications si vous devez désactiver les notifications. Cochez cette case pour activer les notifications. CONFIGURATION DES MODES DE NOTIFICATION L'application vous signale les événements d'une des méthodes suivantes :  message contextuel dans la zone de notification de la barre des tâches ;  notification sonore ;  messages électroniques. Vous pouvez configurer les modes de notification pour chaque type d'événement. Par défaut, les notifications critiques et les notifications sur les violations du fonctionnement de l'application sont accompagnées d'une notification sonore. Les notifications sonores utilisent la gamme de sons de Microsoft Windows. Vous pouvez changer la gamme de sons ou désactiver la notification sonore. C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 247 Pour configurer les modes de notification pour différents types d'événements, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, choisissez la sous-rubrique Notifications dans la rubrique Paramètres avancés. 4. Dans la partie droite de la fenêtre, cochez la case Activer les notifications, puis cliquez sur Configuration, situé à droite. 5. Dans la fenêtre Notifications qui s'ouvre, cochez les cases en fonction des modes de notification que vous voulez utiliser pour les divers événements : par courrier électronique, dans un message contextuel ou via une notification sonore. Pour ne recevoir aucune notification sur un type d'événement en particulier, décochez toutes les cases dans la ligne pour cet événement. Pour que Kaspersky PURE puisse vous signaler les événements par courrier électronique, il faut configurer les paramètres du courrier électronique pour la remise des notifications. Pour configurer les paramètres du courrier électronique pour l'envoi des notifications, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, choisissez la sous-rubrique Notifications dans la rubrique Paramètres avancés. 4. Dans la partie droite de la fenêtre, cochez la case Activer les notifications par courriers, puis cliquez sur le bouton Configuration, situé à droite. 5. Dans la fenêtre Configuration des notifications par courrier qui s'ouvre, définissez les paramètres de livraison. Pour modifier la gamme de sons des notifications, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, choisissez la sous-rubrique Notifications dans la rubrique Paramètres avancés. 4. Dans la partie droite de la fenêtre, cochez la case Utiliser les sons standard de Windows par défaut et modifiez la gamme de sons utilisée du système d'exploitation. Si la case est décochée, c'est la sélection de sons de la version antérieure de l'application qui sera utilisée. Pour désactiver l'accompagnement sonore, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, choisissez la sous-rubrique Notifications dans la rubrique Paramètres avancés. 4. Dans la partie droite de la fenêtre, décochez la case Activer les sons.MA N U E L D E L ' U T I L I S A T E U R 248 PARTICIPATION AU KASPERSKY SECURITY NETWORK Chaque jour dans le monde, une multitude de nouveaux virus apparaît. Afin de contribuer à la collecte efficace de données sur les types et les sources des nouvelles menaces et dans le but d'accélérer le développement de moyens de neutralisation, vous pouvez participer au Kaspersky Security Network. Kaspersky Security Network (KSN) est un ensemble de services en ligne qui permet d'accéder à la base de connaissances de Kaspersky Lab sur la réputation des fichiers, des sites et des applications. L'utilisation des données de Kaspersky Security Network permet à l'application de réagir plus rapidement aux nouvelles formes de menace, améliore l'efficacité de certains composants de la protection et réduit la probabilité de faux positifs. La participation au Kaspersky Security Network signifie que certaines statistiques obtenues pendant l'utilisation de Kaspersky PURE sur votre ordinateur sont envoyées automatiquement à Kaspersky Lab. Les données relatives à l'utilisateur ne sont ni recueillies, ni traitées, ni enregistrées. La participation au Kaspersky Security Network est volontaire. Vous prenez cette décision pendant l'installation de Kaspersky PURE, mais vous pouvez la changer à tout moment. Pour activer l'utilisation de Kaspersky Security Network, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration. 3. Dans la partie gauche de la fenêtre, choisissez la sous-rubrique Retour d'informations dans la rubrique Paramètres généraux. 4. Dans la partie droite de la fenêtre, cochez la case J'accepte de rejoindre le Kaspersky Security Network.249 VERIFICATION DE L'EXACTITUDE DE LA CONFIGURATION DE KASPERSKY PURE Une fois que Kaspersky PURE a été installé et configuré, vous pouvez vérifier si la configuration est correcte à l'aide d'un virus d'essai et de ses modifications. La vérification doit être réalisée séparément pour chaque composant de la protection/protocole. DANS CETTE SECTION Virus d'essai EICAR et ses modifications...................................................................................................................... 249 Test de la protection du trafic HTTP.............................................................................................................................. 250 Test de la protection du trafic SMTP ............................................................................................................................. 251 Vérification de l'exactitude de la configuration d'Antivirus Fichiers................................................................................ 251 Vérification de l'exactitude de la configuration de la tâche d'analyse antivirus.............................................................. 252 Vérification de l'exactitude de la configuration de la protection contre le courrier indésirable ....................................... 252 VIRUS D'ESSAI EICAR ET SES MODIFICATIONS Ce "virus" d'essai a été développé spécialement par l'organisation EICAR (The European Institute for Computer Antivirus Research) afin de tester les logiciels antivirus. Le "virus" d'essai N'EST PAS un programme malveillant et il ne contient pas de code qui pourrait nuire à votre ordinateur. Toutefois, la majorité des logiciels antivirus considère EICAR comme un virus. N'utilisez jamais d'authentiques virus pour vérifier le fonctionnement de votre antivirus. Vous pouvez télécharger le "virus" d'essai depuis le site officiel de l'organisation EICAR : http://www.eicar.org/anti_virus_test_file.htm. Avant de lancer le téléchargement, il faut suspendre la protection antivirus, puisque le "virus" d'essai, chargé depuis la page anti_virus_test_file.htm, sera identifié et traité par l'application en tant qu'objet infecté transmis par le protocole HTTP. Le fichier téléchargé depuis le site de la société EICAR est identifié par l'application comme un objet infecté par un virus qui ne peut être réparé et l'action définie pour ce genre d'objet est exécutée. Vous pouvez également utiliser une modification du virus d'essai standard afin de vérifier le bon fonctionnement de l'application. Pour ce faire, il faut modifier le contenu du virus d'essai standard en ajoutant un des préfixes présentés dans le tableau ci-après. Pour créer une modification du virus d'essai, vous pouvez utiliser n'importe quel éditeur de fichier texte ou éditeur hypertexte tel que le Bloc-Notes de Microsoft ou UltraEdit32. La première colonne du tableau (cf. ci-dessous) contient les préfixes qu'il faut ajouter en tête de la ligne du "virus" d'essai traditionnel afin de pouvoir créer sa modification. La deuxième colonne reprend toute les valeurs possibles de l'état attribué par application à la fin de l'analyse. La troisième colonne contient les informations relatives au traitement que réservera l'application aux objets de l'état indiqué. N'oubliez pas que les actions à réaliser sur les objets sont définies par les paramètres de l'application.MA N U E L D E L ' U T I L I S A T E U R 250 Après avoir ajouté le préfixe au "virus" d'essai, enregistrez le fichier obtenu sous le nom présentant la modification du virus : par exemple, si vous avez ajouté le préfixe DELE-, enregistrez le fichier obtenu sous le nom eicar_dele.com. N'oubliez pas de restaurer la protection antivirus dès que le téléchargement du "virus" d'essai et la création de sa modification seront terminés.. Tableau 2. Modifications du virus d'essai Préfixe Etat de l'objet Informations relatives au traitement de l'objet Pas de préfixe, "virus" d'essai standard Infecté. L'objet contient le code d'un virus connu. Réparation impossible. L'application identifie l'objet en tant que virus qui ne peut être réparé. Une erreur se produit en cas de tentative de réparation de l'objet ; l'action définie pour les objets qui ne peuvent être réparés est appliquée. CORR- Corrompu. L'application a pu accéder à l'objet mais n'a pas pu l'analyser car l'objet est corrompu (par exemple, sa structure est endommagée ou le format du fichier est invalide) Les informations relatives au traitement de l'objet figure dans le rapport sur le fonctionnement de l'application. WARN- Suspect. L'objet contient le code d'un virus inconnu. Réparation impossible. L'objet est considéré comme suspect. Au moment de la découverte, les bases de l'application ne contenaient pas la description de la réparation de cet objet. Vous serez averti de la découverte d'un tel objet. SUSP- Suspect. L'objet contient le code modifié d'un virus connu. Réparation impossible. L'application a découvert une équivalence partielle entre un extrait du code de l'objet et un extrait du code d'un virus connu. Au moment de la découverte, les bases de l'application ne contenaient pas la description de la réparation de cet objet. Vous serez averti de la découverte d'un tel objet. ERRO- Erreur d'analyse. Une erreur s'est produite lors de l'analyse de l'objet. L'application ne peut accéder à l'objet car l'intégrité de celui-ci a été violée (par exemple : il n'y a pas de fin à une archive multivolume) ou il n'y a pas de lien vers l'objet (lorsque l'objet se trouve sur une ressource de réseau). Les informations relatives au traitement de l'objet figurent dans le rapport sur le fonctionnement de l'application. CURE- Infecté. L'objet contient le code d'un virus connu. Réparable. L'objet contient un virus qui peut être réparé. L'application répare l'objet et le texte du corps du virus est remplacé par CURE. Vous serez averti de la découverte d'un tel objet. DELE- Infecté. L'objet contient le code d'un virus connu. Réparation impossible. L'application identifie l'objet en tant que virus qui ne peut être réparé. Une erreur se produit en cas de tentative de réparation de l'objet ; l'action définie pour les objets qui ne peuvent être réparés est appliquée. Vous serez averti de la découverte d'un tel objet. TEST DE LA PROTECTION DU TRAFIC HTTP Pour vérifier l'identification de virus dans le flux de données transmises par le protocole HTTP : essayez de télécharger le "virus" d'essai depuis le site officiel de l'organisation EICAR : http://www.eicar.org/anti_virus_test_file.htm. Lors d'une tentative de téléchargement du virus d'essai, Kaspersky PURE découvre l'objet, l'identifie comme étant infecté et ne pouvant être réparé puis exécute l'action définie dans les paramètres d'analyse du trafic HTTP pour ce type d'objet. Par défaut, la connexion avec le site est coupée à la moindre tentative de téléchargement du virus d'essai et un message indiquera dans le navigateur que l'objet en question est infecté par le virus EICAR-Test-File.V É R I F I C A T I O N D E L ' E X A C T I T U D E D E L A C O N F I G U R A T I O N D E K A S P E R S K Y P U R E 251 TEST DE LA PROTECTION DU TRAFIC SMTP Pour vérifier l'identification des virus dans le flux de données transmises via le protocole SMTP, vous pouvez utiliser le système de messagerie qui exploite ce protocole pour le transfert des données. Il est conseillé de tester la détection de virus dans les parties différentes du courrier sortant : aussi bien sur le corps des messages que les pièces jointes. Pour le test, utilisez le fichier du virus d'essai EICAR (cf. section "Virus d'essai EICAR et ses modifications" à la page 249). Pour tester la détection de virus dans le flux de données envoyées par le protocole SMTP, procédez comme suit : 1. Composez le message au format "Texte normal" à l'aide du client de messagerie installé sur l'ordinateur. Les messages contenant le "virus" d'essai dans le corps et rédigés au format RTF et HTML ne seront pas analysés ! 2. En fonction de la partie du message où l'application doit détecter un virus, procédez comme suit :  Pour détecter le virus dans le corps du message, placez le texte du "virus" d'essai standard ou modifié EICAR dans le début du message ;  Pour détecter le virus dans les pièces jointes, ajoutez au message le fichier contenant le "virus" d'essai EICAR. 3. Envoyez ce message à l'adresse de l'administrateur. L'application découvre l'objet, l'identifie en tant qu'objet infecté et bloque l'envoie du message. VERIFICATION DE L'EXACTITUDE DE LA CONFIGURATION D'ANTIVIRUS FICHIERS Pour vérifier l'exactitude de la configuration de l'Antivirus Fichiers, procédez comme suit : 1. Créez un répertoire sur le disque, copiez-y le virus d'essai récupéré sur le site officiel de l'organisation EICAR (http://www.eicar.org/anti_virus_test_file.htm) ainsi que les modifications de ce virus que vous avez créé. 2. Autorisez la consignation de tous les événements afin que le rapport reprenne les données sur les objets corrompus ou les objets qui n'ont pas été analysés suite à un échec. 3. Exécutez le fichier du virus d'essai ou une de ses modifications. Antivirus Fichiers intercepte la requête adressée au fichier, la vérifie et exécute l'action définie dans les paramètres. En sélectionnant diverses actions à réaliser sur les objets infectés, vous pouvez vérifier le fonctionnement du composant dans son ensemble. Les informations complètes sur les résultats du fonctionnement d'Antivirus Fichiers sont consultables dans le rapport sur l'utilisation du composant.MA N U E L D E L ' U T I L I S A T E U R 252 VERIFICATION DE L'EXACTITUDE DE LA CONFIGURATION DE LA TACHE D'ANALYSE ANTIVIRUS Pour vérifier l'exactitude de la configuration de la tâche d'analyse, procédez comme suit : 1. Créez un répertoire sur le disque, copiez-y le virus d'essai récupéré sur le site officiel de l'organisation EICAR (http://www.eicar.org/anti_virus_test_file.htm) ainsi que les modifications de ce virus que vous avez créées. 2. Créez une nouvelle tâche d'analyse antivirus et en guise d'objet à analyser sélectionnez le dossier, contenant la sélection de virus d'essai. 3. Autorisez la consignation de tous les événements dans le rapport afin de conserver les données relatives aux objets corrompus ou aux objets qui n'ont pas été analysés suite à l'échec. 4. Lancez la tâche d'analyse antivirus. Lors de l'analyse, les actions définies dans les paramètres de la tâche seront exécutées au fur et à mesure que des objets suspects ou infectés sont découverts. En sélectionnant diverses actions à réaliser sur les objets infectés, vous pouvez vérifier le fonctionnement du composant dans son ensemble. Toutes les informations relatives aux résultats de l'exécution de la tâche d'analyse sont consultables dans le rapport de fonctionnement du composant. VERIFICATION DE L'EXACTITUDE DE LA CONFIGURATION DE LA PROTECTION CONTRE LE COURRIER INDESIRABLE Pour vérifier la protection contre le courrier indésirable, vous pouvez utiliser un message d'essai qui sera considéré comme indésirable par l'application. Le message d'essai doit contenir dans le corps la ligne suivante : Spam is bad do not send it Une fois que ce message est arrivé sur l'ordinateur, Kaspersky PURE l'analyse, lui attribue l'état de courrier indésirable et exécute l'action définie pour les objets de ce type.253 CONTACTER LE SERVICE D'ASSISTANCE TECHNIQUE En cas de problème d'utilisation de Kaspersky PURE, vérifiez d'abord si la solution n'est pas expliquée dans la documentation, dans l'aide, dans la banque de solutions du support technique de Kaspersky Lab ou dans le forum des utilisateurs. Si vous ne trouvez pas la réponse à votre question, vous pouvez contacter le support technique de Kaspersky Lab d'une des manières suivantes :  Envoyez une demande depuis Mon Espace Personnel sur le site Web du support technique ;  Appelez par téléphone. Les experts du support technique répondront à vos questions sur l'installation, l'activation et l'utilisation de l'application. En cas d'infection de votre ordinateur, ils vous aideront à supprimer les conséquences de l'action des programmes malveillants. Avant de contacter le service d'assistance technique, veuillez prendre connaissance des règles d'assistance (http://support.kaspersky.com/fr/support/rules). Si vous contactez les experts du support technique, ceux-ci peuvent vous demander de générer un rapport sur l'état du système et un fichier de trace et de les envoyer au support technique. Après l'analyse des données envoyées, les experts du support technique pourront créer le script AVZ et vous l'envoyer. Celui-ci vous aidera à supprimer les problèmes rencontrés. DANS CETTE SECTION Mon Espace Personnel ................................................................................................................................................. 253 Assistance technique par téléphone ............................................................................................................................. 254 Création d'un rapport sur l'état du système ................................................................................................................... 254 Création d'un fichier de trace ........................................................................................................................................ 255 Envoi des rapports ........................................................................................................................................................ 255 Exécution du script AVZ................................................................................................................................................ 257 MON ESPACE PERSONNEL Comme son nom l'indique, Mon Espace Personnel est un espace qui vous est réservé sur le site du Support technique. Vous pouvez y réaliser les opérations suivantes :  Envoyer des demandes au support technique et au laboratoire d'étude des virus ;  Communiquer avec le support technique sans devoir envoyer des messages électroniques ;  Suivre le statut de vos demandes en temps réel ;  Consulter l'historique complet de votre interaction avec le support technique.MA N U E L D E L ' U T I L I S A T E U R 254 Pour accéder à la page d'accueil de Mon Espace Personnel, réalisez une des opérations suivantes :  Cliquez sur le lien Mon espace personnel dans la fenêtre principale de Kaspersky PURE ;  Saisissez l'URL https://my.kaspersky.com/en/index.html?LANG=fr dans la barre d'adresse du navigateur. Si vous n'êtes pas enregistré dans Mon Espace Personnel, vous pouvez réaliser la procédure d'enregistrement à la page d'enregistrement https://my.kaspersky.com/ru/registration?LANG=fr. Vous devrez saisir votre adresse de messagerie et un mot de passe d'accès à Mon Espace Personnel. L'envoi de questions sur l'utilisation de Kaspersky PURE requiert le code d'activation. N'oubliez pas que certaines demandes doivent être envoyées non pas au support technique mais au laboratoire d'étude des virus. Il s'agit des demandes du type suivant :  Programme malveillant inconnu. Vous pensez qu'un objet quelconque est malveillant mais Kaspersky PURE ne confirme pas vos soupçons ;  Faux positif du logiciel antivirus. Kaspersky PURE considère un certain fichier comme un virus mais vous êtes convaincu que ce n'est pas le cas ;  Demande de description d'un programme malveillant. Vous souhaitez obtenir la description d'un virus quelconque. L'envoi de demandes au laboratoire d'étude des virus ne requiert pas le code d'activation. Vous pouvez également envoyer des demandes au laboratoire d'étude des virus sans vous enregistrer dans Mon Espace Personnel. Utilisez pour ce faire le formulaire de demande en ligne (http://support.kaspersky.ru/virlab/helpdesk.html?LANG=fr). ASSISTANCE TECHNIQUE PAR TELEPHONE Si le problème est urgent, vous pouvez téléphoner au support technique dans votre ville. Si vous contactez l'assistance technique russe (http://support.kaspersky.ru/support/support_local) ou internationale (http://support.kaspersky.com/fr/support/international) veuillez fournir l'information (http://support.kaspersky.com/fr/support/details Nos experts pourront ainsi vous venir en aide plus rapidement. CREATION D'UN RAPPORT SUR L'ETAT DU SYSTEME Afin de pouvoir résoudre vos problèmes, il se peut que les experts du Support technique de Kaspersky Lab aient besoin d'un rapport sur l'état du système. Ce rapport contient des informations détaillées sur les processus exécutés, les modules et les pilotes chargés, les modules externes de Microsoft Internet Explorer et de l'Assistant Microsoft Windows, les ports ouverts, les objets suspects décelés, etc. Aucune donnée personnelle relative à l'utilisateur n'est recueillie durant la création du rapport. Pour créer un rapport sur l'état du système, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre de l'application, cliquez sur le lien Assistance technique. 3. Dans la fenêtre Assistance technique qui s'ouvre, cliquez sur le lien Outils d'assistance. 4. Dans la fenêtre Informations pour le service d'assistance technique, cliquez sur le bouton Créer le rapport sur l'état du système. Le rapport sur l'état du système est généré au format HTML et XML et il est enregistré dans l'archive sysinfo.zip. Une fois que la collecte des informations sur le système est terminée, vous pouvez consulter le rapport.C O N T A C T E R L E S E R V I C E D ' A S S I S T A N C E T E C H N I Q U E 255 Pour parcourir le rapport, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre de l'application, cliquez sur le lien Assistance technique. 3. Dans la fenêtre Assistance technique qui s'ouvre, cliquez sur le lien Outils d'assistance. 4. Dans la fenêtre Informations pour le service d'assistance technique qui s'ouvre, cliquez sur le bouton Voir. 5. Ouvrez l'archive sysinfo.zip contenant le fichier du rapport. CREATION D'UN FICHIER DE TRACE Le système d'exploitation et certaines applications peuvent connaître des échecs après l'installation de Kaspersky PURE. Dans ce cas, il s'agit généralement d'un conflit entre Kaspersky PURE et des applications installées ou des pilotes sur l'ordinateur. Afin de résoudre ce problème, les experts du Support technique de Kaspersky Lab pourraient vous demander de créer un fichier de trace. Pour créer un fichier de trace, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre de l'application, cliquez sur le lien Assistance technique. 3. Dans la fenêtre Assistance technique qui s'ouvre, cliquez sur le lien Outils d'assistance. 4. Dans la fenêtre Informations pour le service d'assistance technique qui s'ouvre, dans le groupe Traçages sélectionnez le niveau du traçage dans la liste déroulante. Il est recommandé de demander au spécialiste du Support technique le niveau du traçage requis. Faute d'indication du Support technique, il est conseillé d'établir le niveau du traçage à 500. 5. Afin de lancer le traçage, cliquez sur le bouton Activer. 6. Reproduisez la situation qui entraîne le problème. 7. Pour arrêter le traçage, cliquez sur le bouton Désactiver. Vous pouvez passer au transfert des résultats du traçage (cf. section "Envoi des fichiers de données" à la page 255) sur le serveur de Kaspersky Lab. ENVOI DES RAPPORTS Une fois que les fichiers de traçage et le rapport sur l'état du système ont été créés, il faut les envoyer aux experts du Support technique de Kaspersky Lab. Pour charger les fichiers de données sur le serveur du Support technique, il faut obtenir un numéro de requête. Ce numéro est accessible dans Mon Espace Personnel sur le site web du Support technique lorsque des requêtes actives sont présentes. Pour télécharger les fichiers de données sur le serveur du service d'Assistance technique, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre de l'application, cliquez sur le lien Assistance technique. 3. Dans la fenêtre Assistance technique qui s'ouvre, cliquez sur le lien Outils d'assistance.MA N U E L D E L ' U T I L I S A T E U R 256 4. Dans la fenêtre Informations pour le service d'assistance technique qui s'ouvre, dans le groupe Actions, cliquez sur le bouton Envoyer les informations au service d'assistance technique. 5. Dans la fenêtre Chargement des informations pour l'assistance sur le serveur qui s'ouvre, cochez les cases en regard des fichiers que vous souhaitez envoyer au service d'assistance technique, puis cliquez sur Envoyer. 6. Dans la fenêtre Numéro de requête qui s'ouvre, indiquez le numéro attribué à votre demande lors du remplissage du formulaire électronique sur le site du service d'Assistance technique. Les fichiers de données sélectionnés seront compactés et envoyés sur le serveur du Support technique. S'il n'est pas possible pour une raison quelconque de contacter le Support technique, vous pouvez enregistrer les fichiers de données sur votre ordinateur et les envoyer plus tard depuis Mon Espace Personnel. Pour enregistrer les fichiers de données sur le disque, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre de l'application, cliquez sur le lien Assistance technique. 3. Dans la fenêtre Assistance technique qui s'ouvre, cliquez sur le lien Outils d'assistance. 4. Dans la fenêtre Informations pour le service d'assistance technique qui s'ouvre, dans le groupe Actions, cliquez sur le bouton Envoyer les informations au service d'assistance technique. 5. Dans la fenêtre Chargement des informations pour l'assistance sur le serveur qui s'ouvre, cochez les cases en regard des fichiers que vous souhaitez envoyer au service d'assistance technique, puis cliquez sur Envoyer. 6. Dans la fenêtre Numéro de requête qui s'ouvre, cliquez sur Annuler et dans la fenêtre qui s'ouvre, confirmez l'enregistrement des fichiers sur le disque en cliquant sur le bouton Oui. 7. Dans la fenêtrer qui s'ouvre, définissez le nom de l'archive et confirmez l'enregistrement. Vous pouvez envoyer l'archive créée au Support technique via Mon Espace Personnel.C O N T A C T E R L E S E R V I C E D ' A S S I S T A N C E T E C H N I Q U E 257 EXECUTION DU SCRIPT AVZ Les experts de Kaspersky Lab analysent votre problème sur la base du fichier de trace et du rapport sur l'état du système. Cette analyse débouche sur une séquence d'actions à exécuter pour supprimer les problèmes identifiés. Le nombre de ces actions peut être très élevé. Pour modifier la procédure de résolution des problèmes, des scripts AVZ sont utilisés. Le script AVZ est un ensemble d'instructions qui permettent de modifier les clés du registre, de mettre des fichiers en quarantaine, de lancer des recherches de catégories avec possibilité de mise en quarantaine des fichiers en rapport, de bloquer les intercepteurs UserMode et KernelMode, etc. Pour exécuter les scripts inclus dans l'application, utilisez l'Assistant d'exécution des scripts AVZ. L'Assistant se compose d'une série de fenêtres (étapes) entre lesquelles vous pouvez naviguer grâce aux boutons Précédent et Suivant. Pour quitter l'Assistant, cliquez sur le bouton Terminer. Pour interrompre l'Assistant à n'importe quelle étape, cliquez sur le bouton Annuler. Il est déconseillé de modifier le texte du script envoyé par les experts de Kaspersky Lab. En cas de problème lors de l'exécution du script, contactez le service d'assistance technique. Pour lancer l'assistant, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre de l'application, cliquez sur le lien Assistance technique. 3. Dans la fenêtre Assistance technique qui s'ouvre, cliquez sur le lien Outils d'assistance. 4. Dans la fenêtre Informations pour le service d'assistance technique qui s'ouvre, cliquez sur le bouton Exécuter le script AVZ. Si l'exécution du script réussi, l'Assistant termine. Si un échec se produit durant l'exécution du script, l'Assistant affiche le message correspondant.258 ANNEXES Cette rubrique contient des renseignements qui viennent compléter le contenu principal du document. DANS CETTE SECTION Etats de l'abonnement................................................................................................................................................... 258 Utilisation de l'application au départ de la ligne de commande ..................................................................................... 259 Liste des notifications Kaspersky PURE ....................................................................................................................... 269 ETATS DE L'ABONNEMENT L'état de l'abonnement se caractérise par un des états suivants :  En cours. La demande sur l'abonnement n'a pas encore été traitée (pour traiter la demande sur le serveur, un certain temps est requis). Kaspersky PURE est totalement opérationnel. Si à l'expiration d'une certaine période la demande sur l'abonnement n'a pas été traitée, vous recevez une notification que la mise à jour de l'état de l'abonnement n'a pas été exécutée. Les bases de l'application ne seront plus actualisées (pour les licences avec abonnement pour la mise à jour) et l'ordinateur ne sera plus protégé (pour les licences avec abonnement pour la mise à jour et la protection).  Activé. L'abonnement a été activé pour une durée indéterminée ou non (la date de fin de validité est alors précisée).  Renouvelé. L'abonnement a été renouvelé pour une durée indéterminée ou non.  Erreur. Lors de la mise à jour de l'état de l'abonnement, une erreur s'est produite.  Expiré. Période de grâce. La durée de validité de l'abonnement ou la durée pour la mise à jour de l'état a expiré. Si la durée de validité pour la mise à jour de l'état a expiré, actualisez l'état de l'abonnement à la main. Si la durée de validité de l'abonnement a expiré, vous pouvez renouveler l'abonnement en contactant la boutique en ligne où vous avez acheté Kaspersky PURE. Pour utiliser un autre code d'activation, il faut d'abord supprimer l'abonnement utilisé.  Expiré. Période de grâce expirée. La durée de validité de l'abonnement ou la période de grâce pour le renouvellement de la licence est écoulée. Contactez votre fournisseur de l'abonnement pour obtenir un nouvel abonnement ou renouveler l'abonnement actuel. Si la durée de validité de l'abonnement est écoulée ainsi que la période complémentaire durant laquelle le renouvellement est possible (état Expiré), Kaspersky PURE vous le signale et cesse de tenter d'obtenir le renouvellement depuis le serveur. Dans le cas des licences avec abonnement pour la mise à jour, les fonctions de l'application sont préservées à l'exception de la mise à jour des bases de l'application. Dans le cas d'une licence avec abonnement pour la mise à jour et la protection, les bases de l'application ne seront plus actualisées, l'ordinateur ne sera plus protégé et les analyses ne seront plus exécutées.  Refus de l'abonnement. Vous avez refusé l'abonnement pour renouveler automatiquement la licence.  Mise à jour requise. L'état de l'abonnement n'a pas été actualisé à temps pour une raison quelconque. Si l'abonnement n'a pas été renouvelé à temps (par exemple, l'ordinateur n'était pas allumé pendant la période où le renouvellement de la licence était possible), vous pouvez actualiser son état manuellement dans la fenêtre de Gestionnaire de licences (cf. section "Consultation des informations sur la licence" à la page 41). Avant le renouvellement de l'abonnement, Kaspersky PURE n'actualise plus les bases de l'application (pour les licences A N N E X E S 259 avec abonnement pour la mise à jour) et cesse de protéger l'ordinateur et de lancer l'analyse (pour les licences commerciales avec abonnement pour la mise à jour et la protection).  Suspendu. L'abonnement pour renouveler la licence est suspendu.  Restauré. L'abonnement est restauré. Dans certains cas pour la licence avec abonnement, l'affichage des informations supplémentaires sur l'état de l'abonnement est possible. UTILISATION DE L'APPLICATION AU DEPART DE LA LIGNE DE COMMANDE Vous pouvez utiliser Kaspersky PURE à l'aide de la ligne de commande. Ce mode vous permet d'exécuter les opérations suivantes :  Activation de l'application ;  Lancement et arrêt de l'application ;  Lancement et arrêt des composants de l'application ;  Lancement et arrêt des tâches ;  Obtention d'informations relatives à l'état actuel des composants et aux tâches et à leur statistiques ;  lancement et arrêt de l'exécution des tâches d'analyse antivirus ;  Analyse des objets sélectionnés ;  Mise à jour des bases et des modules de l'application, retour à l'état antérieur à la mise à jour ;  Exportation et importation des paramètres de la protection ;  Affichage de l'aide sur la syntaxe de la ligne de commande pour l'ensemble des instructions ou pour des instructions individuelles. Syntaxe de la ligne de commande : avp.com [paramètres] La requête adressée à l'application via la ligne de commande doit être réalisée depuis le répertoire d'installation du logiciel ou en indiquant le chemin d'accès complet à avp.com. La liste des instructions utilisées pour l'administration de l'application et de ses composants est reprise dans le tableau ci-dessous. START Lancement du composant ou de la tâche STOP Arrêt du composant ou de la tâche (l'exécution de l'instruction est possible uniquement après saisie du mot de passe défini via l'interface de Kaspersky PURE) STATUS Affichage de l'état actuel du composant ou de la tâche STATISTICS Affichage des statistiques du composant ou de la tâche HELP Affichage de la liste des instructions et des informations sur la syntaxe de l'instruction MA N U E L D E L ' U T I L I S A T E U R 260 SCAN Recherche d'éventuels virus dans les objets UPDATE Lancement de la mise à jour de l'application ROLLBACK Annulation de la dernière mise à jour réalisée (l'exécution de l'instruction est possible uniquement après saisie du mot de passe défini via l'interface de Kaspersky PURE) EXIT Arrêt du logiciel (l'exécution de l'instruction est possible uniquement avec la saisie du mode passe défini via l'interface de l'application) IMPORT Importation des paramètres de protection de Kaspersky PURE (l'exécution de l'instruction est possible uniquement après saisie du mot de passe défini via l'interface de l'application) EXPORT Exportation des paramètres de la protection de l'application Chaque instruction possède ses propres paramètres, propres à chaque composant de l'application. DANS CETTE SECTION Activation de l'application .............................................................................................................................................. 260 Lancement de l'application............................................................................................................................................ 261 Arrêt de l'application...................................................................................................................................................... 261 Administration des composants de l'application et des tâches...................................................................................... 261 Recherche de virus ....................................................................................................................................................... 263 Mise à jour de l'application ............................................................................................................................................ 265 Annulation de la dernière mise à jour............................................................................................................................ 266 Exportation des paramètres de protection..................................................................................................................... 266 Importation des paramètres de protection..................................................................................................................... 267 Obtention du fichier de trace ......................................................................................................................................... 267 Consultation de l'aide.................................................................................................................................................... 268 Codes de retour de la ligne de commande.................................................................................................................... 268 ACTIVATION DE L'APPLICATION Kaspersky PURE peut être activé à l'aide du fichier de licence. Syntaxe de l'instruction : avp.com ADDKEY La description des paramètres d'exécution de l'instruction est reprise dans le tableau ci-dessous. Nom du fichier de licence avec l'extension .key Exemple : avp.com ADDKEY 1AA111A1.keyA N N E X E S 261 LANCEMENT DE L'APPLICATION Syntaxe de l'instruction : avp.com ARRET DE L'APPLICATION Syntaxe de l'instruction : avp.com EXIT /password= La description des paramètres est reprise dans le tableau ci-dessous. Mot de passe d'accès à l'application, défini dans l'interface N'oubliez pas que l'instruction ne s'exécutera pas sans la saisie du mot de passe. ADMINISTRATION DES COMPOSANTS DE L'APPLICATION ET DES TACHES Syntaxe de l'instruction : avp.com [/R[A]:] avp.com STOP /password= [/R[A]:] Les instructions et les paramètres sont décrits dans le tableau ci-après. L'administration des composants et des tâches de Kaspersky PURE via la ligne de commande s'opère à l'aide des instructions suivantes : START : lancement du composant de la protection en temps réel ou d'une tâche. STOP : arrêt du composant de la protection en temps réel ou d'une tâche. STATUS : affichage de l'état actuel du composant de la protection ou d'une tâche. STATISTICS : affichage des statistiques du composant de la protection ou d'une tâche. N'oubliez pas que l'instruction STOP ne peut être exécutée sans la saisie préalable du mot de passe. En guise de valeur pour le paramètre , vous pouvez indiquer n'importe quel composant de la protection en temps réel de Kaspersky PURE ainsi que les modules qui sont repris dans les composants des tâches d'analyse à la demande ou de mise à jour composées (les valeurs standard utilisées par l'application sont reprises dans le tableau ci-après). En guise de valeur pour le paramètre , vous pouvez indiquer le nom de n'importe quelle tâche d'analyse à la demande ou de mise à jour configurée par l'utilisateur. Mot de passe d'accès à l'application, défini dans l'interface. /R[A]: /R: : consigner dans le rapport uniquement les événements importants. /RA: : consigner tous les événements dans le rapport. Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n'est pas indiqué, les résultats de l'analyse sont affichés à l'écran et portent sur tous les événements. Le paramètre prend une des valeurs du tableau ci-après.MA N U E L D E L ' U T I L I S A T E U R 262 RTP Tous les composants de la protection. L'instruction avp.com START RTP lance tous les composants de la protection, si la protection avait été arrêtée. Si le composant a été arrêté via l'instruction STOP de la ligne de commande, il ne pourra être redémarré via l'instruction avp.com START RTP. Pour ce faire, il faut exécuter la commande avp.com START où le paramètre représente un composant concret de la protection, par exemple avp.com START FM. FW Pare-feu. HIPS Contrôle des Applications. pdm Défense Proactive. FM Antivirus Fichiers. EM Antivirus Courrier. WM Antivirus Internet. Valeurs pour les sous-composants de l'Antivirus Internet : httpscan (HTTP) : analyse du trafic HTTP ; sc : analyse des scripts. IM Antivirus IM ("Chat"). AB Anti-bannière. AS Anti-Spam. PC Contrôle Parental. AP Anti-Phishing. ids Prévention des intrusions. Updater Mise à jour. Rollback Annulation de la dernière mise à jour. Scan_My_Computer Analyse de l'ordinateur. Scan_Objects Analyse des Objets. Scan_Quarantine Analyse de la quarantaine. Scan_Startup (STARTUP) Analyse des objets de démarrage. Scan_Vulnerabilities (SECURITY) Recherche de vulnérabilités. Les composants et les tâches lancés via la ligne de commande sont exécutés selon les paramètres définis dans l'interface du logiciel.A N N E X E S 263 Exemples : Pour activer l'Antivirus Fichiers, saisissez l'instruction : avp.com START FM Pour arrêter l'analyse de l'ordinateur, saisissez l'instruction : avp.com STOP Scan_My_Computer /password= RECHERCHE DE VIRUS La ligne de commande utilisée pour lancer l'analyse antivirus d'un secteur quelconque et pour lancer le traitement des objets malveillants découverts ressemble à ceci : avp.com SCAN [] [] [] [] [] [] [< paramètres complémentaires >] Pour analyser les objets, vous pouvez également utiliser les tâches créées dans l'application en lançant la tâche requise via la ligne de commande. Dans ce cas, la tâche sera réalisée selon les paramètres définis dans l'interface de Kaspersky PURE. La description des paramètres est reprise dans le tableau ci-dessous. : ce paramètre définit la liste des objets qui seront soumis à la recherche de code malveillant. Il peut contenir plusieurs des valeurs de la liste ci-après, séparées par un espace. Liste des chemins d'accès aux fichiers et aux répertoires à analyser. La saisie d'un chemin relatif ou absolu est autorisée. Les éléments de la liste doivent être séparés par un espace. Remarque :  Mettre le nom de l'objet entre guillemets s'il contient un espace ;  Lorsqu'un répertoire particulier a été défini, l'analyse porte sur tous les fichiers qu'il contient. /MEMORY Objets de la mémoire vive. /STARTUP Objets de démarrage. /MAIL Boîtes aux lettres. /REMDRIVES Tous les disques amovibles. /FIXDRIVES Tous les disques locaux. /NETDRIVES Tous les disques de réseau. /QUARANTINE Objets en quarantaine.MA N U E L D E L ' U T I L I S A T E U R 264 /ALL Analyse complète de l'ordinateur. /@: Chemin d'accès au fichier de la liste des objets et répertoires inclus dans l'analyse. La saisie d'un chemin d'accès relatif ou absolu au fichier est autorisée. Le chemin doit être saisi sans guillemets, même s'il contient un espace. Le fichier contenant la liste des objets doit être au format texte. Chaque objet à analyser doit se trouver sur une nouvelle ligne. Il est conseillé de saisir dans le fichier les chemins d'accès absolu aux objets à analyser. Si un chemin d'accès relatif est saisi, le chemin est indiqué par rapport au fichier exécutable de l'application et non pas par rapport au fichier contenant la liste des objets à analyser. : ce paramètre définit les actions exécutées sur les objets malveillants découverts lors de l'analyse. Si le paramètre n'est pas défini, l'action exécutée par défaut sera l'action définie par la valeur /i8. Si vous travaillez en mode automatique, alors Kaspersky PURE appliquera automatiquement l'action recommandée par les experts de Kaspersky Lab en cas de découverte d'objets dangereux. L'action définie par la valeur du paramètre sera ignorée. /i0 Aucune action n’est exécutée, les informations sont consignées dans le rapport. /i1 Réparer les objets infectés, si la réparation est impossible, les ignorer. /i2 Réparer les objets infectés, si la réparation est impossible, supprimer les objets simples; ne pas supprimer les objets infectés au sein d'un conteneur (fichiers composés); supprimer les conteneurs avec un en-tête exécutable (archive sfx). /i3 Réparer les objets infectés, si la réparation est impossible, supprimer complètement les conteneurs s’il n’est pas possible de supprimer les fichiers infectés qu’ils contiennent. /i4 Supprimer les objets infectés ; supprimer complètement les conteneurs s’il n’est pas possible de supprimer les fichiers infectés qu’ils contiennent. /i8 Confirmer l’action auprès de l’utilisateur en cas de découverte d’un objet infecté. /i9 Confirmer l’action auprès de l’utilisateur à la fin de l’analyse. Le paramètre définit les types de fichiers qui seront soumis à l'analyse antivirus. Si le paramètre n'est pas défini, seuls seront analysés par défaut les objets pouvant être infectés en fonction du contenu. /fe Analyser uniquement les fichiers qui peuvent être infectés selon l'extension. /fi Analyser uniquement les fichiers qui peuvent être infectés selon le contenu. /fa Analyser tous les fichiers. Le paramètre définit les objets exclus de l'analyse. Il peut contenir plusieurs des valeurs de la liste ci-après, séparées par un espace. -e:a Ne pas analyser les archives. -e:b Ne pas analyser les bases de messagerie. -e:m Ne pas analyser les messages électroniques au format plain text. -e: Ne pas analyser les objets en fonction d'un masque. -e: Ignorer les objets dont l'analyse dure plus que la valeur attribuée au paramètre . -es: Ignorer les objets dont la taille (en Mo) est supérieure à la valeur définie par le paramètre . Le paramètre s'applique uniquement aux fichiers composés (par exemple, aux archives).A N N E X E S 265 Le paramètre définit le chemin d'accès au fichier de configuration qui contient les paramètres utilisés par l'application pour l'analyse. Le fichier de configuration est un fichier au format texte qui contient l'ensemble des paramètres de la ligne de commande pour l'analyse antivirus. La saisie d'un chemin relatif ou absolu est autorisée. Si ce paramètre n'est pas défini, ce sont les valeurs définies dans l'interface de l'application qui seront utilisées. /C: Utiliser les valeurs des paramètres définies dans le fichier de configuration . Le paramètre définit le format du rapport sur les résultats de l'analyse. Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n'est pas indiqué, les résultats de l'analyse sont affichés à l'écran et portent sur tous les événements. /R: Consigner uniquement les événements importants dans le fichier indiqué. /RA: Consigner tous les événements dans le fichier de rapport indiqué. : paramètres qui définissent l'utilisation de technologies de recherche de virus. /iChecker= Active/désactive l'utilisation de la technologie iChecker. /iSwift= Active/désactive l'utilisation de la technologie iSwift. Exemples : Lancer l'analyse de la mémoire vive, des objets de démarrage, des boîtes aux lettres et des répertoires My Documents, Program Files et du fichier test.exe : avp.com SCAN /MEMORY /STARTUP /MAIL "C:\Documents and Settings\All Users\My Documents" "C:\Program Files" "C:\Downloads\test.exe" Analyser les objets dont la liste est reprise dans le fichier object2scan.txt. Utiliser le fichier de configuration scan_settings.txt. À la fin de l'analyse, rédiger un rapport qui reprendra tous les événements : avp.com SCAN /MEMORY /@:objects2scan.txt /C:scan_settings.txt /RA:scan.log Exemple de fichier de configuration : /MEMORY /@:objects2scan.txt /C:scan_settings.txt /RA:scan.log MISE A JOUR DE L'APPLICATION L'instruction pour la mise à jour des modules de Kaspersky PURE et des bases de l'application possède la syntaxe suivante : avp.com UPDATE [] [/R[A]:] [/C:] La description des paramètres est reprise dans le tableau ci-dessous. Serveur HTTP, serveur FTP pou répertoire de réseau pour le chargement de la mise à jour. Ce paramètre accepte en tant que valeur le chemin d'accès complet à la source des mises à jour ou une URL. Si le chemin d'accès n'est pas indiqué, la source de la mise à jour sera définie par les paramètres du service de mise à jour de l'application. /R[A]: /R: : consigner dans le rapport uniquement les événements importants. /RA: : consigner tous les événements dans le rapport. Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n'est pas indiqué, les résultats de l'analyse sont affichés à l'écran ; portent sur tous les événements.MA N U E L D E L ' U T I L I S A T E U R 266 /C: Chemin d'accès au fichier de configuration contenant les paramètres de fonctionnement de Kaspersky PURE pour la mise à jour. Le fichier de configuration est un fichier au format texte qui contient l'ensemble des paramètres de la ligne de commande pour la mise à jour de l'application. La saisie d'un chemin relatif ou absolu est autorisée. Si ce paramètre n'est pas défini, ce sont les valeurs des paramètres définies dans l'interface de l'application qui seront utilisées. Exemples : Mettre à jour les bases de l'application et consigner tous les éléments dans le rapport : avp.com UPDATE /RA:avbases_upd.txt Mettre à jour les modules de Kaspersky PURE en utilisant les paramètres du fichier de configuration updateapp.ini : avp.com UPDATE /C:updateapp.ini Exemple de fichier de configuration : "ftp://my_server/kav updates" /RA:avbases_upd.txt ANNULATION DE LA DERNIERE MISE A JOUR Syntaxe de l'instruction : avp.com ROLLBACK [/R[A]:][/password=] La description des paramètres est reprise dans le tableau ci-dessous. /R[A]: /R: : consigner dans le rapport uniquement les événements importants. /RA: : consigner tous les événements dans le rapport. Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n'est pas indiqué, les résultats de l'analyse sont affichés à l'écran ; portent sur tous les événements. Mot de passe d'accès à l'application, défini dans l'interface. N'oubliez pas que l'instruction ne s'exécutera pas sans la saisie du mot de passe. Exemple : avp.com ROLLBACK /RA:rollback.txt/password= EXPORTATION DES PARAMETRES DE PROTECTION Syntaxe de l'instruction : avp.com EXPORT La description des paramètres d'exécution de l'instruction est reprise dans le tableau ci-dessous.A N N E X E S 267 Composant ou tâche dont les paramètres sont exportés. Le paramètre peut prendre n'importe quelle des valeurs indiquées au point "Administration des composants de l'application et des tâches". Chemin d'accès au fichier vers lequel sont exportés les paramètres de Kaspersky PURE. Vous pouvez indiquer un chemin relatif ou absolu. Le fichier de configuration est enregistré au format binaire (dat), si aucun autre format n'est indiqué ou si le format n'est pas précisé, et il peut être ensuite utilisé pour transférer les paramètres de l'application vers d'autres ordinateurs. De plus, vous pouvez enregistrer le fichier de configuration au format texte. Dans ce cas, ajoutez l'extension txt. N'oubliez pas que l'importation de paramètres de la protection depuis un fichier texte n'est pas prise en charge. Ce fichier peut être utilisé uniquement pour consulter les paramètres de fonctionnement principaux de Kaspersky PURE. Exemple : avp.com EXPORT RTP c:\settings.dat IMPORTATION DES PARAMETRES DE PROTECTION Syntaxe de l'instruction : avp.com IMPORT [/password=< votre_mot_de_passe > La description des paramètres d'exécution de l'instruction est reprise dans le tableau ci-dessous. Chemin d'accès au fichier d'où sont importés les paramètres de Kaspersky PURE. Vous pouvez indiquer un chemin relatif ou absolu. Mot de passe pour Kaspersky PURE défini via l'interface de l'application. L'importation des paramètres de la protection est possible uniquement depuis un fichier au format binaire. N'oubliez pas que l'instruction ne s'exécutera pas sans la saisie du mot de passe. Exemple : avp.com IMPORT c:\settings.dat /password= OBTENTION DU FICHIER DE TRACE La création du fichier de trace s'impose parfois lorsque des problèmes se présentent dans le fonctionnement de Kaspersky PURE. Cela aidera les spécialistes du Support technique à détecter plus précisément les problèmes. Il est conseillé d'activer la création de ces fichiers uniquement pour le diagnostic d'un problème particulier. L'activation permanente de cette fonction peut entraîner une réduction des performances de l'ordinateur et un débordement du disque dur. Syntaxe de l'instruction : avp.com TRACE [file] [on|off] [] La description des paramètres est reprise dans le tableau ci-dessous. [on|off] Active/désactive la création d'un fichier de trace. [file] Réception de la trace dans un fichier. Pour ce paramètre, il est possible de saisir un chiffre compris entre 0 (niveau minimum, uniquement les événements critiques) et 700 (niveau maximum, tous les messages). Lorsque vous contactez le support technique, l'expert doit vous préciser le niveau qu'il souhaite. Si le niveau n'a pas été indiqué, il est conseillé d'utiliser la valeur 500. Exemples :MA N U E L D E L ' U T I L I S A T E U R 268 Désactiver la constitution de fichiers de trace : avp.com TRACE file off Créer un fichier de trace avec le niveau maximum de détails défini à 500 en vue d'un envoi à l'assistance technique : avp.com TRACE file on 500 CONSULTATION DE L'AIDE Pour consulter l'aide au départ de la ligne de commande, utilisez la syntaxe suivante : avp.com [ /? | HELP ] Pour obtenir de l'aide sur la syntaxe d'une instruction particulière, vous pouvez utiliser une des instructions suivantes : avp.com /? avp.com HELP CODES DE RETOUR DE LA LIGNE DE COMMANDE Cette section décrit les codes de retour de la ligne de commande (dans le tableau ci-dessous). Les codes généraux peuvent être renvoyés par n'importe quelle instruction de la ligne de commande. Les codes de retour des tâches concernent les codes généraux et les codes spécifiques à un type de tâche en particulier. CODES DE RETOUR GENERAUX 0 Opération réussie 1 Valeur de paramètre invalide 2 Erreur inconnue 3 Erreur d'exécution de la tâche 4 Annulation de l'exécution de la tâche CODES DE RETOUR DES TACHES D'ANALYSE ANTIVIRUS 101 Tous les objets dangereux ont été traités 102 Des objets dangereux ont été découverts269 LISTE DES NOTIFICATIONS KASPERSKY PURE Cette rubrique reprend les notifications qui peuvent apparaître à l'écran pendant le fonctionnement de Kaspersky PURE. DANS CETTE SECTION La réparation de l'objet est impossible .......................................................................................................................... 269 Serveur de mises à jour inaccessible............................................................................................................................ 270 Un objet malveillant a été identifié................................................................................................................................. 270 Un objet dangereux a été découvert dans le trafic ........................................................................................................ 271 Objet suspect détecté.................................................................................................................................................... 271 Une activité dangereuse a été découverte dans le système ......................................................................................... 272 Détection de processus cachés .................................................................................................................................... 273 Une tentative d'accès à la base de registres système a été découverte ....................................................................... 273 Une activité réseau de l'application a été découverte ................................................................................................... 274 Un nouveau réseau a été découvert ............................................................................................................................. 274 Une tentative de phishing a été découverte .................................................................................................................. 275 Lien suspect découvert ................................................................................................................................................. 275 Découverte d'un certificat incorrect ............................................................................................................................... 276 Restriction sur la durée d'utilisation de l'application ...................................................................................................... 276 Une procédure spéciale de réparation est requise........................................................................................................ 276 Le fichier existe déjà ..................................................................................................................................................... 276 LA REPARATION DE L'OBJET EST IMPOSSIBLE Dans certains cas, il est impossible de réparer l'objet malveillant. Par exemple, si l'objet est corrompu à un tel point qu'il est impossible d'en supprimer le code malveillant ou de le restaurer. De plus il existe certains types d'objets malicieux comme les chevaux de Troie qui ne peuvent pas être réparés. Dans ce cas, un message spécial contenant les informations suivantes s'affiche :  Le type de menace (par exemple : virus, cheval de Troie) et le nom de l'objet malveillant tel que repris dans l'Encyclopédie des virus de Kaspersky Lab. Le nom de l'objet malveillant se présente sous la forme d'un lien qui vous renvoie sur www.viruslist.com/fr où vous pourrez obtenir des informations complémentaires sur le type de menace découverte dans le système.  Le nom complet de l'objet malveillant et son chemin d'accès. Vous aurez le choix entre les actions suivantes :  Effacer : supprime l'objet malveillant. Une copie de sauvegarde de l'objet est créée avant la suppression au cas où il faudrait le restaurer ou reproduire le scénario de l'infection. MA N U E L D E L ' U T I L I S A T E U R 270  Ignorer : bloque l'accès à l'objet mais n'exécute aucune action, sauf consigner les informations à son sujet dans le rapport. Vous pourrez revenir au traitement des objets malveillants ignorés au départ de la fenêtre du rapport (le traitement différé d'un objet n'est pas possible lorsque l'objet découvert est joint à un message électronique). Pour appliquer l'action sélectionnée à tous les objets portant le même état découvert dans la séance actuelle du composant de la protection ou de la tâche, cochez la case Appliquer à tous les cas identiques. Par session en cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu'à son arrêt ou jusqu'au redémarrage de l'application ainsi que la durée de l'exécution de la tâche d'analyse antivirus depuis son lancement jusque sa fin. SERVEUR DE MISES A JOUR INACCESSIBLE Si un ou plusieurs ordinateurs du réseau utilisés en tant que serveur de mises à jour sont inaccessibles en ce moment, il est impossible de réaliser la mise à jour de Kaspersky PURE. Dans ce cas, la sécurité du réseau est menacée et Kaspersky PURE affiche le message correspondant dans le rapport sur l'état de la protection du réseau. Pour garantir la sécurité, il faut allumer l'ordinateur qui n'est pas accessible ou désigner une autre source pour les mises à jour. UN OBJET MALVEILLANT A ETE IDENTIFIE Lorsque l'Antivirus Fichiers, l'Antivirus Courrier ou une tâche d'analyse découvre un objet malveillant, un message spécial apparaît. Il indique :  Le type de menace (par exemple : virus, cheval de Troie) et le nom de l'objet malveillant tel que repris dans l'Encyclopédie des virus de Kaspersky Lab. Le nom de l'objet malveillant se présente sous la forme d'un lien qui vous renvoie sur www.viruslist.com/fr où vous pourrez obtenir des informations complémentaires sur le type de menace découverte dans le système.  Le nom complet de l'objet malveillant et son chemin d'accès. Vous aurez le choix entre les actions suivantes :  Réparer : tentative de réparation de l'objet malveillant. Une copie de sauvegarde est créée avant la suppression au cas où il faudrait restaurer l'objet ou le scénario de l'infection.  Effacer : supprime l'objet malveillant. Une copie de sauvegarde de l'objet est créée avant la suppression au cas où il faudrait le restaurer ou reproduire le scénario de l'infection.  Ignorer : bloque l'accès à l'objet mais n'exécute aucune action sur ce dernier. L'application se contente de consigner les informations relatives à l'objet dans le rapport. Vous pourrez revenir au traitement des objets malveillants ignorés au départ de la fenêtre du rapport (le traitement différé d'un objet n'est pas possible lorsque l'objet découvert est joint à un message électronique). Pour appliquer l'action sélectionnée à tous les objets portant le même état découvert dans la séance actuelle du composant de la protection ou de la tâche, cochez la case Appliquer à tous les cas identiques. Par session en cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu'à son arrêt ou jusqu'au redémarrage de l'application ainsi que la durée de l'exécution de la tâche de recherche de virus depuis son lancement jusque sa fin.A N N E X E S 271 UN OBJET DANGEREUX A ETE DECOUVERT DANS LE TRAFIC Lorsqu’Antivirus Internet découvre un objet dangereux dans le trafic, un message spécial s'affiche. Celui-ci contient :  Le type de menace (par exemple : modification d'un virus) et le nom de l'objet dangereux tel que repris dans l'Encyclopédie des virus de Kaspersky Lab. Le nom de l'objet se présente sous la forme d'un lien qui vous renvoie sur www.viruslist.com/fr où vous pourrez obtenir des informations complémentaires sur le type de menace découverte.  Le nom complet de l'objet dangereux et le chemin vers la ressource Internet. Vous aurez le choix entre les actions suivantes :  Autoriser : continue à télécharger l'objet.  Interdire : bloque le téléchargement de l'objet depuis le site Internet. Pour appliquer l'action sélectionnée à tous les objets portant le même état découvert dans la séance actuelle du composant de la protection ou de la tâche, cochez la case Appliquer à tous les cas identiques. Par session en cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu'à son arrêt ou jusqu'au redémarrage de l'application ainsi que la durée de l'exécution de la tâche de recherche de virus depuis son lancement jusque sa fin. OBJET SUSPECT DETECTE Lorsque l'Antivirus Fichiers, l'Antivirus Courrier ou la recherche d'éventuels virus découvre un objet qui contient le code d'un virus inconnu ou le code modifié d'un virus connu, un message spécial s'affiche. Il indique :  Le type de menace (par exemple : virus, cheval de Troie) et le nom de l'objet tel que repris dans l'Encyclopédie des virus de Kaspersky Lab. Le nom de l'objet malveillant se présente sous la forme d'un lien qui vous renvoie sur www.viruslist.com/fr où vous pourrez obtenir des informations complémentaires sur le type de menace découverte dans le système.  Le nom complet de l'objet et son chemin d'accès. Vous aurez le choix entre les actions suivantes :  Quarantaine : place l'objet en quarantaine. L'objet placé en quarantaine est déplacé et non pas copié : l'objet est supprimé du disque ou du message et il est enregistré dans le répertoire de quarantaine. Les fichiers mis en quarantaine sont convertis dans un format spécial et ne représentent aucun danger. Lors des analyses ultérieures de la quarantaine à l'aide de signatures des menaces actualisées, il est possible que l'état de l'objet change. Par exemple, l'objet peut être identifié comme étant infecté et traité à l'aide de bases actualisées ou il peut recevoir l'état sain et dans ce cas, il pourra être restauré. En cas de mise en quarantaine manuelle d'un fichier qui lors de l'analyse suivante ne sera pas considéré comme infecté, son statut après l'analyse ne deviendra pas automatiquement OK. Cela se passe uniquement si l'analyse a été réalisée (dans les trois jours maximum) après la mise en quarantaine du fichier.  Supprimer : supprime l'objet. Une copie de sauvegarde de l'objet est créée avant la suppression au cas où il faudra par la suite le restaurer ou reproduire le scénario de l'infection.  Ignorer : bloque l'accès à l'objet mais n'exécute aucune action sur ce dernier. L'application se contente de consigner les informations relatives à l'objet dans le rapport. MA N U E L D E L ' U T I L I S A T E U R 272 Vous pourrez revenir au traitement des objets ignorés au départ de la fenêtre du rapport (le traitement différé d'un objet n'est pas possible lorsque l'objet découvert est joint à un message électronique). Pour appliquer l'action sélectionnée à tous les objets portant le même état découvert dans la séance actuelle du composant de la protection ou de la tâche, cochez la case Appliquer à tous les cas identiques. Par session en cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu'à son arrêt ou jusqu'au redémarrage de l'application ainsi que la durée de l'exécution de la tâche de recherche de virus depuis son lancement jusque sa fin. Si vous êtes convaincu que l'objet découvert n'est pas malveillant, il est conseillé de l'ajouter à la zone de confiance pour éviter tout nouveau déclenchement de l'activation lors d'une prochaine manipulation de cet objet. UNE ACTIVITE DANGEREUSE A ETE DECOUVERTE DANS LE SYSTEME Lorsque la Protection proactive découvre une activité dangereuse en provenance d'une application quelconque du système, un message spécial apparaît avec les informations suivantes :  Nom de la menace, tel qu'il figure dans l'Encyclopédie des virus de Kaspersky Lab. Le nom de l'objet se présente sous la forme d'un lien qui vous renvoie sur www.viruslist.com/fr où vous pourrez obtenir des informations complémentaires sur le type de menace découverte.  Le nom complet du fichier du processus à l'origine de l'activité dangereuse et son chemin d'accès.  Sélection des actions possibles :  Quarantaine : arrêter le processus et mettre son fichier exécutable en quarantaine. Un objet qui est mis en quarantaine est déplacé et non pas copié. Les fichiers mis en quarantaine sont convertis dans un format spécial et ne représentent aucun danger. Lors des analyses ultérieures de la quarantaine à l'aide de signatures des menaces actualisées, il est possible que l'état de l'objet change. Par exemple, l'objet peut être identifié comme étant infecté et traité à l'aide de bases actualisées ou il peut recevoir l'état sain et dans ce cas, il pourra être restauré. En cas de mise en quarantaine manuelle d'un fichier qui lors de l'analyse suivante ne sera pas considéré comme infecté, son statut après l'analyse ne deviendra pas automatiquement OK. Cela se passe uniquement si l'analyse a été réalisée (dans les trois jours maximum) après la mise en quarantaine du fichier.  Terminer : terminer le processus.  Autoriser : autorise l'exécution du processus. Pour appliquer l'action sélectionnée à tous les objets portant le même état découvert dans la séance actuelle du composant de la protection ou de la tâche, cochez la case Appliquer à tous les cas identiques. Par session en cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu'à son arrêt ou jusqu'au redémarrage de l'application ainsi que la durée de l'exécution de la tâche de recherche de virus depuis son lancement jusque sa fin. Si vous êtes convaincu que l'application découverte ne représente aucun danger, il est conseillé de l'ajouter à la zone de confiance pour éviter un nouveau déclenchement de Kaspersky PURE.A N N E X E S 273 DETECTION DE PROCESSUS CACHES Lorsque la Défense Proactive découvre un processus caché dans le système, un message spécial s'affiche et fournit les informations suivantes :  Nom de la menace, tel qu'il figure dans l'Encyclopédie des virus de Kaspersky Lab. Le nom de l'objet se présente sous la forme d'un lien qui vous renvoie sur www.viruslist.com/fr où vous pourrez obtenir des informations complémentaires sur le type de menace découverte.  Le nom complet du processus caché et son chemin d'accès.  Sélection des actions possibles :  Quarantaine : place le fichier exécutable du processus en quarantaine. Un objet qui est mis en quarantaine est déplacé et non pas copié. Les fichiers mis en quarantaine sont convertis dans un format spécial et ne représentent aucun danger. Lors des analyses ultérieures de la quarantaine à l'aide de signatures des menaces actualisées, il est possible que l'état de l'objet change. Par exemple, l'objet peut être identifié comme étant infecté et traité à l'aide de bases actualisées ou il peut recevoir l'état sain et dans ce cas, il pourra être restauré. En cas de mise en quarantaine manuelle d'un fichier qui lors de l'analyse suivante ne sera pas considéré comme infecté, son statut après l'analyse ne deviendra pas automatiquement OK. Cela se produira uniquement si l'analyse a eu lieu un certain temps (au moins trois jours) après la mise du fichier en quarantaine.  Terminer : terminer le processus.  Autoriser : autorise l'exécution du processus. Pour appliquer l'action sélectionnée à tous les objets portant le même état découvert dans la séance actuelle du composant de la protection ou de la tâche, cochez la case Appliquer à tous les cas identiques. Par session en cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu'à son arrêt ou jusqu'au redémarrage de l'application ainsi que la durée de l'exécution de la tâche de recherche de virus depuis son lancement jusque sa fin. Si vous êtes convaincu que l'application découverte ne représente aucun danger, il est conseillé de l'ajouter à la zone de confiance pour éviter un nouveau déclenchement de Kaspersky PURE. UNE TENTATIVE D'ACCES A LA BASE DE REGISTRES SYSTEME A ETE DECOUVERTE Lorsque la Défense Proactive découvre une tentative d'accès aux clés de la base de registres, un message spécial s'affiche et fournit les informations suivantes :  La clé du registre exposée à la tentative d'accès.  Le nom complet du fichier du processus à l'origine de la tentative d'accès à la clé du registre et son chemin d'accès.  Sélection des actions possibles :  Autoriser : autorise une fois l'exécution de l'action dangereuse ;  Interdire : bloque une fois l'exécution de l'action dangereuse. Pour que l'action que vous avez sélectionnée soit exécutée automatiquement chaque fois qu'une telle activité sera lancée sur l'ordinateur, cochez la case Créer règle.MA N U E L D E L ' U T I L I S A T E U R 274 Si vous estimez que l'activité de l'application qui a envoyé une requête aux clés de la base de registre système n'est pas dangereuse, ajoutez-la à la liste des applications de confiance. UNE ACTIVITE RESEAU DE L'APPLICATION A ETE DECOUVERTE Lors de la détection de l'activité de réseau de l'application (par défaut, pour les applications incluses dans le groupe Restrictions faibles ou Restrictions élevées) une notification apparaîtra sur votre écran. La notification s'affichera, si Kaspersky Internet Security fonctionne en mode interactif (cf. section "Sélection du mode de protection" à la page 60), et si aucune règle pour les paquets (cf. page ) n'a été créée pour l'application dont l'activité de réseau a été détectée. La notification contient les informations suivantes :  Nom de l'application et brève description de la connexion qu'elle établit ;  Informations sur la connexion (type de connexion, port distant et local, adresse à partir d'où la connexion est établie) ;  Séquence de lancement de l'application. Vous aurez le choix entre les actions suivantes :  Autoriser maintenant.  Interdire maintenant.  Créer une règle. Le choix de cette option entraîne l'ouverture de la fenêtre Pare-feu qui permet de créer une règle qui régit l'activité de réseau de l'application. Vous pouvez autoriser ou interdire l'activité de réseau d'une application une fois ou pour une durée plus longue. Pour ce faire, réalisez une des opérations suivantes :  Pour autoriser ou interdire une fois l'activité de réseau d'une application, choisissez l'action Autoriser maintenant ou Bloquer maintenant.  Pour enregistrer l'action sélectionnée pour la durée de la session de fonctionnement de l'application à l'origine de l'activité de réseau, sélectionnez Autoriser maintenant ou Bloquer maintenant, puis cochez la case Enregistrer pour la session de l'application. Si la case Enregistrer pour toujours apparaît dans la fenêtre, cochez-la, puis cliquez sur pour toujours pour changer le texte en Enregistrer pour la session de l'application.  Pour enregistrer l'action sélectionnée pour l'application pour toujours, choisissez l'option Autoriser maintenant ou Bloquer maintenant, puis cochez la case Enregistrer pour toujours. Si la case Enregistrer pour la session de l'application apparaît dans la fenêtre, cochez-la, puis cliquez sur le lien pour la session de l'application afin que le texte devienne Enregistrer pour toujours. UN NOUVEAU RESEAU A ETE DECOUVERT Chaque fois que l'ordinateur se connecte à une nouvelle zone (réseau), un message spécial s'affiche. La partie supérieure de ce message reprend une brève description du réseau avec l'adresse IP et le masque de sousréseau. La partie inférieure de la fenêtre vous propose d'attribuer un état à la nouvelle zone. Cet état permettra d'autoriser ou non telle ou telle activité de réseau.A N N E X E S 275  Réseau public (interdire l'accès à l'ordinateur depuis l'extérieur). Ce réseau présente un très grand risque car une fois que l'ordinateur y est connecté, il est exposé à toutes les menaces possibles et imaginables. Cet état doit être sélectionné pour les réseaux qui ne sont protégés par aucun logiciel antivirus, pare-feu, filtre, etc. Ce choix offre la protection maximale de l'ordinateur dans cet environnement.  Réseau local (autoriser l'accès aux fichiers et aux imprimantes). Cet état est recommandé pour les zones présentant un risque moyen (par exemple, le réseau interne d'une entreprise).  Réseau de confiance (autoriser toutes les activités de réseau). Cet état doit être réservé aux zones qui, d'après vous, ne présentent aucun danger car l'ordinateur ne risque pas d'être attaqué ou victime d'un accès non autorisé. UNE TENTATIVE DE PHISHING A ETE DECOUVERTE Lorsque Kaspersky PURE découvre une tentative d'ouverte d'un site de phishing, un message spécial s'affiche. Celui-ci contient :  Le nom de la menace, attaque de phishing, sous la forme de lien qui vous renvoie à la description détaillée de la menace dans l'Encyclopédie des virus de Kaspersky Lab.  L'URL du site de phishing.  Sélection des actions possibles :  Autoriser : continue à télécharger le site de phishing.  Interdire : bloque le téléchargement du site de phishing. Pour appliquer l'action sélectionnée à tous les objets portant le même état découvert dans la séance actuelle du composant de la protection ou de la tâche, cochez la case Appliquer à tous les cas identiques. Par session en cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu'à son arrêt ou jusqu'au redémarrage de l'application ainsi que la durée de l'exécution de la tâche de recherche de virus depuis son lancement jusque sa fin. LIEN SUSPECT DECOUVERT Lorsque Kaspersky PURE découvre une tentative d'ouverture d'un site Web dont l'adresse figure dans la liste des URL suspectes, il affiche un message spécial. Celui-ci contient :  L'URL du site.  Sélection des actions possibles :  Autoriser : poursuit le chargement du site Web.  Interdire : bloque le chargement du site Web. Pour appliquer l'action sélectionnée à tous les objets portant le même état découvert dans la séance actuelle du composant de la protection ou de la tâche, cochez la case Appliquer à tous les cas identiques. Par session en cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu'à son arrêt ou jusqu'au redémarrage de l'application ainsi que la durée de l'exécution de la tâche de recherche de virus depuis son lancement jusque sa fin.MA N U E L D E L ' U T I L I S A T E U R 276 DECOUVERTE D'UN CERTIFICAT INCORRECT L'analyse de la sécurité de la connexion via le protocole SSL aura lieu à l'aide du certificat installé. En cas de tentative de connexion avec le serveur avec un certificat incorrect (par exemple, dans le cas de substitution par les malfaiteurs), un message spécial s'affiche. L'information sur les causes possibles d'erreur, ainsi que le port et l'adresse à distance s'affichent dans la notification. Vous serez invité à décider de la nécessité d'établir la connexion en cas d'utilisation d'un certificat non valide.  Accepter le certificat : poursuivre la connexion à une ressource en ligne ;  Rejeter le certificat : rompre la connexion à une ressource en ligne ;  Consulter le certificat : profiter de la possibilité de consulter l'information sur le certificat. RESTRICTION SUR LA DUREE D'UTILISATION DE L'APPLICATION Si une restriction sur la durée d'utilisation d'une application a été définie dans Mon Contrôle Parental, un message spécial s'affichera à l'issue du temps autorisé. Le message reprend les informations suivantes :  Nom de l'application ;  Le temps restant avant l'arrêt de l'application ou la cause de l'arrêt. UNE PROCEDURE SPECIALE DE REPARATION EST REQUISE Suite à la découverte d'une menace active en ce moment dans le système (par exemple, un processus malveillant dans la mémoire vive ou dans les objets de démarrage), un message vous invitant à lancer la procédure de réparation élargie s'affiche. Les experts de Kaspersky Lab recommandent vivement d'accepter de lancer cette procédure de réparation. Pour ce faire, cliquez sur le bouton OK. Toutefois, n'oubliez pas que l'ordinateur sera redémarré à la fin de la procédure et par conséquent, il est conseillé d'enregistrer tous les travaux en cours et de quitter toutes les applications avant de lancer la procédure. Lors de la procédure de réparation, il est interdit de lancer les clients de messagerie ou de modifier les bases de registres du système d'exploitation. Une fois que l'ordinateur a redémarré, il est conseillé de lancer une analyse complète. LE FICHIER EXISTE DEJA Si un fichier portant le même nom existe déjà dans le dossier où va être restauré un fichier depuis la copie de sauvegarde, un message spécial s'affichera. La partie supérieure de la notification reprend le nom et l'emplacement du fichier. La partie inférieure de la fenêtre permet de sélectionner le mode de restauration :  Remplacer. Le fichier restauré remplace le fichier existant.  Ignorer. La version actuelle du fichier sera enregistrée.  Enregistrer les deux fichiers. Le fichier restauré recevra un autre nom. 277 GLOSSAIRE A A C T I V A T I O N D E L ' A P P L I C A T I O N L'application devient entièrement fonctionnelle. L'utilisateur doit avoir une licence pour activer l'application. A N A L Y S E D U T R A F I C Analyse en temps réel des données transitant par tous les protocoles (exemple : HTTP, FTP etc.), à l'aide de la dernière version des bases d'objets. A N A L Y S E U R H E U R I S T I Q U E Technologie d'identification des menaces qui n'ont pas été identifiées à l'aide des bases des applications de Kaspersky Lab. Celle-ci permet d'identifier les objets soupçonnés d'être infectés par un virus inconnu ou par une nouvelle modification d'un virus connu. L'analyseur heuristique permet d'identifier jusqu'à 92% des nouvelles menaces. Ce mécanisme est assez efficace et entraîne rarement des faux-positifs. Les fichiers identifiés à l'aide de l'analyseur heuristique sont considérés comme des fichiers suspects. A P P L I C A T I O N I N C O M P A T I B L E Application antivirus d'un autre éditeur ou application de Kaspersky Lab qui ne peut être administrée via Kaspersky PURE. A R C H I V E Fichier qui contient un ou plusieurs autres objets qui peuvent être des archives. A T T A Q U E V I R A L E Tentatives multiples d'infection virale d'un ordinateur. B B A S E D E S U R L D E P H I S H I N G Liste des URL de sites identifiés par les experts de Kaspersky Lab comme des sites de phishing. La base est actualisée régulièrement et elle est livrée avec l'application de Kaspersky Lab. B A S E D E S U R L S U S P E C T E S Liste des URL dont le contenu pourrait constituer une menace. La liste est rédigée par les experts de Kaspersky Lab. Elle est actualisée régulièrement et est livrée avec l'application de Kaspersky Lab. B A S E S Les bases de données sont créées par les experts de Kaspersky Lab et elles contiennent une description détaillée de toutes les menaces informatiques qui existent à l'heure actuelle ainsi que les moyens de les identifier et de les neutraliser. Les bases sont actualisées en permanence par Kaspersky Lab au fur et à mesure que de nouvelles menaces sont découvertes. B A S E S D E D O N N E E S D E M E S S A G E R I E Bases contenant les messages stockés sur votre ordinateur et possédant un format spécifique. Chaque message entrant/sortant est inscrit dans la base de données de messagerie après sa réception/son envoi. Ces bases sont analysées lors de l'analyse complète de l'ordinateur. MA N U E L D E L ' U T I L I S A T E U R 278 Si la protection en temps réel est activée, les messages entrants/sortants sont directement analysés lors de leur réception/envoi. BL O C A G E D ' U N O B J E T Interdiction de l'accès d'applications tiers à l'objet. L'objet bloqué ne peut être lu, exécuté, modifié ou supprimé. C C E R T I F I C A T D U S E R V E U R D ' A D M I N I S T R A T I O N Certificat qui intervient dans l'authentification du serveur d'administration lors de la connexion à celui-ci de la console d'administration et de l'échange de données avec les postes client. Le certificat du serveur d'administration est créé lors de l'installation du serveur d'administration et il est enregistré dans le sous-répertoire Cert du répertoire d'installation. C O F F R E - F O R T Objet crypté prévu pour la conservation des données confidentielles. Le Coffre-fort est un disque amovible virtuel protégé par un mot de passe sur lequel des fichiers et des dossiers sont enregistrés. L'application Kaspersky PURE doit être installée sur l'ordinateur pour pouvoir utiliser les coffres-forts. C O M P T E U R D ' E P I D E M I E D E V I R U S Modèle qui sert à prévenir les utilisateurs en cas de menace d'épidémie de virus. Le compteur d'épidémie de virus renferme un ensemble de paramètres qui déterminent un seuil d'activité de virus, les modes de diffusions et le texte des messages. C O U R R I E R I N D E S I R A B L E Envoi massif non autorisé de messages électroniques, le plus souvent à caractère publicitaire. D D E G R E D 'I M P O R T A N C E D E L ' E V E N E M E N T Caractéristique de l'événement consignée dans le fonctionnement de l'application de Kaspersky Lab. Il existe 14 degrés d'importance: Evénement critique. Refus de fonctionnement. Avertissement. Information. Les événements de même type peuvent avoir différents degrés de gravité, en fonction du moment où l'événement s'est produit. D O S S I E R D E S A U V E G A R D E Le stockage spécial est conçu pour l'enregistrement des copies de sauvegarde des objets, créées avant leur première réparation ou suppression. D U R E E D E V A L I D I T E D E L A L I C E N C E Durée pendant laquelle vous pouvez utiliser toutes les fonctions de l'application de Kaspersky Lab. Généralement, la durée de validité d'une licence est d'une année calendrier à partir de la date d'installation. Une fois que la durée de validité est écoulée, les fonctions de l'application sont bloquées : vous ne pourrez plus actualiser les bases de l'application.G L O S S A I R E 279 E E N - T E T E L'information, qui est contenue dans le début du fichier ou du message, se compose des données de faibles niveaux selon l'état et le traitement du fichier (message). En particulier, l'en-tête du courrier électronique contient des renseignements, tels que, les données de l'expéditeur, du destinataire et la date. E T A T D E L A P R O T E C T I O N Etat actuel de la protection caractérisé par le niveau de sécurité de l'ordinateur. E X C L U S I O N Objet exclu de l'analyse de l'application de Kaspersky Lab. Vous pouvez exclure de l'analyse des fichiers d'un format défini, des fichiers selon un masque, certains secteurs (par exemple :un répertoire ou un programme), des processus ou des objets selon un type de menace conforme à la classification de l'encyclopédie des virus. Des exclusions peuvent être définies pour chaque tâche. F F A U X - P O S I T I F S Situation qui se présente lorsqu'un objet sain est considéré par l'application de Kaspersky Lab comme étant infecté car son code évoque celui d'un virus. FI C H I E R S C O M P A C T E Fichier d'archivage contenant un programme de décompactage ainsi que des instructions du système d'exploitation nécessaires à son exécution. F L U X N T F S A L T E R N A T I F S Flux de données du système de fichiers NTFS (alternate data streams), prévus pour contenir des attributs complémentaires ou des informations relatives au fichier. Chaque fichier dans le système de fichiers NTFS présente un ensemble de flux (streams). Un des flux renferme le contenu du fichier que nous pouvons voir une fois que le fichier a été ouvert. Les autres flux (alternatifs) sont prévus pour les méta-informations et garantissent, par exemple, la compatibilité du système NTFS avec d'autres systèmes tels que l'ancien système de fichiers Macintosh – Hierarchical File System (HFS). Les flux peuvent être créés, supprimés, enregistrés séparément, renommer ou lancer comme processus. Les flux alternatifs peuvent être exploités par des individus mal intentionnés dans le but de dissimuler l'envoi ou la réception de données de l'ordinateur. I I N S T A L L A T I O N A L ' A I D E D ' U N S C R I P T D ' E N T R E E Méthode d'installation à distance des applications de Kaspersky Lab qui permet d'associer le lancement d'une tâche d'installation à distance à un compte utilisateur particulier (ou pour plusieurs comptes). Lorsque l'utilisateur s'enregistre dans le domaine, une tentative d'installation de l'application sur le poste client d'où s'est connecté l'utilisateur est lancé. Cette méthode est conseillée pour l'installation d'applications sur des ordinateurs tournant sous Microsoft Windows 98/Me. I N T E R C E P T E U R Sous-composant de l'application chargé de l'analyse de certains types de messages électroniques. La sélection d'intercepteurs installés dépend du rôle ou de la combinaison de rôles de l'application.MA N U E L D E L ' U T I L I S A T E U R 280 L L E S S E R V E U R S D E M I S E A J O U R D E KA S P E R S K Y L A B Liste de serveurs HTTP et FTP de Kaspersky Lab d'où l'application peut récupérer les bases et les mises à jour des modules. LI C E N C E C O M P L E M E N T A I R E Licence ajoutée pour le fonctionnement de l'application de Kaspersky Lab mais qui n'a pas été activée. La licence complémentaire entre en vigueur lorsque la licence active est arrivée à échéance. LI S T E D E S U R L A N A L Y S E E S Liste des masques et des URL soumises obligatoirement à la recherche d'objets malveillants par l'application de Kaspersky Lab. LI S T E D E S U R L A U T O R I S E E S Liste des masques et des URL dont l'application de Kaspersky Lab bloque l'accès. La liste des adresses est composée par les utilisateurs lors de la configuration de l'application. LI S T E D E S U R L D E C O N F I A N C E Liste des masques et URL dont le contenu est jugé fiable par l'utilisateur. L'application de Kaspersky Lab ne recherche pas la présence éventuelle d'objets malveillants dans les pages qui correspondent à un élément de la liste. LI S T E D E S U R L I N T E R D I T E S Liste des masques et des URL dont l'application de Kaspersky Lab bloque l'accès. La liste des adresses est composée par les utilisateurs lors de la configuration de l'application. LI S T E D E S E X P E D I T E U R S A U T O R I S E S (également liste blanche des adresses) Liste des adresses électroniques des messages du courrier entrant qui ne seront pas analysés par l'application de Kaspersky Lab. LI S T E D E S E X P E D I T E U R S I N T E R D I T S (également liste noire des adresses) Liste des adresses de messagerie électronique bloquées par l'application de Kaspersky Lab, quel que soit le contenu des messages. LI S T E N O I R E D E S L I C E N C E S Base de données contenant des informations relatives aux clés de licence Kaspersky Lab bloquées. Le contenu du fichier avec la liste "noire" est mis à jour en même temps que les bases. M MA S Q U E D E F I C H I E R Représentation du nom et de l'extension d'un fichier par des caractères génériques. Les deux caractères principaux utilisés à cette fin sont * et ? (où * représente n'importe quel nombre de n'importe quels caractères et ? représente un caractère unique). A l'aide de ces caractères, il est possible de représenter n'importe quel fichier. Attention! le nom et l'extension d’un fichier sont toujours séparés par un point. MA S Q U E D E S O U S - R E S E A U Le masque de sous-réseau et l'adresse réseau permettent d'identifier un ordinateur au sein d'un réseau informatique.G L O S S A I R E 281 ME S S A G E I N D E C E N T Message électronique contenant un vocabulaire non normatif. ME S S A G E S U S P E C T Message qui ne peut être catégorisé comme indésirable de manière certaine mais dont l'analyse donne lieu à des soupçons (par exemple, certains types d'envois et de messages publicitaires). MI S E E N Q U A R A N T A I N E D ' O B J E T S Mode de traitement d'un objet potentiellement infecté empêchant tout accès à celui-ci et engendrant son déplacement vers le dossier de quarantaine où il est conservé de manière cryptée afin de prévenir toute action malveillante. MI S E A J O U R Procédure de remplacement/d'ajout de nouveaux fichiers (bases ou modules logiciels), récupérés des serveurs de mise à jour de Kaspersky Lab. MI S E A J O U R D E S B A S E S Une des fonctions de l'application de Kaspersky Lab qui permet de garantir l'actualité de la protection. Dans ce scénario, les bases sont copiées depuis les serveurs de mise à jour de Kaspersky Lab sur l'ordinateur et elles sont installées automatiquement. MI S E A J O U R D I S P O N I B L E Ensemble de mises à jour des modules de l'application de Kaspersky Lab qui reprend les mises à jour urgentes rassemblées au cours d'un intervalle de temps défini ainsi que les modifications de l'architecture de l'application. MI S E A J O U R U R G E N T E Mise à jour critique des modules de l'application de Kaspersky Lab. MO D U L E S L O G I C I E L S Fichiers faisant partie de la distribution de l'application de Kaspersky Lab et responsables de ses principales tâches. Chaque type de tâche réalisée par l'application (Protection en temps réel, Analyse à la demande, Mise à jour) possède son propre module exécutable. En lançant l'analyse complète depuis la fenêtre principale, vous démarrez le module lié à cette tâche. MO D E L E D E N O T I F I C A T I O N Modèle utilisé pour signaler la découverte d'objets infectés lors de l'analyse. Le modèle de notification contient un ensemble de paramètres qui définissent l'ordre des notifications, les moyens de diffusion et le texte du message. N NI V E A U D E P R O T E C T I O N Le niveau de protection est l'ensemble de paramètres prédéfinis de fonctionnement du composant. NI V E A U R E C O M M A N D E Niveau de protection qui repose sur les paramètres de fonctionnement définis par les experts de Kaspersky Lab et qui garantit la protection optimale de votre ordinateur. Ce niveau de protection est activé par défaut à l'installation. O OB J E T O L E Objet uni ou intégré à un autre fichier. L'application de Kaspersky Lab permet de rechercher la présence éventuelle de virus dans les objets OLE. Par exemple, si vous insérez un tableau Excel dans un document Microsoft Office Word, ce tableau sera analysé comme un objet OLE. MA N U E L D E L ' U T I L I S A T E U R 282 OB J E T C O N T R O L E Fichier transmis via le protocole HTTP, FTP ou SMTP par le pare-feu et envoyer à l'application de Kaspersky Lab pour analyse. OB J E T D A N G E R E U X Objet contenant un virus. Nous vous déconseillons de manipuler de tels objets car ils pourraient infecter votre ordinateur. Suite à la découverte d'un objet infecté, il est conseillé de le réparer à l'aide d'une application de Kaspersky Lab ou de le supprimer si la réparation est impossible. OB J E T I N F E C T E P O T E N T I E L L E M E N T Objet qui, en raison de son format ou de sa structure, peut être utilisé par un individu mal intentionné en tant que "conteneur" pour abriter et diffuser un objet malveillant. En règle générale, il s'agit d'objets exécutables avec, par exemple, les extensions com, exe, dll, etc. Le risque d'infection par un code malveillant est très élevé pour ces fichiers. OB J E T P O T E N T I E L L E M E N T I N F E C T E Objet dont le code contient le code modifié d'un virus connu ou un code semblable à celui d'un virus mais inconnu de Kaspersky Lab. Les objets potentiellement infectés sont identifiés à l'aide de l'analyseur heuristique. OB J E T S U S P E C T Objet dont le code contient le code modifié d'un virus connu ou un code semblable à celui d'un virus mais inconnu de Kaspersky Lab. Les objets suspects sont détectés grâce à l'analyseur heuristique. OB J E T S D E D E M A R R A G E Série de programmes indispensables au lancement et au bon fonctionnement du système d'exploitation et des applications installés sur votre ordinateur. Ces objets sont exécutés à chaque démarrage du système d'exploitation. Il existe des virus qui s'attaquent en particulier à ces objets, ce qui peut par exemple provoquer le blocage du système d'exploitation. P P A Q U E T D E M I S E A J O U R Ensemble de fichiers provenant d'Internet et s'installant sur votre ordinateur afin de mettre à jour une application. P A R A M E T R E S D E L ' A P P L I C A T I O N Paramètres de fonctionnement de l'application communs à tous les types de tâche, responsables du fonctionnement de l'application dans son ensemble, par exemple les paramètres de performance de l'application, les paramètres de création des rapports, les paramètres de la sauvegarde. P A R A M E T R E S D E L A T A C H E Paramètres de fonctionnement de l'application propres à chaque type de tâche. P A S S E R E L L E A D E U X C A N A U X Ordinateur doté de deux cartes de réseau, chacune d'entre elles connectée à un réseau différent et transmettant les informations d'un réseau à l'autre. P O R T D E R E S E A U Paramètre des protocoles TCP et UDP déterminant la destination des paquets de données IP transmis vers l'hôte via le réseau et permettant aux divers programmes utilisés sur ce même hôte de recevoir des données indépendamment les uns des autres. Chaque programme traite les données envoyées sur un port bien défini (en d'autres termes, le programme "écoute" ce port). Certains ports standards sont destinés aux protocoles réseau les plus courants (par exemple, les serveurs Web réceptionnent généralement les données envoyées via le protocole HTTP sur le port TCP 80). Néanmoins, un programme peut utiliser n'importe quel protocole et n'importe quel port. Valeurs possibles: de 1 à 65535.G L O S S A I R E 283 P O R T E N T R E E - S O R T I E Utilisé dans les microprocesseurs (par exemple Intel) lors de l'échange de données avec les périphériques. Le port entrée-sortie est comparé à l'un ou l'autre périphérique et permet aux applications de le contacter pour l'échange de données. P O R T M A T E R I E L Connexion pour un périphérique matériel quelconque via un câble ou une fiche (port LPT, port série, USB). P R O C E S S U S D E C O N F I A N C E Processus d'une application dont les opérations sur les fichiers ne sont pas contrôlées par l'application de Kaspersky Lab dans le cadre de la protection en temps réel. Tous les objets lancés, ouverts ou conservés par un processus de confiance ne sont pas analysés. P R O T E C T I O N E N T E M P S R E E L Mode de fonctionnement pendant lequel l'application analyse en temps réel la présence de code malveillant. L'application intercepte toutes les tentatives d'ouverture d'un objet en lecture, écriture et exécution et recherche la présence éventuelle de menaces. Les objets sains sont ignorés alors que les objets (potentiellement) malveillants sont traités conformément aux paramètres de la tâche (réparation, suppression, mise en quarantaine). P R O T O C O L E Ensemble de règles clairement définies et standardisées, régulant l'interaction entre un client et un serveur. Parmi les protocoles les plus connus et les services liés à ceux-ci, on peut noter: HTTP (WWW), FTP et NNTP (news). P R O T O C O L E I N T E R N E T ( I P ) Protocole de base du réseau Internet, inchangé depuis son lancement en 1974. Il exécute les opérations principales liées au transfert de données d'un ordinateur à un autre et est à la base de protocoles plus haut niveau tels que le TCP et l'UDP. Il gère la connexion ainsi que la correction d'erreurs. Grâce à des technologies tels que le NAT et le masquerading, il est possible de dissimuler d'importants réseaux privés derrière quelques adresses IP (parfois même derrière une seule adresse). Cela permet de satisfaire la demande sans cesse croissante d'adresses IP dont la plage IPv4 est relativement limitée. Q Q U A R A N T A I N E Répertoire défini dans lequel sont placés tous les objets potentiellement infectés découverts pendant l'analyse ou par la protection en temps réel. R R E S T A U R A T I O N Déplacement d'un objet original depuis le dossier de quarantaine ou de sauvegarde vers l'emplacement où il était avant sa mise en quarantaine, sa réparation ou sa suppression ou vers un dossier spécifié par l'utilisateur. R E P A R A T I O N D ' O B J E T S Mode de traitement des objets infectés qui débouche sur la restauration totale ou partielle des données ou sur le constat de l'impossibilité de réparer les objets. La réparation des objets s'opère sur la base des enregistrements des bases. Une partie des données peut être perdue lors de la réparation. R E P A R A T I O N D ' O B J E T S L O R S D U R E D E M A R R A G E Mode de traitement des objets infectés utilisés par d'autres applications au moment de la réparation. Il consiste à créer une copie de l'objet infecté, à réparer cette copie et à remplacer l'objet original infecté par cette copie lors du redémarrage suivant de l'ordinateur. MA N U E L D E L ' U T I L I S A T E U R 284 S S O C K S Protocole de serveur proxy permettant une connexion à deux points entre des ordinateurs du réseau interne et des ordinateurs de réseaux externes. S C R I P T Petit programme informatique ou partie indépendante d'un programme (fonction) écrit, en règle générale, pour exécuter une petite tâche particulière. Ils interviennent le plus souvent lors de l'exécution de programmes intégrés à de l'hypertexte. Les scripts sont exécutés, par exemple, lorsque vous ouvrez certains sites Web. Si la protection en temps réel est activée, l'application surveille l'exécution des scripts, les intercepte et vérifie s'ils contiennent des virus. En fonction des résultats de l'analyse, vous pourrez autoriser ou bloquer l'exécution du script. S E C T E U R D ' A M O R Ç A G E D U D I S Q U E Le secteur d'amorçage est un secteur particulier du disque dur de l'ordinateur, d'une disquette ou d'un autre support de stockage informatique. Il contient des informations relatives au système de fichier du disque ainsi qu'un programme de démarrage s'exécutant au lancement du système d'exploitation. Certains virus, appelés virus de boot ou virus de secteur d'amorçage, s'attaquent aux secteurs d'amorçage des disques. L'application de Kaspersky Lab permet d'analyser les secteurs d'amorçage afin de voir s'ils contiennent des virus et des les réparer en cas d'infection. S E R V E U R P R O X Y Service dans les réseaux informatiques qui permet aux clients de réaliser des requêtes indirectes vers d'autres ressources du réseau. Le client se connecte d'abord au serveur proxy et envoi une requête vers une ressource quelconque (par exemple, un fichier) situé sur un autre serveur. Ensuite, le serveur proxy se connecte au serveur indiqué et obtient la ressource demandée ou récupère la ressource dans son cache (si le serveur proxy possède son propre cache). Dans certains cas, la requête du client ou la réponse du serveur peut être modifiée par le serveur proxy à des fins déterminées. S E R V I C E D E N O M S D E D O M A I N E ( D N S ) Système partagé de traduction du nom d'hôte (ordinateur ou autre périphérique de réseau) en adresse IP. DNS fonctionne dans les réseaux TCP/IP. Dans certains cas particuliers, DNS peut enregistrer et traiter les requêtes de retour et définir le nom de l'hôte sur la base de son IP (enregistrement PTR). La résolution du nom DNS est généralement l'œuvre d'applications de réseau et non pas des utilisateurs. S E U I L D ' A C T I V I T E V I R A L E Nombre d'événements d'un type donné et générés dans un intervalle de temps déterminé qui, une fois dépassé, permettra à l'application de considérer qu'il y a augmentation de l'activité virale et développement d'un risque d'attaque virale. Ce paramètre est d'une importance capitale en cas d'épidémie de virus car il permet à l'administrateur d'anticiper l'attaque. S U P P R E S S I O N D ' U N M E S S A G E Mode de traitement d'un message électronique considéré comme indésirable. Il se caractérise par la suppression physique du message. Cette méthode est recommandée lorsqu'il ne fait aucun doute que le message est indésirable ou qu'il contient un objet malveillant. Une copie du message supprimé est conservée dans le dossier de sauvegarde (pour autant que cette fonctionnalité ne soit pas désactivée). S U P P R E S S I O N D ' U N O B J E T Mode de traitement de l'objet qui entraîne sa suppression physique de l'endroit où il a été découvert par l'application (disque dur, répertoire, ressource de réseau). Ce mode de traitement est recommandé pour les objets dangereux dont la réparation est impossible pour une raison quelconque. G L O S S A I R E 285 T T E C H N O L O G I E IC H E C K E R Technologie qui permet d'accélérer l'analyse antivirus en excluant les objets qui n'ont pas été modifiés depuis l'analyse antérieure pour autant que les paramètres de l'analyse (bases antivirus et paramètres) n'aient pas été modifiés. Ces informations sont conservées dans une base spéciale. La technologie est appliquée aussi bien pendant la protection en temps réel que dans les analyses à la demande. Admettons que vous possédez une archive qui a été analysée par une application de Kaspersky Lab et qui a reçu l'état sain. Lors de la prochaine analyse, cet objet sera exclu pour autant qu'aucune modification n'ait été apportée au fichier en question ou aux paramètres de l'analyse. Si vous avez modifié le contenu de l'archive (ajout d'un nouvel objet), si vous avez modifié les paramètres de l'analyse ou procédé à la mise à jour des bases antivirus, l'archive sera analysée à nouveau. Limitations technologiques d'iChecker : la technologie ne fonctionne pas avec les fichiers de grande taille car dans ce cas il est plus rapide d'analyser tout le fichier que de vérifier s'il a été modifié depuis la dernière analyse ; la technologie est compatible avec un nombre restreint de formats (exe, dll, lnk, ttf, inf, sys, com, chm, zip, rar). T A C H E Fonctions exécutées par l'application de Kaspersky Lab sous la forme d'une tâche, par exemple : Protection en temps réel des fichiers, Analyse complète de l'ordinateur, Mise à jour des bases. V V I R U S D E B O O T ( A M O R Ç A G E ) Virus affectant les secteurs d'amorçage du disque de l'ordinateur. Au redémarrage du système, le virus force le système à inscrire en mémoire et à exécuter du code malveillant au lieu du code d'amorçage original. V I R U S I N C O N N U Nouveau virus pour lequel aucune information ne figure dans les bases. En règle générale, les virus inconnus sont découverts dans les objets à l'aide de l'analyse heuristique et ces objets reçoivent l'état potentiellement infecté.286 KASPERSKY LAB Fondé en 1997, Kaspersky Lab est devenu un leader reconnu en technologies de sécurité de l'information. Il produit un large éventail de logiciels de sécurité des données, et distribue des solutions techniquement avancées et complètes afin de protéger les ordinateurs et les réseaux contre tous types de programmes malveillants, les courriers électroniques non sollicités ou indésirables, et contre les tentatives d'intrusion. Kaspersky Lab est une compagnie internationale. Son siège principal se trouve dans la Fédération Russe, et la société possède des délégations au Royaume Uni, en France, en Allemagne, au Japon, dans les pays du Benelux, en Chine, en Pologne, en Roumanie et aux États-Unis (Californie). Un nouveau service de la compagnie, le centre européen de recherches anti-Virus, a été récemment installé en France. Le réseau de partenaires de Kaspersky Lab compte plus de 500 entreprises du monde entier. Aujourd'hui, Kaspersky Lab emploie plus de 1000 spécialistes, tous spécialistes des technologies antivirus : 10 d'entre eux possèdent un M.B.A, 16 autres un doctorat. Les experts principaux de Kaspersky Lab siègent en tant que membres de l'organisation pour la recherche antivirus en informatique (CARO). Kaspersky Lab offre les meilleures solutions de sécurité, appuyées par une expérience unique et un savoir-faire accumulé pendant plus de 14 années de combat contre les virus d'ordinateur. Grâce à l'analyse en continu de l'activité virale, nous pouvons prévoir les tendances dans le développement des programmes malveillants et fournir à temps à nos utilisateurs une protection optimale contre les nouveaux types d'attaques. Cet avantage est à la base des produits et des services proposés par Kaspersky Lab. Nous sommes toujours en avance sur la concurrence et nous fournissons à nos clients la meilleure protection possible. Grâce à des années de travail assidu, la société est devenue leader en développement de systèmes de défense antivirus. Kaspersky Lab fut l'une des premières entreprises à mettre au point les standards de défense antivirale les plus exigeants. Le produit vitrine de la société est Kaspersky Antivirus : il assure la protection de tous les objets qui peuvent être pris pour cible par les virus, à savoir les postes de travail, les serveurs de fichiers, les systèmes de messagerie, les pare-feu et passerelles Internet, ainsi que les ordinateurs portables. La convivialité de l'administration permet aux utilisateurs d'automatiser au maximum la protection des ordinateurs et des réseaux d'entreprise. De nombreux fabricants reconnus utilisent le moteur antivirus de Kaspersky Anti-Virus : Nokia ICG (États-Unis), Aladdin (Israël), Sybari (États-Unis), G Data (Allemagne), Deerfield (États-Unis), Alt-N (États-Unis), Microworld (Inde) et BorderWare (Canada). Les clients de Kaspersky Lab bénéficient d'un large éventail de services qui garantissent le fonctionnement ininterrompu des logiciels et qui répondent à la moindre de leurs attentes. Nous élaborons, mettons en ouvre et accompagnons les dispositifs de protection antivirale pour entreprise. La base antivirus de Kaspersky Lab est mise à jour en temps réel toutes les heures. Nous offrons à nos clients une assistance technique en plusieurs langues. Si vous avez des questions, vous pouvez les adresser au revendeur ou directement à Kaspersky Lab. Vous bénéficierez toujours de consultations détaillées par téléphone ou courrier électronique. Vous recevrez une réponse complète à vos questions. Site Web de Kaspersky Lab : http://www.kaspersky.com/fr L'Encyclopédie des virus : http://www.securelist.com/fr/ Laboratoire antivirus : newvirus@kaspersky.com (envoi uniquement d'objets suspects sous forme d'archive) http://support.kaspersky.ru/virlab/helpdesk.html?LANG=fr (pour les questions aux experts antivirus) Forum de Kaspersky Lab : http://forum.kaspersky.fr287 INFORMATIONS SUR LE CODE TIERS Du code développé par des éditeurs tiers a été utilisé pour créer l'application. DANS CETTE SECTION Code d'application......................................................................................................................................................... 287 Autres informations ....................................................................................................................................................... 311 CODE D'APPLICATION Informations sur le code tiers d'application développé par des éditeurs tiers a été utilisé pour créer l'application.MA N U E L D E L ' U T I L I S A T E U R 288 DANS CETTE SECTION AGG (ANTI-GRAIN GEOMETRY) 2.4........................................................................................................................... 289 BISON PARSER SKELETON 2.3 ................................................................................................................................. 289 BOOST 1.30.0, 1.39.0, 1.43.0....................................................................................................................................... 290 BZIP2/LIBBZIP2 1.0.5................................................................................................................................................... 290 EXPAT 1.2, 2.0.1 .......................................................................................................................................................... 290 FASTSCRIPT 1.9.......................................................................................................................................................... 290 GECKO SDK 1.8........................................................................................................................................................... 290 INFO-ZIP 5.51............................................................................................................................................................... 290 LIBJPEG 6B.................................................................................................................................................................. 291 LIBNKFM 2.0.5.............................................................................................................................................................. 292 LIBPNG 1.2.8, 1.2.29 .................................................................................................................................................... 292 LIBSPF2 1.2.9............................................................................................................................................................... 292 LIBUNGIF 3.0................................................................................................................................................................ 293 LIBXDR ......................................................................................................................................................................... 293 NDIS INTERMEDIATE MINIPORTDRIVER SAMPLE .................................................................................................. 294 NDIS SAMPLE NDIS LIGHTWEIGHT FILTER DRIVER............................................................................................... 294 NETWORK CONFIGURATION SAMPLE ..................................................................................................................... 294 OPENSSL 0.9.8D.......................................................................................................................................................... 294 PCRE 3.0, 7.4, 7.7 ........................................................................................................................................................ 295 PROTOCOL BUFFER................................................................................................................................................... 296 QT 4.6.1 ........................................................................................................................................................................ 297 RFC1321-BASED (RSA-FREE) MD5 LIBRARY ........................................................................................................... 302 TINICONV 1.0.0 ............................................................................................................................................................ 302 WINDOWS TEMPLATE LIBRARY 7.5.......................................................................................................................... 308 WINDOWS TEMPLATE LIBRARY 8.0.......................................................................................................................... 310 ZLIB 1.2, 1.2.2............................................................................................................................................................... 310I N F O R M A T I O N S S U R L E C O D E T I E R S 289 AGG (ANTI-GRAIN GEOMETRY) 2.4 Copyright (C) 2002-2005, Maxim Shemanarev ----------------------------------------------------------------------------- Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. The name of the author may not be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE AUTHOR “AS IS” AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Copyright (c) 2004 Alberto Demichelis This software is provided 'as-is', without any express or implied warranty. In no event will the authors be held liable for any damages arising from the use of this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions: 1. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required. 2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software. 3. This notice may not be removed or altered from any source distribution. BISON PARSER SKELETON 2.3 Copyright (C) GNU Project ----------------------------------------------------------------------------- http://ftp.gnu.org/gnu/bison/ As a special exception, you may create a larger work that containspart or all of the Bison parser skeleton and distribute that work under terms of your choice, so long as that work isn't itself a parser generator using the skeleton or a modified version thereof as a parser skeleton. Alternatively, if you modify or redistribute the parser skeleton itself, you may (at your option) remove this special exception, which will cause the skeleton and the resulting Bison output files to be licensed under the GNU General Public License without this special exception.MA N U E L D E L ' U T I L I S A T E U R 290 BOOST 1.30.0, 1.39.0, 1.43.0 Copyright (C) Beman Dawes ----------------------------------------------------------------------------- BZIP2/LIBBZIP2 1.0.5 Copyright (C) 1996-2007, Julian R Seward ----------------------------------------------------------------------------- EXPAT 1.2, 2.0.1 Copyright (С) 1998, 1999, 2000, Thai Open Source Software Center Ltd ----------------------------------------------------------------------------- Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. FASTSCRIPT 1.9 Copyright (C) Fast Reports Inc ----------------------------------------------------------------------------- GECKO SDK 1.8 Copyright (C) Mozilla Foundation ----------------------------------------------------------------------------- http://www.mozilla.org/MPL/MPL-1.1.html INFO-ZIP 5.51 Copyright (C) 1990-2007, Info-ZIP -----------------------------------------------------------------------------I N F O R M A T I O N S S U R L E C O D E T I E R S 291 This software is provided "as is", without warranty of any kind, express or implied. In no event shall Info-ZIP or its contributors be held liable for any direct, indirect, incidental, special or consequential damages arising out of the use of or inability to use this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the above disclaimer and the following restrictions: 1. Redistributions of source code (in whole or in part) must retain the above copyright notice, definition, disclaimer, and this list of conditions. 2. Redistributions in binary form (compiled executables and libraries) must reproduce the above copyright notice, definition, disclaimer, and this list of conditions in documentation and/or other materials provided with the distribution. The sole exception to this condition is redistribution of a standard UnZipSFX binary (including SFXWiz) as part of a selfextracting archive; that is permitted without inclusion of this license, as long as the normal SFX banner has not been removed from the binary or disabled. 3. Altered versions--including, but not limited to, ports to new operating systems, existing ports with new graphical interfaces, versions with modified or added functionality, and dynamic, shared, or static library versions not from Info-ZIP- -must be plainly marked as such and must not be misrepresented as being the original source or, if binaries, compiled from the original source. Such altered versions also must not be misrepresented as being Info-ZIP releases--including, but not limited to, labeling of the altered versions with the names "Info-ZIP" (or any variation thereof, including, but not limited to, different capitalizations), "Pocket UnZip," "WiZ" or "MacZip" without the explicit permission of Info-ZIP. Such altered versions are further prohibited from misrepresentative use of the Zip-Bugs or Info-ZIP e-mail addresses or the Info-ZIP URL(s), such as to imply Info-ZIP will provide support for the altered versions. 4. Info-ZIP retains the right to use the names "Info-ZIP," "Zip," "UnZip, "UnZipSFX," "WiZ," "Pocket UnZip," "Pocket Zip," and "MacZip" for its own source and binary releases. LIBJPEG 6B Copyright (C) 1991-2009, Thomas G. Lane, Guido Vollbeding ----------------------------------------------------------------------------- LEGAL ISSUES In plain English: We don't promise that this software works. (But if you find any bugs, please let us know!) You can use this software for whatever you want. You don't have to pay us. You may not pretend that you wrote this software. If you use it in a program, you must acknowledge somewhere in your documentation that you've used the IJG code. In legalese: The authors make NO WARRANTY or representation, either express or implied, with respect to this software, its quality, accuracy, merchantability, or fitness for a particular purpose. This software is provided "AS IS", and you, its user, assume the entire risk as to its quality and accuracy. Permission is hereby granted to use, copy, modify, and distribute this software (or portions thereof) for any purpose, without fee, subject to these conditions: (1) If any part of the source code for this software is distributed, then this README file must be included, with this copyright and no-warranty notice unaltered; and any additions, deletions, or changes to the original files must be clearly indicated in accompanying documentation. (2) If only executable code is distributed, then the accompanying documentation must state that "this software is based in part on the work of the Independent JPEG Group". (3) Permission for use of this software is granted only if the user accepts full responsibility for any undesirable consequences; the authors accept NO LIABILITY for damages of any kind.MA N U E L D E L ' U T I L I S A T E U R 292 These conditions apply to any software derived from or based on the IJG code, not just to the unmodified library. If you use our work, you ought to acknowledge us. Permission is NOT granted for the use of any IJG author's name or company name in advertising or publicity relating to this software or products derived from it. This software may be referred to only as "the Independent JPEG Group's software". We specifically permit and encourage the use of this software as the basis of commercial products, provided that all warranty or liability claims are assumed by the product vendor. ansi2knr.c is included in this distribution by permission of L. Peter Deutsch, sole proprietor of its copyright holder, Aladdin Enterprises of Menlo Park, CA. ansi2knr.c is NOT covered by the above copyright and conditions, but instead by the usual distribution terms of the Free Software Foundation; principally, that you must include source code if you redistribute it. (See the file ansi2knr.c for full details.) However, since ansi2knr.c is not needed as part of any program generated from the IJG code, this does not limit you more than the foregoing paragraphs do. The Unix configuration script "configure" was produced with GNU Autoconf. It is copyright by the Free Software Foundation but is freely distributable. The same holds for its supporting scripts (config.guess, config.sub, ltconfig, ltmain.sh). Another support script, install-sh, is copyright by M.I.T. but is also freely distributable. It appears that the arithmetic coding option of the JPEG spec is covered by patents owned by IBM, AT&T, and Mitsubishi. Hence arithmetic coding cannot legally be used without obtaining one or more licenses. For this reason, support for arithmetic coding has been removed from the free JPEG software. (Since arithmetic coding provides only a marginal gain over the unpatented Huffman mode, it is unlikely that very many implementations will support it.) So far as we are aware, there are no patent restrictions on the remaining code. The IJG distribution formerly included code to read and write GIF files. To avoid entanglement with the Unisys LZW patent, GIF reading support has been removed altogether, and the GIF writer has been simplified to produce "uncompressed GIFs". This technique does not use the LZW algorithm; the resulting GIF files are larger than usual, but are readable by all standard GIF decoders. We are required to state that "The Graphics Interchange Format(c) is the Copyright property of CompuServe Incorporated. GIF(sm) is a Service Mark property of CompuServe Incorporated." LIBNKFM 2.0.5 Copyright (C) KUBO Takehiro ----------------------------------------------------------------------------- LIBPNG 1.2.8, 1.2.29 Copyright (C) 2004, 2006-2008, Glenn Randers-Pehrson ----------------------------------------------------------------------------- LIBSPF2 1.2.9 Copyright (C) 2005, Shevek and Wayne Schlitt ----------------------------------------------------------------------------- Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.I N F O R M A T I O N S S U R L E C O D E T I E R S 293 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED BY THE AUTHOR “AS IS” AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. LIBUNGIF 3.0 Copyright (C) 1997, Eric S. Raymond ----------------------------------------------------------------------------- Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. LIBXDR Copyright (C) Sun Microsystems, Inc ----------------------------------------------------------------------------- Sun RPC is a product of Sun Microsystems, Inc. and is provided for unrestricted use provided that this legend is included on all tape media and as a part of the software program in whole or part. Users may copy or modify Sun RPC without charge, but are not authorized to license or distribute it to anyone else except as part of a product or program developed by the user. SUN RPC IS PROVIDED AS IS WITH NO WARRANTIES OF ANY KIND INCLUDING THE WARRANTIES OF DESIGN, MERCHANTIBILITY AND FITNESS FOR A PARTICULAR PURPOSE, OR ARISING FROM A COURSE OF DEALING, USAGE OR TRADE PRACTICE. Sun RPC is provided with no support and without any obligation on the part of Sun Microsystems, Inc. to assist in its use, correction, modification or enhancement. SUN MICROSYSTEMS, INC. SHALL HAVE NO LIABILITY WITH RESPECT TO THE INFRINGEMENT OF COPYRIGHTS, TRADE SECRETS OR ANY PATENTS BY SUN RPC OR ANY PART THEREOF. In no event will Sun Microsystems, Inc. be liable for any lost revenue or profits or other special, indirect and consequential damages, even if Sun has been advised of the possibility of such damages. Sun Microsystems, Inc. 2550 Garcia AvenueMA N U E L D E L ' U T I L I S A T E U R 294 Mountain View, California 94043 NDIS INTERMEDIATE MINIPORTDRIVER SAMPLE Copyright (C) 1992-2000, Microsoft Corporation ----------------------------------------------------------------------------- NDIS SAMPLE NDIS LIGHTWEIGHT FILTER DRIVER Copyright (C) 2004-2005, Microsoft Corporation ----------------------------------------------------------------------------- NETWORK CONFIGURATION SAMPLE Copyright (C) 1997, Microsoft Corporation ----------------------------------------------------------------------------- OPENSSL 0.9.8D Copyright (C) 1998-2007, The OpenSSL Project ----------------------------------------------------------------------------- Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgment: "This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit. (http://www.openssl.org/)" 4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to endorse or promote products derived from this software without prior written permission. For written permission, please contact openssl-core@openssl.org. 5. Products derived from this software may not be called "OpenSSL" nor may "OpenSSL" appear in their names without prior written permission of the OpenSSL Project. 6. Redistributions of any form whatsoever must retain the following acknowledgment: "This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit (http://www.openssl.org/)" THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT “AS IS” AND ANY EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.I N F O R M A T I O N S S U R L E C O D E T I E R S 295 This product includes cryptographic software written by Eric Young (eay@cryptsoft.com). This product includes software written by Tim Hudson (tjh@cryptsoft.com). Original SSLeay License Copyright (C) 1995-1998 Eric Young (eay@cryptsoft.com) All rights reserved. This package is an SSL implementation written by Eric Young (eay@cryptsoft.com). The implementation was written so as to conform with Netscapes SSL. This library is free for commercial and non-commercial use as long as the following conditions are aheared to. The following conditions apply to all code found in this distribution, be it the RC4, RSA, lhash, DES, etc., code; not just the SSL code. The SSL documentation included with this distribution is covered by the same copyright terms except that the holder is Tim Hudson (tjh@cryptsoft.com). Copyright remains Eric Young's, and as such any Copyright notices in the code are not to be removed. If this package is used in a product, Eric Young should be given attribution as the author of the parts of the library used. This can be in the form of a textual message at program startup or in documentation (online or textual) provided with the package. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgement:"This product includes cryptographic software written byEric Young (eay@cryptsoft.com)" The word 'cryptographic' can be left out if the rouines from the library being used are not cryptographic related). 4. If you include any Windows specific code (or a derivative thereof) from the apps directory (application code) you must include an acknowledgement: "This product includes software written by Tim Hudson (tjh@cryptsoft.com)" THIS SOFTWARE IS PROVIDED BY ERIC YOUNG “AS IS” AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. The licence and distribution terms for any publically available version or derivative of this code cannot be changed. i.e. this code cannot simply be copied and put under another distribution licence [including the GNU Public Licence.] PCRE 3.0, 7.4, 7.7 Copyright (C) University of Cambridge ----------------------------------------------------------------------------- PCRE is a library of functions to support regular expressions whose syntax and semantics are as close as possible to those of the Perl 5 language. Release 5 of PCRE is distributed under the terms of the "BSD" licence, as specified below. The documentation for PCRE, supplied in the "doc" directory, is distributed under the same terms as the software itself.MA N U E L D E L ' U T I L I S A T E U R 296 Written by: Philip Hazel University of Cambridge Computing Service, Cambridge, England. Phone: +44 1223 334714. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. Neither the name of the University of Cambridge nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. PROTOCOL BUFFER Copyright (C) 2008, Google Inc ----------------------------------------------------------------------------- Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. Neither the name of Google Inc. nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Code generated by the Protocol Buffer compiler is owned by the owner of the input file used when generating it. This code is not standalone and requires a support library to be linked with it. This support library is itself covered by the above license.I N F O R M A T I O N S S U R L E C O D E T I E R S 297 QT 4.6.1 Copyright (C) 2009, Nokia Corporation and/or its subsidiary(-ies) ----------------------------------------------------------------------------- GNU LESSER GENERAL PUBLIC LICENSE v.2.1 Preamble The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU General Public Licenses are intended to guarantee your freedom to share and change free software--to make sure the software is free for all its users. This license, the Lesser General Public License, applies to some specially designated software packages--typically libraries--of the Free Software Foundation and other authors who decide to use it. You can use it too, but we suggest you first think carefully about whether this license or the ordinary General Public License is the better strategy to use in any particular case, based on the explanations below. When we speak of free software, we are referring to freedom of use, not price. Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish); that you receive source code or can get it if you want it; that you can change the software and use pieces of it in new free programs; and that you are informed that you can do these things. To protect your rights, we need to make restrictions that forbid distributors to deny you these rights or to ask you to surrender these rights. These restrictions translate to certain responsibilities for you if you distribute copies of the library or if you modify it. For example, if you distribute copies of the library, whether gratis or for a fee, you must give the recipients all the rights that we gave you. You must make sure that they, too, receive or can get the source code. If you link other code with the library, you must provide complete object files to the recipients, so that they can relink them with the library after making changes to the library and recompiling it. And you must show them these terms so they know their rights. We protect your rights with a two-step method: (1) we copyright the library, and (2) we offer you this license, which gives you legal permission to copy, distribute and/or modify the library. To protect each distributor, we want to make it very clear that there is no warranty for the free library. Also, if the library is modified by someone else and passed on, the recipients should know that what they have is not the original version, so that the original author's reputation will not be affected by problems that might be introduced by others. Finally, software patents pose a constant threat to the existence of any free program. We wish to make sure that a company cannot effectively restrict the users of a free program by obtaining a restrictive license from a patent holder. Therefore, we insist that any patent license obtained for a version of the library must be consistent with the full freedom of use specified in this license. Most GNU software, including some libraries, is covered by the ordinary GNU General Public License. This license, the GNU Lesser General Public License, applies to certain designated libraries, and is quite different from the ordinary General Public License. We use this license for certain libraries in order to permit linking those libraries into non-free programs. When a program is linked with a library, whether statically or using a shared library, the combination of the two is legally speaking a combined work, a derivative of the original library. The ordinary General Public License therefore permits such linking only if the entire combination fits its criteria of freedom. The Lesser General Public License permits more lax criteria for linking other code with the library. We call this license the "Lesser" General Public License because it does Less to protect the user's freedom than the ordinary General Public License. It also provides other free software developers Less of an advantage over competing non-free programs. These disadvantages are the reason we use the ordinary General Public License for many libraries. However, the Lesser license provides advantages in certain special circumstances. For example, on rare occasions, there may be a special need to encourage the widest possible use of a certain library, so that it becomes a de-facto standard. To achieve this, non-free programs must be allowed to use the library. A more MA N U E L D E L ' U T I L I S A T E U R 298 frequent case is that a free library does the same job as widely used non-free libraries. In this case, there is little to gain by limiting the free library to free software only, so we use the Lesser General Public License. In other cases, permission to use a particular library in non-free programs enables a greater number of people to use a large body of free software. For example, permission to use the GNU C Library in non-free programs enables many more people to use the whole GNU operating system, as well as its variant, the GNU/Linux operating system. Although the Lesser General Public License is Less protective of the users' freedom, it does ensure that the user of a program that is linked with the Library has the freedom and the wherewithal to run that program using a modified version of the Library. The precise terms and conditions for copying, distribution and modification follow. Pay close attention to the difference between a "work based on the library" and a "work that uses the library". The former contains code derived from the library, whereas the latter must be combined with the library in order to run. TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION 0. This License Agreement applies to any software library or other program which contains a notice placed by the copyright holder or other authorized party saying it may be distributed under the terms of this Lesser General Public License (also called "this License"). Each licensee is addressed as "you". A "library" means a collection of software functions and/or data prepared so as to be conveniently linked with application programs (which use some of those functions and data) to form executables. The "Library", below, refers to any such software library or work which has been distributed under these terms. A "work based on the Library" means either the Library or any derivative work under copyright law: that is to say, a work containing the Library or a portion of it, either verbatim or with modifications and/or translated straightforwardly into another language. (Hereinafter, translation is included without limitation in the term "modification".) "Source code" for a work means the preferred form of the work for making modifications to it. For a library, complete source code means all the source code for all modules it contains, plus any associated interface definition files, plus the scripts used to control compilation and installation of the library. Activities other than copying, distribution and modification are not covered by this License; they are outside its scope. The act of running a program using the Library is not restricted, and output from such a program is covered only if its contents constitute a work based on the Library (independent of the use of the Library in a tool for writing it). Whether that is true depends on what the Library does and what the program that uses the Library does. 1. You may copy and distribute verbatim copies of the Library's complete source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and distribute a copy of this License along with the Library. You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in exchange for a fee. 2. You may modify your copy or copies of the Library or any portion of it, thus forming a work based on the Library, and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of these conditions: a) The modified work must itself be a software library. b) You must cause the files modified to carry prominent notices stating that you changed the files and the date of any change. c) You must cause the whole of the work to be licensed at no charge to all third parties under the terms of this License. d) If a facility in the modified Library refers to a function or a table of data to be supplied by an application program that uses the facility, other than as an argument passed when the facility is invoked, then you must make a good faith effort to ensure that, in the event an application does not supply such function or table, the facility still operates, and performs whatever part of its purpose remains meaningful. I N F O R M A T I O N S S U R L E C O D E T I E R S 299 (For example, a function in a library to compute square roots has a purpose that is entirely well-defined independent of the application. Therefore, Subsection 2d requires that any application-supplied function or table used by this function must be optional: if the application does not supply it, the square root function must still compute square roots.) These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Library, and can be reasonably considered independent and separate works in themselves, then this License, and its terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Library, the distribution of the whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of who wrote it. Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the intent is to exercise the right to control the distribution of derivative or collective works based on the Library. In addition, mere aggregation of another work not based on the Library with the Library (or with a work based on the Library) on a volume of a storage or distribution medium does not bring the other work under the scope of this License. 3. You may opt to apply the terms of the ordinary GNU General Public License instead of this License to a given copy of the Library. To do this, you must alter all the notices that refer to this License, so that they refer to the ordinary GNU General Public License, version 2, instead of to this License. (If a newer version than version 2 of the ordinary GNU General Public License has appeared, then you can specify that version instead if you wish.) Do not make any other change in these notices. Once this change is made in a given copy, it is irreversible for that copy, so the ordinary GNU General Public License applies to all subsequent copies and derivative works made from that copy. This option is useful when you wish to copy part of the code of the Library into a program that is not a library. 4. You may copy and distribute the Library (or a portion or derivative of it, under Section 2) in object code or executable form under the terms of Sections 1 and 2 above provided that you accompany it with the complete corresponding machine-readable source code, which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange. If distribution of object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place satisfies the requirement to distribute the source code, even though third parties are not compelled to copy the source along with the object code. 5. A program that contains no derivative of any portion of the Library, but is designed to work with the Library by being compiled or linked with it, is called a "work that uses the Library". Such a work, in isolation, is not a derivative work of the Library, and therefore falls outside the scope of this License. However, linking a "work that uses the Library" with the Library creates an executable that is a derivative of the Library (because it contains portions of the Library), rather than a "work that uses the library". The executable is therefore covered by this License. Section 6 states terms for distribution of such executables. When a "work that uses the Library" uses material from a header file that is part of the Library, the object code for the work may be a derivative work of the Library even though the source code is not. Whether this is true is especially significant if the work can be linked without the Library, or if the work is itself a library. The threshold for this to be true is not precisely defined by law. If such an object file uses only numerical parameters, data structure layouts and accessors, and small macros and small inline functions (ten lines or less in length), then the use of the object file is unrestricted, regardless of whether it is legally a derivative work. (Executables containing this object code plus portions of the Library will still fall under Section 6.) Otherwise, if the work is a derivative of the Library, you may distribute the object code for the work under the terms of Section 6. Any executables containing that work also fall under Section 6, whether or not they are linked directly with the Library itself. 6. As an exception to the Sections above, you may also combine or link a "work that uses the Library" with the Library to produce a work containing portions of the Library, and distribute that work under terms of your choice, provided that the terms permit modification of the work for the customer's own use and reverse engineering for debugging such modifications. You must give prominent notice with each copy of the work that the Library is used in it and that the Library and its use are covered by this License. You must supply a copy of this License. If the work during execution displays copyright MA N U E L D E L ' U T I L I S A T E U R 300 notices, you must include the copyright notice for the Library among them, as well as a reference directing the user to the copy of this License. Also, you must do one of these things: a) Accompany the work with the complete corresponding machine-readable source code for the Library including whatever changes were used in the work (which must be distributed under Sections 1 and 2 above); and, if the work is an executable linked with the Library, with the complete machine-readable "work that uses the Library", as object code and/or source code, so that the user can modify the Library and then relink to produce a modified executable containing the modified Library. (It is understood that the user who changes the contents of definitions files in the Library will not necessarily be able to recompile the application to use the modified definitions.) b) Use a suitable shared library mechanism for linking with the Library. A suitable mechanism is one that (1) uses at run time a copy of the library already present on the user's computer system, rather than copying library functions into the executable, and (2) will operate properly with a modified version of the library, if the user installs one, as long as the modified version is interface-compatible with the version that the work was made with. c) Accompany the work with a written offer, valid for at least three years, to give the same user the materials specified in Subsection 6a, above, for a charge no more than the cost of performing this distribution. d) If distribution of the work is made by offering access to copy from a designated place, offer equivalent access to copy the above specified materials from the same place. e) Verify that the user has already received a copy of these materials or that you have already sent this user a copy. For an executable, the required form of the "work that uses the Library" must include any data and utility programs needed for reproducing the executable from it. However, as a special exception, the materials to be distributed need not include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that component itself accompanies the executable. It may happen that this requirement contradicts the license restrictions of other proprietary libraries that do not normally accompany the operating system. Such a contradiction means you cannot use both them and the Library together in an executable that you distribute. 7. You may place library facilities that are a work based on the Library side-by-side in a single library together with other library facilities not covered by this License, and distribute such a combined library, provided that the separate distribution of the work based on the Library and of the other library facilities is otherwise permitted, and provided that you do these two things: a) Accompany the combined library with a copy of the same work based on the Library, uncombined with any other library facilities. This must be distributed under the terms of the Sections above. b) Give prominent notice with the combined library of the fact that part of it is a work based on the Library, and explaining where to find the accompanying uncombined form of the same work. 8. You may not copy, modify, sublicense, link with, or distribute the Library except as expressly provided under this License. Any attempt otherwise to copy, modify, sublicense, link with, or distribute the Library is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance. 9. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission to modify or distribute the Library or its derivative works. These actions are prohibited by law if you do not accept this License. Therefore, by modifying or distributing the Library (or any work based on the Library), you indicate your acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Library or works based on it. 10. Each time you redistribute the Library (or any work based on the Library), the recipient automatically receives a license from the original licensor to copy, distribute, link with or modify the Library subject to these terms and conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not responsible for enforcing compliance by third parties with this License. 11. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may not distribute the Library at all. For example, if a patent license would not permit royalty-free redistribution of the I N F O R M A T I O N S S U R L E C O D E T I E R S 301 Library by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Library. If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section is intended to apply, and the section as a whole is intended to apply in other circumstances. It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution system which is implemented by public license practices. Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system; it is up to the author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice. This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License. 12. If the distribution and/or use of the Library is restricted in certain countries either by patents or by copyrighted interfaces, the original copyright holder who places the Library under this License may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded. In such case, this License incorporates the limitation as if written in the body of this License. 13. The Free Software Foundation may publish revised and/or new versions of the Lesser General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. Each version is given a distinguishing version number. If the Library specifies a version number of this License which applies to it and "any later version", you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation. If the Library does not specify a license version number, you may choose any version ever published by the Free Software Foundation. 14. If you wish to incorporate parts of the Library into other free programs whose distribution conditions are incompatible with these, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally. NO WARRANTY 15. BECAUSE THE LIBRARY IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE LIBRARY, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE LIBRARY "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE LIBRARY IS WITH YOU. SHOULD THE LIBRARY PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION. 16. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE LIBRARY AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE LIBRARY (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE LIBRARY TO OPERATE WITH ANY OTHER SOFTWARE), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. END OF TERMS AND CONDITIONS How to Apply These Terms to Your New Libraries If you develop a new library, and you want it to be of the greatest possible use to the public, we recommend making it free software that everyone can redistribute and change. You can do so by permitting redistribution under these terms (or, alternatively, under the terms of the ordinary General Public License). To apply these terms, attach the following notices to the library. It is safest to attach them to the start of each source file to most effectively convey the exclusion of warranty; and each file should have at least the "copyright" line and a pointer to where the full notice is found.MA N U E L D E L ' U T I L I S A T E U R 302 Copyright (C) This library is free software; you can redistribute it and/or modify it under the terms of the GNU Lesser General Public License as published by the Free Software Foundation; either version 2.1 of the License, or (at your option) any later version. This library is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Lesser General Public License for more details. You should have received a copy of the GNU Lesser General Public License along with this library; if not, write to the Free Software Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA. Also add information on how to contact you by electronic and paper mail. You should also get your employer (if you work as a programmer) or your school, if any, to sign a "copyright disclaimer" for the library, if necessary. Here is a sample; alter the names: Yoyodyne, Inc., hereby disclaims all copyright interest in the library `Frob' (a library for tweaking knobs) written by James Random Hacker. , 1 April 1990 Ty Coon, President of Vice That's all there is to it! RFC1321-BASED (RSA-FREE) MD5 LIBRARY Copyright (C) 1999, 2002, Aladdin Enterprises ----------------------------------------------------------------------------- TINICONV 1.0.0 Copyright (C) Free Software Foundation, Inc ----------------------------------------------------------------------------- http://sourceforge.net/projects/tiniconv/ GNU LESSER GENERAL PUBLIC LICENSE v.2.1 Preamble The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU General Public Licenses are intended to guarantee your freedom to share and change free software--to make sure the software is free for all its users. This license, the Lesser General Public License, applies to some specially designated software packages--typically libraries--of the Free Software Foundation and other authors who decide to use it. You can use it too, but we suggest you first think carefully about whether this license or the ordinary General Public License is the better strategy to use in any particular case, based on the explanations below. When we speak of free software, we are referring to freedom of use, not price. Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish); that you receive source code or can get it if you want it; that you can change the software and use pieces of it in new free programs; and that you are informed that you can do these things. I N F O R M A T I O N S S U R L E C O D E T I E R S 303 To protect your rights, we need to make restrictions that forbid distributors to deny you these rights or to ask you to surrender these rights. These restrictions translate to certain responsibilities for you if you distribute copies of the library or if you modify it. For example, if you distribute copies of the library, whether gratis or for a fee, you must give the recipients all the rights that we gave you. You must make sure that they, too, receive or can get the source code. If you link other code with the library, you must provide complete object files to the recipients, so that they can relink them with the library after making changes to the library and recompiling it. And you must show them these terms so they know their rights. We protect your rights with a two-step method: (1) we copyright the library, and (2) we offer you this license, which gives you legal permission to copy, distribute and/or modify the library. To protect each distributor, we want to make it very clear that there is no warranty for the free library. Also, if the library is modified by someone else and passed on, the recipients should know that what they have is not the original version, so that the original author's reputation will not be affected by problems that might be introduced by others. Finally, software patents pose a constant threat to the existence of any free program. We wish to make sure that a company cannot effectively restrict the users of a free program by obtaining a restrictive license from a patent holder. Therefore, we insist that any patent license obtained for a version of the library must be consistent with the full freedom of use specified in this license. Most GNU software, including some libraries, is covered by the ordinary GNU General Public License. This license, the GNU Lesser General Public License, applies to certain designated libraries, and is quite different from the ordinary General Public License. We use this license for certain libraries in order to permit linking those libraries into non-free programs. When a program is linked with a library, whether statically or using a shared library, the combination of the two is legally speaking a combined work, a derivative of the original library. The ordinary General Public License therefore permits such linking only if the entire combination fits its criteria of freedom. The Lesser General Public License permits more lax criteria for linking other code with the library. We call this license the "Lesser" General Public License because it does Less to protect the user's freedom than the ordinary General Public License. It also provides other free software developers Less of an advantage over competing non-free programs. These disadvantages are the reason we use the ordinary General Public License for many libraries. However, the Lesser license provides advantages in certain special circumstances. For example, on rare occasions, there may be a special need to encourage the widest possible use of a certain library, so that it becomes a de-facto standard. To achieve this, non-free programs must be allowed to use the library. A more frequent case is that a free library does the same job as widely used non-free libraries. In this case, there is little to gain by limiting the free library to free software only, so we use the Lesser General Public License. In other cases, permission to use a particular library in non-free programs enables a greater number of people to use a large body of free software. For example, permission to use the GNU C Library in non-free programs enables many more people to use the whole GNU operating system, as well as its variant, the GNU/Linux operating system. Although the Lesser General Public License is Less protective of the users' freedom, it does ensure that the user of a program that is linked with the Library has the freedom and the wherewithal to run that program using a modified version of the Library. The precise terms and conditions for copying, distribution and modification follow. Pay close attention to the difference between a "work based on the library" and a "work that uses the library". The former contains code derived from the library, whereas the latter must be combined with the library in order to run. TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION 0. This License Agreement applies to any software library or other program which contains a notice placed by the copyright holder or other authorized party saying it may be distributed under the terms of this Lesser General Public License (also called "this License"). Each licensee is addressed as "you". A "library" means a collection of software functions and/or data prepared so as to be conveniently linked with application programs (which use some of those functions and data) to form executables. The "Library", below, refers to any such software library or work which has been distributed under these terms. A "work based on the Library" means either the Library or any derivative work under copyright law: that is to say, a work MA N U E L D E L ' U T I L I S A T E U R 304 containing the Library or a portion of it, either verbatim or with modifications and/or translated straightforwardly into another language. (Hereinafter, translation is included without limitation in the term "modification".) "Source code" for a work means the preferred form of the work for making modifications to it. For a library, complete source code means all the source code for all modules it contains, plus any associated interface definition files, plus the scripts used to control compilation and installation of the library. Activities other than copying, distribution and modification are not covered by this License; they are outside its scope. The act of running a program using the Library is not restricted, and output from such a program is covered only if its contents constitute a work based on the Library (independent of the use of the Library in a tool for writing it). Whether that is true depends on what the Library does and what the program that uses the Library does. 1. You may copy and distribute verbatim copies of the Library's complete source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and distribute a copy of this License along with the Library. You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in exchange for a fee. 2. You may modify your copy or copies of the Library or any portion of it, thus forming a work based on the Library, and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of these conditions: a) The modified work must itself be a software library. b) You must cause the files modified to carry prominent notices stating that you changed the files and the date of any change. c) You must cause the whole of the work to be licensed at no charge to all third parties under the terms of this License. d) If a facility in the modified Library refers to a function or a table of data to be supplied by an application program that uses the facility, other than as an argument passed when the facility is invoked, then you must make a good faith effort to ensure that, in the event an application does not supply such function or table, the facility still operates, and performs whatever part of its purpose remains meaningful. (For example, a function in a library to compute square roots has a purpose that is entirely well-defined independent of the application. Therefore, Subsection 2d requires that any application-supplied function or table used by this function must be optional: if the application does not supply it, the square root function must still compute square roots.) These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Library, and can be reasonably considered independent and separate works in themselves, then this License, and its terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Library, the distribution of the whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of who wrote it. Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the intent is to exercise the right to control the distribution of derivative or collective works based on the Library. In addition, mere aggregation of another work not based on the Library with the Library (or with a work based on the Library) on a volume of a storage or distribution medium does not bring the other work under the scope of this License. 3. You may opt to apply the terms of the ordinary GNU General Public License instead of this License to a given copy of the Library. To do this, you must alter all the notices that refer to this License, so that they refer to the ordinary GNU General Public License, version 2, instead of to this License. (If a newer version than version 2 of the ordinary GNU General Public License has appeared, then you can specify that version instead if you wish.) Do not make any other change in these notices. Once this change is made in a given copy, it is irreversible for that copy, so the ordinary GNU General Public License applies to all subsequent copies and derivative works made from that copy. This option is useful when you wish to copy part of the code of the Library into a program that is not a library. I N F O R M A T I O N S S U R L E C O D E T I E R S 305 4. You may copy and distribute the Library (or a portion or derivative of it, under Section 2) in object code or executable form under the terms of Sections 1 and 2 above provided that you accompany it with the complete corresponding machine-readable source code, which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange. If distribution of object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place satisfies the requirement to distribute the source code, even though third parties are not compelled to copy the source along with the object code. 5. A program that contains no derivative of any portion of the Library, but is designed to work with the Library by being compiled or linked with it, is called a "work that uses the Library". Such a work, in isolation, is not a derivative work of the Library, and therefore falls outside the scope of this License. However, linking a "work that uses the Library" with the Library creates an executable that is a derivative of the Library (because it contains portions of the Library), rather than a "work that uses the library". The executable is therefore covered by this License. Section 6 states terms for distribution of such executables. When a "work that uses the Library" uses material from a header file that is part of the Library, the object code for the work may be a derivative work of the Library even though the source code is not. Whether this is true is especially significant if the work can be linked without the Library, or if the work is itself a library. The threshold for this to be true is not precisely defined by law. If such an object file uses only numerical parameters, data structure layouts and accessors, and small macros and small inline functions (ten lines or less in length), then the use of the object file is unrestricted, regardless of whether it is legally a derivative work. (Executables containing this object code plus portions of the Library will still fall under Section 6.) Otherwise, if the work is a derivative of the Library, you may distribute the object code for the work under the terms of Section 6. Any executables containing that work also fall under Section 6, whether or not they are linked directly with the Library itself. 6. As an exception to the Sections above, you may also combine or link a "work that uses the Library" with the Library to produce a work containing portions of the Library, and distribute that work under terms of your choice, provided that the terms permit modification of the work for the customer's own use and reverse engineering for debugging such modifications. You must give prominent notice with each copy of the work that the Library is used in it and that the Library and its use are covered by this License. You must supply a copy of this License. If the work during execution displays copyright notices, you must include the copyright notice for the Library among them, as well as a reference directing the user to the copy of this License. Also, you must do one of these things: a) Accompany the work with the complete corresponding machine-readable source code for the Library including whatever changes were used in the work (which must be distributed under Sections 1 and 2 above); and, if the work is an executable linked with the Library, with the complete machine-readable "work that uses the Library", as object code and/or source code, so that the user can modify the Library and then relink to produce a modified executable containing the modified Library. (It is understood that the user who changes the contents of definitions files in the Library will not necessarily be able to recompile the application to use the modified definitions.) b) Use a suitable shared library mechanism for linking with the Library. A suitable mechanism is one that (1) uses at run time a copy of the library already present on the user's computer system, rather than copying library functions into the executable, and (2) will operate properly with a modified version of the library, if the user installs one, as long as the modified version is interface-compatible with the version that the work was made with. c) Accompany the work with a written offer, valid for at least three years, to give the same user the materials specified in Subsection 6a, above, for a charge no more than the cost of performing this distribution. d) If distribution of the work is made by offering access to copy from a designated place, offer equivalent access to copy the above specified materials from the same place. e) Verify that the user has already received a copy of these materials or that you have already sent this user a copy. For an executable, the required form of the "work that uses the Library" must include any data and utility programs needed for reproducing the executable from it. However, as a special exception, the materials to be distributed need not include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that component itself accompanies the executable. MA N U E L D E L ' U T I L I S A T E U R 306 It may happen that this requirement contradicts the license restrictions of other proprietary libraries that do not normally accompany the operating system. Such a contradiction means you cannot use both them and the Library together in an executable that you distribute. 7. You may place library facilities that are a work based on the Library side-by-side in a single library together with other library facilities not covered by this License, and distribute such a combined library, provided that the separate distribution of the work based on the Library and of the other library facilities is otherwise permitted, and provided that you do these two things: a) Accompany the combined library with a copy of the same work based on the Library, uncombined with any other library facilities. This must be distributed under the terms of the Sections above. b) Give prominent notice with the combined library of the fact that part of it is a work based on the Library, and explaining where to find the accompanying uncombined form of the same work. 8. You may not copy, modify, sublicense, link with, or distribute the Library except as expressly provided under this License. Any attempt otherwise to copy, modify, sublicense, link with, or distribute the Library is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance. 9. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission to modify or distribute the Library or its derivative works. These actions are prohibited by law if you do not accept this License. Therefore, by modifying or distributing the Library (or any work based on the Library), you indicate your acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Library or works based on it. 10. Each time you redistribute the Library (or any work based on the Library), the recipient automatically receives a license from the original licensor to copy, distribute, link with or modify the Library subject to these terms and conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not responsible for enforcing compliance by third parties with this License. 11. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may not distribute the Library at all. For example, if a patent license would not permit royalty-free redistribution of the Library by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Library. If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section is intended to apply, and the section as a whole is intended to apply in other circumstances. It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution system which is implemented by public license practices. Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system; it is up to the author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice. This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License. 12. If the distribution and/or use of the Library is restricted in certain countries either by patents or by copyrighted interfaces, the original copyright holder who places the Library under this License may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded. In such case, this License incorporates the limitation as if written in the body of this License. 13. The Free Software Foundation may publish revised and/or new versions of the Lesser General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. Each version is given a distinguishing version number. If the Library specifies a version number of this License which applies to it and "any later version", you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation. If the Library does not specify a license version number, you may choose any version ever published by the Free Software Foundation. I N F O R M A T I O N S S U R L E C O D E T I E R S 307 14. If you wish to incorporate parts of the Library into other free programs whose distribution conditions are incompatible with these, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally. NO WARRANTY 15. BECAUSE THE LIBRARY IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE LIBRARY, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE LIBRARY "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE LIBRARY IS WITH YOU. SHOULD THE LIBRARY PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION. 16. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE LIBRARY AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE LIBRARY (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE LIBRARY TO OPERATE WITH ANY OTHER SOFTWARE), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. END OF TERMS AND CONDITIONS How to Apply These Terms to Your New Libraries If you develop a new library, and you want it to be of the greatest possible use to the public, we recommend making it free software that everyone can redistribute and change. You can do so by permitting redistribution under these terms (or, alternatively, under the terms of the ordinary General Public License). To apply these terms, attach the following notices to the library. It is safest to attach them to the start of each source file to most effectively convey the exclusion of warranty; and each file should have at least the "copyright" line and a pointer to where the full notice is found. Copyright (C) This library is free software; you can redistribute it and/or modify it under the terms of the GNU Lesser General Public License as published by the Free Software Foundation; either version 2.1 of the License, or (at your option) any later version. This library is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Lesser General Public License for more details. You should have received a copy of the GNU Lesser General Public License along with this library; if not, write to the Free Software Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA. Also add information on how to contact you by electronic and paper mail. You should also get your employer (if you work as a programmer) or your school, if any, to sign a "copyright disclaimer" for the library, if necessary. Here is a sample; alter the names: Yoyodyne, Inc., hereby disclaims all copyright interest in the library `Frob' (a library for tweaking knobs) written by James Random Hacker. , 1 April 1990 Ty Coon, President of Vice That's all there is to it!MA N U E L D E L ' U T I L I S A T E U R 308 WINDOWS TEMPLATE LIBRARY 7.5 Copyright (C) 2005, Microsoft Corporation ----------------------------------------------------------------------------- Common Public License Version 1.0 THE ACCOMPANYING PROGRAM IS PROVIDED UNDER THE TERMS OF THIS COMMON PUBLIC LICENSE ("AGREEMENT"). ANY USE, REPRODUCTION OR DISTRIBUTION OF THE PROGRAM CONSTITUTES RECIPIENT'S ACCEPTANCE OF THIS AGREEMENT. 1. DEFINITIONS "Contribution" means: a) in the case of the initial Contributor, the initial code and documentation distributed under this Agreement, and b) in the case of each subsequent Contributor: i) changes to the Program, and ii) additions to the Program; where such changes and/or additions to the Program originate from and are distributed by that particular Contributor. A Contribution 'originates' from a Contributor if it was added to the Program by such Contributor itself or anyone acting on such Contributor's behalf. Contributions do not include additions to the Program which: (i) are separate modules of software distributed in conjunction with the Program under their own license agreement, and (ii) are not derivative works of the Program. "Contributor" means any person or entity that distributes the Program. "Licensed Patents " mean patent claims licensable by a Contributor which are necessarily infringed by the use or sale of its Contribution alone or when combined with the Program. "Program" means the Contributions distributed in accordance with this Agreement. "Recipient" means anyone who receives the Program under this Agreement, including all Contributors. 2. GRANT OF RIGHTS a) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royaltyfree copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, distribute and sublicense the Contribution of such Contributor, if any, and such derivative works, in source code and object code form. b) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royaltyfree patent license under Licensed Patents to make, use, sell, offer to sell, import and otherwise transfer the Contribution of such Contributor, if any, in source code and object code form. This patent license shall apply to the combination of the Contribution and the Program if, at the time the Contribution is added by the Contributor, such addition of the Contribution causes such combination to be covered by the Licensed Patents. The patent license shall not apply to any other combinations which include the Contribution. No hardware per se is licensed hereunder. c) Recipient understands that although each Contributor grants the licenses to its Contributions set forth herein, no assurances are provided by any Contributor that the Program does not infringe the patent or other intellectual property rights of any other entity. Each Contributor disclaims any liability to Recipient for claims brought by any other entity based on infringement of intellectual property rights or otherwise. As a condition to exercising the rights and licenses granted hereunder, each Recipient hereby assumes sole responsibility to secure any other intellectual property rights needed, if any. For example, if a third party patent license is required to allow Recipient to distribute the Program, it is Recipient's responsibility to acquire that license before distributing the Program. d) Each Contributor represents that to its knowledge it has sufficient copyright rights in its Contribution, if any, to grant the copyright license set forth in this Agreement.I N F O R M A T I O N S S U R L E C O D E T I E R S 309 3. REQUIREMENTS A Contributor may choose to distribute the Program in object code form under its own license agreement, provided that: a) it complies with the terms and conditions of this Agreement; and b) its license agreement: i) effectively disclaims on behalf of all Contributors all warranties and conditions, express and implied, including warranties or conditions of title and non-infringement, and implied warranties or conditions of merchantability and fitness for a particular purpose; ii) effectively excludes on behalf of all Contributors all liability for damages, including direct, indirect, special, incidental and consequential damages, such as lost profits; iii) states that any provisions which differ from this Agreement are offered by that Contributor alone and not by any other party; and iv) states that source code for the Program is available from such Contributor, and informs licensees how to obtain it in a reasonable manner on or through a medium customarily used for software exchange. When the Program is made available in source code form: a) it must be made available under this Agreement; and b) a copy of this Agreement must be included with each copy of the Program. Contributors may not remove or alter any copyright notices contained within the Program. Each Contributor must identify itself as the originator of its Contribution, if any, in a manner that reasonably allows subsequent Recipients to identify the originator of the Contribution. 4. COMMERCIAL DISTRIBUTION Commercial distributors of software may accept certain responsibilities with respect to end users, business partners and the like. While this license is intended to facilitate the commercial use of the Program, the Contributor who includes the Program in a commercial product offering should do so in a manner which does not create potential liability for other Contributors. Therefore, if a Contributor includes the Program in a commercial product offering, such Contributor ("Commercial Contributor") hereby agrees to defend and indemnify every other Contributor ("Indemnified Contributor") against any losses, damages and costs (collectively "Losses") arising from claims, lawsuits and other legal actions brought by a third party against the Indemnified Contributor to the extent caused by the acts or omissions of such Commercial Contributor in connection with its distribution of the Program in a commercial product offering. The obligations in this section do not apply to any claims or Losses relating to any actual or alleged intellectual property infringement. In order to qualify, an Indemnified Contributor must: a) promptly notify the Commercial Contributor in writing of such claim, and b) allow the Commercial Contributor to control, and cooperate with the Commercial Contributor in, the defense and any related settlement negotiations. The Indemnified Contributor may participate in any such claim at its own expense. For example, a Contributor might include the Program in a commercial product offering, Product X. That Contributor is then a Commercial Contributor. If that Commercial Contributor then makes performance claims, or offers warranties related to Product X, those performance claims and warranties are such Commercial Contributor's responsibility alone. Under this section, the Commercial Contributor would have to defend claims against the other Contributors related to those performance claims and warranties, and if a court requires any other Contributor to pay any damages as a result, the Commercial Contributor must pay those damages. 5. NO WARRANTY EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, THE PROGRAM IS PROVIDED ON AN "AS IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED INCLUDING, WITHOUT LIMITATION, ANY WARRANTIES OR CONDITIONS OF TITLE, NON-INFRINGEMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Each Recipient is solely responsible for determining the appropriateness of using and distributing the Program and assumes all risks associated with its exercise of rights under this Agreement, including but not limited to the risks and costs of program errors, compliance with applicable laws, damage to or loss of data, programs or equipment, and unavailability or interruption of operations. MA N U E L D E L ' U T I L I S A T E U R 310 6. DISCLAIMER OF LIABILITY EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, NEITHER RECIPIENT NOR ANY CONTRIBUTORS SHALL HAVE ANY LIABILITY FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING WITHOUT LIMITATION LOST PROFITS), HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OR DISTRIBUTION OF THE PROGRAM OR THE EXERCISE OF ANY RIGHTS GRANTED HEREUNDER, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. 7. GENERAL If any provision of this Agreement is invalid or unenforceable under applicable law, it shall not affect the validity or enforceability of the remainder of the terms of this Agreement, and without further action by the parties hereto, such provision shall be reformed to the minimum extent necessary to make such provision valid and enforceable. If Recipient institutes patent litigation against a Contributor with respect to a patent applicable to software (including a cross-claim or counterclaim in a lawsuit), then any patent licenses granted by that Contributor to such Recipient under this Agreement shall terminate as of the date such litigation is filed. In addition, if Recipient institutes patent litigation against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that the Program itself (excluding combinations of the Program with other software or hardware) infringes such Recipient's patent(s), then such Recipient's rights granted under Section 2(b) shall terminate as of the date such litigation is filed. All Recipient's rights under this Agreement shall terminate if it fails to comply with any of the material terms or conditions of this Agreement and does not cure such failure in a reasonable period of time after becoming aware of such noncompliance. If all Recipient's rights under this Agreement terminate, Recipient agrees to cease use and distribution of the Program as soon as reasonably practicable. However, Recipient's obligations under this Agreement and any licenses granted by Recipient relating to the Program shall continue and survive. Everyone is permitted to copy and distribute copies of this Agreement, but in order to avoid inconsistency the Agreement is copyrighted and may only be modified in the following manner. The Agreement Steward reserves the right to publish new versions (including revisions) of this Agreement from time to time. No one other than the Agreement Steward has the right to modify this Agreement. IBM is the initial Agreement Steward. IBM may assign the responsibility to serve as the Agreement Steward to a suitable separate entity. Each new version of the Agreement will be given a distinguishing version number. The Program (including Contributions) may always be distributed subject to the version of the Agreement under which it was received. In addition, after a new version of the Agreement is published, Contributor may elect to distribute the Program (including its Contributions) under the new version. Except as expressly stated in Sections 2(a) and 2(b) above, Recipient receives no rights or licenses to the intellectual property of any Contributor under this Agreement, whether expressly, by implication, estoppel or otherwise. All rights in the Program not expressly granted under this Agreement are reserved. This Agreement is governed by the laws of the State of New York and the intellectual property laws of the United States of America. No party to this Agreement will bring a legal action under this Agreement more than one year after the cause of action arose. Each party waives its rights to a jury trial in any resulting litigation. WINDOWS TEMPLATE LIBRARY 8.0 Copyright (C) Microsoft Corporation ----------------------------------------------------------------------------- ZLIB 1.2, 1.2.2 Copyright (C) Jean-loup Gailly and Mark Adler -----------------------------------------------------------------------------I N F O R M A T I O N S S U R L E C O D E T I E R S 311 AUTRES INFORMATIONS Informations supplémentaire sur le code tiers. La bibliothèque du programme "Agava-C", développée par OOO "R-Alpha", est utilisée pour vérifier une signature numérique. Le Logiciel peut comprendre des programmes concédés à l’utilisateur sous licence (ou sous-licence) dans le cadre d’une licence publique générale GNU (General Public License, GPL) ou d’autres licences de logiciel gratuites semblables, qui entre autres droits, autorisent l’utilisateur à copier, modifier et redistribuer certains programmes, ou des portions de ceuxci, et à accéder au code source ("Logiciel libre"). Si une licence prévoit l'octroi du code source à l'utilisateur qui a reçu l'application sous la forme d'un fichier exécutable binaire, ce code sera fourni sur demande envoyée à l'adresse source@kaspersky.com ou accompagne le logiciel.312 INDEX A Anti-bannière liste "blanche".......................................................................................................................................................137 liste des adresses de bannières autorisées..........................................................................................................137 Anti-Spam extension Microsoft Office Outlook .......................................................................................................................134 extension Microsoft Outlook Express ...................................................................................................................134 extension The Bat!................................................................................................................................................135 extension Thunderbird..........................................................................................................................................136 filtrage des messages sur le serveur....................................................................................................................132 liste des expéditeurs autorisés .............................................................................................................................128 liste des expressions autorisées...........................................................................................................................126 C Catégories de menaces à identifier............................................................................................................................229 Contrôle des Applications héritage des restrictions........................................................................................................................................144 règles du Contrôle des Applications .....................................................................................................................142 Création d'un raccourci environnement protégé.........................................................................................................................................165 E Environnement protégé création d'un raccourci..........................................................................................................................................165 sélection du mode ................................................................................................................................................165 G Gestionnaire de messages Anti-Spam.............................................................................................................................................................132 H Héritage des restrictions Contrôle des Applications.....................................................................................................................................144 L Licence contrat de licence ...................................................................................................................................................40 M Mes Coffres-forts ajout de fichiers à un coffre-fort ............................................................................................................................189 configuration des paramètres du coffre-fort..........................................................................................................189 création d'un coffre-fort.........................................................................................................................................187 création et connexion d'un coffre-fort....................................................................................................................188 Mes Outils d'optimisation configuration du navigateur ..................................................................................................................................240 l'Assistant de suppression des traces d'activités ..................................................................................................237 nettoyage du disque .............................................................................................................................................238 suppression permanente des données.................................................................................................................236 Mes Sauvegardes consultation des données de la copie de sauvegarde ..........................................................................................175 consultation du rapport sur les événements .........................................................................................................176 création de l'espace de sauvegarde .....................................................................................................................170 création d'une tâche de copie de sauvegarde ......................................................................................................172I N D E X 313 exécution de la tâche de copie de sauvegarde.....................................................................................................173 purge de l'espace de sauvegarde.........................................................................................................................171 recherche des copies de sauvegarde...................................................................................................................174 restauration des données .....................................................................................................................................173 sélection de l'espace de sauvegarde....................................................................................................................171 suppression de l'espace de sauvegarde...............................................................................................................172 Mise à jour annulation de la dernière mise à jour......................................................................................................................97 depuis un répertoire local .......................................................................................................................................96 paramètres régionaux.............................................................................................................................................95 selon la programmation ..........................................................................................................................................96 serveur proxy..........................................................................................................................................................98 source des mises à jour..........................................................................................................................................95 Mise à jour de l'application ...........................................................................................................................................93 Mon Contrôle Parental activation et configuration des paramètres ...........................................................................................................178 communication à l'aide de clients de messagerie instantanée .............................................................................182 envoi de données personnelles ............................................................................................................................185 exportation/importation des paramètres ...............................................................................................................179 lancement des applications et des jeux ................................................................................................................180 mode de recherche sécurisée ..............................................................................................................................182 recherche de mots clés.........................................................................................................................................185 restriction de l'utilisation de l'ordinateur ................................................................................................................180 restriction temporelle de l'utilisation de l'Internet ..................................................................................................181 téléchargement.....................................................................................................................................................181 visite de sites Web................................................................................................................................................181 Mon Gestionnaire de mots de passe accès à la base de mots de passe .......................................................................................................................198 algorithme de cryptage .........................................................................................................................................219 bouton de lancement rapide .................................................................................................................................223 Compte.................................................................................................................................................................200 données personnelles ..........................................................................................................................................207 générateur de mots de passe...............................................................................................................................225 groupe de Comptes ..............................................................................................................................................205 identifiant ..............................................................................................................................................................205 identité..................................................................................................................................................................206 importation / exportation de mots de passe..........................................................................................................209 lancement rapide de fonctions..............................................................................................................................216 modification du Mot de passe principal.................................................................................................................221 recherche de mots de passe ................................................................................................................................208 version portable....................................................................................................................................................226 Mon Réseau administration de Mon Contrôle Parental .............................................................................................................194 administration des composants de la protection...................................................................................................193 administration des licences...................................................................................................................................195 analyse de la sécurité de réseau ............................................................................................................................68 configuration de l'administration à distance ..........................................................................................................191 mes Sauvegardes.................................................................................................................................................194 mise à jour............................................................................................................................................................192 recherche de virus et de vulnérabilités .................................................................................................................192 P Pare-feu Assistant de création d'une règle..........................................................................................................................153 extension de la plage d'adresses du réseau.........................................................................................................152 Prévention des intrusions types d'attaques de réseau identifiées..................................................................................................................155 R Rapports.....................................................................................................................................................................241 Règles du Contrôle des Applications Contrôle des Applications.....................................................................................................................................142MA N U E L D E L ' U T I L I S A T E U R 314 S Sélection du mode environnement protégé.........................................................................................................................................165 KASPERSKY LAB Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition MANUEL DE L'ADMINISTRATEURK A S P E R S K Y A N T I- V I R U S 6 . 0 F O R WI N D O WS S E R V E R S E N T E R P R I S E E D I T I O N Manuel de l'administrateur  Kaspersky Lab Tél., fax : +7 (495) 797-8700, +7 (495) 645-7939, +7 (495) 956-7000 http://www.kaspersky.com/fr Date d’édition : lundi 28 juillet 2008Sommaire CHAPITRE 1. INTRODUCTION............................................................................... 14 1.1. Informations générales sur Kaspersky Anti-Virus............................................ 14 1.1.1. Protection en temps réel et analyse à la demande................................... 15 1.1.2. Présentation des menaces identifiées par Kaspersky Anti-Virus .............. 16 1.1.3. Présentation des objets infectés, suspects et potentiellement dangereux................................................................................................ 20 1.2. Informations relatives à Kaspersky Anti-Virus ................................................. 21 1.2.1. Sources d'informations pour une recherche indépendante....................... 22 1.2.2. Contacter le service ventes ...................................................................... 24 1.2.3. Contacter le service d'assistance technique............................................. 24 1.2.4. Discussion sur les applications de Kaspersky Lab dans le forum............. 26 CHAPITRE 2. UTILISATION DE LA CONSOLE DE KASPERSKY ANTI-VIRUS DANS MMC ET ACCES AUX SES FONCTIONS .................................................... 28 2.1. Présentation de la console de Kaspersky Anti-Virus dans MMC..................... 28 2.2. Configuration avancée après l'installation de la console de Kaspersky AntiVirus dans MMC sur un autre ordinateur........................................................ 29 2.2.1. Ajout d'utilisateurs de Kaspersky Anti-Virus au groupe KAVWSEE Administrators sur le serveur protégé....................................................... 30 2.2.2. Autorisation des connexions de réseau sous un serveur tournant sous Microsoft Windows Server 2008 pour le service d’administration de Kaspersky Anti-Virus................................................................................ 31 2.2.3. Autorisation des connexions de réseau pour la console de Kaspersky Anti-Virus dans MMC sous Microsoft Windows XP avec Service Pack 1 . 32 2.2.4. Autorisation des connexions de réseau pour la console de Kaspersky Anti-Virus dans MMC sous Microsoft Windows XP avec Service Pack 2 ou Microsoft Windows Vista..................................................................... 33 2.3. Lancement de la console de Kaspersky Anti-Virus depuis le menu Démarrer........................................................................................................ 35 2.4. Icône de Kaspersky Anti-Virus dans la zone de notification de la barre des tâches............................................................................................................ 36 2.5. Fenêtre de la console de Kaspersky Anti-Virus............................................... 38 2.6. Restriction des privilèges d'accès aux fonctions de Kaspersky Anti-Virus....... 384 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition 2.6.1. Présentation des privilèges d'accès aux fonctions de Kaspersky AntiVirus ........................................................................................................ 39 2.6.2. Configuration des privilèges d'accès aux fonctions de Kaspersky AntiVirus ........................................................................................................ 41 2.7. Lancement et arrêt du service de Kaspersky Anti-Virus.................................. 44 CHAPITRE 3. PARAMETRES GENERAUX DE KASPERSKY ANTI-VIRUS........... 45 3.1. Présentation des paramètres généraux de Kaspersky Anti-Virus.................... 45 3.2. Configuration des paramètres généraux de Kaspersky Anti-Virus .................. 46 CHAPITRE 4. IMPORTATION ET EXPORTATION DES PARAMETRES DE KASPERSKY ANTI-VIRUS....................................................................................... 50 4.1. Présentation de l'importation et de l'exportation des paramètres..................... 50 4.2. Exportation des paramètres............................................................................ 51 4.3. Importations des paramètres .......................................................................... 52 CHAPITRE 5. ADMINISTRATION DES TACHES.................................................... 54 5.1. Catégories de tâches dans Kaspersky Anti-Virus............................................ 54 5.2. Nouvelle tâche................................................................................................ 56 5.3. Enregistrement d'une tâche après modification de ses paramètres ................ 58 5.4. Renommer ..................................................................................................... 59 5.5. Suppression d'une tâche ................................................................................ 59 5.6. Lancement / suspension / rétablissement / arrêt manuel d'une tâche ............. 60 5.7. Programmation des tâches............................................................................. 60 5.7.1. Programmation d'une tâche..................................................................... 60 5.7.2. Activation et désactivation de l'exécution programmée............................. 64 5.8. Consultation des statistiques des tâches ........................................................ 64 5.9. Utilisation des comptes utilisateur pour l'exécution des tâches........................ 65 5.9.1. Présentation de l'utilisation des comptes utilisateur pour l'exécution des tâches...................................................................................................... 65 5.9.2. Définition du compte utilisateur pour l'exécution de la tâche..................... 66 CHAPITRE 6. PROTECTION EN TEMPS REEL DES FICHIERS ........................... 68 6.1. Présentation des tâches de la protection en temps réel.................................. 68 6.2. Configuration de la tâche Protection en temps réel des fichiers ...................... 69 6.2.1. Couverture de protection dans la tâche Protection en temps réel des fichiers ..................................................................................................... 72 6.2.1.1. Présentation de la constitution d'une couverture de protection dans la tâche Protection en temps réel des fichiers.................................... 72Sommaire 5 6.2.1.2. Couvertures de protection prédéfinies................................................ 73 6.2.1.3. Constitution de la couverture de protection........................................ 75 6.2.1.4. Couverture de protection virtuelle....................................................... 76 6.2.1.5. Création d'une couverture de protection virtuelle : inclusion des disques, répertoires et fichiers dynamiques dans la couverture de protection .......................................................................................... 77 6.2.2. Configuration des paramètres de sécurité du noeud sélectionné.............. 79 6.2.2.1. Sélection des niveaux prédéfinis de protection dans la tâche Protection en temps réel des fichiers................................................. 79 6.2.2.2. Configuration manuelle des paramètres de sécurité .......................... 82 6.2.2.3. Utilisation de modèles dans la tâche Protection en temps réel des fichiers............................................................................................... 86 6.2.3. Sélection du mode de protection des objets............................................. 90 6.3. Statistiques de la tâche Protection en temps réel des fichiers ......................... 92 6.4. Configuration de la tâche Analyse des scripts................................................. 94 6.5. Statistiques de la tâche Analyse des scripts.................................................... 95 CHAPITRE 7. INTERDICTION DE L'ACCES DES ORDINATEURS DANS LA TACHE PROTECTION EN TEMPS REEL DES FICHIERS..................................... 97 7.1. Interdiction de l'accès des ordinateurs au serveur protégé.............................. 97 7.2. Activation ou désactivation de l'interdiction automatique d'accès des ordinateurs..................................................................................................... 98 7.3. Configuration des paramètres d'interdiction automatique de l'accès des ordinateurs..................................................................................................... 99 7.4. Exclusion d'ordinateurs de l'interdiction automatique (ordinateurs de confiance) .................................................................................................... 101 7.5. Prévention des épidémies virales ................................................................. 102 7.6. Consultation de la liste des ordinateurs dont l'accès au serveur est interdit... 104 7.7. Interdiction manuelle de l'accès des ordinateurs........................................... 105 7.8. Levée de l'interdiction de l'accès des ordinateurs.......................................... 107 7.9. Consultation des statistiques de l'interdiction ................................................ 107 CHAPITRE 8. ZONE DE CONFIANCE................................................................... 109 8.1. Présentation de la zone de confiance de Kaspersky Anti-Virus..................... 109 8.2. Ajout d'exclusions à la zone de confiance..................................................... 111 8.2.1. Ajout de processus à la liste des processus de confiance ...................... 111 8.2.2. Désactivation de la protection en temps réel des fichiers durant la copie de sauvegarde....................................................................................... 115 8.2.3. Ajout de règles d'exclusion..................................................................... 1166 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition 8.3. Application de la zone de confiance.............................................................. 120 CHAPITRE 9. ANALYSE A LA DEMANDE............................................................ 121 9.1. Présentation des tâches d'analyse à la demande......................................... 121 9.2. Configuration des tâches d'analyse à la demande........................................ 122 9.2.1. Couverture de l'analyse dans les tâches d'analyse à la demande .......... 124 9.2.1.1. Présentation de la constitution d'une couverture d'analyse dans les tâches d'analyse à la demande....................................................... 125 9.2.1.2. Couvertures d'analyse prédéfinies................................................... 125 9.2.1.3. Constitution de la couverture d'analyse............................................ 127 9.2.1.4. Inclusion des disques de réseau , des répertoires ou des fichiers dans la couverture d'analyse........................................................... 129 9.2.1.5. Création d'une couverture d'analyse virtuelle : inclusion des disques, répertoires et fichiers dynamiques dans la couverture d'analyse......................................................................................... 129 9.2.2. Configuration des paramètres de sécurité pour le noeud sélectionné..... 132 9.2.2.1. Sélection du niveau de sécurité prédéfini dans les tâches d'analyse à la demande .................................................................................. 132 9.2.2.2. Configuration manuelle des paramètres de sécurité ........................ 136 9.2.2.3. Utilisation des modèles dans les tâches d'analyse à la demande..... 140 9.3. Exécution en arrière-plan de la tâche d'analyse à la demande...................... 145 9.4. Statistiques des tâches d'analyse à la demande........................................... 147 CHAPITRE 10. MISE A JOUR DES BASE ET DES MODULES LOGICIELS DE KASPERSKY ANTI-VIRUS..................................................................................... 151 10.1. Présentation de la mise à jour des bases de Kaspersky Anti-Virus............. 152 10.2. Présentation de la mise à jour des modules de Kaspersky Anti-Virus......... 153 10.3. Schémas de mise à jour des bases et des modules logiciels des applications antivirus dans l'entreprise ......................................................... 154 10.4. Tâches de mise à jour ................................................................................ 158 10.5. Configuration des tâches liées à la mise à jour ........................................... 160 10.5.1. Sélection de la source des mises à jour, configuration de la connexion à la source des mises à jour et paramètres régionaux............................ 160 10.5.2. Configuration des paramètres de la tâche Mise à jour des modules de l'application ............................................................................................ 165 10.5.3. Configuration des paramètres de la tâche Copie des mises à jour....... 167 10.6. Statistiques des tâches de mise à jour........................................................ 169 10.7. Remise à l'état antérieur à la mise à jour des bases de Kaspersky AntiVirus............................................................................................................. 170Sommaire 7 10.8. Remise à l'état antérieur à la mise à jour des modules logiciels .................. 170 CHAPITRE 11. ISOLEMENT DES OBJETS SUSPECTS. UTILISATION DE LA QUARANTAINE...................................................................................................... 171 11.1. Présentation de l'isolement des objets suspects ......................................... 171 11.2. Consultation des objets en quarantaine...................................................... 172 11.2.1. Tri des objets en quarantaine............................................................... 175 11.2.2. Filtrage des objets en quarantaine........................................................ 175 11.3. Analyse des objets en quarantaine. Paramètres de la tâche Analyse des objets en quarantaine................................................................................... 177 11.4. Restauration des objets de la quarantaine.................................................. 179 11.5. Mise en quarantaine des fichiers................................................................. 183 11.6. Suppression des objets de la quarantaine .................................................. 184 11.7. Envoi des objets suspects à Kaspersky Lab pour examen ......................... 184 11.8. Configuration de la quarantaine.................................................................. 186 11.9. Statistiques de quarantaine......................................................................... 188 CHAPITRE 12. SAUVEGARDE DES OBJETS AVANT LA REPARATION / LA SUPPRESSION. UTILISATION DE LA SAUVEGARDE ........................................ 190 12.1. Présentation de la sauvegarde des objets avant la réparation / la suppression ................................................................................................. 190 12.2. Consultation des fichiers du dossier de sauvegarde ................................... 191 12.2.1. Tri des fichiers de la sauvegarde.......................................................... 194 12.2.2. Filtrage des fichiers de la sauvegarde .................................................. 194 12.3. Restauration des fichiers depuis la sauvegarde.......................................... 196 12.4. Suppression des fichiers depuis la sauvegarde .......................................... 200 12.5. Configuration des paramètres de la sauvegarde......................................... 200 12.6. Statistiques de sauvegarde......................................................................... 202 CHAPITRE 13. CONSIGNATION DES EVENEMENTS......................................... 204 13.1. Moyens d'enregistrement des événements................................................. 204 13.2. Rapports sur l'exécution des tâches............................................................ 205 13.2.1. Présentation des rapports sur l'exécution des tâches ........................... 205 13.2.2. Consultation des rapports de synthèse. Etat des rapports de synthèse 206 13.2.3. Tri des rapports.................................................................................... 210 13.2.4. Consultation du rapport détaillé sur l'exécution de la tâche................... 211 13.2.5. Exportation des informations du rapport détaillé dans un fichier texte... 216 13.2.6. Suppression des rapports .................................................................... 2168 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition 13.2.7. Configuration du niveau de détail des informations dans les rapports et le journal des événements ..................................................................... 217 13.3. Journal d'audit système.............................................................................. 219 13.3.1. Tri des événements dans le journal d'audit système............................. 221 13.3.2. Filtrage des événements dans le journal d'audit système..................... 222 13.3.3. Suppression des événements du journal d'audit système .................... 223 13.4. Statistiques de Kaspersky Anti-Virus........................................................... 224 13.5. Journal des événements de Kaspersky Anti-Virus dans la console « Event Viewer »....................................................................................................... 228 CHAPITRE 14. INSTALLATION ET SUPPRESSION DES CLES.......................... 230 14.1. Présentation des clés de Kaspersky Anti-Virus........................................... 230 14.2. Consultation des informations relatives aux clés installées ......................... 232 14.3. Installation de la clé..................................................................................... 233 14.4. Suppression de la clé.................................................................................. 235 CHAPITRE 15. CONFIGURATION DES NOTIFICATIONS.................................... 236 15.1. Moyens de notification de l'administrateur et des utilisateurs....................... 236 15.2. Configuration des notifications.................................................................... 238 CHAPITRE 16. ADMINISTRATION DE KASPERSKY ANTI-VIRUS VIA LA LIGNE DE COMMANDE ........................................................................................ 247 16.1. Affichage de l'aide sur les commandes de Kaspersky Anti-Virus. KAVSHELL HELP........................................................................................ 249 16.2. Lancement et arrêt du service de Kaspersky Anti-Virus. KAVSHELL START, KAVSHELL STOP.......................................................................... 249 16.3. Analyse du secteur indiqué. KAVSHELL SCAN......................................... 250 16.4. Lancement de la tâche Analyse complète de l'ordinateur. KAVSHELL FULLSCAN.................................................................................................. 255 16.5. Administration de la tâche indiquée en mode asynchrone. KAVSHELL TASK........................................................................................................... 256 16.6. Lancement et arrêt des tâches de protection en temps réel. KAVSHELL RTP ............................................................................................................. 258 16.7. Lancement de la tâche de mise à jour des bases de Kaspersky Anti-Virus. KAVSHELL UPDATE .................................................................................. 258 16.8. Remise à l'état antérieur à la mise à jour des bases de Kaspersky AntiVirus. KAVSHELL ROLLBACK.................................................................... 264 16.9. Installation et suppression des clés. KAVSHELL LICENSE........................ 264 16.10. Activation, configuration et désactivation de la constitution d'un journal de traçage. KAVSHELL TRACE...................................................................... 265Sommaire 9 16.11. Activation et désactivation de la création de fichiers de vidage. KAVSHELL DUMP ...................................................................................... 267 16.12. Importations des paramètres. KAVSHELL IMPORT................................. 268 16.13. Exportation des paramètres. KAVSHELL EXPORT.................................. 269 CHAPITRE 17. CODE DE RETOUR...................................................................... 270 CHAPITRE 18. ADMINISTRATION DE KASPERSKY ANTI-VIRUS ET CONSULTATION DE SON ETAT........................................................................... 277 18.1. Lancement et arrêt du service de Kaspersky Anti-Virus.............................. 277 18.2. Consultation de l'état de la protection du serveur........................................ 278 18.3. Consultation des statistiques de Kaspersky Anti-Virus................................ 281 18.4. Consultation des informations relatives à Kaspersky Anti-Virus .................. 283 18.5. Consultation des informations relatives aux clés installées ......................... 284 CHAPITRE 19. CREATION ET CONFIGURATION DE STRATEGIE.................... 287 19.1. Présentation des stratégies......................................................................... 287 19.2. Création d’une stratégie.............................................................................. 288 19.3. Configuration des stratégies ....................................................................... 294 19.4. Désactivation / rétablissement du lancement programmé des tâches prédéfinies locales ....................................................................................... 299 CHAPITRE 20. CONFIGURATION DE KASPERSKY ANTI-VIRUS DANS LA BOITE DE DIALOGUE PARAMETRES DE L'APPLICATION ................................ 301 20.1. Boîte de dialogue Paramètres de l'application............................................. 301 20.2. Configuration des paramètres généraux de Kaspersky Anti-Virus .............. 303 20.3. Interdiction de l'accès des ordinateurs ........................................................ 307 20.3.1. Activation ou désactivation de l'interdiction automatique d'accès des ordinateurs............................................................................................. 308 20.3.2. Configuration des paramètres d'interdiction automatique de l'accès des ordinateurs...................................................................................... 309 20.3.3. Exclusion d'ordinateurs de l'interdiction (ordinateurs de confiance)....... 311 20.3.4. Prévention des épidémies virales......................................................... 312 20.3.5. Consultation de la liste des accès interdits au serveur.......................... 313 20.3.6. Interdiction manuelle de l'accès des ordinateurs................................... 315 20.3.7. Levée de l'interdiction de l'accès des ordinateurs ................................. 316 20.4. Administration des objets en quarantaine et configuration de la quarantaine.................................................................................................. 317 20.4.1. Fonctions de quarantaine et leur configuration..................................... 31710 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition 20.4.2. Configuration de la quarantaine............................................................ 318 20.5. Administration des fichiers de la sauvegarde et configuration de celle-ci..... 320 20.5.1. Fonctions de la sauvegarde et moyens de configuration...................... 320 20.5.2. Configuration des paramètres de la sauvegarde.................................. 321 20.6. Configuration des notifications.................................................................... 322 20.6.1. Informations générales......................................................................... 322 20.6.2. Configuration des notifications adressées à l'administrateur et aux utilisateurs sur l'onglet Notification.......................................................... 324 20.7. Administration de la zone de confiance....................................................... 325 20.7.1. Ajout de processus à la liste des processus de confiance .................... 325 20.7.2. Désactivation de la protection en temps réel des fichiers durant la copie de sauvegarde.............................................................................. 327 20.7.3. Ajout d'exclusions à la zone de confiance ............................................ 329 20.7.4. Application de la zone de confiance ..................................................... 332 CHAPITRE 21. CREATION ET CONFIGURATION DE TACHES.......................... 334 21.1. Présentation de la création des tâches ....................................................... 334 21.2. Création d'une tâche................................................................................... 335 21.3. Configuration de la tâche............................................................................ 345 21.4. Administration de l'analyse complète des serveurs Octroi du statut Tâche d'analyse complète de l'ordinateur à la tâche d'analyse à la demande......... 347 CHAPITRE 22. COMPTEUR DE PERFORMANCE POUR L'APPLICATION « SYSTEM MONITOR »......................................................................................... 350 22.1. Présentation des compteurs de performances de Kaspersky Anti-Virus..... 350 22.2. Total de requêtes rejetées .......................................................................... 351 22.3. Total de requêtes ignorées ......................................................................... 352 22.4. Nombre de requêtes non traitées en raison d'un manque de ressources système....................................................................................................... 353 22.5. Nombre de requêtes envoyées pour traitement.......................................... 354 22.6. Nombre moyen de flux du gestionnaire d'intercepteurs de fichiers.............. 355 22.7. Nombre maximum de flux du gestionnaire d'intercepteurs de fichiers......... 356 22.8. Nombre d'objets infectés dans la file de traitement ..................................... 356 22.9. Nombre d'objets traités par seconde........................................................... 358 CHAPITRE 23. COMPTEURS ET PIEGES SNMP DE KASPERSKY ANTIVIRUS..................................................................................................................... 360 23.1. Présentation des compteurs et pièges SNMP de Kaspersky Anti-Virus...... 360 23.2. Compteurs SNMP de Kaspersky Anti-Virus................................................ 360Sommaire 11 23.2.1. Compteurs de performances................................................................ 361 23.2.2. Compteurs généraux............................................................................ 361 23.2.3. Compteur de mise à jour...................................................................... 362 23.2.4. Compteurs de protection en temps réel................................................ 362 23.2.5. Compteurs de quarantaine................................................................... 364 23.2.6. Compteurs de sauvegarde................................................................... 364 23.2.7. Compteurs d'interdiction d'accès des ordinateurs au serveur............... 364 23.2.8. Compteurs d’analyse des scripts.......................................................... 365 23.3. Pièges SNMP............................................................................................. 365 ANNEXE A. CONTACTER LE SERVICE D’ASSISTANCE TECHNIQUE.............. 374 ANNEXE B. DESCRIPTION DES PARAMETRES GENERAUX DE KASPERSK ANTI-VIRUS, DES PARAMETRES DE SES FONCTIONS ET DE SES TACHES. 376 B.1. Paramètres généraux de Kaspersky Anti-Virus............................................ 376 B.1.1. Nombre maximum de processus de travail actifs................................... 377 B.1.2. Nombre de processus pour la protection en temps réel ......................... 378 B.1.3. Nombre de processeurs pour les tâches d'analyse à la demande en arrière-plan............................................................................................. 379 B.1.4. Restauration des tâches ........................................................................ 380 B.1.5. Durée de conservation des rapports...................................................... 381 B.1.6. Durée de conservation des événements dans le journal d'audit système................................................................................................. 382 B.1.7. Actions dans le fonctionnement sur la source d'alimentation de secours 383 B.1.8. Seuil de déclenchement des événements.............................................. 383 B.1.9. Paramètres du journal de traçage.......................................................... 384 B.1.9.1. Constitution d'un journal de traçage................................................. 385 B.1.9.2. Dossier contenant les fichiers du journal de traçage........................ 386 B.1.9.3. Niveau de détail du journal de traçage............................................. 387 B.1.9.4. Taille d'un fichier du journal de traçage............................................ 387 B.1.9.5. Traçage de sous-systèmes individuels de Kaspersky Anti-Virus ..... 388 B.1.10. Création de fichiers de vidage de la mémoire des processus de Kaspersky Anti-Virus.............................................................................. 390 B.2. Paramètres de planification des tâches........................................................ 391 B.2.1. Fréquence............................................................................................. 392 B.2.2. Date d'entrée en vigueur de la planification et heure de la première exécution de la tâche............................................................................. 393 B.2.3. Date de la fin de validité de la planification............................................. 39412 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition B.2.4. Durée maximale de l'exécution d'une tâche........................................... 395 B.2.5. Intervalle de temps au cours d'une journée pendant lequel la tâche sera suspendue............................................................................................. 396 B.2.6. Lancement des tâches non exécutées................................................... 396 B.2.7. Répartition des lancements dans l'intervalle, min................................... 397 B.3. Paramètres de protection dans la tâche Protection en temps réel des fichiers et dans les tâches d'analyse à la demande...................................... 398 B.3.1. Mode de protection................................................................................ 399 B.3.2. Objets à analyser................................................................................... 400 B.3.3. Analyse uniquement des objets neufs et modifiés.................................. 402 B.3.4. Traiter les objets composés ................................................................... 402 B.3.5. Actions à exécuter sur les objets infectés............................................... 404 B.3.5.1. Dans la tâche Protection en temps réel des fichiers......................... 404 B.3.5.2. Dans les tâches d'analyse à la demande......................................... 405 B.3.6. Actions à exécuter sur les objets suspects............................................. 406 B.3.6.1. Dans la tâche Protection en temps réel des fichiers......................... 406 B.3.6.2. Dans les tâches d'analyse à la demande......................................... 407 B.3.7. Actions en fonction du type de menace ................................................. 408 B.3.8. Exclusion des objets.............................................................................. 410 B.3.9. Exclusion des menaces......................................................................... 411 B.3.10. Durée maximale de l'analyse d'un objet............................................... 413 B.3.11. Taille maximale de l'objet composé à analyser .................................... 413 B.3.12. Application de la technologie iChecker................................................. 414 B.3.13. Application de la technologie iSwift ...................................................... 415 B.4. Paramètres d'interdiction automatique de l'accès des ordinateurs au serveur......................................................................................................... 416 B.4.1. Activation / désactivation de l'interdiction de l'accès des ordinateurs au serveur................................................................................................... 417 B.4.2. Actions à exécuter sur les ordinateurs infectés ...................................... 417 B.4.3. Liste des ordinateurs de confiance......................................................... 419 B.4.4. Prévention des épidémies virales........................................................... 419 B.5. Paramètres des tâches de mise à jour ......................................................... 422 B.5.1. Source des mises à jour ........................................................................ 423 B.5.2. Mode du serveur FTP pour la connexion au serveur protégé................. 424 B.5.3. Délai d'attente lors de la connexion à la source des mises à jour........... 425 B.5.4. Utilisation et paramètres du serveur proxy ............................................. 425Sommaire 13 B.5.4.1. Requête adressée au serveur proxy lors de la connexion aux sources des mises à jour................................................................. 426 B.5.4.2. Paramètres du serveur proxy .......................................................... 427 B.5.4.3. Méthode de vérification de l'authenticité lors de l'accès au serveur proxy ............................................................................................... 428 B.5.5. Paramètres régionaux pour l'optimalisation de la réception des mises à jour (Emplacement)................................................................................ 429 B.5.6. Paramètres de la tâche de Mise à jour des modules de l'application...... 430 B.5.6.1. Copie et installation des mises à jour critiques ou simple vérification de leur présence.............................................................................. 431 B.5.6.2. Obtention d'informations sur la diffusion des mises à jour prévues des modules de Kaspersky Anti-Virus............................................. 431 B.5.7. Paramètres de la tâche Copie des mises à jour..................................... 432 B.5.7.1. Composition des mises à jour.......................................................... 432 B.5.7.2. Dossier pour l'enregistrement des mises à jour ............................... 434 B.6. Paramètres de quarantaine.......................................................................... 434 B.6.1. Répertoire de quarantaine..................................................................... 435 B.6.2. Taille maximale de la quarantaine.......................................................... 436 B.6.3. Seuil d'espace libre dans la quarantaine................................................ 436 B.6.4. Restaurer dans le dossier...................................................................... 437 B.7. Paramètres de sauvegarde.......................................................................... 438 B.7.1. Dossier de sauvegarde.......................................................................... 438 B.7.2. Taille max. du dossier de sauvegarde.................................................... 439 B.7.3. Seuil d'espace libre de la sauvegarde.................................................... 440 B.7.4. Restaurer dans le dossier...................................................................... 441 ANNEXE C. KASPERSKY LAB.............................................................................. 443 C.1. Autres produits antivirus............................................................................... 444 C.2. Coordonnées ............................................................................................... 456 INDEX..................................................................................................................... 457 ANNEXE D. CONTRAT DE LICENCE ................................................................... 463CHAPITRE 1. INTRODUCTION Ce guide décrit l'utilisation de l'application Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition (par la suite, Kaspersky Anti-Virus). Le point 1.1 à la page 14 contient des informations générales sur Kaspersky Anti-Virus, une description de ses fonctions de protection et des menaces identifiées. La Partie 1 de ce manuel, intituléeConfiguration et administration via la console MMC décrit l'administration de Kaspersky Anti-Virus via la console installée sur le serveur protégé ou sur le poste de travail distant. Pour savoir comment administrer Kaspersky Anti-Virus via la ligne de commande du serveur protégé, lisez la Partie 2, Administration de Kaspersky Anti-Virus via la ligne de commande. La Partie 3, Configuration et administration via Kaspersky Administration Kit dé- crit l'administration centralisée de la protection des serveurs dotés de Kaspersky Anti-Virus à l'aide de Kaspersky Administration Kit. La Partie 4, Compteurs de Kaspersky Anti-Virus décrit les compteurs de Kaspersky Anti-Virus pour l'application « Moniteur système » ainsi que les compteurs et les pièges SNMP. Si vous n’avez pas trouvé la réponse à vos questions dans ce document, vous pouvez consulter d’autres sources d’informations sur Kaspersky AntiVirus(cf. point 1.2, p. 21). 1.1. Informations générales sur Kaspersky Anti-Virus Kaspersky Anti-Virus protège les serveurs sous Microsoft Windows contre les menaces qui accompagnent l'échange de fichiers. L'utilisation de Kaspersky Anti-Virus est prévue dans les réseaux Intranet des moyennes ou grandes entreprises. Les utilisateurs de Kaspersky Anti-Virus sont les administrateurs du réseau et les personnes chargées de la protection du réseau contre les virus. Kaspersky Anti-Virus peut être installé sur des serveurs exécutant diverses fonctions : serveurs de terminaux et serveurs d'impression, serveurs d'applications et contrôleurs de domaines ainsi que sur les serveurs de fichiers ; ils sont les plus exposés aux infections car ils échangent les fichiers avec les postes de travail des utilisateurs.Introduction 15 La protection du serveur sur lequel Kaspersky Anti-Virus est installé peut être administrée de diverses manières : à l'aide de la console de Kaspersky AntiVirus dans MMC, à l'aide de la ligne de commande et même à l'aide de Kaspersky Administration Kit pour l'administration centralisée de la protection de plusieurs serveurs dotés chacun de Kaspersky Anti-Virus Il est possible de consulter les compteurs de performance de Kaspersky Anti-Virus pour l'application « Moniteur système » ainsi que les compteurs et les pièges SNMP. Ce chapitre aborde les sujets suivants :  Les fonctions Protection en temps réel et Analyse à la demande de Kaspersky Anti-Virus (cf. point 1.1.1, p. 15) ;  Les types de menaces identifiées et neutralisées par Kaspersky AntiVirus (cf. point 1.1.2 , p. 16) ;  La méthode utilisée par Kaspersky Anti-Virus pour découvrir les objets infectés, suspects ou présentant un risque potentiel (cf. point 1.1.3, p. 20). 1.1.1. Protection en temps réel et analyse à la demande Vous pouvez protéger les serveurs à l'aide de deux fonctions de Kaspersky AntiVirus : la Protection en temps réel et l'Analyse à la demande. Ces fonctions peuvent être activées ou désactivées manuellement ou selon un programme défini. La Protection en temps réel est lancée par défaut automatiquement au démarrage de Kaspersky Anti-Virus et elle fonctionne en continu. Kaspersky Anti-Virus analyse les objets suivants sur le serveur protégé lorsqu'il est sollicité :  Les fichiers ;  Les flux alternatifs des systèmes de fichiers (flux NTFS) ;  L'enregistrement principal de démarrage et les secteurs d'amorçage des disques durs locaux ou amovibles. Lorsqu'un programme quelconque enregistre un fichier sur le serveur ou tente de le lire, Kaspersky Anti-Virus intercepte le fichier, y recherche la présence éventuelle de menaces et s'il identifie une menace, il exécute les actions définies : tentative de réparation du fichier ou simple suppression. Kaspersky Anti-Virus rend le fichier au programme uniquement s'il est sain ou si sa réparation a réussi.16 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Kaspersky Anti-Virus ne recherche pas seulement les virus dans les objets. Il s'intéresse également aux autres types de menaces comme les chevaux de Troie, les logiciels publicitaires ou les logiciels espion. Pour en savoir plus sur les menaces identifiées et neutralisées par Kaspersky Anti-Virus, lisez le point 1.1.2 à la page 16. De plus, Kaspersky Anti-Virus surveille en permanence les tentatives d'exécution des scripts développés selon les technologies Microsoft Windows Script Technologies (ou Active Scripting), par exemple les scripts VBScript ou JScript sur le serveur protégé. Il analyse le code du script et interdit automatiquement l'exécution de tout script jugé dangereux. La tâche de protection en temps réel du serveur consiste à offrir une sécurité maximale au serveur sans trop ralentir l'échange de fichiers. L'analyse à la demande consiste à analyser complètement ou de manière ponctuelle le serveur à la recherche de menaces dans les objets. Kaspersky Anti-Virus analyse les fichiers, la mémoire vive du serveur ainsi que les objets de démarrage qui sont plus compliqués à restaurer en cas de corruption. Par défaut, Kaspersky Anti-Virus procède une fois par semaine à l’analyse complète de l’ordinateur. Il est conseillé de lancer manuellement l’analyse complète de l’ordinateur après avoir désactivé la protection en temps réel des fichiers. 1.1.2. Présentation des menaces identifiées par Kaspersky Anti-Virus Kaspersky Anti-Virus est capable d'identifier des centaines de milliers de programmes malveillants différents dans les objets du système de fichiers. Certains de ces programmes présentent un risque élevé pour l'utilisateur tandis que d'autres sont uniquement dangereux dans certaines conditions. Lorsqu'il dé- couvre un programme malveillant dans un objet, Kaspersky Anti-Virus le place dans une catégorie définie avec un niveau de danger propre (élevé, moyen ou faible). Kaspersky Anti-Virus prévoit les catégories de programmes malveillants suivantes :  Les virus et les vers (Virware) ;  Les chevaux de Troie (Trojware) ;  Les autres programmes malveillants (Malware) ;  Les programmes au contenu pornographique (Pornware) ;Introduction 17  Les logiciels publicitaires (Adware) ;  Les applications présentant un risque potentiel (Riskwares). Remarque Vous pouvez consulter le niveau de danger d'une menace présente dans les objets suspects identifiés dans le noeud Quarantaine (Chapitre 11, p. 171) ; le niveau de danger des menaces dans les objets infectés figure dans le noeud Sauvegarde (Chapitre 12, p. 190). Vous trouvrez ci-après une brève description des menaces. Pour en savoir plus sur les programmes malveillants et leur classification, vous pouvez consultez le site de l'Encyclopédie des virus de Kaspersky Lab (http://www.viruslist.com/fr/viruses/encyclopedia). Les virus et les vers (Virware) Niveau de danger : élevé Cette catégorie reprend les virus classiques et les vers de réseau. Un virus classique (catégorie Virus) infecte les fichiers d'autres programmes ou les données. Il y ajoute son code afin de pouvoir prendre les commandes à l'ouverture du programme. Une fois qu'un virus traditionnel a pénétré dans le système, il s'active suite à un événement quelconque puis réalise son action malveillante. Les virus traditionnels se distinguent par leur environnement et leur moyen d'infection. Par environnement, il faut entendre les zones de l'ordinateur, du système d'exploitation ou des applications où s'infiltre le code du virus. En fonction de l'environnement, nous distinguons les virus de fichier, les virus de démarrage, les virus de macro et les virus de script. L'expression moyen d'infection désigne les différentes méthodes utilisées pour introduire le code du virus dans les objets qui sont infectés. Il existe une multitude de types de virus différents en fonction du moyen d'infection. Les virus qui écrasent (overwriting) remplace le code du fichier infecté par leur propre code et élimine ainsi son contenu. Le fichier infecté ne fonctionne plus et il ne peut être restauré. Les virus parasites (parasitic) changent le code des fichiers. Ceux ci demeurent complètement ou partiellement opérationnels. Les virus compagnons (Companion) ne modifient pas les fichiers mais créent des doubles. Au lancement du fichier infecté, l'administration revient au double, à savoir le virus. Il existe également les virus liens (link), qui infectent les modules objet (OBJ), les virus qui infectent les bibliothèques des compilateurs (LIB), les virus qui infectent les textes source du programmes et d'autres.18 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Le code du ver de réseau (catégorie Worm), à l'instar du code du virus classique, s'active après avoir infecté l'ordinateur puis, il exécute son action malveillante. Le ver de réseau doit son nom à sa capacité de « ramper » d'un ordinateur à l'autre ; il diffuse ses copies via divers moyens de communication. Le mode de propagation est le seul élément qui permet de différencier les vers de réseau. Il peut s'agir de vers de messagerie qui utilisent les clients de messagerie Internet, de vers dans les canaux IRC, de vers dans les réseaux d'échange de fichiers et d'autres vers de réseau. Parmi les autres vers de réseau, citons les vers qui diffusent leur copie dans les ressources de réseau, qui s'infiltrent dans les systèmes d'exploitation via leurs vulnérabilités ou celles des applications installées, qui entrent dans les ressources de réseau publiques ou qui sont associés à d'autre menaces. La majorité des vers de réseau peut se propager très rapidement. Les vers de réseau nuisent non seulement à l'ordinateur infecté, mais jettent également le discrédit sur le propriétaire de cet ordinateur, entraînent un paiement complémentaire pour le trafic de réseau généré et polluent les canaux Internet. Chevaux de Troie (Trojware) Niveau de danger : élevé Les chevaux de Troie (catégories Trojan, Backdoor, Rootkit et autres) réalisent sur l'ordinateur des actions qui ne sont pas autorisées par l'utilisateur telles que le vol de mots de passe, la consultation de ressources Internet ou le téléchargement et l'installation d'autres programmes. A la différence des virus traditionnels, les chevaux de Troie ne se propagent pas automatiquement en pénétrant dans des fichiers et en les infectant. Ils répondent aux commandes d'un « maître ». Ceci étant dit, les dommages qu’ils occasionnent peuvent être bien plus sérieux que ceux produits par les attaques de virus traditionnels. Les chevaux de Troie les plus dangereux sont les chevaux de Troie d'administration à distance (Backdoor). Lorsqu'ils sont exécutés, ces programmes s'installent dans le système à l'insu de l'utilisateur et réalisent une administration cachée : ils suppriment des données sur le disque, entraînent le gel du système ou envoient des informations à leurs auteurs. Les outils de dissimulation d'activité (Rootkit) se distinguent parmi les chevaux de Troie. A l'instar des autres chevaux de Troie, les outils de dissimulation d'activité pénètrent dans le système à l'insu de l'utilisateur. Ils n'exécutent pas d'actions malveillantes mais dissimulent d'autres programmes malveillants et leurs activité, ce qui prolonge la présence de ces programmes dans le système infecté. Les outils de dissimulation d'activité peuvent dissimuler des fichiers, des processus dans la mémoire de l'ordinateur infecté ou des clés de registre lancées Introduction 19 par les programmes malveillants. Les outils de dissimulation d'activité peuvent dissimuler les requêtes adressées par les individus mal intentionnés au système. Les autres programmes malveillants (Malware) Niveau de danger : moyen Les autres programmes malveillants ne présentent pas une menace pour l'ordinateur sur lequel ils sont exécutés mais ils peuvent intervenir dans l'organisation d'attaques de réseau sur des serveurs distants, dans l'intrusion dans d'autres ordinateurs ou dans la création d'autres virus ou chevaux de Troie. Les autres programmes malveillants présentent diverses facettes. Les attaques de réseau (catégorie DoS (Denial of Service) envoient une multitude de requêtes vers des serveurs distants, ce qui les met hors ligne. Les mauvaises blagues (types BadJoke, Hoax) effraient les utilisateurs à l'aide de messages semblables à des virus : ils peuvent découvrir un virus dans un fichier sain ou annoncer le formatage du disque dur qui, en fin de compte, n'aura pas lieu. Les crypteurs (catégorie FileCryptor, PolyCryptor) chiffrent d'autres programmes malveillants afin de dissimuler leur présence contre l'analyse antivirus. Les constructeurs (catégorie Constructor) permettent de produire le code source des virus, des modules objets ou des fichiers infectés. Les utilitaires de courrier indésirable (catégorie SpamTool) collectent des adresses de messagerie sur l'ordinateur infecté ou le transforment en machine de diffusion de messages non sollicités. Programmes au contenu pornographique (Pornware) Niveau de danger : moyen Les programmes au contenu pornographique appartiennent à la catégorie des programmes potentiellement dangereux (not-a-virus). Ils possèdent des fonctions qui peuvent nuire à l'utilisateur uniquement lorsque certaines conditions sont remplies. Ces programmes sont liés à l'affichage d'informations à caractère pornographique. Ces programmes peuvent être répartis en trois groupes en fonction de leur comportement : les numéroteurs (Porn-Dialer), les programmes de chargement de fichiers depuis Internet (Porn-Downloader) et les instruments (PornTool). Les numéroteurs établissent une connexion via le modem avec des sites Internet pornographiques payants tandis que les programmes de téléchargement téléchargent du contenu pornographique sur l'ordinateur. Les instruments regroupent les programmes liés à la recherche et à l'affichage de contenu pornographique (par exemple, des barres d'outils spéciales pour les navigateurs ou des lecteurs vidéo particuliers). Les logiciels publicitaires (Adware) Niveau de danger : moyen Les logiciels publicitaires présentent uniquement un danger potentiel (catégorie not-a-virus). Ils sont intégrés à d'autres programmes pour afficher des messages 20 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition publicitaires dans l'interface du programme hôte. Bon nombre d'entre eux ne se contentent pas d'afficher des publicités dans l'interface ; ils recueillent également des données personnelles sur l’utilisateur qu'ils transmettent à leur auteur, ils modifient divers paramètres du navigateur (page d’accueil et recherche, niveau de sécurité, etc.) et ils créent un trafic sur lequel l’utilisateur n’a aucun contrôle. Les actions des logiciels publicitaires peuvent non seulement provoquer une violation de la politique de sécurité mais également entraîner des pertes financières directes. Riskwares Niveau de danger : bas Les riskwares appartiennent à la catégorie des programmes potentiellement dangereux (catégorie not-a-virus). Ces programmes peuvent être vendus légalement et utilisés dans le travail quotidien, par exemple par les administrateurs de réseau. La catégorie des riskwares reprend par exemple certains programmes d'administration à distance tels que RemoteAdmin. L'utilisateur installe et exécute luimême ces programmes sur son ordinateur. Cette caractéristique les distingue des chevaux de Troie d'administration à distance (Backdoor) qui s'installent euxmêmes dans le système et qui le gèrent à l'insu de l'utilisateur. Cette catégorie de programme contient par exemple certains programmes de permutation automatique de la disposition du clavier, des clients IRC, des serveurs FTP, des utilitaires d’arrêt de processus ou de dissimulation de leur fonctionnement. 1.1.3. Présentation des objets infectés, suspects et potentiellement dangereux Le serveur sur lequel Kaspersky Anti-Virus est installé héberge une sélection de bases. Les bases sont des fichiers contenant des enregistrements qui permettent de déceler la présence du code de centaines de milliers de menaces connues dans les objets analysés. Ces enregistrements sont composés d'informations sur les portions de contrôle du code des menaces ainsi que d'algorithmes de réparation des objets contenant les menaces. Si Kaspersky Anti-Virus découvre dans l'objet analysé une portion de code qui correspond parfaitement à la portion de code de contrôle d'une menace quelconque (selon les informations présentes dans la base), il attribue à l'objet l'état infecté. Si l'équivalence n'est que partielle (en fonction de circonstances définies), il lui donne l'état suspect.Introduction 21 Kaspersky Anti-Virus reconnaît également les objets présentant un risque potentiel. Pour ce faire, il utilise l'analyseur heuristique (Code Analyzer). Il n'est pas possible de définir si le code de cet objet correspond partiellement ou parfaitement au code d'une menace connue mais par contre, il contient des séquences de commande propres aux objets malveillants telles que l'ouverture ou l'écriture dans un fichier ou l'interception de vecteurs d'interruption. L'analyseur heuristique décide, par exemple, que le fichier semble être infecté par un virus de dé- marrage connu. Si Kaspersky Anti-Virus détermine qu'un objet est infecté ou suspect, il renvoie le nom de la menace découverte ; si Kaspersky Anti-Virus estime que l'objet pré- sente un risque potentiel, il ne renvoie pas de nom de menace. Remarque Dans la fenêtre de configuration des paramètres de sécurité et dans les boîtes de dialogue Statistiques de la console de Kaspersky Anti-Virus, l'expression objets présentant un risque potentiel n'est pas utilisée : Kaspersky Anti-Virus applique le terme suspect aux objets présentant un risque potentiel et aux objets vraiment suspects (dont le code contient des segments qui correspondent en partie au code d'une menace connue). Dans les autres boîtes de dialogues de la console de Kaspersky Anti-Virus, les expressions objets suspects et objets présentant un risque potentiel sont cités séparément. L'expression objets suspects désigne uniquement les objets suspects. 1.2. Informations relatives à Kaspersky Anti-Virus Si vous avez des questions sur la sélection, l'achat, l'installation ou l'utilisation de Kaspersky Anti-Virus, vous pouvez obtenir la réponse rapidement. Kaspersky Lab propose à cette fin plusieurs sources d'informations sur l'application et vous pouvez sélectionner celle qui vous convient le mieux en fonction de l'importance et de l'urgence de votre question. Vous pouvez :  Trouver vous-même la réponse à votre question (cf. point 1.2.1, p. 22) ;  Obtenir une réponse des agents commerciaux du service des ventes (cf. point 1.2.2, p. 24) ;  Obtenir une réponse de l'agent du service d'assistance technique si vous avez déjà acheté Kaspersky Anti-Virus (cf. point 1.2.3, p. 24) ;22 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition  Discuter de votre question non seulement avec des experts de Kaspersky Lab mais également avec d'autres utilisateurs dans le forum consacré à Kaspersky Anti-Virus (cf. point 1.2.4, p. 26). 1.2.1. Sources d'informations pour une recherche indépendante Vous pouvez consulter les sources suivantes pour obtenir des informations sur l'application :  Page de l'application sur le site de Kaspersky Lab ;  Page de l'application sur le site du Service d'assistance technique (dans la banque de solutions) ;  Système d'aide électronique ;  Documentation. Page sur le site de Kaspersky Lab http://www.kaspersky.com/fr/kaspersky_antivirus_windows_server_enterprise Cette page vous propose des informations générales sur l'application, ses possibilité et ses particularités. Vous pouvez acheter l'application ou prolonger la licence dans notre magasin en ligne. Page sur le site du Service d'assistance technique (dans la banque de solutions) http://kb.kaspersky.fr/article/entreprises/1584.html Cette page regroupe des articles publiés par les experts du Service d'assistance technique. Ces articles contiennent des informations utiles, des recommandations et des réponses aux questions fréquemment posées sur l'achat, l'installation et l'utilisation de l'application. Ils sont regroupés par sujets tels que « Manipulation des fichiers de clé », « Configuration de la mise à jour des bases » ou « Dépannage de l'application ». Les articles peuvent répondre à des question qui ne se rapportent pas uniquement à cette applications mais à d'autres logiciels de Kaspersky Lab également ; ils peuvent contenir des nouvelles sur le Service d'assistance technique dans son ensemble. Système d'aide électronique La distribution de l'application contient un fichier d'aide complète. Introduction 23 L'aide complète contient les informations sur l'administration de la protection de l'ordinateur à l'aide de la console de Kaspersky Anti-Virus dans MMC : consultation de l'état de la protection, exécution de l'analyse de divers secteurs de l'ordinateur, exécution d'autres tâches. Elle explique également comment administrer l'application via la ligne de commande, comment utiliser les compteurs de performance de Kaspersky Anti-Virus ou les compteurs et les pièges du protocole SNMP. Pour ouvrir l'aide complète, sélectionnez la commande Appel de l'aide dans le menu Aide dans la console de Kaspersky Anti-Virus. Si vous avez des questions sur une fenêtre particulière de l'application, vous pouvez consulter l'aide contextuelle. Pour ouvrir l'aide contextuelle, cliquez sur le bouton Aide dans la fenêtre qui vous intéresse ou sur la touche F1 du clavier. Documentation La série de documents qui accompagne l'application contient la majorité des informations nécessaires à l'utilisation du logiciel. Elle est composée des documents suivants :  Schémas types de déploiement. Ce document présente le dé- ploiement de Kaspersky Anti-Virus dans le réseau de l'entreprise.  Comparaison avec Kaspersky Anti-Virus 6.0 for Windows Servers. Ce document énumère les caractéristiques de Kaspersky Anti-Virus qui le distingue de Kaspersky Anti-Virus 6.0 for Windows Servers.  Le Guide d'installation contient les configurations matérielle et logicielle requises pour l'installation de Kaspersky Anti-Virus, les instructions pour l'installation et l'activation du logiciel, la marche à suivre pour vérifier son fonctionnement et procéder à la configuration initiale.  Le guide de l'administrateur (ce document) contient les informations sur l'utilisation de la console de Kaspersky Anti-Virus dans MMC, l'administration de Kaspersky Anti-Virus depuis Kaspersky Administration Kit ou via la ligne de commande, l'utilisation des compteurs de performance de Kaspersky Anti-Virus et des compteurs et des pièges pour le protocole SNMP. Les documents au format PDF sont livrés dans la distribution de Kaspersky Anti-Virus. Vous pouvez également les télécharger depuis la page de l'application sur le site de Kaspersky Lab.24 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Après l'installation de la console de Kaspersky Anti-Virus, vous pouvez ouvrir le manuel de l'administrateur depuis le menu Démarrer. 1.2.2. Contacter le service ventes Si vous avez des questions sur la sélection ou l'achat de Kaspersky Anti-Virus ou sur la prolongation de la licence, vous pouvez contacter les agents commerciaux du service vente de notre siège central à Moscou un composant un des numéros de téléphone suivants : +7 (495) 797-87-00, +7 (495) 645-79-39, +7 (495) 956-70-00. Le service est offert en russe et en anglais. Vous pouvez également contacter les agents commerciaux du service ventes en écrivant à sales@kaspersky.com. Le service ventes peut vous aider dans le domaine de l'administration de la protection du réseau de l'entreprise, du déploiement de l'application ou de son utilisation avec d'autres applications. 1.2.3. Contacter le service d'assistance technique Si vous avez déjà acheté l'application, vous pouvez obtenir des informations auprès des experts du service d'assistance technique par téléphone ou via Internet. Les experts du service d'assistance technique répondront à vos questions sur l'installation et l'utilisation de l'application et vous aideront à réparer les dégâts provoqués par des programmes malveillants si votre ordinateur est déjà infecté. Assistance technique par téléphone Si le problème est urgent, vous pouvez toujours contacter le service d'assistance technique par téléphone dans notre bureau de Moscou en composant le : +7 (495) 797-87-07, +7 (495) 645-79-29 ou +7 (495) 956-87-08. L'assistance téléphonique est offerte aux utilisateurs des applications de Kaspersky Lab en russe et en anglais 24h/24. Si vous souhaitez parler à un expert spécialisé dans l'application « Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition », contactez le service les jours ouvrables entre 10h et 18h30 (heure de Moscou, GMT+3).Introduction 25 Communiquez à l'opérateur du service d'assistance technique le code d'activation de l'application ou le numéro de série de la clé (vous le trouverez dans le noeud Clé de la console de Kaspersky Anti-Virus, dans les proprié- tés de la clé installée). Requête électronique adressée au service d'assistance technique (pour les utilisateurs enregistrés) Vous pouvez poser des questions aux experts du service d'assistance technique via le formulaire en ligne du système de traitement des requêtes des clients Helpdesk à la page http://support.kaspersky.ru/helpdesk.html?LANG=fr. Vous pouvez soumettre votre requête en russe, en anglais, en allemand, en français ou en espagnol. Pour envoyer une requête électronique, vous devez saisir le numéro de client que vous avez obtenu lors de votre enregistrement sur le site du service d'assistance technique et votre mot de passe. Remarque Si vous n'êtes pas encore un utilisateur enregistré des applications de Kaspersky Lab, vous pouvez remplir le formulaire d'enregistrement à la page : https://support.kaspersky.com/ru/PersonalCabinet/Registration/Form/ ?LANG=fr Lors de l'enregistrement, indiquez le code d'activation de l'application ou le numéro de série de la clé (vous le trouverez dans le nœud Clé de la console de Kaspersky Anti-Virus, dans les propriétés de la clé installée). Le spécialiste du service d'assistance technique enverra la réponse à votre requête à l'adresse de messagerie que vous aviez indiquée et à votre Casier personnel https://support.kaspersky.com/ru/PersonalCabinet?LANG=fr. Décrivez le problème rencontré avec le plus de détails possibles dans le formulaire en ligne. Dans les champs obligatoires, saisissez :  Le type de requête. Les questions que les utilisateurs posent le plus souvent sont regroupées en thèmes séparés, par exemple « Problème d'installation/de suppression du logiciel » ou « Problème de recherche/de neutralisation de virus ». Si vous ne trouvez pas le thème qui se rapporte à votre cas, choisissez « Question générale ».  Logiciel : Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition.26 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition  Le texte du message. Décrivez avec le plus de détail possible le problème rencontré.  Numéro de client et mot de passe. Saisissez le numéro de client et le mot de passe que vous avez obtenu lors de l'enregistrement sur le site du service d'assistance technique de Kaspersky Lab.  Courrier électronique. Les experts du service d'assistance technique enverront leurs réponses à cette adresse. 1.2.4. Discussion sur les applications de Kaspersky Lab dans le forum Si votre question n'est pas urgente, vous pouvez en discuter avec les experts de Kaspersky Lab et d'autres utilisateurs des logiciels sur notre forum à l'adresse http://forum.kaspersky.fr/. Dans le forum, vous pouvez y consulter les discussions antérieures, publier des commentaires, créer une nouvelle discussion ou lancer une recherche. Vous pouvez, par exemple, débattre des diverses méthodes de déploiement de l'application dans une entreprise ou de ses diverses configurations.PARTIE 1. CONFIGURATION ET ADMINISTRATION VIA LA CONSOLE MMC Cette section aborde les sujets suivants :  Lancement de la console de Kaspersky Anti-Virus dans MMC, accès aux fonctions de Kaspersky Anti-Virus, description de l'apparence de la fenêtre de la console (cf. Chapitre 2, p. 28) ;  Configuration des paramètres généraux de Kaspersky Anti-Virus (cf. Chapitre 3, p. 45) ;  Importation et exportation des paramètres de Kaspersky Anti-Virus et de ses composants (cf. Chapitre 4, p. 50) ;  Concept de tâche dans Kaspersky Anti-Virus, type de tâche, manipulation des tâches, programmation de l'exécution des tâches, consultation des statistiques des tâches, exécution des tâches sous les privilèges d'un autre compte (cf. Chapitre 5, p. 54) ;  Configuration de la protection en temps réel du serveur(cf. Chapitre 6, p. 68) ;  Interdiction de l'accès des ordinateurs au serveur pendant l'exécution de la tâche Protection en temps réel des fichiers (cf. Chapitre 7, p. 97) ;  Zone de confiance (cf. Chapitre 8, p. 109) ;  Configuration de l'analyse à la demande (cf. Chapitre 9, p. 121) ;  Actualisation des bases de Kaspersky Anti-Virus et de ses modules (cf. Chapitre 10, p. 151) ;  Utilisation de la quarantaine pour isoler les objets suspects (cf. Chapitre 11, p. 171) ;  Sauvegarde des fichiers avant la réparation ou la suppression, utilisation de la sauvegarde (cf. Chapitre 12, p. 190) ;  Consignation des événements et statistiques de Kaspersky Anti-Virus (cf. Chapitre 13, p. 204) ;  Installation et suppression des clés (cf. Chapitre 14, p. 230) ;  Configuration des notifications (cf. Chapitre 15, p. 236).CHAPITRE 2. UTILISATION DE LA CONSOLE DE KASPERSKY ANTI-VIRUS DANS MMC ET ACCES AUX SES FONCTIONS Le présent chapitre aborde les sujets suivants :  Présentation de la console de Kaspersky Anti-Virus dans MMC (cf. point 2.1, p. 28) ;  Configuration avancée après l’installation de la console de Kaspersky Anti-Virus dans MMC sur un autre ordinateur (cf. point 2.2, p. 29) ;  Lancement de la console de Kaspersky Anti-Virus au départ du menu Démarrer (cf. point 2.3, p. 35) ;  Fonctions de l'icône de Kaspersky Anti-Virus dans la zone de notification la barre des tâches du serveur protégé (cf. point 2.4, p. 36) ;  Apparence de la fenêtre de la console de Kaspersky Anti-Virus (cf. point 2.5, p. 38) ;  Restriction des privilèges d'accès aux fonctions de Kaspersky Anti-Virus (cf. point 2.6, p. 38) ;  Lancement et arrêt du service de Kaspersky Anti-Virus (cf. point 2.7, p. 44). 2.1. Présentation de la console de Kaspersky Anti-Virus dans MMC La console de Kaspersky Anti-Virus est un composant enfichable isolé qui est ajouté à la console MMC (Microsoft Management Console). Une fois l'installation de la console de Kaspersky Anti-Virus terminée, le programme d'installation conserve le fichier kavfs.msc dans le répertoire de Kas-Utilisation de la console de Kaspersky Anti-Virus dans MMC et accès aux ses fonctions 29 persky Anti-Virus et ajoute le composant enfichable à la liste des composants isolés de Microsoft Windows. Vous pouvez ouvrir la console d'administration de Kaspersky Anti-Virus sur le serveur protégé à l'aide du menu Démarrer ou depuis le menu contextuel de l'icône de Kaspersky Anti-Virus dans la zone de notification la barre des tâches, en exécutant le fichier msc avec le composant enfichable ou en ajoutant le composant enfichable Kaspersky Anti-Virus dans la console existante en tant que nouvel élément de l'arborescence. Il est possible d'administrer Kaspersky Anti-Virus via la console dans MMC installée sur le serveur protégé ou sur n'importe quel autre poste du réseau. Après avoir installé la console de Kaspersky Anti-Virus sur un autre ordinateur, vous devez procéder à une configuration avancée décrite au point 2.2 à la page 29. Dans une console, ouverte en mode auteur, vous pouvez ajouter plusieurs composants enfichables Kaspersky Anti-Virus afin de pouvoir administrer ainsi la protection de plusieurs serveur sur lesquels Kaspersky Anti-Virus est installé. 2.2. Configuration avancée après l'installation de la console de Kaspersky Anti-Virus dans MMC sur un autre ordinateur Si vous avez installé la console de Kaspersky Anti-Virus dans MMC non pas sur le serveur à protéger mais sur un autre ordinateur, alors afin de pouvoir administrer Kaspersky Anti-Virus à distance sur le serveur protégé, il faudra réaliser les actions suivantes :  ajoutez les utilisateurs de Kaspersky Anti-Virus au groupe KAVWSEE Administrators sur le serveur protégé (cf. point 2.2.1, p. 30) ;  si le serveur protégé tourne sous Microsoft Windows Server 2008, alors autorisez les connexions de réseau pour le service d’administration de Kaspersky Anti-Virus kavfsgt.exe (cf. point 2.2.2, p. 31) ;  si l'ordinateur distant tourne sous Microsoft Windows XP avec Service Pack 1 ou 2 ou sous Windows Vista, ouvrez les connexions de réseau entre la console de Kaspersky Anti-Virus dans MMC et le service d'administration de Kaspersky Anti-Virus (cf. point 2.2.3, p. 32).  si l’ordinateur distant fonctionne sous Microsoft Windows XP Service Pack 1, désactivez le pare-feu Windows afin d’ouvrir les connexions de réseau pour la console de Kaspersky Anti-Virus installée (cf. point. 2.2.3, p. 32) ;30 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition  Pour la console de Kaspersky Anti-Virus sur un ordinateur tournant sous Microsoft Windows XP Service Pack 2 ou Microsoft Windows Vista : si au moment d’installer la console, vous n’avez pas coché la case Autoriser les connexions de réseau pour la console de Kaspersky Anti-Virus, alors autorisez manuellement les connexions de réseau pour la console via le pare-feu sur cet ordinateur (cf. point 2.2.4, p. 33). 2.2.1. Ajout d'utilisateurs de Kaspersky Anti-Virus au groupe KAVWSEE Administrators sur le serveur protégé Pour administrer Kaspersky Anti-Virus via la console de Kaspersky Anti-Virus dans MMC installée sur un autre ordinateur, les utilisateurs de Kaspersky AntiVirus doivent avoir un accès complet au service d'administration de Kaspersky Anti-Virus (Kaspersky Anti-Virus Management) sur le serveur protégé. Par dé- faut, le service est accessible aux utilisateurs qui appartiennent au groupe d'administrateurs locaux sur le serveur protégé. Remarque Pour connaître les services enregistrés par Kaspersky Anti-Virus, lisez le document Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition. Manuel d'installation. Vous pouvez octroyer l'accès au service d'administration de Kaspersky AntiVirus aux comptes utilisateur des types suivants :  Comptes utilisateur enregistrés localement sur l'ordinateur où est installée la console de Kaspersky Anti-Virus. Pour établir la connexion, un compte utilisateur avec les mêmes données doit être enregistré localement sur le serveur protégé ;  Comptes utilisateur enregistrés dans le domaine où est enregistré l'ordinateur doté de la console de Kaspersky Anti-Virus. Pour établir la connexion, le serveur protégé doit être enregistré dans le même domaine ou dans un domaine situé dans des rapports de confiance avec ce domaine. Lors de l'installation, Kaspersky Anti-Virus enregistre le groupe KAVWSEE Administrators sur le serveur protégé. Les utilisateurs de ce groupe ont accès au service d'administration de Kaspersky Anti-Virus. Vous pouvez octroyer ou bloquer l'accès aux service d'administration de Kaspersky Anti-Virus en ajoutant des utilisateurs au groupe KAVWSEE Administrators ou en les supprimant.Utilisation de la console de Kaspersky Anti-Virus dans MMC et accès aux ses fonctions 31 Pour octroyer ou refuser l'accès au service d'administration de Kaspersky AntiVirus : 1. Sur le serveur protégé, sélectionnez Démarrer  Paramètres  Panneau de configuration. Dans la fenêtre Panneau de configuration, sélectionnez Administration  Administration de l'ordinateur. 2. Dans l'arborescence de la console Administration de l'ordinateur, déployez le nœud Utilisateurs et groupes locaux puis, déployez le nœud Groupes. 3. Cliquez deux fois sur le groupe KAVWSEE Administrators et dans la boîte de dialogue Propriétés, exécutez les actions suivantes :  Pour autoriser un utilisateur à procéder à l'administration à distance de Kaspersky Anti-Virus à l'aide de la console, ajoutez-le au groupe KAVWSEE Administrators ;  Pour interdire à un utilisateur l'administration à distance de Kaspersky Anti-Virus à l'aide de la console, retirez-le du groupe KAVWSEE Administrators. 4. Cliquez sur le bouton OK dans la boîte de dialogue Propriétés. 2.2.2. Autorisation des connexions de réseau sous un serveur tournant sous Microsoft Windows Server 2008 pour le service d’administration de Kaspersky Anti-Virus Pour établir la connexion entre la console et le service d’administration de Kaspersky Anti-Virus, vous devez autoriser les connexions de réseau via le pare-feu pour le service d’administration de Kaspersky Anti-Virus sur le serveur protégé. Afin d’autoriser les connexions de réseau pour le service d’administration de Kaspersky Anti-Virus, procédez comme suit : 1. Sur le serveur protégé tournant sous Microsoft Windows Server 2008, sélectionnez Démarrer  Panneau de configuration  Sécurité  Pare-feu Windows. 2. Dans la fenêtre Paramètres du pare-feu Windows, cliquez sur Modifier les paramètres.32 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition 3. Sur l’onglet Exclusions, dans la liste des exclusions prédéfinies, cochez les cases COM + Accès réseau, Windows Management Instrumentation (WMI) et Remote Administration. 4. Cliquez sur le bouton Ajouter programme. 5. Dans la boîte de dialogue Ajout d'un programme, sélectionnez le fichier kavfsgt.exe. Il se trouve dans le répertoire que vous avez sélectionné lors de l’installation de la console de Kaspersky Anti-Virus dans MMC. Par défaut, le chemin d’accès complet au fichier est le suivant :  dans la version 32 bits de Microsoft Windows : %ProgramFiles%\Kaspersky Lab\Kaspersky Anti-Virus 6.0 For Windows Servers Enterprise Edition\kavfsgt.exe ;  dans la version 64 bits de Microsoft Windows : %ProgramFiles(x86)%\Kaspersky Lab\Kaspersky Anti-Virus 6.0 For Windows Servers Enterprise Edition\kavfsgt.exe. 6. Cliquez sur OK. 7. Cliquez sur OK dans la boîte de dialogue Paramètres du pare-feu Windows. 2.2.3. Autorisation des connexions de réseau pour la console de Kaspersky Anti-Virus dans MMC sous Microsoft Windows XP avec Service Pack 1 Si l’ordinateur sur lequel la console de Kaspersky Anti-Virus est installée tourne sous Microsoft Windows XP avec Service Pack 1, il faudra désactiver le pare-feu sur cet ordinateur pour autoriser les connexions de réseau pour la console : 1. Sur l’ordinateur sur lequel est installé la console de Kaspersky AntiVirus dans MMC, sélectionnez Démarrer  Panneau de configuration  Connexions de réseau. 2. Ouvrez le menu contextuel du nom de la connexion de réseau (par exemple, Local Area Connection) et sélectionnez la commande Propriétés. 3. Dans la boîte de dialogue : Propriétés, sous l’onglet Avancé, désélectionnez la case Protéger ma connexion à Internet. 4. Cliquez sur OK.Utilisation de la console de Kaspersky Anti-Virus dans MMC et accès aux ses fonctions 33 2.2.4. Autorisation des connexions de réseau pour la console de Kaspersky Anti-Virus dans MMC sous Microsoft Windows XP avec Service Pack 2 ou Microsoft Windows Vista La console de Kaspersky Anti-Virus dans MMC sur l'ordinateur distant utilise le protocole DCOM afin d'obtenir des informations sur les événements de Kaspersky Anti-Virus (objets analysés, tâches terminées, etc.) fournies par le service d'administration de Kaspersky Anti-Virus sur le serveur protégé. Si l’ordinateur sur lequel est installée la console tourne sous Microsoft Windows XP avec Service Pack 2 ou Microsoft Windows Vista, vous devrez autoriser les connexions de réseau via le pare-feu sur cet ordinateur afin d’établir des connexions entre la console et le service d’administration de Kaspersky AntiVirus. Exécutez les actions suivantes :  Assurez-vous que l'accès à distance anonyme aux applications COM est autorisé (mais pas le lancement à distance et l’activation des applications COM) .  Dans le pare-feu Windows, ouvrez le port TCP 135 et autorisez les connexions de réseau pour le fichier exécutable kavfsrcn.exe du processus d'administration à distance de Kaspersky Anti-Virus.  Le port TCP 135 est utilisé par l’ordinateur sur lequel la console de Kaspersky Anti-Virus est installée dans MMC pour communiquer avec le serveur protégé et le serveur répond à cette requête par ce même port. Pour autoriser l'accès anonyme à distance aux applications COM : 1. Sur l’ordinateur où est installé la console de Kaspersky Anti-Virus dans MMC, ouvrez la console Services des composants : sélectionnez Démarrer  Exécuter, sélectionnez dcomcnfg puis cliquez sur OK. 2. Dans la console Services des composants de l'ordinateur, déployez le nœud Ordinateurs, ouvrez le menu contextuel du nœud Poste de travail et sélectionnez la commande Propriétés. 3. Dans l'onglet Sécurité COM de la boîte de dialogue Propriétés, cliquez sur le bouton Modifier les restrictions du groupe de paramètres Privilèges d'accès.34 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition 4. Dans la boîte de dialogue Autorisation d'accès, vérifiez que la case Autoriser l'accès à distance est cochée pour l'utilisateur ANONYMOUS LOGON. 5. Cliquez sur OK. Pour ouvrir le port TCP 135 du pare-feu Windows et autoriser les connexions de réseau pour le fichier exécutable du processus d'administration à distance de Kaspersky Anti-Virus : 1. Sur l’ordinateur distant, ouvrez la console de Kaspersky Anti-Virus dans ММС. 2. Exécutez une des actions suivantes :  dans Microsoft Windows XP Service Pack 2 ou suivant, sélectionnez Démarrer  Panneau de configuration  Pare-feu Windows.  dans Microsoft Windows Vista, sélectionnez Démarrer  Panneau de configuration  Pare-feu Windows et dans la fenêtre Parefeu Windows, cliquez sur Modifier les paramètres. 3. Sur l'onglet Exclusions de la fenêtre Pare-feu Windows, cliquez sur le bouton Ajouter port. 4. Dans le champ Nom, indiquez le nom du port RPC (TCP/135) ou définissez un autre nom, par exemple DCOM Kaspersky Anti-Virus et dans le champ Numéro de port, indiquez le numéro du port : 135. 5. Sélectionnez le protocole TCP. 6. Cliquez sur OK. 7. Sur l'onglet Exclusions, cliquez sur le bouton Ajouter programme. 8. Dans la boîte de dialogue Ajout de programme, indiquez le fichier kavfsrcn.exe. Il se trouve dans le répertoire que vous avez choisi en tant que répertoire cible pour l'installation de la console de Kaspersky Anti-Virus dans MMC. Le chemin d'accès complet par défaut est le suivant :  dans la version 32 bits de Microsoft Windows : %ProgramFiles%\Kaspersky Lab\Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Admins Tools\kavfsrcn.exe ;  dans Microsoft Windows version 64 bits : %ProgramFiles(x86)%\Kaspersky Lab\Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Admins Tools\kavfsrcn.exe. 9. Cliquez sur OK.Utilisation de la console de Kaspersky Anti-Virus dans MMC et accès aux ses fonctions 35 10. Cliquez sur le bouton OK dans la boîte de dialogue Pare-feu Windows (Paramètres du pare-feu Windows). Remarque Pour appliquer de nouveaux paramètres de connexion : si la console de Kaspersky Anti-Virus était ouverte pendant que vous configuriez la connexion entre le serveur protégé et l’ordinateur sur lequel la console est installée, fermez la console, attendez entre 30 et 60 secondes (pour laisser le temps au processus d’administration à distance de Kasperesky Anti-Virus kavfsrcn.exe de s’arrêter) puis relancez-la. 2.3. Lancement de la console de Kaspersky Anti-Virus depuis le menu Démarrer Assurez-vous que la console de Kaspersky Anti-Virus est installée sur l'ordinateur. 1. Pour ouvrir la console de Kaspersky Anti-Virus depuis le menu Démarrer, sélectionnez Démarrer  Programmes  Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition  Outils d'administration  Console de Kaspersky Anti-Virus Remarque Si vous avez l'intention d'ajouter d'autres composants enfichables à la console de Kaspersky Anti-Virus, ouvrez la console en mode édition : sélectionnez Démarrer  Programmes  Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition  Outils d'administration, ouvrez le menu contextuel de l'application Console de Kaspersky Anti-Viruset sélectionnez Auteur. Si vous avez lancé la console de Kaspersky Anti-Virus sur le serveur protégé, la fenêtre de la console s'ouvre (cf. ill. 1).36 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Illustration 1. Fenêtre de la console de Kaspersky Anti-Virus 2. Si vous avez lancé la console de Kaspersky Anti-Virus non pas sur le serveur protégé mais sur un autre ordinateur, connectez-vous au serveur à protéger : ouvrez le menu contextuel du nom du composant enfichable de Kaspersky Anti-Virus, sélectionnez la commande Se connecter à un autre ordinateur puis, dans la boîte de dialogue Sélection de l'ordinateur, choisissez Autre ordinateur et dans le champ de saisie, indiquez le nom de réseau de l'ordinateur à protéger. Si le compte utilisateur employé pour accéder à Microsoft Windows ne jouit pas des privilèges d'accès au service d'administration de Kaspersky Anti-Virus sur le serveur, indiquez un autre compte qui jouit de ces privilèges. Pour obtenir de plus amples informations sur les comptes utilisateurs qui peuvent jouir de l'accès au service d'administration de Kaspersky Anti-Virus, consultez le point 2.2.1 à la page 30. 2.4. Icône de Kaspersky Anti-Virus dans la zone de notification de la barre des tâches Chaque fois que Kaspersky Anti-Virus s’ouvre automatiquement après le redé- marrage du serveur, son icône apparaît dans la zone de notification de la Utilisation de la console de Kaspersky Anti-Virus dans MMC et accès aux ses fonctions 37 barre des tâches du serveur. Elle est affichée par défaut si le composant Application de la barre des tâches a été inclus dans la sélection des composants installés avec Kaspersky Anti-Virus. L'icône de Kaspersky Anti-Virus peut avoir un des états suivants : Actif (en couleur) si un des tâches de protection en temps réel est en cours d’exécution : Protection en temps réel des fichiers ou l'Analyse des scripts (pour en savoir plus sur les tâches de protection en temps réel, lisez le point 6.1 à la page 68) ; Inactif (noir et blanc) si la Protection en temps réel des fichiers ou l'Analyse des scripts n'est pas exécutée à ce moment. Un clic du bouton gauche de la souris sur l'icône de Kaspersky Anti-virus permet d'ouvrir le menu contextuel présenté dans l'illustration 2. Illustration 2. Menu contextuel de l'icône de Kaspersky Anti-Virus Le menu contextuel contient les commandes suivantes : Commande Description Ouvrir console de Kaspersky AntiVirus Ouvre la console de Kaspersky Anti-Virus dans MMC (si elle est installée). À propos du logiciel Ouvre la fenêtre À propos du logiciel qui contient des informations sur Kaspersky Anti-Virus Si vous êtes un utilisateur enregistré de Kaspersky AntiVirus, alors la fenêtre À propos du logiciel contient des informations sur les mises à jour urgentes installées. Masquer Cache l'icône de Kaspersky Anti-Virus dans la zone de notification de la barre des tâches. Pour afficher l'icône de Kaspersky Anti-Virus, dans le menu Démarrer sélectionnez Programmes  Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition  Applications de la barre des tâches.38 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Dans les paramètres généraux de Kaspersky Anti-Virus, vous pouvez activer ou désactiver l’affichage de l’icône de Kaspersky Anti-Virus à l’ouverture automatique de Kaspersky Anti-Virus après un redémarrage du serveur (cf. point 3.2, p. 46). 2.5. Fenêtre de la console de Kaspersky Anti-Virus La fenêtre de la console de Kaspersky Anti-Virus (cf. ill. 3) contient l'arborescence de la console et le panneau des résultats. L'arborescence reprend les nœuds des composants de Kaspersky Anti-Virus tandis que le panneau des ré- sultats affiche les informations relatives au nœud sélectionné. Illustration 3. Console de Kaspersky Anti-Virus La fenêtre de la console de Kaspersky Anti-Virus contient également le panneau des tâches si vous l'avez lancée depuis le menu Démarrer (depuis le fichier msc enregistré lors de l'installation de Kaspersky Anti-Virus). Si vous avez ajouté le composant enfichable Kaspersky Anti-Virus dans la console MMC existante, alors la console ne propose pas le panneau des tâches. 2.6. Restriction des privilèges d'accès aux fonctions de Kaspersky Anti-Virus Cette section aborde les sujets suivants :Utilisation de la console de Kaspersky Anti-Virus dans MMC et accès aux ses fonctions 39  Présentation des privilèges d'accès aux fonctions de Kaspersky AntiVirus (cf. point 2.6.1, p. 39) ;  Configuration des privilèges d'accès aux fonctions de Kaspersky AntiVirus (cf. point 2.6.2, p. 41). 2.6.1. Présentation des privilèges d'accès aux fonctions de Kaspersky AntiVirus Par défaut, l'accès à toutes les fonctions de Kaspersky Anti-Virus est octroyé aux utilisateurs du groupe Administrateurs et aux utilisateurs du groupe KAVWSEE Administrators créé sur le serveur protégé lors de l'installation de Kaspersky Anti-Virus. Les utilisateurs qui ont accès à la fonction Modification des privilèges, de Kaspersky Anti-Virus peuvent offrir l'accès aux fonctions de Kaspersky Anti-Virus aux autres utilisateurs enregistrés sur le serveur protégé ou repris dans le domaine. Si l'utilisateur ne figure pas dans la liste des utilisateurs de Kaspersky Anti-Virus, alors il ne pourra pas consulter la console. Vous pouvez octroyer aux utilisateurs de Kaspersky Anti-Virus (groupe) des privilèges d'accès à :  L'ensemble des fonctions de Kaspersky Anti-Virus (contrôle total) ;  L'ensemble des fonctions de Kaspersky Anti-Virus, à l'exception de la fonction d'administration des privilèges des utilisateurs (modification) ;  Consultation uniquement des composants fonctionnels de Kaspersky Anti-Virus, des paramètres généraux de Kaspersky Anti-Virus, des paramètres de ses tâches et de ses fonctions, des statistiques et des privilèges des utilisateurs (lecture). Vous pouvez également procéder à une configuration étendue des privilèges d'accès : autoriser ou interdire l'accès aux fonctions individuelles de Kaspersky Anti-Virus. Les fonctions dont vous pouvez administrer l'accès sont reprises dans le tableau 1.40 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Tableau 1. Restriction des privilèges d'accès aux fonctions de Kaspersky Anti-Virus Fonction Description Consultation des statistiques Consultation de l'état des composants fonctionnels de Kaspersky Anti-Virus et des statistiques sur les tâches en cours Administration de l'état des tâches Lancement / arrêt/ suspension / rétablissement des tâches de Kaspersky Anti-Virus Gérer les tâches Création et suppression de tâches d'analyse à la demande Lire les paramètres  Consultation des paramètres généraux de Kaspersky Anti-Virus et des paramètres des tâches ;  Consultation des paramètres des rapports, des notifications et de l'audit système ;  Exportation des paramètres de Kaspersky AntiVirus Modifier les paramètres  Consultation et modification des paramètres géné- raux de Kaspersky Anti-Virus ;  Importation et exportation des paramètres de Kaspersky Anti-Virus ;  Consultation et modification des paramètres des tâches ;  Consultation et modification des paramètres des rapports, des notifications et de l'audit système Gérer la quarantaine et les sauvegardes  Placement des objets en quarantaine ;  Suppression des objets de la quarantaine et des fichiers de la sauvegarde ;  Récupération des objets de la sauvegarde et de la quarantaine Lire les rapports Consultation des rapports détaillés et de synthèse sur l'exécution des tâches dans le nœud Rapports et sur les événements dans le nœud Enregistrement d'audit système Gérer les rapports Suppression des rapports et purge du journal d'audit systèmeUtilisation de la console de Kaspersky Anti-Virus dans MMC et accès aux ses fonctions 41 Fonction Description Gérer les clés de licence Installation et suppression des clés Lecture des privilèges Consultation de la liste des utilisateurs de Kaspersky Anti-Virus Modification des privilèges  Ajout et suppression d'utilisateurs de Kaspersky Anti-Virus ;  Modification des privilèges d'accès aux fonctions de Kaspersky Anti-Virus 2.6.2. Configuration des privilèges d'accès aux fonctions de Kaspersky AntiVirus Pour ajouter un utilisateur (groupe) ou le supprimer ou pour modifier les privilèges d'accès de l'utilisateur (du groupe) : 1. Dans l'arborescence de la console, ouvrez le menu contextuel du composant enfichable Kaspersky Anti-Virus et sélectionnez le point Modifier les privilèges des utilisateurs. La boîte de dialogue Autorisations s'ouvre (cf. ill. 4).42 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Illustration 4. Boîte de dialogue Autorisations 2. Exécutez les actions suivantes dans la fenêtre Autorisations :  Pour ajouter un utilisateur (un groupe) à la liste des utilisateurs de Kaspersky Anti-Virus, cliquez sur le bouton Ajouter puis, sélectionnez l'utilisateur ou le groupe que vous souhaitez ajouter ;  Pour octroyer à l'utilisateur (au groupe) ajouté des privilèges d'accès aux fonctions de Kaspersky Anti-Virus, sélectionnez l'utilisateur (le groupe) sous le titre Groupes ou utilisateurs et sous le titre Autorisations pour , cochez la case Autoriser en regard des privilèges suivants : o Contrôle complet pour octroyer l'accès à toutes les fonctions de Kaspersky Anti-Virus ; o Lecture pour octroyer l'accès aux fonctions. Lire les statistiques, Lire les paramètres, Lire les paramètres et Lecture des privilèges ; o Modification pour octroyer l'accès à l'ensemble des fonctions de Kaspersky Anti-Virus, sauf Modification des privilèges.Utilisation de la console de Kaspersky Anti-Virus dans MMC et accès aux ses fonctions 43  Pour procéder à la configuration étendue des privilèges (Autorisations spéciales), cliquez sur le bouton Avancé, dans la boîte de dialogue Paramètres de sécurité complémentaires sélectionnez l'utilisateur ou le groupe requis et cliquez sur Modifier. Ensuite, dans la boîte de dialogue Eléments d'autorisation (cf. ill. 5) cochez la case Autoriser ou Interdire à côté du nom de la fonction dont vous souhaitez autoriser ou interdire l'accès (la liste des fonctions et une brève description figurent au tableau 1). Cliquez sur OK. Illustration 5. Boîte de dialogue Elément d'autorisation 3. Cliquez sur le bouton OK dans la boîte de dialogue Autorisations.44 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition 2.7. Lancement et arrêt du service de Kaspersky Anti-Virus Le service de Kaspersky Anti-Virus est lancé automatiquement par défaut au démarrage du système d'exploitation. Il gère les processus actifs de la protection en temps réel, de l'analyse à la demande et de la mise à jour. Le lancement du service de Kaspersky Anti-Virus s'accompagne par défaut de l'activation de la Protection en temps réel des fichiers, de l'Analyse des scripts, de l'Analyse au démarrage du système, de la Vérification de l’intégrité de l’application ainsi que d'autres tâches dont la fréquence d'exécution est Au lancement de l'application. Si vous arrêtez le service de Kaspersky Anti-Virus, l'exécution de l'ensemble des tâches sera interrompue. Lorsque vous relancerez le service de Kaspersky AntiVirus, sachez que les tâches interrompues ne seront pas automatiquement rétablies. Seules les tâches dont la fréquence d'exécution est définie par le paramètre Au lancement de l'application seront à nouveau exécutées. Remarque Vous pouvez lancer et arrêter le service de Kaspersky Anti-Virus uniquement si vous faites partie du groupe d'administrateurs locaux sur le serveur protégé. Pour arrêter ou lancer le service de Kaspersky Anti-Virus, ouvrez le menu contextuel du composant enfichable Kaspersky Anti-Virus dans l'arborescence de la console et choisissez une des commandes suivantes :  Arrêter pour arrêter le service de Kaspersky Anti-Virus ;  Démarrer pour lancer le service de Kaspersky Anti-Virus. Vous pouvez également lancer et arrêter le service de Kaspersky Anti-Virus via le composant enfichable Services de Microsoft Windows.CHAPITRE 3. PARAMETRES GENERAUX DE KASPERSKY ANTI-VIRUS Le présent chapitre aborde les sujets suivants :  Présentation des paramètres généraux de Kaspersky Anti-Virus (cf. point 3.1, p. 45) ;  Configuration des paramètres généraux de Kaspersky Anti-Virus (cf. point 3.2, p. 46). Une description des paramètres généraux de Kaspersky Anti-Virus est proposée au point B.1 à la page 376. 3.1. Présentation des paramètres généraux de Kaspersky AntiVirus Les paramètres généraux de Kaspersky Anti-Virus définissent les conditions générales de fonctionnement de Kaspersky Anti-Virus. Ils déterminent le nombre de processus utilisés par Kaspersky Anti-Virus, ils permettent d'activer la restauration des tâches de Kaspersky Anti-Virus après un arrêt fautif de leur fonctionnement, de tenir un journal de traçage, d’activer le vidage de la mémoire des processus de Kaspersky Anti-Virus lorsqu'ils sont arrêtés en raison d'une erreur, d’activer ou de désactiver l’affichage de l’icône de Kaspersky Anti-Virus à l’ouverture automatique de l’application après le redémarrage du serveur, etc.46 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition 3.2. Configuration des paramètres généraux de Kaspersky AntiVirus Cette rubrique contient les informations relatives à la configuration des paramètres généraux de Kaspersky Anti-Virus. Une description des paramètres gé- néraux est proposée au point B.1 à la page 376. Pour configurer les paramètres généraux de Kaspersky Anti-Virus : 1. Dans l'arborescence de la console, ouvrez le menu contextuel du composant enfichable Kaspersky Anti-Virus et sélectionnez le point Propriétés. 2. Sur les onglets suivants, modifiez la valeur des paramètres généraux de Kaspersky Lab en fonction de vos besoins.  Sur l'onglet Général (cf. ill. 6) : o Définissez le nombre maximum de processus actifs que Kaspersky Anti-Virus peut lancer (cf. ill. B.1.1, p. 377) ; o Définissez le nombre de processus fixe pour les tâches de la protection en temps réel (cf. point B.1.2, p. 378) ; o Définissez le nombre de processus actifs pour les tâches d'analyse à la demande en arrière-plan (cf. point B.1.3, p. 379) ; o Définissez le nombre de tentatives de restauration des tâches après un arrêt accidentel de celles-ci (cf. point B.1.4, p. 380).Paramètres généraux de Kaspersky Anti-Virus 47 Illustration 6. Boîte de dialogue Propriétés, onglet Général  Sur l'onglet Avancé (cf. ill. 7) : o Indiquez s’il faut afficher ou non l’icône de Kaspersky AntiVirus dans la zone de notification de la barre des tâches du serveur chaque fois que Kaspersky Anti-Virus est ouvert après le redémarrage du serveur (pour de plus amples informations sur l’icône de Kaspersky Anti-Virus, consultez le point. 2.4 à la page 36) ; o Indiquez la durée (en jours) pendant laquelle les rapports de synthèse et détaillés sur l'exécution des tâches repris dans le nœud Rapports de la console de Kaspersky Anti-Virus seront conservés (cf. point B.1.5, p. 381) ; o Indiquez la durée de conservation, en jours, des informations affichées dans le nœud Enregistrement d'audit système (cf. point B.1.6, p. 382) ;48 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition o Indiquez les actions exécutées par Kaspersky Anti-Virus en cas d'alimentation par la batterie (cf. B.1.7, p. 383) ; o Définissez le nombre de jours après lequel les événements La base de données n'est plus à jour, La base de données est pé- rimée et L'analyse complète de l'ordinateur n'a pas été réalisée depuis longtemps sont déclenchés (cf. point B.1.8 p. 383). Illustration 7. Boîte de dialogue Propriétés, onglet Avancé  Sur l'onglet Diagnostic des échecs (cf. ill. 8) : o Activez ou désactivez la constitution d'un journal de traçage (la case Consigner les informations de débogage dans le fichier) ; le cas échéant, configurer les paramètres du journal (cf. point B.1.9, p. 384) ; o Activez ou désactivez la création de fichiers de vidage de la mémoire des processus de Kaspersky Anti-Virus (cf. point B.1.10, p. 390).Paramètres généraux de Kaspersky Anti-Virus 49 Illustration 8. Boîte de dialogue Propriétés, onglet Diagnostic des échecs 3. Une fois que les différents paramètres généraux de Kaspersky AntiVirus ont été modifiés selon vos besoins, cliquez sur le bouton OK.CHAPITRE 4. IMPORTATION ET EXPORTATION DES PARAMETRES DE KASPERSKY ANTI-VIRUS Le présent chapitre aborde les sujets suivants :  Présentation de l'importation et de l'exportation des paramètres (cf. point 4.1, p. 50) ;  Exportation des paramètres (cf. point 4.2, p. 51) ;  Importation des paramètres (cf. point 4.3, p. 52). 4.1. Présentation de l'importation et de l'exportation des paramètres Si vous devez attribuer la même valeur à plusieurs paramètres de Kaspersky Ani-Virus sur plusieurs serveurs protégés, vous pouvez configurer Kaspersky Anti-Virus sur un serveur, exporter la configuration au format XML puis importer ce fichier dans les copies de Kaspersky Anti-Virus installées sur les autres serveurs. Vous pouvez enregistrer tous les paramètres de Kaspersky Anti-Virus ou les paramètres des composants distincts. En cas d'exportation de tous les paramètres de Kaspersky Anti-Virus, les paramètres généraux de Kaspersky Anti-Virus et les paramètres des composants suivants sont enregistrés dans le fichier :  Protection en temps réel des fichiers ;  Analyse des scripts ;  Interdiction de l'accès des ordinateurs ;  Analyse à la demande ;Importation et exportation des paramètres de Kaspersky Anti-Virus 51  Mise à jour des bases et des modules de Kaspersky Anti-Virus ;  Quarantaine ;  Sauvegarde ;  Rapports ;  Notifications ;  Zone de confiance. Les privilèges des comptes utilisateur sont également préservés. Kaspersky Anti-Virus n'exporte pas les paramètres des tâches de groupe, la liste des ordinateurs interdit d'accès et les mots de passe. Kaspersky Anti-Virus exporte tous les mots de passe qu'il utilise, par exemple les données des comptes pour l'exécution des tâches ou la connexion au serveur proxy, et les conserve dans le fichier de configuration dans une forme cryptée. Ils peuvent être importés uniquement par Kaspersky Anti-Virus sur ce même ordinateur, s'il n'y a pas eu de réinstallation ou de mise à jour. Kaspersky Anti-Virus sur un autre ordinateur ne les importera pas. Après l'importation des paramètres sur un autre ordinateur, vous devrez saisir tous les mots de passe manuellement. Si une stratégie de Kaspersky Administration Kit est active au moment de l'exportation des paramètres, alors Kaspersky Anti-Virus exporte non pas les valeurs appliquées par la stratégie mais celles en vigueur avant son application. Remarque Les paramètres importés ne sont pas appliqués aux tâches en exécution. Ils sont appliqués uniquement au lancement suivant. Il est conseillé d'interrompre les tâches des composants avant d'importer les paramètres. 4.2. Exportation des paramètres Pour exporter les paramètres dans un fichier de configuration : 1. Si vous avez modifié les paramètres dans la console de Kaspersky Anti-Virus, avant d’exporter les paramètres, cliquez sur le bouton Enregistrer afin d'enregistrer les nouvelles valeurs. 2. Exécutez une des actions suivantes :  Pour exporter tous les paramètres de Kaspersky Anti-Virus, ouvrez le menu contextuel du nom du composant enfichable Kaspersky Anti-Virus dans la fenêtre de la console et sélectionnez la commande Exporter les paramètres ;52 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition  Pour exporter les paramètres d'un composant individuel, ouvrez le menu contextuel du nœud correspond à cette fonction dans l'arborescence de la console et sélectionnez la commande Exporter les paramètres. La fenêtre de bienvenue de l'Assistant d'exportation des paramètres s'ouvre. 3. Suivez les instructions affichées dans les fenêtres de l'Assistant : indiquez le nom du fichier de configuration dans lequel vous souhaitez enregistrer les paramètres ainsi que le chemin d'accès à celui-ci. Remarque Si une stratégie de Kaspersky Administration Kit est active au moment de l'exportation des paramètres, alors Kaspersky Anti-Virus exporte non pas les valeurs appliquées par la stratégie mais celles en vigueur avant son application. 4. Dans la fenêtre Fin de l'exportation, cliquez sur OK pour fermer l'Assistant d'exportation des paramètres. 4.3. Importations des paramètres Pour importer les paramètres du fichier de configuration : 1. Exécutez une des actions suivantes :  Pour importer tous les paramètres de Kaspersky Anti-Virus, ouvrez le menu contextuel du nom du composant enfichable Kaspersky Anti-Virus dans l'arborescence de la console et sélectionnez la commande Importer les paramètres ;  Pour importer les paramètres d'un composant individuel, ouvrez le menu contextuel du noeud correspond à cette fonction dans l'arborescence de la console et sélectionnez la commande Importer les paramètres. La fenêtre de bienvenue de l'Assistant d'importation des paramètres s'ouvre. 2. Suivez les instructions affichées dans les fenêtres de l'Assistant : identifiez le fichier de configuration que vous souhaitez importer.Importation et exportation des paramètres de Kaspersky Anti-Virus 53 Remarque Une fois que les paramètres de Kaspersky Anti-Virus et de ses composants auront été importés, vous ne pourrez plus revenir à leurs valeurs antérieures. 3. Dans la fenêtre Fin de l'importation cliquez sur le bouton OK afin de fermer l'Assistant d'importation des paramètres. 4. Dans la console de Kaspersky Anti-Virus, dans le panneau des instruments, cliquez sur le bouton Actualiser afin d’afficher les paramètres importés. Remarque Kaspersky Anti-Virus n’importe pas les mots de passe (les données des comptes utilisateur pour l’exécution de tâches ou la connexion au serveur proxy) d’un fichier créé sur un autre ordinateur ou sur ce même ordinateur après une réinstallation ou de mise à jour de Kaspersky AntiVirus. Après la fin de l’importation, vous devrez saisir les mots de passe manuellement. CHAPITRE 5. ADMINISTRATION DES TACHES Le présent chapitre aborde les sujets suivants :  Catégorie de tâches de Kaspersky Anti-Virus en fonction de leur création et de leur exécution (cf. point 5.1, p. 54) ;  Création de tâches (cf. point 5.2, p. 56) ;  Enregistrement d'une tâche après la modification de ses paramètres (cf. point 5.3, p. 58) ;  Changement de nom d'une tâche (cf. point 5.4, p. 59) ;  Suppression d'une tâche (cf. point 5.5, p. 59) ;  Lancement / suspension / rétablissement / arrêt manuel d'une tâche (cf. point 5.6, p. 60) ;  Programmation des tâches (cf. point 5.7, p. 60) ;  Consultation des statistiques de la tâche (cf. point 5.8, p. 64) ;  Lancement de la tâche sous un autre compte utilisateur (cf. point 5.9, p. 65). 5.1. Catégories de tâches dans Kaspersky Anti-Virus Les fonctions Protection en temps réel, Analyse à la demande, Mise à jour et Administration des clés de Kaspersky Anti-Virus se présentent sous la forme de tâches. Ces tâches peuvent être lancées et arrêtées manuellement ou selon un horaire. Les tâches sont réparties entre les tâches locales et les tâches de groupe. Les tâches locales peuvent être prédéfinies ou définies par l’utilisateur. Tâches locales Les tâches locales sont uniquement exécutées sur le serveur protégé pour lequel elles ont été créées.Administration des taches 55  Les Tâches prédéfinies locales sont créées automatiquement lors de l'installation de Kaspersky Anti-Virus. Vous pouvez modifier les paramètres de toutes les tâches prédéfinies à l'exception des tâches Analyse des objets en quarantaine, Analyse au démarrage du système, Vérification de l'intégrité de l'application et Remise des bases de l'application à l'état antérieur. Il est impossible de renommer ou de supprimer les tâches prédéfinies. Vous pouvez lancer les tâches d’analyse prédéfinies en même temps que les tâches définies par l'utilisateur.  Tâches locales définies par l'utilisateur La console de Kaspersky Anti-Virus dans MMC vous permet d'ajouter de nouvelles tâches d'analyse à la demande. La console d'administration de Kaspersky Administration Kit vous permet de créer de nouvelles tâches d'analyse à la demande, de mise à jour des base, de remise à l'état antérieur à la mise à jour et de copie des mises à jour. C'est ce qu'on appelle les tâches définies par l'utilisateur. Vous pouvez renommer, configurer et supprimer les tâches définies par l'utilisateur. Vous pouvez exécuter simultanément plusieurs tâches définies par l'utilisateur. Tâches de groupe Les tâches globales et les tâches de groupe, créées dans la console d'administration de Kaspersky Administration Kit figurent dans la console de Kaspersky Anti-Virus dans MMC. Elles sont toutes désignées comme des tâches de groupe dans la console de Kaspersky Anti-Virus. Vous pouvez administrer les tâches de groupe et les configurer au départ de Kaspersky Administration Kit. La console de Kaspersky Anti-Virus dans MMC vous permet également de consulter l'état des tâches de groupe. La console de Kaspersky Anti-Virus affiche les informations relatives aux tâches (cf. exemple dans l'illustration 9).56 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Illustration 9. Tâches de protection en temps réel dans la fenêtre de la console de Kaspersky Anti-Virus. Les commandes d'administration des tâches sont reprises dans le menu contextuel qui s'ouvre d'un clic droit de la souris sur le nom de la tâche. Les opérations d'administration des tâches sont consignées dans le journal d'audit système (cf. point 13.3, p. 219). 5.2. Nouvelle tâche Vous pouvez créer des tâches définies par l'utilisateur dans le noeud Analyse à la demande. Les autres composants de Kaspersky Anti-Virus ne prévoient pas la création de tâches définies par l'utilisateur. Afin de créer une nouvelle tâche d'analyse à la demande : 1. Dans l'arborescence de la console, ouvrez le menu contextuel du noeud Analyse à la demande et sélectionnez la commande Ajouter tâche (cf. ill. 10).Administration des taches 57 Illustration 10. Exemple de création d'une tâche La boîte de dialogue Nouvelle tâche s'ouvre (cf. ill. 11). Illustration 11. Boîte de dialogue Nouvelle tâche 2. Saisissez les informations suivantes relatives à la tâche :  Nom : nom de la tâche, 100 caractères maximum ;58 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition  Description : toute information complémentaire relative à la tâche, 2 000 caractères maximum. Ces informations figurent dans la boîte de dialogue des propriétés de la tâche. 3. Si la tâche doit être exécutée dans un processus à faible priorité, cochez la case Exécuter la tâche en arrière-plan (pour en savoir plus sur les priorités des tâches de Kaspersky Anti-Virus, lisez le point 9.3, p. 145). 4. Cliquez sur OK. La tâche est créée. Une ligne reprenant les informations qui la concernent apparaît dans la fenêtre de la console. 5.3. Enregistrement d'une tâche après modification de ses paramètres Vous pouvez modifier les paramètres d'une tâche en cours d'exécution ou arrê- tée (suspendue) :  En cas de modification des paramètres d'une tâche en cours d'exécution : dans les tâches de protection en temps réel, les nouvelles valeurs des paramètres seront appliquées directement après leur enregistrement ; dans les autres tâches, ces valeurs entrent en vigueur au prochain lancement de la tâche ;  En cas de modification des paramètres d'une tâche arrêtée : les nouvelles valeurs des paramètres seront appliquées une fois qu'elles auront été enregistrées et que la tâche aura été lancée. Pour enregistrer les modifications introduites dans les paramètres d'une tâche, ouvrez le menu contextuel du nom de la tâche et sélectionnez la commande Enregistrer la tâche. Remarque Si, après la modification des paramètres de la tâche, vous sélectionnez un autre noeud dans l'arborescence de la console sans avoir sélectionné la commande Enregistrer la tâche, la boîte de dialogue d’enregistrement des paramètres s'ouvre Cliquez sur le bouton Oui afin d'enregistrer les paramètres de la tâche ou sur Non afin de quitter le noeud sans enregistrement des modifications. Pour savoir comment configurer les paramètres de la tâche Protection en temps réel des fichiers, lisez le point 6.2 à la page 69.Administration des taches 59 Pour savoir comment configurer les paramètres d'une tâche d'analyse à la demande, lisez le point 9.2 à la page 122. La configuration des paramètres des tâches de mise à jour est décrite au point 10.5 à la page 160. 5.4. Renommer Vous pouvez changer le nom uniquement des tâches définies par l'utilisateur dans la console de Kaspersky Anti-Virus ; vous ne pouvez pas renommer les tâches prédéfinies, ni les tâches de groupe. Afin de renommer une tâche : 1. Ouvrez le menu contextuel de la tâche et sélectionnez Propriétés. 2. Dans la boîte de dialogue Propriétés, saisissez le nouveau nom de la tâche dans le champ Nom, puis cliquez sur OK. La tâche sera ainsi renommée. L'opération sera consignée dans le journal d'audit système (cf. point 13.3, p. 219). Pour en savoir plus sur la programmation des tâches, consultez le point 5.7 à la page 60. 5.5. Suppression d'une tâche Vous pouvez supprimer uniquement des tâches définies par l'utilisateur dans la console de Kaspersky Anti-Virus ; vous ne pouvez pas supprimer les tâches pré- définies, ni les tâches de groupe. Pour supprimer une tâche : 1. Ouvrez le menu contextuel de la tâche et sélectionnez Supprimer. 2. Dans la boîte de dialogue Supprimer tâche, cliquez sur le bouton Oui afin de confirmer l'opération. La tâche sera supprimée et cette opération sera consignée dans le journal d'audit système (cf. point 13.3, p. 219).60 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition 5.6. Lancement / suspension / rétabli ssement / arrêt manuel d'une tâche Vous pouvez suspendre et relancer toutes les tâches, à l'exception des tâches de mise à jour. Pour lancer / suspendre / reprendre / arrêter une tâche, ouvrez le menu contextuel de la tâche et sélectionnez la commande requise : Lancer, Suspendre, Reprendre ou Arrêter. L'opération sera exécutée. L'état de la tâche dans le panneau des résultats changera ; cette opération sera consignée dans le journal d'audit système (cf. point 13.3, p. 219). Remarque Quand vous suspendez puis relancez une tâche d'analyse à la demande, Kaspersky Anti-Virus reprend l'action à l'objet qui était analysé au moment de l'interruption. 5.7. Programmation des tâches Cette section aborde les sujets suivants :  Programmation d'une tâche(cf. point 5.7.1, p. 60).  Activation / désactivation d'une tâche programmée (cf. point 5.7.2, p. 64). Les paramètres de la programmation sont décrits au point B.2 à la page 391. 5.7.1. Programmation d'une tâche La console de Kaspersky Anti-Virus vous permet de programmer les tâches pré- définies locales et les tâches définies par l'utilisateur. Vous ne pouvez pas programmer l'exécution des tâches de groupe. Une description des paramètres de programmation est proposée au point B.2 à la page 391.Administration des taches 61 Pour programmer l'exécution d'une tâche : 1. Ouvrez le menu contextuel du nom de la tâche dont vous souhaitez programmer l'exécution et sélectionnez Propriétés. 2. Dans la boîte de dialogue Propriétés de la tâche (cf. ill. 12), activez le lancement programmé des tâches sur l'onglet Planification : cochez la case Exécuter de manière planifiée. Remarque Les champs avec les paramètres de programmation de la tâche prédé- finie ne sont pas disponibles si le lancement programmé de cette tâche prédéfinie est interdit par une stratégie de l’application Kaspersky Administration Kit (cf. point 19.4, p. 299). Illustration 12. Exemple de l’onglet Planification avec la valeur Fréquence : Chaque semaine62 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition 3. Configurez l’horaire en fonction de vos besoins. a) Précisez la fréquence d'exécution de la tâche (cf. point B.2.1, p. 392) : choisissez une des options suivantes dans la liste Fré- quence : Chaque heure, Chaque jour, Chaque semaine, Au lancement de Kaspersky Anti-Virus, A l'actualisation des bases : o Si vous avez sélectionné Chaque heure, indiquez le nombre d'heures dans le champ Chaque heures du groupe de paramètres Configuration du démarrage des tâches ; o Si vous avez sélectionné Chaque jour, indiquez le nombre de jours dans le champ Chaque jours du groupe de paramètres Configuration du démarrage des tâches ; o Si vous avez sélectionné Chaque semaine, indiquez le nombre de semaines dans le champ Chaque semaine(s) du groupe de paramètres Configuration du démarrage des tâches. Précisez les jours de la semaine où la tâche sera exécutée (par défaut les tâches sont exécutées le lundi) ; b) Dans le champ Démarrer à, indiquez l'heure de la première exécution de la tâche. c) Dans le champ A partir du, indiquez la date d'entrée en vigueur de la planification (cf. point B.2.2, p. 393). Remarque Après avoir indiqué la fréquence d'exécution de la tâche, l'heure de la première exécution et la date d'entrée en vigueur de la planification, dans la partie supérieure dans la boîte de dialogue, le champ Prochain démarrage affiche des informations relatives au temps restant avant la nouvelle exécution de la tâche. Des informations actualisées sur le temps restant seront proposées à chaque ouverture de la boîte de dialogue Paramètres de planification. La valeur Lancement de la tâche interdit par la stratégie dans le champ Prochain démarrage apparaît si les paramètres de la stratégie actuelle de Kaspersky Administration Kit interdisent l’exécution des tâches programmées prédéfinies (pour de plus amples informations, consultez le point 19.4 à la page 299). 4. Sur l'onglet Complémentaire (cf. ill. 13), configurez les autres paramètres en fonction de vos besoins.Administration des taches 63 Illustration 13. Boîte de dialogue Propriétés de la tâche, onglet Complémentaire a) Pour définir la durée maximale d'exécution d'une tâche, dans le champ Durée du groupe Information sur l'arrêt de la tâche, saisissez les heures et les minutes souhaitées (cf. point B.2.4, p. 395). b) Pour définir la plage horaire de la journée au cours de laquelle l'exécution de la tâche sera suspendue, saisissez les heures de début et de fin dans le champ Pause à partir de... jusqu'à du groupe Information sur l'arrêt de la tâche (cf. point B.2.5, p. 396). c) Pour définir la date à partir de laquelle la programmation ne sera plus active, cochez la case Suspendre la planification à partir du et à l'aide de la boîte de dialogue Calendrier, sélectionnez la date à partir de laquelle la planification ne sera plus en vigueur (cf. point B.2.3, p. 394).64 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition d) Pour activer l'exécution des tâches non exécutées, cochez la case Lancer les tâches non exécutées (cf. point B.2.6, p. 396). e) Pour activer l'utilisation du paramètre Répartition des lancements dans l'intervalle, cochez la case Répartir l'exécution dans un intervalle de et définissez la valeur du paramètre en minutes (cf. point B.2.7, p. 397). 5. Cliquez sur OK afin d'enregistrer les modifications introduites dans la boîte de dialogue Propriétés de la tâche. 5.7.2. Activation et désactivation de l'exécution programmée Une fois que la tâche a été programmée, vous pouvez l'activer ou la désactiver. Quand vous désactivez une tâche programmée, ses paramètres (fréquence, heure, etc.) ne sont pas perdus et vous pourrez à nouveau activer la programmation lorsque cela sera nécessaire. Pour activer une désactiver une programmation : 1. Ouvrez le menu contextuel du nom de la tâche dont vous souhaitez activer ou désactiver la programmation et sélectionnez la commande Propriétés. 2. Dans la boîte de dialogue Propriétés de la tâche : Planification exé- cutez une des actions suivantes :  Pour activer la planification, cochez la case Exécuter de manière planifiée ;  Pour désactiver la planification, désélectionnez la case Exécuter de manière planifiée. 3. Cliquez sur OK. 5.8. Consultation des statistiques des tâches Tandis que la tâche est exécutée, vous pouvez consulter en temps réel les informations détaillées relatives à son exécution depuis le début jusqu'à maintenant dans la boîte de dialogue Statistiques. Les informations de la boîte de dialogue Statistiques sont accessibles lorsque la tâche est suspendue. Après la fin ou la suspension de la tâche, vous pouvez Administration des taches 65 consulter ces informations dans le rapport détaillé sur les événements survenus dans la tâche (cf. point 13.2.4, p. 211). Pour consulter les statistiques d'une tâche, ouvrez le menu contextuel de la tâche qui vous intéresse dans la fenêtre de la console et sélectionnez la commande Voir les statistiques. 5.9. Utilisation des comptes utilisateur pour l'exécution des tâches Cette section aborde les sujets suivants :  Présentation de l'utilisation de comptes utilisateur pour l'exécution de tâches (cf. point 5.9.1, p. 65) ;  Définition du compte utilisateur pour l'exécution de la tâche (cf. point 5.9.2, p. 66). 5.9.1. Présentation de l'utilisation des comptes utilisateur pour l'exécution des tâches Vous pouvez indiquer un compte utilisateur sous les privilèges duquel la tâche sélectionnée de n'importe quel composant de Kaspersky Anti-Virus, à l'exception de la Protection en temps réel, sera exécutée. Par défaut, toutes les tâches, à l'exception des tâches de protection en temps réel, sont exécutées sous le compte Système local (SYSTEM). Dans les tâches de protection en temps réel, Kaspersky Anti-Virus intercepte l'objet à analyser lorsqu'il est sollicité par une application quelconque et il utilise pour ce faire les privilèges de cette application. Il faudra définir un autre compte avec les privilèges suffisants dans les cas suivants :  Pour la tâche de mise à jour, si la source de mise à jour est un répertoire de réseau partagé sur un autre ordinateur du réseau ;  Pour la mise à jour, si l'accès à la source des mises à jour s'opère via un serveur proxy doté de la vérification intégrée de l'authenticité Microsoft Windows (authentification NTLM) ;66 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition  Dans les tâches d'analyse à la demande, si le compte Système local (SYSTEM) ne jouit pas des privilèges d'accès à un des objets à analyser (par exemple, aux fichiers d'un répertoire partagé sur le réseau). Remarque Vous pouvez lancer la tâche de mise à jour et l’analyse à la demande dans lesquelles Kaspersky Anti-Virus s’adresse à des répertoires de réseau partagé sur un autre ordinateur sous le compte utilisateur Système local (SYSTEM) si cet ordinateur est enregistré dans le même domaine que le serveur protégé. Dans ce cas, le compte utilisateur Système local (SYSTEM) doit jouir des privileges d’accès à ces repertoires. Kaspersky Anti-Virus contactera cet ordinateur avec les privilèges du compte Nom_de_domaine\Nom_d'ordinateur$. 5.9.2. Définition du compte utilisateur pour l'exécution de la tâche Pour définir le compte à utiliser pour l'exécution d'une tâche : 1. Ouvrez le menu contextuel de la tâche et sélectionnez la commande Propriétés. 2. Dans la boîte de dialogue Propriétés de la tâche, ouvrez l'onglet Exé- cuter en tant que (cf. ill. 14). Administration des taches 67 Illustration 14. Boîte de dialogue Propriétés de la tâche, onglet Exécuter en tant que 3. Exécutez les actions suivantes sur l’onglet Exécuter en tant que : a) Sélectionnez Compte utilisateur. b) Saisissez le nom et le mot de passe de l'utilisateur dont vous souhaitez utiliser le compte. Remarque L'utilisateur que vous sélectionnez doit être enregistré sur le serveur protégé ou dans le même domaine. c) Cliquez sur OK.CHAPITRE 6. PROTECTION EN TEMPS REEL DES FICHIERS Le présent chapitre aborde les sujets suivants :  Présentation des tâches de protection en temps réel (cf. point 6.1, p. 68) ;  Configuration de la tâche Protection en temps réel des fichiers (cf. point 6.2, p. 69) ;  Statistiques de la tâche Protection en temps réel des fichiers (cf. point 6.2.3, p. 91) ;  Configuration de la tâche Analyse des scripts : sélection des actions à exécuter sur les scripts suspects (cf. point 6.4, page 94) ;  Statistiques de la tâche Analyse des scripts (cf. point 6.5, p. 95). 6.1. Présentation des tâches de la protection en temps réel Kaspersky Anti-Virus prévoit deux tâches prédéfinies de protection en temps réel : Protection en temps réel des fichiers et Analyse des scripts. Pour obtenir de plus amples informations sur la fonction Protection en temps réel, lisez le point 1.1.1 à la page 15. Par défaut, les tâches de protection en temps réel sont exécutées automatiquement au démarrage de Kaspersky Anti-Virus. Vous pouvez les arrêter et les relancer, de même que les programmer. Vous pouvez également suspendre et relancer la tâche de protection en temps réel, par exemple lorsqu'il est nécessaire d'interrompre l'analyse des objets pendant une brève période, telle que lors de la réplication des données. Vous pouvez configurer la tâche Protection en temps réel des fichiers : créer des couvertures d'analyse et définir des paramètres de sécurité pour les nœuds sélectionnés, configurer l'interdiction de l'accès des ordinateurs, appliquer une zone de confiance (cf. point 6.2, p. 69). Quand la tâche Analyse des scripts est exécutée, Kaspersky Anti-Virus interdit l'exécution des scripts qu'il juge dangereux. Si Kaspersky Anti-Virus juge un script suspect, il exécute l'action sélectionnée : interdiction ou autorisation de Protection en temps réel des fichiers 69 l'exécution. Pour savoir comment autoriser ou interdire l'exécution des scripts suspects, consultez le point 6.4 à la page 94. 6.2. Configuration de la tâche Protection en temps réel des fichiers Par défaut, la tâche prédéfinie Protection en temps réel des fichiers possède les paramètres décrits au tableau 2. Vous pouvez modifier les valeurs de ces paramètres et configurer ainsi la tâche. Tableau 2. Paramètres par défaut de la tâche Protection en temps réel des fichiers Paramètre Valeur par défaut Description Couverture de protection Tout le serveur Vous pouvez limiter la couverture de protection (cf. point 6.2.1, p. 72). Paramètres de sécurité Identiques pour toutes les couvertures de protection ; correspondent au niveau de protection Recommandé. Pour les nœuds sélectionnés dans l'arborescence des ressources fichier du serveur, vous pouvez :  Appliquer un autre niveau de protection prédéfini (cf. point 6.2.2.1, p. 79) ;  Modifier les paramètres de protection (cf. point 6.2.2.2, p. 82). Vous pouvez enregistrer les paramètres de protection du noeud sé- lectionné dans un modèle afin de pouvoir l'appliquer par la suite à n'importe quel autre noeud (cf. point 6.2.2.3, p. 86).70 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Paramètre Valeur par défaut Description Mode de protection des objets A l’accès et à la modification Vous pouvez sélectionner le mode de protection des objets, à savoir dans quel type d’accès aux objets Kaspersky Anti-virus les analyse-t-il. Pour savoir comment choisir le mode de protection des objets, lisez le point 6.2.3 à la page 90. Pour en savoir plus sur les modes de protection des objets, lisez le point B.3.1 à la page. 399. Interdiction de l'accès des ordinateurs Désactivé Vous pouvez interdire l'accès des ordinateurs au serveur protégé en cas de tentative d'écriture sur le serveur d'objets infectés ou suspects (cf. Chapitre 7, p. 97). Zone de confiance Appliquée Les programmes d’administration à distance RemoteAdmin sont exclus ainsi que les fichiers recommandés par Microsoft Corporation si, au moment de l’installation de Kaspersky Anti-Virus, vous avez sélectionné Ajouter les menaces selon le masque notavirus:RemoteAdmin* aux exclusions et Ajouter les fichiers recommandés par Microsoft aux exclusions. Une liste unique d’exclusions que vous pouvez appliquer dans des tâches d’analyse à la demande sé- lectionnée et dans la tâche de Protection en temps réel des fichiers. Chapitre 8 à la page 109 contient des informations sur la création et l’application de la zone de confiance. Pour configurer la tâche Protection en temps réel des fichiers : 1. Dans l'arborescence de la console, développez le noeud Protection en temps réel. 2. Sélectionnez le noeud Protection en temps réel des fichiers.Protection en temps réel des fichiers 71 Le panneau des résultats affiche l'arborescence des ressources fichiers du serveur et la boîte de dialogue Niveau de sécurité (mode standard) (cf. ill. 15). Illustration 15. Tâche Protection en temps réel des fichiers ouverte 3. Le cas échéant, configurez les paramètres de la tâche. 4. Ouvrez le menu contextuel du nom de la tâche et sélectionnez la commande Enregistrer la tâche afin d'enregistrer les modifications dans la tâche. Pour savoir comment :  Exécution / suspension / reprise / arrêt manuel d'une tâche, cf. point 5.6, p. 60.  Lancer une tâche programmée, cf. point 5.7, p. 60.72 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition 6.2.1. Couverture de protection dans la tâche Protection en temps réel des fichiers Cette section aborde les sujets suivants :  Constitution de la couverture de protection de la tâche Protection en temps réel des fichiers) (сf. point 6.2.1.1, p. 72) ;  Secteurs définis du serveur qui peuvent être repris dans la couverture de protection (cf. point 6.2.1.2, p. 73) ;  Constitution de la couverture de protection : exclure ou non certains secteurs du serveur (cf. point 6.2.1.3, p. 75) ;  Couverture de protection virtuelle : disques, répertoires et fichiers qui sont surveillés temporairement sur le serveur ainsi que les répertoires et les fichiers qui sont créés de manière dynamique sur le serveur par divers applications et services (cf. point 6.2.1.4, p. 76) ;  Création d'une couverture de protection virtuelle (cf. point 6.2.1.5 à la page 77). 6.2.1.1. Présentation de la constitution d'une couverture de protection dans la tâche Protection en temps réel des fichiers Si la tâche Protection en temps réel des fichiers est exécutée selon les paramètres définis par défaut, Kaspersky Anti-Virus analyse tous les objets du système de fichiers du serveur. Si en raison des exigences de sécurité il n'est pas nécessaire d'analyser l'ensemble de ces fichiers, vous pouvez limiter la couverture de protection. Dans la console de Kaspersky Anti-Virus, la couverture de protection se pré- sente sur la forme d'une arborescence des ressources fichiers du serveur que Kaspersky Anti-Virus peut analyser. Les nœuds de l'arborescence des ressources fichiers du serveur sont illustrées de la manière suivante : Nœud repris dans la couverture de protection. Noeud exclu de la couverture de protection.Protection en temps réel des fichiers 73 Au moins un des nœuds intégrés à ce noeud est exclu de la couverture de protection ou les paramètres de protection de ces nœuds diffèrent des paramètres de protection du noeud de niveau supérieur. N'oubliez pas que le noeud parent sera indiqué par l'icône si vous sélectionnez tous les nœuds et non pas le noeud parent. Dans ce cas, les fichiers et les répertoires qui se trouvent dans ce noeud ne seront pas automatiquement inclus dans la couverture de protection. Pour les inclure, il faudra inclure le noeud parent dans la couverture de protection. Ou vous pouvez également créer des « copies virtuelles » dans la console de Kaspersky Anti-Virus et les ajouter à la couverture de protection. Le nom des nœuds virtuels de la couverture d'analyse apparaît en lettres bleues. 6.2.1.2. Couvertures de protection prédéfinies Quand vous ouvrez la tâche Protection en temps réel des fichiers, l'arborescence des ressources fichier du serveur s'affiche dans le panneau des résultats (cf. ill. 16). Remarque L'arborescence des ressources fichier illustre les nœuds que vous pouvez accé- der en lecture en fonction des paramètres de sécurité de Microsoft Windows.74 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Illustration 16. Exemple d'arborescence des ressources fichier du serveur dans la console de Kaspersky Anti-Virus. L'arborescence des ressources fichiers du serveur contient les couvertures de protection prédéfinies suivantes :  Disques durs. Kaspersky Anti-Virus analyse les fichiers du disque dur du serveur.  Disques amovibles. Kaspersky Anti-Virus analyse les fichiers sur les disques amovibles tels que les disques compacts ou les clés USB.  Emplacements réseau. Kaspersky Anti-Virus analyse les fichiers enregistrés dans les répertoires réseau ou lus par les applications exécutées sur le serveur. Kaspersky Anti-Virus n'analyse pas les fichiers dans les répertoires de réseau lorsqu'ils sont sollicités par des applications d'autres ordinateurs.  Unités virtuelles. Vous pouvez inclure dans la couverture de protection les dossiers et les fichiers dynamiques ainsi que les disques qui sont contrôlés temporairement sur le serveur, par exemple les disques partagés d'une grappe (créer couverture de protection virtuelle).Protection en temps réel des fichiers 75 Remarque Les pseudo-disques, créés à l'aide de la commande SUBST, ne figurent pas dans l'arborescence des ressources fichier du serveur dans la console de Kaspersky Anti-Virus. Pour inclure les objets d'un pseudo-disque dans la couverture de protection, il faut inclure le répertoire du serveur auquel ce pseudodisque est lié. Les disques de réseau connectés ne sont pas non plus repris dans l'arborescence des ressources fichier du serveur. Pour inclure les objets d'un disque de réseau dans la couverture d'analyse, indiquez le chemin d'accès au répertoire correspondant à ce disque de réseau au format UNC (Universal Naming Convention). 6.2.1.3. Constitution de la couverture de protection Pour composer la couverture de protection : 1. Ouvrez la tâche Protection en temps réel des fichiers. 2. Dans le panneau des résultats, exécutez les actions suivantes dans les ressources fichier du serveur :  Pour exclure un noeud particulier de la couverture de protection, déployez l'arborescence des ressources de fichiers pour afficher le noeud requis et désélectionnez la case en regard de son nom.  Pour sélectionner uniquement les nœuds que vous souhaitez inclure dans la couverture d'analyse, désélectionnez la case Poste de travail puis : o Si vous souhaitez inclure tous les disques d'un même type, cochez la case en regard du nom du type de disque requis (par exemple, pour inclure tous les disques amovibles sur le serveur, cochez la case Disques amovibles) ; o Si vous souhaitez inclure un disque particulier du type requis, déployez le noeud qui contient la liste des disques de ce type et cochez la case en regard du nom du disque. Par exemple, pour sélectionner le disque amovible F:, ouvrez le noeud Disques amovibles et cochez la case en regard du disque F: ; o Si vous souhaitez inclure uniquement un répertoire particulier du disque, déployez l'arborescence des ressources du serveur afin d'afficher le répertoire que vous souhaitez inclure dans la 76 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition couverture d'analyse puis, cochez la case en regard de son nom. Vous pouvez inclure des fichiers de la même manière. 3. Ouvrez le menu contextuel du nom de la tâche et sélectionnez la commande Enregistrer la tâche afin d'enregistrer les modifications dans la tâche. Remarque Vous pouvez exécuter la tâche Protection en temps réel des fichiers uniquement si au moins un noeud de l'arborescence des ressources fichier du serveur figure dans la couverture de protection. Remarque Si vous définissez une couverture d'analyse complexe, par exemple en attribuant différentes valeurs aux paramètres de sécurité pour divers nœuds distincts de l'arborescence des ressources fichiers du serveur, cela pourrait ralentir quelque peu l'analyse des objets à l'accès. 6.2.1.4. Couverture de protection virtuelle Kaspersky Anti-Virus peut analyser non seulement les fichiers et les répertoires existants sur les disques durs et les disques amovibles mais également ceux présents sur les disques qui sont montés temporairement sur le serveur, par exemple les disques partagés de la grappe ou les fichiers et les répertoires qui sont créés dynamiquement sur le serveur par diverses applications et services. Si vous avez inclus tous les objets du serveur dans la couverture de protection, alors ces nœuds dynamiques seront automatiquement repris dans la couverture de protection. Toutefois, si vous souhaitez attribuer des valeurs particulières aux paramètres de protection de ces nœuds dynamiques ou si vous avez sélectionné pour la protection en temps réel non pas tout le serveur, mais uniquement quelques secteurs, alors pour pouvoir inclure les disques, les fichiers ou les ré- pertoires dans la couverture de protection, il faudra d'abord les créer dans la console de Kaspersky Anti-Virus ; c'est ce qu'on appelle la création d'une couverture de protection virtuelle. Les disques, les fichiers ou les répertoires que vous créez existent uniquement dans la console de Kaspersky Anti-Virus et non pas dans la structure du système de fichiers du serveur protégé. Si au moment de composer la couverture de protection, vous sélectionnez tous les fichiers ou les répertoires inclus sans choisir le répertoire parent alors, les répertoires ou les fichiers dynamiques qui s'y trouvent ne seront pas repris automatiquement dans la couverture de protection. Vous devez créer des « copies virtuelles » dans la console de Kaspersky Anti-Virus et les ajouter à la couverture de protection.Protection en temps réel des fichiers 77 Pour savoir comment créer une couverture de protection virtuelle dans la tâche Protection en temps réel des fichiers, consultez le point 6.2.1.5 à la page 77. Pour savoir comment créer une couverture de protection virtuelle dans les tâches d'analyse à la demande, consultez le point 9.2.1.5 à la page 129. 6.2.1.5. Création d'une couverture de protection virtuelle : inclusion des disques, répertoires et fichiers dynamiques dans la couverture de protection Pour ajouter un disque virtuel à la couverture de protection : 1. Dans l'arborescence de la console, déployez le noeud Protection en temps réel et sélectionnez le noeud subalterne Protection en temps réel des fichiers. 2. Dans l'arborescence des ressources fichier du serveur du panneau des résultats, ouvrez le menu contextuel du noeud Unités virtuelles et dans la liste des noms disponibles, sélectionnez le nom du disque virtuel créé (cf. ill. 17). Illustration 17. Sélection du nom d’unité virtuelle créé78 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition 3. Cochez la case à côté du disque ajouté afin de l'inclure dans la couverture de protection. 4. Ouvrez le menu contextuel du nom de la tâche et sélectionnez la commande Enregistrer la tâche afin d'enregistrer les modifications dans la tâche. Pour ajouter un répertoire ou un fichier virtuel dans la couverture de protection : 1. Dans l'arborescence de la console, déployez le noeud Protection en temps réel et sélectionnez le noeud subalterne Protection en temps réel des fichiers. 2. Accédez au panneau des résultats et dans l'arborescence des ressources fichiers du serveur ouvrez le menu contextuel du noeud auquel vous souhaitez ajouter un répertoire ou un fichier et sélectionnez Ajouter un dossier virtuel ou Ajouter un fichier virtuel. Illustration 18. Ajout d'un fichier virtuel 3. Dans le champ, saisissez le nom du répertoire (fichier). Vous pouvez définir un masque de nom de fichier en utilisant les caractères * et ?. 4. Dans la ligne contenant le nom du répertoire (fichier) créé, cochez la case afin de l'inclure dans la couverture de protection. 5. Ouvrez le menu contextuel du nom de la tâche et sélectionnez la commande Enregistrer la tâche afin d'enregistrer les modifications dans la tâche.Protection en temps réel des fichiers 79 6.2.2. Configuration des paramètres de sécurité du noeud sélectionné Vous pouvez configurer les paramètres de protection du noeud sélectionné dans l'arborescence des ressources fichier du serveur de la manière suivante :  Sélectionnez un des trois niveaux de protection prédéfinis (vitesse maximale, recommandé ou protection maximum) (cf. point 6.2.2.1, p. 79) ;  Modifier manuellement les paramètres de protection du noeud sélectionné (cf. point 6.2.2.2, p. 82). Vous pouvez enregistrer les paramètres de protection du noeud sélectionné dans un modèle afin de pouvoir l'appliquer par la suite à n'importe quel autre noeud (cf. point 6.2.2.3, p. 86). 6.2.2.1. Sélection des niveaux prédéfinis de protection dans la tâche Protection en temps réel des fichiers Pour les nœuds sélectionnés dans l'arborescence des ressources fichiers du serveur, vous pouvez appliquer un des niveaux prédéfinis de protection suivant : a) vitesse maximale, b) recommandé ou c) protection maximum. Chacun de ces niveaux possède sa propre sélection de paramètres de sécurité. Les valeurs des paramètres des niveaux prédéfinis sont reprises au tableau 3 à la page 80. Vitesse maximale Vous pouvez sélectionner le niveau Vitesse maximale sur le serveur si votre réseau prévoit d'autres mesures de protection informatiques (par exemple, pare-feu) en plus de l'utilisation de Kaspersky Anti-Virus sur les serveurs et les postes de travail ou si des stratégies de sécurité sont en vigueur pour les utilisateurs du réseau. Recommandé Le niveau de protection Recommandé est établi par défaut. Il est considéré par les experts de Kaspersky Lab comme suffisant pour la protection des serveurs de fichiers dans la majorité des réseaux. Ce niveau offre l'équilibre idéal entre la qualité de la protection et l'impact sur les performances des serveurs protégés.80 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Protection maximum Utilisez le niveau de protection Protection maximum si vos exigences vis- à-vis de la sécurité du réseau sont strictes. Tableau 3. Niveaux de protection prédéfinis et valeurs des paramètres correspondants Paramètres Niveau de sécurité Vitesse maximale R e c o m m a n d é Protection maximum Objets à analyser (cf. point B.3.2, p. 400) Selon l'extension En fonction du format En fonction du format Analyse uniquement des objets neufs et modifiés (cf. point B.3.3, p. 402) Activé Activé Activé Actions à exécuter sur les objets infectés (cf. point B.3.5, p. 404) Réparer, supprimer si la ré- paration est impossible Réparer, supprimer si la réparation est impossible Réparer, supprimer si la ré- paration est impossible Actions à exécuter sur les objets suspects (cf. point B.3.6, p. 406) Quarantaine Quarantaine Quarantaine Exclusion des objets(cf. point B.3.8, p. 410) Non Non Non Exclusion des menaces (cf. point B.3.9, p. 411) Non Non Non Durée maximale de l'analyse d'un objet (cf. point B.3.10, p. 413) 60 s 60 s 60 s Taille maximale de l'objet composé analysé (cf. point B.3.11, p. 413) 8 Mo 8 Mo Non installé Analyse des flux complémentaires du système de fichiers (NTFS) (cf. point B.3.2, p. 400) Oui Oui OuiProtection en temps réel des fichiers 81 Paramètres Niveau de sécurité Vitesse maximale R e c o m m a n d é Protection maximum Analyse des secteurs d'amorçage (cf. point B.3.2, p. 400) Oui Oui Oui Traiter les objets composés (cf. point B.3.4, p. 402) Objets compactés* * Uniquement si neufs ou modifiés  Archives SFX  Objets compactés* ;  Objets OLE intégrés* * Uniquement les archives nouvelles  Archives SFX* ;  Objets compactés* ;  Objets OLE intégrés* * Tous les objets Remarque N'oubliez pas que les paramètres de sécurité Mode de protection, Application de la technologie iChecker et Application de la technologie iSwift ne figurent pas parmi les paramètres des niveaux prédéfinis. Ils sont activés par défaut. Si, après avoir choisi un des niveaux de protection prédéfinis, vous modifiez la valeur des paramètres Mode de protection, Application de la technologie iChecker ou Application de la technologie iSwift, le niveau de protection que vous avez défini sera conservé. Pour sélectionner un des niveaux de protection prédéfinis : 1. Dans l'arborescence de la console, déployez le noeud Protection en temps réel et sélectionnez le noeud subalterne Protection en temps réel des fichiers. 2. Accédez au panneau des résultats et, dans l'arborescence des ressources fichier du réseau, sélectionnez le noeud auquel vous souhaitez appliquer un des niveaux de protection prédéfini. 3. Assurez-vous que ce noeud est repris dans la couverture de protection (cf. point 6.2.1.3 à la page 75).82 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition 4. Dans la boîte de dialogue Niveau (cf. ill. 19), sélectionnez le niveau de protection que vous souhaitez appliquer dans la liste Niveau de sécurité. Illustration 19. Boîte de dialogue Niveau La boîte de dialogue reprend la liste des valeurs des paramètres de sé- curité correspondant au niveau que vous avez sélectionné. 5. Ouvrez le menu contextuel du nom de la tâche et sélectionnez la commande Enregistrer la tâche afin d'enregistrer les modifications dans la tâche. 6.2.2.2. Configuration manuelle des paramètres de sécurité Par défaut, la tâche Protection en temps réel des fichiers applique les même paramètres de sécurité à toutes les couvertures de protection. Les valeurs correspondent à celles du niveau prédéfini Recommandé. Les valeurs des paramètres de sécurité définis par défaut sont reprises au point 6.2.2.1, p. 79.Protection en temps réel des fichiers 83 Vous pouvez modifier les valeurs des paramètres de sécurité par défaut de manière identique pour toute la couverture de protection ou avec des variations pour divers nœuds dans l'arborescence des ressources fichier du serveur. Les paramètres de sécurité que vous définissez pour un noeud sélectionné seront automatiquement appliqué à tous les nœuds qu'il renferme. Toutefois, si vous attribuez des valeurs distinctes aux paramètres de sécurité du noeud enfant, alors les paramètres de protection du noeud parent ne seront pas appliqués. Pour configurer manuellement les paramètres de sécurité du noeud sélectionné : 1. Dans l'arborescence de la console, déployez le noeud Protection en temps réel et sélectionnez le noeud subalterne Protection en temps réel des fichiers. 2. Accédez au panneau des résultats et, dans l'arborescence des ressources fichier du réseau, sélectionnez le noeud dont vous souhaitez configurer les paramètres de sécurité. 3. Cliquez sur le bouton Paramètres dans la partie inférieure de la boîte de dialogue. La boîte de dialogue Paramètres de sécurité s'ouvre. Remarque Pour savoir comment appliquer le modèle des paramètres de sécurité pour le noeud, consultez le point 6.2.2.3 à la page 86. 4. Configurez les paramètres de sécurité requis pour le noeud sélectionné en fonction de vos exigences :  Réalisez les actions suivantes sur l’onglet Général (cf. ill. 20) : o Sous le titre Étendue de la protection, indiquez si Kaspersky Anti-Virus analysera tous les objets de la couverture de protection ou uniquement les objets d'un format ou d'une extension déterminé, si Kaspersky Anti-Virus analysera les secteurs d'amorçage des disques et l'enregistrement principal d'amor- çage ou les flux NTFS alternatifs (cf. point B.3.2, p. 400) ; o Sous le titre Optimisation, indiquez si Kaspersky Anti-Virus analysera tous les objets dans le secteur sélectionné ou seulement les objets neufs ou modifiés (cf. point B.3.3, p. 402) ; o Sous le titre Traiter les objets composés, précisez les types d'objets composés qui seront analysés par Kaspersky AntiVirus (cf. point B.3.4, p. 402).84 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Illustration 20. Boîte de dialogue Paramètres de sécurité, onglet Général  Réalisez les actions suivantes sur l’onglet Actions (cf. ill. 21) : o Sélectionnez l'action à exécuter sur les objets infectés (cf. point B.3.5, p. 404) ; o Sélectionnez l'action à exécuter sur les objets suspects (cf. point B.3.6, page 406) ; o Le cas échéant, configurez les actions à exécuter sur les objets en fonction du type de menace découverte dans ceux-ci (cf. point B.3.7, p. 408).Protection en temps réel des fichiers 85 Illustration 21. Boîte de dialogue Paramètres de sécurité, onglet Actions  Réalisez les actions suivantes sur l’onglet Optimisation (cf. ill. 22), le cas échéant : o Excluez des fichiers du traitement selon le nom ou le masque (cf. point B.3.8, p. 410) ; o Excluez des menaces du traitement selon le nom ou le masque (cf. point B.3.9, p. 411) ; o Indiquez la durée maximale de l'analyse d'un objet (cf. point B.3.10, p. 413) ; o Indiquez la taille maximale de l'objet composé analysé (cf. point B.3.11, p. 413) ; o Activez ou désactivez l'application de la technologie iChecker (cf. point B.3.12, p. 414) ; o Activez ou désactivez l'application de la technologie iSwift (cf. point B.3.13, p. 415).86 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Illustration 22. Boîte de dialogue Paramètres de sécurité, onglet Optimisation 5. Une fois que vous aurez configuré les paramètres de sécurité requis, ouvrez le menu contextuel du nom de la tâche et sélectionnez la commande Enregistrer la tâche afin d'enregistrer les modifications dans la tâche. 6.2.2.3. Utilisation de modèles dans la tâche Protection en temps réel des fichiers Cette section aborde les sujets suivants :  Enregistrement de la sélection des paramètres de sécurité dans un modèle (cf. point 6.2.2.3.1, p. 87) ;  Consultation des paramètres de sécurité dans le modèle (cf. point 6.2.2.3.2, p. 88) ;  Application du modèle (cf. point 6.2.2.3.3, p. 89) ;  Suppression du modèle (cf. point 6.2.2.3.4, p. 90).Protection en temps réel des fichiers 87 6.2.2.3.1. Enregistrement des valeurs des paramètres de sécurité dans un modèle Dans la tâche Protection des fichiers en temps réel, après avoir configuré les paramètres de sécurité d'un des nœuds de l'arborescence des ressources fichiers du serveur, vous pouvez enregistrer ces valeurs dans un modèle afin de pouvoir les appliquer par la suite à n'importe quel autre noeud. Pour enregistrer l'ensemble des valeurs des paramètres de sécurité dans un modèle : 1. Dans l'arborescence de la console, déployez le noeud Protection en temps réel et sélectionnez le noeud subalterne Protection en temps réel des fichiers. 2. Accédez au panneau des résultats et, dans l'arborescence des ressources fichier du réseau, sélectionnez le noeud dont vous souhaitez enregistrer les paramètres de sécurité. 3. Cliquez sur le bouton Paramètres dans la partie inférieure de la boîte de dialogue. 4. Dans la boîte de dialogue Paramètres de la couverture de protection, onglet Général, cliquez sur le bouton Enregistrer dans le modèle. 5. Réalisez les actions suivantes dans la boîte de dialogue Propriétés du modèle (cf. ill. 23) :  Dans le champ Nom du modèle, saisissez le nom du modèle.  Dans le champ Description, saisissez toute information complé- mentaire relative au modèle. Illustration 23. Boîte de dialogue Propriétés du modèle88 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition 6. Cliquez sur OK. Le modèle avec la sélection de paramètres de sécurité sera conservé. 6.2.2.3.2. Consultation des paramètres de sécurité du modèle Pour consulter les valeurs des paramètres de sécurité dans le modèle créé : 1. Dans l'arborescence de la console, développez le noeud Protection en temps réel. 2. Ouvrez le menu contextuel de la tâche Protection en temps réel des fichiers et sélectionnez la commande Modèles (cf. ill. 24). Illustration 24. Boîte de dialogue Modèles Dans la boîte de dialogue Modèles, vous verrez la liste des modèles que vous pouvez appliquer à la tâche Protection en temps réel des fichiers. 3. Pour consulter les informations relatives au modèle et les valeurs des paramètres de sécurité, sélectionné le modèle requis dans la liste et cliquez sur le bouton Voir (cf. ill. 25).Protection en temps réel des fichiers 89 Illustration 25. Boîte de dialogue , onglet Paramètres L'onglet Général reprend les noms des modèles et les informations complémentaires sur le modèle ; l'onglet Paramètres reprend la liste des valeurs des paramètres de sécurité enregistrés dans le modèle. 6.2.2.3.3. Application du modèle Pour appliquer le modèle avec la sélection de paramètre de sécurité au noeud sélectionné : 1. Enregistrez tout d'abord la sélection des valeurs des paramètres de sé- curité dans le modèle (cf. instructions au point 6.2.2.3.1, p. 87). 2. Dans l'arborescence de la console, déployez le noeud Protection en temps réel et sélectionnez le noeud subalterne Protection en temps réel des fichiers. 3. Accédez au panneau des résultats, dans l'arborescence des ressources fichier du serveur, ouvrez le menu contextuel du menu du noeud auquel 90 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition vous souhaitez appliquer le modèle et sélectionnez Appliquer un modèle. 4. Dans la boîte de dialogue Modèles, sélectionnez le modèle que vous souhaitez appliquer. 5. Ouvrez le menu contextuel du nom de la tâche et sélectionnez la commande Enregistrer la tâche afin d'enregistrer les modifications dans la tâche. Application Si vous appliquez le modèle au nœud parent, alors les paramètres de sécurité du modèle seront appliqués à tous les nœuds enfants, sauf ceux pour lesquels vous avez configurés les paramètres de sécurité séparément. Pour installer les paramètres de sécurité du modèle à tous les nœuds enfants, désélectionnez la case en regard du nœud parent dans l’arborescence des ressources fichier du serveur avant d’appliquer le modèle puis cochez-la à nouveau. Appliquez le modèle au nœud parent. Tous les nœuds enfants auront les mêmes paramètres de sécurité que le nœud parent. 6.2.2.3.4. Suppression du modèle Pour supprimer un modèle : 1. Dans l'arborescence de la console, développez le noeud Protection en temps réel. 2. Ouvrez le menu contextuel de la tâche Protection en temps réel des fichiers et sélectionnez la commande Modèles (cf. ill. 24). 3. Dans la boîte de dialogue Modèles, sélectionnez le modèle que vous souhaitez supprimer dans la liste et cliquez sur Supprimer. 4. Dans la boîte de dialogue de confirmation, cliquez sur Oui. Le modèle sélectionné sera supprimé. 6.2.3. Sélection du mode de protection des objets Vous pouvez sélectionner le mode de protection des objets dans la tâche Protection en temps réel des fichiers. Pour obtenir de plus amples informations sur les paramètres du mode de protection, lisez le point B.3.1 à la page 399.Protection en temps réel des fichiers 91 Pour sélectionner le mode de protection des objets : 1. Dans l'arborescence de la console, développez le noeud Protection en temps réel. 2. Ouvrez le menu contextuel de la tâche Protection en temps réel des fichiers et sélectionnez Propriétés. 3. Dans la boîte de dialogue Propriétés, sous l’onglet Général (cf. ill. 26), sélectionnez le mode de protection des objets que vous souhaitez activer puis cliquez sur OK. Illustration 26. Boîte de dialogue Propriétés de la tâche, onglet Général92 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition 6.3. Statistiques de la tâche Protection en temps réel des fichiers Pendant que la tâche Protection en temps réel des fichiers est exécutée, vous pouvez consulter en temps réel des informations détaillées sur le nombre d'objets traités par Kaspersky Anti-Virus depuis son lancement jusqu'à maintenant. Ces sont les statistiques de la tâche. Pour consulter les statistiques de la tâche Protection en temps réel des fichiers : 1. Dans l'arborescence de la console, développez le noeud Protection en temps réel. 2. Ouvrez le menu contextuel de la tâche Protection en temps réel des fichiers et sélectionnez Voir les statistiques. Dans la boîte de dialogue État de la tâche, vous pourrez consulter les informations suivantes sur les objets traités par Kaspersky Anti-Virus depuis son lancement jusque maintenant. Champ Description Menaces détectées Nombre de menaces détectées ; par exemple, si Kaspersky Anti-Virus a découvert un programme malveillant dans cinq objets, la valeur de ce champ augmentera d’une unité. Objets infectés détectés Total des objets infectés détectés. Objets suspects détectés Total des objets suspects détectés. Objets non-réparés Nombre d’objets que Kaspersky Anti-Virus n’a pas réparé parce que : a) le type de menace de l'objet ne peut être réparé b) les objets de ce type ne peuvent pas être réparés ou c) une erreur s'est produite durant la réparation. Objets non placés en quarantaine Nombre d'objets que Kaspersky Anti-Virus aurait du mettre en quarantaine mais sans réussir à cause d'une erreur tel que le manque d'espace sur le disque.Protection en temps réel des fichiers 93 Champ Description Objets non supprimés Nombre d'objets que Kaspersky Anti-Virus a tenté de supprimer, mais sans succès : par exemple, l'accès à l'objet est bloqué par un autre programme. Objets non analysés Nombre d’objets de la zone d’analyse que Kaspersky Anti-Virus n’a pas pu analyser car, par exemple, l’accès à l’objet était bloqué par un autre programme. Objets non sauvegardés Nombre d'objets dont les copies auraient du être placées par Kaspersky Anti-Virus en sauvegarde mais qui n'ont pas pu l'être en raison d'une erreur. Erreurs d'analyse Nombre d'objets dont le traitement a entraîné une erreur de tâche. Objets réparés Nombre d'objets réparés par Kaspersky AntiVirus. Placés en quarantaine Nombre d'objets placés en quarantaine par Kaspersky Anti-Virus. Objets sauvegardés Nombre d'objets dont une copie a été mise en sauvegarde par Kaspersky Anti-Virus. Objets supprimés Nombre d'objets supprimés par Kaspersky AntiVirus. Objets protégés par mot de passe Nombre d'objets (par exemple, archives) que Kaspersky Anti-Virus a ignoré car ils étaient protégés par un mot de passe. Objets endommagés Nombre d'objets ignorés par Kaspersky AntiVirus car leur format était corrompu. Objets analysés Nombre total d'objets analysés par Kaspersky Anti-Virus.94 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition 6.4. Configuration de la tâche Analyse des scripts La tâche prédéfinie Analyse des scripts possède par défaut les paramètres définis dans le tablea 4. Vous pouvez modifier les valeurs de ces paramètres et configurer la tâche. Tableau 4. Paramètres par défaut de la tâche Analyse des scripts Paramètre Valeur par défaut Description Exécution des scripts infectés Interdit Kaspersky Anti-Virus interdit toujours l’exécution des scripts qu’il considère infectés. Exécution des scripts suspects Interdit Vous pouvez définir les actions que Kaspersky Anti-Virus exécutera sur les scripts qu’il considère suspect : bloquer ou non leur exécution. Zone de confiance Appliquée La liste des exclusions est vide Seule liste d’exclusions que vous pouvez appliquer dans la tâche Analyse des scripts. Le Chapitre 8 à la page 109 contient des informations sur la création et l’application de la zone de confiance. Pour configurer l’analyse de la tâche Analyse des scripts: 1. Dans l'arborescence de la console, développez le noeud Protection en temps réel. 2. Ouvrez le menu contextuel de la tâche Analyse des scripts et sélectionnez l’option Propriétés. La boîte de dialogue Propriétés: Analyse des scripts s’ouvre : 3. Dans le groupe de paramètres Actions sur les scripts suspects, autorisez ou interdisez l’exécution des scripts :  Pour autoriser l'exécution des scripts suspects, sélectionnez l'option Autoriser l'exécution ;Protection en temps réel des fichiers 95  Pour interdire l'exécution des scripts suspects, sélectionnez l'option Interdire l'exécution. 4. Dans le groupe de paramètres Zone de confiance, activez ou désactivez l’application de la zone de confiance :  Pour activer l’application de la zone de confiance, cochez la case Appliquer la zone de confiance ;  Pour désactiver l’application de la zone de confiance, désélectionnez la case Appliquer la zone de confiance. Pour savoir comment ajouter des scripts à la liste des exclusions de la zone de confiance, lisez le point 8.2.3 à la page. 116. 5. Dans la boîte de dialogue Propriétés: Analyse des scripts, cliquez sur OK pour enregistrer les modifications. 6.5. Statistiques de la tâche Analyse des scripts Pendant que la tâche Analyse des scripts est exécutée, vous pouvez consulter en temps réel des informations détaillées sur le nombre de scripts traités par Kaspersky Anti-Virus depuis son lancement jusqu'à maintenant. Ces sont les statistiques de la tâche. Pour consulter les statistiques de la tâche : 1. Dans l'arborescence de la console, développez le noeud Protection en temps réel. 2. Ouvrez le menu contextuel de la tâche Analyse des scripts et sélectionnez Voir les statistiques.96 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition La boîte de dialogue État de la tâche contient les informations suivantes : Champ Description Scripts bloqués Nombre de script dont l'exécution a été interdite par Kaspersky Anti-Virus Scripts dangereux Nombre de scripts dangereux découverts Scripts suspects Nombre de scripts suspects découverts Scripts traités Nombre total de scripts traitésCHAPITRE 7. INTERDICTION DE L'ACCES DES ORDINATEURS DANS LA TACHE PROTECTION EN TEMPS REEL DES FICHIERS Le présent chapitre aborde les sujets suivants :  Interdiction manuelle de l'accès des ordinateurs au serveur protégé (cf. point 7.1, p. 97) ;  Activation ou désactivation automatique de l'interdiction de l'accès des ordinateurs (cf. point 7.2, p. 98) ;  Configuration des paramètres d'interdiction automatique de l'accès des ordinateurs (cf. point 7.3, p. 99) ;  Exclusion des ordinateurs de la liste d'interdiction (composition de la liste des ordinateurs de confiance) (cf. point 7.4, p. 101) ;  Prévention des épidémies virales (cf. point 7.5, p. 102) ;  Consultation de la liste des ordinateurs dont l'accès au serveur est interdit (cf. point 7.6, p. 104) ;  Interdiction manuelle de l'accès des ordinateurs (cf. point 7.7, p. 105) ;  Levée de l'interdiction de l'accès des ordinateurs (cf. point 7.8, p. 107) ;  Consultation des statistiques de l'interdiction (cf. point 7.9, p. 107). 7.1. Interdiction de l'accès des ordinateurs au serveur protégé Pendant l'exécution de la tâche Protection en temps réel des fichiers, vous pouvez interdire temporairement l'accès des ordinateurs infectés au serveur protégé. Vous pouvez interdire l'accès des ordinateurs de deux manières :98 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition  activer l'interdiction automatique l'accès des ordinateurs. Dès qu'un ordinateur du réseau tente d'écrire un objet infecté ou suspect sur le serveur protégé, Kaspersky Anti-Virus attribue l'état infecté à l'ordinateur et exécute les actions que vous avez définies : interdiction temporaire de l'accès de l'ordinateur aux fichiers du serveur et/ou exécution du fichier exécutable indiqué. Par défaut, l'interdiction automatique de l'accès des ordinateurs est désactivée ;  interdire manuellement l'accès des ordinateurs infectés. Si vous savez qu'un ordinateur de l'intranet est infecté, vous pouvez l'empêcher manuellement d'accéder au serveur protégé : ajouter l'ordinateur à la liste d'interdiction et indiquer la période pendant laquelle il ne pourra pas accéder aux objets sur le serveur protégé. Vous pouvez lever l'interdiction d'accès de l'ordinateur au serveur à n'importe quel moment. Toutes les opérations liées à l'interdiction ou à la levée d'interdiction de l'accès des ordinateurs sont consignées dans le journal d'audit système. La liste des ordinateurs débloqués automatiquement est conservée entre chaque séance de fonctionnement de Kaspersky Anti-Virus. 7.2. Activation ou désactivation de l'interdiction automatique d'accès des ordinateurs Pour activer ou désactiver la fonction d'interdiction d'accès des ordinateurs : 1. Dans l'arborescence de la console, déployez le noeud Protection en temps réel, puis le noeud Protection en temps réel des fichiers, afin d'afficher le noeud subalterne Interdire l'accès des ordinateurs. 2. Exécutez une des actions suivantes :  Pour activer le blocage automatique de l’accès des ordinateurs au serveur, cliquez avec le bouton droit de la souris sur l’entrée Blocage de l’accès des ordinateurs et sélectionnez la commande Activer le blocage de l’accès des ordinateurs.  Pour désactiver le blocage automatique de l’accès des ordinateurs au serveur, cliquez avec le bouton droit de la souris sur l’entrée Blocage de l’accès des ordinateurs et sélectionnez la commande Désactiver le blocage de l’accès des ordinateurs. 3. Cliquez sur le bouton OK.Interdiction de l'accès des ordinateurs dans la tâche Protection en temps réel des fichiers 99 Remarque Si vous activez la fonction d’interdiction automatique de l’accès des ordinateurs, elle sera appliquée uniquement lorsque la tâche Protection en temps réel des fichiers est exécutée. Dès que vous désactivez la fonction d’interdiction automatique, tous les ordinateurs pourront accéder aux fichiers sur le serveur. 7.3. Configuration des paramètres d'interdiction automatique de l'accès des ordinateurs Cette rubrique décrit comment activer et configurer l'interdiction automatique de l'accès des ordinateurs au serveur. Une description des paramètres d'interdiction est proposée au point B.4 à la page 416. Pour configurer les paramètres d'interdiction automatique de l'accès des ordinateurs : 1. Dans l'arborescence de la console, déployez le noeud Protection en temps réel, puis le noeud Protection en temps réel des fichiers, afin d'afficher le noeud subalterne Interdire l'accès des ordinateurs. 2. Ouvrez le menu contextuel du noeud Interdire l'accès des ordinateurs puis, sélectionnez Propriétés. 3. Dans la boîte de dialogue Propriétés : interdire l’accès des ordinateurs, assurez-vous que la case Activer l'interdiction d'accès des ordinateurs au serveur de l'onglet Général (cf. ill. 27).100 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Illustration 27. Boîte de dialogue Propriétés: Interdire l'accès des ordinateurs, onglet Général 4. Dans le groupe de paramètres Actions sur l'ordinateur, cochez les cases en regard des actions que Kaspersky Anti-Virus exécutera lors des tentatives d'écriture d'un objet infecté ou potentiellement infecté sur le serveur depuis un ordinateur (B.4.2 à la page 417). 5. Si vous avez sélectionné Interdire l'accès de l'ordinateur au serveur, définissez la durée de la période (en jours, heures ou minutes) pendant laquelle vous souhaitez bloquer l'accès des ordinateurs au serveur. 6. Si vous avez sélectionné l'option Lancer le fichier exécutable, cliquez sur le bouton de la liste et dans la boîte de dialogue Fichier exécutable (cf. ill. 28), indiquez le fichier exécutable (son nom ou le chemin d'accès complet) ainsi que le compte utilisateur sous les privilèges duquel le fichier exécutable sera lancé.Interdiction de l'accès des ordinateurs dans la tâche Protection en temps réel des fichiers 101 Illustration 28. Boîte de dialogue Fichier exécutable 7. Cliquez sur OK. 7.4. Exclusion d'ordinateurs de l'interdiction automatique (ordinateurs de confiance) Vous pouvez composer une liste d'ordinateurs de confiance (pour de plus amples informations sur le paramètre, lisez le point B.4.3 à la page 419). Pour ajouter un ordinateur à la liste des ordinateurs de confiance : 1. Dans l'arborescence de la console, déployez le noeud Protection en temps réel, puis le noeud Protection en temps réel des fichiers, afin d'afficher le noeud subalterne Interdire l'accès des ordinateurs. 2. Ouvrez le menu contextuel du noeud Interdire l'accès des ordinateurs puis, sélectionnez Propriétés. 3. Dans la boîte de dialogue Propriétés: Interdire l'accès des ordinateurs, assurez-vous que la case Activer l'interdiction d'accès des ordinateurs au serveur de l'onglet Général (cf. ill. 27) est cochée (cf. point B.4.1, p. 417). 4. Dans le groupe de paramètres Ordinateurs de confiance, cochez la case Ne pas interdire les ordinateurs spécifiés et exécutez les actions suivantes :102 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition a) Cliquez sur Ajouter. La boîte de dialogue Ajouter un ordinateur s'ouvre (cf. ill. 29). Illustration 29. Boîte de dialogue Ajouter un ordinateur b) Indiquez le nom de réseau ou l'adresse IP de l'ordinateur : o Sélectionnez Utiliser le nom réseau d’ordinateur et indiquez le nom NetBIOS de l'ordinateur ; o Indiquez l'adresse IP statique : Sélectionnez Utiliser l'adresse IP réseau et saisissez l'adresse IP de l'ordinateur ; o Saisissez la plage d’adresses IP : Sélectionnez Utiliser une plage d'adresses IP, saisissez la première adresse IP de la plage dans le champ Adresse IP initiale et la dernière adresse IP dans le champ Adresse IP finale. Tous les ordinateurs dont l’adresse IP appartient à la plage indiquée seront considérés comme des ordinateurs de confiance. c) Cliquez sur OK. 5. Cliquez sur le bouton OK dans la boîte de dialogue Propriétés. 7.5. Prévention des épidémies virales Cette section décrit comment activer ou désactiver la prévention des épidémies virales. La fonction Prévention des épidémies virales est décrite au point B.4.4 à la page 419.Interdiction de l'accès des ordinateurs dans la tâche Protection en temps réel des fichiers 103 Pour activer/désactiver la prévention des épidémies virales : 1. Dans l'arborescence de la console, déployez le noeud Protection en temps réel, puis le noeud Protection en temps réel des fichiers, afin d'afficher le noeud subalterne Interdire l'accès des ordinateurs. 2. Ouvrez le menu contextuel du noeud Interdire l'accès des ordinateurs puis, sélectionnez Propriétés. 3. Dans la boîte de dialogue Propriétés : interdire l’accès des ordinateurs , ouvrez l'onglet Avancé (cf. ill. 30). Illustration 30. Boîte de dialogue Interdire l'accès des ordinateurs, onglet Avancé 4. Sur l'onglet Avancé , exécutez une des actions suivantes.  Pour activer la prévention des épidémies virales : a) Cochez la case Augmenter le niveau de protection si le nombre d'ordinateurs dépasse.104 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition b) Définissez le nombre d'ordinateurs repris dans la liste d'interdiction qui, une fois atteint, entraînera le renforcement de la protection offerte par Kaspersky Anti-Virus. c) Le cas échéant, activez la restauration du niveau de protection lorsque le niveau d'ordinateurs interdits d'accès est à nouveau égal au nombre du champ Rétablir le niveau de protection si le nombre d'ordinateurs est inférieur à.  Pour désactiver la prévention des épidémies de virus, désélectionnez Augmenter le niveau de protection si le nombre d'ordinateurs dépasse. 5. Cliquez sur OK. 7.6. Consultation de la liste des ordinateurs dont l'accès au serveur est interdit Attention ! Les ordinateurs repris dans la liste d'interdiction d'accès au serveur ne peuvent accéder au serveur protégé uniquement lorsque la tâche Protection en temps réel des fichiers est exécutée et que la fonction d'interdiction automatique de l'accès des ordinateurs est activée. Pour consulter la liste des ordinateurs qui ne peuvent accéder pour l'instant au serveur protégé : 1. Dans l'arborescence de la console, déployez le noeud Protection en temps réel puis, le noeud Protection en temps réel des fichiers. 2. Ouvrez le noeud subalterne Interdire l'accès des ordinateurs (cf. ill. 31).Interdiction de l'accès des ordinateurs dans la tâche Protection en temps réel des fichiers 105 Illustration 31. Fenêtre Interdire l'accès des ordinateurs Le panneau des résultats affiche les informations suivantes relatives aux ordinateurs dont l'accès au serveur reste interdit : Champ Description Nom de l'ordinateur Informations relatives à l’ordinateur dans la liste de blocage, obtenues par Kaspersky Anti-Virus (nom de réseau, adresse IP de l’ordinateur). Date d'interdiction Date et heure où l'ordinateur a été interdit ; ces données sont affichées selon les paramètres de la configuration régionale de Microsoft Windows de l'ordinateur où est installée la console de Kaspersky Anti-Virus. Date de fin d'interdiction Date et heure où l'accès de l'ordinateur a été autorisé ; ces données sont affichées selon les paramètres de la configuration régionale de Microsoft Windows de l'ordinateur où est installée la console de Kaspersky AntiVirus. 7.7. Interdiction manuelle de l'accès des ordinateurs Si vous savez qu'un ordinateur de l'intranet est infecté, vous pouvez l'empêcher manuellement d'accéder au serveur protégé.106 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Attention ! Les ordinateurs repris dans la liste d'interdiction d'accès ne peuvent accéder au serveur protégé uniquement lorsque la tâche Protection en temps réel des fichiers est exécutée et que l'interdiction automatique de l'accès des ordinateurs est activée. Pour interdire manuellement l'accès de l'ordinateur au serveur : 1. Dans l'arborescence de la console, déployez le noeud Protection en temps réel puis, le noeud Protection en temps réel des fichiers. 2. Assurez-vous que l'interdiction automatique de l'accès depuis les ordinateurs est activée (cf. point 7.2, p. 98). 3. Ouvrez le menu contextuel du noeud subalterne Interdire l'accès des ordinateurs et sélectionnez Ajouter à la liste d'interdiction. 4. Dans la boîte de dialogue Ajout de l’ordinateur à la liste d’interdiction (cf. ill. 32), indiquez le nom de réseau de l'ordinateur que vous souhaitez empêcher d'accéder au serveur. Remarque Dans le champ Nom de l’ordinateur, indiquez uniquement les noms de réseau NetBIOS des ordinateurs et n’indiquez pas les adresses DNS. Illustration 32. Boîte de dialogue Ajout de l’ordinateur à la liste d’interdiction 5. Exécutez une des actions suivantes :Interdiction de l'accès des ordinateurs dans la tâche Protection en temps réel des fichiers 107  Sélectionnez Interdire l'accès de l'ordinateur au serveur pendant et définissez l'intervalle de temps pendant lequel l'ordinateur ne pourra pas accéder au serveur ;  Sélectionnez Interdire l'accès de l'ordinateur au serveur jusqu'à pour définir la date et l'heure de la fin de l'interdiction de l'accès de l'ordinateur. 6. Cliquez sur OK. 7.8. Levée de l'interdiction de l'accès des ordinateurs Vous pouvez lever l'interdiction d'accès de l'ordinateur au serveur protégé à n'importe quel moment. Pour autoriser l'accès d'un ordinateur : 1. Dans l'arborescence de la console, déployez le noeud Protection en temps réel puis, le noeud Protection en temps réel des fichiers. 2. Sélectionnez le noeud subalterne Interdire l'accès des ordinateurs. 3. Dans la fenêtre Interdire l'accès des ordinateurs, dans la liste des ordinateurs interdits, ouvrez le menu contextuel de la ligne contenant les informations relatives à l'ordinateur pour lequel vous souhaitez lever l'interdiction et sélectionnez Autoriser l’accès de l'ordinateur. 7.9. Consultation des statistiques de l'interdiction Vous pouvez consulter les informations relatives au nombre d'ordinateurs dont l'accès au serveur protégé a été interdit depuis la dernière exécution de Kaspersky Anti-Virus . Il s'agit des statistiques d'interdiction. Pour consulter les statistiques d'interdiction : 1. Dans l'arborescence de la console, développez le noeud Protection en temps réel. 2. Déployez le noeud Protection en temps réel des fichiers. 3. Ouvrez le menu contextuel du noeud Interdire l'accès des ordinateurs puis, sélectionnez Voir les statistiques (cf. ill. 33).108 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Illustration 33. Boîte de dialogue Statistiques d'accès interdits au serveur La boîte de dialogue Statistiques d'accès interdits au serveur contient les informations suivantes : Champ Description Ordinateurs dans la liste d'interdiction d'accès Nombre d'ordinateurs dans la liste d'interdiction d'accès à ce moment Tentatives d'infection depuis des ordinateurs de confiance Nombre de tentatives d'écriture d'objets infectés ou suspects des ordinateurs de confiance sur le serveur depuis l'activation de la fonction d'interdiction automatique Nombre total d'ordinateurs dans la liste d'interdiction d'accès Nombre total d'ordinateurs ajouté à la liste d'interdiction automatique d'accès lors d'une tentative d'écriture d'objets infectés ou suspects sur le serveur depuis l'activation de la fonction d'interdiction automatiqueCHAPITRE 8. ZONE DE CONFIANCE Le présent chapitre aborde les sujets suivants :  Présentation de la zone de confiance de Kaspersky Anti-Virus (cf. point 8.1, p. 109) ;  Ajout d'exclusions à la zone de confiance (cf. 8.2 à la page 111) ;  Application de la zone de confiance (cf. point 8.3, p. 120). 8.1. Présentation de la zone de confiance de Kaspersky AntiVirus Vous pouvez composer une liste unique d'exclusion de la zone de protection (analyse) et, quand les conditions l'imposent, appliquer ces exclusions aux tâches d'analyse à la demande sélectionnées et à la tâche Protection en temps réel des fichiers. Cette liste d’exclusion s’appelle la zone de confiance. La zone de confiance de Kaspersky Anti-Virus peut reprendre les objets suivants :  les fichiers sollicités par les processus des applications et sensibles aux interceptions de fichiers (processus de confiance),  les fichiers auxquels on accède durant les opérations de copie de sauvegarde (opérations de copie de sauvegarde) et  les objets indiqués par l'utilisateur en fonction de leur emplacement et/ou de la menace (règles d'exclusion). Par défaut, la zone de confiance est appliquée dans les tâches Protection en temps réel des fichiers et Analyse des scripts ; dans les tâches prédéfinies ou définies par l’utilisateur d’analyse à la demande. Processus de confiance (appliqués uniquement dans la tâche Protection en temps réel des fichiers) Certaines applications du serveur peuvent fonctionner de manière instable si les fichiers qu'elles utilisent sont interceptés par un logiciel antivirus. Les 110 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition contrôleurs de domaine sont un exemple d'applications appartenant à cette catégorie. Afin de ne pas perturber la stabilité de telles applications, vous pouvez dé- sactiver la protection en temps réel des fichiers sollicités par les processus exécutés de ces applications. Il faut pour cela créer une liste de processus de confiance dans la zone de confiance. Microsoft Corporation recommande d'exclure ces applications de la protection en temps réel des fichiers sous prétexte que certaines de celles-ci ne sont pas exposées à l'infection. Vous pouvez consulter la liste des fichiers dont l'exclusion est recommandée sur le site de Microsoft Corporation http://www.microsoft.com/fr/fr/, code l'article : KB822158. Vous pouvez appliquer une zone de confiance avec la fonction Processus de confiance ou sans celle-ci. N'oubliez pas que si le fichier exécutable du processus change, par exemple s'il est actualisé, alors Kaspersky Anti-Virus l'excluera de la liste des applications de confiance. Opérations de copie de sauvegarde (application uniquement dans la tâche Protection en temps réel des fichiers) Pendant la création d'une copie de sauvegarde des fichiers, vous pouvez désactiver la protection en temps réel des fichiers sollicités durant les opérations de copie de sauvegarde. Kaspersky Anti-Virus n'analyse pas les fichiers que l'application de sauvegarde ouvre en lecteur avec l'indice FILE_FLAG_BACKUP_SEMANTICS. Vous pouvez appliquer une zone de confiance en désactivant la protection en temps réel des fichiers durant la sauvegarde ou sans celle-ci. Règles d’exclusions (appliquée dans les tâches Protection en temps réel des fichiers et Analye des scripts et dans les tâches d’analyse à la demande) Vous pouvez exclure des objets de l’analyse dans des tâches particulières sans utiliser une zone de confiance ou vous pouvez conserver une liste unique d’exclusions dans la zone de confiance et, quand la situation l’impose, appliquer ces exclusions dans les tâches sélectionnées : Protection en temps réel des fichiers et Analye des scripts et dans les tâches d’analyse à la demande. Vous pouvez ajouter à la zone de confiance des objets en fonction de leur emplacement sur le serveur, en fonction du nom de la menace identifée dans ceux-ci ou selon une combinaison de ces deux éléments. Lorsque vous ajoutez une nouvelle exclusion à la zone de confiance, vous définissez une règle (les indices selon lesquels Kaspersky Anti-Virus ignorera les objets) et indiquez à quelles tâches (Protection en temps réel des Zone de confiance 111 fichiers, Analyse des scripts et/ou Analyse à la demande) cette règle s’appliquera. En fonction de la règle que vous avez définie, Kaspersky Anti-Virus peut ignorer dans les composants indiqués :  Les menaces définies dans les secteurs indiqués du serveur ;  Toutes les menaces dans les secteurs indiqués du serveur ;  Les menaces définies dans toute la couverture d'analyse. Si vous avez choisi lors de l'installation de Kaspersky Anti-Virus l'option Ajouter les programmes d'administration à distance aux exclusions et Ajouter les fichiers recommandés par Microsoft aux exclusions, alors ces règles d'exclusion seront appliquées dans la tâche Protection en temps réel des fichiers ainsi que dans les tâches prédéfinies d'analyse à la demande à l'exception des tâches Analyse des objets en quarantaine et Vérification de l'intégrité de l'application. 8.2. Ajout d'exclusions à la zone de confiance Cette section aborde les sujets suivants :  Ajout de processus à la liste des processus de confiance (cf. point 8.2.1, p. 111) ;  Désactivaton de la protection en temps réel des fichiers pendant la création de la sauvegarde (cf. point 8.2.2, p. 115) ;  Ajout de règles d'exclusion (cf. point 8.2.3, p 116). 8.2.1. Ajout de processus à la liste des processus de confiance Afin de ne pas perturber la stabilité des applications sensibles aux interceptions de fichiers, vous pouvez désactiver la protection en temps réel des fichiers sollicités par les processus exécutés de ces applications. Il faut pour cela créer une liste de processus de confiance dans la zone de confiance. Vous pouvez ajouter un processus à la liste des processus de confiance d'une des manières suivantes :112 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition  Sélectionner ce processus dans la liste des processus exécutés actuellement sur le serveur protégé ;  Sélectionner le fichier exécutable du processus sans savoir si ce processus est exécuté ou non en ce moment. Remarque Si le fichier exécutable du processus change, Kaspersky Anti-Virus l'exclut de la liste des processus de confiance. Pour ajouter un processus à la liste des processus de confiance : 1. Dans la console de Kaspersky Anti-Virus dans MMC, ouvrez le menu contextuel du composant enfichable de Kaspersky Anti-Virus et sélectionnez la commande Configurer la zone de confiance. 2. Dans la boîte de dialogue Zone de confiance, sur l'onglet Processus de confiance (cf. Illustration 34), activez la fonction Processus de confiance : cochez la case Ne pas surveiller l'activité sur fichiers des processus spécifiés. Illustration 34. Boîte de dialogue Zone de confiance, onglet Processus de confianceZone de confiance 113 3. Ajoutez le processus de confiance de la liste des processus exécutés ou indiquez le fichier exécutable du processus.  Pour ajouter un processus au départ de la liste des processus exé- cutés : a) Cliquez sur Ajouter. b) Dans la boîte de dialogue Ajout d'un processus de confiance (cf. Illustration 35), cliquez sur le bouton Processus. Illustration 35. Boîte de dialogue Ajout d'un processus de confiance c) Dans la boîte de dialogue Processus actifs (cf. Illustration 36) sélectionnez le processus souhaité et cliquez sur OK. Pour trouver le processus souhaité dans la liste, vous pouvez trier les processus par nom, par PID ou par chemin au fichier exécutable du processus. Illustration 36. Boîte de dialogue Processus actifs114 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Remarque Vous devez faire partie du groupe des administrateurs locaux sur le serveur protégé afin de consulter les processus actifs sur celui-ci. Le processus sélectionné sera ajouté à la liste des processus de confiance dans la boîte de dialogue Processus de confiance.  Pour sélectionner le fichier exécutable du processus sur le disque du serveur protégé, procédez de la manière suivante : a) Sur l'onglet Processus de confiance, cliquez sur le bouton Ajouter. b) Dans la boîte de dialogue Ajout d'un processus de confiance, cliquez sur le bouton Parcourir et sélectionnez le fichier exécutable du processus sur le disque local du serveur protégé. Cliquez sur OK. Le nom du fichier et le chemin d'accès à celui-ci apparaît dans la boîte de dialogue Ajout d'un processus de confiance. Remarque Kaspersky Anti-Virus ne considèrera pas un processus comme un processus de confiance si le chemin d'accès au fichier exé- cutable du processus est différent du chemin d'accès que vous avez saisi dans le champ Chemin du fichier. Si vous souhaitez que le processus exécuté depuis un fichier situé dans n'importe quel dossier soit considéré comme un processus de confiance, saisissez le caractère * dans le champ Chemin du fichier. Vous pouvez utiliser des variables dans le chemin. c) Cliquez sur OK. Le nom du fichier exécutable du processus sélectionné apparaît dans la liste des processus de confiance de l'onglet Processus de confiance. 4. Cliquez sur OK pour enregistrer les modifications. 5. Vérifiez que la zone de confiance est bien appliquée dans la tâche Protection en temps réel des fichiers (cf. point 8.3, p. 120).Zone de confiance 115 8.2.2. Désactivation de la protection en temps réel des fichiers durant la copie de sauvegarde Pendant la création d'une copie de sauvegarde des fichiers, vous pouvez désactiver la protection en temps réel des fichiers sollicités durant les opérations de copie de sauvegarde. Kaspersky Anti-Virus n'analyse pas les fichiers que l'application de sauvegarde ouvre en lecteur avec l'indice FILE_FLAG_BACKUP_SEMANTICS. Remarque Les informations relatives aux nombres de fichiers que Kaspersky Anti-Virus ignore dans les opérations de sauvegarde n'apparaît pas dans la boîte de dialogue Statistiques de la tâche Protection en temps réel des fichiers. Pour désactiver la protection en temps réel des fichiers durant la copie de sauvegarde : 1. Dans la console de Kaspersky Anti-Virus dans MMC, ouvrez le menu contextuel du composant enfichable de Kaspersky Anti-Virus et sélectionnez la commande Configurer la zone de confiance. 2. Dans la boîte de dialogue Zone de confiance, onglet Processus de confiance, exécutez une des actions suivantes :  Pour désactiver la protection en temps réel des fichiers sollicités pendant la copie de sauvegarde, cochez la case Ne pas vérifier les opérations de sauvegarde de fichiers.  Pour activer la protection en temps réel des fichiers sollicités pendant la copie de sauvegarde, désélectionnez la case Ne pas vérifier les opérations de sauvegarde de fichiers. 3. Cliquez sur OK pour enregistrer les modifications. 4. Vérifiez que la zone de confiance est bien appliquée dans la tâche Protection en temps réel des fichiers (cf. point 8.3, p. 120).116 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition 8.2.3. Ajout de règles d'exclusion Pour ajouter une règle d'exclusion : 1. Dans la console de Kaspersky Anti-Virus dans MMC, ouvrez le menu contextuel du composant enfichable de Kaspersky Anti-Virus et sélectionnez la commande Configurer la zone de confiance. 2. Sur l'onglet Règles d'exclusion de la fenêtre Zone de confiance, cliquez sur le bouton Ajouter. Illustration 37. Boîte de dialogue Zone de confiance, onglet Règles d’exclusionsZone de confiance 117 La boîte de dialogue Règle d'exclusion s'ouvre. Illustration 38. Boîte de dialogue Règle d’exclusion 3. Indiquez la règle selon laquel Kaspersky Anti-Virus va exclure les objets. Remarque Pour exclure les menaces définies dans les secteurs indiqués, cochez les cases Objet et Menaces. Pour exclure toutes les menaces dans les secteurs indiqués, cochez la case Objet et désélectionnez la case Menaces. Pour exclure les menaces définies dans toute la couverture d'analyse, désélectionnez la case Objet et cochez la case Menaces.  Si vous souhaitez indiquer l’emplacement de l’objet, cochez la case Objet, cliquez sur le bouton Modifier et dans la boîte de dialogue Sélection de l’objet (cf. ill 39), sélectionnez l’objet qui sera exclu de l’analyse puis cliquez sur OK : o Zone d’analyse prédéfinie. Sélectionnez une des zones d’analyse prédéfinie dans la liste. o Disque ou répertoire. Indiquez le disque du serveur ou le ré- pertoire sur le serveur ou dans le réseau local. o Fichier. Indiquez le fichier sur le serveur ou dans le réseau local. 118 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition o Fichier ou URL du script. Désignez le script sur le serveur protégé, dans le réseau local ou sur Internet. Remarque Vous pouvez définir des masques de nom d’objets à l’aide des caractères ? et *. Ilustration 39. Boîte de dialogue Sélection de l’objet  Si vous souhaitez définir le nom de la menace, cliquez sur le bouton Modifier et dans la boîte de dialogue Liste des exclusions (cf. ill. 40), ajoutez les noms des menaces (pour de plus amples informations sur le paramètre, lisez le point B.3.9 à la page 411). Zone de confiance 119 Illustration 40. Boîte de dialogue Liste des exclusions 4. Dans la boîte de dialogue Règle d’exclusion, sous l'onglet Zone d’application de la règle, cochez la case en regard des composants fonctionnels dans les tâches desquels la règle d'exclusion sera appliquée. 5. Cliquez sur ОК.  Pour modifiez une règle, ouvrez la boîte de dialogue Zone de confiance et sur l’onglet Règles d’exclusion, sélectionnez la règle que vous souhaitez modifier, cliquez sur le bouton Modifier et introduisez les modifications dans la boîte de dialogue Règle d'exclusion.  Pour supprimer une règle, ouvrez la boîte de dialogue Zone de confiance et sur l’onglet Règles d’exclusion, sélectionnez la règle que vous souhaitez supprimer, cliquez sur le bouton Supprimer et confirmer l'opération. 6. Cliquez sur le bouton OK dans la boîte de dialogue Zone de confiance.120 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition 8.3. Application de la zone de confiance Par défaut, la zone de confiance est appliquée dans les tâches du composant Protection en temps réel, dans les tâches d’analyse à la demande prédéfinies ou recréées. Vous pouvez activer ou désactiver l'application de la zone de confiance dans des tâches distinctes dans la boîte de dialogue Propriétés de la tâche. Après que vous avez activé ou désactivé la zone de confiance, ses exclusions seront appliquées ou non immédiatement dans les tâches Protection en temps réel des fichiers et Analyse des scripts, et dans les tâches d’analyse à la demande, au prochain lancement de la tâche. Pour appliquer les exclusions de la zone de confiance dans une tâche : 1. Dans la console MMC, ouvrez le menu contextuel sur le nom de la tâche et dans la boîte de dialogue Propriétés de la tâche, onglet Gé- néral, cochez la case Appliquer la zone de confiance. 2. Cliquez sur OK.CHAPITRE 9. ANALYSE A LA DEMANDE Le présent chapitre aborde les sujets suivants :  Tâches d'analyse à la demande (cf. point 9.1, p. 121) ;  Configuration de la tâche d'analyse à la demande (cf. 9.2, p. 122) ;  Exécution en arrière-plan de la tâche d'analyse à la demande (cf. point 9.3, p. 145) ;  Statistiques de la tâche d'analyse à la demande (cf. point 9.4, p. 147). 9.1. Présentation des tâches d'analyse à la demande Kaspersky Anti-Virus prévoit quatre tâches prédéfinies d'analyse à la demande :  La tâche Analyse complète de l'ordinateur est exécutée par défaut chaque semaine selon le programme défini. Kaspersky Anti-Virus analyse tous les objets du serveur protégé selon les paramètres de sécurité dont les valeurs correspondent à celles du niveau Recommandé (cf. point 9.2.2.1, p. 132). Vous pouvez modifier les paramètres la tâche Analyse complète de l'ordinateur.  La tâche Analyse des objets en quarantaine est exécutée par défaut selon la programmation après chaque mise à jour des bases. Kaspersky Anti-Virus analyse le répertoire de quarantaine selon les paramètres repris au point 11.3 à la page 177. Vous ne pouvez pas modifier les paramètres de la tâche Analyse des objets en quarantaine.  La tâche Analyse au démarrage du système est exécutée de manière programmée au démarrage du serveur. Kaspersky analyse les objets de démarrage, les modules du logiciel, les secteurs d'amorçage et les principaux enregistrements d'amorçage des disques durs et des disques amovibles, la mémoire système et la mémoire des processus. Kaspersky Anti-Virus applique le niveau de protection prédéfini Recommandé (cf. point 9.2.2.1, p. 132). Il est possible de modifier les paramètres de la programmation ou de désactiver le lancement de cette tâche.122 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition  La tâche Analyse de l'intégrité de l'application est exécutée de manière programmée au démarrage de Kaspersky Anti-Virus. Kaspersky Anti-Virus vérifie l'authenticité de ses modules exécutables. Vous ne pouvez pas modifier les paramètres la tâche Analyse de l'intégrité de l'application. Il est possible de modifier les paramètres de la programmation ou de désactiver le lancement de cette tâche programmée. Vous pouvez créer des tâches définies par l'utilisateur dans le noeud Analyse à la demande. Par exemple, vous pouvez créer une tâche d’analyse du répertoire partagé sur le serveur. Kaspersky Anti-Virus peut exécuter simultanément plusieurs tâches d'analyse à la demande. Pour en savoir plus sur les catégories de tâches prévues dans Kaspersky AntiVirus, en fonction de l’emplacement de la création et de l’exécution, lisez le point 5.1 à la page 54. Pour en savoir plus sur les fonctions Protection en temps réel et Analyse à la demande, lisez le point 1.1.1 à la page 15. Pour savoir comment administrer les tâches dans la console de Kaspersky AntiVirus dans MMC, consulter le point Chapitre 5, page 54. 9.2. Configuration des tâches d'analyse à la demande Vous pouvez configurer la tâche système Analyse complète de l'ordinateur ainsi que les tâches d'analyse à la demande définies par l'utilisateur. Pour savoir comment créer un tâche d'analyse à la demande définie par l'utilisateur, lisez le point 5.2 à la page 56. Pour configurer la tâche d'analyse à la demande : 1. Dans l'arborescence de la console, développez le noeud Analyse à la demande. 2. Sélectionnez la tâche que vous souhaitez configurer afin de l'ouvrir. 3. Configurez les paramètres de la tâche : composez la couverture d'analyse ; le cas échéant, modifiez les paramètres de sécurité de toute la couverture d'analyse ou de certains de ces nœuds Par défaut, la tâche prédéfinie Analyse complète de l'ordinateur ainsi que les nouvelles tâches prédéfinies par l'utilisateur possèdent les paramètres décrits au tableau 5.Analyse à la demande 123 4. Ouvrez le menu contextuel du nom de la tâche et sélectionnez la commande Enregistrer la tâche afin d'enregistrer les modifications dans la tâche. Tableau 5. Paramètres par défaut de la tâche Analyse complète de l'ordinateur Paramètre Valeur Configuration Couverture de l'analyse Tout le serveur Vous pouvez limiter la couverture de l'analyse (cf. point 9.2.1, p. 124). Paramètres de sécurité Identiques pour toutes les couvertures d'analyse; correspondent au niveau de protection Recommandé Pour les nœuds sélectionnés dans l'arborescence des ressources fichier du serveur, vous pouvez :  Sélectionner un autre niveau de protection prédéfini (cf. point 9.2.2.1, p. 132) ;  Modifier les paramètres de protection (cf. point 9.2.2, p. 132). Vous pouvez enregistrer les paramètres de protection du noeud sélectionné dans un modèle afin de pouvoir l'appliquer par la suite à n'importe quel autre noeud (cf. point 9.2.2.3, p. 140).124 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Paramètre Valeur Configuration Zone de confiance Appliquée Les programmes d’administration à distance RemoteAdmin sont exclus ainsi que les fichiers recommandés par Microsoft Corporation si, au moment de l’installation de Kaspersky Anti-Virus, vous avez sé- lectionné Ajouter les menaces selon le masque not-avirus:RemoteAdmin* aux exclusions et Ajouter les fichiers recommandés par Microsoft aux exclusions. Une liste unique d’exclusions que vous pouvez appliquer dans des tâches d’analyse à la demande sélectionnée et dans la tâche de Protection en temps réel des fichiers. Chapitre 8 à la page 109 contient des informations sur la création et l’application de la zone de confiance. 9.2.1. Couverture de l'analyse dans les tâches d'analyse à la demande Cette section aborde les sujets suivants :  Présentation de la constitution d'une couverture d'analyse (cf. point 9.2.1.1, p. 125) ;  Présentation des couvertures prédéfinies (cf. point 9.2.1.2, p. 125) ;  Constitution d'une couverture d'analyse (cf. point 9.2.1.3, p. 127) ;  Intégration du chemin de réseau dans la couverture d'analyse (cf. point 9.2.1.4, p. 129) ;  Création d'une couverture d'analyse virtuelle ; intégration à la couverture d'analyse des disques, des répertoires et des fichiers dynamiques (cf. point 9.2.1.5, p. 129).Analyse à la demande 125 9.2.1.1. Présentation de la constitution d'une couverture d'analyse dans les tâches d'analyse à la demande Par défaut, la couverture d'analyse de la tâche prédéfinie Analyse complète de l'ordinateur et des nouvelles tâches d'analyse à la demande créées par l'utilisateur porte sur tout le serveur. Vous pouvez restreindre la couverture de l'analyse à certains secteurs du serveur uniquement si la politique de sécurité n'impose pas la nécessité de les analyser tous. Dans la console de Kaspersky Anti-Virus, la couverture de l'analyse se présente sur la forme d'une arborescence des ressources fichiers du serveur que Kaspersky Anti-Virus peut analyser. Les nœuds de l'arborescence des ressources fichiers du serveur sont illustrées de la manière suivante : Noeud repris dans la couverture d'analyse. Noeud exclu de la couverture d'analyse. Au moins un des nœuds intégrés à ce noeud est exclu de la couverture d'analyse ou les paramètres de protection de ces nœuds diffèrent des paramètres de protection du noeud de niveau supérieur. Le nom des nœuds virtuels de la couverture d'analyse apparaît en lettres bleues. 9.2.1.2. Couvertures d'analyse prédéfinies Pour consulter l'arborescence des ressources fichiers du serveur : 1. Dans l'arborescence de la console, développez le noeud Analyse à la demande. 2. Sélectionnez la tâche d'analyse à la demande dont vous souhaitez consulter la couverture d'analyse afin d'ouvrir la tâche (cf. ill. 41).126 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Illustration 41. Exemple d'arborescence des ressources fichier du serveur dans la console de Kaspersky Anti-Virus. Le panneau des résultats affiche l'arborescence des ressources fichier du serveur dont les objets constitueront la couverture d'analyse. L'arborescence des ressources fichiers du serveur contient les couvertures d'analyse prédéfinies suivantes :  Poste de travail. Kaspersky Anti-Virus analyse tout le serveur.  Disques durs. Kaspersky Anti-Virus analyse les objets du disque dur du serveur. Vous pouvez inclure ou exclure de la couverture d'analyse tous les disques durs ainsi que des disques, des répertoires ou des fichiers individuels.  Disques amovibles. Kaspersky Anti-Virus analyse les objets sur les disques amovibles tels que les disques compacts ou les clés USB. Vous pouvez inclure ou exclure de la couverture d'analyse tous les disques amovibles ainsi que des disques, des répertoires ou des fichiers individuels.  Mémoire système. Kaspersky Anti-Virus analyse la mémoire système et la mémoire des processus.  Objets exécutés au démarrage du système. Kaspersky Anti-Virus analyse les objets sur lesquels les clés de la base de registres et les fichiers de configuration, par exemple WIN.INI ou SYSTEM.INI, s'appuient ainsi que les modules logiciels des applications qui sont exécutées automatiquement au démarrage de l'ordinateur.Analyse à la demande 127  Dossiers partagés. Kaspersky Anti-Virus analyse tous les dossiers partagés sur le serveur protégé.  Emplacements réseau. Vous pouvez ajouter à la couverture d'analyse des répertoires de réseau ou des fichiers en indiquant leur chemin d'accès au format UNC (Universal Naming Convention). Le compte utilisateur exploité pour lancer la tâche doit jouir des privilèges d'accès aux répertoires de réseau ou aux fichiers ajoutés. Par défaut, les tâches d'analyse à la demande sont exécutées sous le compte Système local (SYSTEM). Pour obtenir de plus amples informations, consultez le point 9.2.1.4 à la page 129.  Unités virtuelles. Vous pouvez inclure dans la couverture d'analyse les disques, les répertoires et les fichiers dynamiques ainsi que les disques montés sur le serveur, par exemple : disques partagés de la grappe (créer une couverture d'analyse virtuelle). Pour obtenir de plus amples informations, consultez le point 9.2.1.5 à la page 129. Remarque Les pseudo-disques, créés à l'aide de la commande SUBST, ne figurent pas dans l'arborescence des ressources fichier du serveur dans la console de Kaspersky Anti-Virus. Pour analyser les objets d'un pseudo-disque, il faut inclure dans la couverture d'analyse le répertoire du serveur auquel ce pseudo-disque est lié. Les disques de réseau connectés ne sont pas non plus repris dans l'arborescence des ressources fichier du serveur. Pour inclure les objets d'un disque de réseau dans la couverture d'analyse, indiquez le chemin d'accès au répertoire correspondant à ce disque de réseau au format UNC (Universal Naming Convention). 9.2.1.3. Constitution de la couverture d'analyse Si vous administrez Kaspersky Anti-Virus sur le serveur protégé à distance via MMC, installé sur le poste de travail de l'administrateur, vous devez entrer dans le groupe des administrateurs locaux sur le serveur protégé afin de consulter les dossiers du serveur. Pour composer la couverture d'analyse : 1. Dans l'arborescence de la console, développez le noeud Analyse à la demande. 2. Sélectionnez la tâche d'analyse à la demande pour laquelle vous souhaitez constituer une couverture d'analyse.128 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Le panneau des résultats affiche l'arborescence des ressources fichiers du serveur. Par défaut, tous les secteurs du serveur protégé seront inclus dans la couverture d'analyse. 3. Exécutez les actions suivantes :  pour sélectionner les nœuds que vous souhaitez inclure dans la couverture d'analyse, désélectionnez la case Poste de travail puis réaliser les actions suivantes : o Si vous souhaitez inclure tous les disques d'un même type dans la couverture d'analyse, cochez la case en regard du nom du type de disque requis ; o Si vous souhaitez inclure un disque particulier dans la couverture d'analyse, déployez le noeud qui contient la liste des disques de ce type et cochez la case en regard du nom du disque requis. Par exemple, pour sélectionner le disque amovible F:, ouvrez le noeud Disques amovibles et cochez la case en regard du disque F: ; o Si vous souhaitez inclure un répertoire particulier du disque dans la couverture d'analyse, déployez l'arborescence des ressources fichiers du serveur afin d'afficher le répertoire requis puis cochez la case en regard de son nom. Vous pouvez inclure des fichiers de la même manière.  pour exclure un noeud particulier de la couverture d'analyse, dé- ployez l'arborescence des ressources de fichiers pour afficher le noeud requis et désélectionnez la case en regard de son nom. 4. Ouvrez le menu contextuel du nom de la tâche et sélectionnez la commande Enregistrer la tâche afin d'enregistrer les modifications dans la tâche. Instructions d'inclusion d'objets dans la couverture d'analyse :  Disque de réseau, répertoire ou fichier, consultez le point 9.2.1.4 à la page 129 ;  Disque dynamique, répertoire ou fichier, consultez le point 9.2.1.5 à la page 129.Analyse à la demande 129 9.2.1.4. Inclusion des disques de réseau , des répertoires ou des fichiers dans la couverture d'analyse Vous pouvez inclure à la couverture d'analyse des disques de réseau, des répertoires ou des fichiers en indiquant leur chemin d'accès de réseau au format UNC (Universal Naming Convention). Pour ajouter un objet de réseau à la couverture d'analyse : 1. Dans l'arborescence de la console, développez le noeud Analyse à la demande. 2. Sélectionnez la tâche d'analyse à la demande dans la couverture d'analyse de laquelle vous souhaitez ajouter un chemin de réseau. 3. Ouvrez le menu contextuel au noeud Emplacements réseau et sélectionnez Ajouter un répertoire de réseau ou Ajouter un fichier de ré- seau. 4. Saisissez le chemin d'accès au répertoire de réseau ou au fichier au format UNC (Universal Naming Convention) et enfoncez la touche . 5. Cochez la case à côté de l'objet de réseau ajouté afin de l'inclure dans la couverture d'analyse. 6. Le cas échéant, modifiez les paramètres de sécurité applicables à l'objet de réseau ajouté (cf. point 9.2.2, p. 132). 7. Ouvrez le menu contextuel du nom de la tâche et sélectionnez la commande Enregistrer la tâche afin d'enregistrer les modifications dans la tâche. 9.2.1.5. Création d'une couverture d'analyse virtuelle : inclusion des disques, répertoires et fichiers dynamiques dans la couverture d'analyse Vous pouvez inclure dans la couverture d'analyse les disques, les répertoires et les fichiers dynamiques ainsi que les disques montés sur le serveur, par exemple : disques partagés de la grappe (créer une couverture d'analyse virtuelle). Pour obtenir de plus amples informations sur la couverture d'analyse virtuelle, lisez le point 6.2.1.4 à la page 76.130 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Vous pouvez ajouter à la couverture d'analyse virtuelle des disques, des répertoires ou des fichiers dynamiques. Pour ajouter un disque virtuel à la couverture d'analyse : 1. Dans l'arborescence de la console, développez le noeud Analyse à la demande. 2. Sélectionnez la tâche d'analyse à la demande pour laquelle vous souhaitez composer une couverture d'analyse virtuelle afin d'ouvrir la tâche. 3. Dans l'arborescence des ressources fichier du serveur du panneau des résultats, ouvrez le menu contextuel du noeud Unités virtuelles et dans la liste des noms disponibles, sélectionnez le nom du disque virtuel créé (cf. ill. 42). Illustration .42 Sélection du nom d’unité virtuelle créé 4. Cochez la case à côté du disque ajouté afin de l'inclure dans la couverture d'analyse. 5. Ouvrez le menu contextuel du nom de la tâche et sélectionnez la commande Enregistrer la tâche afin d'enregistrer les modifications dans la tâche.Analyse à la demande 131 Pour ajouter un répertoire ou un fichier virtuel dans la couverture d'analyse : 1. Dans l'arborescence de la console, développez le noeud Analyse à la demande. 2. Cliquez sur la tâche d'analyse à la demande pour laquelle vous souhaitez composer une couverture d'analyse virtuelle afin d'ouvrir la tâche. 3. Accédez au panneau des résultats et dans l'arborescence des ressources fichiers du serveur ouvrez le menu contextuel du noeud auquel vous souhaitez ajouter un répertoire ou un fichier et sélectionnez Ajouter un dossier virtuel ou Ajouter un fichier virtuel. Illustration 43. Ajout d'un fichier virtuel 4. Dans le champ, saisissez le nom du répertoire (fichier). Vous pouvez définir un masque de nom de répertoire (de fichier). Pour les masques, utilisez les caractères * et ?. 5. Dans la ligne contenant le nom du répertoire (fichier) créé, cochez la case afin de l'inclure dans la couverture d'analyse. 6. Ouvrez le menu contextuel du nom de la tâche et sélectionnez la commande Enregistrer la tâche afin d'enregistrer les modifications dans la tâche.132 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition 9.2.2. Configuration des paramètres de sécurité pour le noeud sélectionné Dans la tâche d'analyse à la demande sélectionnée, vous pouvez définir des paramètres de sécurité identiques pour toute la couverture d'analyse ou diffé- rents pour divers nœuds dans l'arborescence des ressources fichiers du serveur. Les paramètres de sécurité que vous définissez pour un noeud sélectionné seront automatiquement appliqué à tous les nœuds qu'il renferme. Toutefois, si vous attribuez des valeurs distinctes aux paramètres de sécurité du noeud enfant, alors les paramètres de sécurité du noeud parent ne seront pas appliqués. Vous pouvez configurer les paramètres de la couverture d'analyse sélectionnée de l'une des manières suivantes :  Sélectionnez un des trois niveaux de protection prédéfinis (vitesse maximale, recommandé ou protection maximum) (cf. point 9.2.2.1, p. 132) ;  Modifier manuellement les paramètres de sécurité des nœuds sélectionnés dans l'arborescence des ressources fichier du serveur (cf. point 9.2.2.2, p. 136). Vous pouvez enregistrer les paramètres du noeud dans un modèle afin de pouvoir l'appliquer par la suite à n'importe quel autre noeud (cf. point 9.2.2.3, p. 140). 9.2.2.1. Sélection du niveau de sécurité prédéfini dans les tâches d'analyse à la demande Pour le noeud sélectionné dans l'arborescence des ressources fichiers du serveur, vous pouvez appliquer un des trois niveaux de sécurité prédéfinis: a) vitesse maximale, b) recommandé ou c) protection maximum. Chacun de ces niveaux prédéfinis possède sa propre sélection de paramètres de sécurité. Ces valeurs sont reprises au tableau 6. Vitesse maximale Vous pouvez sélectionner le niveau Vitesse maximale si votre réseau local prévoit d'autres mesures de protection informatiques (par exemple, parefeu) en plus de l'utilisation de Kaspersky Anti-Virus sur les serveurs et les postes de travail ou si des stratégies de sécurité sont en vigueur pour les utilisateurs du réseau.Analyse à la demande 133 Recommandé Le niveau de sécurité Recommandé est sélectionné par défaut. Les experts de Kaspersky Lab le jugent suffisant pour analyser les serveurs dans la majorité des réseaux. Ce niveau offre une combinaison idéale de qualité de l'analyse et de rapidité. Protection maximale Utilisez le niveau de sécurité Protection maximale si d'autres mesures de protection ne sont pas appliquées dans votre réseau. Pour savoir comment configurer manuellement les paramètres de sécurité pour le noeud sélectionné dans l'arborescence des ressources fichiers, consultez le point 9.2.2 à la page 132. Tableau 6. Niveaux de protection prédéfinis et valeurs des paramètres correspondants Paramètres Niveau de sécurité prédéfini Vitesse maximale Recommandé Protection maximum Objets à analyser (cf. point B.3.2, p. 400) En fonction du format Analyser tous les objets Analyser tous les objets Analyse uniquement des objets neufs et modifiés (cf. point B.3.3, p. 402) Activée Activée Activée Actions à exécuter sur les objets infectés (cf. point B.3.5, p. 404) Réparer, supprimer si la réparation est impossible Réparer, supprimer si la réparation est impossible Réparer, supprimer si la réparation est impossible Actions à exécuter sur les objets suspects (cf. point B.3.6, p. 406) Quarantaine Quarantaine Quarantaine Exclusion des objets (cf. point B.3.8, p. 410) Non Non Non134 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Paramètres Niveau de sécurité prédéfini Vitesse maximale Recommandé Protection maximum Exclusion des menaces (cf. point B.3.9, p. 411) Non Non Non Durée maximale de l'analyse d'un objet (cf. point B.3.10, p. 413) 60 s Non Non Taille maximale de l'objet composé analysé (cf. point B.3.11, p. 413) 8 Mo 8 Mo Non Analyse des flux complé- mentaires du système de fichiers (NTFS) (cf. point B.3.2, p. 400) Oui Oui Oui Analyse des secteurs d'amorçage (cf. point B.3.2, p. 400) Oui Oui OuiAnalyse à la demande 135 Paramètres Niveau de sécurité prédéfini Vitesse maximale Recommandé Protection maximum Traiter les objets composés (cf. point B.3.4, p. 402)  Archives SFX* ;  Objets compactés* ;  Objets OLE incorporés* * uniquement les objets neufs et modifiés  Archives* ;  Archives SFX* ;  Objets compactés* ;  Objets OLE incorporés* * Tous les objets  Archives* ;  Archives SFX* ;  Bases de données de messagerie électronique* ;  Message de texte plat* ;  Objets compactés* ;  Objets OLE incorporés* * Tous les objets Remarque N'oubliez pas que les paramètres de sécurité Application de la technologie iChecker et Application de la technologie iSwift ne figurent pas parmi les paramètres des niveaux prédéfinis. Ces paramètres sont désactivés par défaut. Si vous modifiez la valeur des paramètres Application de la technologie iSwift et Application de la technologie iChecker, le niveau de sécurité prédéfini que vous avez sélectionné ne change pas. Pour sélectionner un des niveaux de protection prédéfinis : 1. Dans l'arborescence de la console, sélectionnez le noeud Analyse à la demande. 2. Sélectionnez la tâche d'analyse à la demande pour laquelle vous souhaitez configurer les paramètres de sécurité. 3. Dans le panneau des résultats, sélectionnez le noeud de la couverture d'analyse auquel vous souhaitez appliquer le niveau de sécurité prédé- fini. 4. Assurez-vous que ce noeud est repris dans la couverture d'analyse (cf. point 9.2.1.1 à la page 125). 5. Dans la boîte de dialogue Niveau (cf. ill. 44), sélectionnez le niveau que vous souhaitez appliquer.136 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Illustration 44. Boîte de dialogue Niveau La boîte de dialogue reprend la liste des valeurs des paramètres de sé- curité correspondant au niveau que vous avez sélectionné. 6. Ouvrez le menu contextuel du nom de la tâche et sélectionnez la commande Enregistrer la tâche afin d'enregistrer les modifications dans la tâche. 9.2.2.2. Configuration manuelle des paramètres de sécurité Pour configurer manuellement les paramètres de sécurité : 1. Dans l'arborescence de la console, sélectionnez le noeud Analyse à la demande. 2. Sélectionnez la tâche d'analyse à la demande pour laquelle vous souhaitez configurer les paramètres de sécurité. 3. Dans le panneau des résultats, sélectionnez le noeud de la couverture d'analyse dont vous souhaitez configurer les paramètres. Assurez-vous que ce noeud est repris dans la couverture d'analyse (pour obtenir de Analyse à la demande 137 plus amples informations sur la couverture d'analyse, lisez le point 9.2.1.3 à la page 127). La boîte de dialogue Niveau (cf. ill. 45) apparaît dans la partie inférieure du panneau des résultats. Illustration 45. Boîte de dialogue Niveau Cliquez sur le bouton Configuration afin d'ouvrir la boîte de dialogue Paramètres de sécurité. Remarque Vous pouvez ouvrir la boîte de dialogue Paramètres de sécurité pour le noeud sélectionné dans l'arborescence des ressources fichiers en ouvrant le menu contextuel de ce noeud et en sélectionnant la commande Propriétés. 4. Dans la boîte de dialogue Paramètres de sécurité, configurez les paramètres requis pour le noeud sélectionné selon vos besoins.  Réalisez les actions suivantes sur l’onglet Général (cf. ill. 46) :138 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition o Sous le titre Couverture de l'analyse, indiquez si Kaspersky Anti-Virus analysera tous les objets de la couverture d'analyse ou uniquement les objets d'un format ou d'une extension dé- terminé, si Kaspersky Anti-Virus analysera les secteurs d'amorçage des disques et l'enregistrement principal d'amor- çage ou les flux NTFS alternatifs(cf. point B.3.2, p. 400) ; o Sous le titre Optimisation, indiquez si Kaspersky Anti-Virus analysera tous les objets dans le secteur sélectionné ou seulement les objets neufs ou modifiés (cf. point B.3.3, p. 402) ; o Sous le titre Traiter les objets composés, précisez les types d'objets composés qui seront analysés par Kaspersky AntiVirus (cf. point B.3.4, p. 402). Illustration 46. Boîte de dialogue Paramètres de sécurité de la tâche Analyse à la demande, onglet Général  Réalisez les actions suivantes sur l’onglet Actions (cf. ill. 47) : o Sélectionnez l'action à exécuter sur les objets infectés (cf. point B.3.5 , p. 404) ;Analyse à la demande 139 o Sélectionnez l'action à exécuter sur les objets suspects (cf. point B.3.6, page 406) ; o Le cas échéant, configurez les actions à exécuter sur les objets en fonction du type de menace découverte dans ceux-ci (cf. point B.3.7, p. 408). Illustration 47. Boîte de dialogue Paramètres de sécurité de la tâche Analyse à la demande, onglet Actions  Réalisez les actions suivantes sur l’onglet Optimisation (cf. ill. 48), le cas échéant : o Excluez des fichiers du traitement selon le nom ou le masque (cf. point B.3.8, p. 410) ; o Excluez des menaces du traitement selon le nom ou le masque (cf. point B.3.9, p. 411) ; o Indiquez la durée maximale de l'analyse d'un objet (cf. point B.3.10, p. 413) ; o Précisez la taille maximale de l'objet composé analysé (cf. point B.3.11, p. 413) ;140 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition o Activez ou désactivez l'application de la technologie iChecker (cf. point B.3.12, p. 414) ; o Activez ou désactivez l'application de la technologie iSwift (cf. point B.3.13, p. 415). Illustration 48. Boîte de dialogue Paramètres de la tâche Analyse à la demande, onglet Optimisation 5. Une fois que vous aurez configuré les paramètres de sécurité requis, ouvrez le menu contextuel du nom de la tâche et sélectionnez la commande Enregistrer la tâche afin d'enregistrer les modifications dans la tâche. 9.2.2.3. Utilisation des modèles dans les tâches d'analyse à la demande Cette section aborde les sujets suivants :  Enregistrement de la sélection des paramètres de sécurité dans un modèle (cf. point 9.2.2.3.1, p. 141) ;Analyse à la demande 141  Consultation des paramètres de sécurité dans le modèle (cf. point 9.2.2.3.2, p. 142) ;  Application du modèle (cf. point 9.2.2.3.3, p. 144) ;  Suppression du modèle (cf. point 9.2.2.3.4, p. 145). 9.2.2.3.1. Enregistrement des valeurs des paramètres de sécurité dans un modèle Après avoir configuré les paramètres de sécurité de la tâche d'analyse à la demande pour un noeud quelconque de l'arborescence des ressources fichiers du serveur, vous pouvez enregistrer ces paramètres dans un modèle afin de pouvoir les appliquer ultérieurement à d'autres nœuds de cette même tâche ou d'autres tâches de l'analyse à la demande. Pour enregistrer l'ensemble des paramètres de sécurité dans un modèle : 1. Dans l'arborescence de la console, sélectionnez le noeud Analyse à la demande. 2. Sélectionnez la tâche d'analyse à la demande dont les paramètres doivent être enregistrés dans un modèle. 3. Dans l'arborescence des ressources fichier du réseau, sélectionnez le noeud dont vous souhaitez enregistrer les paramètres de sécurité. 4. Dans la boîte de dialogue Paramètres de sécurité, onglet Général, cliquez sur le bouton Enregistrer dans le modèle. 5. Réalisez les actions suivantes dans la boîte de dialogue Propriétés du modèle (cf. ill. 49) :  Dans le champ Nom du modèle, saisissez le nom du modèle.  Dans le champ Description, saisissez toute information complé- mentaire relative au modèle.142 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Illustration 49. Boîte de dialogue Propriétés du modèle 6. Cliquez sur OK. Le modèle avec la sélection de paramètres sera conservé. 9.2.2.3.2. Consultation des paramètres de sécurité du modèle Pour consulter les valeurs des paramètres de sécurité dans le modèle créé : 1. Dans l'arborescence de la console, ouvrez le menu contextuel du noeud Analyse à la demande et sélectionnez la commande Modèles (cf. ill. 50).Analyse à la demande 143 Illustration 50. Boîte de dialogue Modèles Dans la boîte de dialogue Modèles, vous verrez la liste des modèles que vous pouvez appliquer aux tâches d'analyse à la demande. 2. Pour consulter les informations relatives au modèle et les valeurs des paramètres de sécurité qu'il contient, sélectionnez le modèle requis dans la liste et cliquez sur le bouton Voir (cf. ill. 51).144 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Illustration 51. Boîte de dialogue , onglet Paramètres L'onglet Général reprend les noms des modèles et les informations complémentaires sur le modèle ; l'onglet Paramètres reprend la liste des valeurs des paramètres de sécurité enregistrés dans le modèle. 9.2.2.3.3. Application du modèle Pour appliquer un modèle avec les paramètres de sécurité : 1. Enregistrez tout d'abord la sélection des valeurs des paramètres de sé- curité dans le modèle (cf. instructions au point 9.2.2.3.1, p. 141). 2. Dans l'arborescence de la console, sélectionnez le noeud Analyse à la demande. 3. Sélectionnez la tâche d'analyse à la demande à laquelle vous souhaitez appliquer les paramètres de sécurité repris dans le modèle.Analyse à la demande 145 4. Dans l'arborescence des ressources fichier du serveur, ouvrez le menu contextuel du menu du noeud auquel vous souhaitez appliquer le modèle et sélectionnez Appliquer un modèle  Liste des modèles. 5. Dans la liste des modèles, sélectionnez le modèle que vous souhaitez appliquer. 6. Dans la boîte de dialogue Paramètres de sécurité, cliquez sur OK afin de conserver les modifications. Application Si vous appliquez le modèle au nœud parent, alors les paramètres de sécurité du modèle seront appliqués à tous les nœuds enfants, sauf ceux pour lesquels vous avez configuré les paramètres de sécurité séparément. Pour installer les paramètres de sécurité du modèle à tous les nœuds enfants, désélectionnez la case en regard du nœud parent dans l’arborescence des ressources fichier du serveur avant d’appliquer le modèle puis cochez-la à nouveau. Appliquez le modèle au nœud parent. Tous les nœuds enfants auront les mêmes paramètres de sécurité que le nœud parent. 9.2.2.3.4. Suppression du modèle Pour supprimer un modèle : 1. Dans l'arborescence de la console, ouvrez le menu contextuel du noeud Analyse à la demande et sélectionnez la commande Modèles (cf. ill. 50). 2. Dans la boîte de dialogue Modèles, sélectionnez le modèle que vous souhaitez supprimer dans la liste et cliquez sur Supprimer. 3. Dans la boîte de dialogue de confirmation, cliquez sur Oui. Le modèle sélectionné sera supprimé. 9.3. Exécution en arrière-plan de la tâche d'analyse à la demande Par défaut, les processus dans lesquels les tâches de Kaspersky Anti-Virus sont exécutées ont la priorité de base Moyenne (Normal). Vous pouvez attribuer la priorité de base Bas (Low) au processus dans lequel la tâche d'analyse à la demande sera exécutée. La réduction de la priorité du processus allonge la durée d'exécution des tâches et peut également avoir un effet positif sur la vitesse d'exécution des processus d'autres applications actives.146 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Dans un processus de faible priorité, il est possible d'exécuter quelques tâches en arrière-plan. Vous pouvez définir le nombre maximum de processus actifs pour les tâches en arrière plan de l'analyse à la demande (cf. point B.1.3, p. 379). Vous pouvez définir la priorité de la tâche lors de sa création ou plus tard, dans la boîte de dialogue Propriétés des tâches. Pour modifier la priorité de la tâche d'analyse à la demande : 1. Dans l'arborescence de la console, développez le noeud Analyse à la demande. 2. Ouvrez le menu contextuel de la tâche d'analyse à la demande dont vous souhaitez modifier la priorité et sélectionnez la commande Propriétés. La boîte de dialogue Propriétés de la tâche s'ouvre (cf. ill. 52). Illustration .52 Boîte de dialogue Propriétés de la tâche 3. Sur l'onglet Général, exécutez une des actions suivantes :  Pour activer l'exécution en arrière-plan de la tâche, cochez la case Exécuter la tâche en arrière – plan ;  Pour désactiver l'exécution en arrière-plan de la tâche, désélectionnez la case Exécuter la tâche en arrière – plan.Analyse à la demande 147 Remarque Si vous activez ou désactivez l'exécution en arrière-plan de la tâche, la priorité de la tâche ne sera pas modifiée immédiatement mais uniquement au prochain lancement. 9.4. Statistiques des tâches d'analyse à la demande Pendant que la tâche d'analyse à la demande est exécutée, vous pouvez consulter des informations détaillées sur le nombre d'objets traités par Kaspersky AntiVirus depuis son lancement jusqu'à maintenant dans la boîte de dialogue Statistiques. Les informations de la boîte de dialogue Statistiques sont accessibles lorsque la tâche est suspendue. Après la fin ou la suspension de la tâche, vous pouvez consulter ces informations dans le rapport détaillé sur les événements survenus dans la tâche (cf. point 13.2.4, p. 211). Pour consulter les statistiques d'une tâche d'analyse à la demande : 1. Dans l'arborescence de la console, développez le noeud Analyse à la demande. 2. Ouvrez le menu contextuel de la tâche d'analyse à la demande dont vous souhaitez consulter les statistiques et sélectionnez la commande Voir les statistiques (cf. ill. 53).148 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Illustration 53. Boîte de dialogue Etat d'exécution de la tâche Dans la boîte de dialogue Etat d'exécution de la tâche, vous pourrez consulter les informations suivantes sur les objets traités par Kaspersky Anti-Virus depuis son lancement jusque maintenant :  Dans la tâche Analyse de l'intégrité de l'application : Champ Description Modules dont l'intégrité a été violée Nombre de modules dont l'intégrité a été violée. Si des modules dont l'intégrité a été violée sont identifiés, procédez à la restauration de Kaspersky Anti-Virus. Consultez les instructions du document Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition. Manuel d'installation. Modules analysés Nombre total de modules analysés.Analyse à la demande 149  Dans les tâches Analyse complète de l'ordinateur, Analyse au dé- marrage du système, Analyse des objets en quarantaine et dans les tâches d'analyse à la demande définies par l'utilisateur : Champ Description Menaces détectées Nombre de menaces détectées ; par exemple, si Kaspersky Anti-Virus a découvert un programme malveillant dans cinq objets, la valeur de ce champ augmentera d’une unité. Objets infectés détectés Nombre total d'objets infectés découverts. Objets suspects détectés Nombre total d'objets suspects découverts. Objets non-réparés Nombre d’objets que Kaspersky Anti-Virus n’a pas réparé parce que : a) le type de menace de l'objet ne peut être réparé la réparation, b) les objets de ce type ne peuvent pas être ré- parés ou c) une erreur s'est produite durant. Objets non placés en quarantaine Nombre d'objets que Kaspersky Anti-Virus aurait du mettre en quarantaine mais sans réussir à cause d'une erreur tel que le manque d'espace sur le disque. Objets non supprimés Nombre d'objets que Kaspersky Anti-Virus a tenté de supprimer sans y parvenir car, par exemple, l'accès à l'objet est bloqué par une autre application. Objets non analysés Nombre d’objets de la zone d’analyse que Kaspersky Anti-Virus n’a pas pu analyser car, par exemple, l’accès à l’objet était bloqué par un autre programme. Objets non sauvegardés Nombre de fichiers dont les copies auraient du être placées par Kaspersky Anti-Virus en sauvegarde mais qui n'ont pas pu l'être en raison d'une erreur. Erreurs d'analyse Nombre d'objets dont le traitement a entraîné une erreur de Kaspersky Anti-Virus. Objets réparés Nombre d'objets réparés par Kaspersky AntiVirus.150 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Champ Description Placés en quarantaine Nombre d'objets placés en quarantaine par Kaspersky Anti-Virus. Objets sauvegardés Nombre d'objets dont une copie a été mise en sauvegarde par Kaspersky Anti-Virus. Objets supprimés Nombre d'objets supprimés par Kaspersky Anti-Virus. Objets protégés par mot de passe Nombre d'objets (par exemple, archives) que Kaspersky Anti-Virus a ignoré car ils étaient protégés par un mot de passe. Objets endommagés Nombre d'objets ignorés par Kaspersky AntiVirus car leur format était corrompu. Objets analysés Nombre total d'objets analysés par Kaspersky Anti-Virus.CHAPITRE 10. MISE A JOUR DES BASE ET DES MODULES LOGICIELS DE KASPERSKY ANTI-VIRUS Cette section aborde les sujets suivants :  Présentation de la mise à jour des bases de Kaspersky Anti-Virus (cf. point 10.1, p. 152) ;  Présentation de la mise à jour des modules logiciels (cf. point 10.2, p. 153) ;  Schémas de mise à jour des bases et des modules logiciels des applications antivirus dans l'entreprise (cf. point 10.3, p. 154) ;  Description des tâches de mise à jour (cf. point 10.4, p. 158) ;  Configuration des tâches liées à la mise à jour :  Sélection de la source des mises à jour, configuration de la connexion à la source des mises à jour, définition de l'emplacement du serveur protégés dans les tâches de mise à jour (cf. point 10.5.1, p. 160) ;  Configuration des paramètres de la tâche Mise à jour des modules de l'application (cf. point 10.5.2, p. 165) ;  Configuration des paramètres de la tâche Copie des mises à jour (cf. point 10.5.3, p. 167) ;  Statistiques des tâches de mise à jour (cf. point 10.6, p. 169) ;  Remise à l'état antérieur à la mise à jour des bases de Kaspersky AntiVirus (cf. point 10.7, p. 170) ;  Remise à l'état antérieur à la mise à jour des modules logiciels (cf. point 10.8, p. 170).152 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition 10.1. Présentation de la mise à jour des bases de Kaspersky AntiVirus Les bases de Kaspersky Anti-Virus sur le serveur protégé sont très vite dépassées. Les experts en virus de Kaspersky Lab découvrent chaque jour des centaines de nouvelles menaces, créent les définitions qui permettent de les identifier et les intègrent aux mises à jour des bases. (Une Mise à jour des bases est un fichier ou plusieurs contenant les définitions capables d'identifier les menaces qui ont fait leur apparition depuis la diffusion de la mise à jour précédente). Pour réduire le risque d'infection du serveur au minium, il est conseillé de réaliser une mise à jour régulière des bases. Par défaut, si les bases de Kaspersky Anti-Virus ne sont pas actualisées dans la semaine qui suit la création des dernières mises à jour des bases installées, l'événement Les bases sont dépassées est déclenché et si les bases ne sont pas actualisées dans les deux semaines, l'événement Les bases de données sont périmées s'affiche (les informations sur l'actualité des bases apparaissent dans le noeud Statistiques, cf. point 13.4 à la page 224). Vous pouvez définir un nombre de jours différents avant le déclenchement de ces deux événements à l'aide des paramètres généraux de Kaspersky Anti-Virus (cf. point 3.2, p. 46) ainsi que configurer les notifications des administrateurs sur ces événements (cf. point 15.2, p. 238). Vous pouvez actualiser les bases depuis les serveurs de mise à jour FTP ou HTTP de Kaspersky Lab ou depuis n'importe quelle autre source de mises à jour grâce à la tâche Mise à jour des bases de Kaspersky Anti-Virus. Pour obtenir de plus amples informations sur la tâche Mise à jour des tâches, lisez le point 10.4 à la page 158. Vous pouvez télécharger les mises à jour sur chaque serveur protégé ou choisir un ordinateur en guise d'intermédiaire où vous copierez la mise à jour avant de la diffuser sur les serveurs. Si vous utilisez Kaspersky Administration Kit pour l'administration centralisée de la protection des ordinateurs de l'entreprise, vous pouvez utiliser le serveur d'administration de Kaspersky Administration Kit en guise d'intermédiaire pour le chargement des mises à jour. Pour copier les bases sur l'ordinateur intermédiaire sans les appliquer, utilisez la tâche Copie des mises à jour. Pour obtenir de plus amples informations sur cette tâche, lisez le point 10.4 à la page 158. Vous pouvez lancer les tâches de mise à jour manuellement ou selon un programme (pour en savoir plus sur la programmation de la tâche, consultez le point 5.7 à la page 60).Mise à jour des base et des modules logiciels de Kaspersky Anti-Virus 153 Si le chargement des mises à jour est interrompu ou se solde par un échec, Kaspersky Anti-Virus reviendra automatiquement à l'utilisation des dernières mises à jour installées. En cas de corruption des bases de Kaspersky Anti-Virus, vous pouvez vous-même revenir à l'état antérieur à l'installation des mises à jour (cf. point 10.7, p. 170). Remarque Si vous n'avez pas accès à Internet, vous pouvez recevoir les fichiers de mise à jour sur disquette ou sur cédérom chez l'un de nos partenaires. Vous pouvez consulter les informations relatives au partenaire chez qui vous avez acheté Kaspersky Anti-Virus dans la console de Kaspersky Anti-Virus et plus exactement, dans les propriétés de la clé installée. Si vous souhaitez connaître l’adresse de notre partenaire le plus proche, vous pouvez également contacter par téléphone notre siège principal à Moscou +7 (495) 797-87-07, +7 (495) 645-79-29 ou +7 (495) 956-87-08 (le service est offert en russe et en anglais). 10.2. Présentation de la mise à jour des modules de Kaspersky Anti-Virus Kaspersky Lab peut diffuser des paquets de mise à jour des modules logiciels de Kaspersky Anti-Virus. Les mises à jour sont scindées entre les mises à jour urgentes (ou critiques) et les mises à jour prévues. Les mises à jour urgentes suppriment des vulnérabilités tandis que les mises à jour prévues peuvent ajouter de nouvelles fonctions ou améliorer des fonctions existantes. Les mises à jour urgentes sont publiées sur les serveurs de mise à jour de Kaspersky Lab. Vous pouvez les charger et les installer automatiquement via la tâche Mise à jour des modules de l'application. Kaspersky Lab ne publie pas les mises à jour prévues sur les serveurs de mises à jour en vue d'une installation automatique. Celles-ci peuvent être téléchargées depuis le site Web de Kaspersky Lab. Vous pouvez obtenir des informations sur la diffusion des mises à jour prévues de Kaspersky Anti-Virus à l'aide des tâches Mises à jour des modules de l'application. Vous pouvez télécharger les mises à jour urgentes depuis Internet sur chaque serveur protégé ou choisir un ordinateur en guise d'intermédiaire où vous copierez les mises à jour sans les installer avant de la diffuser sur les serveurs. Pour copier et enregistrer les mises à jour sans les installer, utilisez la tâche Copie des mises à jour. Pour obtenir de plus amples informations sur cette tâche, lisez le point 10.4 à la page 158.154 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Avant d'installer les mises à jour des modules logiciels, Kaspersky Anti-Virus crée une copie de sauvegarde des modules installés antérieurement. Si la mise à jour des modules logiciels est interrompue ou si elle se solde par un échec, Kaspersky Anti-Virus utilisera automatiquement les modules logiciels installés précédemment. Vous pouvez également revenir manuellement à l'état antérieur à la mise à jour des modules logiciels (cf. point 10.8, p. 170). Lors de l’installation des mises à jour récupérées, le service de Kaspersky AntiVirus s’arrête puis redémarre automatiquement. Remarque Si vous n'avez pas accès à Internet, vous pouvez recevoir les fichiers de mise à jour sur disquette ou sur cédérom ou chez l'un de nos partenaires. Vous pouvez consulter les informations relatives au partenaire chez qui vous avez acheté Kaspersky Anti-Virus dans la console de Kaspersky Anti-Virus et plus exactement, dans les propriétés de la clé installée. Si vous souhaitez connaître l’adresse de notre partenaire le plus proche, vous pouvez également contacter par téléphone notre siège principal à Moscou +7 (495) 797-87-07, +7 (495) 645-79-29 ou +7 (495) 956-87-08 (le service est offert en russe et en anglais). 10.3. Schémas de mise à jour des bases et des modules logiciels des applications antivirus dans l'entreprise Votre sélection de la source des mises à jour dans les tâches de mise à jour dépend du schéma de mise à jour des bases et des modules logiciels des applications antivirus que vous utilisez dans votre entreprise. Vous pouvez actualiser les bases et les modules de Kaspersky Anti-Virus sur les serveurs protégés selon les schémas suivants :  Télécharger les mises à jour directement depuis Internet sur chaque serveur protégé (schéma 1) ;  Télécharger les mises à jour depuis Internet sur un ordinateur intermé- diaire et organiser la diffusion sur les serveurs depuis cet ordinateur. Le rôle d'ordinateur intermédiaire peut être rempli par n'importe que ordinateur doté de :  Kaspersky Anti-Virus (un des serveurs protégés) (schéma 2)Mise à jour des base et des modules logiciels de Kaspersky Anti-Virus 155 ou  Serveur d'administration Kaspersky Administration Kit (schéma 3). La mise à jour via un ordinateur intermédiaire permet non seulement de réduire le trafic Internet mais également d'offrir une sécurité supplémentaire aux serveurs de fichiers. Les différents schémas de mise à jour sont décrits ci-après. Schéma 1. Mise à jour directement depuis Internet Sur chaque serveur protégé, configurez la tâche Mise à jour des bases de l'application (Mise à jour des modules de l'application). En guise de source des mises à jour, sélectionnez les serveurs de mise à jour de Kaspersky Lab. Programmez l'exécution de la tâche. En guise de source, vous pouvez indiquer d'autres serveurs HTTP ou FTP qui contiennent un répertoire avec les fichiers des mises à jour. Illustration 54. Mise à jour directement depuis Internet Schéma 2. Mise à jour via un des serveurs protégés La mise à jour dans ce cas (cf. ill. 55) comporte les étapes suivantes : Etape 1. Téléchargement des mises à jour depuis Internet vers l’ordinateur intermédiaire sélectionné par l’utilisateur Sur le serveur protégé, configurez la tâche Copie des mises à jour. En guise de source des mises à jour, sélectionnez les serveurs de mise à jour de Kaspersky Lab. Sélectionnez le répertoire où seront enregistrées les mises à jour : il doit s'agir d'un répertoire partagé.156 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition A l'aide de cette tâche, vous pouvez également obtenir les mises à jour non seulement pour les serveurs protégés mais également pour les ordinateurs du réseau local sur lesquels sont installées d'autres applications de Kaspersky Lab version 6.0 (par exemple, Kaspersky Anti-Virus 6.0 for Windows Workstations). Etape 2. Copie des mises à jour de l’ordinateur intermédiaire les serveurs protégés Sur chacun des serveurs protégés, configurez la tâche Mise à jour des bases de l'application (Mise à jour des modules de l'application). En guise de source des mises à jour pour cette tâche, saisissez le répertoire de l'ordinateur intermédiaire dans lequel vous avez copié les mises à jour. Illustration 55. Mise à jour via un des serveurs protégés Schéma 3. Mise à jour via le serveur d'administration Kaspersky Administration Kit Si vous utilisez l'application Kaspersky Administration Kit pour assurer l'administration centralisée de la protection de l'ordinateur, vous pouvez télé- charger les mises à jour via le Serveur d'administration Kaspersky Administration Kit (cf. ill. 56).Mise à jour des base et des modules logiciels de Kaspersky Anti-Virus 157 Illustration 56. Mise à jour par le serveur d'administration Kaspersky Administration Kit. La mise à jour dans ce cas comporte les étapes suivantes : Etape1. Téléchargement des mises à jour depuis Internet vers le serveur d'administration Kaspersky Administration Kit Configurez la tâche globale Récupération des mises à jour par le serveur d'administration. En guise de source des mises à jour, sélectionnez les serveurs de mise à jour de Kaspersky Lab. Vous pouvez obtenir les mises à jour non seulement pour les serveurs protégés mais également pour les autres ordinateurs du réseau local sur lesquels sont installées d'autres applications de Kaspersky Lab version 6.0 (par exemple, Kaspersky Anti-Virus 6.0 for Windows Workstations). Etape 2. Copie des mises à jour du serveur d'administration Kaspersky Administration Kit sur les serveurs protégés Diffusez les mises à jour sur les serveurs protégés en adoptant une des mé- thodes suivantes :  Configurez sur le serveur d'administration Kaspersky Administration Kit une tâche de groupe de mise à jour des bases (des modules) de Kaspersky Anti-Virus afin de diffuser les mises à jour vers les serveurs protégés ; dans la programmation de la tâche, attribuez la valeur A la ré-158 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition ception des mises à jour par le serveur d'administration à la fré- quence d'exécution. Le serveur d'administration exécutera la tâche chaque fois qu'il reçoit les mises à jour (cette méthode est la méthode recommandée). Programmez l'exécution de la tâche. Pour une tâche créée dans la console d'administration, vous pouvez attribuer la valeur Après réception des mises à jour par le serveur d'administration à la fréquence d'exécution. La tâche sera exécutée chaque fois que le serveur d'administration recevra la mise à jour des bases. Remarque Vous ne pouvez pas sélectionner la fréquence d'exécution Après la réception des mises à jour par le serveur d'administration dans la console de Kaspersky Anti-Virus dans ММС.  Configurez sur chacun des serveurs protégés la tâche Mise à jour des bases de l'application (Mise à jour des modules de l'application) où la source de mise à jour sera le serveur d'administration de Kaspersky Administration Kit. Programmez l'exécution de la tâche. Si vous avez l'intention d'utiliser le serveur d'administration Kaspersky Administration Kit pour la diffusion des mises à jour, installez au préalable sur chaque serveur protégé le module logiciel Agent d'administration qui fait partie de l'application Kaspersky Administration Kit. Il assure l'interaction entre le serveur d'administration et Kaspersky Anti-Virus sur le serveur protégé. Pour obtenir de plus amples informations sur l'agent d'administration et sur sa configuration à l'aide de l'application Kaspersky Administration Kit, consultez le document Kaspersky Administration Kit. Manuel de l’administrateur. 10.4. Tâches de mise à jour Kaspersky Anti-Virus prévoit quatre tâches prédéfinies de mise à jour : Mise à jour des bases de l'application, Mises à jour des modules de l'application, Copie des mises à jour et Annulation de la mise à jour (cf. ill. 57).Mise à jour des base et des modules logiciels de Kaspersky Anti-Virus 159 Illustration 57. Tâches de mise à jour dans la fenêtre de la console de Kaspersky Anti-Virus Mise à jour des bases de l'application Kaspersky Anti-Virus copie les bases depuis la source des mises à jour sur le serveur protégé et les utilise directement dans les tâches de protection en temps réel et d'analyse à la demande en cours. Par défaut Kaspersky Anti-Virus lance la tâche Mise à jour des bases de l'application toutes les heures ; il établit la connexion à la source des mises à jour , un des serveurs de mise à jour de Kaspersky Lab, en définissant automatiquement les paramètres du serveur proxy dans le réseau et sans recourir à la vérification de l'authenticité lors de l'accès au serveur proxy. Mise à jour des modules de l'application Kaspersky Anti-Virus copie les mises à jour de ses modules logiciels depuis la source des mises à jour sur le serveur protégé et les installe. L'application des modules logiciels installés peut impliquer le redémarrage de l'ordinateur et/ou de Kaspersky Anti-Virus. Chaque semaine, le vendredi à 16:00 (l'heure correspond à celle définie dans les paramètres régionaux du serveur protégé), Kaspersky Anti-Virus lance la tâche Mise à jour des modules de l'application afin de vérifier seulement si des mises à jour critiques ou prévues des modules sont pré- sentes, sans les copier. Copie des mises à jour Kaspersky Anti-Virus charge les fichiers des mises à jour des bases et des modules et les enregistre dans le répertoire de réseau ou local indiqué sans les installer. Retour à l'état antérieur à la mise à jour des bases Kaspersky Anti-Virus utilise à nouveau les bases de la mise à jour anté- rieure.160 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Pour en savoir plus sur la configuration de la tâche de mise à jour, consultez le point 10.5 à la page 160. Remarque Vous pouvez arrêter une mise à jour mais vous ne pouvez pas la suspendre. Pour savoir comment administrer les tâches dans Kaspersky Anti-Virus, consultez le point 5.6, page 60. 10.5. Configuration des tâches liées à la mise à jour Cette section décrit comment réaliser les actions suivantes dans les tâches de mise à jour :  Sélectionner la source des mises à jour, configurer la connexion à la source des mises à jour, définir l'emplacement du serveur protégé pour optimiser la réception des mises à jour (ces paramètres figurent dans chaque tâche de mise à jour) (cf. point 10.5.1, p. 160) ;  Configurer les paramètres de la tâche Mise à jour des modules de l'application (cf. point 10.5.2, p. 165) ;  Configurer les paramètres de la tâche Copie des mises à jour (cf. point 10.5.3, p. 167). 10.5.1. Sélection de la source des mises à jour, configuration de la connexion à la source des mises à jour et paramètres régionaux Dans chacune des tâches de mise à jour, vous pouvez indiquer une ou plusieurs sources de mise à jour, configurer les paramètres de connexion aux sources et préciser l'emplacement du serveur protégé afin d'optimiser la réception des mises à jour (paramètres régionaux). Pour configurer les paramètres de la mise à jour : 1. Dans l'arborescence de la console, sélectionnez Mise à jour.Mise à jour des base et des modules logiciels de Kaspersky Anti-Virus 161 2. Ouvrez le menu contextuel de la tâche de mise à jour pour laquelle vous souhaitez configurer la source et sélectionnez Propriétés. Dans les onglets de la boîte de dialogue Propriétés de la tâche, définissez les paramètres de mise à jour en fonction de vos besoins. 3. Sur l'onglet Général (cf. ill. 58), sélectionnez la source d'où vous souhaitez recevoir la mise à jour (pour de plus amples informations sur ce paramètre, consultez le point B.5.1, page 423). Illustration 58. Boîte de dialogue Propriétés de la tâche, onglet Général 4. Si vous avez choisi l'option Serveurs HTTP, FTP ou dossiers réseau personnalisés, ajoutez un ou plusieurs sources de mises à jour définies par l'utilisateur. Pour indiquer la source, cliquez sur le bouton Modifier et dans la boîte de dialogue Serveurs de mises à jour (cf. ill. 59), cliquez sur le bouton Ajouter et dans le champ, saisissez l'adresse du répertoire contenant les fichiers de la mise à jour sur le 162 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition serveur FTP ou HTTP ; saisissez le répertoire local ou de réseau au format UNC (Universal Naming Convention). Cliquez sur OK. Vous pouvez activer ou désactiver les sources ajoutées par l'utilisateur : pour désactiver une source, désélectionnez la case en regard de son nom dans la liste ; pour activer une source, cochez la case en regard de son nom dans la liste. Pour modifier l'ordre de sollicitation des sources par Kaspersky AntiVirus, déplacez la source sélectionnée vers le haut ou vers le bas de la liste (si vous voulez l'utiliser plus tôt ou plus tard) à l'aide des boutons Monter et Descendre. Illustration 59. Ajout de sources de mise à jour définies par l'utilisateur Pour modifier le chemin d'accès à une source, sélectionnez la source dans la liste et cliquez sur le bouton Modifier. Introduisez les modifications requises dans le champ puis enfoncez la touche . Pour supprimer une source, sélectionnez-la dans la liste et cliquez sur Supprimer. La source sera supprimée de la liste. 5. Pour utiliser les serveurs de mise à jour de Kaspersky Lab afin de recevoir les mises à jour au cas où les sources définies par l'utilisateur seraient inaccessibles, cochez la case Utiliser les serveurs de Kaspersky Lab si les serveurs ou le répertoire réseau ne sont pas accessibles. 6. Sur l'onglet Paramètres de connexion (cf. ill. 60), configurez la connexion à la source des mises à jour.Mise à jour des base et des modules logiciels de Kaspersky Anti-Virus 163 Illustration 60. Onglet Paramètres de connexion Exécutez les actions suivantes :  Indiquez le mode du serveur FTP pour la connexion au serveur protégé (cf. point B.5.2, p. 424) ;  Le cas échéant, modifiez le délai d'attente pour la connexion à la source des mises à jour (cf. point B.5.3, p. 425) ;  Si la réception des mises à jour depuis une des sources indiquées requiert l'accès au serveur proxy, décrivez les paramètres d'accès à ce dernier : o Requête adressée au serveur proxy lors de la connexion à diverses sources de mises à jour (cf. point B.5.4.1, p. 426) ; o Adresse du serveur proxy (cf. point B.5.4.2, p. 427) ;164 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition o Méthode de vérification de l'authenticité lors de l'accès au serveur proxy (cf. point B.5.4.3, p. 428). 7. Sur l'onglet Paramètres régionaux (cf. ill. 61), sélectionnez le pays où se trouve le serveur protégé dans la liste Emplacement (pour de plus amples informations sur ce paramètre, consultez le point B.5.5, page 429). Illustration 61. Boîte de dialogue Paramètres de mise à jour, onglet Paramètres régionaux 8. Une fois que vous aurez configuré les paramètres requis, cliquez sur le bouton OK pour enregistrer les modifications.Mise à jour des base et des modules logiciels de Kaspersky Anti-Virus 165 10.5.2. Configuration des paramètres de la tâche Mise à jour des modules de l'application Pour configurer les paramètres de la tâche Mise à jour des modules de l'application : 1. Dans l'arborescence de la console, sélectionnez le noeud Mise à jour. 2. Ouvrez le menu contextuel de la tâche Mise à jour des modules de l'application et sélectionnez Propriétés. 3. Dans la boîte de dialogue Propriétés: Mise à jour des modules de l'application, définissez la source des mises à jour et les paramètres de connexion à celle-ci (cf. les instructions du point 10.5.1 à la page 160). 4. Sur l’onglet Général (cf. ill 62), décidez s'il faut copier et installer les mises à jour ou uniquement vérifier si elle sont présentes (pour de plus amples informations sur ce paramètre, consultez le point B.5.6.1 à la page 431).166 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Illustration 62. Boîte de dialogue Propriétés: Mise à jour des modules de l'application, onglet Général 5. Pour que Kaspersky Anti-Virus lance automatiquement le redémarrage du serveur à la fin de la tâche, si ce redémarrage est requis pour installer les modules logiciels, cochez la case Autoriser le redémarrage du système. 6. Si vous souhaitez obtenir des informations sur la diffusion des mises à jour prévues des modules de l'application, cochez la case Recevoir des informations sur les mises à jour des modules de l'application prévues. Kaspersky Lab ne publie pas les mises à jour prévues sur les serveurs de mises à jour pour la mise à jour automatique. Celles-ci peuvent être téléchargées depuis le site Web de Kaspersky Lab. Vous pouvez configurer les notifications adressées à l'administrateur pour l'événement Mise à jour des base et des modules logiciels de Kaspersky Anti-Virus 167 Des mises à jour prévues des modules de Kaspersky Anti-Virus sont disponibles. Cette notification reprend l'adresse des pages de notre site d'où les mises à jour prévues pourront être téléchargées (pour de plus amples informations sur la configuration des notifications, consultez le point 15.2 à la page 238). 7. Cliquez sur OK pour enregistrer les modifications. 10.5.3. Configuration des paramètres de la tâche Copie des mises à jour Pour configurer les paramètres de la tâche Copie des mises à jour : 1. Dans l'arborescence de la console, sélectionnez le noeud Mise à jour. 2. Ouvrez le menu contextuel de la tâche Copie des mises à jour et sé- lectionnez Propriétés. 3. Dans la boîte de dialogue Propriétés: Copie des mises à jour, définissez la source des mises à jour et les paramètres de connexion à celle-ci (cf. les instructions du point 10.5.1 à la page 160).168 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Illustration 63. Boîte de dialogue Propriétés: Copie des mises à jour, onglet Général 4. Dans l’onglet Général, définissez la composition des mises à jour qui seront copiées dans le répertoire indiquée (pour de plus amples informations sur le paramètre, consultez le point B.5.7.1 à la page 432). 5. Indiquez le répertoire local ou de réseau dans lequel Kaspersky AntiVirus conservera les mises à jour téléchargées (pour de plus amples informations sur le paramètre, consultez le point B.5.7.2 à la page 434). 6. Cliquez sur OK pour enregistrer les modifications.Mise à jour des base et des modules logiciels de Kaspersky Anti-Virus 169 10.6. Statistiques des tâches de mise à jour Tandis que la tâche de mise à jour est exécutée, vous pouvez consulter les informations en temps réel relatives aux données reçues depuis le lancement de la tâche jusqu'à maintenant. Ce sont les statistiques de la tâche. Les informations de la boîte de dialogue Statistiques sont accessibles lorsque la tâche est suspendue. Après la fin ou la suspension de la tâche, vous pouvez consulter ces informations dans le rapport détaillé sur les événements survenus dans la tâche (cf. point 13.2.4, p. 211). Pour consulter les statistiques de la tâche de mise à jour : 1. Dans l'arborescence de la console, déployez le noeud Mise à jour. 2. Ouvrez le menu contextuel de la tâche requise et sélectionnez Voir les statistiques. Dans la boîte de dialogue Etat de l'exécution de la tâche des tâches Mise à jour des bases de l'application et Copie des mises à jour vous pourrez voir les informations relatives au volume de données téléchargées par Kaspersky Anti-Virus en ce moment (Données téléchargées). La boîte de dialogue Etat d'exécution de la tâche Mise à jour des modules de l'application reprend les informations suivantes : Champ Description Données téléchargées Volume totale de données téléchargées. Mises à jour prévues disponibles Nombre de mises à jour prévues prêtes pour l’installation. Mises à jour critiques disponibles Nombre de mises à jour critiques disponibles pour l’installation. Erreur d’application des mises à jour Si la valeur de ce champ est différente de zéro, la mise à jour n'a pas été appliquée. Le rapport détaillé sur l'exécution des tâches reprend le nom des mises à jour dont l'application a entraîné une erreur.170 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition 10.7. Remise à l'état antérieur à la mise à jour des bases de Kaspersky Anti-Virus Kaspersky Anti-Virus, avant d'appliquer la mise à jour des bases, crée une copie de sauvegarde des bases utilisées jusqu'à présent. Si la mise à jour est interrompue ou se solde par un échec, Kaspersky Anti-Virus reviendra automatiquement à l'utilisation des mises à jour installées antérieurement. Si vous rencontrez des problèmes après la mise à jour des base, vous pouvez revenir à l'état antérieur des bases grâce à la tâche Annulation de la mise à jour. 10.8. Remise à l'état antérieur à la mise à jour des modules logiciels Avant d'appliquer la mise à jour des modules logiciels, Kaspersky Anti-Virus crée une copie de sauvegarde des modules utilisés actuellement. Si la mise à jour des modules est interrompue ou se solde par un échec, Kaspersky Anti-Virus reviendra automatiquement à l'utilisation des dernières modules actualisés installés. Vous pouvez décider de revenir manuellement à l'état antérieur des modules logiciels correspondant à la mise à jour précédente. Pour revenir à l'état antérieur des modules logiciels, utilisez le composant Ajout/suppression de programme du panneau de configuration de Microsoft Windows.CHAPITRE 11. ISOLEMENT DES OBJETS SUSPECTS. UTILISATION DE LA QUARANTAINE Le présent chapitre aborde les sujets suivants :  Présentation de l'isolement des objets suspects (cf. point 11.1, p. 171) ;  Consultation des objets en quarantaine, tri et filtrage des objets (cf. point 11.2, p. 172) ;  Analyse des objets en quarantaine (à la demande ou automatiquement après chaque mise à jour des bases (cf. point 11.3, p. 177) ;  Restauration des objets en quarantaine (cf. point 11.4, p. 179) ;  Mise en quarantaine manuelle des objets (cf. point 11.5, p. 183) ;  Suppression des objets en quarantaine (cf. point 11.6, p. 184) ;  Envoi des objets suspects de la quarantaine à Kaspersky Lab pour examen (cf. 11.7, p. 184) ;  Configuration des paramètres de la quarantaine (cf. point 11.8, p. 186) ;  Statistiques de la quarantaine (cf. point 11.9, p. 188). Les paramètres de la quarantaine sont décrits au point B.6 à la page 434. 11.1. Présentation de l'isolement des objets suspects Kaspersky Anti-Virus isole les objets qu'il estime suspects et les met en quarantaine : il les déplace de l'emplacement d'origine vers un répertoire spécial dans lequel ils seront cryptés pour des raisons de sécurité (pour de plus amples informations sur la manière dont Kaspersky Anti-Virus reconnaît les objets suspects, lisez le point 1.1.3 à la page 20).172 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition 11.2. Consultation des objets en quarantaine Vous pouvez consulter les objets en quarantaine dans le noeud Quarantaine de la console de Kaspersky Anti-Virus. Pour consulter les objets en quarantaine, sélectionnez le noeud Quarantaine (cf. ill. 64) dans l'arborescence de la console. Pour trouver l'objet requis dans la liste des objets en quarantaine, vous pouvez les trier (cf. point 11.2.1, 175) ou les filtrer (11.2.2, p. 175). Illustration 64. Informations relatives aux objets en quarantaine dans le noeud Quarantaine Le panneau des résultats reprend les informations suivantes pour chaque objet en quarantaine : Tableau 7. Information sur les objets en quarantaine Champ Description Objet Nom de l'objet placé en quarantaineIsolement des objets suspects. Utilisation de la quarantaine 173 Champ Description Résultat Etat de l'objet en quarantaine, peut prendre les valeurs suivantes :  Avertissement. L'analyseur heuristique considère cet objet comme un objet suspect ;  Suspect. L'objet est suspect ; il existe une équivalence partielle entre une partie du code de l'objet et une partie du code d'une menace connue ;  Infecté. L'objet est suspect ; il existe une équivalence parfaite entre une partie du code de l'objet et une partie du code d'une menace connue ;  Fausse alerte. Kaspersky Anti-Virus a placé l'objet en quarantaine en tant qu'objet suspect ou vous avez mis l'objet manuellement en quarantaine mais l'analyse de la quarantaine à l'aide des bases actualisées de Kaspersky Anti-Virus indique que l'objet est sain.  Réparé. Kaspersky Anti-Virus a placé l'objet en quarantaine en tant qu'objet suspect ou vous avez mis l'objet manuellement en quarantaine mais l'analyse de la quarantaine à l'aide des bases actualisées de Kaspersky Anti-Virus indique que l'objet est infecté mais qu'il a pu être réparé. Vous pouvez restaurer l'objet sans craintes ;  Ajouté par l'utilisateur. L'objet a été placé en quarantaine par l'utilisateur.174 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Champ Description Niveau de danger Le niveau de danger indique la menace que représente l'objet pour le serveur. Le niveau de danger dépend du type de menace présente dans l'objet et il peut prendre une des valeurs suivantes (pour en savoir plus sur les types de menaces, consultez le point 1.1.2 à la page 14) :  Haut. L'objet contient une menace de type vers de ré- seau, virus traditionnels, chevaux de Troie ou une menace d'un type indéfini (par exemple, les nouveaux virus qui n'ont pour l'instant aucun lien avec les catégories connues) ;  Moyen. L'objet peut contenir une menace du type autres programmes malveillants, logiciels publicitaires ou programmes au contenu pornographique ;  Bas. L'objet peut contenir une menace du type programmes présentant un risque potentiel ;  Pour information. L'objet a été placé en quarantaine par l'utilisateur. Type de menace Type de menaces selon la classification de Kaspersky Lab ; figure dans le nom complet de la menace donné par Kaspersky Anti-Virus lorsqu'il a identifié un objet comme étant suspect ou infecté. Nom de menace Nom de menace selon la classification de Kaspersky Lab ; figure dans le nom complet de la menace dans l'objet donné par Kaspersky Anti-Virus lorsqu'il a identifié un objet comme étant suspect ou infecté. Vous pouvez obtenir le nom complet de la menace découverte dans l'objet dans le rapport détaillé de l'exécution de la tâche. (noeud Rapports). Date de placement Date de placement de l'objet en quarantaine. Chemin d'origine Chemin d'accès complet à l'emplacement d'origine de l'objet, par exemple au répertoire où se trouvait l'objet avant d'être placé en quarantaine, au fichier dans l'archive ou au fichier pst de la base de messagerie. Taille Taille de l’objet.Isolement des objets suspects. Utilisation de la quarantaine 175 Champ Description Nom d’utilisateur Cette colonne affiche les données suivantes :  Si l’objet a été isolé par Kaspersky Anti-Virus dans la tâche Protection en temps réel des fichiers – le nom du compte utilisateur sous les privilèges duquel l’application a sollicité l’objet au moment de l’interception ;  Si l’objet a été isolé par Kaspersky Anti-Virus dans la tâche d’analyse à la demande – le nom du compte utilisateur sous les privilèges duquel la tâche a été exécutée ;  Si l’utilisateur a placé l’objet en quarantaine manuellement – le nom du compte de cet utilisateur. 11.2.1. Tri des objets en quarantaine Par défaut, les objets dans la liste des objets en quarantaine sont triés par date de placement dans l'ordre chronologique inverse. Pour trouver l'objet souhaité, vous pouvez trier la liste selon le contenu des colonnes reprenant les informations sur les objets. Les résultats du tri sont préservés si vous quittez l'écran et ouvrez à nouveau le noeud Quarantaine, si vous fermez la console de Kaspersky Anti-Virus en l'enregistrant dans un fichier msc et que vous ouvrez à nouveau ce fichier. Pour trier les objets : 1. Dans l'arborescence de la console, sélectionnez le noeud Quarantaine. 2. Dans le panneau des résultats, cliquez sur le titre de la colonne selon laquelle vous souhaitez trier les objets de la liste. 11.2.2. Filtrage des objets en quarantaine Pour trouver l'objet souhaité en quarantaine, vous pouvez filtrer les objets de la liste et afficher uniquement ceux qui répondent aux critères de filtrage que vous avez définis. Les résultats du filtrage sont préservés si vous quittez l'écran et ouvrez à nouveau le noeud Quarantaine, si vous fermez la console de Kaspersky Anti-Virus en l'enregistrant dans un fichier msc et que vous ouvrez à nouveau ce fichier.176 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Pour définir un ou plusieurs filtres : 1. Dans l'arborescence de la console, ouvrez le menu contextuel du noeud Quarantaine et sélectionnez Filtre. La boîte de dialogue Paramètres du filtre s'ouvre (cf. ill. 65). Illustration 65. Boîte de dialogue Paramètres du filtre 2. Pour ajouter un filtre : a) Dans la liste Nom du champ, sélectionnez le champ qui servira pour la comparaison avec la valeur du filtre. b) Dans la liste Opérateur, sélectionnez la condition de filtrage. Les conditions de filtrage de la liste peuvent varier en fonction de la valeur sélectionnée dans la liste Nom du champ. c) Dans le champ Valeur du champ, saisissez la valeur du filtre ou sélectionnez-la dans la liste. d) Cliquez sur Ajouter. Le filtre ajouté apparaît dans la liste des filtres de la boîte de dialogue Paramètres du filtre. Répétez ces étapes pour chaque filtre que vous souhaitez ajouter. Si vous définissez plusieurs filtres, ils seront unis par le lien logique « ET ».  Pour supprimer un filtre, sélectionnez-le dans la liste et cliquez sur le bouton Supprimer.Isolement des objets suspects. Utilisation de la quarantaine 177  Pour modifier un filtre, sélectionnez-le dans la liste des filtres de la boîte de dialogue Paramètres du filtre, modifiez les valeurs requises dans les champs Nom du champ, Opérateur ou Valeur du champ puis, cliquez sur le bouton Remplacer. 3. Une fois que tous les filtres ont été ajoutés, cliquez sur le bouton Appliquer. Pour afficher à nouveau tous les objets dans la liste des objets en quarantaine, ouvrez le menu contextuel du noeud Quarantaine dans l'arborescence de la console puis, sélectionnez Ôter le filtre. 11.3. Analyse des objets en quarantaine. Paramètres de la tâche Analyse des objets en quarantaine Par défaut, Kaspersky Anti-Virus exécute la tâche prédéfinie Analyse des objets en quarantaine après chaque mise à jour des bases. Les paramètres de la tâches sont repris au tableau 8. Vous ne pouvez pas les modifier. Vous pouvez modifier la programmation de la tâche Analyse des objets en quarantaine ou la lancer manuellement. Suite à l'analyse des objets en quarantaine après la mis à jour des bases, Kaspersky Anti-Virus peut décider que certains d'entre eux sont sains : l'état de ces objets devient alors Fausse alerte. D'autres objets peuvent être considérés comme infectés par Kaspersky Anti-Virus, auquel cas il exécutera les actions définies dans les paramètres de la tâche d'analyse à la demande Analyse des objets en quarantaine : réparer, supprimer si la réparation est impossible. Tableau 8. Paramètres de la tâche Analyse des objets en quarantaine Paramètre de la tâche Analyse des objets en quarantaine Valeur Couverture de l'analyse Répertoire de quarantaine Paramètres de sécurité Identiques pour toutes les couvertures de l'analyse ; les valeurs possibles sont reprises au tableau 9.178 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Tableau 9. Paramètres de sécurité de la tâche Analyse des objets en quarantaine Paramètre de sécurité Valeur Objets à analyser (cf. point B.3.2, p. 400) Analyser tous les objets Analyser uniquement les nouveaux objets et les objets modifiés (cf. point B.3.3, p. 402) Activée Actions à exécuter sur les objets infectés (cf. point B.3.5, p. 404) Réparer, supprimer si la réparation est impossible Actions à exécuter sur les objets suspects (cf. point B.3.6, p. 406) Rapport uniquement Exclusion des objets (cf. point B.3.8, p. 410) Non Exclusion des menaces (cf. point B.3.9, p. 411) Non Durée maximale de l'analyse d'un objet (cf. point B.3.10, p. 413) Non défini Taille maximale de l'objet à analyser (cf. point B.3.11, p. 413) Non défini Analyse des flux complémentaires du système de fichiers (NTFS) (cf. point B.3.2, p. 400) En cours Analyse des secteurs d'amorçage (cf. point B.3.2 , p. 400) Désactivée Application de la technologie iChecker (cf. point B.3.12, p. 414) Désactivé Application de la technologie iSwift (cf. point B.3.13, p. 415) DésactivéIsolement des objets suspects. Utilisation de la quarantaine 179 Paramètre de sécurité Valeur Traiter les objets composés (cf. point B.3.4, p. 402)  Archives* ;  Archives SFX* ;  Objets compactés* ;  Les objets OLE intégrés* * L’analyse Uniquement des objets neufs et modifiés est activée. 11.4. Restauration des objets de la quarantaine Kaspersky Anti-Virus place les objets suspects sous une forme cryptée dans le répertoire de quarantaine afin de protéger le serveur contre une éventuelle action malveillante. Vous pouvez restaurer n'importe quel objet de la quarantaine. La restauration d'un objet peut s'imposer dans les situations suivantes :  Après l'analyse de la quarantaine à l'aide des bases actualisées, l'état d'un objet est devenu Fausse alerte ou Réparé ;  Vous estimez que l'objet ne présente aucun danger pour le serveur et vous souhaitez l'utiliser. Afin que Kaspersky Anti-Virus n'isole plus cet objet lors des analyses ultérieures, il faut l'exclure du traitement dans la tâche Protection en temps réel des fichiers et des tâches d'analyse à la demande. Pour ce faire, indiquez l'objet en guise de valeur du paramètre de sécurité Exclusion des objets (selon le nom des fichiers) (cf. point B.3.8, p. 410) ou Exclusion des menaces (cf. point B.3.9, p. 411) dans ces tâches. Lors de la restauration d'un objet, vous pouvez sélectionner l'emplacement où l'objet restauré sera conservé : dans le répertoire d'origine (par défaut), dans un dossier spécial de restauration sur le serveur protégé ou dans un autre dossier indiqué sur l'ordinateur où la console de Kaspersky Anti-Virus est installée ou sur un autre ordinateur du réseau. Le dossier Restaurer dans le dossier est prévu pour accueillir les objets restaurés sur le serveur protégé. Vous pouvez définir une analyse spéciale pour celuici dans les paramètres de sécurité. Le chemin d'accès à ce répertoire est défini dans les paramètres de la quarantaine (cf. point 11.8, p. 186).180 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Attention ! La restauration d'objets de la quarantaine peut entraîner l'infection de l'ordinateur. Remarque Si l'objet placé en quarantaine fait partie d'un objet composé (une archive par exemple), Kaspersky Anti-Virus ne l'inclut pas à nouveau dans cet objet lors de la restauration mais l'enregistre séparément dans le répertoire indiqué. Vous pouvez restaurer l'objet en conservant une copie dans le répertoire de quarantaine afin de pouvoir l'utiliser ultérieurement, par exemple afin de pouvoir analyser une nouvelle fois l'objet après la mise à jour des bases. Vous pouvez restaurer un ou plusieurs objets. Pour restaurer des objets mis en quarantaine : 1. Dans l'arborescence de la console, sélectionnez le noeud Quarantaine. 2. Dans le panneau des résultats, exécutez une des actions suivantes :  Pour restaurer un objet, ouvrez le menu contextuel de l'objet que vous souhaitez restaurer et sélectionnez la commande Restaurer ;  Pour restaurer plusieurs objets, sélectionnez les objets souhaités à l'aide de la touche ou puis, ouvrez le menu contextuel d'un des objets sélectionnés avant de choisir l'option Restaurer. La boîte de dialogue Restauration de l'objet s'ouvre (cf. ill. 66).Isolement des objets suspects. Utilisation de la quarantaine 181 Illustration 66. Boîte de dialogue Restauration de l'objet 3. Dans la boîte de dialogue Restauration de l'objet, indiquez pour chaque objet sélectionné le répertoire dans lequel vous souhaitez conserver la copie restaurée (le nom de l'objet figure dans le champ Objet de la partie supérieure de la boîte de dialogue ; si vous avez sélectionné plusieurs objets, alors c'est le nom du premier objet de la liste qui est affiché). Exécutez une des actions suivantes :  Pour restaurer l'objet dans son emplacement d'origine, sélectionnez Restaurer dans le dossier d'origine du serveur ou du chemin d'accès réseau ;  Pour restaurer l'objet dans le répertoire que vous avez défini en tant que répertoire de restauration dans les paramètres de la quarantaine (cf. point B.6.4, p. 437), sélectionnez Restaurer dans le dossier du serveur par défaut ;  Pour enregistrer l'objet dans un autre répertoire de l'ordinateur où vous avez installé la console de Kaspersky Anti-Virus ou dans un répertoire de réseau, sélectionnez Restaurer dans le dossier de l'ordinateur spécifié ou de la ressource réseau puis choisissez le répertoire souhaité ou saisissez le chemin d'accès à celui-ci. 4. Si vous souhaitez conserver une copie de l'objet dans le dossier de quarantaine après la restauration, désélectionnez la case Supprimer les objets sauvegardés après leur restauration.182 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition 5. Afin d'appliquer les conditions de restauration définies au reste des objets sélectionnés, cochez la case Appliquer à tous les objets sélectionnés. Tous les objets sélectionnés seront restaurés et conservés dans l'emplacement que vous aurez défini : si vous avez choisi Restaurer dans le dossier d'origine du serveur ou du chemin d'accès réseau chacun des objets sera enregistré dans son répertoire d'origine ; si vous avez sélectionné Restaurer dans le dossier du serveur par défaut ou Restaurer dans le dossier de l'ordinateur spécifié ou de la ressource réseau, tous les objets seront conservés dans le dossier indiqué. 6. Cliquez sur OK. Kaspersky Anti-Virus commence par restaurer le premier des objets que vous avez sélectionnés. 7. Si un objet portant le même nom existe déjà dans l'emplacement indiqué, la boîte de dialogue Un objet avec ce nom existe déjà s'ouvre (cf. ill. 67). Illustration 67. Boîte de dialogue Un objet avec ce nom existe déjà a) Choisissez l'une des actions suivantes pour Kaspersky Anti-Virus : o Remplacer afin d'enregistrer l'objet restauré au lieu du fichier existant ; o Renommer afin d'enregistrer l'objet restauré sous un autre nom. Saisissez le nouveau nom de l'objet et son chemin d'accès dans le champ ; o Renommer en ajoutant un suffixe afin de renommer l'objet en lui ajoutant un suffixe. Saisissez le suffixe dans le champ.Isolement des objets suspects. Utilisation de la quarantaine 183 b) Si vous avez sélectionné plusieurs objets pour la restauration, alors pour appliquer l'action Remplacer ou Renommer en ajoutant un suffixe à tous les objets sélectionnés, cochez la case Appliquer à tous les objets. (Si vous avez sélectionné Renommer, alors la case Appliquer à tous les objets n'est pas accessible.) c) Cliquez sur OK. L'objet sera restauré ; les informations relatives à la restauration seront consignées dans le journal d'audit système. Si vous n'avez pas sélectionné l'option Appliquer à tous les objets dans la boîte de dialogue Restauration de l'objet, alors la boîte de dialogue Restauration de l'objet s'ouvrira à nouveau. Vous pourrez y indiquer l'emplacement de la restauration de l'objet sélectionné suivant (cf. étape 3 des présentes instructions). 11.5. Mise en quarantaine des fichiers Vous pouvez mettre manuellement des fichiers en quarantaine. Pour mettre des fichiers en quarantaine : 1. Dans l'arborescence de la console, ouvrez le menu contextuel du noeud Quarantaine et sélectionnez Ajouter. 2. Dans la boîte de dialogue Ouvrir sélectionnez les fichiers du disque que vous souhaitez placer en quarantaine puis, cliquez sur le bouton OK. Remarque Si les fichiers que vous voulez mettre en quarantaine se trouvent dans un même répertoire, alors la boîte de dialogue Ouvrir vous permet de sélectionner plusieurs fichiers à l'aide de la touche ou . Kaspersky Anti-Virus placera le ou les fichier(s) sélectionné(s) en quarantaine. 3. Dans la boîte de dialogue portant le nom du premier fichier sélectionné, exécutez l'action suivante (si vous souhaitez appliquer l'action à tous les fichiers sélectionnés, cochez la case Appliquer à tous les objets) :  Pour enregistrer le fichier dans l'emplacement d'origine, cliquez sur le bouton Enregistrer ;184 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition  Pour Supprimer le fichier de l'emplacement d'origine, cliquez sur le bouton Supprimer. 11.6. Suppression des objets de la quarantaine Conformément aux paramètres de la tâche Analyse des objets en quarantaine (cf. point 11.3, p. 177), Kaspersky Anti-Virus supprime automatiquement du ré- pertoire de quarantaine les objets dont l'état est devenu Infecté suite à l'analyse à l'aide des bases actualisées et qui n'ont pas pu être réparés. Kaspersky AntiVirus ne supprime pas les autres objets. Vous pouvez supprimer manuellement un ou plusieurs objets de la quarantaine. Pour supprimer un ou plusieurs objets de la quarantaine : 1. Dans l'arborescence de la console, sélectionnez le noeud Quarantaine. 2. Exécutez une des actions suivantes :  Pour supprimer un objet, ouvrez le menu contextuel de l'objet que vous souhaitez supprimer et sélectionnez la commande Supprimer ;  Pour supprimer plusieurs objets, sélectionnez les objets souhaités à l'aide de la touche ou puis, ouvrez le menu contextuel de n'importe lequel des objets sélectionnés avant de choisir l'option Supprimer. 3. Dans la boîte de dialogue Confirmation, cliquez sur le bouton Oui afin de confirmer l'opération. 11.7. Envoi des objets suspects à Kaspersky Lab pour examen Si le comportement d'un objet quelconque indique selon vous la présence éventuelle d'une menace et que Kaspersky Anti-Virus le considère comme un fichier sain, il se peut que vous soyez en présence d'un nouveau virus inconnu dont l'algorithme de réparation n'a pas encore été ajouté à la base. Vous pouvez envoyer ce fichier à Kaspersky Lab pour examen. Les experts antivirus de Kaspersky Lab analyseront le fichier et s'ils découvrent une nouvelle menace, ils ajouteront sa signature et l'algorithme de réparation aux bases. Il se peut que lors d'une analyse ultérieure après la mise à jour des bases que Kaspersky Anti-Isolement des objets suspects. Utilisation de la quarantaine 185 Virus le considère comme un fichier infecté et parvienne à le réparer. Vous pourrez alors non seulement conserver l'objet mais également éviter une épidémie virale. Seuls les fichiers de la quarantaine peuvent être envoyés pour examen. Ils sont conservés sous forme cryptée et pendant le transfert, ils ne seront pas supprimés par le logiciel antivirus installé sur le serveur de messagerie. Vous pouvez envoyer pour examen les fichiers de la quarantaine auxquels Kaspersky Anti-Virus a attribué l'état Suspect ou Avertissement. Vous ne pouvez envoyer pour examen les fichiers de la quarantaine auxquels Kaspersky AntiVirus a attribué l'état Infecté. Pour en savoir plus sur la façon dont Kaspersky Anti-Virus identifie les menaces dans les objets, lisez le point 1.1.3 à la page 20. Remarque Vous ne pouvez pas envoyer un objet de la quarantaine à Kaspersky Lab une fois que la clé de licence n'est plus valide. Pour envoyer un fichier à Kaspersky Lab en vue d’un examen : 1. Si l'objet ne se trouve pas encore en quarantaine, il conviendra de l'y placer (cf. point 11.5, p. 183). 2. Dans le noeud Quarantaine, liste des objets en quarantaine, ouvrez le menu contextuel du fichier que vous voulez envoyer à Kaspersky Lab pour examen et sélectionnez l'option Envoyer à Kaspersky Lab. 3. Si un client de messagerie est configuré sur le poste où la console de Kaspersky Anti-Virus est installée, un nouveau message électronique sera créé. Lisez-le puis cliquez sur le bouton Envoyer. Le champ Destinataire du message contient l'adresse électronique de Kaspersky Lab newvirus@kaspersky.com. Le champ Objet contient le texte « Objet de la quarantaine ». Le corps du message contient le texte « Le fichier sera envoyé à Kaspersky Lab pour examen ». Le corps du message contient le texte « Le fichier sera envoyé à Kaspersky Lab pour examen ». Vous pouvez ajouter au corps du message n'importe quelle information sur le fichier : pourquoi l’avez-vous trouvé suspect, comment se comporte-t-il ou quelle est son influence sur le système. Le message est accompagné de l'archive .cab. Il contient le fichier .klq avec l'objet crypté, le fichier .txt avec les informations récoltées par Kaspersky Anti-Virus sur l'objet et le fichier Sysinfo.txt qui contient les informations relatives à Kaspersky Anti-Virus et au système d'exploitation du serveur :  Nom et version du système d'exploitation ;186 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition  Nom et version de Kaspersky Anti-Virus ;  Date d'édition des mises à jour des bases installées ;  Numéro de série de la clé active. Ces informations sont indispensables aux experts de Kaspersky Lab afin de pouvoir analyser le fichier le plus vite et le plus efficacement possible. Toutefois, si vous ne souhaitez pas les transmettre, vous pouvez supprimer le fichier Sysinfo.txt de l'archive. 4. Si le client de messagerie n'est pas configuré sur l'ordinateur où est installée la console de Kaspersky Anti-Virus, l'Assistant de connexion à Internet de Microsoft Windows s'ouvre. Vous pouvez exécuter les opérations suivantes :  Suivre les instructions de l'Assistant de connexion à Internet, créer un nouveau compte utilisateur et envoyer le fichier de cet ordinateur.  Quitter l'Assistant et enregistrer l'objet sélectionné crypté dans un fichier. Ce fichier peut être envoyé seul à Kaspersky Lab. Pour enregistrer l'objet crypté dans un fichier : a) Dans la boîte de dialogue qui vous invite à enregistrer l'objet (cf. ill. 68), cliquez sur le bouton OK ; b) Sélectionnez le répertoire sur le disque du serveur protégé ou le répertoire de réseau dans lequel vous souhaitez enregistrer le fichier avec l'objet. Illustration 68. Boîte de dialogue avec invitation pour enregistrer l'objet en quarantaine dans un fichier 11.8. Configuration de la quarantaine Cette section décrit la configuration des paramètres de la quarantaine. Les nouvelles valeurs des paramètres de la quarantaine sont appliquées directement après l'enregistrement.Isolement des objets suspects. Utilisation de la quarantaine 187 La description des paramètres de la quarantaine et de leur valeur par défaut est reprise au point B.6, p. 434. Pour configurer les paramètres de la quarantaine : 1. Dans l'arborescence de la console, ouvrez le menu contextuel du noeud Quarantaine et sélectionnez Propriétés (cf. ill. 69). Illustration 69. Boîte de dialogue Propriétés: Quarantaine 2. Dans la boîte de dialogue Propriétés: Quarantaine, configurez les différents paramètres en fonction de vos besoins :  Pour définir un répertoire de quarantaine différent du répertoire proposé par défaut, sélectionnez le répertoire voulu sur le disque local du serveur protégé dans le champ Répertoire de quarantaine puis indiquez son nom et son chemin d'accès complet (pour de plus amples informations sur ce paramètre, lisez le point B.6.1 à la page 435) ;  Pour limiter la taille maximale de la quarantaine, cochez la case Taille maximale de la quarantaine et saisissez la valeur souhaitée en mégaoctets (cf. point B.6.2, p. 436) ;  Pour définir l'espace disponible minimum dans la quarantaine, dé- terminez le paramètre Taille maximale de la quarantaine, cochez 188 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition la case Seuil d'espace libre et saisissez la valeur souhaitée en mégaoctets dans le champ (cf. point B.6.3, p. 436) ;  Pour désigner un autre répertoire de restauration, sélectionnez, dans le groupe de paramètres Paramètres de restauration, le ré- pertoire souhaité sur le disque local du serveur protégé ou saisissez son nom et son chemin d'accès complet (cf. point B.6.4, p. 437). 3. Cliquez sur OK. 11.9. Statistiques de quarantaine Vous pouvez consulter les informations relatives au nombre d'objets en quarantaine ; il s'agit des statistiques de la quarantaine. Pour consulter les statistiques de la quarantaine, ouvrez le menu contextuel du noeud Quarantaine dans l'arborescence de la console et sélectionnez Voir les statistiques (cf. ill. 70). Illustration 70. Boîte de dialogue Statistiques de quarantaineIsolement des objets suspects. Utilisation de la quarantaine 189 La boîte de dialogue Statistiques de quarantaine reprend les informations suivantes sur le nombre d'objets en quarantaine à l'heure actuelle. Champ Description Objets infectés Nombre d'objets infectés: a) qui ont reçu l'état Infecté après l'analyse de la quarantaine et que Kaspersky Anti-Virus n'a pas pu réparer ou supprimer et b) que Kaspersky Anti-Virus a placé en quarantaine conformément à la valeur du paramètre Actions sur les objets en fonction du type de menace. Nombre d'objets suspects Nombre d'objets suspects et présentant un risque potentiel. Pour en savoir plus sur la façon dont Kaspersky Anti-Virus identifie les menaces dans les objets, lisez le point 1.1.3 à la page 20. Espace de quarantaine utilisé Volume général de données dans le dossier de quarantaine Objets en fausse alarme Nombre d'objets qui ont reçu l'état Fausse alerte car l'analyse de la quarantaine à l'aide des bases actualisées a indiqué ces objets comme étant sains. Objets réparés Nombre d'objets qui ont reçu l'état Réparé après l'analyse de la quarantaine Nombre total d'objets Nombre total d'objets en quarantaineCHAPITRE 12. SAUVEGARDE DES OBJETS AVANT LA REPARATION / LA SUPPRESSION. UTILISATION DE LA SAUVEGARDE Le présent chapitre aborde les sujets suivants :  Présentation de la sauvegarde des fichiers avant la réparation ou la suppression (cf. 12.1, p. 190) ;  Consultation des fichiers en sauvegarde, tri et filtrage des fichiers (cf. point 12.2, p. 191) ;  Restauration des fichiers de la sauvegarde (cf. point 12.3, p. 196) ;  Suppression des fichiers de la sauvegarde (cf. point 12.4, p. 200) ;  Configuration des paramètres de la sauvegarde (cf. point 12.5, p. 200) ;  Statistiques de la sauvegarde (cf. point 12.6, p. 202) ; Les paramètres de la sauvegarde sont présentés au point B.7 à la page 438. 12.1. Présentation de la sauvegarde des objets avant la réparation / la suppression Avant de réparer ou de supprimer un fichier dont l'état est Infecté, Kaspersky Anti-Virus enregistre une copie cryptée de celui-ci dans un répertoire spécial : le dossier de sauvegarde. Kaspersky Anti-Virus enregistre également dans le dossier de sauvegarde et sous forme cryptée une copie des fichiers dont l'état est Suspect ou Potentiel-Sauvegarde des objets avant la réparation / la suppression. Utilisation de la sauvegarde 191 lement dangereux si dans les paramètres de sécurité de la tâche Protection en temps réel des fichiers ou des tâches d'analyse à la demande, vous avez sé- lectionné Supprimer en guise d'action à exécuter sur les objets suspects. Si l'objet fait partie d'un objet composé (par exemple, d’une archive), Kaspersky Anti-Virus enregistre cet objet composé dans la sauvegarde. Vous pouvez restaurer les fichiers du dossier de sauvegarde dans le répertoire d'origine ou dans un autre répertoire sur le serveur protégé ou sur un autre ordinateur du réseau local. Vous pouvez restaurer le fichier du dossier de sauvegarde si, par exemple, le fichier original infecté contenait des informations cruciales et que lors de la réparation, Kaspersky Anti-Virus n'a pas réussi à le pré- server, ce qui a rendu inaccessibles les informations qu'il contenait. Attention ! La restauration de fichiers du dossier de sauvegarde peut entraîner l'infection de l'ordinateur. 12.2. Consultation des fichiers du dossier de sauvegarde Vous pouvez consulter les fichiers du dossier de sauvegarde uniquement via la console de Kaspersky Anti-Virus dans le noeud Sauvegarde. Vous ne pouvez pas les consulter à l'aide des gestionnaires de fichiers de Microsoft Windows. Pour consulter les fichiers de la sauvegarde, sélectionnez le noeud Sauvegarde (cf. ill. 71) dans l'arborescence de la console. Pour trouver l'objet requis dans la liste, vous pouvez les trier (cf. point 12.2.1, p. 194) ou les filtrer (12.2.2, p. 194).192 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Illustration 71. Informations relatives aux fichiers dans la sauvegarde dans la console de Kaspersky Anti-Virus Le panneau des résultats affiche les informations suivantes relatives aux fichiers de la sauvegarde : Champ Description Objet Nom du fichier dont une copie se trouve dans la sauvegarde Résultat Etat du fichier en ce qui concerne la présence ou nom de menaces :  Infecté. Le fichier est infecté ; il existe une équivalence parfaite entre une partie du code du fichier et une partie du code d'une menace connue.  Suspect. Le fichier est suspect; il existe une équivalence partielle entre une partie du code du fichier et une partie du code d'une menace connue.  Potentiellement dangereux. Le fichier est identifié comme potentiellement dangereux par l'analyseur heuristique de Kaspersky Anti-Virus. Pour en savoir plus sur la façon dont Kaspersky Anti-Virus identifie les menaces dans les objets, lisez le point 1.1.3 à la page 20.Sauvegarde des objets avant la réparation / la suppression. Utilisation de la sauvegarde 193 Champ Description Niveau de danger Le niveau de danger indique la menace que représente l'objet pour le serveur. Le niveau de danger dépend du type de menace dans l'objet et il peut avoir l'une des valeurs suivantes :  Haut. Le fichier contient une menace de type vers de réseau, virus traditionnels, chevaux de Troie ou une menace d'un type indéfini (par exemple, les nouveaux virus qui n'ont pour l'instant aucun lien avec les catégories connues) ;  Moyen. Le fichier peut contenir une menace du type autres programmes malveillants, logiciels publicitaires ou programmes au contenu pornographique ;  Bas. Le fichier peut contenir une menace du type programmes présentant un risque potentiel. Pour obtenir de plus amples informations sur les menaces découvertes par Kaspersky Anti-Virus, lisez le point 1.1.2 à la page 16. Type de menace Type de menaces selon la classification de Kaspersky Lab ; figure dans le nom complet de la menace donné par Kaspersky Anti-Virus lorsqu'il a identifié un fichier comme étant infecté ou suspect. Vous pouvez obtenir le nom complet de la menace dans l'objet dans le rapport détaillé de l'exécution de la tâche. (noeud Rapports). Nom de menace Nom de la menace selon la classification de Kaspersky Lab ; figure dans le nom complet de la menace donné par Kaspersky Anti-Virus lorsqu'il a identifié un fichier comme étant infecté. Vous pouvez obtenir le nom complet de la menace dans l'objet dans le rapport détaillé de l'exécution de la tâche. (noeud Rapports). Date de placement Date et heure de l'enregistrement du fichier dans la sauvegarde Chemin d'origine Chemin d'accès complet au répertoire d'origine : répertoire où se trouvait le fichier avant que sa copie ne soit placée par Kaspersky Anti-Virus dans la sauvegarde Taille Taille du fichier 194 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Champ Description Nom d’utilisateur Cette colonne reprend les données suivantes :  Si Kaspersky Anti-Virus a mis l’objet en sauvegarde dans la tâche Protection en temps réel des fichiers – nom du compte utilisateur sous les privilèges duquel l’application a sollicité le fichier au moment de l’interception ;  Si Kaspersky Anti-Virus a mis l’objet en sauvegarde dans la tâche d’analyse à la demande – nom du compte utilisateur sous les privilèges duquel la tâche a été exécutée. Pour en savoir plus sur la configuration des paramètres de la sauvegarde, consultez le point 12.5 à la page 200. 12.2.1. Tri des fichiers de la sauvegarde Par défaut, les fichiers de la sauvegarde sont classés par date d'enregistrement dans l'ordre chronologique inversé. Pour trouver le fichier requis, vous pouvez trier les fichiers selon le contenu de n'importe quelle colonne dans le panneau des résultats. Les résultats du tri sont préservés si vous quittez l'écran et ouvrez à nouveau le noeud Sauvegarde, si vous fermez la console de Kaspersky Anti-Virus en l'enregistrant dans un fichier msc et que vous ouvrez à nouveau ce fichier. Pour trier les fichiers dans la sauvegarde : 1. Dans l'arborescence de la console, sélectionnez le noeud Sauvegarde. 2. Dans la liste des fichiers de la sauvegarde, cliquez sur le titre de la colonne selon laquelle vous souhaitez trier les objets. 12.2.2. Filtrage des fichiers de la sauvegarde Pour trouver le fichier qu'il vous faut dans la sauvegarde, vous pouvez filtrer les fichiers, c.-à-d. afficher dans le noeud Sauvegarde uniquement les fichiers qui répondent aux conditions de filtrage que vous avez définies (les filtres).Sauvegarde des objets avant la réparation / la suppression. Utilisation de la sauvegarde 195 Les résultats du filtrage sont préservés si vous quittez l'écran et ouvrez à nouveau le noeud Sauvegarde, si vous fermez la console de Kaspersky Anti-Virus en l'enregistrant dans un fichier msc et que vous ouvrez à nouveau ce fichier. Pour filtrer les fichiers dans la sauvegarde : 1. Dans l'arborescence de la console, ouvrez le menu contextuel du noeud Sauvegarde et sélectionnez Filtre. La boîte de dialogue Paramètres du filtre s'ouvre (cf. ill. 72). Illustration 72. Boîte de dialogue Paramètres du filtre 2. Pour ajouter un filtre, exécutez les opérations suivantes : a) Dans la liste Nom du champ, sélectionnez le champ dont la valeur sera comparée à la valeur du filtre. b) Dans la liste Opérateur, sélectionnez la condition de filtrage. Les conditions de filtrage de la liste peuvent varier en fonction de la valeur sélectionnée dans le champ Nom du champ. c) Dans le champ Valeur du champ, saisissez la valeur du filtre ou sélectionnez-la. d) Cliquez sur Ajouter. Le filtre ajouté apparaît dans la liste des filtres de la boîte de dialogue Paramètres du filtre. Répétez ces étapes pour chaque filtre 196 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition que vous souhaitez ajouter. Si vous définissez plusieurs filtres, ils seront unis par le lien logique « ET ».  Pour supprimer un filtre, sélectionnez-le dans la liste et cliquez sur le bouton Supprimer.  Pour modifier un filtre, sélectionnez-le dans la liste des filtres de la boîte de dialogue Paramètres du filtre, modifiez les valeurs requises dans les champs Nom du champ, Opérateur ou Valeur du champ puis, cliquez sur le bouton Remplacer. 3. Une fois que tous les filtres ont été ajoutés, cliquez sur le bouton Appliquer. La liste affichera uniquement les fichiers qui répondent aux conditions des filtres. Pour afficher à nouveau tous les fichiers dans la liste des fichiers de la sauvegarde, ouvrez le menu contextuel du noeud Sauvegarde dans l'arborescence de la console puis, sélectionnez Ôter le filtre. 12.3. Restauration des fichiers depuis la sauvegarde Kaspersky Anti-Virus place les fichiers sous une forme cryptée dans la sauvegarde afin de protéger le serveur contre une éventuelle action malveillante. Vous pouvez restaurer les fichiers de la sauvegarde. La restauration d'un fichier peut s'imposer dans les situations suivantes :  Si le fichier original, qui était infecté, contenait des informations importantes et que Kaspersky Anti-Virus n'a pas pu préserver son intégrité lors de la réparation, ce qui a rendu les informations du fichier inaccessibles ;  Vous estimez que le fichier ne présente aucun danger pour le serveur et vous souhaitez l'utiliser. Afin que Kaspersky Anti-Virus ne considère plus ce fichier comme un fichier infecté ou suspect lors des analyses ultérieures, vous pouvez l'exclure du traitement dans la tâche Protection en temps réel des fichiers et dans les tâches d'analyse à la demande. Pour ce faire, indiquez le fichier en guise de valeur du paramètre Exclusion des objets (cf. point B.3.8, p. 410) ou Exclusion des menaces (cf. point B.3.9, p. 411). Attention ! La restauration de fichiers du dossier de sauvegarde peut entraîner l'infection de l'ordinateur.Sauvegarde des objets avant la réparation / la suppression. Utilisation de la sauvegarde 197 Lors de la restauration d'un fichier, vous pouvez sélectionner l'emplacement où il sera conservé : dans le répertoire d'origine (par défaut), dans un dossier spécial pour la restauration des objets sur le serveur protégé ou dans un autre dossier indiqué sur l'ordinateur où la console de Kaspersky Anti-Virus est installée ou sur un autre ordinateur du réseau. Le dossier Restaurer dans le dossier est prévu pour accueillir les objets restaurés sur le serveur protégé. Vous pouvez définir une analyse spéciale pour celuici dans les paramètres de sécurité. Le chemin d'accès à ce dossier est défini par les paramètres de la sauvegarde (pour savoir comment les configurer, consultez le point 12.5 à la page 200). Par défaut, lorsque Kaspersky Anti-Virus restaure le fichier, il supprime sa copie de la sauvegarde. Vous pouvez conserver la copie du fichier dans la sauvegarde après sa restauration. Pour restaurer des fichiers depuis la sauvegarde : 1. Dans l'arborescence de la console, sélectionnez le noeud Sauvegarde. 2. Exécutez une des actions suivantes :  Pour restaurer un fichier, ouvrez le menu contextuel du fichier, dans la liste des fichiers de la sauvegarde, que vous souhaitez restaurer et sélectionnez la commande Restaurer ;  Pour restaurer plusieurs fichiers, sélectionnez les fichiers souhaités dans la liste à l'aide de la touche ou puis, ouvrez le menu contextuel d'un des fichiers sélectionnés avant de choisir l'option Restaurer. 3. Dans la boîte de dialogue Restauration de l'objet (cf. ill. 73), précisez le répertoire dans lequel le fichier restauré sera enregistré. Le nom du fichier apparaît dans le champ Objet de la partie supérieure de la boîte de dialogue. Si vous avez sélectionné plusieurs fichiers, alors c'est le nom du premier fichier de la sélection qui apparaîtra.198 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Illustration 73. Boîte de dialogue Restauration de l'objet Exécutez une des actions suivantes :  Pour enregistrer le fichier restauré sur le serveur protégé, sélectionnez : o Restaurer dans le dossier d'origine du serveur ou du chemin d'accès réseau, si vous souhaitez restaurer le fichier dans son répertoire d'origine ; o Restaurer dans le dossier du serveur par défaut si vous souhaitez restaurer le fichier dans le répertoire que vous avez désigné en tant que répertoire de restauration dans les paramètres de la sauvegarde (cf. point 12.5, p. 200).  Pour enregistrer le fichier restauré dans un autre répertoire, sélectionnez Restaurer dans le dossier de l'ordinateur spécifié ou de la ressource réseau puis choisissez le répertoire souhaité (sur l'ordinateur où est installée la console de Kaspersky Anti-Virus ou dans un répertoire de réseau) ou saisissez le chemin d'accès à celui-ci. 4. Si vous souhaitez conserver une copie du fichier dans la sauvegarde après la restauration, désélectionnez la case Supprimer les objets sauvegardés après leur restauration. 5. Si vous avez sélectionné plusieurs fichiers pour la restauration, alors pour appliquer les conditions de conservation définies aux autres fichiers sélectionnés, cochez la case Appliquer à tous les objets sélectionnés.Sauvegarde des objets avant la réparation / la suppression. Utilisation de la sauvegarde 199 Tous les fichiers sélectionnés seront restaurés et conservés dans le ré- pertoire que vous aurez défini : si vous avez choisi Restaurer dans le dossier d'origine du serveur ou du chemin d'accès réseau, chacun des fichiers sera enregistré dans son répertoire d'origine ; si vous avez sélectionné Restaurer dans le dossier du serveur par défaut ou Restaurer dans le dossier de l'ordinateur spécifié ou de la ressource réseau, tous les fichiers seront conservés dans le dossier indiqué. 6. Cliquez sur OK. Kaspersky Anti-Virus commence par restaurer le premier des fichiers que vous avez sélectionné. 7. Si un fichier portant le même nom existe déjà dans le répertoire indiqué, la boîte de dialogue Un objet avec ce nom existe déjà s'ouvre (cf. ill. 74). Illustration 74. Boîte de dialogue Un objet avec ce nom existe déjà Exécutez les actions suivantes : a) Sélectionnez les conditions d'enregistrement du fichier restauré : o Remplacer afin d'enregistrer le fichier restauré au lieu du fichier existant ; o Renommer afin d'enregistrer le fichier restauré sous un autre nom. Saisissez le nouveau nom du fichier et son chemin d'accès complet dans le champ ; o Renommer en ajoutant un suffixe afin de renommer le fichier en lui ajoutant un suffixe. Saisissez le suffixe dans le champ. b) Si vous souhaitez appliquer l'action Remplacer au Renommer en ajoutant un suffixe aux fichiers restants, cochez la case Appli-200 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition quer à tous les objets (si vous avez sélectionné Renommer, alors la case Appliquer à tous les objets n'est pas accessible) c) Cliquez sur OK. Le fichier sera restauré. Les informations relatives à la restauration seront consignées dans le journal d'audit système. Si vous n'avez pas sélectionné l'option Appliquer à tous les objets dans la boîte de dialogue Restauration de l'objet, alors la boîte de dialogue Restauration de l'objet s'ouvrira à nouveau. Vous pourrez y indiquer le répertoire dans lequel le prochain fichier de la sélection sera enregistré après la restauration (cf. étape 3 des présentes instructions). 12.4. Suppression des fichiers depuis la sauvegarde Pour supprimer un ou plusieurs fichiers de la sauvegarde : 1. Dans l'arborescence de la console, sélectionnez le noeud Sauvegarde. 2. Exécutez une des actions suivantes :  Pour supprimer un fichier, ouvrez le menu contextuel du fichier que vous souhaitez supprimer dans la liste des objets et sélectionnez la commande Supprimer ;  Pour restaurer plusieurs fichiers, sélectionnez les fichiers souhaités dans la liste à l'aide de la touche ou puis, ouvrez le menu contextuel de n'importe lequel des fichiers sélectionnés avant de choisir l'option Supprimer. 3. Dans la boîte de dialogue Confirmation, cliquez sur le bouton Oui afin de confirmer l'opération. Les fichiers sélectionnés seront supprimés. 12.5. Configuration des paramètres de la sauvegarde Cette section décrit la marche à suivre pour configurer les paramètres de la sauvegarde. La description des paramètres de la sauvegarde et de leur valeur par défaut est reprise au point B.7, p. 438.Sauvegarde des objets avant la réparation / la suppression. Utilisation de la sauvegarde 201 Les nouvelles valeurs des paramètres de la sauvegarde sont appliquées directement après l'enregistrement. Pour configurer les paramètres de la sauvegarde : 1. Dans l'arborescence de la console, ouvrez le menu contextuel du noeud Sauvegarde et sélectionnez Propriétés (cf. ill. 75). Illustration 75. Boîte de dialogue Propriétés: Sauvegarde 2. Dans la boîte de dialogue Propriétés : Sauvegarde, exécutez les opé- rations suivantes :  Pour définir le répertoire qui accueillera la sauvegarde, cliquez dans le champ Dossier de sauvegarde et indiquez le répertoire voulu sur le disque local du serveur protégé ou saisissez le chemin d'accès complet à celui-ci (pour de plus amples informations sur le paramètre, lisez le point B.7.1 à la page 438) ;  Pour modifier la taille maximale de la sauvegarde, cochez la case Taille max. du dossier de sauvegarde et saisissez la valeur souhaitée en mégaoctets (cf. point B.7.2, p. 439) ;  Pour définir le seuil d'espace disponible dans la sauvegarde, cochez la case Taille max. du dossier de sauvegarde, cochez la case Seuil d'espace libre et saisissez la valeur minimale souhai-202 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition tée disponible dans la sauvegarde en mégaoctets (cf. point B.7.3, p. 440) ;  Pour indiquer le répertoire de restauration des objets, dans le groupe de paramètres Paramètres de restauration, sélectionnez le répertoire requis sur le disque local du serveur protégé ou dans le champ Restaurer dans le dossier, saisissez le nom du dossier et son chemin d'accès complet (cf. point B.7.4, p. 441). 3. Cliquez sur OK. 12.6. Statistiques de sauvegarde Vous pouvez consulter les informations relatives à l'état de la sauvegarde en ce moment ; il s'agit des statistiques de la sauvegarde. Pour consulter les statistiques de la sauvegarde, dans l'arborescence de la console, ouvrez le menu contextuel du noeud Sauvegarde et sélectionnez Voir les statistiques (cf. ill. 76). Illustration 76. Boîte de dialogue Statistiques de sauvegardeSauvegarde des objets avant la réparation / la suppression. Utilisation de la sauvegarde 203 Dans la boîte de dialogue Statistiques de sauvegarde, vous pourrez voir les informations suivantes relatives à l'état de la sauvegarde à ce moment : Tableau 10. Statistiques de sauvegarde Champ Description Espace de stockage utilisé Volume de données présentes dans la sauvegarde Nombre total d'objets Nombre d'objets présents actuellement dans la sauvegardeCHAPITRE 13. CONSIGNATION DES EVENEMENTS Le présent chapitre aborde les sujets suivants :  Présentation des moyens d'enregistrement des événements dans Kaspersky Anti-Virus (cf. point 13.1, p. 204) ;  Rapports sur l'exécution des tâches : consultation, suppression et configuration (cf. point 13.2, p. 205) ;  Journal d'audit système : consultation, purge (cf. point 13.3, p. 219) ;  Statistiques de Kaspersky Anti-Virus : informations sur l’état actuel de Kaspersky Anti-Virus, ses composants et les tâches exécutées (cf. point 13.4, p. 224) ;  Journal des événements de Kaspersky Anti-Virus dans la console MMC « Consultation des événements » Microsoft Windows (cf. point 13.5, p. 228). 13.1. Moyens d'enregistrement des événements Les événements dans Kaspersky Anti-Virus sont scindés entre les événements liés au traitement des objets dans les tâches et les événements liés à l'administration de Kaspersky Anti-Virus. Il s'agit également des événements tels que le lancement de Kaspersky Anti-Virus, la création ou la suppression de tâches, l'exécution de tâche, la modification des paramètres des tâches, etc. Kaspersky Anti-Virus consigne les événements de la manière suivante :  Il crée des rapports sur l'exécution des tâches. Un rapport sur l'exécution d'une tâche contient des informations sur l'état actuel de la tâche et sur les événements survenus durant l'exécution (cf. point 13.2, p. 205) ;  Tient un journal d’audit système ; ce journal reprend les événements liés à l'administration de Kaspersky Anti-Virus (cf. point 13.3, p. 219) ;  Récolte les statistiques relatives à son fonctionnement ; il s'agit des informations sur l'état actuel des composants fonctionnels et sur l'état des tâches en cours d'exécution à ce moment (cf. point 13.4, p. 224) ;Consignation des événements 205  Tient un journal des événements dans la console « Event Viewer » de Microsoft Windows dans lequel il consigne les événements importants pour le diagnostic des échecs (cf. point 13.5, p. 228). Si un problème survient durant l'utilisation de Kaspersky Anti-Virus (par exemple, Kaspersky Anti-Virus ou une tâche particulière s'arrête suite à une erreur) et que vous souhaitez diagnostiquer le problème, vous pouvez créer un fichier de tra- çage et un fichier de vidage de la mémoire des processus de Kaspersky AntiVirus et envoyer ces fichiers avec ces informations au service d'assistance technique de Kaspersky Lab pour analyse. Pour en savoir plus sur la création d'un fichier de traçage et de fichiers de vidage de mémoire, lisez le Chapitre 3 à la page 45. 13.2. Rapports sur l'exécution des tâches Cette section aborde les sujets suivants :  Présentation des rapports sur l'exécution des tâches (cf. point 13.2.1, p. 205) ;  Consultation des rapports de synthèse (cf. point 13.2.2, p. 206) ;  Tri des rapports de synthèse dans la liste (cf. point 13.2.3, p. 209) ;  Consultation des rapports détaillés dans les tâches (cf. point 13.2.4, p. 211) ;  Exportation des informations du rapport détaillé dans un fichier texte (cf. point 13.2.5, p.216) ;  Suppression des rapports (cf. point 13.2.5, p. 216) ;  Modification du niveau de détail des informations des rapports sur l'exécution des tâches des composants individuels et du journal des événements (cf. point 13.2.7, p. 217). 13.2.1. Présentation des rapports sur l'exécution des tâches Le noeud Rapports vous donne accès aux rapports de synthèse et aux rapports détaillés sur l'exécution des tâches de Kaspersky Anti-Virus. Un rapport de synthèse est une ligne d'informations sur l'état de la tâche et sur l'état global des objets traités du point de vue de la sécurité antivirus. Le rapport détaillé contient 206 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition les statistiques de l'exécution de la tâche (informations sur le nombre d'objets traités), les informations relatives à chaque objet traité par Kaspersky Anti-Virus depuis le lancement de la tâche jusqu'à maintenant ainsi que les paramètres de la tâche. Par défaut, les rapports sont conservés durant une période déterminée. Dans les rapports détaillés relatifs aux tâches en cours d'exécution, les enregistrements relatifs aux événements survenus il y a plus de 30 jours sont supprimés. Les rapports de synthèse sur les tâches sont supprimés 30 jours après la fin des tâches. Grâce aux paramètres de Kaspersky Anti-Virus, vous pouvez modifier la durée de conservation des rapports ou désactiver la suppression automatique de ceux-ci afin de les conserver pour une durée indéterminée (cf. Chapitre 3, p. 45). Vous pouvez également sélectionner un rapport et le supprimer manuellement. 13.2.2. Consultation des rapports de synthèse. Etat des rapports de synthèse Pour consulter le rapport de synthèse sur l'exécution de la tâche : 1. Dans l'arborescence de la console, sélectionnez le noeud Rapports (cf. ill. 77). Illustration 77. Liste des rapports dans le panneau des résultats 2. Dans le panneau des résultats, identifiez le rapport requis sur la tâche (pour le trouver rapidement, vous pouvez filtrer les enregistrements ou les trier selon le contenu d'une des colonnes). Pour en savoir plus sur la consultation du rapport détaillé de l'exécution d'une tâche, consultez le point 13.2.4 à la page 211.Consignation des événements 207 Le rapport contient les informations suivantes sur l'exécution de la tâche : Tableau 11. Information sur l'exécution de la tâche dans le rapport Champ Description État du rapport Brève caractéristique qui repose sur les statistiques de la tâche ; affiche l'état global des objets traités du point de vue de la sécurité antivirale. En fonction du niveau d'importance, les rapports sont classés dans les catégories suivantes : information , avertissement ou critique . Les tableaux suivants décrivent les états du rapport sur les tâches d’analyse à la demande et sur les tâches de mise à jour. Nom de tâche Nom de la tâche dont vous souhaitez consulter le rapport. Type de tâche Le type de tâche correspond au composant fonctionnel dans lequel la tâche est créée (protection en temps réel des fichiers, analyse des scripts, analyse à la demande, mise à jour). Catégorie de tâche Catégorie de tâche dans Kaspersky Anti-Virus : prédéfinie, définie par l'utilisateur ou de groupe. Pour obtenir de plus amples informations sur les types de tâches, lisez le point 5.1 à la page 54. État de la tâche Etat de la tâche à ce moment : En exécution, Terminée, Pause, Arrêtée, Terminée sur un échec, Lancée, Relancée. Heure de fin Si la tâche est terminée, alors cette colonne reprend la date et l'heure de fin. Si à ce moment, la tâche est exécutée, alors le champ est vide. Tableau 12. États des rapports sur les tâches d’analyse à la demande Degré d’importa nce État du rapport Description de l'état du rapport Aucune menace n’a été découverte Kaspersky Anti-Virus a analysé tous les objets du secteur sélectionné. Kaspersky Anti-Virus a identifié tous les objets analysés comme étant sains. 208 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Degré d’importa nce État du rapport Description de l'état du rapport Certains objets n'ont pas été traités Kaspersky Anti-Virus considère tous les objets analysés comme sains ; un ou plusieurs objets ont été ignorés, par exemple parce qu’ils étaient exclus de l’analyse par les paramètres de sécurité ou parce qu’ils étaient utilisés par d’autres applications au moment de l’analyse. Lors de la requête, les fichiers système Windows peuvent être utilisés. Kaspersky Anti-Virus ne les analyse pas et la tâche se termine sur l’état Certains objets n’ont pas été traités. Objets endommagés détectés Kaspersky Anti-Virus a identifié tous les objets analysés comme étant sains. Un ou plusieurs objets du secteur sélectionné ont été ignorés : Kaspersky Anti-Virus n'a pas réussi à lire ces objets car leur format est corrompu. Objets suspects dé- tectés Kaspersky Anti-Virus considère un ou plusieurs objets analysés comme étant suspects. Vous pouvez voir quels sont les objets suspects en consultant le rapport sur l'exécution de la tâche (cf. point 13.2.4, p. 211). Objets infectés détectés Kaspersky a découvert des menaces dans un ou plusieurs objets. Vous pouvez voir quels sont les objets qui contiennent les menaces en consultant le rapport détaillé sur l'exécution de la tâche (cf. point 13.2.4, p. 211).Consignation des événements 209 Degré d’importa nce État du rapport Description de l'état du rapport Erreurs de traitement Kaspersky Anti-Virus a identifié tous les objets analysés comme étant sains. Pendant l'analyse d'un ou de plusieurs objets, une erreur est survenu dans Kaspersky Anti-Virus. Remarque L'objet analysé lorsque l'erreur s'est produit peut contenir une menace. Il est conseillé de placer cet objet en quarantaine et de l'analyser à nouveau après la mise à jour des bases (cf. point 11.3, p. 177). Si l'erreur se reproduit, contactez le service d’assistance technique de Kaspersky Lab. Pour obtenir de plus amples informations sur la manière de contacter le service d'assistance technique, consultez le point 1.2.3 à la page 24. Erreurs critiques La tâche s’est soldée par un échec. Vous pouvez voir la cause de l’erreur dans le rapport détaillé sur l’exécution de la tâche. Tableau 13. Etats des rapports des tâches de mise à jour des base et de copie des mises à jour Degré d’importa nce Etat du rapport Description de l’état du rapport Sans erreur Kaspersky Anti-Virus a récupéré et installé les mises à jour. Erreurs critiques Une erreur s’est produite lors de la récupération ou de l’application des mises à jour. Le rapport détaillé sur l’exécution des tâches reprend le nom des mises à jour qui n’ont pas été appliquées et les causes de l’échec.210 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Tableau 14. Etat des rapports sur les tâches de mise à jour des modules de l’application Degré d’importa nce Etat du rapport Description de l’état du rapport Sans erreur Kaspersky Anti-Virus a récupéré et installé les mises à jour. Mise à jour critique disponible Des mises à jour urgentes des modules de Kaspersky Anti-Virus ont été publiées. Une mise à jour pré- vue des modules d’application est disponible Des mises à jour prévues des modules de Kaspersky Anti-Virus ont été publiées. Des mises à jour critiques et prévues sont disponibles Des mises à jour urgentes et prévues des modules de Kaspersky Anti-Virus ont été publiées. L’installation des mises à jour récupé- rées est en cours Kaspersky Anti-Virus a récupéré les mises à jour et les installe. La finalisation du processus de mise à jour requiert le redé- marrage du serveur Redémarrez le serveur pour appliquer les mises à jour. Erreurs critiques Une erreur s’est produite lors de la récupération ou de l’application des mises à jour. Le rapport détaillé sur l’exécution des tâches reprend le nom des mises à jour qui n’ont pas été appliquées et les causes de l’échec. 13.2.3. Tri des rapports Les rapports sont classés par défaut dans la liste dans l'ordre chronologique inverse. Vous pouvez classer les rapports selon le contenu de n'importe quelle colonne. Les résultats du tri sont préservés si vous quittez l'écran et ouvrez à nouveau le noeud Rapports, si vous fermez la console de Kaspersky Anti-Virus en l'enregistrant dans un fichier msc et que vous ouvrez à nouveau ce fichier. Pour trier les rapports : 1. Dans l'arborescence de la console, sélectionnez le noeud Rapports.Consignation des événements 211 2. Dans le panneau d'informations, cliquez sur le titre de la colonne selon laquelle vous souhaitez trier les rapports de la liste. 13.2.4. Consultation du rapport détaillé sur l'exécution de la tâche Le rapport détaillé sur l'exécution de la tâche reprend les informations relatives à tous les événements survenus dans la tâche depuis son lancement jusque maintenant. Par exemple, vous pouvez voir le nom des objets traités dans lesquels une menace a été découverte. Pour consulter le rapport détaillé sur l'exécution de la tâche : 1. Dans l'arborescence de la console, sélectionnez le noeud Rapports. 2. Dans la liste des rapports, ouvrez le menu contextuel du rapport de synthèse des événements dont vous souhaitez consulter le rapport détaillé et sélectionnez l'option Voir le rapport. La boîte de dialogue Rapport détaillé contient l’onglet Evénements qui reprend les informations sur les événements survenus pendant la tâche, l’onglet Statistiques qui reprend l'heure de début et de fin de la tâche et ses statistiques et l’onglet Paramètres avec les paramètres de la tâche. L’onglet Evénements contient les informations suivantes sur les événements survenus pendant l’exécution de la tâche (cf. ill. 78) : Illustration 78. Exemple de rapport détaillé de la tâche Protection en temps réel des fichiers212 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Le rapport détaillé sur les événements de la tâche contient les informations suivantes : Champ Description Degré d'importance de l'événement Les événements du rapport détaillés sont classés selon les catégories suivantes en fonction du degré d'importance : informations , importants ou critiques . Objet Nom de l'objet traité et chemin d'accès. Pour la tâche Analyse des scripts, cette colonne reprend également l’identificateur du processus (PID) qui a exécuté le script intercepté par Kaspersky Anti-Virus. Événement Type d'événement et informations complémentaires sur l'événement. Heure d'événement Date et heure auxquelles l'événement s'est produit. Le rapport détaillé de la tâche Protection en temps réel des fichiers contient en plus des champs indiqués ci-dessus les champs Ordinateur et Nom d'utilisateur ; le rapport détaillé de la tâche Analyse des scripts contient le champ Nom d'utilisateur : Champ Description Ordinateur Nom de l'ordinateur d'où l'application a sollicité l'objet. Nom d'utilisateur Nom de l'utilisateur sous le compte duquel l'application a sollicité l'objet. Si l'objet a été sollicité par une application tournant sous le compte Système local (SYSTEM), alors cette colonne contiendra l'enregistrement $. Dans la tâche Protection en temps réel des fichiers, Kaspersky Anti-Virus enregistre la valeur localhost en guise de nom de l'ordinateur et non pas le nom de réseau du serveur protégé si l'objet est sollicité par une application qui fonctionne sur le serveur protégé.Consignation des événements 213 Pour consulter les statistiques de la tâche, ouvrez l'onglet Statistiques (cf. ill. 79) dans la boîte de dialogue Rapport détaillé. Illustration 79. Boîte de dialogue Rapport détaillé, onglet Statistiques214 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Pour consulter les paramètres de la tâche, ouvrez l'onglet Paramètres (cf. ill. 80) dans la boîte de dialogue Rapport détaillés. Illustration 80. Boîte de dialogue Rapport détaillé, onglet Paramètres Lors de la consultation du rapport détaillé, vous pouvez définir un ou plusieurs filtres pour trouver l’événement souhaité dans l’onglet Evénements. Pour définir un ou plusieurs filtres : 1. Cliquez sur le bouton Filtre dans la partie inférieure de la boîte de dialogue Rapport détaillé. La boîte de dialogue Paramètres du filtre s'ouvre (cf. ill. 81).Consignation des événements 215 Illustration 81. Boîte de dialogue Paramètres du filtre 2. Pour ajouter un filtre : a) Dans la liste Nom du champ, sélectionnez le champ qui servira pour la comparaison avec la valeur du filtre. b) Dans la liste Opérateur, sélectionnez la condition de filtrage. Les conditions de filtrage de la liste peuvent varier en fonction de la valeur sélectionnée dans le champ Nom du champ. c) Dans le champ Valeur du champ, saisissez la valeur du filtre ou sélectionnez-la dans la liste des valeurs disponibles. d) Cliquez sur Ajouter. Le filtre ajouté apparaît dans la liste des filtres de la boîte de dialogue Paramètres du filtre. Répétez ces étapes pour chaque filtre que vous souhaitez ajouter.  Pour supprimer un filtre, sélectionnez-le dans la liste et cliquez sur le bouton Supprimer.  Pour modifier un filtre, sélectionnez-le dans la liste des filtres de la boîte de dialogue Rechercher un objet, modifiez les valeurs requises dans les champs Nom du champ, Opérateur ou Valeur du champ puis, cliquez sur le bouton Remplacer.216 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition 3. Une fois que tous les filtres ont été ajoutés, cliquez sur le bouton Appliquer. La liste des objets du rapport détaillé reprendra uniquement les objets qui répondent aux conditions des filtres. Pour afficher à nouveau tous les objets, cliquez sur le bouton Ôter le filtre dans la partie inférieure de la boîte de dialogue Rapport détaillé. 13.2.5. Exportation des informations du rapport détaillé dans un fichier texte Pour exporter les infomrations du rapport détaillé dans un fichier texte : 1. Dans l'arborescence de la console, sélectionnez le noeud Rapports. 2. Dans la liste des rapports, ouvrez le menu contextuel du rapport de synthèse sur la tâche dont vous souhaitez consulter le rapport détaillé et cliquez sur Voir le rapport. 3. Dans la partie inférieure de la boîte de dialogue Rapport détaillé , cliquez sur le bouton Exporter et dans la boîte de dialogue Parcourir, saisissez le nom du fichier dans lequel vous souhaitez enregistrer les données du rapport détaillé et choisissez le code (Unicode ou ANSI). 13.2.6. Suppression des rapports Par défaut, les rapports sont conservés durant une période définie (vous pouvez modifier celle-ci à l'aide du paramètre général de Kaspersky Anti-Virus Durée de conservation des rapports, cf. point 3.2, p. 46). Le noeud Rapports vous permet de supprimer les rapports sélectionnés sur les tâches réalisées. Pour supprimer un ou plusieurs rapports : 1. Dans l'arborescence de la console, sélectionnez le noeud Rapports. 2. Exécutez une des actions suivantes :  Pour supprimer un rapport, ouvrez le menu contextuel du rapport que vous souhaitez supprimer dans la liste des rapports et sélectionnez la commande Supprimer ;  Pour supprimer plusieurs rapports, sélectionnez les rapports souhaités à l'aide de la touche ou puis, ouvrez le menu contextuel de n'importe lequel des rapports sélectionnés avant de choisir l'option Supprimer.Consignation des événements 217 Dans la boîte de dialogue Confirmation, cliquez sur le bouton Oui afin de confirmer l'opération. Les rapports sélectionnés seront supprimés. 13.2.7. Configuration du niveau de détail des informations dans les rapports et le journal des événements A l'aide des paramètres décrits ci-après, vous pouvez définir les événements qui seront consignés dans les rapports détaillés sur l'exécution des tâches des fonctions individuelles des composants de Kaspersky Anti-Virus et ceux qui seront consignés dans le journal des événements. Pour obtenir de plus amples informations sur le journal des événements, consultez le point 13.5 à la page 228. Les événements liés à l'exécution des tâches sont répartis en trois types selon le degré d'importance : informatifs , importants et critiques : Evénements informatifs, par exemple Aucune menace n’a été découverte ou Aucune erreur indiquent les résultats du fonctionnement de Kaspersky AntiVirus. Les Evénements importants tels que Erreur de connexion à la source de mise à jour peuvent avoir un impact sur l'exécution des fonctions de Kaspersky AntiVirus. Les Evénements critiques peuvent entraîner une violation de la sécurité antivirus du serveur protégé. Il s'agit par exemple des événements L'intégrité du module a été violée, Une menace a été découverte ou Erreur interne de la tâche. Le niveau de détail des rapports détaillés sur l'exécution des tâches ou du journal des événements correspond au degré d'importance des événements qui y sont consignés. Vous pouvez définir un des trois niveaux de détail depuis Informatif où les événements de tous les degrés d'importance sont consignés jusqu'à Critiques où seuls les événements critiques sont enregistrés. Par défaut, le niveau défini pour tous les composants à l'exception de Mise à jour est le niveau de détails Evénements importants (seuls les événements importants et critiques sont enregistrés) , pour le composant Mise à jour, c'est le niveau Evé- nements informatifs qui est sélectionné. Vous pouvez également inclure manuellement des événements particuliers dans les événements à consigner dans les rapports détaillés et le journal des événements.218 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Pour définir le niveau de détail des événements dans les rapports détaillés sur l'exécution des tâches et dans le journal des événements : 1. Dans l'arborescence de la console, ouvrez le menu contextuel du noeud Rapports et sélectionnez Propriétés. 2. Dans la boîte de dialogue Propriétés : Rapports (cf. ill. 82), liste Composant, sélectionnez le composant de Kaspersky Anti-Virus dont vous souhaitez définir le niveau de détail de la tâche. Illustration 82. Boîte de dialogue Propriétés: Rapports 3. Exécutez une des actions suivantes :  Pour définir le niveau de détail dans les rapports détaillés sur l'exé- cution des tâches du composant sélectionné, sélectionnez le niveau désiré dans la liste Niveau de détail. Dans la liste des événements, une case cochée apparaîtra à côté Consignation des événements 219 des événements qui figureront dans les rapports et dans le journal des événements conformément au niveau de détail sélectionné.  Pour activer l’enregistrement d’événements individuels du composant fonctionnel, dans la liste Niveau de détail, sélectionnez Autre puis, réalisez les opérations suivantes dans la liste des événements du composant : o Pour activer l’enregistrement d’un événement dans les rapports détaillés sur l’exécution des tâches, cochez la case Rapports qui lui correspond ; afin de désactiver l’enregistrement d’un événement dans les rapports détaillés, désélectionnez la case Rapports qui lui correspond. o Pour activer l’enregistrement d’un événement dans le journal des événements, cochez la case Journal des événements qui lui correspond ; pour désactiver l’enregistrement d’un événement dans le journal des événements, désélectionnez la case Journal des événements qui lui correspond. 4. Cliquez sur OK. 13.3. Journal d'audit système Kaspersky Anti-Virus réalise un audit système des événements liés à l'administration de Kaspersky Anti-Virus tels que le lancement de Kaspersky Anti-Virus, le lancement et l'arrêt des tâches, la modification des paramètres des tâches, la création et la suppression des tâches d'analyse à la demande ou autres. Les enregistrements relatifs à ces événements figurent dans le noeud Enregistrement d'audit système. Par défaut, Kaspersky Anti-Virus conserve les enregistrements dans le journal d'audit système pendant une durée indéterminée. Vous pouvez limiter la durée de conservation des enregistrements à l'aide du paramètre général de Kaspersky Anti-Virus Durée de conservation des événements dans le journal d'audit système (cf. point 3.2, p. 46). Pour consulter les événements dans le journal d'audit système, sélectionnez le noeud Enregistrement d'audit système (cf. ill. 83) dans l'arborescence de la console.220 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Illustration 83. Noeud Enregistrement d'audit système Le panneau des résultats reprend les informations suivantes sur les événements : Champ Description Événement Description de l'événement ; inclut le type d'événement et des informations complémentaires à son sujet. Les événements sont classés selon les catégories suivantes en fonction du degré d'importance : informations , importants ou critiques . Nom de la tâche Nom de la tâche de Kaspersky Anti-Virus à l’exécution de laquelle l’événement est lié. Nom d'utilisateur Si l'événement a été provoqué par un utilisateur de Kaspersky Anti-Virus, alors son nom figure dans cette colonne. Si l'action provient non pas de l'utilisateur mais de Kaspersky Anti-Virus, par exemple la tâche d'analyse à la demande programmée a été lancée, cette colonne affiche l'enregistrement $ qui correspond au compte utilisateur Système local. Heure d'événement Heure d'enregistrement de l'événement selon l’heure du serveur protégé au format défini dans les paramètres ré- gionaux de Microsoft Windows.Consignation des événements 221 Champ Description Composant Composant fonctionnel de Kaspersky Anti-Virus pendant le fonctionnement duquel l'événement s'est produit. Si l'événement n'est pas lié au fonctionnement de composants particuliers mais au fonctionnement de Kaspersky Anti-Virus dans son ensemble, par exemple le lancement de Kaspersky Anti-Virus, alors cette colonne contient l'enregistrement Application. Ordinateur Nom de l’ordinateur dont l’accès au serveur a été bloqué ou autorisé (uniquement pour la fonction Blocage de l’accès des ordinateurs). Vous pouvez exécuter les actions suivantes sur les événements dans le noeud Audit système :  Trier les événements (cf. point 13.3.1, p. 221) ;  Filtrer les événements (cf. point 13.3.2, p. 222) ;  Supprimer les événements (cf. point 13.3.3, p. 223). 13.3.1. Tri des événements dans le journal d'audit système Par défaut, les événements sont classés dans le noeud Enregistrement d'audit système par ordre chronologique inverse. Pour trouver un événement dans la liste, vous pouvez trier les événements selon le contenu de n'importe laquelle des colonnes. Les résultats du tri sont préservés si vous quittez l'écran et ouvrez à nouveau le noeud Enregistrement d'audit système, si vous fermez la console de Kaspersky Anti-Virus en l'enregistrant dans un fichier msc et que vous ouvrez à nouveau ce fichier. Pour trier les événements : 1. Dans l'arborescence de la console, sélectionnez le noeud Enregistrement d'audit système. 2. Dans le panneau des résultats, cliquez sur le titre de la colonne selon laquelle vous souhaitez trier les événements de la liste.222 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition 13.3.2. Filtrage des événements dans le journal d'audit système Pour trouver un événement dans le journal d'audit système, vous pouvez filtrer les événements, c.-à-d. afficher dans la liste uniquement les événements qui répondent aux conditions de filtrage que vous aurez définies. Les résultats du filtrage sont préservés si vous quittez l'écran et ouvrez à nouveau le noeud Enregistrement d'audit système, si vous fermez la console de Kaspersky Anti-Virus en l'enregistrant dans un fichier msc et que vous ouvrez à nouveau ce fichier. Pour filtrer les événements dans le journal d'audit système : 1. Dans l'arborescence de la console, ouvrez le menu contextuel du noeud Enregistrement d'audit système et sélectionnez Filtre. La boîte de dialogue Paramètres du filtre s'ouvre (cf. ill. 84). Illustration 84. Boîte de dialogue Paramètres du filtre 2. Pour ajouter un filtre : a) Dans la liste Nom du champ, sélectionnez le champ qui servira pour la comparaison avec la valeur du filtre.Consignation des événements 223 b) Dans la liste Opérateur, sélectionnez la condition de filtrage. Les conditions de filtrage peuvent varier en fonction de la valeur sélectionnée dans le champ Nom du champ. c) Dans le champ Valeur du champ, saisissez la valeur du filtre ou sélectionnez-la dans la liste des valeurs disponibles. d) Cliquez sur Ajouter. Le filtre ajouté apparaît dans la liste des filtres de la boîte de dialogue Paramètres du filtre. Répétez ces étapes pour chaque filtre que vous souhaitez ajouter. Si vous définissez plusieurs filtres, ils seront unis par le lien logique « ET ».  Pour supprimer un filtre, sélectionnez-le dans la liste et cliquez sur le bouton Supprimer.  Pour modifier un filtre, sélectionnez-le dans la liste des filtres de la boîte de dialogue Paramètres du filtre, modifiez les valeurs requises dans les champs Nom du champ, Opérateur ou Valeur du champ puis, cliquez sur le bouton Remplacer. 3. Une fois que tous les filtres ont été ajoutés, cliquez sur le bouton Appliquer. La liste affichera uniquement les événements qui répondent aux conditions des filtres. Pour afficher à nouveau tous les événements, dans l'arborescence de la console, ouvrez le menu contextuel du noeud Enregistrement d'audit système et sélectionnez Ôter filtre. 13.3.3. Suppression des événements du journal d'audit système Par défaut, Kaspersky Anti-Virus conservera les événements dans le journal d'audit système pendant une durée indéterminée. Vous pouvez limiter la durée de conservation des événements (cf. configuration du paramètre Durée de conservation des événements dans le journal au point 3.2, p. 46). Vous pouvez supprimer manuellement tous les événements du journal d'audit système. Pour supprimer tous les événements du journal d'audit système : 1. Dans l'arborescence de la console, ouvrez le menu contextuel du noeud Enregistrement d'audit système et sélectionnez Purger. 2. Dans la boîte de dialogue Confirmation, cliquez sur le bouton Oui afin de confirmer l'opération.224 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition 13.4. Statistiques de Kaspersky Anti-Virus Les statistiques de Kaspersky Anti-Virus reprennent les informations sur l'état actuel de Kaspersky Anti-Virus, de ses composants et des tâches exécutées. Pour consulter les statistiques de Kaspersky Anti-Virus, sélectionnez le noeud Statistiques dans l'arborescence de la console. Le panneau des résultats reprend les informations suivantes sur Kaspersky AntiVirus :  Lien vers la page en ligne consacrée à Kaspersky Anti-Virus ;  Version de Kaspersky Anti-Virus et date d'installation ;  Informations relatives à la clé active : numéro de série, type, date de fin de validité et informations relative à l’expiration prochaine : : il reste moins de 14 jours avant l’expiration de la licence : il reste moins de 14 avant l’expiration de la licence, mais plus que 7 : il reste moins de 7 jours avant l’expiration de la licence Vous pouvez configurer les notifications de l’administrateur relatives à l’expiration prochaine de la licence (cf. point 15.2, p. 238). Etat et paramètres des composants fonctionnels de Kaspersky AntiVirus ; état et statistiques des tâches exécutées (cf. description au tableau 15). Par défaut, les informations du noeud Statistiques sont actualisées toutes les minutes. Vous pouvez actualiser les informations du noeud Statistiques quand vous le voulez. Pour actualiser manuellement les informations dans le noeud Statistiques, ouvrez le menu contextuel du noeud Statistiques et sélectionnez la commande Actualiser.Consignation des événements 225 Tableau 15. Informations relatives aux composants fonctionnels de Kaspersky Anti-Virus et aux tâches exécutées dans le noeud Statistiques Composant / Tâche Informations figurant dans le noeud Statistiques Tâche Protection en temps réel des fichiers Etat de la tâche : : EN COURS ; la tâche est en cours d'exécution ; : ARRÊTEE ; la tâche a été arrêtée ou suspendue. Statistiques de la tâche : Menace découverte : nombre de menaces découvertes depuis le lancement de la tâche ; Prévention des épidémies virales :  Activé : le niveau de protection de la tâche Protection en temps réel des fichiers a été augmenté» conformément aux paramètres « Prévention des épidémies de virus » (pour obtenir de plus amples informations, lisez le point B.4.4 à la page 419) ;  Désactivée : Kaspersky Anti-Virus n’applique pas le mode « Prévention des épidémies virales ». Objets analysés : nombre d’objets analysés depuis la dernière exécution de la tâche. Si la tâche Protection en temps réel des serveurs de fichiers est exécutée, alors le lien Détails ouvre la boîte de dialogue Statistiques d'exécution de la tâche (cf. point 0, p. 91). Interdiction de l'accès des ordinateurs Etat de l'interdiction automatique de l'accès des ordinateurs : : la tâche Protection en temps réel des fichiers est exécutée et l'interdiction automatique de l'accès des ordinateurs est activée ; le lien Détails ouvre la boîte de dialogue Statistiques (cf. point 7.9, p. 107) ; : désactivée. Statistiques de l'interdiction : Ordinateurs dans la liste d’interdiction d’accès : nombre d'ordinateurs dans la liste des interdictions à l'heure actuelle226 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Composant / Tâche Informations figurant dans le noeud Statistiques Tâche Analyse des scripts Etat de la tâche : : EN COURS ; la tâche est en cours d'exécution ; : ARRÊTEE ; la tâche a été arrêtée ou suspendue. Statistiques de la tâche : Menace découverte : nombre de types de menaces dé- couvertes depuis le lancement de la tâche ; Objets analysés : nombre de script analysés depuis la dernière exécution de la tâche ; Scripts interdits : nombre de script dangereux ou suspects que Kaspersky Anti-Virus a découverts et interdits depuis le lancement de la tâche ; Si la tâche est exécutée, alors le lien Détails ouvre la boîte de dialogue Statistiques d'exécution de la tâche (cf. point 6.5, p. 95). État de la base de données Etat général des bases de Kaspersky Anti-Virus sur le serveur protégé : : les bases sont d'actualité ; : les bases de données ne sont plus à jour ; : la base de données est périmée. Pour obtenir de plus amples informations sur l'actualité des bases, lisez le point 10.1 à la page 152. Date de création des bases : date et heure de création des dernières bases actualisées installées ; Nombre d'enregistrements dans la base : nombre d'enregistrements dans les bases utilisées pour l'instant.Consignation des événements 227 Composant / Tâche Informations figurant dans le noeud Statistiques Quarantaine L'état général de la quarantaine (affiché si les paramètres Taille maximale de la quarantaine et Seuil d'espace libre en quarantaine sont appliqués) : : la taille maximale de la quarantaine n'est pas encore atteinte, le seuil d'espace libre en quarantaine n'est pas encore atteint ; : la taille maximale de la quarantaine n'est pas encore atteinte, mais bien le seuil d'espace libre en quarantaine ; : la taille maximale de la quarantaine a été dépassée. Quand le volume de données dans le répertoire de quarantaine atteint les valeurs définies par les paramètres, Kaspersky Anti-Virus alerte l'administrateur (si les notifications pour ces événements ont été configurées). Kaspersky Anti-Virus continue à placer les objets en quarantaine. Pour en savoir plus sur la configuration des notifications, consultez le Chapitre 15 à la page 236. Pour en savoir plus sur la configuration des paramètres de la quarantaine, consultez le point 11.8 à la page 186. Statistiques de quarantaine : Objets en quarantaine : nombre d'objets qui se trouvent actuellement en quarantaine ; Taille : volume de données dans le répertoire de. Le lien Détails ouvre la boîte de dialogue Statistiques de la quarantaine (cf. point 11.9, p. 188).228 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Composant / Tâche Informations figurant dans le noeud Statistiques Sauvegarde L'état général de la quarantaine (affiché si les paramètres Taille maximale du dossier de sauvegarde et Seuil d'espace libre dans le répertoire sont appliqués) : : la taille maximale de la sauvegarde n'est pas encore atteinte, le seuil d'espace libre dans la sauvegarde n'est pas encore atteint ; : la taille maximale de la sauvegarde n'est pas encore atteinte, mais bien le seuil d'espace libre dans la sauvegarde ; : la taille maximale de la sauvegarde a été dépassée. Quand le volume de données dans la sauvegarde e atteint les valeurs définies par les paramètres, Kaspersky Anti-Virus alerte l'administrateur (si les notifications pour ces événements ont été configurées). Kaspersky AntiVirus continue à placer les fichiers en sauvegarde. Pour en savoir plus sur la configuration des notifications, consultez le Chapitre 15 à la page 236. Pour en savoir plus sur la configuration des paramètres de la sauvegarde, consultez le point 12.5 à la page 200. Statistiques de sauvegarde : Nombre d'objets : nombre d'objets présents actuellement dans la sauvegarde ; Taille : volume de données dans la. Le lien Détails ouvre la boîte de dialogue Statistiques de sauvegarde (cf. point 12.6, p. 202). 13.5. Journal des événements de Kaspersky Anti-Virus dans la console « Event Viewer » A l'aide de la console MMC Microsoft Windows Event Viewer, vous pouvez consulter le journal des événements de Kaspersky Anti-Virus. Kaspersky Anti-Virus y enregistre les événements importants du point de vue de la sécurité antivirus du serveur protégé et du diagnostic des échecs de Kaspersky Anti-Virus.Consignation des événements 229 Vous pouvez sélectionner les événements à enregistrer dans le journal des évé- nements :  Selon le type d'événement.  Selon le niveau de détail. Le niveau de détail correspond au niveau d'importance des événements consignés (Informatifs, importants ou critiques). Le niveau le plus détaillé est Informatif : les événements de tous les niveaux d'importance sont consignés ; le moins détaillé est le niveau critique où seuls les événements critiques sont consignés Par défaut, le niveau défini pour tous les composants à l'exception de Mise à jour est le niveau de détails Evénements importants (seuls les évé- nements importants et critiques sont enregistrés) , pour le composant Mise à jour, c'est le niveau Evénements informatifs qui est sélectionné. Pour en savoir plus sur la manière de sélectionner les événements à consigner dans le journal, consultez le point 13.2.7 à la page 217. Pour consulter le journal des événements : 1. Ajouter le composant enfichable Event Viewer à la console MMC. Si vous administrez la défense du serveur à distance depuis le poste de travail de l'administrateur, désignez le serveur protégé en guise d'ordinateur qui devra être administré via le module enfichable. 2. Dans l'arborescence de la console Event Viewer, ouvrez le noeud Kaspersky Anti-Virus (cf. ill. 85). Illustration 85. Informations relatives aux événements de Kaspersky Anti-Virus dans la console « Event Viewer »CHAPITRE 14. INSTALLATION ET SUPPRESSION DES CLES Le présent chapitre aborde les sujets suivants :  Présentation des clés de Kaspersky Anti-Virus (cf. point 14.1, p. 230) ;  Consultation des informations relatives aux clés installées (cf. point 14.2, p. 232) ;  Installation d'une clé (cf. point Chapitre 14, p. 230) ;  Suppression d'une clé (cf. point 14.4, p. 235). 14.1. Présentation des clés de Kaspersky Anti-Virus La clé est un fichier texte accompagné de l'extension .key. Il contient les informations relatives aux privilèges d'utilisation de Kaspersky Anti-Virus et aux restrictions applicables. Au moment de diffuser la clé, la date limite au-delà de laquelle elle ne sera plus valide est définie(par exemple, le 31 décembre 2010 si la clé a été diffusée en 2007) et la période de validité de la clé en jours (par exemple, 365 jours) est également définie. Kaspersky Lab peut distribuer des clés dont les périodes de validité diffèrent. Lors de l'installation de la clé, Kaspersky Anti-Virus calcule la date de fin de validité de la clé : cette date correspond à la fin de la période de validité à partir de l'installation de la clé mais ne peut être postérieure à la date après laquelle la clé devient invalide. Pendant cette période, vous avez accès aux possibilités suivantes :  Protection antivirus ;  Maintient de l'actualité des bases (mises à jour des bases) ;  Réception des mises à jour urgentes des modules de Kaspersky AntiVirus (patch) ;  Installation des mises à jour prévues de Kaspersky Anti-virus (mises à niveau).Installation et suppression des clés 231 Pendant cette période, Kaspersky Lab ou son partenaire vous offre une assistance technique pour autant que celle-ci soit prévue dans les conditions de la clé. Une fois la date de fin de validité de la clé passée, Kaspersky Anti-Virus arrête d'exécuter ses fonctions : en fonction du type de clé vous ne pourrez plus utiliser soit les fonctions de mise à jour des bases et des modules de Kaspersky AntiVirus et l'assistance technique, soit toutes les fonctions de Kaspersky Anti-Virus. Il existe trois types de clé pour Kaspersky Anti-Virus : test bêta, évaluation et commerciale. Clé pour test bêta La clé pour test bêta est offerte gratuitement. Elle est proposée uniquement durant les tests bêta de Kaspersky Anti-Virus. Une fois que la clé est parvenue à échéance, toutes les fonctions de Kaspersky Anti-Virus sont désactivées. Clé d'évaluation La clé d'évaluation est également proposée gratuitement. Elle permet aux utilisateurs de découvrir Kaspersky Anti-Virus. La durée de validité d'une clé d'évaluation n'est pas très longue ; à la fin de celle-ci, toutes les fonctions de Kaspersky Anti-Virus sont désactivées. Vous pouvez installer uniquement une clé d'évaluation de Kaspersky Anti-Virus. Clé commerciale. Une fois que la clé commerciale est arrivée à échéance, Kaspersky AntiVirus continue à fonctionner, à l'exception de la mise à jour. L'analyse du serveur s'opère à l'aide des bases installée avant la date de fin de validité de la clé. Il n'identifie pas les menaces ajoutées aux bases par les experts de Kaspersky Lab après la fin de la validité de la clé et il ne répare par les objets infectés par ces menaces. L'assistance technique est également offerte uniquement durant la période de validité de la clé. Vous pouvez acheter et installer directement deux clés : une clé en guise de clé active et l'autre, en guise de clé de réserve. La clé active entre en fonction dès son installation tandis que la clé de réserve entre en fonction automatiquement dès que la clé active est parvenue à échéance. La clé de Kaspersky Anti-Virus peut imposer des restrictions d’utilisation en fonction du nombre de serveurs.232 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition 14.2. Consultation des informations relatives aux clés installées Pour consulter les informations relatives aux clés installées : 1. Dans l'arborescence de la console, sélectionnez le noeud Clés de licence. 2. Dans le panneau des résultats, ouvrez le menu contextuel de la ligne contenant les informations sur la clé dont vous souhaitez consulter les données et sélectionnez Propriétés. La boîte de dialogue Propriétés: s'ouvre (cf. ill. 86). Illustration 86. Boîte de dialogue Propriétés de la clé, onglet Général Dans la boîte de dialogue Propriétés: , onglet Gé- néral, vous pourrez lire les informations suivantes :Installation et suppression des clés 233 Tableau 16. Information sur la clé Champ Description Numéro de série de la clé Numéro de série de la clé Date de création de la clé Date de délivrance de la clé Type de licence Type de clé (test bêta, évaluation ou commerciale). Pour obtenir de plus amples informations sur les types de clé, lisez le point 14.1 à la page 230. Période de validité de la clé Période d'activité de la clé (en jours), définie au moment de son attribution Fin de la validité de la clé Date de fin de validité de la clé ; déterminée par Kaspersky Anti-Virus lors de l'installation de la clé ; correspond à la fin de la période de validité de la clé depuis son activation mais elle ne peut être ultérieure à la date à laquelle la clé n'est plus valide Application Nom de Kaspersky Anti-Virus Objets sous licence Restrictions prévues par la clé de licence (le cas échéant) Présence d'assistance technique Indique si la clé prévoit une assistance technique offerte par Kaspersky Lab ou par ses partenaires Dans la boîte de dialogue Propriétés: , onglet Avancé, vous pourrez lire les informations relatives au client ainsi que les coordonnées de Kaspersky Lab ou du distributeur où vous avez acheté Kaspersky Anti-Virus. 14.3. Installation de la clé Pour installer la clé : 1. Dans l'arborescence de la console, ouvrez le menu contextuel du noeud Clés et sélectionnez Installer la licence. 2. Dans la boîte de dialogue Installer la licence (ill. 87), indiquez le nom du fichier de la licence et son chemin d'accès.234 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Illustration 87. Boîte de dialogue Ajout d’une clé La boîte de dialogue reprend les informations relatives à la licence dé- crites dans le tableau ci-après. 3. Si vous installez la clé en tant que clé de réserve, alors cochez la case Ajouter en tant que clé de réserve. 4. Cliquez sur OK. La boîte de dialogue Installer la licence reprend les informations suivantes sur la clé installée : Tableau 17. Information sur la clé Champ Description Numéro Numéro de série de la clé Type Type de clé (test bêta, évaluation ou commerciale). Pour obtenir de plus amples informations sur les types de clé, lisez le point 14.1 à la page 230. Restriction selon la licence Nombre d’objets limités Type de restriction Objets limitésInstallation et suppression des clés 235 Champ Description Fin de validité de la licence Date de fin de validité de la licence ; déterminée par Kaspersky Anti-Virus ; correspond à la fin de la période de validité de la clé depuis son activation mais elle ne peut être ultérieure à la date à laquelle la clé n'est plus valide. Pour de plus amples informations, consultez le point 14.1 à la page 230. 14.4. Suppression de la clé Vous pouvez supprimer une clé installée. Si vous supprimez une clé active lors de l'installation de la clé de réserve, la clé de réserve deviendra automatiquement active. Attention ! Si vous supprimez une clé installée, vous pouvez la rétablir en la réinstallant depuis le fichier de clé. Pour supprimer la clé installée : 1. Dans l'arborescence de la console, sélectionnez le noeud Clés. 2. Dans le panneau des résultats, ouvrez le menu contextuel de la ligne contenant les informations sur la clé que vous souhaitez supprimer et sélectionnez Supprimer la licence. 3. Dans la boîte de dialogue de confirmation, cliquez sur Oui afin de confirmer la suppression de la clé.CHAPITRE 15. CONFIGURATION DES NOTIFICATIONS Le présent chapitre aborde les sujets suivants :  Moyens de notification de l'administrateur et des utilisateurs (cf. point 15.1, p. 236) ;  Configuration des notifications (cf. point 15.2, p. 238). 15.1. Moyens de notification de l'administrateur et des utilisateurs Kaspersky Anti-Virus permet d'alerter l'administrateur et les utilisateurs qui accè- dent au serveur protégé au sujet des événements liés au fonctionnement de Kaspersky Anti-Virus et à l'état de la protection antivirus du serveur :  L'administrateur peut obtenir des informations sur les événements de certains types ;  Les utilisateurs du réseau local qui accèdent au serveur protégé peuvent obtenir des informations sur les événements de type Menace dé- couverte et L'ordinateur a été ajouté à la liste d'interdiction ; les utilisateurs du serveur via le terminal peuvent obtenir des informations sur les événements Une menace a été découverte. Vous pouvez, dans la console MMC de Kaspersky Anti-Virus, configurer les notifications de l'administrateur et des utilisateurs de diverses manières. Ces mé- thodes sont décrites dans les tableaux ci-après.Configuration des notifications 237 Tableau 18. Moyens de notification des utilisateurs Moyen de notification Configuration par défaut Description Fenêtre des services des terminaux Configuré selon les événements de type Une menace a été découverte Si le serveur protégé est terminal, vous pouvez appliquer cette méthode afin d'alerter les utilisateurs via terminal. Fenêtre du service de messagerie de Microsoft Windows Configuré en fonction des événements du type Une menace a été dé- couverte et L'ordinateur a été ajouté à la liste d'interdiction Ce mode utilise le service de messagerie de Microsoft Windows. Avant d'opter pour ce mode, assurezvous que le service de messagerie est activé sur le serveur protégé et sur les postes de travail des utilisateurs du réseau local (il est désactivé par dé- faut). Tableau 19. Moyens de notification des administrateurs Moyen de notification Configuration par défaut Description Notification via le service de messagerie de Microsoft Windows Non configuré Ce mode de notification utilise le service de messagerie de Microsoft Windows. Avant d'opter pour ce mode de notification, assurez-vous que le service de messagerie est activé sur le serveur protégé et sur l'ordinateur qui fait office de poste de travail de l'administrateur (si l'administrateur administre Kaspersky Anti-Virus à distance). Le service de messagerie est désactivé par défaut. Lancement du fichier exécutable Non configuré Ce mode de notification lance le fichier exécutable indiqué quand un événement défini survient. Le fichier exécutable doit se trouver sur le disque local du serveur protégé.238 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Moyen de notification Configuration par défaut Description Notification par courrier électronique Non configuré Ce mode transmet les notifications via le courrier électronique. Vous pouvez créer un texte différent pour chaque type d'événement. Ce texte peut contenir des champs avec les informations sur l'événement. Le texte du message utilisé par défaut pour la notification des utilisateurs est repris dans le tableau suivant. Tableau 20. Texte du message composé par défaut pour la notification des utilisateurs Tâche Type d'événement Texte du message Protection en temps réel des fichiers Menace détectée Kaspersky Anti-Virus a bloqué l’accès à %OBJECT% sur l’ordinateur %FROM_COMPUTER% à %EVENT_TIME%. Cause : %EVENT_TYPE%. Type de menace : %VIRUS_TYPE%: %VIRUS_NAME%. Utilisateur de l'objet : %USER_NAME%. Nom du poste de l'utilisateur de l'objet : %USER_COMPUTER% Protection en temps réel des fichiers, fonction Interdiction de l'accès des ordinateurs L'ordinateur a été ajouté à la liste d'interdiction Kaspersky Anti-Virus sur l'ordinateur %FROM_COMPUTER%: %EVENT_TYPE%. Nom de poste : %USER_COMPUTER%. Heure d'interdiction : %EVENT_TIME%. Cause : tentative d'écriture de fichiers infectés ou suspects. Contactez l'administrateur système de votre réseau 15.2. Configuration des notifications La configuration des notifications sur les événements porte sur le mode de notification et sur la composition du texte du message.Configuration des notifications 239 Pour configurer les notifications sur les événements : 1. Dans l'arborescence de la console, ouvrez le menu contextuel du composant enfichable Kaspersky Anti-Virus et sélectionnez le point Paramètres de notifications. La boîte de dialogue Notifications s'ouvre (cf. ill. 88). Illustration 88. Boîte de dialogue Notifications 2. Dans la boîte de dialogue Notifications, onglet Notifications, sélectionnez les événements et définissez le mode de notification pour ceuxci :  Pour définir les moyens de notification de l'administrateur, réalisez les actions suivantes : a) Dans la liste Type d'événement, sélectionnez les types d'évé- nements (Menace découverte et l'ordinateur a été ajouté à la liste des interdictions) au sujet desquels vous souhaitez prévenir les utilisateurs sur les ordinateurs où ces événements se produisent ;240 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition b) Dans le groupe de paramètres Informer les administrateurs, cochez la case en regard des modes de notification que vous souhaitez configurer.  Pour définir les moyens de notification des utilisateurs, réalisez les actions suivantes : a) Dans la liste Type d'événement, sélectionnez l'événement dont vous souhaitez configurer la notification ; b) Dans le groupe de paramètres Informer les utilisateurs, cochez la case en regard des modes de notification que vous souhaitez configurer. Remarque Vous pouvez composer un message pour plusieurs types d'événement : après avoir choisi le mode de notification pour un type d'événement, sélectionnez les autres événements pour lesquels vous souhaitez utiliser le même message en appuyant sur la touche ou . 3. Pour composer le texte du message, cliquez sur le bouton Texte du message dans le groupe de paramètres requis et dans la boîte de dialogue Texte du message, saisissez le texte qui apparaîtra dans les notifications relatives aux événements. Pour ajouter des champs d'information sur l'événement, cliquez sur le bouton Macro et sélectionnez les champs désirés dans la liste. Les champs avec les informations sur les événements sont repris au Tableau 21. Pour revenir au texte prévu par défaut pour l’événement, cliquez sur le bouton Par défaut. 4. Pour configurer les modes de notifications de l'administrateur sur les événements sélectionnés, cliquez sur le bouton Paramètres avancés et dans la boîte de dialogue Notifications, procédez à la configuration des modes sélectionnés.  Pour les notifications via courrier électronique, ouvrez l'onglet Courriel (cf. ill. 89) et dans les champs prévus à cet effet, saisissez l'adresse électronique du destinataire (séparez les adresses par un point virgule), le nom ou l'adresse de réseau du serveur SMTP ainsi que son port. Si nécessaire, indiquez le texte qui figurera dans les champs Objet et De le texte du champ Objet peut contenir des valeurs de champs d'informations (cf. Tableau 21).Configuration des notifications 241 Illustration 89. Boîte de dialogue Paramètres avancés, onglet Courriel Si vous souhaitez utiliser la vérification de l'authenticité selon le compte utilisateur lors de la connexion au serveur SMTP, il faudra dans ce cas cochez la case Authentification SMTP requise dans le groupe Paramètres d'authentification et saisir le nom et le mot de passe de l'utilisateur dont l'authenticité sera vérifiée.  Pour les notifications via le service de messagerie, composez la liste des ordinateurs qui recevront les messages dans l'onglet Service de messagerie (cf. ill. 90) : pour chaque ordinateur que vous souhaitez ajouter, cliquez sur le bouton Ajouter et saisissez son nom de réseau dans le champ. N'indiquez pas l'adresse IP de l'ordinateur dans ce champ.242 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Illustration 90. Boîte de dialogue Paramètres avancés, onglet Service de messagerie  Pour le lancement d'un fichier exécutable, sélectionnez le fichier sur le disque local du serveur protégé qui sera exécuté sur le serveur lorsque l'événement se produira dans l'onglet Fichier exécutable (cf. ill. 91) ou saisissez le chemin d'accès à ce dernier. Saisissez le nom et le mot de passe de l'utilisateur sous le compte duquel le fichier sera exécuté.Configuration des notifications 243 Illustration 91. Boîte de dialogue Paramètres avancés, onglet Fichier exécutable  Si vous souhaitez limiter le nombre de messages en fonction d'événement d'un même type par unité de temps, cochez la case Ne pas répéter la notification plus de sur l'onglet Avancé (cf. ill. 92) et indiquez la valeur souhaitée par unité de temps.244 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Illustration 92. Boîte de dialogue Paramètres avancés, onglet Avancé 5. Cliquez sur OK. Tableau 21. Champs d'information sur les événements Champ Description %EVENT_TYPE% Type d'événement %EVENT_TIME% Heure à laquelle l'événement s'est produit %EVENT_SEVERITY% Degré d'importance de l'événement %OBJECT% Nom de l'objet (dans les tâches de protection en temps réel et d'analyse à la demande). Dans la tâche Mise à jour des modules de l'application, indiquez le nom de la mise à jour et l'adresse de la page Web contenant les informations relatives à la mise à jour.Configuration des notifications 245 Champ Description %VIRUS_NAME% Nom de la menace selon le classement de Kaspersky Lab ; fait partie du nom complet de la menace que Kaspersky Anti-Virus renvoie (dans les tâches de protection en temps réel et d'analyse à la demande) %VIRUS_TYPE% Type de la menace selon le classement de Kaspersky Lab ; fait partie du nom complet de la menace que Kaspersky Anti-Virus renvoie (dans les tâches de protection en temps réel et d'analyse à la demande) %USER_COMPUTER% Dans la tâche Protection en temps réel des fichiers, il s'agit du nom de l'ordinateur dont l'utilisateur a sollicité un objet sur le serveur %USER_NAME% Dans la tâche Protection en temps réel des fichiers, il s'agit du nom de l'utilisateur qui a sollicité un objet sur le serveur %FROM_COMPUTER% Nom du serveur protégé d'où provient la notification %REASON% Cause de l'événement (ce champ n'existe pas pour certains événements) %ERROR_CODE% Code d'erreur (concerne uniquement l'événement erreur interne de la tâche) %TASK_NAME% Nom de la tâche (concerne uniquement les évé- nements liés à l'exécution des tâches)PARTIE 2. ADMINISTRATION DE KASPERSKY ANTI-VIRUS VIA LA LIGNE DE COMMANDE Cette section aborde les sujets suivants :  Description de l'administration de Kaspersky Anti-Virus via la ligne de commande (cf. Chapitre 16, p. 247) ;  Description des codes de retour (cf. Chapitre 17, p. 270).CHAPITRE 16. ADMINISTRATION DE KASPERSKY ANTIVIRUS VIA LA LIGNE DE COMMANDE Vous pouvez réaliser les principales opérations d'administration de Kaspersky Anti-Virus via la ligne de commande du serveur protégé pour autant que le composant Utilitaire de ligne de commande ait été inclus dans la liste des composants à installer pendant l'installation de Kaspersky Anti-Virus. La ligne de commande vous permet d'administrer uniquement les fonctions auxquelles vous avez accès selon vos privilèges dans Kaspersky Anti-Virus (pour de plus amples informations sur les privilèges d'accès aux fonctions de Kaspersky Anti-Virus, lisez le point 2.6.1 à la page 39). Certaines des commandes de Kaspersky Anti-Virus sont exécutées en mode synchrone : l'administration revient à la console uniquement après la fin de l'exé- cution de la commande ; d'autres commandes sont exécutées en mode asynchrone : l'administration revient à la console directement après le lancement de la commande. Pour interrompre l'exécution d'une commande en mode asynchrone, appuyez sur la combinaison de touches . Lors de la saisie d'une commande de Kaspersky Anti-Virus, respectez les règles suivantes :  Saisissez les paramètres et les commandes en majuscules ou en minuscules ;  Séparez les paramètres par des espaces ;  Si le nom du fichier attribué en tant que valeur d'un paramètre contient un espace, alors saisissez ce nom (et son chemin d'accès) entre guillemets, par exemple : “C:\TEST\test cpp.exe” ;  Dans les masques des noms des fichiers ou des chemins, utilisez uniquement un caractère de remplacement et saisissez-le à la fin du chemin d'accès au répertoire ou au fichier, par exemple : "C:\Temp\Temp*\", "C:\Temp\Temp???.doc", "C:\Temp\Temp*.doc". La liste des commandes de Kaspersky Anti-Virus est reprise au tableau 22. Les codes de retour des commandes de Kaspersky Anti-Virus sont repris au Chapitre 17 à la page 270.248 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Tableau 22. Commandes de Kaspersky Anti-Virus Commande Description KAVSHELL HELP (16.1) Affiche l'aide sur les commandes de Kaspersky Anti-Virus KAVSHELL START (16.2) Lance le service de Kaspersky Anti-Virus KAVSHELL STOP (16.2) Arrête le service de Kaspersky Anti-Virus KAVSHELL SCAN (16.3) Crée et lance une tâche d'analyse à la demande temporaire dont la couverture d'analyse et les paramètres de sécurité sont définis par les paramètres de la commande KAVSHELL FULLSCAN (16.4) Lance la tâche prédéfinie Analyse complète de l'ordinateur KAVSHELL TASK (16.5) Lance/suspend/relance/arrête la tâche indiquée en mode asynchrone/donne l'état actuelle de la tâche et les statistiques de la tâche KAVSHELL RTP (16.6) Lance et arrête toutes les tâches de protection en temps réel KAVSHELL UPDATE (16.7) Lance la tâche de mise à jour des bases de Kaspersky Anti-Virus selon les paramètres définis à l’aide des arguments de la ligne de commande KAVSHELL ROLLBACK (16.8) Remet les bases à l'état antérieur à la mise à jour KAVSHELL LICENSE (16.9) Gère les clés de licence KAVSHELL TRACE (16.10) Active ou désactive la création du fichier de tra- çage, gère les paramètres du fichier de traçage KAVSHELL DUMP (16.11) Active ou désactive la création d'un vidage de mémoire des processus de Kaspersky Anti-Virus en cas d'arrêt suite à une erreur KAVSHELL IMPORT (16.12) Importe les paramètres généraux de Kaspersky Anti-Virus, les paramètres de ses fonctions et de ses tâches depuis un fichier de configuration créé au préalableAdministration de Kaspersky Anti-Virus via la ligne de commande 249 Commande Description KAVSHELL EXPORT (16.13) Exporte tous les paramètres de Kaspersky AntiVirus et des tâches existantes dans un fichier de configuration 16.1. Affichage de l'aide sur les commandes de Kaspersky AntiVirus. KAVSHELL HELP Pour obtenir la liste de toutes les commandes de Kaspersky Anti-Virus, saisissez une des commandes suivantes : KAVSHELL KAVSHELL HELP KAVSHELL /? Pour obtenir la description et la syntaxe d'une commande, saisissez une des commandes suivantes : KAVSHELL HELP KAVSHELL /? Exemples de commande KAVSHELL HELP KAVSHELL HELP SCAN : consultation des informations détaillées sur la commande KAVSHELL SCAN. 16.2. Lancement et arrêt du service de Kaspersky Anti-Virus. KAVSHELL START, KAVSHELL STOP Pour lancer le service de Kaspersky Anti-Virus, utilisez la commande KAVSHELL START.250 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Remarque Le lancement du service de Kaspersky Anti-Virus s'accompagne par défaut de l'activation de la Protection en temps réel des fichiers, de l'Analyse des scripts, de l'Analyse au démarrage du système et la Vérification de l'intégrité de l'application ainsi que d'autres tâches dont la fréquence d'exécution est Au lancement de l'application. Pour arrêter le service de Kaspersky Anti-Virus, utilisez la commande KAVSHELL STOP. 16.3. Analyse du secteur indiqué. KAVSHELL SCAN Pour lancer la tâche d'analyse de secteurs définis du serveur protégé, utilisez la commande KAVSHELL SCAN. Les arguments de cette commande définissent les paramètres de la tâche (couverture d'analyse et paramètres de sécurité). La tâche d'analyse à la demande lancée à l'aide de la commande KAVSHELL SCAN est temporaire. Elle apparaît dans la console de Kaspersky Anti-Virus dans MMC uniquement pendant son exécution (la console de Kaspersky AntiVirus ne vous permet pas de consulter les paramètres de la tâche). Le rapport sur l'exécution de la tâche est crée en même temps ; il apparaît dan le noeud Rapports de la console de Kaspersky Anti-Virus. A l'instar des tâches d'analyse à la demande créées dans la console de Kaspersky Anti-Virus, les tâches créées et lancées à l'aide de la commande SCAN peuvent être soumises à la stratégie de l'application Kaspersky Administration Kit (pour de plus amples informations sur l'utilisation de Kaspersky Administration Kit dans l'administration de Kaspersky Anti-Virus, lisez le Partie 3 à la page 276). La commande KAVSHELL SCAN est exécutée en mode synchrone. Pour lancer une tâche d'analyse à la demande existante depuis la ligne de commande, utilisez la commande KAVSHELL TASK (cf. point 16.5, page 256). Syntaxe de la commande KAVSHELL SCAN KAVSHELL SCAN [/MEMORY|/SHARED|/STARTUP|/REMDRIVES|/FIXDRIVES|/MYCOMP] [/L:< nom du fichier avec la liste des couvertures d'analyse >] [/F] [/NEWONLY] [/AI:] [/AS:] [/DISINFECT|/DELETE] [/E:] [/EM:<”masque”>] [/ES:] [/ET:] [/NOICHECKER][/NOISWIFT][/W:] [/ALIAS:]Administration de Kaspersky Anti-Virus via la ligne de commande 251 Exemples de commande KAVSHELL SCAN KAVSHELL SCAN Folder4 D:\Folder1\Folder2\Folder3\ C:\Folder1\ C:\Folder2\3.exe “\\server1\Shared Folder\” F:\123\*.fgb /SHARED /AI:DISINFDEL /AS:QUARANTINE /FA /E:ABM /EM:”*.xtx;*.ff?;*.ggg;*.bbb;*.info” /NOICHECKER /NOISWIFT /W:report.log KAVSHELL SCAN /L:scan_objects.lst /W:report.log Argument Description Couverture de l'analyse. Argument obligatoire. Couverture d'analyse : liste des fichiers, des répertoires, des chemins de réseau et des secteurs prédéfinis. Indiquez les chemins de réseau au format UNC (Universal Naming Convention). Dans l'exemple suivant, le répertoire Folder4 est indiqué sans son chemin d'accès. Il se trouve dans le répertoire d’où la commande KAVSHELL est exécutée : KAVSHELL SCAN Folder4 /MEMORY Analyser les objets dans la mémoire vive /SHARED Analyser les dossiers partagés sur le serveur /STARTUP Analyser les objets de démarrage /REMDRIVES Analyser les disques amovibles /FIXDRIVES Analyser les disques durs /MYCOMP Analyser tous les secteurs du serveur protégé252 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Argument Description /L: Nom du fichier avec la liste des couvertures d'analyse, y compris le chemin d'accès complet au fichier. Les couvertures d'analyse dans le fichier sont séparées par un « retour à la ligne » Vous pouvez indiquer les couvertures d'analyse prédéfinies comme indiquer dans l'exemple si après de fichier avec la liste des couvertures d'analyse : C:\ D:\Docs\*.doc E:\My Documents /STARTUP /SHARED Objets à analyser (File types). Si vous ne définissez aucune valeur pour cet argument, Kaspersky Anti-Virus analysera les objets en fonction du format. /FA Analyser tous les objets /FC Analyser les objets en fonction du format (par défaut). Kaspersky Anti-Virus analyse uniquement les objets dont le format figure dans la liste des formats propres aux objets pouvant être infectés. /FE Analyser les objets en fonction de l’extension. Kaspersky Anti-Virus analyse uniquement les objets dont l’extension figure dans la liste des extensions propres aux objets pouvant être infectés. /NEWONLY Analyser uniquement les objets neufs ou modifiés (pour en savoir plus sur ce paramètre, consultez le point B.3.2 à la page 400). Si vous n’utilisez pas cet argument, Kaspersky Anti-Virus analysera tous les objets. /AI: Actions à exécuter sur les objets infectés. Si vous ne définissez aucune valeur pour cet argument, Kaspersky Anti-Virus appliquera l'action Ignorer. DISINFECT Réparer, ignorer si la réparation est impossible DISINFDEL Réparer, supprimer si la réparation est impossible DELETE Supprimer REPORT Ignorer (par défaut)Administration de Kaspersky Anti-Virus via la ligne de commande 253 Argument Description AUTO Exécuter l'action recommandée /AS: Actions à exécuter sur les objets suspects (actions). Si vous ne définissez aucune valeur pour cet argument, Kaspersky Anti-Virus appliquera l'action Ignorer. QUARANTINE Quarantaine DELETE Supprimer REPORT Ignorer (par défaut) AUTO Exécuter l'action recommandée Exclusions /E:ABMSPO L'argument exclut les objets composés des types suivants : A : archives ; B : bases de données de messagerie électronique ; M : message de texte plat ; S : archives SFX ; P : objets compactés ; O : objets OLE intégrés. /EM:<”masque”> Exclure les fichiers en fonction du masque. Vous pouvez définir plusieurs masques, par exemple : EM:”*.txt;*.pn?; C\Videos\*.avi”. /ET: Arrêter le traitement de l'objet s’il dure plus longtemps que la durée indiquée en secondes. Par défaut, l'analyse n'est pas limitée dans le temps. /ES: Exclut de l'analyse les objets composés dont la taille, en mégaoctets, dépasse la valeur de l'argument . Par défaut, Kaspersky Anti-Virus analyse les objets de n'importe quelle taille. Paramètres complémentaires (Options)254 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Argument Description /NOICHECKER Désactive l'utilisation de la technologie iChecker (activée par défaut). /NOISWIFT Désactive l'utilisation de la technologie iSwift (activée par défaut). /ALIAS: L'argument permet d'attribuer un nom temporaire à la tâche d'analyse à la demande. Ce nom permet de consulter la tâche durant son exécution, par exemple pour consulter les statistiques à l'aide de la commande TASK. Le nom alternatif de la tâche doit être unique parmi tous les noms alternatifs de tâche de tous les composants fonctionnels de Kaspersky Anti-Virus. Si l'argument n'est pas défini, alors la tâche reçoit le nom alternatif scan_, par exemple, scan_1234. Dans la console de Kaspersky Anti-Virus, la tâche reçoit le nom Scan objects (), par exemple, Scan objects 8/16/2007 5:13:14 PM. Paramètres des rapports (Report settings)Administration de Kaspersky Anti-Virus via la ligne de commande 255 Argument Description /W: Si vous définissez cet argument, Kaspersky Anti-Virus enregistre le fichier de rapport sur la tâche et lui donne le nom défini par l'argument. Le fichier du rapport contient les statistiques sur l'exécution des tâches, l'heure de lancement et de fin (arrêt) ainsi que sur les événements survenus pendant la tâche. Le rapport reprend les événements définis par les paramètres des rapports et du journal des événements dans la console Kaspersky Anti-Virus (pour de plus amples informations, lisez le point 13.2.7 à la page 217). Vous pouvez indiquer un chemin absolu ou relatif au fichier du rapport. Si vous indiquez uniquement le nom du fichier sans le chemin d'accès, le fichier sera créé dans le répertoire en cours. Un nouveau lancement de la commande selon les mêmes paramètres de consignation écrase le rapport existant. Vous pouvez consulter le fichier du rapport durant l'exé- cution de la tâche. Le rapport sur la tâche figure dans le noeud Rapports de la console de Kaspersky Anti-Virus. Si Kaspersky Anti-Virus ne parvient pas à créer le fichier de rapport, il n'interrompt pas l'exécution de la commande et n'affiche pas de message sur l'erreur. 16.4. Lancement de la tâche Analyse complète de l'ordinateur. KAVSHELL FULLSCAN Utilisez la commande KAVSHELL FULLSCAN, pour lancer la tâche prédéfinie d'analyse à la demande Analyse complète de l'ordinateur selon les paramètres définis dans la console de Kaspersky Anti-Virus dans MMC. Syntaxe de la commande KAVSHELL FULLSCAN KAVSHELL FULLSCAN [/W:]256 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Exemples de la commande KAVSHELL FULLSCAN KAVSHELL FULLSCAN /W:fullscan.log : exécute l'analyse à la demande Analyse complète de l'ordinateur ; le rapport sur les événements de la tâche est conservé dans le fichier fullscan.log du répertoire en cours. Argument Description /W: Si vous désignez cet argument, Kaspersky Anti-Virus enregistre le fichier de rapport sur la tâche et lui donne le nom défini par l'argument. Le fichier du rapport contient les statistiques sur l'exécution des tâches, l'heure de lancement et de fin (arrêt) ainsi que sur les événements survenus pendant la tâche. Le rapport reprend les événements définis par les paramètres des rapports et du journal des événements dans la console Kaspersky Anti-Virus (pour de plus amples informations, lisez le point 13.2.7 à la page 217). Vous pouvez indiquer un chemin absolu ou relatif au fichier du rapport. Si vous indiquez uniquement le nom du fichier sans le chemin d'accès, le fichier du rapport sera créé dans le répertoire en cours. Un nouveau lancement de la commande selon les mêmes paramètres de consignation écrase le fichier de rapport existant. Le rapport sur la tâche figure dans le noeud Rapports de la console de Kaspersky Anti-Virus. Si Kaspersky Anti-Virus ne parvient pas à créer le fichier de rapport, il n'interrompt pas l'exécution de la commande et n'affiche pas de message sur l'erreur. 16.5. Administration de la tâche indiquée en mode asynchrone. KAVSHELL TASK A l'aide de la commande KAVSHELL TASK, vous pouvez administrer la tâche indiquée : lancer, suspendre, reprendre ou arrêter la tâche ainsi que consulter son état actuel et ses statistiques. La commande est exécutée en monde asynchrone.Administration de Kaspersky Anti-Virus via la ligne de commande 257 Syntaxe de la commande KAVSHELL TASK KAVSHELL TASK [ ] Exemples de la commande KAVSHELL TASK KAVSHELL TASK KAVSHELL TASK on-access /START KAVSHELL TASK user-task_1 /STOP KAVSHELL TASK scan-computer /STATE Argument Description Sans argument La commande renvoie la liste de toutes les tâches existantes de Kaspersky Anti-Virus. La liste contient les champs : nom alternatif de la tâche, catégorie de tâche (tâche prédéfinie, tâche définie par utilisateur et tâche de groupe) et état actuel de la tâche. Au lieu du nom de la tâche dans la commande SCAN TASK, utilisez son nom alternatif : bref nom complémentaire attribué aux tâches par Kaspersky Anti-Virus. Pour consulter les noms alternatifs des tâches dans Kaspersky Anti-Virus, saisissez la commande KAVSHELL TASK sans argument. /START Lance la tâche indiquée en mode asynchrone /STOP Arrête la tâche indiquée /PAUSE Suspend la tâche indiquée /RESUME Relance la tâche indiquée en mode asynchrone /STATE Donne l'état actuel de la tâche (En cours, Terminée, Pause, Terminée sur une erreur, Lancée, Relancée)) /STATISTICS Affiche les statistiques de la tâche : renseignements sur le nombre d'objets traités depuis le lancement de la tâche jusqu'à ce moment.258 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition 16.6. Lancement et arrêt des tâches de protection en temps réel. KAVSHELL RTP La commande KAVSHELL RTP vous permet de lancer ou d'arrêter toutes les tâches de protection en temps réel. Syntaxe de la commande KAVSHELL RTP KAVSHELL RTP Exemples de la commande KAVSHELL RTP KAVSHELL RTP /START : lance toutes les tâches de protection en temps réel. Argument Description /START Lance toutes les tâches de protection en temps réel /STOP Arrête toutes les tâches de protection en temps réel 16.7. Lancement de la tâche de mise à jour des bases de Kaspersky Anti-Virus. KAVSHELL UPDATE La commande KAVSHELL UPDATE vous permet de lancer la tâche de mise à jour des bases de Kaspersky Anti-Virus en mode synchrone. La tâche de mise à jour des bases de Kaspersky Anti-Virus, lancée à l'aide de la commande KAVSHELL UPDATE, est une tâche temporaire. Elle apparaît dans la console de Kaspersky Anti-Virus dans MMC uniquement pendant son exécution. Le rapport sur l'exécution de la tâche est créé en même temps ; il apparaît dan le noeud Rapports de la console de Kaspersky Anti-Virus. A l'instar des tâches de mise à jour créées dans la console de Kaspersky Anti-Virus, les tâches de mise à jour créées et exécutées à l'aide de la commande KAVSHELL UPDATE seront soumises à la stratégie de Kaspersky Administration Kit (pour en savoir plus sur l'administration de Kaspersky Anti-Virus sur les serveurs à l'aide de Kaspersky Administration Kit, lisez le Partie 3 à la page 276).Administration de Kaspersky Anti-Virus via la ligne de commande 259 Syntaxe de la commande KAVSHELL UPDATE KAVSHELL UPDATE < Source de la mise à jour | /AK | /KL> [/NOUSEKL] [/PROXY::] [/AUTHTYPE:<0-2>] [/PROXYUSER:] [/PROXYPWD:] [/NOPROXYFORKL] [/USEPROXYFORCUSTOM] [/USEPROXYFORLOCAL] [/NOFTPPASSIVE] [/TIMEOUT:] [/REG:<код iso3166>] [/W:] [/ALIAS:] Exemples de la commande KAVSHELL UPDATE KAVSHELL UPDATE : lance la tâche de mise à jour des bases définie par l’utilisateur. KAVSHELL UPDATE \\Server\bases : lance la mise à jour des bases, les fichiers des mises à jour se trouver dans le répertoire de réseau \\Server\bases. KAVSHELL UPDATE ftp://dnl-ru1.kaspersky-labs.com/ W:c:\update_report.log : lance la tâche de mise à jour depuis le serveur FTP ftp://dnl-ru1.kaspersky-labs.com/ ; consigne tous les événements de la tâche dans le fichier de rapport c:\update_report.log. KAVSHELL UPDATE /KL /PROXY:proxy.company.com:8080 /AUTHTYPE:1 /PROXYUSER:inetuser /PROXYPWD:123456 : reçoit les mises à jour des bases de Kaspersky Anti-Virus du serveur des mises à jour de Kaspersky Lab ; établit la connexion via le serveur proxy (adresse du serveur proxy : proxy.company.com, port : 8080) ; l'accès au serveur requiert l'analyse intégrée de l'authenticité de Microsoft Windowd (authentification NTLM) sous le compte (nom d'utilisateur : inetuser, mot de passe : 123456). Argument Description Sources de la mise à jour (argument obligatoire). Indiquez une ou plusieurs sources. Kaspersky Anti-Virus contactera chacune des sources dans l'ordre de la liste. Séparez les sources par un espace. Source de mise à jour définie par l'utilisateur : chemin d'accès au répertoire de réseau contenant les mises à jour au format UNC (Universal Naming Convention). Vous pouvez utiliser des variables dans le chemin. Source des mises à jour définie par l'utilisateur : adresse du serveur FTP ou HTTP sur lequel se trouve le répertoire contenant les mises à jour.260 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Argument Description Source des mises à jour définie par l'utilisateur : répertoire sur le serveur protégé /AK Serveur d'administration de Kaspersky Administration Kit en guise de source des mises à jour /KL Serveurs de mises à jour de Kaspersky Lab en guise de source des mises à jour /NOUSEKL N'utilise pas les serveurs de mises à jour de Kaspersky Lab si les autres sources des mises à jour indiquées sont inaccessibles (utilisés par défaut) Paramètres du serveur proxy /PROXY:: Nom de réseau ou adresse IP du serveur proxy et son port. Si vous ne définissez pas cet argument, Kaspersky Anti-Virus identifiera automatiquement les paramètres du serveur proxy utilisé dans le répertoire local /AUTHTYPE:<0-2> Cet argument définit la méthode de vérification de l'authenticité pour l'accès au serveur proxy. Le paramètre peut prendre les valeurs suivantes : 0 : analyse de l'authenticité de Microsoft Windows (NTLM-authentication) intégrée ; Kaspersky Anti-Virus contactera le serveur proxy sous le compte Système local (SYSTEM). 1 : analyse de l'authenticité de Microsoft Windows (NTLM-authentication) intégrée ; Kaspersky Anti-Virus contactera le serveur proxy sous le compte utilisateur dont les données sont définies par les arguments /PROXYUSER et /PROXYPWD ; 2 : analyse de l'authenticité selon le nom et le mot de passe de l'utilisateur définis par les arguments /PROXYUSER et /PROXYPWD (Basic authentication). Si l'accès au serveur proxy ne requiert pas l'authentification, alors il n'est pas nécessaire d'indiquer cet argument.Administration de Kaspersky Anti-Virus via la ligne de commande 261 Argument Description /PROXYUSER: Nom d'utilisateur qui intervient pour accéder au serveur proxy. Si vous définissez l'argument /AUTHTYPE:0, alors les arguments /PROXYUSER: и /PROXYPWD: sont ignorés /PROXYPWD: Mot de passe qui intervient pour accéder au serveur proxy. Si vous définissez l'argument /AUTHTYPE:0, alors les arguments /PROXYUSER: и /PROXYPWD: sont ignorés. Si vous définissez l'argument /PROXYUSER mais pas l'argument /PROXYPWD, alors le système considère que le mot de passe est vide /NOPROXYFORKL N'utilise pas les paramètres de proxy spécifiés pour se connecter aux serveurs de mise à jour de Kaspersky Lab (utilisés par défaut) /USEPROXYFORCUSTOM Utilise les paramètres du serveur proxy pour la connexion aux sources de mises à jour définies par l'utilisateur (non utilisées par défaut) /USEPROXYFORLOCAL Utilise les paramètres du serveur proxy pour la connexion aux sources locales des mises à jour. Si cet argument n'est pas indiqué, la valeur Ne pas utiliser les paramètres de proxy spécifiés pour se connecter aux sources des mises à jour locales est appliquée. Pour obtenir de plus amples informations, sur ces paramètre, consultez le point B.5.4.1 à la page 426. Paramètres généraux du serveur FTP ou HTTP /NOFTPPASSIVE Si vous utilisez cet argument, Kaspersky AntiVirus utilisera le mode actif du serveur FTP pour se connecter au serveur protégé. Si vous n'utilisez pas cet argument, Kaspersky Anti-Virus utilisera le mode passif du serveur FTP si cela est possible.262 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Argument Description /TIMEOUT: Délai d'attente lors de la connexion au serveur FTP ou HTTP. Si vous n'utilisez pas cet argument, Kaspersky Anti-Virus appliquera la valeur par défaut : 10 s Cet argument accepte uniquement des nombres entiers. /REG: L'argument des paramètres régionaux intervient lors de la réception des mises à jour depuis les serveurs de mise à jour de Kaspersky Lab. Kaspersky Anti-Virus optimalise le téléchargement des mises à jour sur le serveur protégé en choisissant le serveur de mises à jour le plus proche. En guise valeur pour cet argument, saisissez le code alphabétique du pays où se trouve le serveur protégé conformément à la norme ISO 3166-1, par exemple /REG:gr ou /REG:RU Si vous n'utilisez pas cet argument ou si vous indiquez un code inexistant, alors Kaspersky AntiVirus identifiera l'emplacement du serveur proté- gé selon les paramètres régionaux du serveur protégé (pour Microsoft Windows 2003 Server ou suivant, il s'agit de la variable Emplacement (Location)). /ALIAS: Cet argument permet d'attribuer un nom temporaire à la tâche afin de pouvoir la consulter durant l'exécution. Par exemple, vous pouvez consulter les statistiques de la tâche à la l'aide de la commande TASK. Le nom alternatif de la tâche doit être unique parmi tous les noms alternatifs de tâche de tous les composants fonctionnels de Kaspersky Anti-Virus. Si cet argument n'est pas défini, la tâche reçoit le nom alternatif update_, par exemple update_1234. Dans la console de Kaspersky Anti-Virus, la tâche reçoit le nom Updatebases (), par exemple, Updatebases 8/16/2007 5:41:02 PM.Administration de Kaspersky Anti-Virus via la ligne de commande 263 Argument Description /W: Si vous désignez cet argument, Kaspersky AntiVirus enregistre le fichier de rapport sur la tâche et lui donne le nom défini par l'argument. Le fichier du rapport contient les statistiques sur l'exécution des tâches, l'heure de lancement et de fin (arrêt) ainsi que sur les événements survenus pendant la tâche. Le rapport reprend les événements définis par les paramètres des rapports et du journal des évé- nements dans la console Kaspersky Anti-Virus (pour de plus amples informations, lisez le point 13.2.7 à la page 217). Vous pouvez indiquer un chemin absolu ou relatif au fichier du rapport. Si vous indiquez uniquement le nom du fichier sans le chemin d'accès, le fichier du rapport sera créé dans le répertoire en cours. Un nouveau lancement de la commande selon les mêmes paramètres de consignation écrase le fichier de rapport existant. Vous pouvez consulter le fichier du rapport durant l'exécution de la tâche d'analyse à la demande. Le rapport sur la tâche figure dans les nœuds Rapports de la console de Kaspersky Anti-Virus. Si Kaspersky Anti-Virus ne parvient pas à créer le fichier de rapport, il n'interrompt pas l'exécution de la commande et n'affiche pas de message sur l'erreur.264 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition 16.8. Remise à l'état antérieur à la mise à jour des bases de Kaspersky Anti-Virus. KAVSHELL ROLLBACK La commande KAVSHELL ROLLBACK vous permet d’exécuter la tâche prédéfinie Remise à l’état antérieur à la mise à jour pour remettre les bases de Kaspersky Anti-Virus à l'état antérieur à la mise à jour. La commande est exécutée en mode synchrone. Syntaxe de la commande KAVSHELL ROLLBACK 16.9. Installation et suppression des clés. KAVSHELL LICENSE La commande KAVSHELL LICENSE vous permet d'installer et de supprimer les clés de Kaspersky Anti-Virus. Syntaxe de la commande KAVSHELL LICENSE KAVSHELL LICENSE [/ADD: [/R] | /DEL: ] Exemples de la commande KAVSHELL LICENSE KAVSHELL LICENSE /ADD: С:/License.key : installe un clé depuis le fichier ; KAVSHELL LICENSE : récupère les informations sur les clés installées ; KAVSHELL LICENSE /DEL: 0000-000000-00000001 : supprime la clé installée avec le numéro de série 0000-000000-00000001.Administration de Kaspersky Anti-Virus via la ligne de commande 265 Argument Description Sans argument La commande affiche les informations suivantes sur les clés installées :  Numéro de série de la clé ;  Type de clé (test bêta, évaluation ou commerciale) ;  Durée de validité de la ;  La clé est-elle une clé de réserve. Si la valeur * est indiquée, alors la clé est installée en tant que clé de réserve. /ADD: Installe la clé depuis un fichier dont le nom est défini par la valeur /ADD. Indiquez le nom du fichier de clé et le chemin d'accès complet à celle-ci. /R L'argument /R est complémentaire à l'argument /ADD. Il indique que la clé installée est une clé de réserve. /DEL: Supprime la clé dont le numéro de série correspond à la valeur de l'argument /DEL. 16.10. Activation, configuration et désactivation de la constitution d'un journal de traçage. KAVSHELL TRACE La commande KAVSHELL TRACE vous permet d'activer ou de désactiver surle-champ la création d'un journal de traçage de tous les sous-systèmes de Kaspersky Anti-Virus ainsi que de définir le niveau de détail des informations reprises dans le journal. Syntaxe de la commande KAVSHELL TRACE KAVSHELL TRACE [/S:] [/LVL:debug|info|warning|error|critical] | /OFF>266 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Si le journal de traçage est constitué et que vous souhaitez modifier ses paramètres, alors saisissez la commande KAVSHELL TRACE avec l'argument /ON et définissez les paramètres du journal à l'aide des arguments /S et /LVL. Argument Description /ON Active la constitution du journal de traçage /F: Cet argument indique le chemin d'accès complet au dossier dans lequel les fichiers du journal de traçage seront conservés (argument obligatoire). Si vous saisissez un chemin d'accès à un répertoire inexistant, le journal ne sera pas créé. Vous pouvez indiquer les chemins de réseau au format UNC (Universal Naming Convention) mais vous ne pouvez pas indiquer les chemins d'accès aux répertoires sur les disques de réseau du serveur protégé. Si le nom du dossier dont vous saisissez le chemin d'accès pour cet argument contient un espace, il faudra saisir le nom entre guillemets, par exemple /F:”C\Trace Folder”. /S: Cet argument définit la taille maximale d'un fichier du journal de traçage. Dès que la taille du journal atteint la valeur maximale, Kaspersky Anti-Virus consigne les informations dans un nouveau fichier ; le fichier journal antérieur est préservé. Si vous ne définissez pas cet argument, la taille maximale d'un journal sera limitée à 50 Mo. /LVL: Cette clé définit le niveau de détail du journal depuis le niveau le plus détaillé (informations de débogage) où tous les événements sont enregistrés jusqu'au niveau minimum (Critiques) où seuls les événements critiques sont consignés dans le journal. Si vous ne définissez pas cet argument, alors le journal de traçage contiendra les événements correspondant au niveau de détail Informaions de débogage. /OFF Cet argument désactive la constitution du journal de traçage. Exemples de commandes KAVSHELL TRACE : KAVSHELL TRACE /ON /F:”C:\Trace Folder” /S:200 : active la constitution du journal de traçage au niveau de détail Informations de mise au Administration de Kaspersky Anti-Virus via la ligne de commande 267 point avec une taille maximale de 200 Mo ; le journal sera enregistré dans le répertoire C:\Trace Folder. KAVSHELL TRACE /ON /F:”C:\Trace Folder” /LVL:warning : active la constitution du journal de traçage au niveau de détail Evénements importants ; le journal sera enregistré dans le répertoire C:\Trace Folder. KAVSHELL TRACE /OFF : désactive la constitution du journal de traçage. 16.11. Activation et désactivation de la création de fichiers de vidage. KAVSHELL DUMP La commande KAVSHELL DUMP vous permet d'activer ou de désactiver sur le champ la création de modèles de mémoire (dumps) des processus de Kaspersky Anti-Virus en cas d'arrêt provoqué par une erreur. De plus, vous pouvez prendre à n'importe quel moment un exemple de la mémoire des processus de Kaspersky Anti-Virus en cours d'exécution. Syntaxe de la commande KAVSHELL DUMP KAVSHELL DUMP |/SNAPSHOT /F: / P: | /OFF> Exemples de commandes KAVSHELL DUMP : KAVSHELL DUMP /ON /F:”C:\Dump Folder” : active la création d'un vidage ; enregistre les fichiers de vidage dans le répertoire C:\Dump Folder ; KAVSHELL DUMP /SNAPSHOT /F: C:/Dumps /P:1234 : capture le vidage de mémoire du processus avec l'identificateur 1234 dans le dossier C:/Dumps. KAVSHELL DUMP /OFF : désactive la création du vidage. Argument Description /ON Active la création d'un vidage de mémoire du processus en cas d'arrêt suite à une erreur268 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Argument Description /F: Argument obligatoire ; indique le chemin d'accès au ré- pertoire où le fichier de vidage sera enregistré. Si vous saisissez un chemin d'accès à un répertoire inexistant, le fichier ne sera pas créé. Vous pouvez indiquer les chemins de réseau au format UNC (Universal Naming Convention) mais vous ne pouvez pas indiquer les chemins d'accès aux répertoires sur les disques de réseau du serveur protégé. /SNAPSHOT Crée un instantané du modèle de mémoire du processus de Kaspersky Anti-Virus en exécution indiqué et enregistre le fichier de vidage dans le dossier dont le chemin d'accès est défini par l'argument /F. /P Identificateur du processus PID ; repris dans le gestionnaire des tâches de Microsoft Windows. /OFF Désactive la création d'un vidage de mémoire du processus en cas d'arrêt suite à une erreur. 16.12. Importations des paramètres. KAVSHELL IMPORT La commande KAVSHELL IMPORT vous permet d'importer les paramètres de Kaspersky Anti-Virus, de ses fonctions et de ses tâches depuis un fichier de configuration dans Kaspersky Anti-Virus sur le serveur protégé. Vous pouvez créer le fichier de configuration à l'aide de la commande KAVSHELL EXPORT. Syntaxe de la commande KAVSHELL IMPORT KAVSHELL IMPORT Exemples de commandes KAVSHELL IMPORT KAVSHELL IMPORT Server1.xml Argument Description Nom du fichier de configuration d'où les paramètres vont être importésAdministration de Kaspersky Anti-Virus via la ligne de commande 269 16.13. Exportation des paramètres. KAVSHELL EXPORT La commande KAVSHELL EXPORT vous permet d'exporter tous les paramètres de Kaspersky Anti-Virus et des tâches existantes dans un fichier de configuration afin de pouvoir les importer par la suite dans Kaspersky Anti-Virus sur d'autres serveurs. Syntaxe de la commande KAVSHELL EXPORT KAVSHELL EXPORT Exemples de commandes KAVSHELL EXPORT KAVSHELL EXPORT Server1.xml Argument Description Nom du fichier de configuration dans lequel les paramètres vont être enregistrés. Vous pouvez attribuer n’importe quelle extension au fichier de configuration.CHAPITRE 17. CODE DE RETOUR Les tableaux suivants décrivent les codes de retour des commandes de Kaspersky Anti-Virus. Codes de retour des commandes KAVSHELL SCAN et KAVSHELL FULLSCAN Code de retour Description 0 L'opération a réussi (Aucune menace n’a été découverte). 1 L'opération a été annulée. -2 Le service n'est pas lancé. -3 Erreur de privilèges d'accès. -4 L'objet est introuvable (le fichier avec la liste des couvertures d'analyse est introuvable). -5 Syntaxe de la commande incorrect ou couverture d'analyse non définie. -80 Des objets infectés ont été découverts. -81 Des objets suspects ont été découverts. Codes de retour des commandes KAVSHELL START et KAVSHELL STOP Code de retour Description -82 Des erreurs de fonctionnement ont été découvertes. -83 Des objets non vérifiés ont été découverts. -84 Des objets corrompus ont été découverts. -6 Opération invalide (par exemple, le service de Kaspersky Anti-Virus est déjà exécuté ou est déjà arrêté). -7 Le service n'est pas enregistré. -8 Le lancement du service est interdit.Code de retour 271 Code de retour Description -9 La tentative d'exécution du service sous un autre compte utilisateur a échoué (par défaut, le service de Kaspersky Anti-Virus fonctionne sous compte utilisateur Système local). -99 Erreur inconnue. Codes de retour de la commande KAVSHELL TASK Code de retour Description 0 L'opération a réussi. -2 Le service n'est pas lancé. -3 Erreur de privilèges d'accès. -4 L'objet est introuvable (la tâche est introuvable). -5 Syntaxe de la commande incorrecte. -6 Opération invalide (par exemple, la tâche n'est pas lancée, est déjà lancée ou ne peut être arrêtée). -99 Erreur inconnue. -301 Clé invalide. 401 La tâche n'est pas lancée (pour l'argument /STATE). 402 La tâche est déjà lancée (pour l'argument /STATE). 403 La tâche est déjà arrêtée (pour l'argument /STATE). -404 Erreur d'exécution de l'opération (la modification de l'état de la tâche a entraîné son échec). Codes de retour de la commande KAVSHELL LICENSE Code de retour Description 0 L'opération a réussi. -2 Le service n'est pas lancé. -3 Privilèges insuffisants pour l'administration des clés.272 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Code de retour Description -4 Objet introuvable (la clé portant ce numéro de série est introuvable). -5 Syntaxe de la commande incorrecte. -6 Opération invalide (la clé est déjà installée). -99 Erreur inconnue. -301 Clé invalide. -303 La clé est prévue pour une autre application. Codes de retour de la commande KAVSHELL UPDATE Code de retour Description 0 L'opération a réussi. 200 Tous les objets sont d'actualité (les bases ou les modules logiciels sont d'actualité). -2 Le service n'est pas lancé. -3 Erreur de privilèges d'accès. -5 Syntaxe de la commande incorrecte. -99 Erreur inconnue. -206 Les fichiers des mises à jour ne sont pas présents dans la source indiquée ou leur format est inconnu. -209 Erreur de connexion à la source des mises a jour. -232 Kaspersky Anti-Virus n'a pas réussi la vérification de l'authenticité lors de la connexion au serveur proxy. -234 Erreur de connexion à l'application Kaspersky Administration Kit. -235 Kaspersky Anti-Virus n'a pas réussi la vérification de l'authenticité lors de la connexion à la source des mises à jour. -301 Clé invalide.Code de retour 273 Codes de retour de la commande KAVSHELL ROLLBACK Code de retour Description 0 L'opération a réussi. -2 Le service n'est pas lancé. -3 Erreur de privilèges d'accès. -99 Erreur inconnue. -221 La copie de sauvegarde des bases est introuvable. -222 La copie de sauvegarde des bases est corrompue. Codes de retour de la commande KAVSHELL RTP Code de retour Description 0 L'opération a réussi. -2 Le service n'est pas lancé. -3 Erreur de privilèges d'accès. -4 L'objet est introuvable (une des tâches de protection en temps réel ou toutes les tâches de protection en temps réel sont introuvables). -5 Syntaxe de la commande incorrecte. -6 Opération invalide (par exemple, la tâche est déjà exécutée ou est déjà arrêtée). -99 Erreur inconnue. -301 Clé invalide. Codes de retour de la commande KAVSHELL DUMP Code de retour Description 0 L'opération a réussi. -2 Le service n'est pas lancé. -3 Erreur de privilèges d'accès.274 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Code de retour Description -4 L'objet est introuvable (le chemin indiqué en guise de chemin d'accès au dossier contenant les fichiers de vidage est introuvable ; le processus avec le PID indiqué est introuvable). -5 Syntaxe de la commande incorrecte. -6 Opération invalide (l’attempte d’execution de KAVSHELL DUMP /OFF si la création des fichiers de vidage est déjà désactivée). -99 Erreur inconnue. Codes de retour de la commande KAVSHELL TRACE Code de retour Description 0 L'opération a réussi. -2 Le service n'est pas lancé. -3 Erreur de privilèges d'accès. -4 L'objet est introuvable (le chemin d'accès indiqué en tant que chemin d'accès au dossier contenant les fichiers du journal de traçage est introuvable). -5 Syntaxe de la commande incorrecte. -6 Opération invalide (la création du journal de traçage est déjà activée ou désactivée). -99 Erreur inconnue. Codes de retour de la commande KAVSHELL IMPORT Code de retour Description 0 L'opération a réussi. -2 Le service n'est pas lancé. -3 Erreur de privilèges d'accès. -4 L'objet est introuvable (le fichier de configuration à importer est introuvable).Code de retour 275 Code de retour Description -5 Syntaxe incorrecte. -99 Erreur inconnue. -501 L'opération a réussi ; toutefois durant l'exécution de la commande, une erreur / une remarque est apparue, par exemple Kaspersky Anti-Virus n'a pas exporté les paramètres d'un des composants. -502 Le format du fichier à importer est inconnu ou le fichier manque. -503 Paramètres incompatibles (le fichier de configuration provient d'une autre application ou d'une version de Kaspersky Anti-Virus postérieure ou incompatible). Codes de retour de la commande KAVSHELL EXPORT Code de retour Description 0 L'opération a réussi. -2 Le service n'est pas lancé. -3 Erreur de privilèges d'accès. -5 Syntaxe incorrecte. -10 Impossible de créer le fichier de configuration (par exemple, accès interdit au répertoire indiqué dans le chemin d’accès au fichier). -99 Erreur inconnue. 501 L'opération a réussi ; toutefois, pendant l’exécution de la commande, une erreur s’est produite, une remarque est affichée, par exemple Kaspersky Anti-Virus n’a pas exporté des paramètres d’un composant fonctionnel quelconque.PARTIE 3. CONFIGURATION DE L’ADMINISTRATION VIA KASPERSKY ADMINISTRATION KIT Si votre entreprise a adopté Kaspersky Administration Kit pour l'administration centralisée des logiciels antivirus, vous pouvez utiliser la console d'administration de Kaspersky Administration Kit pour administrer et configurer Kaspersky Anti-Virus sur les serveurs protégés. Cette section aborde les sujets suivants :  Administration de Kaspersky Anti-Virus et consultation de son état (cf. Chapitre 18, p. 277) ;  Création et configuration des stratégies (cf. Chapitre 19, p. 287) ;  Configuration de Kaspersky Anti-Virus dans la boîte de dialogue Paramètres de l'application cf. Chapitre 20 p. 301) ;  Création et configuration des tâches (cf. Chapitre 21, p. 334).CHAPITRE 18. ADMINISTRATION DE KASPERSKY ANTIVIRUS ET CONSULTATION DE SON ETAT Le présent chapitre aborde les informations suivantes :  Lancement et arrêt du service de Kaspersky Anti-Virus (cf. point 18.1, p. 277) ;  Consultation de l'état de protection du serveur (cf. point 18.2, p. 278) ;  Consultation des statistiques de Kaspersky Anti-Virus (cf. point 18.3, p. 281) ;  Consultation des informations relatives à Kaspersky Anti-Virus (cf. point 18.4, p. 283) ;  Consultation des informations relatives aux clés installées (cf. point 18.5, p. 284). 18.1. Lancement et arrêt du service de Kaspersky Anti-Virus Le service de Kaspersky Anti-Virus est lancé automatiquement au démarrage du système d'exploitation. Ce service gère les processus chargés de la protection en temps réel, de l'analyse à la demande et de la mise à jour. Le lancement du service de Kaspersky Anti-Virus s'accompagne par défaut de l'activation de la Protection en temps réel des fichiers, de l'Analyse des scripts, l'Analyse au démarrage du système et Analyse de l’intégrité de l’application ainsi que d'autres tâches dont la fréquence d'exécution est Au lancement de l'application. Si vous arrêtez le service de Kaspersky Anti-Virus, l'exécution de l'ensemble des tâches sera interrompue. Lorsque vous relancerez le service de Kaspersky AntiVirus, sachez que les tâches interrompues ne seront pas automatiquement rétablies. Seules les tâches dont la fréquence d'exécution est définie par le paramètre Au lancement de l'application seront à nouveau exécutées.278 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Afin de lancer ou d'arrêter le service de Kaspersky Anti-Virus : 1. Dans l’arborescence de la console d’administration, déployez l’entrée Groupes et sélectionnez le groupe auquel appartient le serveur proté- gé. 2. Dans le panneau des résultats, ouvrez le menu contextuel sur la ligne contenant les informations relatives au serveur protégé et sélectionnez la commande Propriétés. 3. Dans la boîte de dialogue Propriétés: sous l’onglet Applications, sélectionnez la commande Kaspersky AntiVirus 6.0 for Windows Servers Enterprise Edition dans la liste des applications installées puis cliquez sur le bouton Propriétés. 4. Dans la boîte de dialogue Paramètres de l’application, ouvrez l’onglet Général. 5. Exécutez une des actions suivantes :  Pour lancer le service de Kaspersky Anti-Virus, cliquez sur le bouton Démarrer ;  Pour arrêter le service de Kaspersky Anti-Virus, cliquez sur le bouton Stopper. 6. Cliquez sur OK. 18.2. Consultation de l'état de la protection du serveur La console d'administration vous permet de consulter l'état de la protection du serveur sélectionné : état des tâches Protection en temps réel des fichiers et Analyse des scripts, état général de la sécurité antivirus et de l'accessibilité du serveur. Pour consulter l'état de la protection du serveur sélectionné : 1. Dans l'arborescence de la console d'administration, déployez le noeud Groupes puis, sélectionnez le groupe auquel appartient le serveur protégé. 2. Dans le panneau des résultats, ouvrez le menu contextuel de la ligne contenant les informations relatives au serveur protégé puis, sélectionnez Propriétés. 3. Dans la boîte de dialogue Propriétés : , ouvrez le paramètre Protection (cf. ill. 93).Administration de Kaspersky Anti-Virus et consultation de son état 279 Illustration 93. Boîte de dialogue Propriétés : , onglet Protection L'onglet Protection reprend les informations suivantes au sujet du serveur protégé :280 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Tableau 23. Information au sujet du serveur protégé sur l'onglet Protection Champ Description Etat de PTR Affiche l'état de la protection en temps réel : En exécution, si la tâche Protection en temps réel des fichiers ou la tâche Analyse des scripts est en cours. Si la tâche Protection en temps réel des fichiers est en cours, l'état de la protection en temps réel indique le nom du niveau de protection appliqué à la tâche :  Recommandé. Les paramètres de la protection correspondent à ceux du niveau Recommandé ;  Protection maximale. Les paramètres de la protection correspondent à ceux du niveau Protection maximale ;  Vitesse maximale. Les paramètres de la protection correspondent à ceux du niveau Vitesse maximale ;  Paramètres utilisateur. Les paramètres de la protection définis pour la tâche correspondent à ceux du niveau Personnalisée. Pour obtenir de plus amples informations sur les niveaux de protection offerts, lisez le point 6.2.2.1 à la page 79. Dernière analyse complète Date et heure de la dernière exécution de l'analyse à la demande qui a l'état « tâche d'analyse complète de l'ordinateur ». Virus trouvès Nombre total de programmes malveillants (noms des menaces) découverts sur le serveur protégé (compteur des menaces identifiées) depuis la dernière installation de Kaspersky Anti-Virus ou depuis la remise à zéro du compteur. Pour remettre le compte à zéro, cliquez sur le bouton RAZ compteur des virus. Etat de protection Etat du serveur du point de vue de la sécurité contre les virus. Pour en savoir plus sur les états de l’ordinateur, lisez le site du service d’assistance technique de Kaspersky Lab, code de l’article : 987.Administration de Kaspersky Anti-Virus et consultation de son état 281 18.3. Consultation des statistiques de Kaspersky Anti-Virus La console d'administration vous permet de consulter les statistiques de Kaspersky Anti-Virus sur le serveur protégé sélectionné : nombre de processus de Kaspersky Anti-Virus exécutés, nombre de signatures dans les bases de Kaspersky Anti-Virus installées sur le serveur, date de création des dernières mises à jour des bases installées et renseignements sur le fonctionnement de divers composants de Kaspersky Anti-Virus et sur l'exécution des tâches. Remarque Si vous souhaitez consulter les statistiques de Kaspersky Anti-Virus en temps réel, ouvrez le port UDP 15000 du pare-feu Windows de l'ordinateur sur lequel la serveur d'administration est affichée. Pour consulter les statistiques de Kaspersky Anti-Virus : 1. Dans l'arborescence de la console d'administration, déployez le noeud Groupes puis, sélectionnez le groupe auquel appartient le serveur protégé. 2. Dans le panneau des résultats, ouvrez le menu contextuel de la ligne contenant les informations relatives au serveur protégé puis, sélectionnez Propriétés. 3. Dans la boîte de dialogue Paramètres de l'ordinateur (propriétés), sur l'onglet Applications, sélectionnez Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition les applications antivirus installées dans la liste puis, cliquez sur Statistiques. La boîte de dialogue Statistiques s'ouvre (cf. ill. 94).282 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Illustration 94. Boîte de dialogue Statistiques La boîte de dialogue Statistiques contient les informations suivantes : Tableau 24. Information sur l’état d’Anti-Virus sur la serveur protégée Champ Description Heure UTC de création de la base Date et heure de création par Kaspersky Lab des dernières bases de l'application installées. L'heure est exprimée en temps universel (TU). Nombre de processus de travail actifs Nombre de processus de Kaspersky Anti-Virus dans lesquels les tâches de la protection en temps réel, de l'analyse à la demande et de la mise à jour sont en cours d’exécution. Nombre d'enregistrements dans la base Nombre total d'enregistrements dans les bases de Kaspersky Anti-Virus installées sur le serveur. Statistiques de quarantaine Renseignements sur l'état actuel de la quarantaine (pour en savoir plus, consultez le point 11.9 à la page 188). Statistiques de la protection en temps réel des fichiers Renseignements sur l'état actuel de la Protection en temps réel des fichiers (pour en savoir plus, consultez le point 6.2.3 à la page 91).Administration de Kaspersky Anti-Virus et consultation de son état 283 Champ Description Statistiques de l'interdiction Informations sur le nombre d'ordinateurs dont l'accès au serveur protégé a été interdit depuis la dernière exécution de Kaspersky Anti-Virus (pour de plus amples informations, lisez le point 7.9, p. 107). Statistiques de l'analyse à la demande Renseignements sur les tâches d'analyse à la demande en cours d'exécution (pour en savoir plus, consultez le point 9.4 à la page 147). Statistiques de surveillance des scripts Renseignements sur le nombre de scripts traités par Kaspersky Anti-Virus depuis le lancement de la tâche Analyse des scripts jusqu'à maintenant (pour en savoir plus, consultez le point 6.5, p. 95). Statistiques de sauvegarde Renseignements sur l'état actuel de la sauvegarde (pour en savoir plus, consultez le point 12.6 à la page 202). Remarque Les informations relatives aux tâches Protection en temps réel des fichiers et Analyse des scripts ainsi qu'aux tâches d'analyse à la demande sont affichées uniquement lors que la tâche correspondante est en cours d'exécution. 18.4. Consultation des informations relatives à Kaspersky AntiVirus Vous pouvez consulter les informations relatives à Kaspersky Anti-Virus et à ses bases. Pour afficher les informations relatives à Kaspersky Anti-Virus : 1. Dans l’arborescence de la console d’administration, déployez l’entrée Groupes et sélectionnez le groupe auquel appartient le serveur proté- gé. 2. Dans le panneau des résultats, ouvrez le menu contextuel sur la ligne contenant les informations relatives au serveur protégé et sélectionnez la commande Propriétés.284 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition 3. Dans la boîte de dialogue Propriétés: sous l’onglet Applications, sélectionnez la commande Kaspersky AntiVirus 6.0 for Windows Servers Enterprise Edition dans la liste des applications installées puis cliquez sur le bouton Propriétés. 4. Dans la boîte de dialogue Paramètres de l’application, ouvrez l’onglet Général. L'onglet Général (cf. ill. 103) fournit les informations suivantes :  Renseignements généraux sur Kaspersky Anti-Virus :  Numéro de la version ;  Date et heure de l'installation ;  Date et heure de la dernière mise à jour des modules de Kaspersky Anti-Virus ;  Etat du service de Kaspersky Anti-Virus (exécuté / arrêté).  Renseignements sur les bases antivirus :  Date et heure de création des bases des mises à jour installées (au format correspondant à la configuration régionale de l'ordinateur où est installée la console d'administration) ;  Nombre total d'enregistrements dans les bases ;  Date et l'heure de la dernière mise à jour. 18.5. Consultation des informations relatives aux clés installées Pour consulter les informations relatives aux clés installées, 1. Dans l’arborescence de la console d’administration, déployez l’entrée Groupes et sélectionnez le groupe auquel appartient le serveur proté- gé. 2. Dans le panneau des résultats, ouvrez le menu contextuel sur la ligne contenant les informations relatives au serveur protégé et sélectionnez la commande Propriétés. 3. Dans la boîte de dialogue Propriétés: sous l’onglet Applications, sélectionnez la commande Kaspersky AntiVirus 6.0 for Windows Servers Enterprise Edition dans la liste des applications installées puis cliquez sur le bouton Propriétés.Administration de Kaspersky Anti-Virus et consultation de son état 285 4. Dans la boîte de dialogue Paramètres de l’application, ouvrez l’onglet Licence (cf. ill. 95). Illustration 95. Boîte de dialogue Propriètès de l'application, onglet Licences L'onglet Licences propose les informations suivantes relatives aux clés installées : Tableau 25. Information sur les clés installées Champ Description Numéro de série Numéro de série de la clé Type Type de clé (test bêta, clé d’évaluation ou clé commerciale). Pour en savoir plus sur les types de clé, consultez le point 14.1, p 230. Date d'activation Date d'installation de la clé (uniquement pour la clé active)286 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Champ Description Date d'expiration Date de fin de validité de la clé (uniquement pour la clé active) ; déterminée par Kaspersky Anti-Virus lors de l'installation de la clé ; correspond à la fin de la période de validité de la clé depuis son activation mais elle ne peut être ultérieure à la date à laquelle la clé n'est plus valide Durée de validité Nombre de jours avant l’expiration de la licence Limite compteur d’ordinateurs Restriction prévue par la clé (le cas échéant)CHAPITRE 19. CREATION ET CONFIGURATION DE STRATEGIE Le présent chapitre aborde les sujets suivants :  Présentation des stratégies (cf. point 19.1, p. 287) ;  Création de stratégie (cf. point 19.2, p. 288) ;  Configuration d'une stratégie (cf. point 19.3, p. 294) ;  Désactivation du lancement programmé des tâches prédéfinies locales (cf. point 19.4, p. 299). 19.1. Présentation des stratégies Vous pouvez créer des stratégies de Kaspersky Administration Kit unique pour l'administration de la protection de plusieurs serveurs sur lesquels Kaspersky Anti-Virus est installé. Une stratégie applique les paramètres de Kaspersky Anti-Virus, de ses fonctions et de ses tâches à l'ensemble des serveurs protégés au sein d'un groupe d'administration. Remarque Les stratégies ne vous permettent pas de constituer une couverture de protection (analyse) dans les tâches Protection en temps réel des fichiers ni dans les tâches d'analyse à la demande. Vous pouvez créer plusieurs stratégies pour un groupe d'administration et les appliquer alternativement. Dans la console, la stratégie d'administration active dans le groupe en ce moment possède l'état active. Les informations relatives à l'application de la stratégie sont consignées dans le journal d'audit système de Kaspersky Anti-Virus. Vous pouvez la consulter dans la console de Kaspersky Anti-Virus dans MMC dans le noeud Enregistrement d'audit système. Parmi toutes les méthodes d'application des stratégies, vous pouvez utiliser uniquement la méthode Ne pas modifier les paramètres qui ne prévoit pas l'enre-288 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition gistrement des valeurs des paramètres définis par la stratégie dans Kaspersky Anti-Virus. Vous ne pouvez pas utiliser les méthodes d'application des stratégies Modifier les paramètres obligatoires et Modifier tous les paramètres. Conformément à la méthode d'application de la stratégie Ne pas modifier les paramètres, Kaspersky Anti-Virus applique les valeurs des paramètres en regard desquels vous avez coché la case dans les propriétés de la stratégie au lieu de la valeur des paramètres effectifs avant l'application de la stratégie. Les paramètres accompagnés de l'icône dans les propriétés de la stratégie ne sont pas appliqués par Kaspersky Anti-Virus. Dès que la stratégie n’est plus appliquée, les paramètres dont les valeurs étaient modifiées par la stratégie retrouvent les valeurs qu’ils avaient avant l’application de la stratégie. Tandis que la stratégie est appliquée, la console de Kaspersky Anti-Virus dans MMC et la boîte de dialogue Propriétés de l'application de la console d'administration affichent les valeurs des paramètres marqués dans la stratégie par l'icône ; ils ne peuvent être modifiés. Les valeurs des autres paramètres (indiqués dans la stratégie par l'icône ) peuvent être modifiés dans la console de Kaspersky Anti-Virus dans MMC et dans la boîte de dialogue Propriétés de l'application de la console d'administration. Si la stratégie définit les paramètres d’une tâche quelconque de protection en temps réel et que celle-ci est exécutée, alors ces paramètres définis par la stratégies sont appliqués immédiatement dès que la stratégie devient active. Si la tâche n'est pas exécutée, alors les paramètres sont appliqués à son lancement. Si la stratégie définit les paramètres d'autres tâches de Kaspersky Anti-Virus, alors quand la stratégie devient active, ces paramètres ne sont pas appliqué aux tâches en cours d'exécution mais uniquement lors du prochain lancement de la tâche. 19.2. Création d’une stratégie La création d'une nouvelle stratégie comprend deux étapes : 5. Vous pouvez créer une stratégie à l'aide de l'Assistant de création de stratégie. Les différentes fenêtres de l'Assistant vous permettent de dé- finir les paramètres des tâches Mise à jour des bases, Mise à jour des modules de l'application, Protection en temps réel des fichiers et Analyse à la demande. 6. La boîte de dialogue Paramètres de la stratégie vous permet de définir les paramètres des tâches et les paramètres de Kaspersky AntiVirus en fonction de vos besoins. La boîte de dialogue Paramètres de la stratégie vous permet de modifier les paramètres de mise à jour, d'analyse à la demande et de protection en temps réel des fichiers définis à l'aide de l'Assistant de Création et configuration de stratégie 289 création de stratégie. Pour en savoir plus sur la manière de procéder à la création d'une tâche, consultez le point 19.3 à la page 294. Pour créer une stratégie pour un groupe de serveurs sur lesquels Kaspersky Anti-Virus est installé : 1. Dans l'arborescence de la console d'administration, déployez le noeud Groupes puis ouvrez le groupe d'administration pour les serveurs auxquels la stratégie sera appliquée. 2. Dans le menu contextuel du sous-noeud Stratégies, sélectionnez la commande Nouvelle  Stratégie. La fenêtre de l'Assistant de création de stratégies s'ouvre. 3. Dans la fenêtre Nom de la stratégie, saisissez le nom de la stratégie créée dans le champ prévu à cet effet. (Le nom ne peut contenir les symboles “ * < : > ? \ / |). 4. Sélectionnez Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition dans la fenêtre Applications sous le titre Application. 5. Sélectionnez un des états de stratégie suivant dans la fenêtre Nouvelle stratégie :  Active, si vous souhaitez que la stratégie entre en vigueur dès après sa création. Si le groupe contient déjà une stratégie active, celle-ci deviendra inactive et la stratégie que vous venez de créer sera activée.  Inactive si vous ne souhaitez pas appliquer la stratégie créée. Vous pouvez activer la stratégie plus tard. Les fenêtres suivantes de l'Assistant de création de stratégie vous permettent de définir les paramètres des tâches Mise à jour des bases, Mise à jour des modules de l'application, Protection en temps réel des fichiers et Analyse à la demande en fonction de vos besoins. 6. Dans la fenêtre Protection en temps réel des fichiers (cf. ill. 96), sé- lectionnez le mode de protection des objets dans la tâche Protection en temps réel des fichiers et sélectionnez un des niveaux de sécurité proposé ou configurez les paramètres de la protection (cf. point B.3 à la page 398). Cochez la case Appliquer la zone de confiance si, dans la tâche Protection en temps réel des fichiers, vous souhaitez exclure de l'analyse les objets décrits dans la zone de confiance de Kaspersky AntiVirus (pour de plus amples informations sur la zone de confiance, lisez le point 8.1 à la page 109 ; pour savoir comment ajouter des exclusions à la zone de confiance dans Kaspersky Administration Kit, lisez le point 20.7 à la page 325).290 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Illustration 96. Fenêtre Protection en temps réel des fichiers 1. Dans la fenêtre Analyse à la demande (cf. ill. 97), sélectionnez un des niveaux de sécurité prédéfinis ou configurez manuellement les paramètres de sécurité dans les tâches d'analyse à la demande (B.3 à la page 398). Cochez la case Appliquer la zone de confiance si, dans la tâche Protection en temps réel des fichiers, vous souhaitez exclure de l'analyse les objets décrits dans la zone de confiance de Kaspersky Anti-Virus (pour de plus amples informations sur la zone de confiance, lisez le point 8.1 à la page 109 ; pour savoir comment ajouter des exclusions à la zone de confiance dans Kaspersky Administration Kit, lisez le point 20.7 à la page 325).Création et configuration de stratégie 291 Illustration 97. Fenêtre Analyse à la demande 2. Dans la fenêtre Mettre à jour (cf. ill. 98), configurez les paramètres des tâches Mise à jour de la base de données de l'application et Mise à jour des modules de l'application. 3. Exécutez les actions suivantes dans la fenêtre Paramètres : a) Sélectionnez la source des mises à jour (cf. point B.5.1, p. 423) ;292 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Illustration 98. Fenêtre Mettre à jour b) Cliquez sur le bouton Paramètres LAN. Configurez les paramètres requis dans la boîte de dialogue Paramètres de connexion : o Modifiez le mode du serveur FTP pour la connexion au serveur protégé et le délai d'attente de connexion (cf. point B.5.2, p. 424) ; o Configurez les paramètres d'accès au serveur proxy pour la connexion à la source des mises à jour (cf. point B.5.4, p. 425) ; o Sur l'onglet Paramètres régionaux, précisez l'emplacement du(des) serveur(s) protégé(s) afin d'optimaliser la réception des mises à jour (cf. point B.5.5, p. 429). c) Pour configurer les paramètres de la tâche de Mise à jour des modules de l'application, cliquez sur le bouton Paramètres dans la fenêtre Mise à jour sous le titre Mise à jour des modules de l'application et configurez les paramètres de la mise à jour des modules de l'application dans la boîte de dialogue Paramètres de mise à jour des modules de produits (cf. ill. 99). o Décidez si vous souhaitez charger et installer la mise à jour des modules de l'application ou uniquement vérifier si elles sont disponibles. (cf. point B.5.6.1, p. 431).Création et configuration de stratégie 293 Illustration 99. Boîte de dialogue Configuration de la mise à jour des modules du logiciel o Pour qu’à la fin de la tâche Kaspersky Anti-Virus redémarre automatiquement le serveur si cette opération s’impose pour l’application des modules logiciels installés, cochez la case Autoriser le redémarrage du système. o Si vous souhaitez obtenir des informations sur la diffusion des mises à jour prévues des modules de l'application, cochez la case Recevoir des informations sur les mises à jour des modules de l'application prévues. Kaspersky Lab ne publie pas les mises à jour prévues sur les serveurs de mises à jour pour la mise à jour automatique. Celles-ci peuvent être téléchargées depuis le site Web de Kaspersky Lab. Vous pouvez configurer les notifications adressées à l'administrateur pour l'événement Une mise à jour prévue des modules de Kaspersky Anti-Virus sont disponibles. Cette notification reprend l'adresse des pages de notre site d'où la mise à jour prévue pourra être téléchargée (pour de plus amples informations sur la configuration des notifications, consultez le point 15.2 à la page 238). Remarque Les paramètres de la tâche Copie des mises à jour peuvent être configurés ultérieurement dans la boîte de dialogue Paramètres de la stratégie. 4. Dans la fenêtre Fin du travail, cliquez sur le bouton Terminer. La stratégie créée est reprise dans la liste des stratégies du noeud Stratégies du groupe d'administration sélectionné. Dans la boîte de dialogue Paramètres de la stratégie, vous pouvez configurer d'autres paramètres de Kaspersky AntiVirus, de ses fonctions et de ses tâches.294 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition 19.3. Configuration des stratégies Dans la boîte de dialogue Propriétés de la stratégie existante, vous pouvez configurer les paramètres généraux de Kaspersky Anti-Virus, les paramètres de ses fonctions et de ses tâches pour les serveurs. Remarque La stratégie ne vous permet de constituer une couverture de protection (analyse) dans la tâche Protection en temps réel des fichiers ni dans les tâches d'analyse à la demande. Pour configurer les paramètres dans la boîte de dialogue Paramètres de la stratégie : 1. Dans l'arborescence de la console d'administration, déployez le nœud Groupe puis le groupe d'administration dont vous souhaitez configurer les paramètres de la stratégie puis déployez le nœud Stratégie. 2. Dans le panneau des résultats, ouvrez le menu contextuel de la straté- gie contenant les paramètres que vous souhaitez modifier puis, sélectionnez Propriétés. 3. Dans la boîte de dialogue Propriétés : (cf. ill. 100), configurez les paramètres requis de la stratégie.Création et configuration de stratégie 295 Illustration 100. Exemple de boîte de dialogue Paramètres : 296 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Vous pouvez configurer les paramètres de la stratégie sur les onglets suivants : Tableau 26. Configuration des paramètres de la stratégie Paramètres Onglet Paramètres de protection dans la tâche Protection en temps réel des fichiers :  Mode de protection des objets (cf. description du paramètre au point B.3.1, p. 399) ;  Paramètre de protection (uniques pour toutes les couvertures d'analyse) : vous pouvez sélectionner un niveau de protection prédéfini (cf. description au point 6.2.2.1, p. 79) ou configurer manuellement les paramètres de sécurité (comme dans la console MMC, cf. les instructions à la page 82). Protection en temps réel des fichiers  Paramètres d'interdiction automatique de l'accès des ordinateurs (cf. instructions à la page 310) ;  exclusion des ordinateurs de l'interdiction (ordinateurs de confiance) (cf. les instructions à la page 311) ;  prévention des épidémies virales (cf. les instructions à la page 312). Interdire l'accès des ordinateurs  Autorisation ou interdiction de l’exécution des scripts suspects (pour en savoir plus sur ce paramètre, lisez le point 6.1 à la page 68) ; Application de la zone de confiance (pour en savoir plus sur la zone de confiance, consultez le Chapitre 8 à la page 109). Analyse des scriptsCréation et configuration de stratégie 297 Paramètres Onglet  Administration de la liste des processus de confiance (comme dans la boîte de dialogue Paramètres de l'application, cf. point 20.7.1, p. 325).  Désactivation de la protection en temps réel des fichiers sollicités pendant les opérations de sauvegarde (comme dans la boîte de dialogue Paramètres de l'application, cf. point 20.7.2 à la page 327.  Création et application des exclusions de la zone de confiance (cf. point 20.7, p. 325). Zone de confiance Paramètres de sécurité dans la tâche d'analyse à la demande (uniques pour toute la couverture d'analyse): vous pouvez sélectionner un niveau de protection prédéfini (cf. description au point 9.2.2.1, p. 132) ou configurer manuellement les paramètres de sécurité (comme dans la console MMC, cf. les instructions à la page 137). Analyse à la demande Paramètres des tâches de mise à jour Mise à jour des bases et Mise à jour de l'application :  Sélectionner la source des mises à jour (pour obtenir de plus amples informations sur le paramètre, lisez le point B.5.1 à la page 423) ;  configurer les paramètres de connexion à la source des mises à jour et indiquez l'emplacement du serveur protégé pour optimiser les mises à jour (boutons Configuration LAN) (comme dans la console MMC, cf. les instructions à la page 162) ;  configurer les paramètres de la tâche Mise à jour des modules de l'application (bouton Configuration) (comme dans la console MMC, cf. les instructions à la page 165). Mettre à jour298 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Paramètres Onglet Paramètres de la tâche Copie des mises à jour :  sélectionner la source des mises à jour (pour obtenir de plus amples informations sur le paramètre, lisez le point B.5.1 à la page 423) ;  configurer les paramètres de connexion à la source des mises à jour et indiquez l'emplacement du serveur protégé pour optimiser les mises à jour (boutons Configuration LAN) (comme dans la console MMC, cf. les instructions à la page 162) ;  configurer les paramètres de la tâche Copie des mises à jour (comme dans la console MMC, cf. les instructions à la page 167). Copie des mises à jour Désactivation de l’action de la programmation des tâches système (cf. point 19.4, p. 299) Les tâches prédéfinies Paramètres de quarantaine (comme dans la boîte de dialogue Paramètres de l'application, cf. l’instruction à la page 318) Quarantaine Paramètres de sauvegarde (comme dans la boîte de dialogue Paramètres de l'application, cf. l’instruction à la page 321) Sauvegarde Paramètres généraux de Kaspersky AntiVirus Avancé Configuration des notifications relatives aux événements de Kaspersky Anti-Virus envoyées à l'administrateur et aux utilisateurs Notification Configuration des rapports Rapports Configuration des notifications relatives aux événements de Kaspersky Anti-Virus envoyées à l'administrateur et aux utilisateurs ÉvénementsCréation et configuration de stratégie 299 4. Une fois que vous aurez modifié les différents paramètres de la straté- gie, cliquez sur le bouton OK pour enregistrer les modifications. 19.4. Désactivation / rétablissement du lancement programmé des tâches prédéfinies locales Grâce aux stratégies, vous pouvez désactiver l’exécution programmée des tâches prédéfinies locales suivantes sur l'ensemble des serveurs d'un groupe d'administration :  Tâches Protection en temps réel des fichiers ;  Tâches Analyse des scripts ;  Tâche d'analyse à la demande Analyse de l'ordinateur, Analyse des objets en quarantaine, Analyse au démarrage du système et Analyse de l'intégrité de l'application ;  Les tâches de mise à jour Mise à jour des bases de l'application, Mise à jour des modules de l'application et Copie des mises à jour. Remarque Si vous excluez le serveur protégé du groupe d'administration, la planification des tâches prédéfinies sera automatiquement activée. Pour désactiver le lancement programmé d’une tâche prédéfinie de Kaspersky Anti-Virus sur les serveurs du groupe : 1. Dans l'arborescence de la console d'administration, déployez le noeud Groupes, déployez ensuite le groupe requis puis, sélectionnez le noeud Stratégies. 2. Dans le panneau des résultats, ouvrez le menu contextuel de la straté- gie à l’aide de laquelle vous souhaitez désactiver le lancement programmé des tâches prédéfinies de Kaspersky Anti-Virus sur les serveur du groupe et sélectionnez le point Propriétés. 3. Dans la boîte de dialogue Propriétés : , ouvrez l'onglet Les tâches prédéfinies (cf. ill. 101).300 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Illustration 101. Boîte de dialogue Propriétés, onglet Les tâches prédéfinies 4. Désélectionnez la case en regard de la tâche prédéfinie dont vous souhaitez désactiver l’exécution programmée. Pour rétablir la programmation de la tâche prédéfinie, cochez à nouveau la case. 5. Cliquez sur OK. Remarque Si vous souhaitez désactiver le lancement programmé des tâches prédéfinies, vous pouvez les lancer manuellement depuis la console de Kaspersky Anti-Virus dans MMC ou de la console d’administration Kaspersky Admnistration Kit.CHAPITRE 20. CONFIGURATION DE KASPERSKY ANTIVIRUS DANS LA BOITE DE DIALOGUE PARAMETRES DE L'APPLICATION Le présent chapitre aborde les sujets suivants :  Configuration des paramètres de Kaspersky Anti-Virus (cf. point 20.2, p. 303) ;  Blocage de l'accès depuis les ordinateurs (cf. point 20.3, p. 307) ;  Administration des objets en quarantaine et configuration de la quarantaine (cf. point 20.4, p. 317) ;  Administration des fichiers de la sauvegarde et configuration de celle-ci (cf. point 20.5, p. 320) ;  Configuration des notifications relatives aux événements de Kaspersky Anti-Virus envoyées à l'administrateur et aux utilisateurs (cf. point 20.6, p. 322) ;  Administration de la zone de confiance (cf. point 20.7, p. 325). Pour voir comment ouvrir la boîte de dialogue Paramètres de l'application, consultez le point 20.1 à la page 301. 20.1. Boîte de dialogue Paramètres de l'application La boîte de dialogue Paramètres de l'application vous permet d'administrer Kaspersky Anti-Virus à distance et de le configurer sur le serveur protégé sélectionné.302 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Pour ouvrir la boîte de dialogue Paramètres de l'application : 1. Dans l'arborescence de la console d'administration, déployez le noeud Groupes puis, sélectionnez le groupe auquel appartient le serveur protégé. 2. Dans le panneau des résultats, ouvrez le menu contextuel de la ligne contenant les informations relatives au serveur protégé puis, sélectionnez Propriétés. 3. Dans la boîte de dialogue Propriétés : , sur l'onglet Applications, sélectionnez Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition dans la liste des applications installées (cf. ill. 102) puis, cliquez sur Propriétés. Illustration 102. Liste des logiciels antivirus dans la boîte de dialogue Propriétés : La boîte de dialogue Propriétés de l'application s'ouvre (cf. ill. 103).Configuration de Kaspersky Anti-Virus dans la boîte de dialogue Paramètres de l'application 303 Illustration 103. Boîte de dialogue Propriétés de l'application, onglet Général Remarque Pendant l'application de la stratégie de Kaspersky Administration Kit, les valeurs des paramètres accompagnés dans la stratégie de l'icône dans la boîte de dialogue Propriétés de l'application de la console d'administration ne peuvent être modifiés. 20.2. Configuration des paramètres généraux de Kaspersky AntiVirus Pour configurer les paramètres généraux de Kaspersky Anti-Virus : 1. Ouvrez la boîte de dialogue Propriétés de l'application (cf. point 20.1, p. 301).304 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Sur les onglets suivants, modifiez la valeur des paramètres généraux de Kaspersky Lab en fonction de vos besoins.  Sur l'onglet Optimisation (cf. ill. 104) : o Définissez le nombre maximum de processus de travail que Kaspersky Anti-Virus peut lancer (cf. ill. B.1.1, p. 377) ; o Définissez le nombre de processus fixe pour les tâches de la protection en temps réel (cf. point B.1.2, p. 378) ; o Définissez le nombre maximum de processus pour les tâches d'analyse à la demande en arrière-plan (cf. point B.1.3, p. 379) ; o Définissez le nombre de tentatives de restauration des tâches après leur arrêt accidentel (cf. point B.1.4, p. 380). Illustration 104. Boîte de dialogue Propriétés de l'application, onglet Optimisation  Sur l'onglet Avancé (cf. ill. 105) :Configuration de Kaspersky Anti-Virus dans la boîte de dialogue Paramètres de l'application 305 o Indiquez si l’icône de Kaspersky Anti-Virus doit s’afficher dans la zone de notification de la barre des tâches du serveur chaque fois que Kaspersky Anti-Virus sera lancé automatiquement après le redémarrage du serveur (pour en savoir plus sur l’icône de Kaspersky Anti-Virus, consultez le point 2.4 à la page 36) ; o Indiquez la durée (en jours) pendant laquelle les rapports de synthèse et détaillés sur l'exécution des tâches et repris dans la console de Kaspersky Anti-Virus dans MMC dans le noeud Rapports seront conservés (cf. point B.1.5, p. 381) ; o Indiquez la durée de conservation, en jours, des informations affichées dans la console de Kaspersky Anti-Virus dans MMC dans le noeud Enregistrement d'audit système (cf. point B.1.6, p. 382) ; o Indiquez les actions exécutées par Kaspersky Anti-Virus en cas d'alimentation du serveur par la batterie (cf. B.1.7, p. 383) ; o Définir le nombre de jours après lequel les événements La base de données n'est plus à jour, La base de données est pé- rimée et L'analyse complète de l'ordinateur n'a pas été réalisée depuis longtemps sont déclenchés (cf. point B.1.8 p. 383).306 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Illustration 105. Boîte de dialogue Paramètres de l’application, onglet Avancé  Sur l'onglet Diagnostic des échecs (cf. ill. 106) : o Activez ou désactivez la constitution d'un journal de traçage ; si la constitution de ce journal est activée, configurez les paramètres du journal (cf. point B.1.9, p. 384) ; o Activez ou désactivez la création de fichiers de vidage de la mémoire des processus de Kaspersky Anti-Virus (cf. point B.1.10, p. 390).Configuration de Kaspersky Anti-Virus dans la boîte de dialogue Paramètres de l'application 307 Illustration 106. Boîte de dialogue Propriétés de l’application, onglet Diagnostic des échecs 2. Une fois que vous avez modifié les valeurs des paramètres requis de Kaspersky Anti-Virus, cliquez sur le bouton OK. 20.3. Interdiction de l'accès des ordinateurs La boîte de dialogue Propriétés de l'application vous permet d'administrer l'interdiction de l'accès des ordinateurs et d'éviter ainsi les épidémies de virus (pour de plus amples informations, consultez le point 7.1 à la page 97). Vous pouvez exécuter les opérations suivantes :  Activer ou désactiver l’interdiction automatique de l’accès des ordinateurs (cf. point 20.3.1, p. 308) ;308 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition  Configurer les paramètres d'interdiction automatique de l'accès des ordinateurs (cf. point 20.3.1, p. 308) ;  Ajouter des ordinateurs à la liste des exclusions de l'interdiction (cf. point 20.3.3, p. 311) ;  Activer le renforcement automatique du niveau de protection si le nombre d'ordinateurs bloqués atteint la valeur seuil (fonction Pré- vention des épidémies virales) (cf. point 20.3.4, p. 312) ;  Consulter la liste des interdictions d’accès (cf. point 20.3.5, p. 313) ;  Interdire manuellement l'accès des ordinateurs (cf. point 20.3.6, p. 315) ;  Octroyer l’accès des ordinateurs (cf. point 20.3.7, p. 316). 20.3.1. Activation ou désactivation de l'interdiction automatique d'accès des ordinateurs Pour en savoir plus sur la fonction de l'interdiction automatique de l'accès des ordinateurs, lisez le point B.4.1 à la page 417. Remarque Si vous activez la fonction d'interdiction automatique de l'accès des ordinateurs, elle sera effective uniquement lors de l'exécution de la tâche Protection en temps réel des fichiers. Pour activer ou désactiver la fonction d'interdiction d'accès des ordinateurs : 1. Ouvrez la boîte de dialogue Propriétés de l'application (cf. point 20.1, p. 301). 2. Sur l'onglet Interdire l'accès des ordinateurs (cf. ill. 107), réalisez les actions suivantes :  Pour activer l'interdiction automatique de l'accès des ordinateurs, cochez la case Activer l'interdiction d'accès des ordinateurs au serveur ;  Pour désactiver l'interdiction automatique de l'accès des ordinateurs, désélectionnez la case Activer l'interdiction d'accès des ordinateurs au serveur.Configuration de Kaspersky Anti-Virus dans la boîte de dialogue Paramètres de l'application 309 Illustration 107. Boîte de dialogue Propriétés de l'application, onglet Interdire l'accès des ordinateurs 20.3.2. Configuration des paramètres d'interdiction automatique de l'accès des ordinateurs Pour configurer les paramètres d'interdiction automatique de l'accès des ordinateurs : 1. Ouvrez la boîte de dialogue Propriétés de l'application (cf. point 20.1, p. 301).310 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition 2. Assurez-vous que la case Activer l'interdiction d'accès des ordinateurs au serveur de l'onglet Interdire l'accès des ordinateurs est cochée (B.4.1 à la page 417). 3. Dans le groupe de paramètres Actions sur l'ordinateur, sélectionnez les actions que Kaspersky Anti-Virus exécutera lors des tentatives d'écriture d'un objet infecté ou potentiellement infecté sur le serveur depuis un ordinateur (B.4.2 à la page 417).  Si vous avez sélectionné Interdire l'accès de l'ordinateur au serveur, définissez la durée de la période (en jours, heures ou minutes) pendant laquelle vous souhaitez interdire l'accès des ordinateurs indiqués.  Si vous avez sélectionné l'option Lancer le fichier exécutable, cliquez sur le bouton de la liste et dans la boîte de dialogue Fichier exécutable (cf. ill. 108), indiquez le fichier exécutable (son nom ou le chemin d'accès complet) ainsi que le compte utilisateur sous les privilèges duquel le fichier exécutable sera lancé. Illustration 108. Boîte de dialogue Fichier exécutable 4. Cliquez sur le bouton OK dans la boîte de dialogue Propriétés de l'application.Configuration de Kaspersky Anti-Virus dans la boîte de dialogue Paramètres de l'application 311 20.3.3. Exclusion d'ordinateurs de l'interdiction (ordinateurs de confiance) Pour ajouter un ordinateur à la liste des exclusions de l'interdiction (cf. point B.4.3, p. 419) : 1. Ouvrez la boîte de dialogue Propriétés de l'application (cf. point 20.1, p. 301). 2. Assurez-vous que la case Activer l'interdiction d'accès des ordinateurs au serveur de l'onglet Interdire l'accès des ordinateurs est cochée (cf. point B.4.1, p. 417). 3. Dans le groupe de paramètres Ordinateurs de confiance, cochez la case Ne pas interdire les ordinateurs spécifiés et exécutez les actions suivantes : a) Cliquez sur le bouton Ajouter et sélectionnez l'ordinateur dans la boîte de dialogue Ajouter un ordinateur (cf. ill. 109). Exécutez une des actions suivantes : o Sélectionnez Utiliser le nom réseau d’ordinateur et indiquez le nom NetBIOS de l'ordinateur ; o Indiquez l'adresse IP unique : Sélectionnez Utiliser l'adresse IP réseau et saisissez l'adresse IP de l'ordinateur ; o Indiquez la plage d'adresses IP : Utiliser une plage d'adresses IP. Saisissez la première adresse IP de la plage dans le champ Adresse IP initiale et la dernière adresse IP dans le champ Adresse IP finale. Tous les ordinateurs dont l’adresse IP appartient à la plage définie seront considérés comme des ordinateurs de confiance.312 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Illustration 109. Boîte de dialogue Ajouter un ordinateur b) Cliquez sur OK. 4. Cliquez sur le bouton OK dans la boîte de dialogue Propriétés de l'application. 20.3.4. Prévention des épidémies virales Vous pouvez utiliser la fonction Préventions des épidémies virales. Lorsque cette fonction est activée, Kaspersky Anti-Virus augmente automatiquement le niveau de sécurité dès que le nombre d'ordinateurs bloqués atteint le seuil défini. La fonction Prévention des épidémies virales est décrite au point B.4.4 à la page 419. Pour activer/désactiver la fonction Prévention des épidémies virales : 1. Ouvrez la boîte de dialogue Propriétés de l'application (cf. point 20.1, p. 301). 2. Assurez-vous que la case Activer l'interdiction d'accès des ordinateurs au serveur de l'onglet Interdire l'accès des ordinateurs est cochée. 3. Cliquez sur Avancé. 4. Dans la boîte de dialogue Avancé (cf. ill. 110), exécutez une des actions suivantes.  Pour activer la fonction Prévention des épidémies virales : a) Cochez la case Augmenter le niveau de protection si le nombre d'ordinateurs dépasse ;Configuration de Kaspersky Anti-Virus dans la boîte de dialogue Paramètres de l'application 313 b) Définissez le nombre d'ordinateurs interdits dans la liste qui, une fois atteint, entraînera le renforcement de la protection offerte par Kaspersky Anti-Virus ; c) Activez ou désactivez le rétablissement du niveau de sécurité lorsque le nombre d'ordinateurs dont l'accès au serveur est interdit revient au niveau indiqué. Précisez le nombre d'ordinateurs dans le champ Rétablir le niveau de protection si le nombre d'ordinateurs est inférieur à.  Pour désactiver la fonction Prévention des épidémies de virus, dé- sélectionnez la case Augmenter le niveau de protection si le nombre d'ordinateurs dépasse. Illustration 110. Boîte de dialogue Avancé 5. Cliquez sur OK. 6. Cliquez sur le bouton OK dans la boîte de dialogue Propriétés de l'application. 20.3.5. Consultation de la liste des accès interdits au serveur Attention ! Les ordinateurs repris dans la liste des accès interdits au serveur ne peuvent accéder au serveur protégé uniquement lorsque la tâche Protection en temps réel des fichiers est exécutée et que l'interdiction automatique de l'accès des ordinateurs est activée.314 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Pour consulter la liste des ordinateurs qui ne peuvent accéder pour l'instant au serveur protégé : 1. Ouvrez la boîte de dialogue Propriétés de l'application (cf. point 20.1, p. 301). 2. Cliquez sur le bouton Liste d'interdiction dans l'onglet Interdire l'accès des ordinateurs (cf. ill. 111). Illustration 111. Boîte de dialogue Liste de blocage de l’accès au serveur La boîte de dialogue Liste d'interdiction d'accès au serveur reprend les informations suivantes relatives aux ordinateurs qui ne peuvent actuellement accéder au serveur protégé : Champ Description Ordinateur Informations relatives à l’ordinateur dans la liste d’interdiction (nom de réseau, adresse IP). Date d'interdiction Date et heure où l'ordinateur a été interdit ; ces données sont affichées selon les paramètres de la configuration régionale de Microsoft Windows de l'ordinateur où est installée la console d’administration.Configuration de Kaspersky Anti-Virus dans la boîte de dialogue Paramètres de l'application 315 Champ Description Date de fin d'interdiction Date et heure où l'ordinateur ne sera plus bloqué ; ces données sont affichées selon les paramètres de la configuration régionale de Windows de l'ordinateur où est installée la console console d’administration. 20.3.6. Interdiction manuelle de l'accès des ordinateurs Si vous savez qu'un ordinateur de l'intranet est infecté, vous pouvez l'empêcher manuellement d'accéder au serveur protégé. Attention ! Les ordinateurs repris dans la liste d’interdiction d’accès au serveur ne peuvent accéder au serveur protégé uniquement lorsque la tâche Protection en temps réel des fichiers est exécutée et que l'interdiction automatique de l'accès des ordinateurs est activée. Pour interdire l'accès de l'ordinateur au serveur : 1. Ouvrez la boîte de dialogue Propriétés de l'application (cf. point 20.1, p. 301). 2. Cliquez sur le bouton Liste d'interdiction dans l'onglet Interdire l'accès des ordinateurs. 3. Cliquez sur le bouton Bloquer dans la boîte de dialogue Liste d'interdiction. 4. Dans la boîte de dialogue Interdiction de l’accès de l’ordinateur (cf. ill. 112), indiquez le nom de réseau de l'ordinateur que vous souhaitez bloquer. Remarque Dans le champ Nom de l'ordinateur, saisissez uniquement les noms de réseau NetBIOS des ordinateurs et pas les adresses DNS.316 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Illustration 112. Boîte de dialogue Interdiction de l’accès de l’ordinateur 5. Exécutez ensuite une des actions suivantes :  Sélectionnez Interdire l’accès de l’ordinateur au serveur pendant et définissez l'intervalle de temps pendant lequel vous souhaitez empêcher l'accès de l'ordinateur au serveur ;  Sélectionnez Interdire l’accès de l’ordinateur au serveur jusqu'à pour définir la date et l'heure de la fin de l'interdiction de l'accès de l'ordinateur. Remarque Indiquez la date et l’heure en fonction de la date et de l’heure affichée par le serveur protégé. 6. Cliquez sur OK. 7. Cliquez sur le bouton OK dans la boîte de dialogue Propriétés de l'application. 20.3.7. Levée de l'interdiction de l'accès des ordinateurs Pour autoriser l'accès d'un ordinateur : 1. Ouvrez la boîte de dialogue Propriétés de l'application (cf. point 20.1, p. 301). 2. Cliquez sur le bouton Liste d'interdiction dans l'onglet Interdire l'accès des ordinateurs.Configuration de Kaspersky Anti-Virus dans la boîte de dialogue Paramètres de l'application 317 3. La boîte de dialogue Liste d'interdiction présente la liste des ordinateurs bloqués parmi lesquels vous devrez sélectionner l'ordinateur que vous souhaitez débloquer avant de cliquer sur le bouton Autoriser l'ordinateur. Afin de débloquer en une fois tous les ordinateurs bloqués, cliquez sur le bouton Autoriser tous. 4. Cliquez sur OK. 5. Cliquez sur le bouton OK dans la boîte de dialogue Propriétés de l'application. 20.4. Administration des objets en quarantaine et configuration de la quarantaine 20.4.1. Fonctions de quarantaine et leur configuration Le tableau ci-après énumère les fonctions de la quarantaine et les outils d'administration qui vous permettent de gérer ces fonctions. Tableau 27. Fonctions de quarantaine et leur configuration Fonction de la quarantaine Console d'administration de Kaspersky Administration Kit Console de Kaspersky Anti-Virus dans MMC Consultation, tri et suppression des objets Oui (cf. Kaspersky Administration Kit. Manuel de l’administrateur) Oui Filtrage des objets Non Oui Envoi des objets suspects de la quarantaine à Kaspersky Lab pour examen Non Oui318 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Fonction de la quarantaine Console d'administration de Kaspersky Administration Kit Console de Kaspersky Anti-Virus dans MMC Placement manuel des objets en quarantaine Non Oui Restauration des objets de la quarantaine Oui (uniquement dans l’emplacement d’origine) Oui Analyse des objets en quarantaine Oui Lancez la tâche Analyse des objets en quarantaine. Oui Configuration des paramètres de la quarantaine Oui Cf. point 20.4.2, p. 318. Oui Consultation des statistiques de la quarantaine Oui Voir « Consultation des statistiques de Kaspersky Anti-Virus », point 18.3, p. 281. Oui 20.4.2. Configuration de la quarantaine La boîte de dialogue Propriétés de l'application du serveur protégé sélectionné vous permet de configurer les paramètres de la quarantaine. Les informations relatives à l'isolement des objets suspects sont reprises au point 11.1 à la page 171. Pour configurer les paramètres de la quarantaine : 1. Ouvrez la boîte de dialogue Propriétés de l'application (cf. point 20.1, p. 301). 2. En fonction des besoins, vous pouvez modifier les paramètres suivants sur l'onglet Quarantaine (cf. ill. 113) :Configuration de Kaspersky Anti-Virus dans la boîte de dialogue Paramètres de l'application 319  Pour désigner un autre répertoire de quarantaine, sélectionnez le répertoire voulu sur le disque ou saisissez le chemin d'accès complet dans le champ Répertoire de quarantaine (cf. point B.6.1, p. 435) ;  Pour indiquer la taille maximale de la quarantaine, cochez la case Taille maximale de la quarantaine et saisissez la valeur souhaitée en mégaoctets (cf. point B.6.2, p. 436) ;  Pour indiquer le seuil d’espace disponible minimum dans la quarantaine, cochez la case Taille maximale de la quarantaine, cochez la case Seuil d'espace libre et saisissez la valeur souhaitée en mégaoctets (cf. point B.6.3, p. 436) ;  Pour désigner un autre répertoire de restauration des objets, sélectionnez, dans le groupe de paramètres Paramètres de restauration, le répertoire souhaité sur le disque ou saisissez son chemin d'accès complet (cf. point B.6.4, p. 437). Illustration 113. Boîte de dialogue Propriétés de l'application, onglet Quarantaine 3. Cliquez sur OK.320 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition 20.5. Administration des fichiers de la sauvegarde et configuration de celle-ci 20.5.1. Fonctions de la sauvegarde et moyens de configuration Le tableau ci-après énumère les fonctions de la sauvegarde et les outils d'administration qui vous permettent de gérer ces fonctions. Tableau 28. Fonctions de la sauvegarde Fonction de la sauvegarde Console d'administration de Kaspersky Administration Kit Console de Kaspersky Anti-Virus dans MMC Consultation, tri et suppression des fichiers Oui Oui Filtrage des fichiers Non Oui Restauration des fichiers depuis la sauvegarde Oui (uniquement dans l’emplacement d’origine) Oui Configuration des paramètres de la sauvegarde Oui Cf. point 20.5.2, p. 321. Oui Consultation des statistiques de la sauvegarde Oui Voir « Consultation des statistiques de Kaspersky AntiVirus », point 18.3, p. 281. OuiConfiguration de Kaspersky Anti-Virus dans la boîte de dialogue Paramètres de l'application 321 20.5.2. Configuration des paramètres de la sauvegarde La boîte de dialogue Propriétés de l'application du serveur protégé sélectionné vous permet de configurer les paramètres de la sauvegarde. Pour en savoir plus sur la création des copies de sauvegarde des objets avant leur réparation ou leur suppression, lisez le point 12.1 à la page 190. Pour configurer les paramètres de la sauvegarde : 1. Ouvrez la boîte de dialogue Propriétés de l'application (cf. point 20.1, p. 301) et sélectionnez l 'onglet Sauvegarde. 2. Sur l'onglet Sauvegarde, configurez les paramètres du dossier de sauvegarde en fonction de vos besoins (cf. ill. 114) :  Pour désigner un nouvel emplacement pour la sauvegarde, sélectionnez le répertoire voulu ou saisissez son chemin d'accès complet dans le champ Dossier de sauvegarde (cf. point B.7.1, p. 438) ;  Pour modifier la taille maximale du dossier de quarantaine, cochez la case Taille max. du dossier de sauvegarde et saisissez la valeur souhaitée en mégaoctets (cf. point B.7.2, p. 439) ;  Pour modifier le seuil d’espace disponible minimum dans le dossier de sauvegarde, cochez la case Taille max. du dossier de sauvegarde, cochez la case Seuil d'espace libre et saisissez la valeur souhaitée en mégaoctets (cf. point B.7.3, p. 440) ;  Pour désigner un autre répertoire de restauration des objets, sélectionnez, dans le groupe de paramètres Paramètres de restauration, le répertoire souhaité sur le disque ou saisissez son chemin d'accès complet (cf. point B.7.4, p. 441).322 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Illustration 114. Boîte de dialogue Propriétés de l'application, onglet Sauvegarde 3. Cliquez sur OK. 20.6. Configuration des notifications Cette section aborde les sujets suivants :  Les informations générales sur la configuration des notifications via la console d'administration (cf. point 20.6.1, p. 322) ;  Configuration des notifications envoyées à l'administrateur et aux utilisateurs sur l'onglet Notification (cf. point 20.6.1, p. 322). 20.6.1. Informations générales Dans la console d'administration de Kaspersky Administration Kit, vous pouvez configurer les notifications adressées à l'administrateur et aux utilisateurs rela-Configuration de Kaspersky Anti-Virus dans la boîte de dialogue Paramètres de l'application 323 tives aux événements liés à l'utilisation de Kaspersky Anti-Virus et à l'état de la protection du serveur protégé :  L'administrateur peut obtenir des informations sur les événements de certains types ;  Les utilisateurs du réseau local qui accèdent au serveur protégé peuvent obtenir des informations sur les événements de type Menace dé- couverte et L'ordinateur a été ajouté à la liste d'interdiction ; les utilisateurs du serveur via le terminal peuvent obtenir des informations sur les événements Une menace a été découverte. Vous pouvez configurer les notifications relatives aux événements de Kaspersky Anti-Virus pour un serveur dans la fenêtre Propriétés de l'application du serveur sélectionné ou pour un groupe de serveurs dans la fenêtre Paramètres de stratégie du groupe sélectionné. Dans ces boîtes de dialogue, vous pouvez configurer les notifications sur l'onglet Événements ou sur l'onglet Notification.  L'onglet Événements (onglet standard de Kaspersky Administration Kit) vous permet de configurer les notifications adressées à l'administrateur sur les événements de certains types. Pour connaître les modes de notification que vous pouvez configurer et la marche à suivre, consultez le document Kaspersky Administration Kit. Manuel de l’administrateur ;  L'onglet Notification vous permet de configurer les notifications adressées à l'administrateur et aux utilisateurs. Pour en savoir plus sur les modes de notification que vous pouvez configurer sur l'onglet Notification, consultez le point 15.1 à la page 236. Pour voir comment configurer les notifications sur l'onglet Notification, consultez le point 20.6.1 à la page 322. Les notifications relatives à certains types d'événements peuvent être configurées uniquement sur un des onglets tandis que d'autres notifications peuvent être configurées sur les deux. Remarque Si vous configurez les notifications relatives aux événements d'un type d'une manière sur les deux onglets, à savoir Événements et Notification, alors l'administrateur recevra les notifications relatives à ces événements deux fois de cette manière.324 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition 20.6.2. Configuration des notifications adressées à l'administrateur et aux utilisateurs sur l'onglet Notification Pour configurer les notifications : 1. Ouvrez la boîte de dialogue Propriétés de l'application(cf. point 20.1, p. 301) et sélectionnez l 'onglet Notification. 2. Sur l'onglet Notification (cf. ill. 115), configurez les notifications relatives aux événements du type requis puis, cliquez sur le bouton OK. La configuration des notifications sur l'onglet Notification est identique à la configuration de notifications dans la boîte de dialogue Notifications de la console de Kaspersky Anti-Virus dans MMC. Pour en savoir plus sur la manière de procéder à la configuration, consultez le point 15.2 à la page 238. Illustration 115. Boîte de dialogue Paramètres de l’application, onglet NotificationConfiguration de Kaspersky Anti-Virus dans la boîte de dialogue Paramètres de l'application 325 20.7. Administration de la zone de confiance Cette rubrique aborde les points suivants :  Ajout de processus à la liste des processus de confiance (cf. point 20.7.1 , p. 325) ;  Désactivation de la protection en temps réel des fichiers durant la copie de sauvegarde (cf. point 20.7.2, p. 327) ;  Ajout d’exclusion (cf. point 20.7.3, p. 329) ;  Application à la zone de confiance (cf. point 20.7.4, p. 332). Pour en savoir plus sur la zone de confiance de Kaspersky Anti-Virus, lisez le point 8.1 à la page 109. 20.7.1. Ajout de processus à la liste des processus de confiance La console d'administration de Kaspersky Administration Kit vous permet d'ajouter les fichiers exécutables des processus sur le disque du serveur protégé à la zone de confiance ; vous ne pouvez pas ajouter des processus de la liste des processus actifs sur le serveur. Pour en savoir plus sur la zone de confiance de Kaspersky Anti-Virus, lisez le point 8.1 à la page 109. Afin d'ajouter un processus à la liste des processus de confiance de Kaspersky Anti-Virus : 1. Ouvrez la boîte de dialogue Propriétés de l'application(cf. point 20.1, p. 301) et sélectionnez l 'onglet Zone de confiance (cf. ill. 116). 2. Activez la fonction Processus de confiance : cochez la case Ne pas surveiller les actions sur les fichiers des processus spécifiés.326 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Illustration 116. Boîte de dialogue Paramètres de l’application, onglet Zone de confiance 3. Pour sélectionner le fichier exécutable du processus sur le disque du serveur protégé, procédez de la manière suivante : a) Cliquez sur le bouton Ajouter dans la boîte de dialogue Zone de confiance ; b) Dans la boîte de dialogue Ajout d'un processus de confiance, cliquez sur le bouton Parcourir et sélectionnez le fichier exécutable du processus sur le disque local du serveur protégé ; c) Le nom du fichier et le chemin d'accès à celui-ci apparaît dans la boîte de dialogue Ajout d'un processus de confiance ; La boîte de dialogue Ajout d’un processus de confiance reprend le nom du fichier et le chemin d’accès à celui-ci. d) Cliquez sur OK.Configuration de Kaspersky Anti-Virus dans la boîte de dialogue Paramètres de l'application 327 Le nom du fichier exécutable du processus sélectionné apparaît dans la liste des processus de confiance de l'onglet Zone de confiance. 4. Cliquez sur OK pour enregistrer les modifications. 20.7.2. Désactivation de la protection en temps réel des fichiers durant la copie de sauvegarde Pendant la création d'une copie de sauvegarde des fichiers, vous pouvez désactiver la protection en temps réel des fichiers sollicités durant les opérations de copie de sauvegarde. Kaspersky Anti-Virus n'analyse pas les fichiers que l'application de sauvegarde ouvre en lecteur avec l'indice FILE_FLAG_BACKUP_SEMANTICS. Pour désactiver la protection en temps réel des fichiers durant la copie de sauvegarde : 1. Ouvrez la boîte de dialogue Propriétés de l'application(cf. point 20.1, p. 301) et sélectionnez l 'onglet Zone de confiance (cf. ill. 117).328 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Illustration 117. Boîte de dialogue Paramètres de l’application, onglet Zone de confiance 2. Pour désactiver la protection en temps réel des fichiers sollicités pendant la copie de sauvegarde, cochez la case Ne pas vérifier les opérations de sauvegarde de fichiers. 3. Cliquez sur OK pour enregistrer les modifications. 4. Appliquez les exclusions à la zone de confiance dans les tâches et les stratégies sélectionnées (cf. point 20.7.4, p. 332).Configuration de Kaspersky Anti-Virus dans la boîte de dialogue Paramètres de l'application 329 20.7.3. Ajout d'exclusions à la zone de confiance Vous pouvez ajouter des objets à la zone de confiance pour les exclure de l'analyse. Pour obtenir de plus amples informations sur la zone de confiance, lisez le point 8.1 à la page 109. Pour ajouter une exclusion : 1. Ouvrez la boîte de dialogue Propriétés de l'application(cf. point 20.1, p. 301) et sélectionnez l'onglet Zone de confiance (cf. ill. 116). 2. Cliquez sur le bouton Ajouter sous le titre Règles d'exclusion. Illustration 118. Boîte de dialogue Paramètres de l’application, onglet Zone de confiance330 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition La boîte de dialogue Règle d'exclusion s'ouvre. Illustration 119. Boîte de dialogue Règle d’exclusion 3. Indiquez la règle selon laquel Kaspersky Anti-Virus va exclure les objets. Remarque Pour exclure les menaces définies dans les répertoires ou les fichiers indiqués, cochez la case Objet et la case Menaces. Pour exclure toutes les menaces dans les dossiers et les fichiers indiqués, cochez la case Objet et désélectionnez la case Menaces. Pour exclure les menaces définies dans toute la couverture d'analyse, désélectionnez la case Objet et cochez la case Menaces.  Si vous souhaitez indiquer l’emplacement de l’objet, cochez la case Objet, cliquez sur le bouton Modifier et dans la boîte de dialogue Sélection de l’objet, sélectionnez l’objet qui sera exclu de l’analyse puis cliquez sur OK : o Zone d’analyse prédéfinie. Sélectionnez une des zones d’analyse prédéfinie dans la liste. o Disque ou répertoire. Indiquez le disque du serveur ou le ré- pertoire sur le serveur ou dans le réseau local. o Fichier. Indiquez le fichier sur le serveur ou dans le réseau local. o Fichier ou URL du script. Désignez le script sur le serveur protégé, dans le réseau local ou sur Internet.Configuration de Kaspersky Anti-Virus dans la boîte de dialogue Paramètres de l'application 331 Remarque Vous pouvez définir des masques pour les noms de répertoires ou de fichiers à l'aide des caractères génériques ? et *. Illustration 120. Boîte de dialogue Sélection de l’objet  Si vous souhaitez définir le nom de la menace, cochez la case Menaces, cliquez sur le bouton Modifier et dans la boîte de dialogue Liste d'exclusion des menaces, ajoutez les noms des menaces (pour de plus amples informations sur le paramètre, lisez le point B.3.9 à la page 411). 4. Cochez la case en regard des composants fonctionnels dans les tâches desquels la règle d'exclusion sera appliquée. 5. Cliquez sur ОК.  Pour modifier une règle, sur l'onglet Zone de confiance, sélectionnez la règle que vous souhaitez modifier, cliquez sur le bouton Modifier et introduisez les modifications dans la boîte de dialogue Règle d'exclusion.  Pour supprimer une règle, sur l'onglet Zone de confiance, sélectionnez la règle que vous souhaitez supprimer, cliquez sur le bouton Supprimer et confirmer l'opération. 6. Cliquez sur le bouton OK dans la boîte de dialogue Propriétés de l'application.332 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition 7. Le cas échéant, appliquez les exclusions à la zone de confiance dans les tâches et les stratégies sélectionnées (cf. point 20.7.4, p. 332). 20.7.4. Application de la zone de confiance Vous pouvez activer ou désactiver l'application de la zone de confiance dans les stratégies existantes et ainsi que dans les tâches (au moment de la création de la tâche ou dans la boîte de dialogue Propriétés de la tâche). Par défaut, la zone de confiance est appliquée dans toutes les tâches et les stratégies recréées. Pour appliquer la zone de confiance dans la stratégie : 1. Dans l'arborescence de la console d'administration, déployez le nœud Groupes puis le groupe d'administration dont vous souhaitez configurer les paramètres de la stratégie puis déployez le nœud Stratégies. 2. Dans le panneau des résultats, ouvrez le menu contextuel de la straté- gie contenant les paramètres que vous souhaitez modifier puis, sélectionnez la commande Propriétés. 3. Dans la boîte de dialogue Propriétés de la stratégie, réalisez les actions suivantes :  Pour appliquer les exclusions : processus de confiance, assurezvous que la case Ne pas surveiller les actions sur les fichiers des processus spécifiés est cochée et verrouillez l’option dans le groupe de paramètres Liste des processus de confiance ;  Pour appliquer les exclusions : opération de copie de sauvegarde, assurez-vous que la case Ne pas surveiller les opérations de sauvegarde des fichiers est cochée et verrouillez l’option dans le groupe de paramètres Liste des processus de confiance ;  Pour appliquer les exclusions définies par l'utilisateur, verrouillez les paramètres du groupe Exclusions. 4. Cliquez sur OK. Pour appliquer la zone de confiance dans une tâche existante : 1. Dans l'arborescence de la console d'administration, déployez le noeud Groupes puis, sélectionnez le groupe auquel appartient le serveur protégé. 2. Dans le panneau des résultats, ouvrez le menu contextuel de la ligne contenant les informations relatives au serveur protégé puis, sélectionnez Propriétés.Configuration de Kaspersky Anti-Virus dans la boîte de dialogue Paramètres de l'application 333 3. Ouvrez le menu contextuel de la tâche que vous souhaitez configurer sur l'onglet Tâches de la fenêtre Propriétés de l'ordinateur puis, sé- lectionnez la commande Propriétés. 4. Dans la boîte de dialogue Propriétés de la tâche, onglet Configuration, cliquez sur le bouton Avancé et dans la boîte de dialogue Avancé, cochez la case Tenir compte des règles de la zone de confiance Vous pouvez également appliquer la zone de confiance lors de la création de la tâche. CHAPITRE 21. CREATION ET CONFIGURATION DE TACHES Le présent chapitre aborde les sujets suivants :  Les tâches qui peuvent être créées dans la console d'administration (cf. point 21.1, p. 334) ;  La création de tâches (cf. point 21.2, p. 335) ;  La configuration des tâches (cf. point 21.3, p. 345). 21.1. Présentation de la création des tâches Vous pouvez créer des tâches locales, d'utilisateur, de groupe ou globales des types suivants :  Analyse à la demande ;  Mises à jour ;  Annulation de la mise à jour de la base de données ;  Installation de la clé. Vous créez les tâches locales pour le serveur protégé sélectionné dans la boîte de dialogue Paramètres de l'application à l'onglet Tâches. Les tâches de groupe sont reprise dans le noeud Tâches de groupe du groupe sélectionné tandis que les tâches globales sont reprises dans le noeud Tâches globales. Remarque Grâce aux stratégies, vous pouvez désactiver l’action de la planification des tâches prédéfinies locales sur tous les ordinateurs protégés appartenant à un groupe d'administration. Les informations générales relatives aux tâches de Kaspersky Administration Kit sont reprises dans le document Kaspersky Administration Kit. Manuel de l’administrateur.Création et configuration de tâches 335 21.2. Création d'une tâche Pour créer une nouvelle tâche dans la console d'administration : 1. Lancez l'Assistant de création de tâche du type requis :  Pour créer une tâche locale : a) Dans l'arborescence de la console d'administration, déployez le noeud Groupes puis, sélectionnez le groupe auquel appartient le serveur protégé ; b) Dans le panneau des résultats, ouvrez le menu contextuel de la ligne contenant les informations relatives au serveur protégé puis, sélectionnez Propriétés ; c) Sur l'onglet Tâches, cliquez sur le bouton Ajouter.  Pour créer une tâche de groupe : a) Dans l'arborescence de la console d'administration, sélectionnez le groupe pour lequel vous souhaitez créer une tâche de groupe ; b) Ouvrez le menu contextuel du sous-dossier Tâches de groupe et sélectionnez Nouvelle tâche.  Pour créer une tâche globale Dans l'arborescence de la console d'administration, ouvrez le menu contextuel du noeud Tâches globales et sélectionnez Nouvelle  tâche. La fenêtre de bienvenue de l'Assistant de création de tâche s'ouvre. 2. Dans la fenêtre Nom de tâche de l'Assistant de création de tâche, saisissez le nom de la tâche (100 caractères maximum, ne peut contenir les caractères “ * < > ? \ / | :). Il est conseillé d'inclure le type de tâche dans son nom (par exemple, (« Analyse à la demande des dossiers partagés »). 3. Dans la fenêtre Applications, sous le titre Application, sélectionnez Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition et sous le titre Type de tâche, sélectionnez le type de tâche à créer. 4. En fonction du type de tâche créée, exécutez une des actions suivantes :  Si vous créez une tâche d'analyse à la demande : a) Dans la fenêtre Couverture de l'analyse, définissez la couverture de l'analyse.336 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Par défaut, la couverture de l'analyse reprend la zone Poste de travail (cf. ill. 121). Illustration 121. Fenêtre Couverture d’analyse de l’Assistant de création de tâches La couverture Poste de travail contient des couvertures d’analyse intégrées prédéfinies. (Ces zones sont décrites au point 9.2.1.2 à la page 125). Si en raison des exigences de sécurité il n'est pas nécessaire d'analyser l'ensemble du serveur, vous pouvez limiter la couverture d'analyse : inclure uniquement des couvertures prédé- finies et/ou des disques, des dossiers ou des fichiers distincts. o Pour inclure dans la zone d'analyse uniquement des zones, des disques, des dossiers ou des fichiers distincts, ouvrez la boîte de dialogue Couverture de l'analyse et supprimez la couverture prédéfinie Poste de travail puis, cliquez sur le bouton Ajouter et dans la boîte de dialogue Ajout d'objets à la couverture d'analyse, indiquez les objets qui feront partie de la couverture : sélectionnez une couverture prédéfinie dans la liste Couverture de l'analyse prédéfinie (cf. ill. 122), précisez le disque du serveur, le dossier ou le fichier sur le serveur ou sur un autre ordinateur dans le réseau puis, cliquez sur le bouton OK.Création et configuration de tâches 337 Illustration 122. Boîte de dialogue Ajout d'objets à la couverture d'analyse o Pour exclure des sous-dossiers ou des fichiers de l'analyse, sélectionnez le dossier (disque) à ajouter dans la fenêtre Paramètres de l'Assistant puis cliquez sur le bouton Configuration, ensuite, dans la fenêtre Configuration de l’analyse à la demande, cliquez sur le bouton Paramètres et dans la boîte de dialogue Configuration de la couverture de protection, désélectionnez la case Analyser les sous-dossiers (Analyser les sous-fichiers). o Cochez la case Appliquer la zone de confiance si, dans la tâche Protection en temps réel des fichiers, vous souhaitez exclure de l'analyse les objets décrits dans la zone de confiance de Kaspersky Anti-Virus (pour de plus amples informations sur la zone de confiance, lisez le point 8.1 à la page 109 ; pour savoir comment ajouter des exclusions à la zone de confiance dans Kaspersky Administration Kit, lisez le point 20.7 à la page 325). b) Si vous avez l'intention d'utiliser la tâche créée en guise de tâche d'analyse complète de l'ordinateur, cochez la case Considérer comme une tâche d'analyse complète. Kaspersky Administration Kit évaluera l'état de la protection du serveur (des serveurs) sur la base des résultats de l'exécution de la tâche dont l’état est « Tâche d’analyse complète de l’ordinateur » et non pas sur la base des résultats de l’exécution de la tâche prédéfinie Analyse du poste de travail. Pour obtenir de plus amples informations sur l'octroi du statut de « tâche d'analyse complète » à la tâche d'analyse à la demande, consultez le point 21.4 à la page 347. c) Pour attribuer au processus actif où la tâche sera exécutée la priorité de base Bas (Low), cochez la case Exécuter la tâche en arrière-plan. Par défaut, les processus actifs dans lesquels 338 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition les tâches de Kaspersky Anti-Virus sont exécutées ont la priorité Moyenne (Normal). La réduction de la priorité du processus allonge la durée d'exécution des tâches et peut également avoir un effet positif sur la vitesse d'exécution des processus d'autres applications actives.  Si vous créez une des tâches de mise à jour, définissez les paramètres en fonction de vos besoins : a) Sélectionnez la source des mises à jour dans la fenêtre Source des mises à jour (cf. point B.5.1, p. 423) ; Illustration 123. Fenêtre Source des mises à jour b) Cliquez sur le bouton Paramètres LAN. La boîte de dialogue Paramètres avancés s'ouvre (cf. ill. 124) ;Création et configuration de tâches 339 Illustration 124. Boîte de dialogue Configuration avancée, onglet Configuration de la connexion c) Sur l'onglet Paramètres de connexion, réalisez les opérations suivantes : o Précisez le mode du serveur FTP pour la connexion au serveur protégé (cf. point B.5.2, p. 424) ; o Le cas échéant, modifiez le délai d'attente pour la connexion à la source des mises à jour (cf. point B.5.3, p. 425) ; o Configurez les paramètres d'accès au serveur proxy pour la connexion à la source des mises à jour (cf. point B.5.4, p. 425).340 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition d) Sur l'onglet Paramètres régionaux, précisez l'emplacement du serveur protégé afin d'optimaliser la réception des mises à jour (cf. point B.5.5, p. 429).  Si vous créez une tâche Mise à jour des modules de l'application, configurez les paramètres requis de la mise à jour des modules de l'application dans la fenêtre Configuration de la mise à jour (cf. ill. 125) : a) Décidez si vous souhaitez charger et installer la mise à jour critiques des modules de l'application ou uniquement vérifier si elles sont disponibles (cf. point B.5.6.1, p. 431) ; Illustration 125. Fenêtre Configuration de la mise à jour dans la tâche Mise à jour des modules de l'application b) Si vous avez sélectionné Copier et installer les mises à jour critiques des modules de l'application : le redémarrage du serveur sera peut-être nécessaire pour appliquer les modules logiciels installer. Afin que Kaspersky Anti-Virus lance automatiquement le redémarrage du serveur après la fin de la tâche, cochez la case Autoriser le redémarrage du système. Pour annuler le redémarrage automatique après la fin de la tâche, désélectionnez la case Autoriser le redémarrage du système ; c) Si vous souhaitez obtenir des informations sur la diffusion des mises à jour prévues des modules de l'application, cochez la Création et configuration de tâches 341 case Recevoir des informations sur les mises à jour des modules de l'application prévues. Kaspersky Lab ne publie pas les mises à jour prévues sur les serveurs de mises à jour pour la mise à jour automatique. Celles-ci peuvent être téléchargées depuis le site Web de Kaspersky Lab. Vous pouvez configurer les notifications adressées à l'administrateur pour l'événement Des mises à jour prévues des modules de Kaspersky Anti-Virus sont disponibles. Cette notification reprend l'adresse des pages de notre site d'où les mises à jour prévues pourront être téléchargées (pour de plus amples informations sur la configuration des notifications, consultez le point 15.2 à la page 238).  Si vous créez une tâche Copie des mises à jour, précisez la composition des mises à jour (cf. point B.5.7.1, p. 432) ainsi que le dossier où elles seront enregistrées (cf. point B.5.7.2, p. 434) dans la fenêtre Paramètres de copie des mises à jour des mises à jour. Illustration 126. Fenêtre Paramètres de copie des mises à jour  Si vous créez une tâche Installation de clé de licence, indiquez le nom du fichier de clé (extension .key) et le chemin d'accès complet à celui-ci dans le champ Clé de la fenêtre Installation de la clé de licence (cf. ill. 127).342 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Illustration 127. Fenêtre Installation de la clé de licence 5. Configurez les paramètres requis de planification de la tâche (vous pouvez configurer la planification des tâches de tous les types à l'exception des tâches Installation de clé de licence et Annulation des bases de l'application). Réalisez les actions suivantes dans la fenêtre Planification (cf. ill. 128) : a) Pour activer la planification, cochez la case Exécuter de manière planifiée ; b) Précisez la fréquence d'exécution de la tâche (cf. point B.2.1, p. 392) : choisissez une des options suivantes dans la liste Fré- quence : Chaque heure, Chaque jour, Chaque semaine, Au lancement de l'application, A l'actualisation des bases (dans les tâches Mise à jour des bases de l'application, Mise à jour des modules de l'application et Copie des mises à jour, vous pouvez également indiquer la fréquence de lancement Après ré- ception des mises à jour par le serveur d'administration) : o Si vous avez sélectionné Chaque heure, indiquez le nombre d'heures dans le champ Chaque heures du groupe de paramètres Configuration du démarrage des tâches ; o Si vous avez sélectionné Chaque jour, indiquez le nombre de jours dans le champ Chaque jours du groupe de paramètres Configuration du démarrage des tâches ;Création et configuration de tâches 343 o Si vous avez sélectionné Chaque semaine, indiquez le nombre de semaines dans le champ Chaque semaines du groupe de paramètres Configuration du démarrage des tâches. Précisez les jours de la semaine où la tâche sera exécutée (par défaut les tâches sont exécutées le lundi). Illustration 128. Exemple de la fenêtre Planification, avec une fréquence configurée sur À la mise à jour de la base antivirus c) Dans le champ Démarrer à, indiquez l'heure de la première exécution de la tâche ;dans le champ A partir du, indiquez la date d'entrée en vigueur de la planification. (cf. point B.2.2, p. 393) ; d) Le cas échéant, définissez les autres paramètres de la planification : cliquez sur le bouton Avancés et dans la boîte de dialogue Paramètres de planification avancés (cf. ill. 129), exécutez les actions suivantes :344 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Illustration 129. Boîte de dialogue Paramètres de planification avancés o Indiquez la durée maximale d'exécution de la tâche : dans le champ Durée du groupe Paramètres d'arrêt, saisissez les heures et les minutes souhaitées (cf. point B.2.4, p. 395) ; o Définissez les plages horaires de la journée au cours desquelles l'exécution de la tâche sera suspendue : dans le groupe Paramètres d'arrêt, saisissez le début et la fin de l'intervalle dans le champ Pause à partir de … jusqu'à (cf. point B.2.5, p. 396) ; o Indiquez la date à partir de laquelle la programmation ne sera plus en vigueur : cochez la case Date finale de planification et à l'aide de la boîte de dialogue Calendrier, sélectionnez la date à partir de laquelle la planification ne sera plus en vigueur (cf. point B.2.3, p. 394) ; o Activez l'exécution des tâches non exécutées : cochez la case Lancer les tâches non exécutées (cf. point B.2.6, p. 396) ; o Activez l'utilisation du paramètre Répartition du lancement : cochez la case Démarrage aléatoire de la tâche dans l'intervalle et saisissez la valeur du paramètre en minutes (cf. point B.2.7, p. 397). e) Cliquez sur OK. 6. Si la tâche créée est une tâche globale, sélectionnez les ordinateurs du réseau (groupe) où elle sera exécutée. 7. Dans la fenêtre Fin du travail de l'Assistant de création de tâche, cliquez sur le bouton Terminer. La tâche créée figure dans la boîte de dialogue Tâches.Création et configuration de tâches 345 21.3. Configuration de la tâche Après avoir créé la tâche, vous pouvez la configurer de la manière suivante :  Modifier les paramètres de la tâche ;  Configurer/modifier la planification de la tâche ;  Indiquer le compte utilisateur sous lequel la tâche sera exécutée ;  Configurer les notifications sur les résultats de l'exécution des tâches. Pour configurer une tâche : 1. Dans l'arborescence de la console d'administration, déployez le noeud Groupes puis, sélectionnez le groupe auquel appartient le serveur protégé. 2. Dans le panneau des résultats, ouvrez le menu contextuel de la ligne contenant les informations relatives au serveur protégé puis, sélectionnez Propriétés. 3. Ouvrez le menu contextuel de la tâche que vous souhaitez configurer sur l'onglet Tâches de la fenêtre Propriétés de l'ordinateur puis, sé- lectionnez Paramètres. 4. Le cas échéant, modifiez les paramètres de la tâche :  Dans la tâche Protection en temps réel des fichiers sous l’onglet Configuration : Composez la zone de protection (pour en savoir plus sur les secteurs prédéfinis, consultez le point. 6.2.1.2 à la page 73). Appliquez la zone de confiance : cliquez sur le bouton Mode de protection et dans la boîte de dialogue Avancé, cochez la case Appliquer la zone de confiance (pour savoir comment constituer une zone de confiance, consultez le point 20.7.3 à la page 329) ; Modifiez le mode de protection des objets : cliquez sur le bouton Mode de protection et dans la boîte de dialogue Avancé, sélectionnez le mode de protection des objets requis (pour en savoir plus sur le paramètre, consultez le point B.3.1 à la page 399) ;  Dans la tâche Analyse des scripts sous l’onglet Configuration : Décidez s’il faut autoriser ou interdire l’exécution des scripts que Kaspersky Anti-Virus considère suspect ;346 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Appliquez la zone de confiance (pour savoir comment former une zone de confiance, consultez le point 20.7.3 à la page 329) ;  Dans la tâche Analyse complète de l’ordinateur, sous l’onget Couverture d’analyse : Composez la couverture d’analyse (pour en savoir plus sur les couvertures prédéfinies, consultez le point 9.2.1.2 à la page 125) ; Modifiez la priorité du processus dans lequel la tâche sera exécutée (cf. point 9.3 à la page 145) ; Attribuez à la tâche l’état «Tâche d’analyse complete de l’ordinateur» (cf. point 21.4 , p. 347). Appliquez la zone de confiance (pour voir comment créer la zone de confiance, consultez le point 20.7.3 à la page 329) ;  Dans la tâche Copie des mises à jour : Sous l’onglet Configuration de la copie des mises à jour indiquez la composition de la mise à jour et le répertoire de sauvegarde (cf. point B.5.7 à la page 432) ; Sous l’onglet Source des mises à jour, désignez la source des mises à jour (cf. ill. B.5.1 à la page 423) ;  L'onglet Planification vous permet de programmer la tâche (cf. point 5 sur les instructions relatives à la création d'une tâche à la page 342) ;  Sur l'onglet Compte utilisateur, indiquez le compte utilisateur sous lequel la tâche sera exécutée (cf. point 5.9.1, p. 65) ;  Sur l'onglet Notification, configurez les notifications sur les résultats de l'exécution des tâches (pour en savoir plus, consultez le document Kaspersky Administration Kit. Manuel de l'utilisateur). Remarque Pendant l'application de la stratégie de Kaspersky Administration Kit, les valeurs des paramètres accompagnés dans la stratégie de l'icône dans la boîte de dialogue Propriétés de la tâche de la console d'administration ne peuvent être modifiés. 5. Cliquez sur OK. 6. Cliquez sur le bouton OK dans la boîte de dialogue Paramètres de la tâche afin d'enregistrer les modifications.Création et configuration de tâches 347 21.4. Administration de l'analyse complète des serveurs Octroi du statut Tâche d'analyse complète de l'ordinateur à la tâche d'analyse à la demande Par défaut, Kaspersky Administration Kit attribue l'état Avertissement au serveur si la tâche Analyse complète de l'ordinateur est réalisée moins souvent que le paramètre Seuil de déclenchement de l'événement L'analyse complète du serveur n'a pas été réalisée depuis longtemps. Vous pouvez administrer l'analyse complète de tous les serveurs faisant partie d'un groupe d'administration de la manière suivante : 1. Créez une tâche de groupe d'analyse à la demande. Dans la boîte de dialogue Paramètres de l'Assistant de création de tâches, sélectionnez l'état « Tâche d'analyse complète de l'ordinateur ». Les paramètres que vous avez défini (couverture d'analyse et paramètres de sécurité) seront les mêmes pour tous les serveurs du groupe. Programmez l’exécution de la tâche. Pour en savoir plus sur la création d'une tâche, consultez le point 21.2 à la page 335. Remarque Vous pouvez attribuer l'état « tâche d'analyse complète de l'ordinateur » au moment de la création de la tâche ou plus tard dans la boîte de dialogue Paramètres de la tâche. 2. A l'aide d'une nouvelle stratégie ou d'une stratégie existante, désactivez la tâche prédéfinie Analyse complète de l'ordinateur sur les serveurs du groupe (cf. point 19.4, p. 299). Dès ce moment, le serveur d'administration de Kaspersky Administration Kit évaluera l'état de la sécurité du serveur protégé et vous le signalera en fonction des résultats de la dernière exécution de la tâche dont l’état est « Tâche d’analyse complète de l’ordinateur » et non pas selon les résultats de l’exéctuion de la tâche prédéfinie Analyse complète de l’ordinateur. Vous pouvez attribuer l'état « Tâche d'analyse complète de l'ordinateur » non seulement aux tâches de groupe, mais également aux tâches globales d'analyse à la demande.348 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition La console de Kaspersky Anti-Virus dans MMC vous permet de voir si la tâche de groupe ou globale d'analyse à la demande est une tâche d'analyse complète de l'ordinateur. Remarque Dans la console de Kaspersky Anti-Virus, la case Considérer comme une tâche d'analyse complète apparaît dans les propriétés mais elle ne peut être modifiée. PARTIE 4. COMPTEURS DE KASPERSKY ANTI-VIRUS Cette section aborde les sujets suivants :  Description des compteurs de performance pour l'application « System Monitor » (cf. Chapitre 22, p. 350) ;  Description des compteurs et des pièges SNMP de Kaspersky AntiVirus (cf. Chapitre 23, p. 360).CHAPITRE 22. COMPTEUR DE PERFORMANCE POUR L'APPLICATION « SYSTEM MONITOR » Ce chapitre contient les informations générales sur les compteurs de performance de Kaspersky Anti-Virus (cf. point 22.1, p. 350) et une description de chacun d'entre eux :  Nombre total de requêtes rejetées (cf. point 22.2, p. 351) ;  Nombre total de requêtes ignorées (cf. point 22.3, p. 352) ;  Nombre de requêtes non traitées suite à un manque de ressources système (cf. point 22.4, p. 353) ;  Nombre de requêtes envoyées pour traitement (cf. point 22.5, p. 354) ;  Nombre moyen de flux du gestionnaire d'interception de fichiers (cf. point 22.6, p. 355) ;  Nombre maximum de flux du gestionnaire d'interception de fichiers (cf. point 22.7, p. 356) ;  Nombre d'objets infectés dans la file de traitement (cf. point 22.8, p. 356) ;  Nombre d'objets traités par seconde (cf. point 22.9, p. 358). 22.1. Présentation des compteurs de performances de Kaspersky Anti-Virus Si le composant Compteurs de performances est repris dans les composants installés de Kaspersky Anti-Virus, alors Kaspersky Anti-Virus enregistre ses compteurs de performance pendant l'installation pour l'application « System Monitor » de Microsoft Windows.Compteur de performance pour l'application « System Monitor » 351 Grâce aux compteurs de Kaspersky Anti-Virus, vous pouvez contrôler les performances de Kaspersky Anti-Virus durant l'exécution des tâches de protection en temps réel. Vous pouvez identifier les goulots d'étranglement en cas d'utilisation avec d'autres applications et les manques de ressources. Vous pouvez diagnostiquer une mauvaise configuration de Kaspersky Anti-Virus et les échecs de fonctionnement. Pour consulter les compteurs de performances de Kaspersky Anti-Virus, ouvrez la console Performance dans l'élément Administration du panneau de configuration. Les points suivants abordent la définition des compteurs, les intervalles de calcul des relevés recommandés, les valeurs limites et les recommandations pour la configuration de Kaspersky Anti-Virus lorsque les compteurs dépassent ces valeurs. 22.2. Total de requêtes rejetées Nom Total de requêtes rejetées (Number of requests denied) Définition Total de requêtes du pilote des intercepteurs de fichiers pour le traitement des objets qui n'ont pas été acceptées par les processus de Kaspersky Anti-Virus , le calcul est réalisé depuis la dernière exécution de Kaspersky AntiVirus. Kaspersky Anti-Virus ignore les objets dont les requêtes de traitement sont rejetées par les processus de travail de Kaspersky Anti-Virus. Fonction Ce compteur permet d'identifier :  La réduction de la qualité de la protection en temps réel en raison d'une charge complète des processus de Kaspersky Anti-Virus ;  L'interruption de la protection en temps réel en raison d'un refus du gestionnaire d'intercepteurs de fichiers. Valeur normal / limite 0 / 1 Intervalle de calcul des relevés recommandés 1 heure352 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Recommandation pour la configuration si la valeur dépasse la valeur limite Le nombre de requêtes de traitement rejetées correspond au nombre d'objets ignorés. Les situations suivantes sont envisageables en fonction du « comportement » du compteur :  Le compteur indique quelques processus rejetés durant une longue période : tous les processus de Kaspersky Anti-Virus étaient totalement occupés, si bien que Kaspersky Anti-Virus n'a pas pu analyser les objets. Pour éviter que des objets soient ignorés, augmentez le nombre de processus de Kaspersky Anti-Virus pour les tâches de protection en temps réel. Vous pouvez utiliser les paramètres Nombre maximum de processus de travail actifs (pour de plus amples informations sur ce paramètre, consultez le point B.1.1 à la page 377) et Nombre de processus de travail actifs pour les tâches de protection en temps réel (pour de plus amples informations, consultez le point B.1.2 à la page 378) de Kaspersky Anti-Virus ;  Le nombre de requêtes rejetées est bien supérieur au seuil critique et augmente rapidement : le gestionnaire d'intercepteurs de fichiers ne fonctionne plus. Kaspersky Anti-Virus n'analyse plus les objets. Relancez Kaspersky Anti-Virus. 22.3. Total de requêtes ignorées Nom Total de requêtes ignorées (Number of requests skipped) Définition Total de requêtes du pilote des intercepteurs de fichiers pour le traitement des objets qui ont été acceptées par les processus du pilote mais qui n'ont pas donné d'événement sur la fin du traitement , le calcul est réalisé depuis la dernière exécution de Kaspersky Anti-Virus. Si la requête de traitement d’un objet reçue par un des processus de travail n’a pas envoyé d’événement sur la fin du traitement, le pilote transmet cette requête à un autre processus et la valeur du compteur Total des requêtes ignorées augmente d’une unité. Si le pilote a utilisé tous les processus et qu’aucun d’eux n’a accepté la requête de traitement (ils étaient occupés) ou n’a pas envoyé d’événement sur la fin du traitement, Kaspersky Anti-Virus Compteur de performance pour l'application « System Monitor » 353 ignore cet objet et la valeur du compteur Total des requêtes rejetées augmente d’une unité. Fonction Ce compteur permet d'identifier un recul des performances en raison d'un arrêt des flux du gestionnaire des intercepteurs de fichiers. Valeur normal / limite 0 / 1 Intervalle de calcul des relevés recommandés 1 heure Recommandation pour la configuration si la valeur dépasse la valeur limite Si la valeur du compteur diffère de zéro, cela signifie qu’un ou plusieurs flux du gestionnaire d'intercepteurs de fichiers sont gelés. La valeur du compteur correspond au nombre de flux gelés en ce moment. Si la vitesse d'analyse n'est pas satisfaisante, relancez Kaspersky Anti-Virus afin de rétablir les flux gelés. 22.4. Nombre de requêtes non traitées en raison d'un manque de ressources système Nom Nombre de requêtes non traitées en raison d'un manque de ressources (Number of requests not processed due to lack of ressources) Définition Total de requêtes du pilote d'intercepteur de fichiers non traitées en raison d'un manque de ressources (par exemple, mémoire vive) ; le décompte s'opère depuis la dernière exécution de Kaspersky Anti-Virus. Kaspersky Anti-Virus ignore les objets dont les requêtes de traitement ne sont pas traitées par le pilote d’interception de fichiers. Fonction Le compteur permet de repérer et de résoudre une éventuelle baisse de la qualité de la protection en temps réel provoquée par un manque de ressources.354 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Valeur normal / limite 0 / 1 Intervalle de calcul des relevés recommandés 1 heure Recommandation pour la configuration si la valeur dépasse la valeur limite Si le compteur affiche une valeur différente de zéro, les processus de travail de Kaspersky Anti-Virus ont besoin de plus de mémoire vive pour traiter les requêtes. Il se peut que les processus actifs d’autres applications utilisent toute la mémoire vive disponible. 22.5. Nombre de requêtes envoyées pour traitement Nom Nombre de requêtes envoyées pour traitement (Number of requests sent to be processed) Définition Nombre d'objets attendant d'être traités par les processus actifs de Kaspersky Anti-Virus en ce moment Fonction Le compteur permet de surveiller la charge des processus de travail de Kaspersky Anti-Virus et le niveau général de l'activité de fichiers sur le serveur Valeur normal / limite La valeur du compteur peut varier en fonction du niveau d'activité fichier sur le serveur Intervalle de calcul des relevés recommandés 1 minute Recommandation pour la configuration si la valeur dépasse la valeur limite nonCompteur de performance pour l'application « System Monitor » 355 22.6. Nombre moyen de flux du gestionnaire d'intercepteurs de fichiers Nom Nombre moyen de flux du gestionnaire d'intercepteurs de fichiers (Average number of file interception dispatcher streams) Définition Nombre de flux du gestionnaire d'intercepteurs de fichiers dans un processus actif (moyenne pour tous les processus impliqués dans les tâches de protection en temps réel à ce moment) Fonction Ce compteur permet d'identifier une éventuelle détérioration de la qualité de la protection en temps réel en raison de la charge des processus de Kaspersky Anti-Virus et d'y remé- dier Valeur normal / limite Varie/40 Intervalle de calcul des relevés recommandés 1 minute Recommandation pour la configuration si la valeur dépasse la valeur limite Chaque processus actif peut accepter un maximum de 60 flux du gestionnaire d'intercepteurs de fichiers. Si la valeur du compteur approche de 60, il se peut qu'aucun des processus actifs ne puisse accepter une nouvelle requête de traitement du pilote d'intercepteurs de fichiers et Kaspersky Anti-Virus ignorera l'objet. Augmentez le nombre de processus de Kaspersky AntiVirus pour les tâches de protection en temps réel. Vous pouvez utiliser les paramètres Nombre maximum de processus de travail actifs (pour de plus amples informations sur ce paramètre, consultez le point B.1.1 à la page 377) et Nombre de processus de travail actifs pour les tâches de protection en temps réel (pour de plus amples informations, consultez le point B.1.2 à la page 378) de Kaspersky Anti-Virus.356 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition 22.7. Nombre maximum de flux du gestionnaire d'intercepteurs de fichiers Nom Nombre maximum de flux du gestionnaire d'intercepteurs de fichiers (Maximum number of file interception dispatcher streams) Définition Nombre de flux du gestionnaire d'intercepteurs de fichiers dans un processus actif (nombre le plus élevé de processus impliqués dans les tâches de protection en temps réel à ce moment) Fonction Ce compteur permet d'identifier une réduction des performances en raison d'une répartition inégale de la charge dans les processus actifs exécutés et d'y remédier Valeur normal / limite Varie/40 Intervalle de calcul des relevés recommandés 1 minute Recommandation pour la configuration si la valeur dépasse la valeur limite Si la valeur de ce compteur dépasse en permanence et de beaucoup la valeur du compte Nombre moyen de flux du gestionnaire d'intercepteurs de fichiers, Kaspersky AntiVirus répartit de manière inégale la charge sur les processus exécutés. Relancez Kaspersky Anti-Virus. 22.8. Nombre d'objets infectés dans la file de traitement Nom Nombre d'objets infectés dans la file de traitement (Number of items in the infecte object queue)Compteur de performance pour l'application « System Monitor » 357 Définition Nombre d'objets infectés attendant d'être traités (réparation ou suppression) en ce moment Fonction Ce compteur permet d'identifier :  L'interruption de la protection en temps réel en raison d'un éventuel refus du gestionnaire d'intercepteurs de fichiers.  La surcharge du processus suite à une répartition iné- gale du temps de processus entre Kaspersky Anti-Virus et les autres applications exécutées.  Les épidémies de virus. Valeur normal / limite La valeur du compteur peut être différente de zéro tandis que Kaspersky Anti-Virus traite les objets suspects ou infectés découverts mais elle revient sur zéro peu de temps après la fin du traitement / la valeur du compteur est différente de zéro pendant une longe période Intervalle de calcul des relevés recommandés Une minute358 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Recommandation pour la configuration si la valeur dépasse la valeur limite Si la valeur du compteur n'est pas égale à zéro pendant une longue période :  Kaspersky Anti-Virus ne traite pas les objets (il se peut que le gestionnaire d'intercepteurs de fichiers soit arrê- té) ; Relancez Kaspersky Anti-Virus.  Manque de temps de processus pour le traitement des objets ; Accordez à Kaspersky Anti-Virus plus de temps de processus, par exemple en réduisant la charge des autres applications sur le serveur.  Une épidémie de virus s'est déclenchée. Vous pouvez activer la fonction Prévention des épidé- mies virales (cf. point 7.5, p. 102). L'émergence d'une épidémie de virus est également indiquée par le nombre d'objets infectés ou suspects découverts dans la tâche Protection en temps réel des fichiers. Vous pouvez consulter les informations relatives au nombre d'objets découverts dans les statistiques de la tâche (cf. point 6.2.3, p. 91) ou dans le rapport détaillé sur l'exécution de la tâche (cf. point 13.2.4, p. 211). 22.9. Nombre d'objets traités par seconde Nom Nombre d'objets traités par seconde (Number of objects processed per second) Définition Nombre d'objets traités par unité de temps pendant laquelle ces objets ont été traités ; le décompte s'opère sur des intervalles de temps égaux Fonction Ce compteur affiche la vitesse de traitement des objets ; il permet d'identifier une baisse des performances du serveur en raison d'un manque de temps de processus actif pour les processus de Kaspersky Anti-Virus ou d'un échec de Kaspersky Anti-Virus et d'y remédierCompteur de performance pour l'application « System Monitor » 359 Valeur normal / limite Varie / non Intervalle de calcul des relevés recommandés Une minute Recommandation pour la configuration si la valeur dépasse la valeur limite Les valeurs du compteur dépendent des paramètres de Kaspersky Anti-Virus et de la charge des processus des autres applications sur le serveur. Observez le niveau moyen du compteur au cours d'une longue période. Si le niveau moyen baisse :  Les processus de travail de Kaspersky Anti-Virus ne disposent pas des ressources de processus suffisantes pour traiter les objets ; Accordez à Kaspersky Anti-Virus plus de temps de processus, par exemple en réduisant la charge des autres applications sur le serveur.  Un échec s'est produit dans le fonctionnement de Kaspersky Anti-Virus (plusieurs flux sont gelés). Relancez Kaspersky Anti-Virus.CHAPITRE 23. COMPTEURS ET PIEGES SNMP DE KASPERSKY ANTI-VIRUS Le présent chapitre aborde les sujets suivants :  Présentation des compteurs et des pièges SNMP de Kaspersky AntiVirus (cf. point 23.1, p. 360) ;  Description des compteurs SNMP (cf. point 23.2, p. 360) ;  Description des pièges SNMP (cf. point 23.2.8, p. 365). 23.1. Présentation des compteurs et pièges SNMP de Kaspersky Anti-Virus Si vous avez inclus le composant Compteurs et pièges SNMP dans les composants de Kaspersky Anti-Virus à installer, vous pouvez consulter les compteurs et les pièges de Kaspersky Anti-Virus selon les protocoles Simple Network Management Protocol (SNMP) et HP Open View. Pour consulter les compteurs et les pièges de Kaspersky Anti-Virus depuis l'ordinateur-poste de travail de l'administrateur, lancez sur le serveur protégé le service SNMP (SNMP Service) et le service de pièges SNMP (SNMP Trap Service) ainsi que le service SNMP (SNMP Service) sur le poste de travail de l'administrateur. 23.2. Compteurs SNMP de Kaspersky Anti-Virus Kaspersky Anti-Virus prévoit les compteurs SNMP suivants :  Compteurs de performances (cf. point 23.2.1, p. 361) ;  Compteurs généraux (cf. point 23.2.2, p. 361) ;Compteurs et pièges SNMP de Kaspersky Anti-Virus 361  Compteur de mise à jour (cf. point 23.2.3, p. 362) ;  Compteurs de protection en temps réel (cf. point 23.2.4, p. 362) ;  Compteurs de quarantaine (cf. point 23.2.5, p. 364) ;  Compteurs de sauvegarde (cf. point 23.2.6, p. 364) ;  Compteurs d'interdiction de l'accès des ordinateurs au serveur (cf. point 23.2.7, p. 364).  Compteurs d’analyse des scripts (cf. point 23.2.8, p. 365) 23.2.1. Compteurs de performances Compteur Définition currentRequestsAmount Nombre de requêtes envoyées pour traitement (cf. description au point 22.5, p. 354) currentInfectedQueueLength Nombre d'objets infectés dans la file de traitement (cf. description au point 22.8, p. 356) currentObjectProcessingRate Nombre d'objets traités par seconde (cf. description au point 22.9, p. 358) currentWorkProcessesAmount Nombre de processus de travail de Kaspersky Anti-Virus en ce moment 23.2.2. Compteurs généraux Compteur Définition currentApplicationUptime Durée de fonctionnement de Kaspersky Anti-Virus depuis sa dernière exécution (en centièmes de secondes) currentFileMonitorTaskStatus Etat de la tâche Protection en temps réel des fichiers : Оn : en cours ; Оff : arrêtée ou suspendue currentScriptCheckerTaskStatus Etat de la tâche Analyse des scripts : Оn : en cours ; Оff : arrêtée ou suspendue362 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Compteur Définition lastFullScanAge « Age » de la dernière analyse complète du serveur (intervalle de temps en secondes entre la date de fin de la tâche portant le statut tâche d'analyse complète de l'ordinateur et le moment actuel) licenseExpirationDate Date de fin de validité de la clé (Si une clé de licence et une clé de réserve sont installées, alors cette donnée indique la fin de validité de synthèse des clés active et de synthèse) 23.2.3. Compteur de mise à jour Compteur Définition avBasesAge « Age des bases » (intervalle de temps en centième de seconde entre la date de création des dernières mises à jour installée et l'heure actuelle) 23.2.4. Compteurs de protection en temps réel Compteur Définition totalObjectsProcessed Nombre d'objets analysés depuis la dernière exécution de la tâche Protection en temps réel des fichiers totalInfectedObjectsFound Nombre d'objets infectés découverts depuis la dernière exécution de la tâche Protection en temps réel des fichiers totalSuspiciousObjectsFound Nombre d'objets suspects découverts depuis la dernière exécution de la tâche Protection en temps réel des fichiersCompteurs et pièges SNMP de Kaspersky Anti-Virus 363 Compteur Définition totalVirusesFound Nombre de menaces découvertes depuis la dernière exécution de la tâche Protection en temps réel des fichiers totalObjectsQuarantined Nombre total d'objets infectés ou suspects que Kaspersky Anti-Virus a placé en quarantaine ; ce nombre est calculé depuis la dernière exécution de la tâche Protection en temps réel des fichiers totalObjectsNotQuarantined Nombre total d'objets infectés ou suspects que Kaspersky Anti-Virus a tenté de placer en vain en quarantaine ; ce nombre est calculé depuis la dernière exécution de la tâche Protection en temps réel des fichiers totalObjectsDisinfected Nombre total d'objets infectés réparés par Kaspersky Anti-Virus ; ce nombre est calculé depuis la dernière exécution de la tâche Protection en temps réel des fichiers totalObjectsNotDisinfected Nombre total d'objets infectés ou suspects que Kaspersky Anti-Virus a tenté de réparer en vain ; ce nombre est calculé depuis la dernière exécution de la tâche Protection en temps réel des fichiers totalObjectsDeleted Nombre total d'objets infectés ou suspects, que Kaspersky Anti-Virus a supprimé ; ce nombre est calculé depuis la dernière exécution de la tâche Protection en temps réel des fichiers totalObjectsNotDeleted Nombre total d'objets infectés ou suspects que Kaspersky Anti-Virus aurait dû supprimer ; ce nombre est calculé depuis la dernière exécution de la tâche Protection en temps réel des fichiers totalObjectsBackedUp Nombre total d'objets infectés que Kaspersky Anti-Virus a placé en sauvegarde ; ce nombre est calculé depuis la dernière exécution de la tâche Protection en temps réel des fichiers364 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Compteur Définition totalObjectsNotBackedUp Nombre total d'objets infectés que Kaspersky Anti-Virus a tenté de placer en vain en sauvegarde ; ce nombre est calculé depuis la dernière exécution de la tâche Protection en temps réel des fichiers 23.2.5. Compteurs de quarantaine Compteur Définition totalObjects Nombre d'objets présents actuellement en quarantaine totalSuspiciousObjects Nombre d'objets suspects présents actuellement en quarantaine currentStorageSize Volume de données en quarantaine (Mo) 23.2.6. Compteurs de sauvegarde Compteur Définition currentBackupStorageSize Volume de données en sauvegarde (Mo) 23.2.7. Compteurs d'interdiction d'accès des ordinateurs au serveur Compteur Définition currentHostsBlocked Nombre d'ordinateurs interdits dans la liste totalNotBlocked Nombre d'opérations d'interdiction d'accès des ordinateurs non exécutées en tant qu'exclusion du blocage (ordinateurs de confiance) depuis l'activation de la fonction d'interdiction automatiqueCompteurs et pièges SNMP de Kaspersky Anti-Virus 365 23.2.8. Compteurs d’analyse des scripts Compteur Description totalScriptsProcessed Total de scripts analysés totalInfectedIDangerousScriptsFound Total des scripts infectés découverts totalSuspiciousScriptsFound Total des scripts suspects découverts totalScriptsBlocked Total des scripts dont l’accès a été bloqué 23.3. Pièges SNMP Le tableau suivant décrit les pièges SNMP de Kaspersky Anti-Virus ; les paramètres des pièges sont décrits au tableau dessous. Piège Description Paramètres eventThreatDetected Menace détectée. Pour en savoir plus sur la façon dont Kaspersky Anti-Virus dé- couvre les objets infectés et suspects, lisez le point 1.1.3 à la page 20. eventDateAndTime eventSeverity сomputerName userName objectName threatName detectType detectCertainty eventBackupStorageSizeExceeds Dépassement de la taille maximum de sauvegarde. Le volume total de données de la sauvegarde dépasse la valeur du paramètre Taille maximale de la sauvegarde. Kaspersky Anti-Virus continue à mettre les objets infectés en sauvegarde. eventDateAndTime eventSeverity eventSource366 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Piège Description Paramètres EventThresholdBackup StorageSizeExceeds Le seuil d'espace libre pour la sauvegarde est atteint. La quantité d'espace libre dans la sauvegarde, définie par le paramètre Seuil d'espace libre de la sauvegarde, est revenue à la valeur indiquée. Kaspersky Anti-Virus continue à mettre les objets infectés en sauvegarde. eventDateAndTime eventSeverity eventSource EventQuarantineStorage SizeExceeds Dépassement de la taille maximum de quarantaine. Le volume total de données de la quarantaine dépasse la valeur du paramètre Taille maximale de la quarantaine. Kaspersky Anti-Virus continue à placer les objets suspects en quarantaine. eventDateAndTime eventSeverity eventSource eventThresholdQuarantineStorageSizeExceeds Le seuil d'espace libre pour la quarantaine est atteint. La quantité d'espace libre dans la quarantaine, définie par le paramètre Seuil d'espace libre de la quarantaine, est revenue à la valeur indiquée. Kaspersky Anti-Virus continue à placer les objets suspects en quarantaine. eventDateAndTime eventSeverity eventSource EventObjectNot Quarantined Erreur de placement de l’objet en quarantaine eventSeverity eventDateAndTime eventSource userName computerName objectName storageObjectNotAddedEventReasonCompteurs et pièges SNMP de Kaspersky Anti-Virus 367 Piège Description Paramètres eventObjectNotBackuped Erreur de conservation d’une copie de l’objet en sauvegarde eventSeverity eventDateAndTime eventSource objectName userName computerName storageObjectNotAddedEventReason EventQuarantineInternal Error Une erreur de quarantaine s'est produite eventSeverity eventDateAndTime eventSource eventReason eventBackupInternalError Une erreur de sauvegarde s'est produite eventSeverity eventDateAndTime eventSource eventReason eventAVBasesOutdated La base de donnée n'est plus à jour. Le nombre de jours écoulés depuis la dernière exécution de la tâche de mise à jour des base (tâche locale, de groupe ou globale) eventSeverity eventDateAndTime eventSource days EventAVBasesTotally Outdated La base de données est pé- rimée. Le nombre de jours écoulés depuis la dernière exécution de la tâche de mise à jour des base (tâche locale, de groupe ou globale) eventSeverity eventDateAndTime eventSource days EventApplicationModules IntegrityFailed Une erreur s'est produite durant l'analyse de l'intégrité des modules de l'application eventSeverity eventDateAndTime eventSource368 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Piège Description Paramètres eventApplicationStarted Kaspersky Anti-Virus est lancé eventSeverity eventDateAndTime eventSource eventApplicationShutdown Kaspersky Anti-Virus est arrêté. eventSeverity eventDateAndTime eventSource EventFullScanWasnt PerformForALongTime La dernière analyse complète de votre ordinateur a été réalisée il y a longtemps. Le nombre de jour écoulé depuis la dernière tâche dont le statut est Tâche d'analyse complète de l'ordinateur est compté eventSeverity eventDateAndTime eventSource days eventLicenseHasExpired La durée de validité de la clé est écoulée eventSeverity eventDateAndTime eventSource eventLicenseExpiresSoon La clé de licence arrive bientôt à échéance. Le nombre de jour restant avant la fin de la validité de la clé est compté eventSeverity eventDateAndTime eventSource days eventTaskInternalError Erreur d'exécution de la tâche eventSeverity eventDateAndTime eventSource errorCode knowledgeBaseId taskNameCompteurs et pièges SNMP de Kaspersky Anti-Virus 369 Piège Description Paramètres eventUpdateError Erreur d'exécution de la tâche de mise à jour eventSeverity eventDateAndTime taskName updaterErrorEventReason Le tableau suivant décrit les paramètres des pièges et valeurs possibles. Paramètre Description et valeurs possibles eventDateAndTime Heure à laquelle l'événement est survenu eventSeverity Degré d'importance de l'événement. Valeurs possibles :  critical (1) – critique,  warning (2) – avertissement,  info (3)– informations UserName Nom d'utilisateur (par exemple, nom de l'utilisateur qui a tenté d'accéder à un fichier infecté) computerName Nom de l'ordinateur (par exemple, nom de l'ordinateur dont l'utilisateur a tenté d'accéder à un fichier infecté)370 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Paramètre Description et valeurs possibles eventSource Source de l'événement : Composant fonctionnel pendant le fonctionnement duquel l'événement s'est produit. Valeurs possibles :  unknown (0) – composant fonctionnel non identifié ;  quarantine (1) – Quarantaine ;  backup (2) – Sauvegarde ;  reporting (3) – Rapports ;  updates (4)– Mise à jour ;  realTimeProtection (5) –Protection en temps réel ;  onDemandScanning (6) – Analyse à la demande ;  product (7) – événement lié non pas au fonctionnement d'un composant particulier mais au fonctionnement de Kaspersky Anti-Virus dans son ensemble ;  systemAudit (8) – Journal d’audit système ;  hostBlocker(9) – Interdiction d'accès des ordinateurs au serveur. eventReason Cause de l'événement. Valeurs possibles :  reasonUnknown (0) – cause indéterminée,  reasonInvalidSettings (1) – uniquement pour les événements de la sauvegarde et de la quarantaine, s'affiche si le dossier de sauvegarde ou de quarantaine est inaccessible (privilèges d'accès insuffisants ou le chemin de réseau indiqué dans les paramètres de la quarantaine est incorrect). Dans ce cas, Kaspersky AntiVirus utilisera le dossier de sauvegarde ou de quarantaine indiqué par défaut. objectName Nom de l'objet (par exemple, nom du fichier contenant la menace) threatName Nom de menaceCompteurs et pièges SNMP de Kaspersky Anti-Virus 371 Paramètre Description et valeurs possibles detectType Type de menace. Valeurs possibles :  undefined (0) – indéterminée ;  virware – virus et vers de réseau traditionnels ;  trojware – chevaux de Troie ;  malware – autres programmes malveillants ;  adware – logiciels publicitaires ;  pornware – programmes au contenu pornographiques ;  riskware – applications présentant un risque potentiel. Pour obtenir de plus amples informations sur les types de menace, lisez le 1.1.2 à la page 16. detectCertainty Degré de certitude de la découverte d'une menace. Valeurs possibles :  Warning ( avertissement) L'analyseur heuristique considère cet objet comme un objet suspect ;  Suspicion (suspect). L'objet est suspect ; il existe une équivalence partielle entre une partie du code de l'objet et une partie du code d'une menace connue ;  Sure (infecté). L'objet est infecté ; il existe une équivalence parfaite entre une partie du code de l'objet et une partie du code d'une menace connue. days Nombre de jours (par exemple, nombre de jours d'ici la fin de validité de la clé) errorCode Code erreur knowledgeBaseId Adresse de l'article dans la banque de solutions (par exemple, adresse de l'article décrivant une erreur quelconque) taskName Nom de tâche372 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Paramètre Description et valeurs possibles updaterErrorEventReason Cause de la non application des mises à jour. Les valerus possibles sont :  reasonUnknown(0) – erreur inconnue ;  reasonAccessDenied – accès interdit ;  reasonUrlsExhausted – fin de la liste des sources de mise à jour ;  reasonInvalidConfig – fichier de configuration incorrect ;  reasonInvalidSignature – signature invalide ;  reasonCantCreateFolder – creation du repertoire impossible ;  reasonFileOperError – erreur de fichier ;  reasonDataCorrupted – objet corrompu ;  reasonConnectionReset – arrêt de la connexion ;  reasonTimeOut – délai d’attente pour la connexion expiré ;  reasonProxyAuthError – erreur de verification de l’authenticité sur le serveur proxy ;  reasonServerAuthError – erreur de verification de l’authenticité sur le serveur ;  reasonHostNotFound – ordinateur introuvable ;  reasonServerBusy – serveur inaccessible ;  reasonConnectionError – erreur de connexion ;  reasonModuleNotFound – objet introuvable ;  reasonBlstCheckFailed(16) – erreur de verification de la liste des licences rappelées. Il se peut qu’une actualisation ait été diffusée au moment de la mise à jour des base. Il faudra retenter la mise à jour après quelques minutes. Consultez la description de ces causes et les actions que l’administrateur du site peut entreprendre sur le site de service d’assistance technique.Compteurs et pièges SNMP de Kaspersky Anti-Virus 373 Paramètre Description et valeurs possibles StorageObjectNot AddedEventReason Cause du non placement de l’objet en sauvegarde ou en quarantaine. Les valeurs possibles sont :  reasonUnknown(0) – raison inconnue ;  reasonStorageInternalError – erreur dans les bases de données ; restaurez Kaspersky AntiVirus ;  reasonStorageReadOnly – la base de données est uniquement accessible en lecture ; restaurez Kaspersky Anti-Virus ;  reasonStorageIOError – erreur d’entrée/de sortie : a) Kaspersky Anti-Virus est corrompu, restaurez-le ; b) le disque sur lequel les fichiers de Kaspersky Anti-Virus sont sauvegardés est abîmé ;  reasonStorageCorrupted – le referential est abîmé ; restaurez Kaspersky Anti-Virus ;  reasonStorageFull – la base de données est remplie ; faites de la place sur le disque ;  reasonStorageOpenError – échec de l’ouverture du fichier de base de données ; restaurez Kaspersky Anti-Virus ;  reasonStorageOSFeatureError – certaines particularités du système d’exploitation ne répondent pas aux exigencies de Kaspersky AntiVirus ;  reasonObjectNotFound – l’objet place dans le référenciel n’existe pas sur le disque ;  reasonObjectAccessError – privileges insuffisants pour l’utilisation de Backup API: le compte utilisateur sous les privilèges duquel l’opération est réalisée ne jouit pas des privilèges Backup Operator ;  reasonDiskOutOfSpace – espace insuffisant sur le disque.ANNEXE A. CONTACTER LE SERVICE D’ASSISTANCE TECHNIQUE Si vous n'avez pas trouvé la solution à votre problème dans ce manuel ou dans la rubrique Service / Banque de solutions du site de Kaspersky Lab (www.kaspersky.fr), contactez le service d'assistance technique de Kaspersky Lab. Remarque Pour bénéficier du service d’Assistance technique, vous devez communiquer votre numéro de client et votre mot de passe à l’opérateur. Pour obtenir le numé- ro de client et le mot de passe, vous devez vous enregistrer sur le site du service d’assistance technique à l’adresse https://support.kaspersky.com/en/PersonalCabinet/Registration/Form/?LANG=fr, en saisissant le numéro de série de clé. Vous pouvez contactez les experts du service d'assistance technique de l'une des méthodes suivantes :  Si le problème est urgent, composez le numéro de téléphone repris dans la section Coordonnées (cf. Point C.2, p. 456) de la présente documentation. L'assistance téléphonique est offerte en russe, en anglais, en français et en allemand, 24h/24.  Vous pouvez poser des questions aux experts du service d'assistance technique via un formulaire en ligne spécial dans le système Helpdesk accessible à la page http://support.kaspersky.ru/helpdesk.html?LANG=fr. Les experts du service d'assistance technique répondront à vos questions par courrier électronique envoyé à l'adresse saisie dans le formulaire. Lorsque vous remplissez le formulaire, décrivez le plus exactement possible le problème. Dans les champs obligatoires, saisissez :  Le type de requête. Les questions que les utilisateurs posent le plus souvent sont regroupées en thèmes séparés, par exemple « Problème d'installation/de suppression du logiciel » ou « Problème de recherche/de neutralisation de virus ». Si vous ne trouvez pas le thème qui se rapporte à votre cas, choisissez « Question générale ».Annexe A 375  Logiciel : Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition.  Le texte du message. Décrivez le plus exactement possible votre problème.  Numéro de client et mot de passe. Saisissez le numéro de client et le mot de passe que vous avez obtenu lors de l'enregistrement.  Courrier électronique. Les experts du service d'assistance technique enverront leurs réponses à cette adresse.ANNEXE B. DESCRIPTION DES PARAMETRES GENERAUX DE KASPERSK ANTI-VIRUS, DES PARAMETRES DE SES FONCTIONS ET DE SES TACHES B.1. Paramètres généraux de Kaspersky Anti-Virus Vous pouvez configurer les paramètres généraux suivants dans Kaspersky AntiVirus :  Nombre maximum de processus de travail (cf. point B.1.1, p. 377) ;  Nombre maximum de processus pour la protection en temps réel (cf. point B.1.2, p. 378) ;  Nombre de processus pour les tâches d’analyse à la demande en arrière-plan (cf. point B.1.3, p. 379) ;  Restauration des tâches (cf. point B.1.4, p. 380) ;  Durée de conservation des informations reprises dans le noeud Rapports (cf. point B.1.5, p. 381) ;  Durée de conservation des informations reprises dans le noeud Enregistrement d'audit système (cf. point B.1.6, p. 382) ;  Actions réalisées lors du passage à l'alimentation de la batterie (cf. B.1.7, p. 383) ;  Seuil de déclenchement des événements (cf. point B.1.8, p. 383) ;  Constitution d'un journal de traçage (cf. point B.1.9, p. 384) ;  Création de fichiers de vidage de la mémoire des processus de Kaspersky Anti-Virus (cf. point B.1.10, p. 390).Annexe B 377 B.1.1. Nombre maximum de processus de travail actifs Paramètre Nombre maximum de processus de travail actifs Description Ce paramètre appartient au groupe de paramètres Adaptabilité de Kaspersky Anti-Virus. Il définit le nombre maximum de processus de travail qui peuvent être exécutés simultanément par Kaspersky Anti-Virus. Les processus de travail de Kaspersky Anti-Virus sont chargés de la protection en temps réel, de l'analyse à la demande et de la mise à jour. L'augmentation du nombre de processus de travail exécutés en parallèle accélère la vitesse d'analyse des fichiers et la résistance de Kaspersky Anti-Virus aux échecs. Toutefois, si cette valeur est trop élevée, les performances globales du serveur peuvent chuter et la mémoire vive requise peut augmenter. Remarque N'oubliez pas que la console d'administration de l'application Kaspersky Administration Kit vous permet de définir le paramètre Nombre maximum de processus de travail actifs uniquement pour Kaspersky Anti-Virus sur un serveur distinct (dans la boîte de dialogue Paramètres de l'application) ; vous ne pouvez pas modifier ce paramètre dans les propriétés de la stratégie pour le groupe de serveurs. Valeurs possibles 1– 8 Valeur par défaut Kaspersky Anti-Virus réalise une montée en capacité automatique en fonction du nombre de processeur sur le serveur : Nombre de processeurs Nombre maximum de processus actifs =1 1 1< nbre de processeurs < 4 2  4 4378 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus dans ММС, cf. point 3.2, page 46 ;  Dans l’application Kaspersky Administration Kit, cf. point 20.2, p. 303. B.1.2. Nombre de processus pour la protection en temps réel Paramètre Nombre de processus pour la protection en temps réel Description Ce paramètre appartient au groupe de paramètres Adaptabilité de Kaspersky Anti-Virus. Grâce à ce paramètre, vous pouvez définir un nombre fixe de processus qui serviront à Kaspersky Anti-Virus pour l'exécution de la protection en temps réel. La valeur plus élevée de ce paramètres accélère l'analyse des objets dans les tâches liées à la protection en temps réel. Toutefois, plus le nombre de processus de travail affectés à Kaspersky Anti-Virus est élevé, plus grand sera l'effet sur les performances globales du serveur protégé et sur son utilisation de la mémoire vive. Remarque N'oubliez pas que la console d'administration de l'application Kaspersky Administration Kit vous permet de définir le paramètre Nombre de processus de protection en temps réel uniquement pour Kaspersky Anti-Virus sur un serveur distinct (dans la boîte de dialogue Paramètres de l'application) ; vous ne pouvez pas modifier ce paramètre dans les propriétés de la stratégie pour le groupe de serveurs. Valeurs possibles Valeurs possibles : 1-N, où N est la valeur définie par le paramètre Nombre maximum de processus de travail actifs. Si le Nombre de processus de protection en temps réel défini est égal au Nombre maximum de processus de travail actifs, vous diminuez l’impact de Kaspersky Anti-Virus sur la vitesse de l’échange de fichiers entre les postes et le serveur, tout en augmentant sa vitesse de réaction pendant la protection en temps réel. Toutefois, les tâches de mise à jour et les tâches d’analyse à la demande avec la priorité de base Moyenne (Normal) seront executes dans les processus de travail de Kaspersky Anti-Virus Annexe B 379 déjà lances. Les tâches d’analyse à la demande seront exécutées plus lentement. Si l’exécution de la tâche entraîne un échec, son redémarrage prendra plus de temps. Les tâches d’analyse à la demande avec une priorité de base Faible (Low) seront toujours exécutée dans un processus séparé ou dans des processus (cf. point B.1.3, p. 379). Valeur par défaut Kaspersky Anti-Virus réalise une montée en capacité automatique en fonction du nombre de processeur sur le serveur : Nombre de processeurs Nombre de processus pour la protection en temps réel =1 1 > 1 2 Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus dans ММС, cf. point 3.2, page 46 ;  Dans l’application Kaspersky Administration Kit, cf. point 20.2, p. 303. B.1.3. Nombre de processeurs pour les tâches d'analyse à la demande en arrière-plan Paramètre Nombre de processeurs pour les tâches d'analyse à la demande en arrière-plan Description Ce paramètre appartient au groupe de paramètres Adaptabilité de Kaspersky Anti-Virus. Grâce à ce paramètre, vous pouvez définir un nombre maximum de processus qui serviront à Kaspersky Anti-Virus pour l'exécution de l'analyse à la demande en arrière-plan. Le nombre de processus que vous définissez à l'aide de ce paramètre ne fait pas partie du total des processus de travail de Kaspersky Anti-Virus défini à l'aide du paramètre Nombre maximum de processus actifs. Par exemple, si vous procédez à la configuration suivante :380 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition  Nombre maximum de processus actifs – 3 ;  Nombre de processus pour les tâches de protection en temps réel – 3 ;  Nombre de processeurs pour les tâches d'analyse à la demande en arrière-plan – 1 ; et puis que vous lancez la tâche de protection en temps réel et une tâche d'analyse à la demande en arrière-plan, le nombre total de processus de travail de kavfswp.exe de Kaspersky Anti-Virus est de 4. Un processus de travail de faible priorité peut exécuter plusieurs tâches d'analyse à la demande. Vous pouvez augmenter le nombre de processus de travail, par exemple si vous lancez simultanément plusieurs tâches en arrière-plan, afin d'attribuer des processus distincts à chaque tâche. L'attribution de processus distincts aux tâches augmente la fiabilité de l'exécution de ces tâches . Valeurs possibles 1-4 Valeur par défaut 1 Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus dans ММС, cf. point 3.2, page 46 ;  Dans l’application Kaspersky Administration Kit, cf. point 20.2, p. 303. B.1.4. Restauration des tâches Paramètre Restauration des tâches (Ne pas réaliser la restauration des tâches d’analyse à la demande plus de … fois )Annexe B 381 Description Ce paramètre appartient au groupe de paramètres Fiabilité de Kaspersky Anti-Virus. Il active la restauration des tâches lorsque celles-ci se solde par une erreur et définit le nombre de tentatives de restauration des tâches d’analyse à la demande. Lorsqu’une tâche se solde par un échec, le processus kavfs.exe de Kaspersky Anti-Virus tente de relancer le processus dans lequel cette tâche était exécutée au moment de l’arrêt. Si la restauration des tâches est désactivée, Kaspersky Anti-Virus ne restaure pas les tâches d’analyse à la demande et de protection en temps réel. Si la restauration des tâches est activée, Kaspersky Anti-Virus tente de restaurer les tâches de protection en temps réel jusqu’à la réussite de l’opération et tente de restaurer les tâches d’analyse à la demande autant de fois que le précise le paramètre. Valeurs possibles Activée / désactivée Nombre de tentatives de restauration des tâches d’analyse à la demande : 1-10 Valeur par défaut La restauration des tâches est activée. Nombre de tentatives de restauration des tâches d’analyse à la demande : 2 Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus dans ММС, cf. point 3.2, page 46 ;  Dans l’application Kaspersky Administration Kit, cf. point 20.2, p. 303. B.1.5. Durée de conservation des rapports Paramètre Durée de conservation des rapports (Ne pas conserver les rapports et les événements plus de) Description Ce paramètre définit le nombre de jours de conservation des rapports détaillés et de synthèse sur l'exécution des tâches affichés dans la console de Kaspersky Anti-Virus dans MMC dans le noeud Rapports. Vous pouvez désactiver ce paramètre afin de conserver indéfiniment les rapports sur l'exécution des tâches. Dans ce cas, la taille du fichier de rapport peut devenir très grande.382 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Valeurs possibles 1–365 Valeur par défaut Les enregistrements relatifs aux événements survenus il y a plus de 30 jours sont supprimés des rapports détaillés sur l'exécution des tâches de Kaspersky Anti-Virus. Les rapports de synthèse sur les tâches exécutées sont supprimés 30 jours après la fin des tâches. Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus dans ММС, cf. point 3.2, page 46 ;  Dans l’application Kaspersky Administration Kit, cf. point 20.2, p. 303. B.1.6. Durée de conservation des événements dans le journal d'audit système Paramètre Durée de conservation du journal d'audit système (Ne pas conserver les événements plus de … jours) Description Vous pouvez limiter la durée de conservation des événements qui figurent dans le noeud Enregistrement d'audit système de la console Kaspersky Anti-Virus dans MMC Valeurs possibles 1–365 Valeur par défaut Les événements du journal d'audit système ne sont pas supprimés Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus dans ММС, cf. point 3.2, page 46 ;  Dans l’application Kaspersky Administration Kit, cf. point 20.2, p. 303.Annexe B 383 B.1.7. Actions dans le fonctionnement sur la source d'alimentation de secours Paramètre Utilisation de la source d’alimentation de secours Description Ce paramètre définit les actions exécutées par Kaspersky AntiVirus lorsque le serveur fonctionne sur l'alimentation électrique de secours. Valeurs possibles  Lancer/ne pas lancer les tâches d'analyse à la demande qui ont été programmées ;  Exécuter / arrêter toutes les tâches d'analyse à la demande lancées. Valeur par défaut Par défaut, lorsque le serveur tourne sur l'alimentation électrique d'urgence, Kaspersky Anti-Virus :  N'exécute pas les tâches d'analyse à la demande qui ont été programmées ;  Arrête automatiquement toutes les tâches d'analyse à la demande lancées. Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus dans ММС, cf. point 3.2, page 46 ;  Dans l’application Kaspersky Administration Kit, cf. point 20.2, p. 303. B.1.8. Seuil de déclenchement des évé- nements Paramètre Seuil de déclenchement des événements384 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Description Vous pouvez définir le seuil de déclenchement des événements des trois types suivants :  La base de donnée est dépassée et La base de données est périmée. Cet événement se déclenche lorsque les bases de Kaspersky Anti-Virus ne sont pas actualisées durant une pé- riode (nombre de jours) définie depuis la création des dernières mises à jour des bases. Vous pouvez configurer la notification de l'administrateur lorsque ces événements surviennent.  L'analyse complète de l'ordinateur n'a pas été réalisée depuis longtemps. Cet événement se déclenche si aucune des tâches accompagnées de la case Considérer comme une tâche d'analyse complète de l'ordinateur n'a été exécutée au cours du nombre de jours indiqués. Pour en savoir plus sur l'état « tâche d'analyse complète de l'ordinateur », consultez le point 21.4 à la page 347. Valeurs possibles Nombre de jours compris entre 1 et 365 Valeur par défaut La base de donnée n'est plus à jour – 7 jours ; La base de donnée est périmée – 14 jours ; L'analyse complète de l'ordinateur n'a pas été réalisée depuis longtemps – 30 jours. Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus dans ММС, cf. point 3.2, page 46 ;  Dans l’application Kaspersky Administration Kit, cf. point 20.2, p. 303. B.1.9. Paramètres du journal de traçage  Constitution d'un journal de traçage (cf. point B.1.9.1, p. 385) ;  Répertoire contenant les fichiers du journal de traçage (cf. point B.1.9.2, p. 386) ;  Niveau de détail du journal de traçage (cf. point B.1.9.3, p. 387) ;  Taille d'un fichier du journal de traçage (cf. point B.1.9.4, p. 387) ;  Traçage uniquement de certains sous-système de Kaspersky Anti-Virus (cf. point B.1.9.5, p. 388).Annexe B 385 B.1.9.1. Constitution d'un journal de traçage Paramètre Constitution d'un journal de traçage (Consigner les informations de débogage dans le fichier) Description Le paramètre Constitution d'un journal de traçage appartient au groupe de paramètres Interaction avec l'utilisateur. Si un problème est survenu pendant l'utilisation de Kaspersky Anti-Virus (par exemple, Kaspersky Anti-Virus ou une tâche en particulier s'est soldé par un échec ou ne se lance pas) et que vous souhaitez le diagnostiquer, vous pouvez créer un journal de traçage et envoyer les fichiers de ce journal au service d'assistance technique de Kaspersky Lab qui procédera à un examen. Pour obtenir de plus amples informations sur la manière de contacter le service d'assistance technique, consultez le point 1.2.3 à la page 24. Le journal de traçage de chaque processus de Kaspersky AntiVirus est conservé dans un fichier distinct. Valeurs et certaines recommandations quant à leur utilisation Le journal de traçage est constitué/n'est pas constitué. Pour activer la constitution du fichier de traçage, il faut définir le répertoire dans lequel ces fichiers seront enregistrés. Si vous administrez Kaspersky Anti-Virus sur le serveur protégé via une console installée sur un autre ordinateur, vous devrez indiquer les paramètres du journal de traçage dans la clé de registre suivante puis fermer et ouvrir à nouveau la console de Kaspersky Anti-Virus dans MMC afin d'activer la tenue du journal de traçage du sous-système gui.  Si une version 32 bits de Microsoft Windows est installée sur le serveur protégé : HKEY_LOCAL_MACHINE\Software\KasperskyLab\KAVFSEE \6.0\Trace\Configuration=subsystem=gui;level=info;sink=folder();roll=50000;layout=basic;logging=on  Si une version 64 bits de Microsoft Windows est installée sur le serveur protégé : HKEY_LOCAL_MACHINE\Software\Wow6432Node\Kaspersk yLab\KAVFSEE\6.0\Trace\Configuration=subsystem=gui;level=info;sink=folder();roll=50000;layout=basic;logging=on386 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Valeur par défaut Le journal de traçage n'est pas constitué. Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus dans ММС, cf. point 3.2, page 46 ;  Dans l’application Kaspersky Administration Kit, cf. point 20.2, p. 303. B.1.9.2. Dossier contenant les fichiers du journal de traçage Paramètre Dossier contenant les fichiers du journal de traçage(Dossier des fichiers de débogage) Description Pour activer la constitution du fichier de traçage, il faut définir le répertoire dans lequel ces fichiers seront enregistrés Valeurs et certaines recommandations quant à leur utilisation Identifiez le répertoire sur le disque local du serveur protégé. Si vous saisissez un chemin d'accès à un répertoire inexistant, le journal ne sera pas créé. Les répertoires de réseau ou les répertoires créés à l'aide de la commande SUBST ne peuvent faire office de répertoire pour l'enregistrement du fichier de traçage. Si vous administrez Kaspersky Anti-Virus sur le serveur protégé via MMC, installé sur le poste de travail distant de l'administrateur, vous devez entrer dans le groupe des administrateurs locaux sur le serveur protégé afin de consulter les dossiers du serveur Valeur par défaut Non définie Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus dans ММС, cf. point 3.2, page 46 ;  Dans l’application Kaspersky Administration Kit, cf. point 20.2, p. 303.Annexe B 387 B.1.9.3. Niveau de détail du journal de traçage Paramètre Niveau de détail du journal de traçage Description Vous pouvez sélectionner le niveau de détail du journal de tra- çage (Informations de mise au point, Evénements d'information, Événements importants, Erreurs ou Événements critiques) Valeurs et certaines recommandations quant à leur utilisation Le niveau le plus détaillé est le niveau Informations de mise au point où tous les événements sont consignés dans le journal tandis que le niveau le moins détaillé est le niveau Événements critiques où seuls les événements critiques sont consignés. N'oubliez pas que le journal de traçage peut prendre beaucoup de place sur le disque Valeur par défaut Si vous ne modifiez pas les paramètres du journal de traçage après avoir activé sa constitution, Kaspersky Anti-Virus réalisera le traçage de tous les sous-systèmes de Kaspersky Anti-Virus au niveau de détails Informaions de débogage Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus dans ММС, cf. point 3.2, page 46 ;  Dans l’application Kaspersky Administration Kit, cf. point 20.2, p. 303. B.1.9.4. Taille d'un fichier du journal de traçage Paramètre Taille d'un fichier du journal de traçage Description Vous pouvez modifier la taille maximale d'un fichier du journal Valeurs et certaines recommandations quant à leur utilisation 1 à -999 Mo Dès que la taille du fichier de rapport atteint la valeur maximale, Kaspersky Anti-Virus consigne les informations dans un nouveau fichier ; le fichier journal antérieur est préservé Valeur par défaut Si vous ne modifiez pas les paramètres du journal de traçage après avoir activé sa constitution, alors la taille maximale d'un fichier du journal sera de 50 Mo388 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition B.1.9.5. Traçage de sous-systèmes individuels de Kaspersky Anti-Virus Paramètre Traçage de certains sous-systèmes uniquement de Kaspersky Anti-Virus Description Vous pouvez consigner dans le journal uniquement certains sous-systèmes de Kaspersky Anti-Virus si vous le souhaitez Valeurs et certaines recommandations quant à leur utilisation Dans la boîte de dialogue de configuration des paramètres de Kaspersky Anti-Virus, groupe de paramètres Interaction avec l'utilisateur, cliquez sur le bouton Avancé et dans la boîte de dialogue Paramètres avancés, champ Composants de mise au point, saisissez les codes des sous-systèmes pour lesquels vous souhaitez un traçage. Les codes des sous-systèmes doivent être séparés par une virgule. La saisie des codes est sensible à la case. Les codes et les noms des sous-systèmes de Kaspersky Anti-Virus sont repris dans le tableau 29. Les paramètres de traçage du sous-système gui (module enfichable de Kaspersky Anti-Virus) sont appliqués après le redé- marrage de la console de Kaspersky Anti-Virus ; les paramètres de traçage du sous-système AK_conn (sous-système d'intégration à l'Agent d'administration de Kaspersky Administration Kit), après le redémarrage de l'agent d'administration de Kaspersky Administration Kit ; les paramètres de traçage des autres soussystèmes de Kaspersky Anti-Virus sont appliqués directement après l'enregistrement des paramètres. Valeur par défaut Si vous ne modifiez pas les paramètres du journal de traçage après avoir activé sa constitution, Kaspersky Anti-Virus réalisera le traçage de tous les sous-systèmes de Kaspersky Anti-Virus Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus dans ММС, cf. point 3.2, page 46 ;  Dans l’application Kaspersky Administration Kit, cf. point 20.2, p. 303.Annexe B 389 Le tableau suivant reprend la liste des codes des sous-systèmes de Kaspersky Anti-Virus dont les informations peuvent être ajoutées au fichier de traçage. Tableau 29. Liste des codes des sous-systèmes pouvant être ajoutés au journal de traçage Code de soussystème Nom du sous-système * Tous les sous-systèmes (par défaut) gui Apparence de Kaspersky Anti-Virus dans MMC AK_conn Sous-système d'intégration à l'agent d'administration de Kaspersky Administration Kit bl Processus directeur ; exécute la tâche d'administration de Kaspersky Anti-Virus wp Processus de travail ; exécute la tâche de protection antivirus blgate Processus d’administration à distance de Kaspersky Anti-Virus ods Sous-système d’analyse à la demande oas Sous-système de protection en temps réel des fichiers qb Sous-système de la quarantaine et du dossier de sauvegarde scandll Module auxiliaire de l'analyse Anti-Virus core Sous-système de la fonction antivirus de base avscan Sous-système de traitement antivirus avserv Sous-système d'administration du moteur antivirus prague Sous-système de fonction de base scsrv Sous-système de gestion des requêtes émanant de l'intercepteur de scripts script Intercepteur de scripts updater Sous-système de mise à jour des bases et des modules d'application 390 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition B.1.10. Création de fichiers de vidage de la mémoire des processus de Kaspersky Anti-Virus Paramètre Création de fichiers de vidage de la mémoire des processus de Kaspersky Anti-Virus (Créer des fichiers de vidage sur incident) Description Le paramètre Création de fichiers de vidage des processus de Kaspersky Anti-Virus appartient au groupe de paramètres Interaction avec l'utilisateur. Si un problème survient durant l'utilisation de Kaspersky AntiVirus (par exemple, Kaspersky Anti-Virus s'arrête suite à une erreur) et que vous souhaitez diagnostiquer le problème, vous pouvez activer la création de fichiers de vidage de mémoire des processus de Kaspersky Anti-Virus et envoyer ces fichiers au service d'assistance technique de Kaspersky Lab pour analyse. Pour obtenir de plus amples informations sur la manière de contacter le service d'assistance technique, consultez consultez le point 1.2.3 à la page 24. Valeurs et certaines recommandations quant à leur utilisation Les fichiers de vidages sont créés / ne sont pas créés. Pour activer la création de fichiers de vidage, indiquez le dossier où ces fichiers seront enregistrés. Remarque Si vous saisissez un chemin d'accès à un répertoire inexistant, les fichiers de vidage ne seront pas créés. Si vous administrez Kaspersky Anti-Virus sur le serveur protégé via une console Kaspersky Anti-Virus dans MMC installée sur un autre ordinateur, vous devrez indiquer les paramètres des fichiers de vidage dans la clé de registre suivante puis fermer et ouvrir à nouveau la console de Kaspersky Anti-Virus dans MMC afin d'activer le vidage du processus de la console de Kaspersky AntiVirus dans MMC.  Si une version 32 bits de Microsoft Windows est installée sur le serveur protégé : HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\KAVFSEE \6.0\CrashDump\Enable=0x00000000 HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\KAVFSEE \6.0\CrashDump\Folder=С:\TempAnnexe B 391  Si une version 64 bits de Microsoft Windows est installée sur le serveur protégé : HKEY_LOCAL_MACHINE\Software\Wow6432Node\Kaspersk yLab\KAVFSEE\6.0\CrashDump\Enable=0x00000000 HKEY_LOCAL_MACHINE\Software\Wow6432Node\Kaspersk yLab\KAVFSEE\6.0\CrashDump\Folder=С:\Temp 0x00000000 : active la création de fichiers de vidage du processus de la console de Kaspersky Anti-Virus dans MMC ; 0x00000001: désactive la création de fichiers de vidage du processus de la console de Kaspersky Anti-Virus dans MMC ; Folder=С:\Temp : répertoire dans lequel le fichier de vidage du processus de la console de Kaspersky Anti-Virus dans MMC sera enregistré après un arrêt sur incident. Valeur par défaut Les fichiers de vidage ne sont pas créés. Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus dans ММС, cf. point 3.2, page 46 ;  Dans l’application Kaspersky Administration Kit, cf. point 20.2, p. 303. B.2. Paramètres de planification des tâches Vous pouvez configurer les paramètres de planification des tâches suivants.  La fréquence (cf. point B.2.1, p. 392) ;  La date d'entrée en vigueur de la planification et l'heure d'exécution de la tâche (cf. point B.2.2, p. 393) ;  La date de la fin de validité de la planification (cf. point B.2.3, p. 394) ;  La durée maximale de l'exécution d'une tâche (cf. point B.2.4, p. 395) ;  L'intervalle de temps au cours d'une journée pendant lequel la tâche sera suspendue (cf. point B.2.5, p. 395) ;  Le lancement des tâches non exécutées (cf. point B.2.6, p. 396) ;392 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition  La répartition des lancements dans l'intervalle, min. (cf. point B.2.7, p. 397). B.2.1. Fréquence Paramètre Fréquence d’exécution Description Ce paramètre est obligatoire. La tâche peut être exécutée selon une fréquence que vous définirez en heures, en jours ou en semaines, les jours indiqués de la semaine, après le lancement de Kaspersky Anti-Virus, la mise à jour des bases ou la récupération des mises à jour par le serveur d’administration. Valeurs et certaines recommandations quant à leur utilisation Les valeurs possibles sont :  Chaque heure. La tâche sera exécutée selon la fréquence horaire que vous avez définie.  Chaque jour. La tâche sera exécutée selon la fréquence journalière que vous avez définie.  Chaque semaine. La tâche sera exécutée selon la fréquence hebdomadaire que vous avez définie.  Au lancement de l'application. La tâche sera lancée chaque fois que Kaspersky Anti-Virus sera ouvert.  À la mise à jour de la base antivirus (cette option ne s'applique pas aux tâches de mise à jour). La tâche sera exécutée après chaque mise à jour des bases de Kaspersky Anti-Virus.  Après réception des mises à jour par le serveur d'administration (s'applique uniquement aux tâches mise à jour des bases de l'application, Mise à jour des modules de l'application et Copie des mises à jour, s'affiche uniquement dans la console d'administration Kaspersky Administration Kit, ne s'affiche pas dans la console de Kaspersky Anti-Virus dans MMC). La tâche sera lancée chaque fois que le serveur d'administration reçoit la mise à jour des bases. Valeur par défaut Dans les tâches prédéfinies locales, les valeurs par défaut du paramètre Fréquence sont les suivantes :  Protection en temps réel des fichiers : Au lancement de l'application ;  Analyse des scripts : au lancement de l'application ;  Analyse au démarrage du système : au lancement de l'appli-Annexe B 393 cation ;  Analyse de l'intégrité de l'application : au lancement de l'application ;  Analyse complète de l'ordinateur : chaque semaine (le vendredi à 20 h00) ;  Analyse des objets en quarantaine : à la mise à jour de la base antivirus ;  Mise à jour des bases de l'application : toutes les heures ;  Mise à jour des modules de l'application : chaque semaine (le vendredi à 16h00) ;  Copie des mises à jour : planification désactivée ;  Remise des bases de l'application à l'état antérieur : la planification n'est pas prévue ; Dans les tâches d'analyse à la demande recréées par les utilisateurs, la planification est désactivée. Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus dans ММС, cf. point 5.7.1 à la page 60 ;  Dans l’application Kaspersky Administration Kit, cf. point 21.3 à la page 345. B.2.2. Date d'entrée en vigueur de la planification et heure de la première exécution de la tâche Paramètre Date d'entrée en vigueur de la planification et heure de la première exécution de la tâche Description Les paramètres suivants sont obligatoires.  Date d'entrée en vigueur de la planification (A partir du). A partir de la date que vous aurez saisie, Kaspersky Anti-Virus exécutera la tâche selon la fréquence définie.  A partir du (appliquée si la valeur du paramètre Fréquence est Chaque heure). Kaspersky Anti-Virus exécutera la tâche 394 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition pour la première fois à l'heure indiquée.  Démarrer à (appliquée si la valeur du paramètre Fréquence est Chaque heure ou Chaque semaine). Kaspersky AntiVirus lancera la tâche à l'heure indiquée selon la fréquence définie par le paramètre Fréquence. Valeurs possibles Indiquez la date et l'heure Valeur par défaut Dans les tâches d'analyse à la demande recréées par les utilisateurs, ces paramètres sont désactivés. Dans les tâches prédéfinies locales, les valeurs par défaut de ces paramètres sont les suivantes :  Analyse complète de l'ordinateur : tous les vendredi à 20h00 selon la configuration de l'heure sur le serveur protégé ;  Mise à jour des bases de l'application toutes les trois heures. Ces paramètres sont désactivés par défaut dans la planification des autres tâches prédéfinies. Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus dans ММС, cf. point 5.7.1 à la page 60 ;  Dans l’application Kaspersky Administration Kit, cf. point 21.3 à la page 345. B.2.3. Date de la fin de validité de la planification Paramètre Date de la fin de validité de la planification (Date finale de planification) Description La planification ne sera plus en vigueur à partir de la date que vous aurez saisie : la tâche programmée ne sera pas exécutée. Ce paramètre ne s'applique pas si la valeur du paramètre Fré- quence est Au lancement de l'application ou À la mise à jour de la base antivirus. Valeurs possibles Saisissez la date ou sélectionnez-la dans la boîte de dialogue CalendrierAnnexe B 395 Valeur par défaut Non définie Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus dans ММС, cf. point 5.7.1 à la page 60 ;  Dans l’application Kaspersky Administration Kit, cf. point 21.3 à la page 345. B.2.4. Durée maximale de l'exécution d'une tâche Paramètre Durée maximale de l'exécution d'une tâche Description Si l'exécution de la tâche dépasse le nombre d'heures et de minutes que vous avez défini, elle sera interrompue par Kaspersky Anti-Virus. Une tâche interrompue de cette manière ne sera pas considérée comme une tâche non-exécutée. Ce paramètre vous permet d'instaurer une heure d'arrêt automatique des tâches de la protection en temps réel. Ce paramètre ne concerne pas les tâches de mise à jour. Valeurs possibles Définissez le nombre d'heures et de minutes Valeur par défaut Désactivé Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus dans ММС, cf. point 5.7.1 à la page 60 ;  Dans l’application Kaspersky Administration Kit, cf. point 21.3 à la page 345.396 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition B.2.5. Intervalle de temps au cours d'une journée pendant lequel la tâche sera suspendue Paramètre L'intervalle de temps au cours d'une journée pendant lequel la tâche sera suspendue (Pause à partir de... jusqu'à) Description Le cas échéant, vous pouvez suspendre une tâche pendant un intervalle donné au cours d'une journée, par exemple suspendre l'analyse à la demande lorsque la charge du serveur à ce moment est élevée et que vous ne souhaitez pas contribuer à l'augmentation de la charge en exécutant cette tâche. Ce paramètre ne concerne pas les tâches de mise à jour. Si en plus de ce paramètre vous activez le paramètre Durée maximale de l'exécution d'une tâche, n'oubliez pas que l'intervalle de suspension de la tâche indiqué entre dans la durée maximale d'exécution de la tâche. Valeurs possibles Définissez les intervalles de temps au cours de la journée Valeur par défaut Non défini Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus dans ММС, cf. point 5.7.1 à la page 60 ;  Dans l’application Kaspersky Administration Kit, cf. point 21.3 à la page 345. B.2.6. Lancement des tâches non exécutées Paramètre Lancement des tâches non exécutées Description Vous pouvez activer le lancement des tâches non exécutées. Si Kaspersky Anti-Virus ne peut lancer la tâche à l'heure indiquée (par exemple, l'ordinateur est éteint), Kaspersky Anti-Virus consi-Annexe B 397 dère cette tâche comme non exécutée et l'exécute automatiquement dès qu'il sera à nouveau lancé. Ce paramètre ne s'applique pas si la valeur du paramètre Fré- quence est Au lancement de l'application ou À la mise à jour de la base antivirus. Valeurs possibles Activé/désactivé Valeur par défaut Désactivé Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus dans ММС, cf. point 5.7.1 à la page 60 ;  Dans l’application Kaspersky Administration Kit, cf. point 21.3 à la page 345. B.2.7. Répartition des lancements dans l'intervalle, min Paramètre Répartition des lancements dans l'intervalle, min Description Si vous définissez ce paramètre, alors la tâche sera exécutée de manière aléatoire dans l'intervalle compris entre l'heure de lancement prévue et l'heure de lancement prévue plus la valeur de ce paramètre. Vous pouvez utiliser ce paramètre si, par exemple, vous utilisez un ordinateur intermédiaire pour la diffusion des mises à jour vers de nombreux serveurs et ce, afin de réduire la charge de l'ordinateur intermédiaire et le trafic de réseau. Ce paramètre n’est pas appliqué si vous avez choisi le type d’exécution Au lancement de l’application, Après la mise à jour des bases ou Après la récupération des mises à jour par le serveur d’administration. Valeurs possibles Saisissez le nombre de minutes398 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Valeur par défaut Non défini Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus dans ММС, cf. point 5.7.1 à la page 60 ;  Dans l’application Kaspersky Administration Kit, cf. point 21.3 à la page 345. B.3. Paramètres de protection dans la tâche Protection en temps réel des fichiers et dans les tâches d'analyse à la demande Les paramètres de sécurité suivants concernent la tâche Protection en temps réel des fichiers et les tâches d'analyse à la demande :  Mode de protection des objets (uniquement dans la tâche Protection en temps réel des fichiers) (cf. point B.3.1 à la page 399) ;  Les objets à analyser (cf. point B.3.2, p. 400) ;  L’analyse uniquement des objets neufs ou modifiés (cf. point B.3.3, p. 402) ;  L'analyse des objets composés (cf. point B.3.4, p. 402) ;  Les actions à exécuter sur les objets infectés (cf. point B.3.5, p. 404) ;  Les actions à exécuter sur les objets suspects (cf. point B.3.6, p. 406) ;  Les actions à exécuter sur les objets en fonction du type de menace (cf. point B.3.7, p. 408) ;  L'exclusion des objets (cf. point B.3.8, p. 410) ;  L'exclusion des menaces (cf. point B.3.9, p. 411) ;  La durée maximale de l'analyse d'un objet (cf. point B.3.10, p. 413) ;Annexe B 399  La taille maximale de l'objet composé analysé (cf. point B.3.11, p. 413) ;  L'application de la technologie iChecker (cf. point B.3.12, p. 414) ;  L'application de la technologie iSwift (cf. point B.3.13, p. 415). B.3.1. Mode de protection Le paramètre de sécurité Mode de protection concerne uniquement la tâche Protection en temps réel des fichiers. Paramètre Mode de protection Description Ce paramètre concerne uniquement la tâche Protection en temps réel des fichiers. Il définit le type d'accès aux objets qui entraînera une analyse de Kaspersky Anti-Virus. Le paramètre Mode de protection possède une valeur unique pour toutes les couvertures d'analyse reprises dans la tâche. Vous ne pouvez pas définir différentes valeurs pour les nœuds particuliers. Valeurs et certaines recommandations quant à leur utilisation Sélectionnez un des modes de protection en fonction de vos exigences de sécurité pour le système, des types de formats de fichiers enregistrés sur le serveur et du type d'informations qu'ils renferment :  Mode intelligent. Kaspersky Anti-Virus analyse l'objet à l'ouverture et le vérifie à nouveau après l'enregistrement, si l'objet a été modifié. Si le processus pendant son exécution contacte plusieurs fois l'objet et le modifie, Kaspersky Anti-Virus le vérifiera à nouveau uniquement après la dernière sauvegarde par ce processus.  À l'accès et en cas de modification. Kaspersky Anti-Virus analyse l'objet à l'ouverture et le vérifie à nouveau à la fermeture s'il a été modifié.  À l'accès. Kaspersky Anti-Virus analyse l'objet à l'ouverture aussi bien en écriture qu'en exécution ou en modification.  À l'exécution. Kaspersky Anti-Virus analyse l'objet uniquement en cas d'ouverture pour exécution. Par défaut, les objets sont analysés en mode de protection A l'accès et à la modification. Pour savoir comment configurer ce paramètre :400 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition  Dans la console de Kaspersky Anti-Virus dans MMC, cf. point 6.2.3 à la page 90 ;  Dans l’application Kaspersky Administration Kit, cf. point 21.3 à la page 345. B.3.2. Objets à analyser Le paramètre de sécurité Objets analysés concerne la tâche Protection en temps réel des fichiers et les tâches d'analyse à la demande. Paramètre Objets à analyser Description Ce paramètre définit si tous les objets de la couverture de protection seront analysés ou uniquement les objets d'un format ou dotés d'une extension défini. Les experts de Kaspersky Lab composent des listes des formats et des extensions qui peuvent contenir des objets susceptibles d'être infectés. Ces listes sont reprises dans les bases de Kaspersky Anti-Virus. Quand elles sont actualisées chez Kaspersky Lab, vous les recevez en même temps que la mise à jour des bases. Grâce au paramètre Objets à analyser, vous pouvez composer votre propre liste des extensions. Valeurs et certaines recommandations quant à leur utilisation Choisissez une des valeurs suivantes :  Analyser tous les objets. Kaspersky Anti-Virus analyse tous les objets, quel que soit leur format ou leur extension ;  Objets analysés en fonction du format. Avant d'analyser l'objet, Kaspersky Anti-Virus définit son format. Si le format figure dans la liste des formats des objets pouvant être infectés, l'objet sera analysé par Kaspersky Anti-Virus. Si le format ne figure pas dans cette liste (par exemple, un fichier txt ne peut être infecté), alors Kaspersky Anti-Virus ne l'analyse pas ;  Objets analysés en fonction d'une liste d'extensions. Kaspersky Anti-Virus analyse uniquement les objets dont l'extension figure dans la liste des extensions d'objets pouvant être infectés. Si l'extension de l'objet ne figure pas dans cette liste, Kaspersky Anti-Virus l'ignorera. Si vous sélectionnez la valeur Objets en fonction de la liste définie des extensions, la vitesse d'analyse sera plus rapide que si vous choisissez la valeur Objets en fonction du for-Annexe B 401 mat. Toutefois, le risque d'infection sera supérieur car l'extension d'un objet ne correspond pas toujours à son format. Par exemple, un fichier portant l'extension .txt n'est pas né- cessairement un fichier au format texte. Il peut s'agir d'un fichier exécutable contenant une menace. Mais Kaspersky Anti-Virus n'analysera pas l'objet car l'extension .txt ne figure pas dans la liste des extensions des objets pouvant être infectés.  Objets analysés en fonction de masques d'extensions. Kaspersky Anti-Virus analyse les objets dont les extensions figurent dans la liste indiquée (par défaut, cette liste est vide). Vous pouvez ajouter des extensions ou des masques d'extension à la liste ainsi que supprimer des extensions ou des masques existants. Les masques d'extension acceptent les caractères suivants : * et ?. Vous pouvez ajouter toutes les extensions de la liste des extensions livrée avec Kaspersky Anti-Virus. Pour ce faire, cliquez sur le bouton Valeur par défaut dans la boîte de dialogue de modification de la liste. Analyser les secteurs d'amorçage et la partition MBR. Ce paramètre intervient si la couverture d'analyse contient les couvertures prédéfinies Disques durs et Disques amovibles, la couverture prédéfinie Poste de travail ou des disques créés dynamiquement. Ce paramètre n'intervient pas si la couverture d'analyse contient uniquement Mémoire système, Objets exé- cutés au démarrage du système, Dossiers partagés ou si la couverture d'analyse contient des fichiers ou des dossiers distincts. Analyser les flux NTFS alternatifs. Kaspersky Anti-Virus analyse les flux complémentaires de fichiers et de dossiers dans les disques du système de fichiers NTFS. Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus dans MMC, cf. point 6.2.3 à la page 90 ;  Dans l’application Kaspersky Administration Kit, cf. point 21.3 à la page 345.402 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition B.3.3. Analyse uniquement des objets neufs et modifiés Le paramètre de protection Analyse uniquement des objets neufs et modifiés est appliqué dans la tâche Protection en temps réel des fichiers et dans les tâches d’analyse à la demande. Paramètre Analyse uniquement des objets neufs et modifiés Description Quand l’analyse uniquement des objets neufs et modifiés est activée, Kaspersky Anti-Virus analyse tous les objetsde la couverture d’analyse désignée sauf ceux qu’il a analysé une fois, qui n’étaient pas infectés et qui n’ont pas changé depuis cette analyse. Valeurs et certaines recommandations quant à leur utilisation Activer / Désactiver Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus, dans la tâche Protection en temps réel des fichiers – cf. point 6.2.2.2, p. 82 ; dans la tâche d’analyse à la demande – cf. point 9.2.2.2 à la page 136 ;  Dans l’application Kaspersky Administration Kit, cf. point 19.3 à la page 294. B.3.4. Traiter les objets composés Le paramètre de sécurité Traiter les objets composés concerne la tâche Protection en temps réel des fichiers et les tâches d'analyse à la demande. Paramètre Traiter les objets composés Description L'analyse des objets composés dure un certain temps. Par dé- faut, Kaspersky Anti-Virus analyse uniquement les objets composés les plus souvent infectés ou qui représentent le plus grand danger pour le serveur en cas d'infection. Les objets composés des autres types ne sont pas analysés. Ce paramètre vous permet, conformément à vos exigences de Annexe B 403 sécurité, de sélectionner les types d'objets composés qui seront analysés par Kaspersky Anti-virus. Valeurs et certaines recommandations quant à leur utilisation Choisissez une ou plusieurs des valeurs suivantes :  Archives. Kaspersky Anti-Virus analyse les archives traditionnelles. N'oubliez pas que Kaspersky Anti-Virus découvre les menaces dans les archives de la majorité des types mais il peut réparer uniquement les archives ZIP, ARJ, RAR et CAB ;  Archives SFX. Kaspersky Anti-Virus analyse le module de décompactage des archives SFX (auto-extractibles) ;  Bases de données de messagerie. Kaspersky Anti-Virus analyse les fichiers des bases de données de messagerie de Microsoft Office Outlook et Microsoft Outlook Express ;  Objets compactés. Kaspersky Anti-Virus analyse les fichiers exécutables compactés à l'aide d'un programme à double code comme UPX ou ASPack. Les objets composés de ce type contiennent plus souvent que d'autres des menaces ;  Message de texte plat. Kaspersky Anti-Virus analyse les messages de texte plat, par exemple les messages de Microsoft Office Outlook ou Microsoft Outlook Express ;  Objets OLE intégrés. Kaspersky Anti-Virus analyse les objets intégrés dans les documents Microsoft Office. Les documents Microsoft Office contiennent souvent des objets exécutables qui peuvent renfermer des menaces. Si pour la zone de sécurité sélectionnée, le paramètre Analyse uniquement des objets neufs et modifiés est désactivée, alors vous pouvez activer ou désactiver l’analyse uniquement des objets neufs et modifiés pour chaque type d’objet composé séparément. Quand l’analyse uniquement des objets neufs et modifiés est activée, Kaspersky Anti-Virus analyse tous les objetsde la couverture d’analyse désignée sauf ceux qu’il a analysé une fois, qui n’étaient pas infectés et qui n’ont pas changé depuis cette analyse. Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus, dans la tâche Protection en temps réel des fichiers – cf. point 6.2.2.2, p. 82 ; dans la tâche d’analyse à la demande – cf. point 9.2.2.2 à la page 136 ;  Dans l’application Kaspersky Administration Kit, cf. point 19.3 à la page 294.404 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition B.3.5. Actions à exécuter sur les objets infectés Le paramètre de sécurité Action à exécuter sur les objets concerne la tâche Protection en temps réel des fichiers et les tâches d'analyse à la demande. B.3.5.1. Dans la tâche Protection en temps réel des fichiers Paramètre Actions à exécuter sur les objets infectés Description Lorsque Kaspersky Anti-Virus identifie un objet comme étant infecté, il bloque l'accès à ce dernier pour l'application qui le sollicitait et exécute l'action que vous avez définie. Avant de modifier l'objet (ou de le réparer ou de le supprimer), Kaspersky Anti-Virus place une copie de l'objet en sauvegarde, le dossier spécial prévu pour la conservation des objets sous forme cryptées. Pour obtenir de plus amples informations sur la sauvegarde, consultez le Chapitre 12 à la page 190. Kaspersky Anti-Virus ne tentera pas de réparer ou de supprimer un objet s'il ne parvient pas d'abord à placer sa copie en sauvegarde. L'objet n’est pas modifié. Vous pouvez voir la raison pour laquelle l'objet n’a pas été modifié dans le rapport détaillé sur l'exécution de la tâche. Valeurs de paramètres et certaines recommandations quant à leur utilisation Choisissez une des valeurs suivantes :  Interdire l'accès + réparer. Kaspersky Anti-Virus tente de réparer l'objet et si la réparation est impossible, il laisse l’objet inchangé (l’application qui avait sollicité le fichier ne peut y accéder) ;  Interdire l'accès + réparer, supprimer si la réparation est impossible. Kaspersky Anti-Virus tente de réparer l'objet et si la réparation est impossible, il le supprime ;  Interdire l'accès + supprimer. Kaspersky Anti-Virus supprime l'objet infecté ;  Interdire l'accès + exécuter l'action recommandée. Kaspersky Anti-Virus sélectionne et exécute automatiquement les actions sur l'objet en fonction des données sur le danger que représentent les menaces identifiées et des possibilités de réparation ; par exemple, Kaspersky Anti-Virus supprime directement les chevaux de Troie Annexe B 405 car ils ne s’intègrent pas à d’autres fichiers et ne les infectent pas et par conséquent, ils ne peuvent être réparés ;  Interdire l'accès. L'objet n’est pas modifié. Kaspersky Anti-Virus ne tente pas de réparer ou de supprimer l'objet et se contente d’en interdire l’accès. Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus dans ММС, cf. point 6.2.2.2 à la page 82 ;  Dans l’application Kaspersky Administration Kit, cf. point 19.3 à la page 294. B.3.5.2. Dans les tâches d'analyse à la demande Paramètre Actions à exécuter sur les objets infectés Description Quand Kaspersky Anti-Virus identifie un objet infecté, il exécute l'action que vous avez définie. Avant de modifier l'objet (ou de le réparer ou de le supprimer), Kaspersky Anti-Virus place une copie de l'objet en sauvegarde, le dossier spécial prévu pour la conservation des objets sous forme cryptées. Pour obtenir de plus amples informations sur la sauvegarde, consultez le Chapitre 12 à la page 190. Kaspersky Anti-Virus ne tentera pas de réparer ou de supprimer un objet s'il ne parvient pas d'abord à placer sa copie en sauvegarde. L'objet n’est pas modifié. Vous pouvez voir la raison pour laquelle l'objet n’a pas été modifié dans le rapport détaillé sur l'exécution de la tâche. Valeurs de paramètres et certaines recommandations quant à leur utilisation Choisissez une des valeurs suivantes :  Réparer. Kaspersky Anti-Virus tente de réparer l'objet et si la réparation est impossible, l’objet n’est pas modifié ;  Réparer, supprimer si la réparation est impossible. Kaspersky Anti-Virus tente de réparer l'objet et si la réparation est impossible, il le supprime ;  Supprimer. Kaspersky Anti-Virus supprime directement l'objet sans tenter de le réparer ;  Exécuter l'action recommandée. Kaspersky Anti-Virus sélectionne et exécute automatiquement les actions sur 406 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition l'objet en fonction des données sur le danger que repré- sentent les menaces identifiées et des possibilités de ré- paration ; par exemple, Kaspersky Anti-Virus supprime directement les chevaux de Troie car ils ne s’intègrent pas à d’autres fichiers et ne les infectent pas et par conséquent, ils ne peuvent être réparés ;  Ignorer. L'objet n’est pas modifié. Kaspersky Anti-Virus ne tente pas de le réparer ou de le supprimer. Les informations relatives à la découverte de l’objet infecté sont consignées dans le rapport détaillé sur l’exécution de la tâche. Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus dans ММС, cf. point 9.2.2.2 à la page 136 ;  Dans l’application Kaspersky Administration Kit, cf. point 19.3 à la page 294. B.3.6. Actions à exécuter sur les objets suspects Le paramètre de sécurité Actions à exécuter sur les objets suspects concerne la tâche Protection en temps réel des fichiers et les tâches d'analyse à la demande. B.3.6.1. Dans la tâche Protection en temps réel des fichiers Paramètre Actions à exécuter sur les objets suspects Description Quand Kaspersky Anti-Virus identifie un objet suspect, il empêche l’application d’accéder à l’objet et exécute sur celui-ci l’action que vous aurez définie. Avant de supprimer l'objet, Kaspersky Anti-Virus place une copie de l'objet en sauvegarde, le dossier spécial prévu pour la conservation des objets sous forme cryptée. Pour obtenir de plus amples informations sur la sauvegarde, consultez le Chapitre 12 à la page 190. Valeurs et Choisissez une des valeurs suivantes :Annexe B 407 certaines recommandations quant à leur utilisation  Interdire l'accès + quarantaine. L'objet est placé dans un dossier spécial (la quarantaine) où il est crypté. Pour obtenir de plus amples informations sur la quarantaine, consultez le Chapitre 11 à la page 171 ;  Interdire l'accès + supprimer. Kaspersky Anti-Virus supprime l'objet suspect du disque ; Kaspersky Anti-Virus ne supprime pas objet s'il ne parvient pas d'abord à placer sa copie en quarantaine. L'objet n’est pas modifié. Vous pouvez voir la raison pour laquelle l'objet n’a pas été modifié dans le rapport détaillé sur l'exécution de la tâche.  Interdire l'accès + exécuter l'action recommandée. Kaspersky Anti-Virus sélectionne et exécute les actions sur l'objet en fonction des données sur le danger que représente la menace identifiée dans l’objet ;  Interdire l'accès. L’objet n’est pas modifié : Kaspersky AntiVirus ne tente pas de le réparer ou de le supprimer. Il se contente d’en interdire l’accès. Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus dans ММС, cf. point 6.2.2.2 à la page 82 ;  Dans l’application Kaspersky Administration Kit, cf. point 19.3 à la page 294. B.3.6.2. Dans les tâches d'analyse à la demande Paramètre Actions à exécuter sur les objets suspects Description Quand Kaspersky Anti-Virus identifie un objet suspect, il exécute l'action que vous avez définie. Avant de supprimer l'objet, Kaspersky Anti-Virus place une copie de l'objet en sauvegarde, le dossier spécial prévu pour la conservation des objets sous forme cryptée. Pour obtenir de plus amples informations sur la sauvegarde, consultez le Chapitre 12 à la page 190. Valeurs et certaines recommandations quant à leur Choisissez une des valeurs suivantes :  Quarantaine. L'objet est placé dans un dossier spécial (la quarantaine) où il est crypté. Pour obtenir de plus amples informations sur la quarantaine, consultez le Chapitre 11 à la page 171 ;408 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition utilisation  Supprimer. Kaspersky Anti-Virus supprime l'objet suspect du disque. Kaspersky Anti-Virus ne supprime pas objet s'il ne parvient pas d'abord à placer sa copie en quarantaine. L'objet n’est pas modifié. Vous pouvez voir la raison pour laquelle l'objet n’a pas été modifié dans le rapport détaillé sur l'exécution de la tâche.  Interdire l'accès + exécuter l'action recommandée. Kaspersky Anti-Virus sélectionne et exécute les actions sur l'objet en fonction des données sur le danger que représente la menace identifiée dans l’objet ;  Interdire l'accès. L’objet n’est pas modifié : Kaspersky AntiVirus ne tente pas de le réparer ou de le supprimer. Les informations relatives à l’objet suspect identifié sont consignées dans le rapport détaillé sur l’exécution de la tâche. Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus dans ММС, cf. point 9.2.2.2 à la page 136 ;  Dans l’application Kaspersky Administration Kit, cf. point 19.3 à la page 294. B.3.7. Actions en fonction du type de menace Le paramètre de sécurité Actions en fonction du type de menace concerne la tâche Protection en temps réel des fichiers et les tâches d'analyse à la demande. Paramètre Actions en fonction du type de menace (Agir en fonction du type de menace) Description Les menaces de certains types représentent un plus grand danger pour le serveur que d'autres. Par exemple, un cheval de Troie peut causer bien plus de dégâts qu'un logiciel publicitaire. A l'aide des paramètres de ce groupe, vous pouvez configurer diverses actions de Kaspersky Anti-Virus pour les objets qui contiennent les menaces de différents types. Quand vous définissez les valeurs de ce paramètres, Kaspersky Anti-Virus les appliquera en même temps que les paramètres Actions à exécuter sur les objets infectés et Actions à exé- cuter sur les objets suspects.Annexe B 409 Valeurs et certaines recommandations quant à leur utilisation Pour chaque type de menaces, sélectionnez dans la liste des actions qui pourront être exécutées sur les objets infectés et suspects deux actions que Kaspersky Anti-Virus tentera d’exécuter s'il découvre une menace du type précisé dans l'objet. Kaspersky Anti-Virus exécutera la deuxième action sur l'objet s'il ne parvient pas à exécuter la première. Kaspersky Anti-Virus appliquera les actions définies aussi bien aux objets suspects qu'aux objets infectés si cela est possible. Ainsi, si vous sélectionnez Réparer en guise de première action et Quarantaine en guise de deuxième, Kaspersky Anti-Virus mettra l'objet infecté en quarantaine s'il ne parvient pas à le réparer et il placera l'objet suspect directement en quarantaine en ignorant l'action Réparer car les objets suspects ne sont pas soumis à la réparation. Si vous sélectionnez Ignorer en guise de première action, alors la deuxième action ne pourra être appliquée. Pour les autres valeurs, il est conseillé de définir deux actions. N'oubliez que les menaces du type Vers de réseau et Vers classiques sont regroupés, dans la liste des catégories de menaces, sous la même appellation Virus. Si Kaspersky Anti-Virus ne parvient pas à placer l'objet en sauvegarde ou en quarantaine, alors il ne réalisera pas l'action sur l'objet (par exemple, la réparation ou la suppression). L'objet est considéré comme ignoré. Vous pouvez voir la raison pour laquelle l'objet a été ignoré dans le rapport détaillé sur l'exécution de la tâche. Dans la liste des types de menace, la valeur Non défini inclut les nouveaux virus qui ne figurent actuellement dans aucun des types connus. Les types de menaces sont décrits au point 1.1.2 à la page 16. Valeur par défaut Désactivé Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus, dans la tâche Protection en temps réel des fichiers – cf. point 6.2.2.2, p. 82 ; dans la tâche d’analyse à la demande – cf. point 9.2.2.2 à la page 136 ;  Dans l’application Kaspersky Administration Kit, cf. point 19.3 à la page 294.410 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition B.3.8. Exclusion des objets Le paramètre de sécurité Exclusion des objets concerne la tâche Protection en temps réel des fichiers et les tâches d'analyse à la demande. Paramètre Exclusion des objets (Exclure des objets) Description Ce paramètre vous permet d'exclure de l'analyse des fichiers distincts ou plusieurs fichiers à l'aide d'un masque de nom de fichier. En excluant les fichiers de grande taille de l'analyse, vous pouvez augmenter le volume de fichiers et réduire la durée d'exécution de l'analyse à la demande. Les informations relatives à l'exclusion d'un objet de l'analyse sont reprises dans le rapport détaillé sur l'exécution de la tâche (conformément aux paramètres par défaut des rapports). Pour obtenir de plus amples informations sur les rapports, consultez le point 13.2 à la page 205. Dans les tâches d'analyse à la demande, quand Kaspersky AntiVirus analyse un processus dans la mémoire, il analyse également le fichier de lancement du processus même si ce fichier figure dans la liste des exclusions. Valeurs et certaines recommandations quant à leur utilisation Composez la liste des fichiers. Vous pouvez saisir le nom du fichier en entier ou à l'aide d'un masque. Pour définir les masques, utilisez les caractères * et ?. Valeur par défaut La liste est vide Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus, dans la tâche Protection en temps réel des fichiers – cf. point 6.2.2.2, p. 82 ; dans la tâche d’analyse à la demande – cf. point 9.2.2.2 à la page 136 ;  Dans l’application Kaspersky Administration Kit, cf. point 19.3 à la page 294.Annexe B 411 B.3.9. Exclusion des menaces Le paramètre de sécurité Exclusion des menaces concerne la tâche Protection en temps réel des fichiers et les tâches d'analyse à la demande. Paramètre Exclusion des menaces Description Si Kaspersky Anti-Virus détermine qu'un objet analysé est infecté ou suspect et qu'il exécute des actions sur celui-ci alors que vous estimez que cet objet ne présente aucun danger pour le serveur, vous pouvez exclure la menace découverte dans l'objet de la liste des menaces que Kaspersky Anti-Virus peut traiter. Vous pouvez exclure une menace selon son nom dans un objet particulier ou toute une catégorie de menaces. Si vous excluez une menace, Kaspersky Anti-Virus considère que l’objet qui contient cette menace est sain.412 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Valeurs et certaines recommandations quant à leur utilisation Composez la liste des menaces à exclure (la liste est vide par défaut). Séparez les valeurs dans la liste par un point virgule (;). Pour exclure un objet de l'analyse, indiquez le nom complet de la menace découverte dans cet objet; – de Kaspersky Anti-Virus indique que l'objet est infecté ou suspect. Le nom complet de la menace est défini dans les résultats de l'analyse de l'objet. Il peut contenir les informations suivantes : :.... Admettons que vous utilisez l'utilitaire Remote Administrator en guise d'outil d'administration à distance. La majorité des logiciels antivirus classe le code de cet utilitaire dans les menaces du type Riskware. Afin que Kaspersky Anti-Virus ne le bloque pas, ajoutez le nom complet de la menace dans la liste des menaces exclues du noeud de l'arborescence des ressources fichiers du serveur où se trouvent les fichiers de l'utilitaire. Vous pouvez attribuer les valeurs suivantes au paramètre :  Nom complet de la menace : not-avirus:RemoteAdmin.Win32.RAdmin.20. Kaspersky AntiVirus n'exécutera pas les actions uniquement sur les modules dans lesquels il trouve la menace baptisée Win32.RAdmin.20.  Masque du nom complet de la menace : notvirus:RemoteAdmin.* Kaspersky Anti-Virus n'exécutera pas les actions sur les programmes Remote Administrator de n'importe quelle version.  Masque du nom complet de la menace, avec uniquement le type de menace : not-a-virus:* Kaspersky Anti-Virus n'exécutera aucune action sur tous les objets contenant des menaces de ce type. Vous pouvez obtenir le nom complet de la menace découverte dans le logiciel dans le rapport détaillé de l'exécution de la tâche. Pour obtenir de plus amples informations sur les rapports, consultez le point 13.2 à la page 205. Vous pouvez également trouver le nom complet de la menace découverte dans l'objet sur le site de l'Encyclopédie des virus Viruslist.com Pour trouver le nom de la menace, saisissez le nom du logiciel dans le champ Rechercher.Annexe B 413 Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus, dans la tâche Protection en temps réel des fichiers – cf. point 6.2.2.2, p. 82 ; dans la tâche d’analyse à la demande – cf. point 9.2.2.2 à la page 136 ;  Dans l’application Kaspersky Administration Kit, cf. point 19.3 à la page 294. B.3.10. Durée maximale de l'analyse d'un objet Le paramètre de sécurité Durée maximale de l'analyse d'un objet concerne la tâche Protection en temps réel des fichiers et les tâches d'analyse à la demande. Paramètre Durée maximale de l'analyse d'un objet, s. (Arrêter si l'analyse dure plus de... sec) Description Kaspersky Anti-Virus arrête l'analyse si celle-ci dure plus longtemps que la valeur définie (en secondes) pour le paramètre. Les informations relatives à l'exclusion d'un objet de l'analyse sont reprises dans le rapport détaillé sur l'exécution de la tâche (conformément aux paramètres par défaut des rapports). Valeurs Saisissez la durée maximale, en secondes, de l'analyse d'un objet. Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus, dans la tâche Protection en temps réel des fichiers – cf. point 6.2.2.2, p. 82 ; dans la tâche d’analyse à la demande – cf. point 9.2.2.2 à la page 136 ;  Dans l’application Kaspersky Administration Kit, cf. point 19.3 à la page 294. B.3.11. Taille maximale de l'objet composé à analyser Le paramètre de sécurité Taille maximale de l'objet composé à analyser concerne la tâche Protection en temps réel des fichiers et les tâches d'analyse à la demande.414 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Paramètre Taille maximale de l'objet composé à analyser, Mo (Ne pas analyser les objets composés de plus de...Mo) Description Si la taille de l'objet composé à analyser dépasse la valeur définie, Kaspersky Anti-Virus l'ignorera. Les informations relatives au fait qu'un objet a été ignoré sont reprises dans le rapport détaillé sur l'exécution de la tâche (conformément aux paramètres par défaut des rapports) Valeurs Définissez la taille maximale de l'objet composé en mégaoctets Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus, dans la tâche Protection en temps réel des fichiers – cf. point 6.2.2.2, p. 82 ; dans la tâche d’analyse à la demande – cf. point 9.2.2.2 à la page 136 ;  Dans l’application Kaspersky Administration Kit, cf. point 19.3 à la page 294. B.3.12. Application de la technologie iChecker Le paramètre de sécurité Activer iChecker concerne la tâche Protection en temps réel des fichiers et les tâches d'analyse à la demande. Paramètre Application de la technologie iChecker (Utiliser la technologie iChecker) Description Ce paramètre active ou désactive l'application de la technologie iChecker développée par Kaspersky Lab. La technologie iChecker s'applique uniquement aux objets de type et de format pouvant être infectés. La technologie iChecker permet de ne pas analyser une nouvelle fois les objets du serveur considérés comme non infectés par Kaspersky Anti-Virus à l'issue des analyses antérieures. Le recours à la technologie iChecker diminue la charge du processeur et des systèmes du disque et accélère la vitesse de l'analyse ainsi que l'échange de données. N'oubliez pas que Kaspersky Anti-Virus analyse à nouveau un objet si ce dernier a été modifié depuis la dernière analyse, si le niveau de protection a été augmenté. Kaspersky Anti-Virus consignera dans le rapport que l'objet n'a Annexe B 415 pas été analysé suite à l'application de la technologie iChecker (conformément aux paramètres par défaut des rapports). Valeurs Activée / désactivée Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus, dans la tâche Protection en temps réel des fichiers – cf. point 6.2.2.2, p. 82 ; dans la tâche d’analyse à la demande – cf. point 9.2.2.2 à la page 136 ;  Dans l’application Kaspersky Administration Kit, cf. point 19.3 à la page 294. B.3.13. Application de la technologie iSwift Le paramètre de sécurité Application de la technologie iSwift concerne la tâche Protection en temps réel des fichiers et les tâches d'analyse à la demande. Paramètre Application de la technologie iSwift (Utiliser la technologie iSwift) Description Ce paramètre active ou désactive l'application de la technologie iSwift développée par Kaspersky Lab. La technologie iSwift concerne tous les objets du système de fichiers NTFS. La technologie iSwift permet de ne pas analyser à nouveau les objets qui à l'issue des analyses précédentes ont été reconnus comme sains par Kaspersky Anti-Virus ainsi que les objets analysés par d'autres applications antivirus de Kaspersky Lab de la version 6.0. Le recours à la technologie iSwift diminue la charge du processeur et des systèmes du disque et accélère la vitesse de l'analyse ainsi que l'échange de données. N'oubliez pas que Kaspersky Anti-Virus analyse à nouveau un objet si ce dernier a été modifié depuis la dernière analyse, si le niveau de protection a été augmenté. Kaspersky Anti-Virus consignera dans le rapport que l'objet n'a pas été analysé suite à l'application de la technologie iSwift (conformément aux paramètres par défaut des rapports). Kaspersky Anti-Virus exploite iNetSwift, une version de réseau de la technologie iSwift. Elle fonctionne comme la technologie normale et permet de ne pas devoir traiter les fichiers en prove-416 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition nance d'autres ordinateurs sur lesquels est installé une des applications suivantes et où fonctionne iSwift.  Kaspersky Anti-Virus 6.0 for Windows Workstations ;  Kaspersky Anti-Virus 6.0 for Windows Servers ;  Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition ;  Kaspersky Anti-Virus 6.0 / 7.0 ;  Kaspersky Internet Security 6.0 / 7.0. L'application de iNetSwift empêche le nouveau traitement des objets dans le cadre du réseau et réduit au minimum l’impact de Kaspersky Anti-Virus sur la vitesse d'échange des fichiers. Si le serveur protégé est doté de Novell Client For Windows XP/2003 version 4.71 ou suivante, la technologie iSwift fonctionne uniquement dans le cadre d’un ordinateur sans utiliser la version de réseau. Valeurs Activée / désactivée Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus, dans la tâche Protection en temps réel des fichiers – cf. point 6.2.2.2, p. 82 ; dans la tâche d’analyse à la demande – cf. point 9.2.2.2 à la page 136 ;  Dans l’application Kaspersky Administration Kit, cf. point 19.3 à la page 294. B.4. Paramètres d'interdiction automatique de l'accès des ordinateurs au serveur Cette annexe décrit les paramètres suivants de blocage automatique de l'accès des ordinateurs au serveur :  L'activation/la désactivation du blocage automatique l'accès depuis les ordinateurs (cf. point B.4.1, p. 417) ;  Les actions à exécuter sur les ordinateurs infectés (cf. point B.4.2, page 417) ;  La liste des ordinateurs exclus du blocage (cf. point B.4.3, p. 419) ;Annexe B 417  Prévention des épidémies virales (cf. point B.4.4, p. 419). B.4.1. Activation / désactivation de l'interdiction de l'accès des ordinateurs au serveur Paramètre Activation / désactivation de l'interdiction de l'accès des ordinateurs au serveur Description Ce paramètre active ou désactive le blocage automatique de l'accès depuis les ordinateurs en cas de tentative d'écriture d'un fichier infecté ou suspect sur le serveur. Kaspersky Anti-Virus ne bloque pas automatiquement l'accès des ordinateurs, même si la tâche Protection en temps réel des fichiers possède le paramètre Mode de protection dont la valeur est À l'accès ou À l'exécution. Dans ce cas, vous pouvez interdire l'accès de l'ordinateur manuellement. Si vous activez la fonction d'interdiction automatique de l'accès des ordinateurs, elle sera effective uniquement lors de l'exécution de la tâche Protection en temps réel des fichiers. Valeurs possibles Activer/désactiver Valeur par défaut Désactivé Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus dans ММС, cf. point 7.2 à la page 98 ;  Dans l’application Kaspersky Administration Kit, cf. point 20.3.1 à la page 308. B.4.2. Actions à exécuter sur les ordinateurs infectés Paramètre Actions à exécuter sur les ordinateurs infectés418 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Description Si la fonction d'interdiction automatique est activée, alors dès qu'un ordinateur quelconque du réseau local tente d'écrire un fichier suspect ou infecté sur le serveur protégé, Kaspersky AntiVirus exécutera les actions que vous aurez définies. Vous avez le choix entre deux actions :  Interdire l'accès des ordinateurs au serveur. Kaspersky Anti-Virus interdit l'accès de l'ordinateur au serveur pendant l'intervalle donné ;  Lancer le fichier exécutable. Kaspersky Anti-Virus lance sur le serveur le fichier exécutable indiqué. Les instructions du fichier exécutable peuvent déterminer les actions qui ne seront pas exécutées par Kaspersky Anti-Virus mais par une autre application désignée. Ainsi, le fichier exécutable peut contenir les paramètres une ligne de commande qui une fois exécutée ajoute l'ordinateur infecté à la configuration du pare-feu. Vous pouvez inclure les données de l'ordinateur infectés dans le texte du fichier exécutable à l'aide des paramètres spéciaux de la ligne de commande de Kaspersky Anti-Virus : %COMPUTER_NAME%. Lors de la sélection du fichier exécutable, vous pouvez également ajouter les clés de la ligne de commande compatible avec l'application lancée depuis ce fichier. Valeurs possibles Si vous avez sélectionné Interdire l'accès des ordinateurs au serveur, définissez la durée de la période (en jours, heures ou minutes) pendant laquelle vous souhaitez bloquer l'accès des ordinateurs infectés au serveur. Si vous avez sélectionné Lancer le fichier exécutable, indiquez le nom du fichier exécutable et le nom complet du chemin d'accès à ce dernier ainsi que le compte utilisateur sous les privilèges duquel le fichier sera exécuté. Le fichier exécutable doit se trouver sur le disque local du serveur protégé. Le compte utilisateur sous les privilèges desquels le fichier sera exécuté doit être enregistré sur le serveur protégé ou sur le contrôleur de domaine auquel le serveur protégé appartient. Valeur par défaut Blocage pendant 15 minutes Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus dans ММС, cf. point 7.2 à la page 98 ;Annexe B 419  Dans l’application Kaspersky Administration Kit, cf. point 20.3.1 à la page 308. B.4.3. Liste des ordinateurs de confiance Paramètre Liste des ordinateurs de confiance Description Vous pouvez composer une liste d'ordinateurs exclus du blocage automatique, à savoir les ordinateurs du réseau local contre lesquels Kaspersky Anti-Virus n'exécutera aucune action en cas de tentative d'écriture d'un objet infecté ou suspect depuis cet ordinateur sur le serveur protégé. Si vous ajoutez à la liste un ordinateur dont l'accès au serveur est bloqué pour l'instant, il ne sera pas débloqué directement après l'enregistrement des nouveaux paramètres. Il sera débloqué uniquement à l'issue de l'intervalle de blocage ou si vous le débloquez manuellement. Valeurs possibles Composez la liste des ordinateurs exclus de l'interdiction en indiquant pour chacun d'entre eux son nom de réseau, l'adresse IP ou la plage d'adresses IP. Vous pouvez indiquer uniquement les noms de réseau NetBIOS des ordinateurs, vous ne pouvez pas indiquer les noms DNS. Valeur par défaut La liste est vide Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus dans ММС, cf. point 7.4 à la page 101 ;  Dans l’application Kaspersky Administration Kit, cf. point 20.3.3 à la page 311. B.4.4. Prévention des épidémies virales Paramètre Prévention des épidémies virales Description Lorsque la fonction Prévention des épidémies virales est enclenchée, Kaspersky Anti-Virus augmente le niveau de protection de la tâche Protection en temps réel des fichiers en exécution 420 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition dès que le nombre d'ordinateurs dont l'accès au serveur est bloqué atteint la valeur définie. Kaspersky Anti-Virus applique des paramètres de sécurité uniques, décrits au tableau 30, à toute la couverture de protection. Si la restauration du niveau de sécurité est activée, alors dès que le nombre d'ordinateurs dont l'accès est bloqué revient à la valeur définie, Kaspersky Anti-Virus rétablit les valeurs des paramètres de protection définis dans la tâche Protection en temps réel des fichiers. Si vous modifiez les valeurs des paramètres de sécurité décrits au tableau 30 dans la tâche Protection en temps réel des fichiers en exécution après l'augmentation automatique du niveau de sécurité et avant son rétablissement, alors les nouvelles valeurs ne seront pas appliquées directement mais bien lorsque Kaspersky Anti-Virus rétablira le niveau de sécurité ou lorsque vous désactiverez la prévention des épidémies virales. Les informations relatives à la modification des paramètres de sécurité sont consignées le journal d’audit système. La prévention des épidémies virales n'est pas appliquée si les valeurs des paramètres de sécurité de la tâche Protection en temps réel des fichiers sont définies par une stratégie de Kaspersky Administration Kit. Valeurs possibles Vous pouvez définir les valeurs suivantes :  Activer/désactiver la fonction Prévention des épidémies virales ; indiquez le nombre limite d'ordinateurs bloqués à partir duquel Kaspersky Anti-Virus renforcera le niveau de sécurité ;  Activer/désactiver le rétablissement du niveau de sécurité, indiquez le nombre d'ordinateurs à partir duquel Kaspersky Anti-Virus rétablira le niveau de sécurité. Valeur par défaut Désactivé Si vous activez la fonction Prévention des épidémies virales, alors les valeurs par défaut suivantes seront d'application :  Seuil de renforcement du niveau de sécurité : 25 ordinateurs ;  Seuil de rétablissement du niveau de sécurité : 15 ordinateurs. Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus dans ММС, cf. point 7.5 à la page 102 ;Annexe B 421  Dans l’application Kaspersky Administration Kit, cf. point 20.3.4 à la page 312. Le tableau suivant reprend les valeurs des paramètres de sécurité appliqués dans la tâche Protection en temps réel des fichiers lorsque le nombre d'ordinateurs dont l'accès au serveur est bloqué atteint la valeur définie. Tableau 30. Valeurs des paramètres des sécurité de la fonction Prévention des épidémies virales Paramètre de sécurité Valeur Mode de protection des objets (cf. point B.3.1, p. 399) À l'accès et à la modification Objets à analyser (cf. point B.3.2, p. 400) En fonction du format Analyser uniquement les objets neufs et modifiés (cf. point B.3.3 à la page 402) Désactivée Actions à exécuter sur les objets infectés (cf. point B.3.5, p. 404) Réparer, supprimer si la réparation est impossible Actions à exécuter sur les objets suspects (cf. point B.3.6, p. 406) Quarantaine Traiter les objets composés (cf. point B.3.4, p. 402) Les valeurs des paramètres suivants sont activées :  tous les archives SFX ;  tous les objets compactés ;  tous les objets OLE intégrés. Les valeurs des paramètres suivants ne changent pas :  archives ;  bases de données de messagerie ;  messages de texte plat. Analyse des flux complémentaires du système de fichiers (NTFS) (cf. point B.3.2, p. 400) Activé422 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Analyse des secteurs d'amorçage des disques et MBR (cf. point B.3.2, p. 400) Activé Durée maximale de l'analyse d'un objet (cf. point B.3.10, p. 413) 60 sec. Taille maximale de l'objet composé analysé (cf. point B.3.11, p. 413) Non installé Les valeurs des paramètres de sécurité suivants ne changent pas :  L'exclusion des objets (cf. point B.3.8, p. 410) ;  L'exclusion des menaces (cf. point B.3.9, p. 411) ;  Application de la technologie iChecker (cf. point B.3.12, p. 414) ;  Application de la technologie iSwift (cf. point B.3.13, p. 415). B.5. Paramètres des tâches de mise à jour Les tâches de mise à jour de Kaspersky Anti-Virus sont définies par les paramètres suivants :  Paramètres communs à l'ensemble des tâches de mise à jour :  Source des mises à jour (cf. point B.5.1, p. 423) ;  Mode du serveur FTP pour la connexion au serveur protégé (cf. point B.5.2, p. 424) ;  Délai d'attente pour la connexion à la source des mises à jour (cf. point B.5.3, p. 425) ;  Paramètres du serveur proxy : o Requête du serveur proxy pour la connexion à diverses sources de la mise à jour (cf. point B.5.4.1, p. 426) ; o Adresse du serveur proxy (cf. point B.5.4.2, p. 427) ; o Méthode de vérification de l'authenticité lors de l'accès au serveur proxy (cf. point B.5.4.3, p. 428) ;  Paramètres régionaux pour l'optimalisation de la réception des mises à jour (cf. point B.5.5, p. 429) ;Annexe B 423  Paramètres de la tâche de Mise à jour des modules de l'application :  Copie et installation des mises à jour des modules ou simple vérification de leur présence (cf. point B.5.6.1, p. 431) ;  Réception des informations sur la diffusion des mises à jour pré- vues des modules de Kaspersky Anti-Virus (cf. point B.5.6.2, p. 431) ;  Paramètres de la tâche Copie des mises à jour :  Composition des mises à jour (cf. point B.5.7.1, p. 432) ;  Dossier pour l'enregistrement des mises à jour (cf. point B.5.7.2, p. 434). B.5.1. Source des mises à jour Paramètre Source des mises à jour Description Vous pouvez sélectionner la source depuis laquelle Kaspersky Anti-Virus téléchargera les mises à jour des bases ou des modules de l'application en fonction du plan de mise à jour utilisé par votre entreprise (des exemples de schémas sont repris au point 10.3 à la page 154). Valeurs possibles La source des mises à jour peut être :  Serveurs de mise а jour de Kaspersky Lab. Kaspersky AntiVirus télécharge les mises à jour depuis un des serveurs de mise à jour de Kaspersky Lab situés dans divers pays. Les mises à jour sont téléchargées selon le protocole HTTP ou FTP.  Kaspersky Administration Server. Vous pouvez sélectionner cette source si vous utilisez l'application Kaspersky Administration Kit pour l'administration centralisée de la protection antivirus des ordinateurs de votre entreprise. Kaspersky AntiVirus copiera la mise à jour sur le serveur protégé depuis le serveur d'administration Kaspersky Administration Kit installé dans le réseau local.  Serveurs HTTP, FTP ou dossiers réseau personnalisés. Kaspersky Anti-Virus copiera la mise à jour depuis la source que vous aurez définie : dossier FTP, serveur HTTP ou un ordinateur quelconque du réseau local. Vous pouvez définir une ou plusieurs sources de mises à jour. Kaspersky Anti-Virus contactera chaque source indiquée dans l'ordre si la source 424 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition précédente n'est pas disponible. Vous pouvez définir l'ordre dans lequel Kaspersky Anti-Virus va contacter les sources, activer ou désactiver l'utilisation de sources distinctes. Vous pouvez configurer l'organisation des requêtes de Kaspersky Anti-Virus aux serveurs de mise à jour de Kaspersky Lab au cas où les sources définies par l'utilisateur ne serait pas accessibles. Remarque Vous pouvez utiliser des variables dans le chemin. Si vous utilisez les variables, définir l'utilisateur pour exécuter la tâche (cf. point 5.9 p. 65). Vous ne pouvez pas sélectionner des dossiers sur des disques de réseaux connectés en guise de sources de mise à jour. Valeur par défaut Vous pouvez consulter la liste des serveurs de mise à jour de Kaspersky Lab dans le fichier %ALLUSERSPROFILE%\Application Data\Kaspersky Lab\KAV for Windows Servers Enterprise Edition\6.0\Update\updcfg.xml. Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus dans ММС, cf. point 10.5.1 à la page 160 ;  Dans l’application Kaspersky Administration Kit, cf. point 21.2 à la page 335. B.5.2. Mode du serveur FTP pour la connexion au serveur protégé Paramètre Mode du serveur FTP pour la connexion au serveur protégé (Utiliser le FTP en mode passif si possible) Description La connexion aux serveurs de mises à jour selon le protocole FTP s'opère selon le mode FTP passif : on suppose que le réseau local de l'entreprise utilise un pare-feu. Quand le mode passif du serveur FTP ne fonctionne pas, le mode actif est enclenché automatiquement Valeurs possibles Sélectionnez le mode du serveur FTP : activez ou désactivez l'utilisation du mode passif du FTPAnnexe B 425 Valeur par défaut Mode FTP passif, si possible Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus dans ММС, cf. point 10.5.1 à la page 160 ;  Dans l’application Kaspersky Administration Kit, cf. point 21.2 à la page 335. B.5.3. Délai d'attente lors de la connexion à la source des mises à jour Paramètre Délai d'attente lors de la connexion (Délai d'attente) Description Ce paramètre définit le délai d'attente lors de la connexion à la source des mises à jour Valeurs possibles Définissez le délai d'attente en secondes Valeur par défaut 10 s Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus dans ММС, cf. point 10.5.1 à la page 160 ;  Dans l’application Kaspersky Administration Kit, cf. point 21.2 à la page 335. B.5.4. Utilisation et paramètres du serveur proxy Kaspersky Anti-Virus adopte les paramètres suivants pour l'accès au serveur proxy :  Requête adressée au serveur proxy lors de la connexion à diverses sources de mises à jour (cf. point B.5.4.1, p. 426) ;426 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition  Paramètres du serveur proxy (cf. point B.5.4.2, p. 427) ;  Méthode de vérification de l'authenticité lors de l'accès au serveur proxy (cf. point B.5.4.3, p. 428). B.5.4.1. Requête adressée au serveur proxy lors de la connexion aux sources des mises à jour Paramètre Requête adressée au serveur proxy lors de la connexion aux sources des mises à jour. Description Par défaut, lors de la connexion aux serveurs de mise à jour de Kaspersky Lab, Kaspersky Anti-Virus contacte le serveur proxy du réseau et lors de la connexion aux sources de mise à jour définies par l'utilisateur (serveurs HTTP ou FTP ou ordinateurs définis), il contourne le serveur proxy : il suppose que ces sources se trouvent dans le réseau local. N'oubliez pas que les extensions des fichiers des mises à jour des bases sont aléatoires. Si le serveur proxy de votre réseau possède une règle d'interdiction pour le téléchargement de fichiers possédant une certaine extension, il est alors conseillé d'autoriser le téléchargement de fichier de n'importe quelle extension depuis les serveurs de mises à jour de Kaspersky Lab. Vous pouvez consulter la liste des serveurs de mises à jour de Kaspersky Lab dans le fichier %ALLUSERSPROFILE%\Application Data\Kaspersky Lab\KAV for Windows Servers Enterprise Edition\6.0\Update\updcfg.xml.Annexe B 427 Valeurs possibles  Si en qualité de source des mises à jour vous avez désigné un serveur de mises à jour de Kaspersky Lab, alors assurez-vous que la case Utiliser les paramètres de proxy spécifiés pour se connecter aux serveurs de mise à jour de Kaspersky Lab est cochée.  Si la connexion à un des serveurs FTP ou HTTP défini par l'utilisateur requiert un accès au serveur proxy, cochez la case Utiliser les paramètres de proxy spécifiés pour se connecter aux serveurs personnalisés. Après avoir coché cette case, vous pouvez désactiver l'envoi de requête au serveur proxy pour accéder aux autres sources de mise à jour pour lesquelles ces requêtes ne sont pas né- cessaires (par exemple, s'il s'agit d'ordinateurs du réseau local) : cochez la case Ne pas utiliser le serveur proxy pour les adresses locales. Valeur par défaut Kaspersky Anti-Virus contacte le serveur proxy uniquement lors de la connexion aux serveurs de mises à jour HTTP ou FTP de Kaspersky Lab. Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus dans ММС, cf. point 10.5.1 à la page 160 ;  Dans l’application Kaspersky Administration Kit, cf. point 21.2 à la page 335. B.5.4.2. Paramètres du serveur proxy Paramètre Paramètres du serveur proxy Description Lors de la connexion aux serveurs de mise à jour FTP ou HTTP Kaspersky Anti-Virus identifie par défaut les paramètres du serveur proxy utilisé sur le réseau local grâce au protocole Web Proxy Auto-Discovery Protocol (WPAD). Vous pouvez indiquer manuellement les paramètres du serveur proxy, par exemple si le protocole WPAD n'est pas configuré dans votre réseau local. Valeurs possibles Indiquez l'adresse IP ou le nom DNS du serveur (par exemple, proxy.mycompany.com) et son port. Désactivez l'utilisation du serveur proxy si le serveur FTP ou HTTP défini par l'utilisateur se trouve dans votre réseau local.428 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Valeur par défaut Identifier automatiquement les paramètres du serveur proxy Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus dans ММС, cf. point 10.5.1 à la page 160 ;  Dans l’application Kaspersky Administration Kit, cf. point 21.2 à la page 335. B.5.4.3. Méthode de vérification de l'authenticité lors de l'accès au serveur proxy Paramètre Méthode de vérification de l'authenticité lors de l'accès au serveur proxy. Description Ce paramètre définit la méthode de vérification de l'authenticité de l'utilisateur lors de l'accès au serveur proxy utilisé lors de la connexion aux serveurs FTP ou HTTP de mises à jour. Valeurs possibles Choisissez une des valeurs suivantes :  Aucune authentification requise. Sélectionnez cette option si l'accès au serveur proxy ne requiert pas la vérification de l'authenticité.  Utiliser l'authentification NTLM. Kaspersky Anti-Virus utilisera le compte utilisateur indiqué dans la tâche pour accéder au serveur proxy. (Si le paramètre Lancer sous ne définit aucun autre compte utilisateur, alors la tâche sera exécutée sous le compte Système local (SYSTEM). Vous pouvez sélectionner cette méthode si le serveur proxy prend en charge la vérification intégrée de l'authenticité Microsoft Windows (NTLM authentification) (pour en savoir plus sur l'utilisation des comptes utilisateur pour l'exécution des tâches, lisez le point 5.9.1 à la page 65).  Utiliser l'authentification NTLM avec utilisateur et mot de passe. Kaspersky Anti-Virus utilisera le compte utilisateur que vous aurez défini pour accéder au serveur proxy. Vous pouvez sélectionner cette méthode si le serveur proxy est compatible avec la fonction intégrée de vérification de l'authenticité de Microsoft Windows. Saisissez le nom d'utilisateur et le mot de passe ou sélection-Annexe B 429 nez un utilisateur dans la liste.  Utiliser le nom d'utilisateur et le mot de passe. Vous pouvez sélectionner la vérification traditionnelle de l'authenticité (Basic authentification). Saisissez le nom et le mot de passe de l'utilisateur ou sélectionnez un utilisateur dans la liste. Vous pouvez sélectionner cette méthode si, par exemple, le compte utilisateur avec les privilèges duquel la tâche de mise à jour sera exécutée ne jouit pas des privilèges d'accès au serveur proxy et que vous souhaitez utiliser un autre compte utilisateur. Si la vérification traditionnelle de l'authenticité en fonction du nom et du mot de passe de l'utilisateur échoue, Kaspersky Anti-Virus utilisera la vérification intégrée de l'authenticité de Microsoft Windows selon le compte utilisateur utilisé dans la tâche. Valeur par défaut La vérification de l'authenticité lors de l'accès au serveur proxy n'est pas réalisée. Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus dans ММС, cf. point 10.5.1 à la page 160 ;  Dans l’application Kaspersky Administration Kit, cf. point 21.2 à la page 335. B.5.5. Paramètres régionaux pour l'optimalisation de la réception des mises à jour (Emplacement) Paramètre Paramètres régionaux pour l'optimalisation de la réception des mises à jour (Emplacement). Description Les serveurs de mises à jour de Kaspersky Lab se trouvent dans divers pays. Grâce à ce paramètre, vous pouvez indiquer le pays où se trouve le serveur à protéger. Kaspersky Anti-Virus optimalise le téléchargement des mises à jour sur le serveur depuis les serveurs de mises à jour de Kaspersky Lab en sélectionnant le plus proche.430 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Valeurs possibles Vous pouvez sélectionner le pays où se trouve le serveur à protéger. Valeur par défaut Kaspersky Anti-Virus identifie par défaut le pays où se trouve le serveur à protéger sur la base des paramètres régionaux définis dans Microsoft Windows, pour Microsoft Windows Server 2003, selon la valeur de la variable Location, définie pour l’utilisateur par défaut (Default User). Par exemple, si dans les paramètres régionaux de Microsoft Windows vous (pour l’utilisateur courant) attribuez la valeur Russie à la variable Location, alors elle demeurera pour l’utilisateur par défaut. Pour optimiser la demand pour les mises à jour vous pouvez faire l’un de cettes actions :  dans les paramètres régionaux de Microsoft Windows vous identifie la location de la variable Location, définie pour l’utilisateur par défaut (Default User) ;  dans Anti-Virus exécuter la tâche de mises à jour pour l’utilisateur courant ;  identifie par défaut le pays de serveur, définie avec l’aide de paramètre de mises à jour Location du serveur à protéger. Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus dans ММС, cf. point 10.5.1 à la page 160 ;  Dans l’application Kaspersky Administration Kit, cf. point 21.2 à la page 335. B.5.6. Paramètres de la tâche de Mise à jour des modules de l'application La tâche Mise à jour des modules de l'application accepte les paramètres suivants :  Copie et installation des mises à jour critiques des modules ou simple vérification de leur présence (cf. point B.5.6.1, p. 431) ;Annexe B 431  Réception des informations sur la diffusion des mises à jour prévues des modules de Kaspersky Anti-Virus (cf. point B.5.6.2, p. 431). B.5.6.1. Copie et installation des mises à jour critiques ou simple vérification de leur présence Paramètre Copie et installation des mises à jour critique ou simple vérification de leur présence Description A l'aide des paramètres de la tâche Mise à jour des modules de l'application, vous pouvez décider de télécharger et d'installer immédiatement les mises à jour critiques des modules de l'application ou de vérifier uniquement si elles sont disponibles. Valeurs possibles Choisissez une des valeurs suivantes :  Rechercher uniquement la présence des mises à jour critiques des modules de l'application. Vous pouvez choisir cette option, par exemple, pour savoir si des mises à jour urgentes des modules de Kaspersky Anti-Virus ont été diffusées.  Copier et installer les mises à jour critiques des modules de l'application. Valeur par défaut Rechercher uniquement la présence des mises à jour critiques des modules de l'application Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus dans ММС, cf. point 10.5.2 à la page 165 ;  Dans l’application Kaspersky Administration Kit, cf. point 21.2 à la page 335. B.5.6.2. Obtention d'informations sur la diffusion des mises à jour prévues des modules de Kaspersky Anti-Virus Paramètre Obtention d'informations sur les mises à jour prévues disponibles des modules de Kaspersky Anti-Virus432 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Description Vous pouvez obtenir des informations sur les mises à jour pré- vues disponibles des modules de Kaspersky Anti-Virus. Pour être alerté de la diffusion des mises à jour prévue, définissez la valeur Recevoir des informations sur les mises à jour des modules de l'application prévues et configurez la notification pour l'événement « Des mises à jour des modules d'application sont disponibles » de Kaspersky Anti-Virus qui contiendra le lien vers la page de notre site d'où vous pourrez télécharger les mises à jour prévues (pour en savoir plus sur la configuration des notification, consultez le point 15.2 à la page 238). Valeurs possibles Recevoir/ne pas recevoir des informations sur les mises à jour prévues disponibles des modules de Kaspersky Anti-Virus Valeur par défaut Obtenir des informations sur les mises à jour prévues disponibles des modules de Kaspersky Anti-Virus Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus dans ММС, cf. point 10.5.2 à la page 165 ;  Dans l’application Kaspersky Administration Kit, cf. point 21.2 à la page 335. B.5.7. Paramètres de la tâche Copie des mises à jour La tâche Copie des mises à jour de Kaspersky Anti-Virus accepte les paramètres suivants :  Composition des mises à jour de la tâche Copie des mises à jour (B.5.7.1 p. 432) ;  Dossier pour l'enregistrement des mises à jour (B.5.7.2, p. 434). B.5.7.1. Composition des mises à jour Paramètre Composition des mises à jour Description Ce paramètre vous permet de définir la composition des mises à jour copiées. Vous pouvez copier uniquement les mises à jour des bases de Kaspersky Anti-Virus, uniquement les mises à jour Annexe B 433 urgentes des modules ou toutes les mises à jour disponibles Ou vous pouvez copier les mises à jour des bases et des modules non seulement pour Kaspersky Anti-Virus mais également pour les autres applications de la version 6.0 de Kaspersky Lab puis, répartir ces mises à jour vers d'autres ordinateurs du réseau local où les logiciels antivirus de Kaspersky Lab de cette version sont installés. Kaspersky Anti-Virus enregistre par défaut les fichiers des mises à jour dans le répertoire %ALLUSERSPROFILE%\Application Data\Kaspersky Lab\KAV for Windows Servers Enterprise Edition\6.0\UpdateDistribution\. Valeurs possibles Choisissez une des valeurs suivantes :  Pour télécharger et enregistrer uniquement la mise à jour des bases dans le répertoire indiqué, sélectionnez Copier les mises à jour des bases de l'application ;  Pour télécharger et enregistrer uniquement la mise à jour des modules de l'application dans le répertoire indiqué, sélectionnez Copier les mises à jour critiques des modules de l'application ;  Pour télécharger et enregistrer uniquement la mise à jour des bases et celles des modules de l'application dans le répertoire indiqué, sélectionnez Copier les mises à jour des bases et les mises à jour critiques des modules de l'application ; Pour obtenir les mises à jour des bases et des modules non seulement pour Kaspersky Anti-Virus mais pour les autres applications de Kaspersky Lab de la version 6.0 ou suivante, sélectionnez Copier les mises à jour des bases et des modules pour toutes les applications de Kaspersky Lab de la version 6.0 ou suivante. Valeur par défaut Kaspersky Anti-Virus copie uniquement les mises à jour des bases de Kaspersky Anti-Virus. Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus dans ММС, cf. point 10.5.3 à la page 167 ;  Dans l’application Kaspersky Administration Kit, cf. point 21.2 à la page 335.434 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition B.5.7.2. Dossier pour l'enregistrement des mises à jour Paramètre Dossier pour l'enregistrement des mises à jour Description Ce paramètre vous permet d'indiquer le répertoire dans lequel les fichiers des mises à jour seront enregistrés Valeurs possibles Indiquez le répertoire local ou de réseau dans lequel Kaspersky Anti-Virus enregistrera les mises à jour copiées. Pour définir un répertoire de réseau, saisissez son nom et son chemin d'accès au format UNC (Universal Naming Convention). Vous ne pouvez pas désigner des répertoires sur des disques de réseau connectés, ni sur des disques créés à l'aide de la commande SUBST. Vous pouvez utiliser des variables dans le chemin. Si vous utilisez les variables, définir l'utilisateur pour exécuter la tâche (cf. point 5.9 à la page 65). Si vous administrez Kaspersky Anti-Virus sur le serveur protégé via MMC, installé sur le poste de travail distant de l'administrateur, vous devez entrer dans le groupe des administrateurs locaux sur le serveur protégé afin de consulter les dossiers du serveur. Valeur par défaut %ALLUSERSPROFILE%\Application Data\Kaspersky Lab\KAV for Windows Servers Enterprise Edition\6.0\Update\Distribution\ Vous pouvez utiliser la variable de Kaspersky Anti-Virus %KAVWSEEAPPDATA% afin de désigner le répertoire de Kaspersky Anti-Virus %ALLUSERSPROFILE%\Application Data\Kaspersky Lab\KAV for Windows Servers Enterprise Edition\6.0\ Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus dans ММС, cf. point 10.5.3 à la page 167 ;  Dans l’application Kaspersky Administration Kit, cf. point 21.2 à la page 335. B.6. Paramètres de quarantaine La quarantaine possède les paramètres suivants :Annexe B 435  Répertoire de quarantaine (cf. point B.6.1, p. 435) ;  Taille maximale de la quarantaine (cf. point B.6.2, p. 435) ;  Seuil d'espace libre dans la quarantaine (cf. point B.6.3, p. 436) ;  Restaurer dans le dossier (cf. point B.6.4, p. 437). B.6.1. Répertoire de quarantaine Paramètre Répertoire de quarantaine Description Vous pouvez utiliser un répertoire de quarantaine différent du répertoire de quarantaine installé par défaut. Valeurs possibles Indiquez le répertoire sur le disque local du serveur protégé (nom du répertoire ou chemin d'accès complet). Kaspersky Anti-Virus commencera à placer les objets dans le répertoire indiqué par le paramètre dès que vous aurez enregistré la nouvelle valeur du paramètre. Si le répertoire indiqué n'existe pas ou est inaccessible, Kaspersky Anti-Virus utiliser le répertoire défini par défaut. Pour indiquer le chemin d'accès au répertoire de quarantaine, vous pouvez utiliser des variables. Dans le cluster, les répertoires de disque de quorum ou de cluster ne peuvent être des répertoires de quarantaine. Valeur par défaut %ALLUSERSPROFILE%\Application Data\Kaspersky Lab\KAV for Windows Servers Enterprise Edition\6.0\ Quarantine\ Vous pouvez utiliser la variable de Kaspersky Anti-Virus %KAVWSEEAPPDATA% afin de désigner le répertoire de Kaspersky Anti-Virus %ALLUSERSPROFILE%\Application Data\Kaspersky Lab\KAV for Windows Servers Enterprise Edition\6.0\ Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus dans ММС, cf. point 10.5.3 à la page 167 ;  Dans l’application Kaspersky Administration Kit, cf. point 21.2 à la page 335.436 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition B.6.2. Taille maximale de la quarantaine Paramètre Taille maximale de la quarantaine Description Ce paramètre définit la taille maximale de la quarantaine, à savoir le volume total de données dans le dossier de quarantaine. Le paramètre Taille maximale de la quarantaine est informatif. Il ne limite pas la taille de la quarantaine et constitue simplement un critère d’enregistrement des événements qui permet à l’administrateur de surveiller l’état du dossier. Une fois que la taille maximale a été atteinte, Kaspersky Anti-Virus continue à placer les objets suspects en quarantaine. Vous pouvez configurer la notification sur le dépassement de la taille maximale de la quarantaine. Kaspersky Anti-Virus enverra le message dès que le volume totale des données en quarantaine atteindra la valeur indiquée (pour en savoir plus sur les notifications, lisez le Chapitre 15 à la page 236. La valeur recommandée est égale à 200 Mo. Valeurs possibles 1 à 999 Mo Valeur par défaut Non installé Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus dans ММС, cf. point 11.8 à la page 186 ;  Dans l’application Kaspersky Administration Kit, cf. point 20.4.2 à la page 318. B.6.3. Seuil d'espace libre dans la quarantaine Paramètre Seuil d'espace libre dans la quarantaine Description Ce paramètre est utilisé conjointement au paramètre Taille maximale de la quarantaine. Le paramètre Seuil d’espace libre dans la quarantaine est informative. Il ne limite pas la taille du dossier de quarantaine Annexe B 437 mais permet d’obtenir des informations sur la proximité du remplissage de la quarantaine. Si le volume d’espace disponible dans la quarantaine est inférieur à la valeur du seuil, Kaspersky Anti-Virus enregistre l’événement Le seuil d’espace disponible dans la quarantaine est dépassé et continue à isoler les objets suspects. Vous pouvez configurer les notifications pour l’événement Le seuil d’espace libre de la quarantaine est dépassé (les informations sur la configuration des notifications sont reprises au Chapitre 15 à la page 236). Valeurs possibles Indiquez le volume en Mo ; il doit être inférieur à la valeur définie par le paramètre Taille maximale de la quarantaine. La valeur recommandée est égale à 50 Mo Valeur par défaut Non installé Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus dans ММС, cf. point 11.8 à la page 186 ;  Dans l’application Kaspersky Administration Kit, cf. point 20.4.2 à la page 318. B.6.4. Restaurer dans le dossier Paramètre Restaurer dans le dossier Description Le paramètre définit le répertoire spécial utilisé pour les objets restaurés sur le serveur protégé. Lors de la restauration d'un objet, vous pouvez sélectionner l'emplacement où l'objet restauré sera conservé : dans le répertoire d'origine, dans un dossier spécial pour les objets restaurés sur le serveur protégé ou dans un autre dossier indiqué (sur l'ordinateur où la console de Kaspersky Anti-Virus est installée ou dans un répertoire de réseau). Valeurs possibles Indiquez le répertoire sur le disque local du serveur protégé (nom du répertoire ou chemin d'accès complet). Si vous administrez Kaspersky Anti-Virus sur le serveur protégé via MMC, installé sur le poste de travail distant de l'administra-438 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition teur, vous devez entrer dans le groupe des administrateurs locaux sur le serveur protégé afin de consulter les dossiers du serveur. Vous pouvez utiliser des variables de système pour specifier les objets restaurés ; vous ne pouvez pas utiliser des variables d'utilisateur. Valeur par défaut %ALLUSERSPROFILE%\Application Data\Kaspersky Lab\KAV for Windows Servers Enterprise Edition\6.0\ Restored\ Vous pouvez utiliser la variable de Kaspersky Anti-Virus %KAVWSEEAPPDATA% afin de désigner le répertoire de AntiVirus %ALLUSERSPROFILE%\Application Data\Kaspersky Lab\KAV for Windows Servers Enterprise Edition\6.0\ Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus dans ММС, cf. point 11.8 à la page 186 ;  Dans l’application Kaspersky Administration Kit, cf. point 20.4.2 à la page 318. B.7. Paramètres de sauvegarde La sauvegarde possède les paramètres suivants :  Dossier de sauvegarde (cf. point B.7.1, p. 438) ;  Taille maximale du dossier de sauvegarde (cf. point B.7.2, p. 439) ;  Seuil d'espace libre dans la sauvegarde (cf. point B.7.3, p. 440) ;  Restaurer dans le dossier (cf. point B.7.4, p. 441). B.7.1. Dossier de sauvegarde Paramètre Dossier de sauvegarde Description Vous pouvez utiliser un répertoire de sauvegarde différent du répertoire de sauvegarde installé par défaut Valeurs possibles Indiquez le répertoire sur le disque local du serveur protégé (nom du répertoire ou chemin d'accès complet). Kaspersky Anti-Virus utilise directement le répertoire indiqué dès que la nouvelle valeur Annexe B 439 du paramètre a été enregistrée. Si le répertoire indiqué n'existe pas ou est inaccessible, Kaspersky Anti-Virus utiliser le répertoire défini par défaut. Pour indiquer le chemin d'accès au répertoire de sauvegarde, vous pouvez utiliser des variables. Dans un cluster, les répertoires de disque de quorum ou des clusters ne peuvent être des dossiers de sauvegarde. Si vous administrez Kaspersky Anti-Virus sur le serveur protégé via MMC, installé sur le poste de travail distant de l'administrateur, vous devez entrer dans le groupe des administrateurs locaux sur le serveur protégé afin de consulter les dossiers du serveur. Valeur par défaut %ALLUSERSPROFILE%\Application Data\Kaspersky Lab\KAV for Windows Servers Enterprise Edition\6.0\ Backup\ Vous pouvez utiliser la variable de Kaspersky Anti-Virus %KAVWSEEAPPDATA% afin de désigner le répertoire de Kaspersky Anti-Virus %ALLUSERSPROFILE%\Application Data\Kaspersky Lab\KAV for Windows Servers Enterprise Edition\6.0\. Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus dans ММС, cf. point 12.5 à la page 200 ;  Dans l’application Kaspersky Administration Kit, cf. point 20.5.2 à la page 321. B.7.2. Taille max. du dossier de sauvegarde Paramètre Taille max. du dossier de sauvegarde Description Ce paramètre définit la taille maximale de la sauvegarde, à savoir le volume total de données dans le dossier de sauvegarde. Le paramètre Taille maximale du dossier de sauvegarde est informatif. Il ne limite pas la taille de la sauvegarde et constitue simplement un critère d’enregistrement des événements qui permet à l’administrateur de surveiller l’état du dossier. Une fois que la taille maximale a été atteinte, Kaspersky Anti-Virus continue à 440 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition placer des copies des objets infectés dans la quarantaine. Vous pouvez configurer la notification de l'administrateur sur le dépassement de la taille maximale de la sauvegarde. Kaspersky Anti-Virus enverra le message dès que le volume totale des données en sauvegarde atteindra la valeur indiquée (pour en savoir plus sur les notifications, lisez le Chapitre 15 à la page 236). La valeur recommandée est égale à 200 Mo Valeurs possibles 1 à 999 Mo Valeur par défaut Non installé Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus dans ММС, cf. point 12.5 à la page 200 ;  Dans l’application Kaspersky Administration Kit, cf. point 20.5.2 à la page 321. B.7.3. Seuil d'espace libre de la sauvegarde Paramètre Seuil d'espace libre Description Ce paramètre est utilisé conjointement au paramètre Taille maximale du dossier de sauvegarde. Ce paramètre est informatif. Il ne limite pas la taille du dossier de de sauvegarde mais permet d’obtenir des informations sur la proximité de son remplissage. Si le volume d’espace disponible dans la sauvegarde est inférieur à la valeur du seuil, Kaspersky Anti-Virus enregistre l’événement Le seuil d’espace disponible dans la sauvegarde est dépassé et continue à isoler les objets suspects. Vous pouvez configurer les notifications pour les événements de ce type (les informations sur la configuration des notifications sont reprises au Chapitre 15 à la page 236).Annexe B 441 Valeurs possibles Indiquez le volume en Mo ; il doit être inférieur à la valeur définie par le paramètre Taille maximale de la sauvegarde. La valeur recommandée est égale à 50 Mo Valeur par défaut Non installé Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus dans ММС, cf. point 12.5 à la page 200 ;  Dans l’application Kaspersky Administration Kit, cf. point 20.5.2 à la page 321. B.7.4. Restaurer dans le dossier Paramètre Restaurer dans le dossier Description Le paramètre définit le répertoire spécial utilisé pour les objets restaurés sur le disque local du serveur protégé. Lors de la restauration d'un fichier, vous pouvez sélectionner l'emplacement où le fichier restauré sera conservé : dans le ré- pertoire d'origine, dans un dossier spécial pour les objets restaurés sur le serveur protégé ou dans un autre dossier indiqué (sur l'ordinateur où la console de Kaspersky Anti-Virus est installée ou dans un répertoire de réseau). Si vous administrez Kaspersky Anti-Virus sur le serveur protégé via MMC, installé sur le poste de travail distant de l'administrateur, vous devez entrer dans le groupe des administrateurs locaux sur le serveur protégé afin de consulter les dossiers du serveur. Valeurs possibles Indiquez le répertoire sur le disque local du serveur protégé (nom du répertoire ou chemin d'accès complet).442 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Valeur par défaut %ALLUSERSPROFILE%\Application Data\Kaspersky Lab\KAV for Windows Servers Enterprise Edition\6.0\ Restored\ Vous pouvez utiliser la variable de Kaspersky Anti-Virus %KAVWSEEAPPDATA% afin de désigner le répertoire de Kaspersky Anti-Virus %ALLUSERSPROFILE%\Application Data\Kaspersky Lab\KAV for Windows Servers Enterprise Edition\6.0\. Pour savoir comment configurer ce paramètre :  Dans la console de Kaspersky Anti-Virus dans ММС, cf. point 12.5 à la page 200 ;  Dans l’application Kaspersky Administration Kit, cf. point 20.5.2 à la page 321.ANNEXE C. KASPERSKY LAB Fondé en 1997, Kaspersky Lab est devenu un leader reconnu en technologies de sécurité de l'information. Il produit un large éventail de logiciels de sécurité des données, et distribue des solutions techniquement avancées et complètes afin de protéger les ordinateurs et les réseaux contre tous types de programmes malveillants, les courriers électroniques non sollicités ou indésirables, et contre les tentatives d'intrusion. Kaspersky Lab est une compagnie internationale. Son siège principal se trouve dans la Fédération Russe, et la société possède des délégations au Royaume Uni, en France, en Allemagne, au Japon, aux États-Unis (Canada), dans les pays du Benelux, en Chine et en Pologne. Un nouveau service de la compagnie, le centre européen de recherches anti-Virus, a été récemment installé en France. Le réseau de partenaires de Kaspersky Lab compte plus de 500 entreprises du monde entier. Aujourd'hui, Kaspersky Lab emploie plus de 250 spécialistes, tous spécialistes des technologies antivirus : 9 d'entre eux possèdent un M.B.A, 15 autres un doctorat, et deux experts siègent en tant que membres de l'organisation pour la recherche antivirus en informatique (CARO). Kaspersky Lab offre les meilleures solutions de sécurité, appuyées par une expérience unique et un savoir-faire accumulé pendant plus de 14 années de combat contre les virus d'ordinateur. Une analyse complète du comportement des virus d'ordinateur permet à la société de fournir une protection complète contre les risques actuels, et même contre les menaces futures. La résistance à de futures attaques est la stratégie de base mise en œuvre dans toutes les applications Kaspersky Lab. Les produits de la société ont toujours fait preuve d'une longueur d'avance sur ceux de ses nombreux concurrents, pour améliorer la protection antivirus aussi bien des utilisateurs domestiques que des entreprises clientes. Des années de dur travail ont fait de notre société l'un des leaders de la fabrication de logiciels de sécurité. Kaspersky Lab fut l'une des premières entreprises à mettre au point les standards de défense antivirale les plus exigeants. Le produit vitrine de la société est Kaspersky Antivirus : il assure une protection complète de tous les périmètres réseau, et couvre les postes de travail, les serveurs de fichiers, les systèmes de messagerie, les pare-feu et passerelles Internet, ainsi que les ordinateurs portables. Ses outils de gestion intuitifs et faciles à utiliser se prêtent à une automation avancée, en vue d'une protection antivirus rapide à l'échelle de l'entreprise. De nombreux fabricants reconnus utilisent le noyau Kaspersky Antivirus : Nokia ICG (États-Unis), F-Secure (Finlande), Aladdin (Israël), Sybari (États-Unis), G Data (Allemagne), Deerfield (États-Unis), Alt-N (États-Unis), Microworld (Inde), BorderWare (Canada), etc.444 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Les clients de Kaspersky Lab profitent d'un large éventail de services supplé- mentaires qui leur assurent non seulement un bon fonctionnement des applications, mais également l'adaptation à certaines exigences spécifiques de leurs entreprises. La base antivirus de Kaspersky Lab est mise à jour en temps réel toutes les heures. La société offre à ses clients un service technique 24/24, disponible en plusieurs langues, et adapté à une clientèle internationale. C.1. Autres produits antivirus Kaspersky Lab News Agent Le programme News Agent a été développé pour communiquer les informations relatives à Kaspersky Lab, la “météo” des virus et les dernières infos. Le programme se connecte selon une fréquence déterminée au serveur d’informations de Kaspersky Lab afin de relever les infos des différents canaux. News Agent permet également de:  Visualiser la « météo » des virus dans la zone de notification de la barre des tâches ;  S’abonner et se désabonner aux canaux d’information de Kaspersky Lab ;  Recevoir selon une fréquence définie les informations des canaux auxquels on est abonné et de recevoir une notification en cas d’informations non lues ;  Lire les informations dans les canaux auxquels on est abonné ;  Consulter la liste des canaux et leur contenu ;  Ouvrir dans le navigateur une page contenant la version complète de l’information. News Agent tourne sous Microsoft Windows et peut être utilisé comme produit autonome ou être intégré à diverses solutions de Kaspersky Lab. Kaspersky ® OnLine Scanner Il s’agit d’un service gratuit offert aux visiteurs du site Internet de Kaspersky Lab et qui permet de réaliser une analyse antivirus efficace en ligne de l’ordinateur. Kaspersky OnLine Scanner est exécuté directement dans le navigateur. Ainsi, les utilisateurs peuvent obtenir de manière efficace des réponses à leurs questions sur une infection éventuelle. Dans le cadre de l’analyse, l’utilisateur peut :  Exclure les archives et les bases de données de messagerie ;  Sélectionner les bases standard ou étendues ;Annexe C 445  Enregistrer le rapport sur les résultats de l’analyse au format txt ou html. Kaspersky ® OnLine Scanner Pro Il s’agit d’un service payant offert aux visiteurs du site Internet de Kaspersky Lab et qui permet de réaliser une analyse antivirus efficace de l’ordinateur et de réparer les fichiers infectés en ligne. Kaspersky OnLine Scanner Pro est exécuté directement dans le navigateur. Ainsi, les utilisateurs peuvent obtenir de manière efficace des réponses à leurs questions sur une infection éventuelle. Dans le cadre de l’analyse, l’utilisateur peut :  Exclure les archives et les bases de données de messagerie ;  Sélectionner les bases standard ou étendues ;  Enregistrer le rapport sur les résultats de l’analyse au format txt ou html. Kaspersky ® Anti-Virus 7.0 Kaspersky Anti-Virus 7.0 a été développé pour protéger les ordinateurs personnels contre les programmes malveillants. Il présente une combinaison optimale de méthodes traditionnelles de lutte contre les virus et de technologies proactives. Le programme assure une analyse antivirus sophistiquée, notamment :  Analyse antivirus du trafic de messagerie au niveau du protocole de transfert des données (POP3, IMAP ou NNTP pour le courrier entrant et SMTP pour le courrier sortant) quel que soit le client de messagerie utilisé et analyse et réparation des bases antivirus.  Analyse en temps réel du trafic Internet transmis via le protocole HTTP.  Analyse antivirus de n'importe quel fichier, répertoire ou disque. De plus, au départ de la tâche proposée, il est possible de lancer la recherche d'éventuels virus uniquement dans les secteurs critiques du système d'exploitation ou dans les objets chargés au démarrage du système d'exploitation de Microsoft Windows. La défense proactive permet de :  Contrôler les modifications du système de fichiers. Le programme autorise la création de listes d'applications dont la composition sera contrôlée. Les programmes malveillants ne pourront pas ainsi violer l'intégrité de l'application.  Observer les processus dans la mémoire vive. Kaspersky Anti-Virus 7.0 avertit en temps utiles l'utilisateur en cas de détection de processus dangereux, suspects ou dissimulés ou en cas de modification non autorisée des processus actifs.446 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition  Surveiller les modifications de la base de registres système grâce au contrôle de l'état de la base de registres.  Le contrôle des processus cachés permet de lutter contre les outils de dissimulation d'activité qui cachent le code malveillant dans le système d'exploitation.  Analyseur heuristique. Lors de l'analyse d'un programme quelconque, l'analyseur émule son exécution et enregistre dans un rapport toutes les actions suspectes telles que l'ouverture ou l'enregistrement d'un fichier, l'interception de vecteurs d'interruptions, etc. Sur la base de ce rapport, l'application décide de l'éventuelle infection du programme par un virus. L'émulation a lieu dans un milieu artificiel isolé, ce qui permet d'éviter l'infection de l'ordinateur.  Restaurer le système après les actions malveillantes des logiciels espions grâce à la correction des modifications de la base de registres et du système de fichiers de l'ordinateur et leur remise à l'état antérieur sur décision de l'utilisateur. Kaspersky ® Internet Security 7.0 Kaspersky Internet Security 7.0 est une solution sophistiquée de protection des ordinateurs personnels contre les principales menaces informatiques que sont les virus, les pirates, le courrier indésirable et les logiciels espions. L’interface utilisateur unique permet de configurer et d’administrer tous les composants de la solution. Les fonctions antivirus proposées sont les suivantes :  Analyse antivirus du flux de messagerie au niveau du protocole de transfert des données (POP3, IMAP et NNTP pour le courrier entrant et SMTP pour le courrier sortant) quel que soit le client de messagerie utilisé. La réparation des messages infectés dans les bases de messagerie et des plug in sont prévus pour les clients de messagerie les plus utilisés comme Microsoft Office Outlook, Microsoft Outlook Express et The Bat!.  Analyse en temps réel du trafic Internet transmis via le protocole HTTP.  Protection du système de fichiers : n’importe quel fichier, répertoire ou disque peut être soumis à l’analyse antivirus. Il est possible également d’analyser uniquement les secteurs critiques du système d’exploitation et les objets lancés au démarrage de Microsoft Windows.  Protection proactive : le programme surveille en permanence l’activité des applications et des processus exécutés dans la mémoire vive de l’ordinateur, empêche les modifications dangereuses du système de fichiers et rétablit le système après une action malveillante.Annexe C 447 La protection contre les escroqueries en ligne est assurée grâce à l’identification des attaques de phishing. La fuite d’informations confidentielles est ainsi évitée (il s’agit avant tout des mots de passe, des numéros de compte et de carte bancaires, blocage de l’exécution de scripts dangereux, des fenêtres pop up et des bannières). La fonction de blocage des appels téléphoniques automatiques payants permet d’identifier les programmes qui tentent d’établir une connexion cachée via votre modem à des services téléphoniques payant et de les bloquer. Le module Protection des données confidentielles vous protège contre l'accès non-autorisé aux données personnelles et contre le transfert de celles-ci. Le composant Contrôle parental garantit le contrôle de l'accès de l'utilisateur aux sites Internet. Kaspersky Internet Security 7.0 identifie les tentatives de balayage des ports de votre ordinateur, signe précurseur des attaques de réseau et bloque avec succès les attaques de pirates informatiques les plus répandues. Sur la base des règles définies, le programme surveille toutes les interactions au niveau du réseau et contrôle tous les paquets entrants et sortants. Le mode furtif empêche la découverte de votre ordinateur de l’extérieur du réseau. Lorsque ce mode est activé, toutes les activités de réseau sont bloquées, à l’exception de celles autorisées par les règles d’exception définies par l’utilisateur. Le programme adopte une démarche complexe pour le filtrage du courrier entrant afin d’identifier les messages non sollicités :  Vérification selon des listes « blanche » ou « noire » d’adresses (y compris les adresses de sites de phishing) ;  Analyse des expressions dans le corps des messages ;  Analyse du corps des messages à l’aide d’un algorithme d’autoapprentissage ;  Identification du spam sous forme graphique. Kaspersky® Anti-Virus Mobile Kaspersky Anti-Virus Mobile garantit la protection antivirus des appareils nomades tournant sous Symbian OS et Microsoft Windows Mobile. Le logiciel est capable de réaliser des analyses antivirus sophistiquées dont:  L’analyse à la demande de la mémoire de l’appareil nomade, de la carte mémoire, d’un répertoire particulier ou d’un fichier distinct. En cas de découverte d’un objet infecté, celui-ci est placé dans le répertoire de quarantaine ou il sera supprimé ;  L’analyse en temps réel : tous les objets entrants ou modifiés sont automatiquement analysés, de même que les fichiers auxquels des requêtes sont adressées ;448 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition  L'analyse programmée des informations conservées dans la mémoire de l’appareil nomade ;  Protection contre les sms et mms indésirables. Kaspersky Anti-Virus for File servers Ce logiciel offre une protection fiable pour les systèmes de fichiers des serveurs tournant sous Microsoft Windows, Novell NetWare, Linux et Samba contre tous les types de programmes malveillants. Le logiciel contient les applications suivantes de Kaspersky Lab :  Kaspersky Administration Kit.  Kaspersky Anti-Virus for Windows Server.  Kaspersky Anti-Virus for Linux File Server.  Kaspersky Anti-Virus for Novell Netware.  Kaspersky Anti-virus for Samba Server. Avantages et fonctions :  Protection des systèmes de fichiers des serveurs en temps réel : tous les fichiers du serveur sont analysés à chaque tentative d'ouverture ou d'enregistrement sur le serveur ;  Prévention des épidémies de virus ;  Analyse à la demande de tout le système de fichiers ou de répertoires ou de fichiers distincts ;  Application de technologies d'optimisation lors de l'analyse des objets du système de fichiers du serveur ;  Restauration du système après une infection ;  Montée en capacité de l'application dans le cadre des ressources disponibles dans le système ;  Respect de l'équilibre de la charge du système ;  Constitution d'une liste de processus de confiance dont l'activité sur le serveur n'est pas contrôlée par le logiciel ;  Administration à distance de l'application, y compris l'installation, la configuration et l'administration ;  Enregistrement des copies de sauvegarde des objets infectés ou supprimés au cas où il faudra les restaurer ;  Isolement des objets suspects dans un répertoire spécial ;Annexe C 449  Notifications des événements survenus dans l'utilisation du logiciel par l'administrateur du système ;  Génération de rapports détaillés ;  Mise à jour automatique des bases de l'application. Kaspersky Open Space Security Kaspersky Open Space Security est un logiciel qui adopte une nouvelle conception de la sécurité des réseaux des entreprises de n'importe quelle taille dans le but d'offrir une protection centralisée des systèmes d'informations tout en prenant en charge les utilisateurs nomades et les télétravailleurs. Cette application est composée de quatre logiciels :  Kaspersky Work Space Security  Kaspersky Business Space Security  Kaspersky Enterprise Space Security  Kaspersky Total Space Security Voici une description détaillée de chacun d'entre eux. Kaspersky WorkSpace Security est un logiciel conçu pour la protection centralisée des postes de travail dans le réseau d'entreprise et en dehors de celui-ci contre tous les types de menaces modernes présentes sur Internet : Virus, logiciels espions, pirates informatiques et courrier indésirable. Avantages et fonctions :  Protection intégrale contre les virus, les logiciels espions, les pirates informatiques et le courrier indésirable ;  Défense proactive contre les nouveaux programmes malveillants dont les définitions n'ont pas encore été ajoutées aux bases ;  Pare-feu personnel avec système d'identification des intrusions et de prévention des attaques de réseau ;  Annulation des modifications malveillantes dans le système ;  Protection contre les tentatives d'hameçonnage et le courrier indé- sirable ;  Redistribution dynamique des ressources lors de l'analyse complète du système ;  Administration à distance de l'application, y compris l'installation, la configuration et l'administration ;  Compatibilité avec Cisco® NAC (Network Admission Control) ; 450 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition  Analyse du courrier électronique et du trafic Internet en temps réel ;  Blocage des fenêtres pop up et des bannières publicitaires pendant la navigation sur Internet ;  Travail en toute sécurité dans les réseaux de n'importe quel type, y compris les réseaux Wi-Fi ;  Outils de création d'un disque de démarrage capable de restaurer le système après une attaque de virus ;  Système développé de rapports sur l'état de la protection ;  Mise à jour automatique des bases ;  Compatibilité absolue avec les systèmes d'exploitation 64 bits ;  Optimisation du fonctionnement de l'application sur les ordinateurs portables (technologie Intel® Centrino® Duo pour ordinateurs portables) ;  Possibilité de réparation à distance (technologie Intel® Active Management, composant Intel® vPro™). Kaspersky Business Space Security offre une protection optimale des ressources informatiques de l'entreprise contre les menaces Internet modernes. Kaspersky Business Space Security protège les postes de travail et les serveurs de fichiers contre tous les types de virus, de chevaux de Troie et de vers, prévient les épidémies de virus et garantit l'intégrité des informations ainsi que l'accès instantané de l'utilisateur aux ressources du système. Avantages et fonctions :  Administration à distance de l'application, y compris l'installation, la configuration et l'administration ;  Compatibilité avec Cisco ® NAC (Network Admission Control) ;  Protection des postes de travail et des serveurs de fichiers contre tous les types de menaces Internet ;  Utilisation de la technologie iSwift pour éviter les analyses répétées dans le cadre du réseau ;  Répartition de la charge entre les processeurs du serveur ;  Isolement des objets suspects du poste de travail dans un répertoire spécial ;  Annulation des modifications malveillantes dans le système ;  Montée en capacité de l'application dans le cadre des ressources disponibles dans le système ;Annexe C 451  Défense proactive des postes de travail contre les nouveaux programmes malveillants dont les définitions n'ont pas encore été ajoutées aux bases ;  Analyse du courrier électronique et du trafic Internet en temps réel ;  Pare-feu personnel avec système d'identification des intrusions et de prévention des attaques de réseau ;  Protection lors de l'utilisation des réseaux sans fil Wi-Fi ;  Technologie d'autodéfense de l'antivirus contre les programmes malveillants ;  Isolement des objets suspects dans un répertoire spécial ;  Mise à jour automatique des bases. Kaspersky Enterprise Space Security Ce logiciel propose des composants pour la protection des postes de travail et des serveurs contre tous les types de menaces Internet modernes, supprime les virus du flux de messagerie, assure l'intégrité des informations et l'accès instantané de l'utilisateur aux ressources du système. Avantages et fonctions :  Protection des postes de travail et des serveurs contre les virus, les chevaux de Troie et les vers ;  Protection des serveurs de messagerie Sendmail, Qmail, Posftix et Exim ;  Analyse de tous les messages sur le serveur Microsoft Exchange y compris les dossiers partagés ;  Traitement des messages, des bases de données et d'autres objets des serveurs Lotus Domino ;  Protection contre les tentatives d'hameçonnage et le courrier indé- sirable ;  Prévention des épidémies de virus et des diffusions massives ;  Montée en capacité de l'application dans le cadre des ressources disponibles dans le système ;  Administration à distance de l'application, y compris l'installation, la configuration et l'administration ;  Compatibilité avec Cisco ® NAC (Network Admission Control) ; 452 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition  Défense proactive des postes de travail contre les nouveaux programmes malveillants dont les définitions n'ont pas encore été ajoutées aux bases ;  Pare-feu personnel avec système d'identification des intrusions et de prévention des attaques de réseau ;  Utilisation sécurisée des réseaux sans fil Wi-Fi ;  Analyse du trafic Internet en temps réel ;  Annulation des modifications malveillantes dans le système ;  Redistribution dynamique des ressources lors de l'analyse complète du système ;  Isolement des objets suspects dans un répertoire spécial ;  Système de rapports sur l'état de la protection ;  Mise à jour automatique des bases. Kaspersky Total Space Security Le logiciel contrôle tous les flux de données entrant et sortant : courrier électronique, trafic Internet et interaction dans le réseau. Le logiciel prévoit des composants pour la protection des postes de travail et des périphériques nomades, garantit l'accès instantané et sécurisé des utilisateurs aux ressources informatiques de l'entreprise et à Internet et garantit également une communication sûre via courrier électronique. Avantages et fonctions :  Protection intégrale contre les virus, les logiciels espions, les pirates informatiques et le courrier indésirable à tous les niveaux du réseau de l'entreprise : depuis les postes de travail jusqu'aux passerelles d'accès Internet ;  Défense proactive des postes de travail contre les nouveaux programmes malveillants dont les définitions n'ont pas encore été ajoutées aux bases ;  Protection des serveurs de messagerie et des serveurs de coopé- ration ;  Analyse du trafic Internet (HTTP/FTP) qui arrive sur le réseau local en temps réel ;  Montée en capacité de l'application dans le cadre des ressources disponibles dans le système ;  Blocage de l'accès depuis un poste de travail infecté ;Annexe C 453  Prévention des épidémies de virus ;  Rapports centralisés sur l'état de la protection ;  Administration à distance de l'application, y compris l'installation, la configuration et l'administration ;  Compatibilité avec Cisco ® NAC (Network Admission Control) ;  Compatibilité avec les serveurs proxy matériels ;  Filtrage du trafic Internet selon une liste de serveurs de confiance, le type d'objets et le groupe d'utilisateurs ;  Utilisation de la technologie iSwift pour éviter les analyses répétées dans le cadre du réseau ;  Redistribution dynamique des ressources lors de l'analyse complète du système ;  Pare-feu personnel avec système d'identification des intrusions et de prévention des attaques de réseau ;  Travail en toute sécurité dans les réseaux de n'importe quel type, y compris les réseaux Wi-Fi ;  Protection contre les tentatives d'hameçonnage et le courrier indé- sirable ;  Possibilité de réparation à distance (technologie Intel ® Active Management, composant Intel ® vPro™) ;  Annulation des modifications malveillantes dans le système ;  Technologie d'autodéfense de l'antivirus contre les programmes malveillants ;  Compatibilité absolue avec les systèmes d'exploitation 64 bits ;  Mise à jour automatique des bases. Kaspersky Security for Mail Servers Ce logiciel a été développé pour la protection des serveurs de messagerie et des serveurs de coopération contre les programmes malveillants et le courrier indésirable. Le logiciel contient des applications pour la protection de tous les serveurs de messagerie populaires : Microsoft Exchange, Lotus Notes/Domino, Sendmail, Qmail, Postfix et Exim et il permet également d'organiser la répartition des passerelles de messagerie. La solution contient :  Kaspersky Administration Kit.  Kaspersky Mail Gateway.454 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition  Kaspersky Anti-Virus for Lotus Notes/Domino.  Kaspersky Anti-Virus for Microsoft Exchangе.  Kaspersky Anti-Virus for Linux Mail Server. Voici quelques-unes de ses fonctions :  Protection fiable contre les programmes malveillants et présentant un risque potentiel ;  Filtrage des messages non sollicités ;  Analyse des messages et des pièces jointes du courrier entrant et sortant ;  Analyse antivirus de tous les messages sur le serveur Microsoft Exchange y compris les dossiers partagés ;  Analyse des messages, des bases de données et d'autres objets des serveurs Lotus Domino ;  Filtrage des messages en fonction du type de pièce jointe ;  Isolement des objets suspects dans un répertoire spécial ;  Système convivial d'administration du logiciel ;  Prévention des épidémies de virus ;  Surveillance de l'état du système de protection à l'aide de notifications ;  Système de rapports sur l’activité de l’application ;  Montée en capacité de l'application dans le cadre des ressources disponibles dans le système ;  Mise à jour automatique des bases. Kaspersky Security for Internet Gateway Ce logiciel garantit un accès sécurisé au réseau Internet pour tous les membres de l'organisation. Il supprime automatiquement les programmes malveillants et les programmes présentant un risque potentiel de tous les flux de données qui arrivent dans le réseau via le protocole HTTP/FTP. La solution contient :  Kaspersky Administration Kit.  Kaspersky Anti-Virus for Proxy Server.  Kaspersky Anti-Virus for Microsoft ISA Server.  Kaspersky Anti-Virus for Check Point FireWall-1.Annexe C 455 Voici quelques-unes de ses fonctions :  Protection fiable contre les programmes malveillants et présentant un risque potentiel ;  Analyse du trafic Internet (HTTP/FTP) en temps réel ;  Filtrage du trafic Internet selon une liste de serveurs de confiance, le type d'objets et le groupe d'utilisateurs ;  Isolement des objets suspects dans un répertoire spécial ;  Système convivial d'administration ;  Système de rapports sur le fonctionnement de l'application ;  Compatibilité avec les serveurs proxy matériels ;  Montée en capacité de l'application dans le cadre des ressources disponibles dans le système ;  Mise à jour automatique des bases. Kaspersky ® Anti-Spam Kaspersky Anti-Spam est une suite logicielle performante conçue pour protéger les réseaux des petites et moyennes entreprises contre les courriers électroniques non désirés (spam). Ce produit combine les techniques révolutionnaires d'analyse linguistique des messages, avec l'ensemble des méthodes de filtrage de courrier électronique modernes (y compris les listes noires, ou listes RBL). Il inclut une collection unique de services permettant aux utilisateurs d'identifier et de nettoyer près de 95% du trafic non souhaité. Kaspersky ® Anti-Spam se comporte comme un filtre, placé à l'entrée du réseau, qui analyse les flux entrants de courrier électronique à la recherche d'objets identifiés en tant que courrier indésirable. Le logiciel est compatible avec tous les systèmes de messagerie existants sur votre réseau et il peut être installé aussi bien sur un serveur de messagerie existant ou sur un serveur dédié. Les hautes performances de Kaspersky ® Anti-Spam sont possibles grâce à des mises à jour quotidiennes des bases de données utilisées par les filtres, à partir des échantillons fournis par les spécialistes linguistiques du laboratoire. Kaspersky Anti-Virus® for MIMESweeper Kaspersky Anti-Virus ® for MIMESweeper offre une analyse antivirus rapide du trafic sur les serveurs qui utilisent Clearswift MIMEsweeper for SMTP / Clearswift MIMEsweeper for Exchange / Clearswift MIMEsweeper for Web. 456 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Le programme se présente sous la forme d'un module externe et il analyse et traite en temps réel les messages entrants et sortants. C.2. Coordonnées Si vous avez des questions, vous pouvez vous adresser à nos distributeurs ou directement à Kaspersky Lab (en anglais). Nous vous garantissons un traitement détaillé de votre demande par téléphone ou par courrier électronique. Nous nous efforçons d’apporter des réponses complètes à vos questions. Support technique Pour une assistance technique, adressez-vous à : http://kb.kaspersky.fr/faq.php Informations générales WWW : http://www.kaspersky.com/fr/ Virus : http://www.viruslist.com/fr/ Support : http://kb.kaspersky.fr E-mail : info@fr.kaspersky.comINDEX A l’accès, 399 A l’accès et en cas de modification, 399 A l’exécution, 399 A partir du, 393 A propos du programme, 37 Accès au service d'administration de Kaspersky Anti-Virus, 30 Accès aux applications COM, 33 Accès aux fonctions de Kaspersky Anti-Virus, 38 Action à exécuter sur les objets infectés dans la tâche, 404 Action à exécuter sur les objets infectés dans les tâches d’analyse à la demande, 405 Action à exécuter sur les objets suspects dans la tâche, 406 Actions à exécuter sur les objets en fonction de la catégorie de menace, 408 Activation et désactivation de la création d'un vidage, 267 Activation et désactivation de la programmation, 64 Activation ou désactivation de l'interdiction automatique d'accès des ordinateurs, 98 Activation, configuration et désactivation de la constitution d'un journal de traçage, 265 Administration de Kaspersky AntiVirus via la ligne de commande, 247 Administration de l’état des tâches, 40 Administration de la tâche indiquée en mode asynchrone, 256 Adware, 19 Affichage de l'aide sur les commandes de Kaspersky AntiVirus, 249 Afficher l'icône de Kaspersky AntiVirus, 37 Ajout et suppression d'une clé, 264 Analyse à la demande, 15 Analyse au démarrage du système, 121 Analyse des objets en quarantaine, 121 Analyse des objets en quarantaine. Paramètres de la tâche Analyse de la quarantaine, 177 Analyse du secteur indiqué, 250 Analyser les flux NTFS alternatifs, 400 Analyser mon ordinateur, 121 Application de la barre des tâches, 37 Application de la technologie iChecker™, 414 Application de la technologie iSwift™, 415 Archives, 403 Archives autoextractibles, 403 Arrêt de la tâche, 60 Arrêt du service de Kaspersky AntiVirus, 44 Autorisations, 41 Autorisations spéciales, 43 Autres programmes malveillants, 19 Bases, 20 Bases de données de messagerie, 403 Bloquer l’accès + réparer, 404 Cacher l'icône de Kaspersky AntiVirus, 37 Code de retour, 270458 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Codes des sous-systèmes pouvant être ajoutés au journal de traçage, 389 Compte Système local (SYSTEM), 65 Compte utilisateur pour l'exécution des tâches, 65 Configuration de la quarantaine, 186 Configuration des notifications, 236 Configuration des paramètres de blocage automatique de l'accès depuis les ordinateurs, 416 Configuration des paramètres de la sauvegarde, 200 Configuration des paramètres de la tâche Copie des mises à jour, 167 Configuration des paramètres de la tâche Mise à jour des modules de l'application, 165 Configuration des paramètres de protection, 79 Configuration des tâches d'analyse à la demande, 122 Configuration des tâches liées à la mise à jour, 422 Configuration manuelle des paramètres de sécurité, 136 Consignation des événements, 204 Consigner les informations de débogage dans le fichier, 385 Console de Kaspersky Anti-Virus, 35, 37, 38 Console de Kaspersky Anti-Virus dans MMC, 28 Constitution d'un journal de traçage, 385, 387 Constitution d'une couverture de l'analyse dans les tâches d'analyse à la demande, 125 Constitution d'une couverture de protection dans la tâche Protection en temps réel des fichiers, 72 Consultation des statistiques, 40 Consultation des statistiques d'interdiction, 107 Consultation du rapport détaillé sur les événements dans la tâche, 211 Création de fichiers de vidage de la mémoire des processus de Kaspersky Anti-Virus, 390 Date d’entrée en vigueur de la planification, 393 Date finale de planification, 394 Dossier des fichiers de débogage, 386 Dossier pour la restauration des objets, 437 Durée de conservation des rapports, 381 Durée de conservation du journal d’audit système, 382 Durée maximale de l'analyse d'un objet, 413 Emplacement de la quarantaine, 435 Enregistrement des paramètres, 58 Enregistrement des valeurs des paramètres dans un modèle. Application du modèle, 140 Enregistrement d'une tâche après modification de ses paramètres, 58 Enregistrer les événements, 228 Envoi des objets suspects à Kaspersky Lab pour examen, 184 Evénement dans les rapports et le journal des événements, 217 Exclusion des menaces, 411 Exclusion des objets, 410 exportation des paramètres, 50 Fenêtre des services des terminaux, 237 Filtrage des événements dans le journal d'audit système, 222 Filtrage des objets en quarantaine, 175 Fréquence d’exécution, 392Annexe D 459 Gestion de la quarantaine et de la sauvegarde, 40 Gestion des clés de licence, 41 Gestion des rapports, 40 Gestion des tâches, 40 Heure de la première exécution de la tâche, 393 Icône de Kaspersky Anti-Virus dans la barre des tâches couleur, noir et blanc, 36 importation des paramètres, 50 Inclusion des chemins de réseau dans la couverture d'analyse, 129 Inclusion des disques, répertoires et fichiers dynamiques dans la couverture de protection, 76 Interaction avec l’utilisateur, 385 Interaction avec l'utilisateur, 387, 388 Interdiction de l'accès des ordinateurs, 97 Interdiction manuelle de l'accès des ordinateurs, 105 Interdire l’accès, 404 Interdire l’accès + exécuter l’action recommandée, 404 Interdire l’accès + réparer, supprimer si la réparation est impossible, 404 Interdire l’accès + supprimer, 404 Isolement des objets suspects, 171 Journal d'audit système, 219 JScript, 16 Kaspersky Administration Server, 423 KAVSHELL DUMP, 267 KAVSHELL FULLSCAN, 255 KAVSHELL HELP, 249 KAVSHELL LICENSE, 264 KAVSHELL ROLLBACK, 264 KAVSHELL RTP, 258 KAVSHELL SCAN, 250 KAVSHELL START, 249 KAVSHELL STOP, 249 KAVSHELL TASK, 256 KAVSHELL TRACE, 265 KAVSHELL UPDATE, 258 KAVWSEE Administrators, 30 L’analyse complète de l’ordinateur n’a pas été réalisée depuis longtemps, 384 La base de données est dépassée, 384 La base de données est périmée, 384 Lancement de la console de Kaspersky Anti-Virus depuis le menu Démarrer, 35 Lancement de la tâche Analyse du poste de travail, 255 Lancement de la tâche de mise à jour des bases de Kaspersky Anti-Virus, 258 Lancement des tâches non exécutées, 396 Lancement du fichier exécutable, 237 Lancement du service de Kaspersky Anti-Virus, 44 Lancement d'une tâche, 60 Lancement et arrêt de Kaspersky Anti-Virus, 249 Lancement ou arrêt des tâches de protection en temps réel, 258 Lancer comme, 66 Lecture des paramètres, 40 Lecture des privilèges, 41 Lecture des rapports, 40 Levée de l'interdiction de l'accès de l'ordinateur, 107 Logiciels publicitaires, 19 Malware, 19 Message de texte plat, 403 Mises à jour, 37 Mode de protection, 399 Mode intelligent, 399 Modification des paramètres, 40 Modification des privilèges, 39, 41 Modifier les privilèges des utilisateurs, 41 Ne pas conserver les événements plus de … jours, 382460 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Ne pas conserver les rapports et les événements plus de, 47 Ne pas conserver les rapports et les événements plus de ... jours, 47 Ne pas conserver les rapports plus de … jours, 381 Ne pas exécuter la récupération automatique plus de … fois, 380 Niveau de protection Protection maximum, 80 Niveau de protection Recommandé, 79 Niveau de protection Vitesse maximale, 79 Niveaux de sécurité prédéfinis dans la tâche Protection en temps réel des fichiers, 79 Nombre de processeurs pour les tâches d'analyse à la demande en arrière-plan, 379 Nombre de processus actifs pour les tâches d’analyse à la demande en arrière-plan, 46 Nombre de processus de travail utilisés par les tâches de protection en temps réel, 378 Nombre de processus pour la protection en temps réel, 46 Nombre maximum de processus actifs, 46 Nombre maximum de processus de travail, 377 Notification par courrier électronique, 238 Notification via le service de messagerie de Microsoft Windows, 237 Notifications Services de messagerie Microsoft Windows, 237 Nouvelle tâche, 56 Objets à analyser, 400 Objets analysés en fonction d’une liste d’extensions, 400 Objets analysés en fonction de masques d’extension, 400 Objets analysés en fonction du format, 400 Objets compactés, 403 Objets infectés, 20 Objets OLE intégrés, 403 Objets présentant un risque potentiel, 21 Objets suspects, 20 Panneau des tâches, 38 Paramètres de quarantaine par défaut, 434 Paramètres de sauvegarde par défaut, 438 Paramètres de sécurité Application du modèle, 86, 87, 140, 141 Configuration manuelle des paramètres de sécurité, 82 Paramètres généraux de Kaspersky Anti-Virus, 45 Pornware, 19 Port TCP 135, 33 Pose à partir de…jusqu’à, 396 Présentation de la mise à jour des bases de Kaspersky Anti-Virus, 152 Présentation de la mise à jour des modules logiciels, 153 Programmation d'une tâche, 60 Protection en temps réel des fichiers, 15, 68 Rapports sur l'exécution des tâches, 205 Recherche de fichiers dans la sauvegarde, 194 Règle d’exclusion, 110 Remise à l'état antérieur à la mise à jour des bases, 170 Remise à l'état antérieur à la mise à jour des bases de Kaspersky Anti-Virus (ligne de commande), 264 Remise à l'état antérieur à la mise à jour des modules logiciels, 170Annexe D 461 Renommer, 59 Répartition des heures de lancement, 392, 397 Restauration des fichiers depuis la sauvegarde, 196 Restauration des objets de la quarantaine, 179 Rétablissement de la tâche, 60 Sauvegarde des objets avant la réparation / la suppression, 190 Scripts suspects Autorisation et interdiction de l’exécution, 94 Se connecter à un autre ordinateur, 36 Secteurs d’amorçage et partition MBR, 400 Sélection des niveaux de sécurité prédéfinis, 132 serveurs de mises à jour de Kaspersky Lab, 423 Service d’assistance technique, 456 Service de Kaspersky Anti-Virus, 44 Seuil de déclenchement des événements, 383 sources de mise à jour définies par l'utilisateur, 423 Statistiques de Kaspersky AntiVirus, 224 Statistiques de la tâche Analyse des scripts, 95 Statistiques de la tâche Protection en temps réel des fichiers, 92 Statistiques de quarantaine, 188 Statistiques de sauvegarde, 202 Statistiques des tâches, 64 Statistiques des tâches d'analyse à la demande, 147 Statistiques des tâches de mise à jour, 169 Suppression des événements du journal d'audit système, 223 Suppression des fichiers depuis la sauvegarde, 200 Suppression des objets de la quarantaine, 184 Suppression des rapports, 216 Supprimer tâche, 59 Suspension de la tâche, 60 Tâche Protection en temps réel des fichiers, 69 taches administration, 54 Tâches d'analyse à la demande, 121 Tâches de groupe, 55 Tâches de mise à jour, 158 Tâches de protection en temps réel, 68 Tâches définies par l’utilisateur, 55 Tâches locales, 54 Tâches prédéfinies, 55 Taille maximale de la quarantaine, 436 Taille maximale de l'objet composé à analyser, 413 Taille minimale de l'espace libre dans la quarantaine, 436 Téléchargement des mises à jour via le serveur d'administration Kaspersky Administration Kit, 156 Téléchargement des mises à jour via un ordinateur intermédiaire, 155 Téléchargement direct des mises à jour depuis Internet sur le serveur protégé, 155 Tous les objets, 400 Traçage pour les sous-systèmes de Kaspersky Anti-Virus, 388 Traiter les objets composés, 402 Tri des événements dans le journal d'audit système, 221 Tri des fichiers de la sauvegarde, 194 Tri des objets en quarantaine, 175 Tri des rapports, 210 Trojans, 18 Types de menaces, 16 Types de tâches, 54 Utilisation de la quarantaine, 172 Utilisation de la sauvegarde, 190462 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Utilisation de la source d’alimentation de secours, 383 VBScript, 16 Vérification de l'intégrité de l'application, 122 Vers de réseau, 18 Virus, 17 Virus traditionnels, 17 Viruses, 17 Virware, 17Annexe D 463 ANNEXE D. CONTRAT DE LICENCE NOTE A TOUS LES UTILISATEURS: VEUILLEZ LIRE ATTENTIVEMENT LE CONTRAT DE LICENCE ("LICENCE") SUIVANT QUI CONCERNE LE LOGICIEL ("LOGICIEL") CONÇU PAR KASPERSKY LAB ("KASPERSKY LAB"). SI VOUS AVEZ ACHETE CE LOGICIEL VIA INTERNET EN CLIQUANT SUR LE BOUTON ACCEPTER, VOUS (SOIT UN PARTICULIER OU UN INDIVIDU SEUL) ACCEPTEZ DE RESPECTER ET DE DEVENIR PARTIE DE CE CONTRAT. SI VOUS N'ACCEPTEZ PAS LA TOTALITE DE CES TERMES, CLIQUEZ SUR LE BOUTON INDIQUANT QUE VOUS N'ACCEPTEZ PAS LES TERMES DE CE CONTRAT ET QUE VOUS N'INSTALLEZ PAS LE LOGICIEL. SI VOUS AVEZ ACHETE CE LOGICIEL DE MANIERE PHYSIQUE, EN UTILISANT LE CD VOUS (SOIT UN PARTICULIER OU UN INDIVIDU SEUL) ACCEPTEZ DE RESPECTER CE CONTRAT. SI VOUS N'ACCEPTEZ PAS LA TOTALITE DE CES TERMES, N'UTILISEZ PAS LE CD, NE TELECHARGEZ PAS, N'INSTALLEZ PAS ET N'UTILISEZ PAS CE LOGICIEL. EN ACCORD AVEC LA LEGISLATION FRANCAISE, SI VOUS ETES UN PARTICULIER ET QUE VOUS AVEZ ACHETE VOTRE LOGICIEL EN FRANCE, VIA INTERNET, SUR UNE BOUTIQUE EN LIGNE, VOUS BENEFICIEZ D’UNE POSSIBILITE DE RETOUR ET DE REMBOURSEMENT DURANT UN DELAI DE 7 JOURS. L ’EVENTUEL DROIT AU RETOUR ET AU REMBOURSEMENT NE S'APPLIQUE QU'A L'ACHETEUR INITIAL. CONTACTEZ LA BOUTIQUE EN LIGNE SUR LAQUELLE VOUS AVEZ EFFECTUE VOTRE ACHAT POUR PLUS DE RENSEIGNEMENTS. KASPERSKY N’EST NI TENU D’APPLIQUER, NI RESPONSABLE DU CONTENU ET DES CLAUSES CONTRACTUELLES DE SES PARTENAIRES. Toutes les références au "Logiciel" apparaissant dans le présent contrat de licence incluent la clé d'activation du logiciel qui vous sera fournie par Kaspersky Lab comme faisant partie du Logiciel. 1. Octroi de la Licence. Sous réserve que vous vous soyez acquitté(e) du prix des droits de licence et sous réserve d'acceptation des termes et conditions de ce Contrat, Kaspersky Lab vous offre le droit non-exclusif et non-transférable d'utiliser cette version du Logiciel et de la documentation jointe (la "Documentation") jusqu'au terme de ce Contrat uniquement à des fins commerciales internes. Vous pouvez installer ce Logiciel sur un ordinateur. 1.1 Utilisation. Le logiciel est inscrit en tant que produit seul; il ne peut être utilisé sur plus d'un ordinateur, sauf comme décrit ci-dessous dans cette section. 1.1.1 Le Logiciel est "en utilisation" sur un ordinateur lorsqu'il est chargé dans la mémoire tampon (i.e., random-access memory ou RAM) ou installé dans la mé-464 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition moire permanente (e.g., disque dur, CD-ROM, ou autre périphérique de stockage) de cet ordinateur. Cette licence vous permet d'effectuer autant de copies de sauvegarde du Logiciel nécessaires pour un usage légal et uniquement à des fins de sauvegarde, pourvu que toutes ces copies contiennent les notes de propriété du Logiciel. Vous conserverez des traces du nombre et de l'endroit de chaque copie du Logiciel et de la Documentation et prendrez des précautions nécessaires pour protéger le Logiciel contre toute copie ou utilisation illégale. 1.1.2 Si vous cédez l’ordinateur sur lequel le Logiciel est installé, vous devrez au préalable vous assurer que toutes les copies du Logiciel ont été désinstallées. 1.1.3 Il est interdit de décompiler, faire l'ingénierie amont, désassembler ou alté- rer autrement toute partie de ce Logiciel sous forme lisible par l'homme, et de permettre à un tiers de le faire. Les informations d'interface nécessaires pour réaliser l'interopérabilité du Logiciel avec des programmes informatiques indé- pendants seront fournies par Kaspersky Lab contre une rémunération en rapport avec le coût et les dépenses qu'impliquent de telles informations. Au cas où Kaspersky Lab vous informerait qu'il ne souhaite pas vous fournir de telles informations pour n'importe quelle raison, incluant les coûts (sans limitation), vous serez autorisé à réaliser l'interopérabilité à condition que vous ne fassiez l'ingé- nierie amont ou ne décompiliez pas hors les limites autorisées par la loi. 1.1.4 Il est interdit de copier, d'apporter des corrections ou de modifier, adapter ou traduire le Logiciel, et de produire des applications dérivées ou de le permettre à un tiers. 1.1.5 Il est interdit de louer ou prêter le Logiciel à un tiers ou de transférer la licence et votre droit d'utilisation à un tiers. 1.1.6 Ce logiciel ne peut-être utilisé dans des outils automatiques, semiautomatiques ou manuels conçus pour la création de définitions de virus, de routines de détection de virus ou de n’importe quel autre type de données ou de codes servant à détecter des données ou des codes malicieux. 2. Assistance technique. Kaspersky peut vous fournir une assistance technique ("Assistance Technique") comme décrit sur le site www.kaspersky.fr. 3. Droits de Propriété. Le Logiciel est protégé par les lois sur le copyright. Kaspersky Lab et ses fournisseurs possèdent et conservent tous les droits, titres et intérêts applicables au Logiciel, incluant tous les copyrights, brevets, marques déposées et autres droits de propriété intellectuelle concernés. Votre possession, installation ou utilisation du Logiciel ne vous transmet pas le droit de propriété intellectuelle sur le Logiciel, et ne vous donne aucun droit sur le Logiciel sauf si décrit expressément ci-après dans ce Contrat. 4. Confidentialité. Vous acceptez que le Logiciel et la Documentation, toutes ses applications et le Fichier Clé d'Identification constituent des informations confidentielles dont Kaspersky Lab reste propriétaire. Vous ne dévoilerez, fournirez ou ne mettrez en aucun cas à disposition ces informations confidentielles sous Annexe D 465 quelque forme que ce soit à un tiers sans autorisation expresse et écrite de Kaspersky Lab. Vous mettrez en oeuvre des mesures de sécurité raisonnables visant à assurer que la confidentialité du Fichier Clé d'Identification soit respectée. 5. Limites de Garantie. (i) Kaspersky Lab garantit que pour une durée de 6 mois suivant le premier téléchargement ou la première 'installation d’un logiciel kaspersky en version sur CD-ROM, le logiciel fonctionnera, en substance, comme décrit dans la documentation fournie, et ce, lors d'une utilisation conforme et selon la manière spécifiée dans la Documentation. (ii) Vous assumez l'entière responsabilité du choix du logiciel comme répondant à vos besoins. Kaspersky Lab ne garantit pas que le Logiciel et/ou la Documentation répondent à ces besoins et que leur utilisation soit exempte d'interruptions et d'erreurs. (iii) Kaspersky Lab ne garantit pas que ce Logiciel reconnaisse tous les virus et les spam connus ni qu’il n'affichera pas de message de détection erroné. (iv) L'entière responsabilité de Kaspersky Lab ne sera engagée qu'en cas de manquement envers le paragraphe (i) de la garantie, et il restera à la discrétion de Kaspersky Lab de réparer, remplacer ou rembourser le logiciel si le problème est signalé directement à Kaspersky Lab ou à un ayant-droit au cours de la période de garantie. Vous fournirez tous les renseignements nécessaires pour aider le Fournisseur à remédier à tout problème éventuel. (v) La garantie comme décrite au paragraphe (i) ne s'appliquera pas si (a) vous modifiez ou faites modifier le logiciel sans le consentement de Kaspersky Lab, (b) vous utilisez le Logiciel d'une façon différente de son but initial ou (c) vous utilisez le Logiciel d'une façon non prévue par ce Contrat. (vi) Les garanties et conditions fixées dans ce Contrat prévalent sur toutes autres conditions et garanties légales ou termes qui concernent la fourniture ou la prétendue fourniture, le manquement ou délai à fournir le Logiciel ou la Documentation, mais qui pour ce paragraphe (vi) ont effet entre Kaspersky Lab et vous ou sont implicites ou intégrés dans ce Contrat ou autre contrat collatéral, soit par statut, loi commune ou tout ce qui est exclu ici (incluant sans limitation les conditions, garanties ou autres termes relatifs à la qualité de satisfaction, justesse d'utilisation ou pour le respect de compétences et du bon sens). 6. Limites de Responsabilité. (i) Rien dans ce Contrat ne saurait engager la responsabilité de Kaspersky Lab en cas (a) de non-satisfaction de l'utilisateur, (b) de décès ou dommages physiques résultant d'infractions aux lois en vigueur et du 466 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition non-respect des termes de ce Contrat, ou (c) d'autre responsabilité qui ne peut être exclue par la loi. (ii) Selon les termes du paragraphe (i) au-dessus, Kaspersky Lab ne pourra être tenu pour responsable (si dans le contrat, acte dommageable, compensation ou autres) pour les dommages et pertes suivants (si de tels dommages ou pertes étaient prévus, prévisibles, connus ou autres): (a) Perte de revenus ; (b) Perte de revenus réels ou potentiels (incluant les pertes de revenus sur contrats) ; (c) Perte de moyens de paiement ; (d) Perte d'économies prévues ; (e) Perte de marché ; (f) Perte d'occasions commerciales ; (g) Perte de clientèle ; (h) Atteinte à l'image ; (i) Perte, endommagement ou corruption des données ; ou (j) Tout dommage ou toute perte qu'ils soient directs ou indirects, ou causés de quelque façon que ce soit (incluant, pour éviter le doute, ces dommages ou pertes spécifiés dans les paragraphes (ii), (a) jusque (ii), (i). (iii) Selon les termes du paragraphe (i), la responsabilité de Kaspersky Lab (si dans le contrat, acte dommageable, compensation ou autres) survenant lors de la fourniture du Logiciel n'excèdera en aucun cas un montant égal à celui du prix d'achat du Logiciel. 7. Ce Contrat constitue l'accord unique liant les parties et prévaut sur tout autre arrangement, promesse ou accord verbal ou écrit passé au préalable entre vous et Kaspersky Lab, et qui ont été donnés ou seraient impliqués de manière écrite ou verbale lors de négociations avec nous ou nos représentants avant ce Contrat et tous les contrats antérieurs entre les parties en rapport avec les thèmes susmentionnés cesseront d'avoir effet à partir de la Date d'Effet. --- Le support technique, tel que présenté en clause 2 de cet EULA ne vous concerne pas si vous utilisez ce programme en mode de démonstration ou d’essai. De même vous n’avez pas le droit de vendre les éléments de ce programme, ensembles ou séparément. Vous pouvez utilisez le logiciel pour des raisons de démonstration ou d’essai pour la période spécifiée dans la licence. La période d’essai ou de démonstration commence à l’activation de la licence ou dés son installation. La période est visible dans l’interface graphique windows du logiciel. Kaspersky Anti-Virus 8.0 pour Windows Servers Enterprise Edition MANUEL DE L'ADMINISTRATEUR V E RS I O N DE L ' A P P L I CA T I O N : 8 . 0 2 Chers utilisateurs ! Nous vous remercions d'avoir choisi notre logiciel. Nous espérons que ce manuel vous sera utile et qu'il répondra à la majorité des questions. Attention ! Ce document demeure la propriété de Kaspersky Lab ZAO (puis dans le texte Kaspersky Lab) et il est protégé par les législations de la Fédération de Russie et les accords internationaux sur les droits d'auteur. Toute copie ou diffusion illicite google.de ce document, en tout ou en partie, est passible de poursuites civile, administrative ou judiciaire conformément aux lois de la France. La copie sous n'importe quelle forme et la diffusion, y compris la traduction, de n'importe quel document sont admises uniquement sur autorisation écrite de Kaspersky Lab. Ce document et les illustrations qui l'accompagnent peuvent être utilisés uniquement à des fins personnelles, non commerciales et informatives. Ce document peut être modifié sans un avertissement préalable. La version la plus récente de ce document est accessible sur le site de Kaspersky Lab à l'adresse http://www.kaspersky.fr/docs. Kaspersky Lab ne pourra être tenue responsable du contenu, de la qualité, de l'actualité et de l'exactitude des textes utilisés dans ce manuel et dont les droits appartiennent à d'autres entités. La responsabilité de Kaspersky Lab en cas de dommages liés à l'utilisation de ces textes ne pourra pas non plus être engagée. Ce document reprend des marques commerciales et des marques de service qui appartiennent à leurs propriétaires respectifs. Date de rédaction du document : 02.11.2010 Kaspersky Lab 1997–2010 http://www.kaspersky.fr http://support.kaspersky.fr3 TABLE DES MATIERES INTRODUCTION..........................................................................................................................................................12 INFORMATIONS GENERALES SUR KASPERSKY ANTI-VIRUS ..............................................................................13 Protection en temps réel et analyse à la demande.................................................................................................13 Présentation des objets infectés et suspects..........................................................................................................14 OBTENTION D'INFORMATIONS SUR L'APPLICATION.............................................................................................14 Sources d'informations pour une recherche indépendante.....................................................................................15 Contacter le service commercial.............................................................................................................................16 Contacter le service d'assistance technique...........................................................................................................17 Discussion sur les logiciels de Kaspersky Lab dans le forum en ligne ...................................................................18 UTILISATION DE LA CONSOLE DE KASPERSKY ANTI-VIRUS ET ACCES AUX FONCTIONS DE KASPERSKY ANTIVIRUS ..........................................................................................................................................................................19 À propos de la Console de Kaspersky Anti-Virus ...................................................................................................19 Configuration avancée après l'installation de la console de Kaspersky Anti-Virus sur un autre ordinateur ............20 Ajout d'utilisateurs de Kaspersky Anti-Virus au groupe KAVWSEE Administrators sur le serveur protégé.......20 Autorisation des connexions de réseau pour le service d'administration de Kaspersky Anti-Virus...................20 Autorisation des connexions de réseau pour la console de Kaspersky Anti-Virus............................................21 Lancement de la console de Kaspersky Anti-Virus depuis le menu Démarrer .......................................................22 Icône de Kaspersky Anti-Virus dans la barre des tâches .......................................................................................23 Fenêtre de la console de Kaspersky Anti-Virus ......................................................................................................24 Restriction des privilèges d'accès aux fonctions de Kaspersky Anti-Virus..............................................................25 Présentation des privilèges d'accès aux fonctions de Kaspersky Anti-Virus.....................................................25 Configuration des privilèges d'accès aux fonctions de Kaspersky Anti-Virus....................................................27 Boîtes de dialogue : console de Kaspersky Anti-Virus ...........................................................................................28 Fenêtre Sélection d'ordinateur..........................................................................................................................29 Kaspersky Anti-Virus (entrée) ...........................................................................................................................29 LANCEMENT ET ARRET DU SERVICE DE KASPERSKY ANTI-VIRUS....................................................................32 CONSULTATION DE L'ETAT DE LA PROTECTION ET D'INFORMATIONS SUR KASPERSKY ANTI-VIRUS.........33 CONFIGURATION DE PARAMETRES GENERAUX DE KASPERSKY ANTI-VIRUS EN MMC .................................38 Configuration des paramètres généraux de Kaspersky Anti-Virus dans MMC .......................................................38 Boîtes de dialogue : Configuration des paramètres généraux................................................................................41 Propriétés de Kaspersky Anti-Virus : onglet Général ........................................................................................42 Propriétés de Kaspersky Anti-Virus : onglet Avancé.........................................................................................42 Propriétés de Kaspersky Anti-Virus : onglet Diagnostic des échecs .................................................................43 Codes du sous-système de Kaspersky Anti-Virus ............................................................................................44 ADMINISTRATION DES TACHES...............................................................................................................................46 Catégories de tâche dans Kaspersky Anti-Virus.....................................................................................................46 Création d'une tâche d'analyse à la demande........................................................................................................47 Enregistrement d'une tâche après modification de ses paramètres .......................................................................49 Changement de nom d'une tâche...........................................................................................................................49 Suppression d'une tâche ........................................................................................................................................49 Lancement / suspension / rétablissement / arrêt manuel d'une tâche ....................................................................50 Programmation des tâches.....................................................................................................................................50 Activation et désactivation de l'exécution programmée.....................................................................................50MA N U E L D E L ' A D M I N I S T R A T E U R 4 Configuration de planification des tâches en MMC ...........................................................................................50 Utilisation des comptes utilisateur pour l'exécution des tâches ..............................................................................54 Présentation de l'utilisation des comptes utilisateur pour l'exécution des tâches..............................................54 Définition du compte utilisateur pour l'exécution de la tâche.............................................................................54 Boîtes de dialogue : gérer les tâches .....................................................................................................................56 Propriétés de la tâche : onglet Avancé .............................................................................................................56 Propriétés de la tâche : onglet Exécuter en tant que ........................................................................................57 Propriétés de la tâche : onglet Planification ......................................................................................................57 MISE A JOUR DES BASE ET DES MODULES LOGICIELS DE KASPERSKY ANTI-VIRUS .....................................59 Présentation de la mise à jour des bases de Kaspersky Anti-Virus........................................................................59 Présentation de la mise à jour des modules de Kaspersky Anti-Virus....................................................................60 Schémas de mise à jour des bases et des modules logiciels des applications antivirus dans l'entreprise .............60 Tâches de mise à jour ............................................................................................................................................64 Configuration des tâches liées à la mise à jour ......................................................................................................65 Sélection de la source des mises à jour, configuration de la connexion à la source des mises à jour et paramètres régionaux ..........................................................................................................................................................65 Configuration des paramètres de la tâche Copie des mises à jour...................................................................70 Configuration des paramètres de la tâche Mise à jour des modules.................................................................71 Paramètres des tâches de mise à jour ...................................................................................................................74 Remise à l'état antérieur à la mise à jour des bases de Kaspersky Anti-Virus. ......................................................74 Remise à l'état antérieur à la mise à jour des modules logiciels.............................................................................74 Boîtes de dialogue : mise à jour .............................................................................................................................75 Mise à jour (entrée)...........................................................................................................................................75 Mise à jour des bases de l'application (entrée).................................................................................................77 Mise à jour des modules de l'application (entrée) .............................................................................................78 Copie des mises à jour (entrée)........................................................................................................................79 Annulation de la mise à jour (entrée) ................................................................................................................80 Mise à jour des bases : onglet Général.............................................................................................................81 Mise à jour des modules de l'application : onglet Général ................................................................................82 Copie des mises à jour : onglet Général ...........................................................................................................83 Serveurs de mise à jour (fenêtre)......................................................................................................................84 Onglet Paramètres de connexion......................................................................................................................84 Paramètres régionaux (onglet)..........................................................................................................................86 PROTECTION EN TEMPS REEL DES FICHIERS......................................................................................................87 Présentation des tâches de la protection en temps réel .........................................................................................87 Configuration de la tâche Protection en temps réel des fichiers .............................................................................87 Zone de protection dans la tâche Protection en temps réel des fichiers ...........................................................90 Configuration des paramètres de sécurité du nœud sélectionné ......................................................................95 Utilisation de modèles dans la tâche Protection en temps réel des fichiers ....................................................101 Configuration de la tâche Analyse des scripts :....................................................................................................105 Utilisation de l'analyseur heuristique dans la tâche Protection en temps réel des fichiers....................................106 Statistiques de la tâche Protection en temps réel des fichiers..............................................................................107 Configuration de la tâche Analyse des scripts ......................................................................................................108 Statistiques de la tâche Analyse des scripts.........................................................................................................111 Boîtes de dialogue : protection en temps réel.......................................................................................................112 Nœud Protection en temps réel ......................................................................................................................112 Nœud Protection en temps réel des fichiers ...................................................................................................113 Onglet Consultation et administration. Protection en temps réel des fichiers .................................................114T A B L E D E S M A T I È R E S 5 Configuration de la zone de protection (onglet) Protection en temps réel des fichiers....................................115 Propriétés de la tâche : onglet Général. Analyse des scripts ..........................................................................117 Propriétés de la tâche : onglet Général. Protection en temps réel des fichiers ...............................................117 Configuration des paramètres de sécurité : onglet Général. Protection en temps réel des fichiers ................118 Configuration des paramètres de sécurité : onglet Actions. Protection en temps réel des fichiers .................120 Configuration des paramètres de sécurité : onglet Optimisation. Protection en temps réel des fichiers .........121 Choisir l'action en fonction du type de menace (fenêtre). Protection en temps réel des fichiers.....................122 Exclusion des objets : fenêtre Liste des exclusions Protection en temps réel des fichiers .............................123 Exclusion des menaces : fenêtre Liste des exclusions. Protection en temps réel des fichiers........................124 Liste des extensions de fichiers analysés par défaut. Protection en temps réel des fichiers ..........................124 Analyse selon la liste des extensions : fenêtre Liste des masques d'extensions Protection en temps réel des fichiers ............................................................................................................................................................127 Modèles (fenêtre). Protection en temps réel des fichiers ................................................................................128 Propriétés du modèle (fenêtre). Protection en temps réel et analyse à la demande.......................................128 Modèles : Général (onglet). Protection en temps réel des fichiers..................................................................129 Paramètres (onglet). Protection en temps réel des fichiers.............................................................................129 Nœud Analyse des scripts ..............................................................................................................................129 ANALYSE A LA DEMANDE.......................................................................................................................................131 Présentation des tâches d'analyse à la demande.................................................................................................131 Configuration des tâches d'analyse à la demande ...............................................................................................132 Couverture de l'analyse dans les tâches d'analyse à la demande ..................................................................134 Configuration des paramètres de protection dans les tâches d'analyse à la demande...................................143 Utilisation de l'analyseur heuristique dans la tâche d'analyse à la demande........................................................151 Exécution en arrière-plan de la tâche d'analyse à la demande ............................................................................152 Paramètres de protection dans la tâche Protection en temps réel des fichiers et dans les tâches d'analyse à la demande...............................................................................................................................................................154 Boîtes de dialogue : analyse à la demande..........................................................................................................156 Analyse à la demande (entrée).......................................................................................................................156 Analyse au démarrage du système (entrée) ...................................................................................................158 Nœud Analyse des zones critiques.................................................................................................................159 Analyse des objets en quarantaine (entrée)....................................................................................................160 Nœud Nouvelle tâche d'analyse à la demande...............................................................................................161 Onglet Consultation et administration. Analyse à la demande ........................................................................162 Configuration de la zone d'analyse (onglet) Analyse à la demande................................................................163 Ajout d'une couverture d'analyse (fenêtre)......................................................................................................165 Propriétés de la tâche : onglet Général. Analyse à la demande .....................................................................165 Configuration des paramètres de sécurité : onglet Général. Analyse à la demande.......................................166 Configuration des paramètres de sécurité : onglet Actions. Analyse à la demande........................................167 Configuration des paramètres de sécurité : onglet Optimisation. Analyse à la demande ...............................168 Configuration des paramètres de sécurité : l'onglet Sauvegarde hiérarchique. Analyse à la demande..........170 Choisir l'action en fonction du type de menace (fenêtre). Analyse à la demande ...........................................170 Exclusion des objets : fenêtre Liste des exclusions Analyse à la demande....................................................171 Exclusion des menaces : fenêtre Liste des exclusions. Analyse à la demande..............................................172 Liste des extensions de fichiers analysés par défaut. Analyse à la demande.................................................172 Analyse selon la liste des extensions : fenêtre Liste des masques d'extensions Analyse à la demande........175 Modèles (fenêtre). Analyse à la demande.......................................................................................................176 Propriétés du modèle (fenêtre). Analyse à la demande ..................................................................................176 Modèles : Général (onglet). Analyse à la demande ........................................................................................176 Modèles: onglet Paramètres Analyse à la demande.......................................................................................177MA N U E L D E L ' A D M I N I S T R A T E U R 6 ZONE DE CONFIANCE .............................................................................................................................................178 Présentation de la zone de confiance de Kaspersky Anti-Virus............................................................................178 Ajout d'exclusions à la zone de confiance ............................................................................................................179 Ajout de processus à la liste des processus de confiance ..............................................................................180 Désactivation de la protection en temps réel des fichiers pendant la création de la sauvegarde ...................182 Ajout de règles d'exclusion .............................................................................................................................182 Application de la zone de confiance .....................................................................................................................185 Boîtes de dialogue : zone de confiance................................................................................................................186 Processus actifs (fenêtre) ...............................................................................................................................186 Processus de confiance (onglet).....................................................................................................................186 Ajout d'un processus de confiance (fenêtre)...................................................................................................187 Onglet Règles d'exclusions.............................................................................................................................187 Fenêtre Règle d'exclusion...............................................................................................................................188 Sélection d'objets (fenêtre) .............................................................................................................................190 ISOLEMENT DES OBJETS SUSPECTS. UTILISATION DE LA QUARANTAINE.....................................................191 Présentation de l'isolement des objets suspects ..................................................................................................191 Consultation des objets en quarantaine ...............................................................................................................191 Tri des objets en quarantaine..........................................................................................................................194 Filtrage des objets en quarantaine..................................................................................................................194 Analyse des objets en quarantaine Paramètres de la tâche Analyse des objets en quarantaine .........................196 Restauration de l'objet depuis la quarantaine.......................................................................................................198 Mise en quarantaine des fichiers ..........................................................................................................................200 Suppression des objets de la quarantaine............................................................................................................201 Envoi des objets suspects à Kaspersky Lab pour examen...................................................................................201 Configuration de paramètres de la quarantaine en MMC .....................................................................................202 Statistiques de quarantaine ..................................................................................................................................204 Boîtes de dialogue : quarantaine..........................................................................................................................205 Quarantaine (entrée).......................................................................................................................................205 Propriétés (fenêtre). Quarantaine ...................................................................................................................207 Paramètres du filtre (fenêtre). Quarantaine.....................................................................................................207 Restauration de l'objet (fenêtre). Quarantaine ................................................................................................208 Un objet avec ce nom existe déjà (fenêtre). Quarantaine ...............................................................................209 Statistiques (onglet). Quarantaine...................................................................................................................210 SAUVEGARDE DES OBJETS AVANT LA REPARATION / LA SUPPRESSION. UTILISATION DE LA SAUVEGARDE ...................................................................................................................................................................................211 Présentation de la sauvegardé des objets avant la réparation / la suppression ...................................................211 Consultation des fichiers du dossier de sauvegarde ............................................................................................211 Tri des fichiers de la sauvegarde ....................................................................................................................213 Filtrage des fichiers de la sauvegarde ............................................................................................................214 Restauration des fichiers depuis la sauvegarde ...................................................................................................215 Suppression des fichiers depuis la sauvegarde....................................................................................................218 Configuration des paramètres de la sauvegarde en MMC ...................................................................................218 Statistiques de sauvegarde ..................................................................................................................................220 Boîtes de dialogue : Sauvegarde..........................................................................................................................221 Sauvegarde (entrée).......................................................................................................................................221 Fenêtre Propriétés : Sauvegarde....................................................................................................................223 Fenêtre Paramètres de filtre: Sauvegarde ......................................................................................................223 Fenêtre restauration de l'objet: Sauvegarde ...................................................................................................224T A B L E D E S M A T I È R E S 7 Fenêtre Un objet portant ce nom existe: sauvegarde .....................................................................................225 Fenêtre Statistiques: Sauvegarde...................................................................................................................225 CONSIGNATION DES EVENEMENTS. JOURNAUX DE KASPERSKY ANTI-VIRUS ..............................................226 Moyens d'enregistrement des événements ..........................................................................................................226 Journal d'audit système........................................................................................................................................226 Tri des événements dans le journal d'audit système.......................................................................................228 Filtrage des événements dans le journal d'audit système...............................................................................228 Suppression des événements du journal d'audit système ..............................................................................230 Journaux d'exécution des tâches..........................................................................................................................230 Présentation des journaux d'exécution des tâches .........................................................................................230 Consultation de la liste des journaux d'exécution des tâches. Etats des journaux..........................................231 Tri des journaux d'exécution des tâches .........................................................................................................233 Affichage dans le journal d'informations relatives à la tâche...........................................................................234 Exportation des informations du journal d'exécution de la tâche dans un fichier texte ...................................238 Suppression des journaux d'exécution des tâches .........................................................................................238 Journal des événements de Kaspersky Anti-Virus dans la console Observateur d'événements..........................239 Configuration de paramètres des journaux dans MMC ........................................................................................239 Boîtes de dialogue : Journaux ..............................................................................................................................243 Journaux (entrée)............................................................................................................................................243 Nœud Journal d'audit système .......................................................................................................................244 Journaux d'exécution des tâches (entrée) ......................................................................................................245 Fenêtre Journal d'exécution............................................................................................................................247 Journal d'exécution des tâches : fenêtre Paramètres du filtre.........................................................................249 Journal d'audit système : Paramètres du filtre (fenêtre)..................................................................................250 Propriétés d'événement (fenêtre)....................................................................................................................250 Fenêtre Propriétés : Journaux, onglet Général ...............................................................................................251 Fenêtre Propriétés : Journaux, onglet Avancé................................................................................................253 INSTALLATION ET SUPPRESSION DES LICENCES. .............................................................................................254 Présentation des licences Kaspersky Anti-Virus...................................................................................................254 Consultation des informations relatives aux clés installées ..................................................................................255 Installation d'une licence.......................................................................................................................................257 Suppression d'une licence....................................................................................................................................258 Boîtes de dialogue : Licences...............................................................................................................................259 Licences (entrée) ............................................................................................................................................259 Fenêtre Ajout d'une licence.............................................................................................................................260 Propriétés (fenêtre) : , Général (onglet).......................................................260 Propriétés (fenêtre) : , Avancé (onglet)........................................................261 CONFIGURATION DES NOTIFICATIONS ................................................................................................................262 Moyens de notification de l'administrateur et des utilisateurs ...............................................................................262 Moyens de notification de l'administrateur et des utilisateurs ...............................................................................264 Boîtes de dialogue : Notifications .........................................................................................................................270 Propriétés de Kaspersky Anti-Virus : onglet Notifications ...............................................................................270 Texte du message (fenêtre)............................................................................................................................271 Configuration des notifications : onglet Service de messagerie......................................................................272 Configuration des notifications : onglet Courriel..............................................................................................273 Configuration des notifications : onglet Fichier exécutable .............................................................................273 Configuration des notifications : onglet Avancé ..............................................................................................274MA N U E L D E L ' A D M I N I S T R A T E U R 8 ADMINISTRATION DE LA SAUVEGARDE HIERARCHIQUE...................................................................................275 Présentation du système d'administration de la sauvegarde hiérarchique ...........................................................275 Configuration de l'accès à la sauvegarde hiérarchique ........................................................................................275 IMPORTATION ET EXPORTATION DES PARAMETRES ........................................................................................278 Présentation de l'importation et de l'exportation des paramètres .........................................................................278 Exportation des paramètres..................................................................................................................................279 Importations des paramètres ................................................................................................................................279 ADMINISTRATION DE KASPERSKY ANTI-VIRUS VIA LA LIGNE DE COMMANDE...............................................281 Administration de Kaspersky Anti-Virus via la ligne de commande ......................................................................281 Affichage de l'aide sur les instructions de Kaspersky Anti-Virus KAVSHELL HELP .......................................282 Lancement et arrêt du service de Kaspersky Anti-Virus. KAVSHELL START, KAVSHELL STOP .................283 Analyse du secteur indiqué. KAVSHELL SCAN..............................................................................................283 Lancement de la tâche Analyse des zones critiques. KAVSHELL SCANCRITICAL.......................................287 Administration de la tâche indiquée en mode asynchrone. KAVSHELL TASK ...............................................288 Lancement et arrêt des tâches de protection en temps réel. KAVSHELL RTP...............................................289 Lancement de la tâche de mise à jour des bases de Kaspersky Anti-Virus. KAVSHELL UPDATE................290 Remise à l'état antérieur à la mise à jour des bases de Kaspersky Anti-Virus. KAVSHELL ROLLBACK .......292 Installation et suppression des licences. KAVSHELL LICENSE .....................................................................293 Activation, configuration et désactivation de la constitution d'un journal de traçage. KAVSHELL TRACE......294 Purge de la base iSwift. KAVSHELL FBRESET .............................................................................................295 Activation et désactivation de la création de fichiers de vidage. KAVSHELL DUMP ......................................295 Importations des paramètres. KAVSHELL IMPORT .......................................................................................296 Exportation des paramètres. KAVSHELL EXPORT........................................................................................297 Code de retour......................................................................................................................................................297 Codes de retour des instructions KAVSHELL START et KAVSHELL STOP ..................................................298 Codes de retour des instructions KAVSHELL SCAN et KAVSHELL SCANCRITICAL ...................................298 Codes de retour de l'instruction KAVSHELL TASK.........................................................................................299 Codes de retour de l'instruction KAVSHELL RTP...........................................................................................299 Codes de retour de l'instruction KAVSHELL UPDATE....................................................................................300 Codes de retour de l'instruction KAVSHELL ROLLBACK...............................................................................300 Codes de retour de l'instruction KAVSHELL LICENSE...................................................................................301 Codes de retour de l'instruction KAVSHELL TRACE......................................................................................301 Codes de retour de l'instruction KAVSHELL FBRESET..................................................................................301 Codes de retour de l'instruction KAVSHELL DUMP........................................................................................302 Codes de retour de l'instruction KAVSHELL IMPORT ....................................................................................302 Codes de retour de l'instruction KAVSHELL EXPORT ...................................................................................303 ADMINISTRATION DE KASPERSKY ANTI-VIRUS VIA KASPERSKY ADMINISTRATION KIT ...............................304 Configuration de Kaspersky Anti-Virus dans la boîte de dialogue Paramètres de l'application ............................304 Boîte de dialogue Paramètres de l'application ................................................................................................304 Administration des objets en quarantaine et configuration des paramètres de la quarantaine .......................306 Administration des fichiers de la sauvegarde et configuration des paramètres de la sauvegarde ..................309 Administration de la zone de confiance ..........................................................................................................312 Configuration des notifications dans Kaspersky Administration Kit.................................................................321 Configuration des paramètres généraux de Kaspersky Anti-Virus dans Kaspersky Administration Kit...........324 Configuration de paramètres des journaux dans Kaspersky Administration Kit..............................................329 Création et configuration de stratégies .................................................................................................................331 Présentation des stratégies.............................................................................................................................331T A B L E D E S M A T I È R E S 9 Création d'une stratégie dans Kaspersky Administration Kit...........................................................................332 Configuration de stratégies dans Kaspersky Administration Kit......................................................................336 Désactivation de l'exécution programmée des tâches prédéfinies locales......................................................339 Création et configuration des tâches ....................................................................................................................340 Présentation de la création des tâches ...........................................................................................................340 Création d'une tâche dans Kaspersky Administration Kit................................................................................341 Configuration d'une tâche dans Kaspersky Administration Kit ........................................................................352 Administration de l'analyse des serveurs Attribution de l'état Analyse des zones critiques à la tâche d'analyse à la demande.........................................................................................................................................................354 PARAMETRES DE KASPERSKY ANTI-VIRUS.........................................................................................................355 Paramètres généraux de Kaspersky Anti-Virus ....................................................................................................355 Nombre maximum de processus actifs ...........................................................................................................356 Nombre de processus pour la protection en temps réel..................................................................................357 Nombre de processeurs pour les tâches d'analyse à la demande en arrière-plan..........................................358 Récupération automatique..............................................................................................................................359 Actions dans le fonctionnement sur la source d'alimentation de secours .......................................................359 Actions dans le fonctionnement sur la source d'alimentation de secours .......................................................360 Paramètres du journal de traçage...................................................................................................................360 Création de fichiers de vidage de la mémoire des processus de Kaspersky Anti-Virus..................................365 Paramètres des journaux......................................................................................................................................366 Niveau de détail des journaux d'exécution des tâches, du journal d'audit système et du journal des événements de Kaspersky Anti-Virus dans la console Observateur d'événements ............................................................367 Dossier d'enregistrement des journaux d'exécution des tâches et du journal d'audit système .......................368 Délai de conservation des journaux relatifs à l'exécution des tâches..............................................................368 Durée de conservation des événements dans le journal d'audit système.......................................................369 Paramètres de planification des tâches................................................................................................................369 Fréquence d'exécution....................................................................................................................................370 Date d'entrée en vigueur de la planification et heure de la première exécution de la tâche............................371 Date de la fin de validité de la planification .....................................................................................................372 Durée maximale de l'exécution d'une tâche....................................................................................................372 Intervalle de temps au cours d'une journée pendant lequel la tâche sera suspendue ....................................373 Exécution des tâches non exécutées..............................................................................................................373 Répartition des lancements dans l'intervalle, min ...........................................................................................374 Paramètres de protection dans la tâche Protection en temps réel des fichiers et dans les tâches d'analyse à la demande...............................................................................................................................................................375 Mode de protection .........................................................................................................................................375 Objets à analyser............................................................................................................................................376 Actions en fonction du type de menace ..........................................................................................................378 Exclusion des objets .......................................................................................................................................379 Exclusion des menaces ..................................................................................................................................380 Traitement des fichiers autonomes .................................................................................................................382 Analyse uniquement des nouveaux fichiers et des fichiers modifiés...............................................................382 Analyse des objets composés.........................................................................................................................383 Action à exécuter sur les objets infectés.........................................................................................................384 Action à exécuter sur les objets suspects. ......................................................................................................386 Durée maximale de l'analyse d'un objet..........................................................................................................388 Taille maximale de l'objet composé analysé ...................................................................................................389 Application de la technologie iChecker ...........................................................................................................389 Application de la technologie iSwift.................................................................................................................390MA N U E L D E L ' A D M I N I S T R A T E U R 10 Vérification de la signature Microsoft des fichiers ...........................................................................................391 Paramètres de l'analyseur heuristique............................................................................................................392 Paramètres des tâches liées à la mise à jour .......................................................................................................394 Paramètres de toutes les tâches de mise à jour .............................................................................................395 Paramètres de la tâche Mise à jour des modules de l'application...................................................................401 Paramètres de la tâche "Copie des mises à jour"...........................................................................................403 Paramètres de quarantaine par défaut .................................................................................................................405 Répertoire de quarantaine ..............................................................................................................................406 Taille maximale de la quarantaine. .................................................................................................................406 Seuil d'espace libre dans la quarantaine.........................................................................................................407 Dossier de la restauration : quarantaine .........................................................................................................408 Paramètres de sauvegarde ..................................................................................................................................408 Dossier de sauvegarde. ..................................................................................................................................409 Taille maximale du dossier de sauvegarde.....................................................................................................410 Seuil d'espace libre de la sauvegarde.............................................................................................................410 Dossier pour la restauration : Sauvegarde......................................................................................................411 COMPTEURS DE KASPERSKY ANTI-VIRUS ..........................................................................................................412 Compteurs de performances pour l'application System Monitor...........................................................................412 Présentation des compteurs de performances de Kaspersky Anti-Virus ........................................................412 Total de requêtes rejetées ..............................................................................................................................413 Total de requêtes ignorées .............................................................................................................................414 Nombre de requêtes non traitées en raison d'un manque de ressources système.........................................414 Nombre de requêtes envoyées pour traitement..............................................................................................415 Nombre moyen de flux du gestionnaire d'intercepteurs de fichiers .................................................................415 Nombre maximum de flux du gestionnaire d'intercepteurs de fichiers ............................................................416 Nombre d'objets infectés dans la file de traitement.........................................................................................417 Nombre d'objets traités par seconde...............................................................................................................418 Compteurs et interruptions SNMP de Kaspersky Anti-Virus.................................................................................418 Présentation des compteurs et pièges SNMP de Kaspersky Anti-Virus .........................................................418 Compteurs SNMP de Kaspersky Anti-Virus....................................................................................................419 Pièges SNMP..................................................................................................................................................421 UTILISATION DU CODE ETRANGER.......................................................................................................................429 Code de programme.............................................................................................................................................429 Boost 1.33.......................................................................................................................................................430 Conversion routines between UTF32, UTF-16, and UTF-8-V. 02.11.2004 .....................................................430 Driver Installation Tools (DIFX) 2.1.1 (file DIFxApp.wixlib)..............................................................................431 GSOAP 2.7.0D................................................................................................................................................431 Independent Implementation Of MD5 (RFC 1321)-V. 04.11.1999 ..................................................................431 LZMA SDK 4.40 ..............................................................................................................................................431 MD5 Message-Digest Algorithm-V. 18.11.2004..............................................................................................431 Microsoft Active Template Library 8.0.............................................................................................................431 Microsoft Cabinet Software Development Kit 2.0............................................................................................432 Microsoft Debugging Tools For Windows 6.12.2.633 (file DBGHELP.DLL) ....................................................432 Microsoft Driver Development Kit 6000 Source Code.....................................................................................432 Microsoft Exchange Server 2003 SDK............................................................................................................432 Microsoft Internet Client SDK 4.0....................................................................................................................432 Microsoft Visual Studio 6.0 (Common runtime sources and tools)..................................................................432 Microsoft Windows Server 2003 SP1 SDK .....................................................................................................432T A B L E D E S M A T I È R E S 11 Microsoft Windows Software Development Kit 6.0..........................................................................................432 SHA-1-1.2 .......................................................................................................................................................432 SQLITE 3.7.2 (dblite.dll)..................................................................................................................................433 STDSTRING 27.04.2001 ................................................................................................................................433 WIX 2.0 ...........................................................................................................................................................433 Windows Template Library (WTL) 7.5.............................................................................................................433 ZLIB 1.0.8, 1.2.3 .............................................................................................................................................434 Autres informations...............................................................................................................................................434 NSIS 2.46........................................................................................................................................................434 KASPERSKY LAB ZAO .............................................................................................................................................439 INDEX ........................................................................................................................................................................44012 INTRODUCTION Ce guide décrit l'utilisation de Kaspersky Anti-Virus 8.0 pour Windows Servers Enterprise Edition (ci-après Kaspersky Anti-Virus). Ce guide fournit des informations sur la manière d'administrer Kaspersky Anti-Virus via la console MMC installée sur le serveur protégé ou sur u un ordinateur distant (ci-après, la console de Kaspersky Anti-Virus). Les commandes d'administration de Kaspersky Anti-Virus par la ligne de commande sont présentées dans la rubrique Administration de Kaspersky Anti-Virus via la ligne de commande. La rubrique Configuration et administration via Kaspersky Administration Kit décrit l'administration centralisée de la protection des serveurs sur lesquels Kaspersky Anti-Virus est installée à l'aide de Kaspersky Administration Kit. La rubrique Compteurs de Kaspersky Anti-Virus décrit les compteurs de Kaspersky Anti-Virus pour l'application "Moniteur système" ainsi que les compteurs et les pièges SNMP. Si vous n'avez pas trouvé la réponse à votre question sur Kaspersky Anti-Virus dans ce document, vous pouvez utiliser d'autres sources d'informations sur Kaspersky Anti-Virus. 13 INFORMATIONS GENERALES SUR KASPERSKY ANTI-VIRUS Kaspersky Anti-Virus protège les serveurs sous Microsoft Windows contre les menaces qui accompagnent l'échange de fichiers. Il a été développé pour les intranets des grandes et des moyennes entreprises. Les utilisateurs de Kaspersky Anti-Virus sont les administrateurs du réseau et les personnes chargées de la protection du réseau contre les virus. Vous pouvez installer Kaspersky Anti-Virus sur des serveurs remplissant diverses fonctions : serveurs de terminaux et serveurs d'impression, serveurs d'applications et contrôleurs de domaines ainsi que des serveurs de fichiers. Ceux-ci sont plus exposés aux infections car ils échangent les fichiers avec les postes de travail de l'utilisateur. Vous pouvez administrer la protection du serveur sur lequel est installé Kaspersky Anti-Virus des manières différentes : via la console de Kaspersky Anti-Virus ou à l'aide de la ligne de commande. Vous pouvez utiliser l'application Kaspersky Administration Kit pour l'administration centralisée de la protection de nombreux serveurs doté chacun de Kaspersky Anti-Virus. Il est possible de consulter les compteurs de performance de Kaspersky Anti-Virus pour l'application "Moniteur système" ainsi que les compteurs et les interruptions SNMP. DANS CETTE SECTION DE L'AIDE Protection en temps réel et analyse à la demande ......................................................................................................... 13 Présentation des objets infectés et suspects .................................................................................................................. 14 PROTECTION EN TEMPS REEL ET ANALYSE A LA DEMANDE Pour protéger les serveurs, vous pouvez utiliser deux fonctions de Kaspersky Anti-Virus : la protection en temps réel et l'analyse à la demande. Ces fonctions peuvent être activées ou désactivées manuellement ou selon un programme défini. Protection en temps réel des fichiers La Protection en temps réel est lancée par défaut automatiquement au démarrage de Kaspersky Anti-Virus et elle fonctionne en continu. Kaspersky Anti-Virus analyse les objets suivants sur le serveur protégé lorsqu'il est sollicité :  Les fichiers ;  Les flux alternatifs des systèmes de fichiers (flux NTFS) ;  L'enregistrement principal de démarrage et les secteurs d'amorçage des disques durs locaux ou amovibles. Lorsqu'un programme quelconque enregistre un fichier sur le serveur ou tente de le lire, Kaspersky Anti-Virus intercepte le fichier, y recherche la présence éventuelle de menaces et s'il identifie une menace, il exécute les actions définies : il tente de réparer le fichier ou il le supprime tout simplement. Kaspersky Anti-Virus rend le fichier au programme uniquement s'il est sain ou si sa réparation a réussi. Kaspersky Anti-Virus recherche dans les objets non seulement la présence de virus mais également d'autres types de menaces comme les vers de réseau, les chevaux de Troie ou les logiciels publicitaires. De plus, Kaspersky Anti-Virus surveille en permanence les tentatives d'exécution des scripts développés selon les technologies Microsoft Windows Script Technologies (ou Active Scripting), par exemple les scripts VBScript ou JScript sur le serveur protégé. Il analyse le code du script et interdit automatiquement l'exécution de tout script jugé dangereux.MA N U E L D E L ' A D M I N I S T R A T E U R 14 La tâche de protection en temps réel du serveur consiste à offrir une sécurité maximale au serveur sans trop ralentir l'échange de fichiers. Analyse à la demande L'analyse à la demande consiste à analyser complètement ou de manière ponctuelle le serveur à la recherche de menaces dans les objets. Kaspersky Anti-Virus analyse les fichiers, la mémoire vive du serveur ainsi que les objets de démarrage qui sont plus compliqués à restaurer en cas de corruption. Par défaut, Kaspersky Anti-Virus procède une fois par semaine à l’analyse des secteurs critiques de l’ordinateur. Il est conseillé de lancer manuellement l'analyse des secteurs critiques de l'ordinateur après avoir désactivé la protection en temps réel des fichiers. PRESENTATION DES OBJETS INFECTES ET SUSPECTS Kaspersky Anti-Virus contient une sélection de bases. Les bases sont des fichiers contenant des enregistrements qui permettent de déceler la présence du code malveillant de centaines de milliers de menaces connues dans les objets analysés. Ces enregistrements sont composés d'informations sur les portions de contrôle du code des menaces ainsi que d'algorithmes de réparation des objets contenant les menaces. Si Kaspersky Anti-Virus découvre, dans l'objet analyse, une portion de code qui correspond parfaitement au code de contrôle d'une menace connue quelconque selon les informations contenue dans les bases, il attribue l'état infecté à cet objet. Kaspersky Anti-Virus attribue l'état suspect à l'objet découvert si ce dernier contient une partie du code d'une menace connue correspond au segment de contrôle (dans les conditions déterminées). Kaspersky Anti-Virus considère également comme suspects les objets découverts par l'analyseur heuristique (Heuristic Analyzer). L'analyseur heuristique découvre les objets suspects en étudiant leur comportement. Il est impossible de dire si le code d'un tel objet correspond totalement ou partiellement au code d'une menace connue mais il contient des instructions ou une suite d'instructions propres aux programmes malveillants. OBTENTION D'INFORMATIONS SUR L'APPLICATION Si vous avez des question sur la sélection, l'achat, l'installation ou l'utilisation de Kaspersky Anti-Virus, vous pourrez trouver les réponses en utilisant diverses sources d'informations. Vous pouvez choisir celle qui vous convient le mieux en fonction de l'importance et de l'urgence de la question. DANS CETTE SECTION DE L'AIDE Sources d'informations pour une recherche indépendante ............................................................................................. 15 Contacter le service ventes............................................................................................................................................. 16 Contacter le service d'assistance technique ................................................................................................................... 17 Discussion sur les logiciels de Kaspersky Lab dans le forum en ligne............................................................................ 18O B T E N T I O N D ' I N F O R M A T I O N S S U R L ' A P P L I C A T I O N 15 SOURCES D'INFORMATIONS POUR UNE RECHERCHE INDEPENDANTE Pour la recherche indépendante, vous pouvez vous adresser aux sources d'informations suivantes :  la page de l'application sur le site de Kaspersky Lab ;  la page de l'application sur le site du support technique (dans la banque de solutions) ;  système d'aide électronique ;  documentation. Page sur le site Web de Kaspersky Lab http://www.kaspersky.com/fr/ Cette page vous propose des informations générales concernant Kaspersky Anti-Virus, ses possibilités et ses particularités. Vous pouvez acheter Kaspersky Anti-Virus ou prolonger la licence dans notre boutique en ligne. www.kaspersky.com/anti-virus-for-storage Cette page propose des informations générales sur la version de Kaspersky Anti-Virus compatible avec les systèmes de stockage de données en ligne EMC Celerra. Page sur le site du Service d'assistance technique (dans la banque de solutions) http://support.kaspersky.com/fr Cette page regroupe des articles publiés par les experts du Service d'assistance technique. Ces articles contiennent des informations utiles, des recommandations et les réponses aux questions les plus souvent posées sur l'achat, l'installation et l'utilisation de Kaspersky Anti-Virus. Ils sont regroupés par thèmes tels que "Manipulation des licences", "Mise à jour des bases" ou "Résolution de problèmes". Les articles peuvent répondre à des questions qui concernent non seulement Kaspersky Anti-Virus mais également d'autres logiciels de Kaspersky Lab. Ils peuvent contient des nouvelles du service d'assistance technique dans son ensemble. Système d'aide électronique La distribution de l'application contient un fichier d'aide complète. L'aide contient des informations sur la gestion de la protection de l'ordinateur : consultation de l'état de la protection, recherche de virus dans divers secteurs de l'ordinateur, exécution d'autres tâches. Pour ouvrir l'aide, sélectionnez l'élément Ouverture de l'aide dans le menu Aide de la console de Kaspersky AntiVirus. Si vous avez des questions sur une fenêtre particulière de l'application, vous pouvez consulter l'aide contextuelle. Pour ouvrir l'aide contextuelle, cliquez sur le bouton Aide dans la fenêtre qui vous intéresse ou sur la touche F1 du clavier. Documentation Les documents livrés avec Kaspersky Anti-Virus contiennent les informations nécessaires à son utilisation.MA N U E L D E L ' A D M I N I S T R A T E U R 16 Le Guide d'installation contient les configurations matérielle et logicielle requises pour l'installation de l'application les instructions pour l'installation du logiciel, la marche à suivre pour vérifier son fonctionnement et procéder à la configuration initiale. Le Manuel de l'administrateur contient les informations concernant l'administration de l'application depuis la console de Kaspersky Anti-Virus, depuis la ligne de commande du serveur protégé et depuis Kaspersky Administration Kit, ainsi que les compteurs et les pièges SNMP de Kaspersky Anti-Virus. Le Guide de déploiement décrit les schémas typiques de déploiement de l'application et les types d'objets protégés. Les documents au format PDF sont livrés dans la distribution de Kaspersky Anti-Virus. Après avoir installé la console de Kaspersky Anti-Virus, vous pouvez ouvrir le manuel de l'administrateur depuis le menu Démarrer. CONTACTER LE SERVICE COMMERCIAL Si vous avez des questions sur la sélection ou l'achat de Kaspersky Anti-Virus ou la prolongation de la licence, vous pouvez contacter le Service commercial (http://www.kaspersky.com/fr/contacts). Contactez les collaborateurs du service commercial par courrier électronique à l'adresse sales@kaspersky.com.17 CONTACTER LE SERVICE D'ASSISTANCE TECHNIQUE Si vous avez déjà acheté Kaspersky Anti-Virus, vous pouvez obtenir des informations sur cette application auprès des experts du service d'assistance technique par téléphone ou via Internet. Les experts du Service d'assistance technique répondront à vos questions concernant l'installation et l'utilisation de l'application. Si votre ordinateur a déjà été infecté, ils vous aideront à réparer les dégâts causés par les programmes malveillants. Avant de contacter le service d'assistance technique, veuillez prendre connaissance des règles d'assistance (http://support.kaspersky.com/fr/support/rules). Envoi d'une demande au service d'assistance technique par voie électronique Vous pouvez poser des questions aux experts du service d'assistance technique via le formulaire en ligne du système de traitement des requêtes des clients Helpdesk (http://support.kaspersky.ru/helpdesk.html?LANG=fr). Vous pouvez rédiger votre requête en russe, en anglais, en allemand, en français ou en espagnol. Pour envoyer une requête électronique, saisissez votre numéro de client, reçu lors de l'enregistrement sur le site Web du Service d'assistance technique, ainsi que votre mot de passe. Si vous n'êtes pas encore un utilisateur enregistré des applications de Kaspersky Lab, vous pouvez remplir un formulaire d'inscription (https://support.kaspersky.com/fr/personalcabinet/registration/form/). Lors de l'enregistrement, saisissez le code d'activation de l'application ou le nom du fichier de licence. Les experts du service d'assistance technique répondront à la question dans votre Espace personnel (https://support.kaspersky.com/fr/PersonalCabinet) et à l'adresse électronique que vous aurez communiquée. Décrivez le problème rencontré avec le plus de détails possible dans le formulaire en ligne. Dans les champs obligatoires, saisissez :  Le type de requête. Sélectionnez la catégorie qui correspond le mieux à votre problème, par exemple "Installation/désinstallation de l'application" ou "Recherche/suppression de virus". Si vous ne trouvez pas le thème qui se rapporte à votre cas, choisissez "Question générale".  Le nom et le numéro de version de l'application.  Le texte du message. Décrivez le problème rencontré avec le plus de détails possibles.  Numéro de client et mot de passe. Saisissez le numéro de client et le mot de passe que vous avez obtenu lors de l'enregistrement sur le site du service d'assistance technique de Kaspersky Lab.  Courrier électronique. Les experts du service d'assistance technique enverront leurs réponses à cette adresse. Assistance technique par téléphone Si vous avez un problème urgent, vous pouvez contacter le Service d'assistance technique de votre ville. Si vous contactez l'assistance technique russe (http://support.kaspersky.com/fr/support/support_local) ou internationale (http://support.kaspersky.com/fr/support/international) veuillez fournir l'information (http://support.kaspersky.com/fr/support/details Nos experts pourront ainsi répondre plus rapidement à vos questions.MA N U E L D E L ' A D M I N I S T R A T E U R 18 DISCUSSION SUR LES LOGICIELS DE KASPERSKY LAB DANS LE FORUM EN LIGNE Si votre question n'est pas urgente, vous pouvez en discuter avec les experts de Kaspersky Lab et d'autres utilisateurs dans notre forum à l'adresse http://forum.kaspersky.fr. Dans le forum, vous pouvez y consulter les discussions antérieures, publier des commentaires, créer une nouvelle discussion ou lancer une recherche.19 UTILISATION DE LA CONSOLE DE KASPERSKY ANTI-VIRUS ET ACCES AUX FONCTIONS DE KASPERSKY ANTI-VIRUS DANS CETTE SECTION DE L'AIDE À propos de la Console de Kaspersky Anti-Virus............................................................................................................ 19 Configuration avancée après l'installation de la console de Kaspersky Anti-Virus sur un autre ordinateur..................... 20 Lancement de la console de Kaspersky Anti-Virus depuis le menu Démarrer................................................................ 22 Icône de Kaspersky Anti-Virus dans la barre des tâches ................................................................................................ 23 Fenêtre de la console de Kaspersky Anti-Virus............................................................................................................... 24 Restriction des privilèges d'accès aux fonctions de Kaspersky Anti-Virus ...................................................................... 25 Boîtes de dialogue : console de Kaspersky Anti-Virus .................................................................................................... 28 À PROPOS DE LA CONSOLE DE KASPERSKY ANTI-VIRUS La console de Kaspersky Anti-Virus est un composant enfichable isolé qui est ajouté à la console MMC (Microsoft Management Console). Une fois l'installation de la console de Kaspersky Anti-Virus terminée, le programme d'Installation conserve le fichier kavfs.msc dans le répertoire de Kaspersky Anti-Virus et ajoute le composant enfichable à la liste des composants isolés de Microsoft Windows. Vous pouvez ouvrir la console d'administration de Kaspersky Anti-Virus sur le serveur protégé depuis le menu Démarrer ou depuis le menu contextuel de l'icône de Kaspersky Anti-Virus dans la zone de notification la barre des tâches. En exécutant le fichier msc avec le composant enfichable ou en ajoutant le composant enfichable Kaspersky Anti-Virus dans la console existante en tant que nouvel élément de l'arborescence. Dans la version 64 bits de Microsoft Windows, vous pouvez ajouter le composant enfichable de Kaspersky Anti-Virus uniquement dans MCC de la version 32 bits (MMC32) : ouvrez MMC via la ligne de commande à l'aide de l'instruction mmc.exe /32. Il est possible d'administrer Kaspersky Anti-Virus par la console installée sur le serveur protégé ou sur tout autre ordinateur du réseau. Une fois que la Console de Kaspersky Anti-Virus a été installée sur un autre ordinateur, vous devez réaliser la configuration avancée (cf. rubrique "Configuration avancée après l'installation de la console de Kaspersky Anti-Virus sur un autre ordinateur" à la page 20). Dans une console, ouverte en mode auteur, vous pouvez ajouter plusieurs composants enfichables Kaspersky Anti-Virus afin de pouvoir administrer ainsi la protection de plusieurs serveur sur lesquels Kaspersky Anti-Virus est installé.MA N U E L D E L ' A D M I N I S T R A T E U R 20 CONFIGURATION AVANCEE APRES L'INSTALLATION DE LA CONSOLE DE KASPERSKY ANTI-VIRUS SUR UN AUTRE ORDINATEUR Si vous avez installé la console de Kaspersky Anti-Virus sur un ordinateur autre que le serveur protégé, procédez comme suit pour pouvoir administrer Kaspersky Anti-Virus à distance sur le serveur protégé :  sur le serveur protégé, ajoutez les utilisateurs de Kaspersky Anti-Virus au groupe KAVWSEE Administrators ;  si le serveur protégé tourne sous Microsoft Windows Server 2008, autorisez les connexions de réseau pour le fichier du processus du service d'administration de Kaspersky Anti-Virus kavfsgt.exe ;  si vous n’avez pas coché la case Autoriser les connexions de réseau pour la console de Kaspersky AntiVirus lors de l'installation de la console, autorisez les connexions de réseau pour la console via le pare-feu sur l'ordinateur où la console est installée. DANS CETTE SECTION DE L'AIDE Ajout d'utilisateurs de Kaspersky Anti-Virus au groupe KAVWSEE Administrators sur le serveur protégé..................... 20 Autorisation des connexions de réseau pour le service d'administration de Kaspersky Anti-Virus. ................................ 20 Autorisation des connexions de réseau pour la console de Kaspersky Anti-Virus .......................................................... 21 AJOUT D'UTILISATEURS DE KASPERSKY ANTI-VIRUS AU GROUPE KAVWSEE ADMINISTRATORS SUR LE SERVEUR PROTEGE Pour administrer Kaspersky Anti-Virus via la console de Kaspersky Anti-Virus installée sur un autre ordinateur, les utilisateurs de Kaspersky Anti-Virus doivent avoir l'accès complet au service d'administration de Kaspersky Anti-Virus (Kaspersky Anti-Virus Management) sur le serveur protégé. Par défaut, le service est accessible aux utilisateurs qui appartiennent au groupe d'administrateurs sur le serveur protégé. Pour connaître les services enregistrés par Kaspersky Anti-Virus, lisez le document Kaspersky Anti-Virus 8.0 pour Windows Servers Enterprise Edition. Manuel d'installation". Lors de l'installation, Kaspersky Anti-Virus enregistre le groupe KAVWSEE Administrators sur le serveur protégé. Les utilisateurs de ce groupe ont accès au service d'administration de Kaspersky Anti-Virus. Vous pouvez octroyer ou bloquer l'accès aux service d'administration de Kaspersky Anti-Virus en ajoutant des utilisateurs au groupe KAVWSEE Administrators ou en les supprimant. Vous pouvez vous connecter à Kaspersky Anti-Virus sous un compte utilisateur local si un compte utilisateur avec le même nom et un mot de passe sont enregistrés sur le serveur protégé. AUTORISATION DES CONNEXIONS DE RESEAU POUR LE SERVICE D'ADMINISTRATION DE KASPERSKY ANTI-VIRUS. Pour établir la connexion entre la console et le service d’administration de Kaspersky Anti-Virus, vous devez autoriser les connexions de réseau via le pare-feu pour le service d’administration de Kaspersky Anti-Virus sur le serveur protégé.U T I L I S A T I O N D E L A C O N S O L E D E K A S P E R S K Y A N T I - V I R U S E T A C C È S A U X F O N C T I O N S D E K A S P E R S K Y A N T I - V I R U S 21 Vous devez configurer les connexions réseau si Kaspersky Anti-Virus tourne sous Microsoft Windows Server 2003 ou Microsoft Windows Server 2008. Pour autoriser les connexions de réseau pour le service d'administration de Kaspersky Anti-Virus, procédez comme suit : 1. Sur le serveur protégé tournant sous Microsoft Windows Server 2008, sélectionnez Démarrer → Panneau de configuration → Sécurité → Pare-feu Windows. 2. Dans la fenêtre Paramètres du pare-feu Windows, cliquez sur Modifier les paramètres. 3. Sur l’onglet Exclusions dans la liste des exclusions prédéfinies, cochez les cases COM + Accès réseau, Windows Management Instrumentation (WMI) et Remote Administration. 4. Cliquez sur Ajouter programme. 5. Dans la boîte de dialogue Ajout de programme, sélectionnez le fichier kavfsgt.exe. Il se trouve dans le répertoire que vous avez indiqué en tant que répertoire d'installation de la console de Kaspersky Anti-Virus. 6. Cliquez sur OK. 7. Cliquez sur le bouton OK dans la boîte de dialogue Paramètres du pare-feu Windows. AUTORISATION DES CONNEXIONS DE RESEAU POUR LA CONSOLE DE KASPERSKY ANTI-VIRUS La console de Kaspersky Anti-Virus sur l'ordinateur distant utilise le protocole DCOM pour obtenir les informations sur les événements de Kaspersky Anti-Virus (objets analysés, tâches terminées, etc.) fournies par le service d'administration de Kaspersky Anti-Virus sur le serveur protégé. Vous devrez autoriser les connexions de réseau via le pare-feu sur cet ordinateur afin d’établir des connexions entre la console et le service d’administration de Kaspersky Anti-Virus. Exécutez les actions suivantes :  assurez-vous que l'accès à distance anonyme aux applications COM est autorisé (mais pas le lancement à distance et l’activation des applications COM) ;  dans le pare-feu Windows, ouvrez le port TCP 135 et autorisez les connexions de réseau pour le fichier exécutable kavfsrcn.exe du processus d'administration à distance de Kaspersky Anti-Virus kavfsrcn.exe. L’ordinateur sur lequel la console de Kaspersky Anti-Virus est installée utilise le port TCP 135 pour échanger les informations avec le serveur protégé. Pour appliquer les nouveaux paramètres de protection : si la console de Kaspersky Anti-Virus était ouverte lorsque vous configuriez la connexion entre le serveur protégé et l’ordinateur sur lequel la console est installée, fermez la console, attendez que le processus kavfsrcn.exe d’administration à distance de Kaspersky Anti-Virus s’arrête, puis relancez la console. Pour autoriser l'accès à distance anonyme aux applications COM, procédez comme suit : 1. Sur l'ordinateur où la console de Kaspersky Anti-Virus est installée, ouvrez la console Service des composants : sélectionnez Démarrer ® Exécuter, saisissez la commande dcomcnfg, puis cliquez sur OK. 2. Dans la console Services des composants de l'ordinateur, déployez le nœud Ordinateurs, ouvrez le menu contextuel du nœud Poste de travail et sélectionnez Propriétés. 3. Dans l'onglet Sécurité COM de la boîte de dialogue Propriétés, cliquez sur le bouton Modifier les restrictions du groupe de paramètres Privilèges d'accès.MA N U E L D E L ' A D M I N I S T R A T E U R 22 4. Dans la boîte de dialogue Autorisation d'accès, vérifiez que la case Autoriser l'accès à distance est cochée pour l'utilisateur ANONYMOUS LOGON. 5. Cliquez sur OK. Pour ouvrir le port TCP 135 du pare-feu Windows et autoriser les connexions de réseau pour le fichier exécutable du processus d'administration à distance de Kaspersky Anti-Virus, procédez comme suit : 1. Sur l'ordinateur distant, fermez la console de Kaspersky Anti-Virus. 2. Exécutez une des actions suivantes :  Dans Microsoft Windows XP ou Microsoft Windows Vista : a. Dans Microsoft Windows XP Service Pack 2 ou supérieur, sélectionnez Démarrer → Pare-feu Windows. Dans Microsoft Windows Vista, sélectionnez Démarrer → Panneau de configuration → Pare-feu Windows, et dans la fenêtre Pare-feu Windows, cliquez sur Modifier les paramètres. b. Sur l'onglet Exclusions de la fenêtre Pare-feu Windows (Paramètres du pare-feu Windows), cliquez sur le bouton Ajouter port. c. Dans le champ Nom , indiquez le nom du port RPC (TCP/135) ou définissez un autre nom, par exemple DCOM Kaspersky Anti-Virus et dans le champ Numéro de port, indiquez le numéro du port : 135. d. Sélectionnez le protocole TCP. e. Cliquez sur OK. f. Sur l'onglet Exclusions, cliquez sur le bouton Ajouter programme.  Dans Microsoft Windows 7 : a. Sélectionnez Démarrer → Panneau de configuration → Pare-feu Windows dans la fenêtre Parefeu Windows sélectionnez Autoriser le lancement de l'application ou du composant depuis Parefeu Windows. b. Dans la boîte de dialogue Autoriser un programme via le Pare-feu Windows, cliquez sur le bouton Autoriser un autre programme. 3. Dans la boîte de dialogue Ajout de programme, désignez le fichier kavfsrcn.exe. Il se trouve dans le répertoire que vous avez indiqué en tant que répertoire d'installation de la console de Kaspersky Anti-Virus. 4. Cliquez sur OK. 5. Cliquez sur le bouton OK dans la boîte de dialogue Pare-feu Windows (Paramètres du pare-feu Windows). LANCEMENT DE LA CONSOLE DE KASPERSKY ANTI-VIRUS DEPUIS LE MENU DEMARRER Assurez-vous que la console de Kaspersky Anti-Virus est installée sur l'ordinateur. Pour lancer la console de Kaspersky Anti-Virus depuis le menu Démarrer, procédez comme suit : 1. Choisissez l'option Démarrer → Programmes → Kaspersky Anti-Virus 8.0 pour Windows Servers Enterprise Edition → Outils d'administration → Console de Kaspersky Anti-Virus.U T I L I S A T I O N D E L A C O N S O L E D E K A S P E R S K Y A N T I - V I R U S E T A C C È S A U X F O N C T I O N S D E K A S P E R S K Y A N T I - V I R U S 23 (Si vous avez l'intention d'ajouter d'autres composants enfichables à la console de Kaspersky Anti-Virus, ouvrez la console en mode édition : sélectionnez Démarrer → Programmes → Kaspersky Anti-Virus 8.0 pour Windows Servers Enterprise Edition → Outils d'administration. Ouvrez le menu contextuel de l'application Console de Kaspersky Anti-Virus et choisissez l'option Auteur). Si vous avez lancé la console de Kaspersky Anti-Virus sur le serveur protégé, la fenêtre de la console s'ouvrira (cf. ill. ci-après). Illustration 1. Console de Kaspersky Anti-Virus 2. Si vous avez lancé la console de Kaspersky Anti-Virus non pas sur le serveur protégé, mais sur un autre ordinateur, connectez-vous au serveur à protéger : ouvrez le menu contextuel du nom du composant enfichable de Kaspersky Anti-Virus, sélectionnez la commande Se connecter à un autre ordinateur, puis dans la boîte de dialogue Sélection de l'ordinateur, sélectionnez Autre ordinateur, et dans le champ de saisie, indiquez le nom de réseau du serveur protégé. Si le compte utilisateur employé pour accéder à Microsoft Windows ne jouit pas des privilèges d'accès au service d'administration de Kaspersky Anti-Virus sur le serveur, indiquez un autre compte qui jouit de tels privilèges. Pour obtenir de plus amples informations sur les comptes utilisateurs qui peuvent jouir de l'accès au service d'administration de Kaspersky Anti-Virus, consultez le point "Ajout d'utilisateurs de Kaspersky Anti-Virus au groupe KAVWSEE Administrators sur le serveur protégé" (cf. page 20). ICONE DE KASPERSKY ANTI-VIRUS DANS LA BARRE DES TACHES Chaque fois que Kaspersky Anti-Virus se lance automatiquement après le redémarrage du serveur, son icône apparaît dans la zone de notification de la barre des tâches du serveur . L'icône de Kaspersky Anti-Virus est affichée par défaut si vous avez installé le composant Application de la barre des tâches lors de l'installation de Kaspersky Anti-Virus. L'icône de Kaspersky Anti-Virus peut avoir un des états suivants :MA N U E L D E L ' A D M I N I S T R A T E U R 24 actif (en couleur) si une des tâches de protection en temps réel est en cours d'exécution : Protection en temps réel des fichiers ou Analyse des scripts (cf. page 87) ; inactif (noir et blanc) si les tâches Protection en temps réel des fichiers et Analyse des scripts ne sont pas en cours d'exécution. Vous pouvez ouvrir le menu contextuel de l'icône de Kaspersky Anti-Virus avec un clic droit (cf. ill. ci-après). Illustration 2. Menu contextuel de l'icône de Kaspersky Anti-Virus Le menu contextuel contient plusieurs commandes d'affichage de boîtes de dialogue de l'application (cf. tableau ciaprès). Tableau 1. Commandes du menu contextuel de l'icône de Kaspersky Anti-Virus INSTRUCTION DESCRIPTION Ouvrir la console de Kaspersky Anti-Virus Ouvre la console de Kaspersky Anti-Virus (si celle-ci est installée). À propos du logiciel Ouvre la fenêtre À propos du logiciel qui contient des informations sur Kaspersky Anti-Virus. Si vous êtes un utilisateur enregistré de Kaspersky Anti-Virus, alors la fenêtre À propos du logiciel contient des informations sur les mises à jour urgentes installées. Masquer Cache l'icône de Kaspersky Anti-Virus dans la zone de notification de la barre des tâches. Pour afficher à nouveau l'icône de Kaspersky Anti-Virus, dans le menu Démarrer, choisissez l'option Programmes → Kaspersky Anti-Virus 8.0 pour Windows Servers Enterprise Edition → Application dans la barre des tâches. Dans le cadre de la configuration des paramètres généraux de Kaspersky Anti-Virus, vous pouvez activer et désactiver l'affichage de l'icône de Kaspersky Anti-Virus au lancement automatique de Kaspersky Anti-Virus après le redémarrage du serveur (cf. rubrique "Procédure de configuration des paramètres de Kaspersky Anti-Virus dans MMC" à la page 38). FENETRE DE LA CONSOLE DE KASPERSKY ANTI-VIRUS La fenêtre de la console de Kaspersky Anti-Virus contient l'arborescence de la console et le panneau des résultats. L'arborescence reprend les nœuds des composants de Kaspersky Anti-Virus tandis que le panneau des résultats affiche les informations relatives au nœud sélectionné (cf. ill. ci-après). La fenêtre de la console de Kaspersky Anti-Virus contient également le panneau d'accès rapide.U T I L I S A T I O N D E L A C O N S O L E D E K A S P E R S K Y A N T I - V I R U S E T A C C È S A U X F O N C T I O N S D E K A S P E R S K Y A N T I - V I R U S 25 Illustration 3. Fenêtre de la console de Kaspersky Anti-Virus RESTRICTION DES PRIVILEGES D'ACCES AUX FONCTIONS DE KASPERSKY ANTI-VIRUS DANS CETTE SECTION DE L'AIDE Présentation des privilèges d'accès aux fonctions de Kaspersky Anti-Virus ................................................................... 25 Configuration des privilèges d'accès aux fonctions de Kaspersky Anti-Virus.................................................................. 27 PRESENTATION DES PRIVILEGES D'ACCES AUX FONCTIONS DE KASPERSKY ANTI-VIRUS Par défaut, l'accès à toutes les fonctions de Kaspersky Anti-Virus est octroyé aux utilisateurs du groupe Administrateurs et aux utilisateurs du groupe KAVWSEE Administrators créé sur le serveur protégé lors de l'installation de Kaspersky Anti-Virus. Les utilisateurs qui ont accès à la fonction Modification des privilèges de Kaspersky Anti-Virus peuvent offrir l'accès aux fonctions de Kaspersky Anti-Virus aux autres utilisateurs enregistrés sur le serveur protégé ou repris dans le domaine. Si l'utilisateur ne figure pas dans la liste des utilisateurs de Kaspersky Anti-Virus, il ne pourra pas consulter la Console.MA N U E L D E L ' A D M I N I S T R A T E U R 26 Vous pouvez octroyer aux utilisateurs de Kaspersky Anti-Virus (groupe d'utilisateurs) les niveaux d'accès système suivants :  Contrôle complet : accès à toutes les fonctions de Kaspersky Anti-Virus ;  Modification : accès à toutes les fonctions de Kaspersky Anti-Virus, sauf l'administration des permissions des autres utilisateurs ;  Lecture : uniquement la consultation des composants fonctionnels de Kaspersky Anti-Virus, des paramètres généraux de ses fonctions et de ses tâches, des statistiques et des permissions utilisateur. Vous pouvez également réaliser une configuration étendue des droits d'accès : autoriser ou refuser l'accès à des fonctions particulières de Kaspersky Anti-Virus (cf. tableau ci-après). Tableau 2. Restriction des privilèges d'accès aux fonctions de Kaspersky Anti-Virus FONCTION DESCRIPTION Consultation des statistiques Consultation de l'état des composants fonctionnels de Kaspersky Anti-Virus et des statistiques sur les tâches en cours Création et suppression de tâches Lancement / arrêt/ suspension / rétablissement des tâches de Kaspersky AntiVirus Administration des tâches Création et suppression de tâches d'analyse à la demande Lire les paramètres  Consultation des paramètres généraux de Kaspersky Anti-Virus et des paramètres des tâches  Consultation des paramètres des journaux d'exécution des tâches, du journal d'audit système et des notifications  Exportation des paramètres de Kaspersky Anti-Virus Modifier les paramètres  Consultation et modification des paramètres généraux de Kaspersky AntiVirus  Importation et exportation des paramètres de Kaspersky Anti-Virus  Consultation et modification des paramètres des tâches  Consultation et modification des paramètres des journaux d'exécution des tâches, du journal d'audit système et des notifications Gérer la quarantaine et les sauvegardes  Placement des objets en quarantaine  Suppression des objets de la quarantaine et des fichiers de la sauvegarde  Récupération des objets de la sauvegarde et de la quarantaine Lecture des journaux Consultation des événements dans les journaux d'exécution des tâches et du journal d'audit système Administration des journaux Suppression des journaux d'exécution des tâches et purge du journal d'audit système Administration des licences. Installation et suppression des licences Lecture des privilèges Consultation de la liste des utilisateurs de Kaspersky Anti-Virus Modification des privilèges  Ajout et suppression d'utilisateurs de Kaspersky Anti-Virus  Modification des privilèges d'accès aux fonctions de Kaspersky Anti-Virus U T I L I S A T I O N D E L A C O N S O L E D E K A S P E R S K Y A N T I - V I R U S E T A C C È S A U X F O N C T I O N S D E K A S P E R S K Y A N T I - V I R U S 27 CONFIGURATION DES PRIVILEGES D'ACCES AUX FONCTIONS DE KASPERSKY ANTI-VIRUS Pour ajouter ou supprimer un utilisateur (groupe) ou modifier les droits d'accès d'un utilisateur (de groupe), procédez comme suit : 1. Dans l'arborescence de la console, ouvrez le menu contextuel du composant enfichable Kaspersky Anti-Virus et sélectionnez la commande Modifier les permissions utilisateur. La boîte de dialogue Autorisations pour Kaspersky Anti-Virus (cf. ill. ci-après) s'ouvrira. Illustration 4. Boîte de dialogue Autorisations 2. Dans la boîte de dialogue Autorisations pour Kaspersky Anti-Virus exécutez les actions suivantes :  Pour ajouter un utilisateur (un groupe) à la liste des utilisateurs de Kaspersky Anti-Virus, cliquez sur le bouton Ajouter puis, sélectionnez l'utilisateur ou le groupe que vous souhaitez ajouter.  Pour octroyer à l'utilisateur (groupe) ajouté des droits d'accès aux fonctions de Kaspersky Anti-Virus, sélectionnez l'utilisateur (du groupe) de la liste Groupes ou utilisateurs et sous le titre Autorisations pour , cochez la case Autoriser en regard des privilèges suivants :  Contrôle complet pour octroyer l'accès à toutes les fonctions de Kaspersky Anti-Virus ;  Lecture pour octroyer l'accès aux fonctions. Lire les statistiques, Lire les paramètres, Lire les journaux et Lecture des privilèges ;  Modification pour octroyer l'accès à l'ensemble des fonctions de Kaspersky Anti-Virus, sauf Modification des privilèges.MA N U E L D E L ' A D M I N I S T R A T E U R 28  Pour réaliser une configuration élargie des privilèges (Autorisations spéciales), cliquez sur le bouton Avancé. Dans la boîte de dialogue Paramètres de sécurité complémentaires, sélectionnez l'utilisateur ou le groupe et cliquez sur Modifier, puis dans la boîte de dialogue Elément d'autorisation pour Kaspersky Anti-Virus, cochez la case Autoriser ou Interdire à côté des fonctions auxquelles vous souhaitez autoriser ou refuser l'accès (cf. ill. ci-après). La liste des fonctions avec leur brève description se trouve dans le tableau dans la section "Présentation des privilèges d'accès aux fonctions de Kaspersky Anti-Virus" (cf. page 25). Cliquez sur OK. Illustration 5. Boîte de dialogue Elément d'autorisations pour Kaspersky Anti-Virus 3. Cliquez sur OK dans la boîte de dialogue Autorisations pour Kaspersky Anti-Virus. BOITES DE DIALOGUE : CONSOLE DE KASPERSKY ANTIVIRUS DANS CETTE SECTION DE L'AIDE Fenêtre Sélection d'ordinateur ........................................................................................................................................ 29 Kaspersky Anti-Virus (entrée) ......................................................................................................................................... 29U T I L I S A T I O N D E L A C O N S O L E D E K A S P E R S K Y A N T I - V I R U S E T A C C È S A U X F O N C T I O N S D E K A S P E R S K Y A N T I - V I R U S 29 FENETRE SELECTION D'ORDINATEUR Dans la fenêtre Sélection d'ordinateur, spécifiez le serveur dont vous souhaitez administrer la protection par la console de Kaspersky Anti-Virus. Vous avez le choix parmi les options suivants :  Ordinateur local (sur lequel s'exécute la console), si vous avez lancé la console de Kaspersky Anti-Virus sur le serveur protégé.  Autre ordinateur , si vous avez lancé la console de Kaspersky Anti-Virus sur un autre ordinateur que le serveur protégé. Spécifiez le nom de l'ordinateur dans la zone de saisie. Indiquez son nom manuellement ou sélectionnez le poste dans une liste avec le bouton Parcourir. Si le compte utilisateur utilisé pour ouvrir la session dans Microsoft Windows ne possède pas de privilèges d'accès suffisants au service d'administration du programme antivirus sur le serveur sélectionné, spécifiez un compte utilisateur avec les privilèges appropriés. Pour ce faire, sélectionnez Se connecter sous le compte utilisateur, saisissez manuellement le nom de l'utilisateur ou sélectionnez-le dans la liste ouverte avec Parcourir, puis spécifiez son mot de passe. VOIR EGALEMENT Lancement de la console de Kaspersky Anti-Virus depuis le menu Démarrer................................................................ 22 KASPERSKY ANTI-VIRUS (ENTREE) La console de Kaspersky Anti-Virus est affichée dans l'arborescence de la console MMC sous une entrée libellée Kaspersky Anti-Virus. Après connexion au serveur, le nom de l'ordinateur et le compte utilisateur sont ajoutés au libellé de l'entrée Kaspersky Anti-Virus en tant que . Le nom de l'entrée ne change pas quand une connexion est faite sur un ordinateur local. La fenêtre de la console de Kaspersky Anti-Virus contient l'arborescence de la console et le panneau des résultats. La fenêtre de la console de Kaspersky Anti-Virus contient également le panneau d'accès rapide. Arborescence de la console L'arborescence reprend les nœuds des composants de Kaspersky Anti-Virus. Si la connexion se fait avec le serveur, l'entrée Kaspersky Anti-Virus affiche alors des sous-entrées qui permettent de gérer une caractéristique spécifique de l'antivirus :  Protection en temps réel des fichiers : gestion de la protection en temps réel des fichiers et analyse des scripts. Une entrée séparée existe pour chacun des composants :  Protection en temps réel des fichiers.  Analyse des scripts.  Analyse à la demande : gère les tâches d'analyse antivirus à la demande. Une entrée séparée existe pour chacune des tâches système :  Analyse au démarrage du système.  Analyse des zones critiques.  Analyse des objets en quarantaine. MA N U E L D E L ' A D M I N I S T R A T E U R 30 Une entrée séparée existe pour chaque tâche personnalisée et pour chaque tâche de groupe créée et transmise au serveur par Kaspersky Administration Kit.  Quarantaine contrôle les paramètres de la quarantaine et gère les objets en quarantaine. L'entrée contient une liste d'objets en quarantaine.  Sauvegardé : contrôle les paramètres de sauvegardé et gère les objets sauvegardés. L'entrée contient une liste de copies de sauvegardé.  Mise à jour : gère la mise à jour des bases de Kaspersky Anti-Virus et des modules de programmes ainsi que leur distribution vers un dossier local source de mises à jour. L'entrée contient des sous-entrées permettant d'administrer chacune des tâches de mise à jour ou d'annulation des mises à jour :  Mise à jour des bases de l'application.  Mise à jour des modules de l'application.  Copie des mises à jour.  Annulation de la mise à jour. Une entrée séparée existe pour chaque tâche créée et transmise au serveur par Kaspersky Administration Kit.  Journaux : gère les journaux relatifs à la protection en temps réel, aux analyses à la demande et aux tâches de mise à jour; gère le journal d'audit de Kaspersky Anti-Virus.  Licences : installation et suppression les licences de Kaspersky Anti-Virus, affichage des informations sur les licences installées.  EMC Celerra: état de la prise en charge du système de stockage de données EMC Celerra. Panneau de résultats Le panneau des résultats affiche des informations sur l'état actuel de la protection du serveur, sur Kaspersky Anti-Virus ainsi que sur l'état de ses composants. Panneau de tâches et menu contextuel de l'entrée Kaspersky Anti-Virus À l'aide des commandes du menu contextuel de l'entrée Kaspersky Anti-Virus et des liens dans le panneau de tâches, vous pouvez effectuer les actions suivantes :  Se connecter à un autre ordinateur : se connecte à un autre ordinateur pour gérer les composants de protection dont il est équipé.  Lancer Kaspersky Anti-Virus / Arrêter Kaspersky Anti-Virus : lancer / arrêter l'application. Pour exécuter ces opérations, vous pouvez également utiliser les boutons de la barre d'outils.  Configurer la zone de confiance : définit les exclusions de l'analyse.  Modifier les permissions utilisateur : modifie les droits d'accès.  Configurer les notifications : configure les paramètres de notification.  Sauvegarde hiérarchique : configure les paramètres de la sauvegarde hiérarchique.  Exporter les paramètres : enregistre les paramètres de l'application dans un fichier.  Importer les paramètres : récupère les paramètres de l'application à partir d'un fichier.  A propos du programme : affiche des informations générales sur l'application. U T I L I S A T I O N D E L A C O N S O L E D E K A S P E R S K Y A N T I - V I R U S E T A C C È S A U X F O N C T I O N S D E K A S P E R S K Y A N T I - V I R U S 31  Propriétés- affiche et configure les paramètres généraux de Kaspersky Anti-Virus. VOIR EGALEMENT Consultation de l'état de la protection et d'informations sur Kaspersky Anti-Virus .......................................................... 3332 LANCEMENT ET ARRET DU SERVICE DE KASPERSKY ANTI-VIRUS Le service de Kaspersky Anti-Virus est lancé automatiquement par défaut au démarrage du système d'exploitation. Il gère les processus actifs de la protection en temps réel, de l'analyse à la demande et de la mise à jour. Le lancement du service de Kaspersky Anti-Virus s'accompagne par défaut de l'activation de la Protection en temps réel des fichiers, de l'Analyse des scripts, de l'Analyse au démarrage du système ainsi que d'autres tâches dont la fréquence d'exécution est Au lancement de l'application. Si vous arrêtez le service de Kaspersky Anti-Virus, l'ensemble des tâches en cours d'exécution sera interrompu. Lorsque vous relancerez le service de Kaspersky Anti-Virus, sachez que les tâches interrompues ne seront pas automatiquement rétablies. Seules les tâches dont la fréquence d'exécution est définie par le paramètre Au lancement de l'application seront à nouveau exécutées. Vous pouvez lancer et arrêter le service de Kaspersky Anti-Virus uniquement si vous faites partie du groupe d'administrateurs sur le serveur protégé. Pour arrêter ou lancer le service de Kaspersky Anti-Virus, procédez comme suit : 1. Dans l'arborescence de la console, ouvrez le menu contextuel du nom du composant enfichable de Kaspersky Anti-Virus. 2. Choisissez une des commandes suivantes :  Arrêter l'Anti-Virus pour arrêter le service de Kaspersky Anti-Virus ;  Lancer l'Anti-Virus pour lancer le service de Kaspersky Anti-Virus. Vous pouvez également lancer et arrêter le service de Kaspersky Anti-Virus via le composant enfichable Services de Microsoft Windows.33 CONSULTATION DE L'ETAT DE LA PROTECTION ET D'INFORMATIONS SUR KASPERSKY ANTI-VIRUS Vous pouvez consulter les informations relatives à l'état actuel de la protection du serveur ainsi que les informations sur Kaspersky Anti-Virus et l'état de ses composants fonctionnels. Afin de consulter l'état de la protection et les informations sur Kaspersky Anti-Virus, procédez comme suit, cliquez sur le nom du composant enfichable de Kaspersky Anti-Virus dans l'arborescence de la console (cf. ill. ciaprès). Le nœud Kaspersky Anti-Virus s'ouvre. Les informations présentées dans le nœud Kaspersky Anti-Virus sont actualisées par défaut toutes les minutes. Vous pouvez les actualiser en fonction de vos besoins. Pour actualiser manuellement les informations du nœud Kaspersky Anti-Virus, ouvrez le menu contextuel du composant logiciel enfichable de Kaspersky Anti-Virus et sélectionnez l'option Mettre à jour. Illustration 6. Console de Kaspersky Anti-Virus Le panneau des résultats reprend les informations suivantes sur Kaspersky Anti-Virus :MA N U E L D E L ' A D M I N I S T R A T E U R 34 Tableau 3. Informations sur l'état de la protection GROUPE "PROTECTION" CONSEIL Etat de la protection Peut avoir une des valeurs suivantes : – les tâches Protection en temps réel des fichiers et Analyse des scripts sont en cours, la tâche Analyse des zones critiques a été exécutée il y a moins de 14 jours (par défaut) ; – une ou les deux tâches de protection en temps réel ont été arrêtées par l'utilisateur, ou l'événement L'analyse des zones critiques n'a pas été réalisée depuis longtemps s'est produit ; – une des tâches de protection en temps réel s'est soldée sur un échec. Protection en temps réel des fichiers Etat de la tâche : l'état actuel de la tâche, par exemple Exécutée, Arrêtée ou En pause. Statistiques de la tâche : Menaces découvertes : nombre de menaces découvertes depuis le lancement de la tâche. Analyse des scripts Etat de la tâche : l'état actuel de la tâche, par exemple Exécutée, Arrêtée ou En pause. Statistiques de la tâche : Scripts dangereux découverts : nombre de scripts découvertes depuis le lancement de la tâche. Analyse des zones critiques L'analyse des zones critiques n'a pas été réalisée depuis longtemps. Ce statut s'affiche si la tâche Analyse des zones critiques n'a plus été réalisée depuis 30 jours (par défaut). Vous pouvez configurer la notification de l'administrateur sur cet événement ; vous pouvez modifier la durée avant le déclenchement de cet événement. Quarantaine Etat de la quarantaine : Si les paramètres Taille maximale de la quarantaine et Seuil d'espace libre en quarantaine de la quarantaine sont appliqués, alors une fois que le volume de données dans la quarantaine atteint les valeurs définies, les informations indiquent que :  Le seuil d'espace libre pour la quarantaine est atteint ;  La taille maximale de la quarantaine a été dépassée. Kaspersky Anti-Virus continue à isoler les objets suspects. Vous pouvez configurer les notifications de l'administrateur sur ces événements (cf. page 264). Vous pouvez modifier les paramètres de la quarantaine (cf. page 202). Statistiques de quarantaine : Objets en quarantaine : nombre d'objets qui se trouvent actuellement en quarantaine. Taille : volume d'espace occupé dans la quarantaine.C O N S U L T A T I O N D E L ' É T A T D E L A P R O T E C T I O N E T D ' I N F O R M A T I O N S S U R K A S P E R S K Y A N T I - VI R U S 35 GROUPE "PROTECTION" CONSEIL Sauvegarde Etat de la sauvegarde : Si les paramètres Taille maximale de la sauvegarde et Seuil d'espace libre en sauvegarde de la sauvegarde sont appliqués, alors une fois que le volume de données dans la sauvegarde atteint les valeurs définies, les informations indiquent que les événements suivants ont eu lieu :  Le seuil d'espace libre pour la sauvegarde est atteint ;  la taille maximale de la sauvegarde a été dépassée. Kaspersky Anti-Virus continue à placer les fichiers en sauvegarde. Vous pouvez configurer les notifications de l'administrateur sur ces événements (cf. page 264). Vous pouvez modifier les paramètres de la sauvegarde (cf. page 218). Statistiques de sauvegarde : Nombre d'objets dans le dossier de sauvegarde : nombre d'objets présents actuellement dans la sauvegarde. Taille : volume d'espace occupé dans la sauvegarde.MA N U E L D E L ' A D M I N I S T R A T E U R 36 Tableau 4. Informations sur l'état des bases et des modules logiciels de Kaspersky Anti-Virus LE BLOC "MISES A JOUR" CONSEIL Mises à jour des bases de l'application Etat des bases que Kaspersky Anti-Virus utilise lors de l'analyse des objets dans la tâche Protection en temps réel des fichiers et dans les tâches d'analyse à la demande. État de la base de données. Peut avoir une des valeurs suivantes : – les bases sont d'actualité, aucune mise à jour critique n'est disponible ; – un des événements suivants s'est produit : Les bases sont dépassées; Des mises à jour critiques sont disponibles; Les mise à jour critiques ont été rappelées; L'application des mises à jour requiert le redémarrage du serveur; Le rappel des mises à jour requiert le redémarrage du serveur; – l'événement Les bases de données sont périmées ou Les bases sont corrompues. Date de publication des bases – date et heure de la publication des dernières bases actualisées installées. Pour lancer la tâche Mise à jour des bases de l'application, cliquez sur le lien Mettre les bases à jour. Mise à jour des modules Quand des mises à jour critiques des modules de Kaspersky Anti-Virus sont diffusées (cf. rubrique "À propos de la mise à jour des modules de Kaspersky Anti-Virus" à la page 60), le nom de la mise à jour et le lien vers la page Web de Kaspersky Lab contenant les informations détaillées sur la mise à jour sont présentées ici. Le lien Mettre à jour les modules ouvre la tâche Mise à jour des modules de l'application si la tâche prévoit uniquement la réception d'informations sur la présence de mises à jour critiques et lance la tâche Mise à jour des modules de l'application si l'installation des mises à jour critique est configurée. Quand des mises à jour prévues des modules de Kaspersky Anti-Virus sont diffusées (cf. rubrique "À propos de la mise à jour des modules de Kaspersky Anti-Virus" à la page 60 ), le nom de la mise à jour et le lien vers la page Web de Kaspersky Lab contenant les informations détaillées sur la mise à jour sont présentées ici. Si l'application des mises à jour copiées requiert le redémarrage du serveur, le message Redémarrez le serveur pour appliquer les mises à jour s'affiche.C O N S U L T A T I O N D E L ' É T A T D E L A P R O T E C T I O N E T D ' I N F O R M A T I O N S S U R K A S P E R S K Y A N T I - VI R U S 37 Tableau 5. Informations sur l'état de la licence GROUPE "LICENCE" CONSEIL Etat de la licence Peut avoir une des valeurs suivantes : – licence active; – il reste 14 jours ou moins avant expiration de la licence; – la durée de validité de la licence est écoulée; la licence n'est pas installée; violation du contrat de licence (par exemple, le fichier de licence se trouve sur la liste noire). Vous pouvez configurer la notification de l'administrateur sur l'échéance prochaine de la licence (cf. page 264) Licence Le lien Passer au nœud "Licences" ouvre le nœud Licences de la console de Kaspersky Anti-Virus. Le lien Installer permet de lancer l'Assistant d'installation de la nouvelle clé de licence. Tableau 6. Informations sur l'état de la prise en charge d'EMC Celerra GROUPE " EMC CELERRA " CONSEIL État de la prise en charge d'EMC Celerra Affiche l'état de la protection du système de conservation des données en réseau EMC Celerra. Peut prendre les valeurs suivantes :  Agent antivirus Celerra introuvable : l'application n'a pas trouvé le logiciel de la société EMC ou erreur s'est produite dans le code d'intégration.  La protection est désactivée : l'application a découvert l'application de la société EMC, mais le composant Analyse à la demande est désactivé dans Kaspersky AntiVirus.  La protection est activée : l'application a découvert l'application de la société EMC, mais le composant Analyse à la demande est activé dans Kaspersky Anti-Virus. 38 CONFIGURATION DE PARAMETRES GENERAUX DE KASPERSKY ANTI-VIRUS EN MMC Les paramètres généraux de Kaspersky Anti-Virus définissent les conditions générales de fonctionnement de Kaspersky Anti-Virus. Ils déterminent le nombre de processus utilisés par Kaspersky Anti-Virus, ils permettent d'activer la restauration des tâches de Kaspersky Anti-Virus après un arrêt fautif de leur fonctionnement, de tenir un journal de traçage, d’activer le vidage de la mémoire des processus de Kaspersky Anti-Virus lorsqu'ils sont arrêtés en raison d'une erreur, d’activer ou de désactiver l’affichage de l’icône de Kaspersky Anti-Virus à l’ouverture automatique de l’application après le redémarrage du serveur et de configurer d'autres paramètres généraux. DANS CETTE SECTION DE L'AIDE Configuration des paramètres généraux de Kaspersky Anti-Virus dans MMC................................................................ 38 Boîtes de dialogue : Configuration des paramètres généraux......................................................................................... 41 CONFIGURATION DES PARAMETRES GENERAUX DE KASPERSKY ANTI-VIRUS DANS MMC Cette rubrique contient les informations relatives à la configuration des paramètres généraux de Kaspersky Anti-Virus. Pour configurer les paramètres des journaux de Kaspersky Anti-Virus, procédez comme suit : 1. Dans l'arborescence de la console, ouvrez le menu contextuel du composant logiciel enfichable Kaspersky AntiVirus et sélectionnez le point Propriétés de l'application. 2. Sur les onglets suivants, modifiez la valeur des paramètres généraux de Kaspersky Anti-Virus en fonction de vos besoins :  L'onglet Général permet de définir les paramètres suivants (cf. ill. ci-après) :  Nombre maximum de processus de travail actifs que Kaspersky Anti-Virus peut lancer (cf. page 356) ;  Nombre fixe de processus pour les tâches de protection en temps réel (cf. page 357) ;  Nombre de processus de travail pour les tâches d'analyse à la demande en arrière-plan (cf. page 358) ;C O N F I G U R A T I O N D E P A R A M È T R E S G É N É R A U X D E K A S P E R S K Y A N T I - V I R U S E N M M C 39  Nombre de tentatives de restauration des tâches après un arrêt sur un échec (cf. page 359). Illustration 7. Boîte de dialogue Propriétés : Kaspersky Anti-Virus, onglet Général  Sur l'onglet Avancé, exécutez les actions suivantes (cf. ill. ci-après) :  Précisez s'il faut afficher l'Icône de Kaspersky Anti-Virus dans la barre des tâches à chaque démarrage de Kaspersky Anti-Virus (cf. page 23).  Précisez les actions de Kaspersky Anti-Virus dans le fonctionnement sur la source d'alimentation de secours (cf. page 359) ;  indiquez le nombre de jours après lequel les événements Les bases de données sont dépassées, Les bases de données sont périmées et L'analyse des zones critiques n'a pas été réalisée depuis longtemps seront déclenchés (cf. page 360).MA N U E L D E L ' A D M I N I S T R A T E U R 40 Illustration 8. Boîte de dialogue Propriétés : Kaspersky Anti-Virus, onglet Avancé  Sur l'onglet Diagnostic des échecs, exécutez les actions suivantes (cf. ill. ci-après) :  Activez ou désactivez la création d'un journal de traçage (cf. page 360) ; le cas échéant, configurez les paramètres du journal ;C O N F I G U R A T I O N D E P A R A M È T R E S G É N É R A U X D E K A S P E R S K Y A N T I - V I R U S E N M M C 41  Activez ou désactivez la création de fichiers de vidage de la mémoire des processus de Kaspersky Anti-Virus (cf. page 365). Illustration 9. Boîte de dialogue Propriétés : Kaspersky Anti-Virus, onglet Diagnostic des échecs 3. Une fois que les différents paramètres généraux de Kaspersky Anti-Virus ont été modifiés selon vos besoins, cliquez sur le bouton OK ou sur le bouton Appliquer. BOITES DE DIALOGUE : CONFIGURATION DES PARAMETRES GENERAUX DANS CETTE SECTION DE L'AIDE Propriétés de Kaspersky Anti-Virus : onglet Général ...................................................................................................... 42 Propriétés de Kaspersky Anti-Virus : onglet Avancé ....................................................................................................... 42 Propriétés de Kaspersky Anti-Virus : onglet Diagnostic des échecs ............................................................................... 43 Codes du sous-système de Kaspersky Anti-Virus........................................................................................................... 44MA N U E L D E L ' A D M I N I S T R A T E U R 42 PROPRIETES DE KASPERSKY ANTI-VIRUS : ONGLET GENERAL Cet onglet affiche les paramètres permettant de définir les valeurs suivantes :  Le nombre processus de travail utilisés par Kaspersky Anti-Virus ;  La récupération automatique après un incident du processus de Kaspersky Anti-Virus. Les valeurs par défaut sont les mêmes que pour une installation locale du programme. Vous pouvez les modifier si nécessaire. La section Paramètres d'optimisation reprend les paramètres qui définissent le nombre de processus de travail utilisés par Kaspersky Anti-Virus. Si vous souhaitez que Kaspersky Anti-Virus contrôle automatiquement le nombre de processus, cochez la case Détecter automatiquement les paramètres d'optimisation. Pour indiquer le nombre maximum de processus que Kaspersky Anti-Virus peut utiliser, sélectionnez l'option Définir manuellement le nombre de processus actifs et définissez les valeurs suivantes :  Nombre maximum de processus actifs : nombre maximum de processus de travail que Kaspersky Anti-Virus peut utiliser.  Nombre de processus pour la protection en temps réel : nombre de processus utilisés uniquement par les tâches de protection en temps réel.  Nombre de processus pour les tâches d'analyse à la demande en arrière-plan : nombre maximum de processus utilisés par les tâches d'analyse à la demande en arrière-plan. Si vous réduisez le nombre processus, les processus en excès ne seront pas supprimés immédiatement. Ils seront supprimés graduellement à la fin de leur exécution pour éviter de forcer l'arrêt des tâches. Les paramètres de la section Paramètres de restauration du logiciel permettent de contrôler la récupération de Kaspersky Anti-Virus si l'application complète ou des processus individuels se bloquent pendant leur fonctionnement. Cochez la case Réaliser la restauration du logiciel et spécifiez le nombre de tentatives à réaliser. Kaspersky AntiVirus et tous les processus en exécution avant l'incident se récupéreront automatiquement. Dans ce cas, Kaspersky Anti-Virus rétablira les tâches de protection en temps réel tant qu'elles n'auront pas été lancées avec succès et les tâches d'analyse à la demande, autant de fois que ce paramètre l'indique. Par défaut, l'auto-récupération est activée, et le nombre de tentatives est fixé à 2. La valeur maximum possible est 10. VOIR EGALEMENT Nombre maximum de processus actifs ......................................................................................................................... 356 Nombre de processus pour la protection en temps réel................................................................................................ 357 Nombre de processeurs pour les tâches d'analyse à la demande en arrière-plan........................................................ 358 Récupération automatique ............................................................................................................................................ 359 PROPRIETES DE KASPERSKY ANTI-VIRUS : ONGLET AVANCE Cet onglet reprend les paramètres qui gèrent les processus suivants :  L'affichage de l'icône de Kaspersky Anti-Virus dans la zone de notification de la barre des tâches ;  Le mode de fonctionnement de Kaspersky Anti-Virus après activation d'un onduleur sur le serveur; C O N F I G U R A T I O N D E P A R A M È T R E S G É N É R A U X D E K A S P E R S K Y A N T I - V I R U S E N M M C 43  Les événements suivants : Les bases sont dépassées, Les bases sont périmées et L'analyse des zones critiques n'a pas été réalisée depuis longtemps. L'icône de Kaspersky Anti-Virus permet d'évaluer l'état de la protection en temps réel ainsi que de consulter les informations relatives à la version installée et de lancer la console de Kaspersky Anti-Virus. L'icône est activée (en couleurs) quand la tâche Protection en temps réel des fichiers ou Analyse des scripts est exécutée. Si les deux tâches sont arrêtées, l'icône est inactive (noir et blanc). Cochez la case Afficher l'icône de l'application dans la barre des tâches afin d'afficher l'icône dans la zone de notification de la barre des tâches du serveur sécurisé. Désélectionnez la case s'il n'est pas nécessaire d'afficher l'icône. L'affichage de l'icône s'opère conformément à la valeur définie après la connexion suivante de l'utilisateur dans le système. Dans la section Utilisation de la source d'alimentation de secours, spécifiez comment la charge du serveur créée par Kaspersky Anti-Virus doit être limitée en cas de passage à l'alimentation de secours. Cochez Ne pas démarrer de tâches d'analyse planifiées. L'analyse à la demande sera alors suspendue. Quand le mode d'alimentation normal est rétabli, la tâche reprendra son exécution planifiée. Afin que toutes les tâches en cours s’arrêtent, cochez la case Stopper les tâches d'analyse en cours. Vous pourrez toujours lancer manuellement les tâches d’analyse à la demande et elle ne seront pas arrêtées par Kaspersky Anti-Virus. Les deux cases sont cochées par défaut. Dans la rubrique Seuils de création d'événement, sélectionnez une des valeurs suivantes :  "Les bases de données sont dépassées" : nombre de jours écoulés depuis la publication de la base antivirus pour que l'événement Les bases de données sont dépassées soit consigné. La valeur par défaut est de 7 jours, avec une valeur maximum de 365 jours.  "Les bases de données sont périmées" : nombre de jours écoulés depuis la publication de la base antivirus pour que l'événement Les bases de données sont périmées soit consigné. La valeur par défaut est de 14 jours, avec une valeur maximum de 365 jours. La valeur pour l'événement La base de données n'est plus à jour ne peut être supérieure à la valeur pour l'événement La base de données est périmée.  "L'analyse des zones critiques n'a pas été réalisée depuis longtemps" : nombre de jours écoulés depuis la dernière exécution réussie de la tâche d'analyse des zones critiques pour que l'événement L'analyse des zones critiques n'a pas été réalisée depuis longtemps soit consigné. La valeur par défaut est de 30 jours, avec une valeur maximum de 365 jours. En cas de dépassement, des événements sont enregistrés et une notification est générée conformément aux paramètres de notification pour ce type d'événement. VOIR EGALEMENT Icône de Kaspersky Anti-Virus dans la barre des tâches ................................................................................................ 23 Actions dans le fonctionnement sur la source d'alimentation de secours...................................................................... 359 Actions dans le fonctionnement sur la source d'alimentation de secours...................................................................... 360 PROPRIETES DE KASPERSKY ANTI-VIRUS : ONGLET DIAGNOSTIC DES ECHECS Cet onglet configure l'enregistrement des informations de diagnostic en cas de défaillance de Kaspersky Anti-Virus. Cochez la case Consigner les informations de débogage dans le fichier pour enregistrer les informations de mise au point dans un fichier et définissez les paramètres suivantes :  Le dossier cible des fichiers de mise au point. Les informations de mise au point sont enregistrées dans un fichier séparé pour chaque projet. Vous pouvez entrer le chemin de l'objet manuellement au format UNC (Universal Naming Convention) ou sélectionner le dossier dans la fenêtre standard de sélection de fichiers avec Parcourir. Le dossier doit se trouver sur l'unité locale du serveur sécurisé. N'utilisez pas de dossiers situés sur MA N U E L D E L ' A D M I N I S T R A T E U R 44 des unités virtuelles créées par une commande SUBST ou des unités réseau du serveur. Si vous spécifiez le chemin d'un dossier inexistant, les fichiers ne seront pas créés.  Niveau de détail. Choisissez la valeur requise dans le menu déroulant : Événements critiques, Erreurs, Événements importants, Événements d'information, ou Débogage. Le niveau de détail le plus important est Débogage: tous les événements sont enregistrés. Les moins détaillé est celui des Événements critiques : seuls les événements critiques sont enregistrés. Le niveau par défaut est Événements d'information.  Taille max. des fichiers de traçage. Dès que la taille du fichier de rapport atteint la valeur maximale, Kaspersky Anti-Virus consigne les informations dans un nouveau fichier ; le fichier journal antérieur est préservé.  Liste des sous-systèmes de Kaspersky Anti-Virus dont les informations sont enregistrées. Dans la fenêtre Sous-systèmes à tracer, saisissez les codes des sous-systèmes (cf. rubrique "Codes des sous-systèmes de Kaspersky Anti-Virus" à la page 44) dont l'arrêt pour cause d'erreur sera consigné. Les codes doivent être séparés par un point-virgule. Quand vous précisez un sous-système, utilisez son code. Les informations sur tous les sous-systèmes de Kaspersky Anti-Virus sont enregistrées par défaut. Pour désactiver l'enregistrement des informations de mise au point, décochez la case Consigner les informations de débogage dans le fichier. Cochez Créer des fichiers de vidage sur incident pour créer des fichiers de vidage lors d'un blocage des processus de Kaspersky Anti-Virus et spécifiez le dossier cible des fichiers de vidage. Vous pouvez entrer le chemin de l'objet manuellement au format UNC (Universal Naming Convention) ou sélectionner le dossier dans la fenêtre standard de sélection de fichiers avec Parcourir. Le dossier doit se trouver sur l'unité locale du serveur sécurisé. N'utilisez pas de dossiers situés sur des unités virtuelles créées par une commande SUBST ou des unités réseau du serveur. Si vous spécifiez le chemin d'un dossier inexistant, le fichier de vidage ne sera pas créé. Les fichiers de vidage ne sont pas créés par défaut. Pour désactiver la création de fichiers de vidage, décochez Créer des fichiers de vidage sur incident. VOIR EGALEMENT Constitution d'un journal de traçage.............................................................................................................................. 361 Dossier contenant les fichiers du journal de traçage..................................................................................................... 362 Niveau de détail du journal de traçage.......................................................................................................................... 362 Taille d'un fichier du journal de traçage......................................................................................................................... 363 Traçage de sous-systèmes individuels de Kaspersky Anti-Virus .................................................................................. 363 CODES DU SOUS-SYSTEME DE KASPERSKY ANTI-VIRUS Ce tableau répertorie les codes du sous-système de Kaspersky Anti-Virus utilisés dans les paramètres d'enregistrement des informations de mise au point dans le journal des traces. Quand vous précisez un sous-système, utilisez son code. C O N F I G U R A T I O N D E P A R A M È T R E S G É N É R A U X D E K A S P E R S K Y A N T I - V I R U S E N M M C 45 Tableau 7. Codes du sous-système de Kaspersky Anti-Virus CODE DE SOUSSYSTEME NOM DU SOUS-SYSTEME * Tous les composants (défaut) gui Sous-système de l'interface utilisateur, complément de l'application antivirus dans MMC. AK_conn Sous-système d'intégration de NAgent et de Kaspersky Administration Kit. bl Processus directeur ; exécute la tâche d'administration de Kaspersky Anti-Virus. wp Processus de travail ; exécute la tâche de protection antivirus blgate Processus d'administration distante de Kaspersky Anti-Virus. ods Sous-système d'analyse à la demande. oas Sous-système de protection en temps réel des fichiers. qb Sous-système de la quarantaine et des sauvegardés. scandll Module auxiliaire d'analyse du programme antivirus. core Sous-système des fonctions de base du programme antivirus. avscan Sous-système de traitement du programme antivirus. avserv Sous-système de contrôle du noyau du programme antivirus. prague Sous-système des fonctions de base. scsrv Sous-système d'affichage de messages sur les interceptions de scripts. script Intercepteur de scripts. updater Sous-système de mise à jour des bases et des modules du programme. snmp Sous-système de prise en charge du protocole SNMP. perfcount Sous-système des compteurs de performance. Les paramètres de traçage du composant enfichable de Kaspersky Anti-Virus (gui) et du module externe d'administration de Kaspersky Anti-Virus pour Kaspersky Administration Kit (AK_conn) sont appliqués après le redémarrage de ces composants ; les paramètres de traçage du sous-système de prise en charge du protocole SNMP (snmp) sont appliqués après le redémarrage du service SNMP, le sous-système des compteurs de performances (perfcount) après le redémarrage de tous les processus qui utilisent des compteurs de performances. Les paramètres de traçage des autres sous-systèmes de Kaspersky Anti-Virus sont appliqués dès qu'ils ont été enregistrés.46 ADMINISTRATION DES TACHES DANS CETTE SECTION DE L'AIDE Catégories de tâche dans Kaspersky Anti-Virus ............................................................................................................. 46 Création d'une tâche d'analyse à la demande................................................................................................................. 47 Enregistrement d'une tâche après modification de ses paramètres ................................................................................ 49 Changement de nom d'une tâche ................................................................................................................................... 49 Suppression d'une tâche................................................................................................................................................. 49 Lancement / suspension / rétablissement / arrêt manuel d'une tâche............................................................................. 50 Programmation des tâches ............................................................................................................................................. 50 Utilisation des comptes utilisateur pour l'exécution des tâches....................................................................................... 54 Boîtes de dialogue : gérer les tâches .............................................................................................................................. 56 CATEGORIES DE TACHE DANS KASPERSKY ANTI-VIRUS Les fonctions Protection en temps réel, Analyse à la demande, Mise à jour et Licences de Kaspersky Anti-Virus se présentent sous la forme de tâches. Ces tâches peuvent être lancées et arrêtées manuellement ou selon un horaire. Les tâches sont réparties entre les tâches locales et les tâches de groupe en fonction du lieu de création et d'exécution. Il existe deux catégories de tâches locales : les tâches prédéfinies et les tâches définies par l'utilisateur. Tâches locales Les tâches locales sont uniquement exécutées sur le serveur protégé pour lequel elles ont été créées. Il existe plusieurs types de tâches locales en fonction du mode de lancement :  Les Tâches prédéfinies locales sont créées automatiquement lors de l'installation de Kaspersky Anti-Virus. Vous pouvez modifier les paramètres de toutes les tâches prédéfinies à l'exception des tâches Analyse des objets en quarantaine et Remise des bases de l'application à l'état antérieur. Il est impossible de renommer ou de supprimer les tâches prédéfinies. Vous pouvez lancer les tâches d’analyse prédéfinies en même temps que les tâches définies par l'utilisateur.  Tâches locales définies par l'utilisateur. La console de Kaspersky Anti-Virus vous permet d'ajouter de nouvelles tâches d'analyse à la demande. La console d'administration de Kaspersky Administration Kit vous permet de créer de nouvelles tâches d'analyse à la demande, de mise à jour des base, de remise à l'état antérieur à la mise à jour et de copie des mises à jour. C'est ce qu'on appelle les tâches définies par l'utilisateur. Vous pouvez renommer, configurer et supprimer les tâches définies par l'utilisateur. Vous pouvez exécuter simultanément plusieurs tâches définies par l'utilisateur. Tâches de groupe Les tâches de groupe et les tâches pour les sélections d'ordinateurs créées dans la console d'administration de Kaspersky Administration Kit sont affichées dans la console de Kaspersky Anti-Virus. Elles sont toutes désignées comme des tâches de groupe dans la console de Kaspersky Anti-Virus. Vous pouvez administrer les tâches de groupe et les configurer au départ de Kaspersky Administration Kit. La console de Kaspersky Anti-Virus vous permet uniquement de consulter l'état des tâches de groupe.A D M I N I S T R A T I O N D E S T Â C H E S 47 La console de Kaspersky Anti-Virus affiche les informations relatives aux tâches (cf. ill. ci-après). Illustration 10. Tâches de protection en temps réel dans la fenêtre de la console de Kaspersky Anti-Virus Les commandes d'administration des tâches sont reprises dans le menu contextuel qui s'ouvre d'un clic droit de la souris sur le nom de la tâche. Les opérations d'administration des tâches sont consignées dans le journal d'audit système (cf. page 226). CREATION D'UNE TACHE D'ANALYSE A LA DEMANDE Vous pouvez créer des tâches définies par l'utilisateur dans le nœud Analyse à la demande. Les autres composants de Kaspersky Anti-Virus ne prévoient pas la création de tâches définies par l'utilisateur. Pour créer une nouvelle tâche d'analyse à la demande, procédez comme suit : 1. Dans l'arborescence de la console, ouvrez le menu contextuel du nœud Analyse à la demande et sélectionnez la commande Ajouter tâche (cf. ill. ci-après). Illustration 11. Exemple de la nouvelle tâcheMA N U E L D E L ' A D M I N I S T R A T E U R 48 La boîte de dialogue Nouvelle tâche s'ouvrira (cf. ill. ci-après). Illustration 12. Boîte de dialogue Nouvelle tâche 2. Saisissez les informations suivantes relatives à la tâche :  Nom : nom de la tâche, 100 caractères maximum, peut contenir n'importe quel caractère sauf% ? І \ | / : * < >.  Description : toute information complémentaire relative à la tâche, 2 000 caractères maximum. Ces informations figurent dans la boîte de dialogue des propriétés de la tâche. 3. Le cas échéant, configurez les paramètres suivants de la tâche :  Utilisation de l'analyseur heuristique (cf. page 393). Par défaut, l'analyseur heuristique est activé pour toute nouvelle tâche d'analyse à la demande. Pour modifier le niveau d'analyse, vérifiez que la case Utiliser l'analyseur heuristique est cochée et déplacez le curseur à la position requise. Pour désactiver l'analyseur heuristique, décochez la case Utiliser l'analyseur heuristique.  Application de la zone de confiance (cf. page 178). La zone de confiance est appliquée par défaut dans les tâches d'analyse à la demande recréée. Pour désactiver l’application, désélectionnez la case Appliquer la zone de confiance.A D M I N I S T R A T I O N D E S T Â C H E S 49  Exécution de la tâche en arrière-plan (cf. page 152). Pour exécuter la tâche dans un processus à priorité réduite, cochez la case Exécuter la tâche en arrière-plan. 4. Cliquez sur OK. La tâche est créée. Une ligne reprenant les informations qui la concernent apparaît dans la fenêtre de la console. L'opération sera consignée dans le journal d'audit système (cf. page 226). ENREGISTREMENT D'UNE TACHE APRES MODIFICATION DE SES PARAMETRES Vous pouvez modifier les paramètres d'une tâche, qu'elle soit en cours d'exécution ou arrêtée (suspendue). Les nouvelles valeurs des paramètres seront appliquées si les conditions suivantes sont remplies :  si vous avez changé les paramètres tâche exécutée dans les tâches de protection en temps réel, les nouvelles valeurs des paramètres seront appliquées directement après leur enregistrement ; dans les autres tâches, ces valeurs entrent en vigueur au prochain lancement de la tâche ;  si vous avez changé les paramètres de la tâche arrêtée : les nouvelles valeurs seront utilisées quand elles auront été enregistrées et que la tâche aura été lancée. Pour enregistrer les modifications introduites dans les paramètres d'une tâche, ouvrez le menu contextuel du nom de la tâche et sélectionnez la commande Enregistrer la tâche. Si, après la modification des paramètres de la tâche, vous sélectionnez un autre nœud dans l'arborescence de la console sans avoir sélectionné la commande Enregistrer la tâche, la boîte de dialogue d'enregistrement des paramètres s'ouvre. Cliquez sur le bouton Oui afin d'enregistrer les paramètres de la tâche ou sur Non afin de quitter le nœud sans enregistrement des modifications. Vous pouvez également configurer les paramètres pour chacune des tâches suivantes : Protection en temps réel des fichiers (cf. rubrique "Configuration de la tâche Protection en temps réel des fichiers" à la page 87), Analyse à la demande ("Configuration des tâches d'analyse à la demande" à la page 132), Mise à jour (cf. page 65). CHANGEMENT DE NOM D'UNE TACHE Vous pouvez changer le nom uniquement des tâches définies par l'utilisateur dans la console de Kaspersky Anti-Virus. Vous ne pouvez pas renommer les tâches prédéfinies, ni les tâches de groupe. Pour renommer une tâche, procédez comme suit : 1. Ouvrez le menu contextuel de la tâche et sélectionnez Propriétés. 2. Dans la boîte de dialogue Propriétés, saisissez le nouveau nom de la tâche dans le champ Nom, puis cliquez sur le bouton OK ou sur le bouton Appliquer. La tâche sera ainsi renommée. L'opération sera consignée dans le journal d'audit système (cf. page 226). SUPPRESSION D'UNE TACHE Vous pouvez supprimer uniquement des tâches définies par l'utilisateur dans la console de Kaspersky Anti-Virus ; vous ne pouvez pas supprimer les tâches prédéfinies, ni les tâches de groupe. Pour supprimer une tâche, procédez comme suit : 1. Ouvrez le menu contextuel de la tâche et sélectionnez Supprimer la tâche. 2. Dans la boîte de dialogue Supprimer tâche, cliquez sur le bouton Oui afin de confirmer l'opération.MA N U E L D E L ' A D M I N I S T R A T E U R 50 La tâche sera supprimée et cette opération sera consignée dans le journal d'audit système (cf. page 226). LANCEMENT / SUSPENSION / RETABLISSEMENT / ARRET MANUEL D'UNE TACHE Vous pouvez suspendre et relancer toutes les tâches, à l'exception des tâches de mise à jour. Pour lancer/suspendre/reprendre/arrêter une tâche, ouvrez le menu contextuel de la tâche et sélectionnez la commande correspondante : Démarrer la tâche, Suspendre la tâche, Continuer la tâche ou Arrêter la tâche. L'opération sera exécutée. L'état de la tâche change dans le panneau des résultats ; l'opération sera consignée dans le journal d'audit système (cf. page 226). Quand vous suspendez puis relancez une tâche d'analyse à la demande, Kaspersky Anti-Virus reprend l'action à l'objet qui était analysé au moment de l'interruption. PROGRAMMATION DES TACHES DANS CETTE SECTION DE L'AIDE Activation et désactivation de l'exécution programmée................................................................................................... 50 Configuration de planification des tâches en MMC ......................................................................................................... 50 ACTIVATION ET DESACTIVATION DE L'EXECUTION PROGRAMMEE Une fois que la tâche a été programmée, vous pouvez l'activer ou la désactiver. Quand vous désactivez une tâche programmée, ses paramètres (fréquence, heure, etc.) ne sont pas perdus et vous pourrez à nouveau activer la programmation lorsque cela sera nécessaire. Pour activer ou désactiver la planification, procédez comme suit : 1. Ouvrez le menu contextuel du nom de la tâche dont vous souhaitez programmer l'exécution et sélectionnez Propriétés. 2. Dans la boîte de dialogue Propriétés, sous l'onglet Planification exécutez une des actions suivantes :  pour activer la planification, cochez la case Exécuter de manière planifiée. 3. Cliquez sur le bouton OK ou sur le bouton Appliquer. CONFIGURATION DE PLANIFICATION DES TACHES EN MMC La console de Kaspersky Anti-Virus vous permet de programmer les tâches prédéfinies locales et les tâches définies par l'utilisateur (cf. page 46). Vous ne pouvez pas programmer l'exécution des tâches de groupe.A D M I N I S T R A T I O N D E S T Â C H E S 51 Lisez également la description des paramètres de planification des tâches (cf. page 369). Pour configurer les paramètres de planification de la tâche, exécutez les actions suivantes : 1. Ouvrez le menu contextuel du nom de la tâche dont vous souhaitez programmer l'exécution et sélectionnez Propriétés. 2. Dans la boîte de dialogue Propriétés : sous l'onglet Planification, activez le lancement programmé de la tâche : cochez la case Exécuter de manière planifiée (cf. ill. ci-après). Les champs des paramètres de programmation d'une tâche prédéfinie ne sont pas accessibles si l'exécution planifiée est interdite par une stratégie de Kaspersky Administration Kit (cf. rubrique "Désactivation de l'exécution programmée des tâches prédéfinies locales" à la page 339). 3. Configurez l’horaire en fonction de vos besoins. Pour ce faire, exécutez les actions suivantes : a. Spécifiez la fréquence d'exécution de la tâche (cf. page 370) : sélectionnez une des valeurs suivantes dans la liste Fréquence d'exécution : Chaque heure, Chaque jour, Chaque semaine, Au lancement de Kaspersky Anti-Virus, A la mise à jour des bases .Spécifiez les paramètres suivants :  si vous avez sélectionné Chaque heure, indiquez le nombre d'heures dans le champ Tous les heure(s) du groupe de paramètres Configuration du démarrage des tâches ;  si vous avez sélectionné Chaque jour, indiquez le nombre de jours dans le champ Tous les jour(s) du groupe de paramètres Configuration du démarrage des tâches ;MA N U E L D E L ' A D M I N I S T R A T E U R 52  si vous avez sélectionné Chaque semaine, indiquez le nombre de semaines dans le champ Tous les semaine(s) du groupe de paramètres Configuration du démarrage des tâches. Précisez les jours de la semaine où la tâche sera exécutée (par défaut les tâches sont exécutées le lundi). Illustration 13. Exemple de l'onglet Programmation avec la fréquence d'exécution Chaque semaine b. В Indiquez, dans le champ Heure d'exécution, l'heure de la première exécution de la tâche (cf. ill. ciaprès 371). c. Indiquez, dans le champ A partir du, la date d'entrée en vigueur de la programmation (cf. ill. 371). Après avoir indiqué la fréquence d'exécution de la tâche, l'heure de la première exécution et la date d'entrée en vigueur de la planification, dans la partie supérieure dans la boîte de dialogue, le champ Prochain démarrage affiche des informations relatives au temps restant avant la nouvelle exécution de la tâche. Des informations actualisées sur le temps restant seront proposées à chaque ouverture de la boîte de dialogue Propriétés sous l'onglet Planification. La valeur Interdit par la stratégie du champ Prochain démarrage s'affiche si le lancement programmé des tâches prédéfinies est interdit par la stratégie en vigueur de l'application Kaspersky Administration Kit (cf. rubrique "Désactivation de l'exécution programmée des tâches prédéfinies locales" à la page. 339).A D M I N I S T R A T I O N D E S T Â C H E S 53 4. Sous l'onglet Avancé, configurez le reste des paramètres en fonction de vos besoins (cf. ill. ci-après). Illustration 14. Boîte de dialogue Propriétés : , onglet Avancé a. Pour définir la durée maximale de l'exécution d'une tâche (cf. page 372), dans le groupe Informations sur l'arrêt de la tâche, champ Durée, saisissez le nombre d'heures et de minutes. b. Pour désigner l'intervalle de temps au cours d'une journée pendant lequel l'exécution de la tâche sera suspendue (cf. page 373), saisissez, dans le groupe Informations sur l'arrêt de la tâche les valeurs de début et de fin de l'intervalle dans le champ Pause à partir de... jusqu'à. c. Pour définir la date à partir de laquelle la programmation ne sera plus active (cf. page 372), cochez la case Suspendre la planification à partir du et à l'aide de la boîte de dialogue Calendrier, sélectionnez la date à partir de laquelle la planification ne sera plus en vigueur. d. Pour activer le lancement des tâches ignorées (cf. page 373), cochez la case Lancer les tâches non exécutées. e. Pour activer le paramètre "répartition des lancements dans l'intervalle, min" (cf. page 374), cochez la case Répartir l'exécution dans un intervalle de et définissez le paramètre en minutes.MA N U E L D E L ' A D M I N I S T R A T E U R 54 5. Cliquez sur le bouton ОК ou sur le bouton Appliquer, afin d'enregistrer les modifications introduites dans la boîte de dialogue Propriétés. UTILISATION DES COMPTES UTILISATEUR POUR L'EXECUTION DES TACHES DANS CETTE SECTION DE L'AIDE Présentation de l'utilisation des comptes utilisateur pour l'exécution des tâches ............................................................ 54 Définition du compte utilisateur pour l'exécution de la tâche........................................................................................... 54 PRESENTATION DE L'UTILISATION DES COMPTES UTILISATEUR POUR L'EXECUTION DES TACHES Vous pouvez indiquer un compte utilisateur sous les privilèges duquel la tâche sélectionnée de n'importe quel composant de Kaspersky Anti-Virus, à l'exception de la Protection en temps réel, sera exécutée. Par défaut, toutes les tâches, à l'exception des tâches de protection en temps réel, sont exécutées sous le compte Système local (SYSTEM). Dans les tâches de protection en temps réel, Kaspersky Anti-Virus intercepte l'objet à analyser lorsqu'il est sollicité par une application quelconque et il utilise pour ce faire les privilèges de cette application. Il faudra définir un autre compte avec les privilèges suffisants dans les cas suivants :  Pour la tâche de mise à jour, si la source de mise à jour est un répertoire de réseau partagé sur un autre ordinateur du réseau ;  Pour la mise à jour, si l'accès à la source des mises à jour s'opère via un serveur proxy doté de la vérification intégrée de l'authenticité Microsoft Windows (authentification NTLM) ;  dans les tâches d'analyse à la demande, si le compte Système local (SYSTEM) ne jouit pas des privilèges d'accès à un des objets à analyser (par exemple, aux fichiers d'un répertoire partagé sur le réseau). Vous pouvez lancer la tâche de mise à jour et l’analyse à la demande dans lesquelles Kaspersky Anti-Virus s’adresse à des répertoires de réseau partagé sur un autre ordinateur sous le compte utilisateur Système local (SYSTEM) si cet ordinateur est enregistré dans le même domaine que le serveur protégé. Dans ce cas, le compte utilisateur Système local (SYSTEM) doit jouir des privilèges d’accès à ces répertoires. Kaspersky Anti-Virus contactera cet ordinateur avec les privilèges du compte Nom_de_domaine\nom_d'ordinateur$. DEFINITION DU COMPTE UTILISATEUR POUR L'EXECUTION DE LA TACHE Pour sélectionner le compte utilisateur sous lequel la tâche sera exécutée, procédez comme suit : 1. Ouvrez le menu contextuel de la tâche et sélectionnez Propriétés.A D M I N I S T R A T I O N D E S T Â C H E S 55 2. Dans la boîte de dialogue Propriétés : , ouvrez l'onglet Exécuter en tant que (cf. ill. ciaprès). Illustration 15. Boîte de dialogue Propriétés :, onglet Exécuter en tant que 3. Exécutez les actions suivantes sur l’onglet Exécuter en tant que faire les actions : a. Sélectionnez l'élément Compte utilisateur. b. Saisissez le nom et le mot de passe de l'utilisateur dont vous souhaitez utiliser le compte. L'utilisateur que vous sélectionnez doit être enregistré sur le serveur protégé ou dans le même domaine. 4. Cliquez sur OK.MA N U E L D E L ' A D M I N I S T R A T E U R 56 BOITES DE DIALOGUE : GERER LES TACHES DANS CETTE SECTION DE L'AIDE Propriétés de la tâche : onglet Avancé............................................................................................................................ 56 Propriétés de la tâche : onglet Exécuter en tant que....................................................................................................... 57 Propriétés de la tâche : onglet Planification .................................................................................................................... 57 PROPRIETES DE LA TACHE : ONGLET AVANCE Cet onglet reprend les paramètres avancés pour le lancement planifié de tâches. La partie supérieure de la fenêtre reprend l'heure de la prochaine exécution programmée de la tâche. L'heure du serveur protégé est indiquée au format défini dans les Paramètres régionaux de Microsoft Windows sur l'ordinateur équipé de la console de Kaspersky Anti-Virus. Vous pouvez configurer les paramètres suivants :  Durée : durée maximum d'exécution d'une tâche. Après ce délai, la tâche sera interrompue. Cochez cette case pour limiter la durée d'exécution d'une tâche et spécifiez sa durée en heures et en minutes. Si la tâche doit être exécutée jusqu'à terme, décochez cette case. Ce paramètre ne concerne pas les tâches de mise à jour.  Pause à partir de... jusqu'à... : période de la journée pendant laquelle la tâche sera suspendue. Cochez cette case pour réduire la charge du serveur pendant les heures de travail et spécifiez les heures de début et de fin correspondantes. Ce paramètre ne concerne pas les tâches de mise à jour. Les tâches de mise à jour et d'analyse à la demande continueront au point où elles auront été suspendues. Les tâches de protection en temps réel reprendront. Décochez la case si vous n'avez pas besoin de suspendre les tâches. La case est décochée par défaut.  Suspendre la planification à partir du : date de la fin de la tâche automatique. Vous pouvez la lancer de nouveau manuellement. Cochez la case pour désactiver le lancement automatique de la tâche et spécifiez la date de fin de la planification. Décochez la case s'il n'est pas nécessaire de limiter la durée de la planification. La case est décochée par défaut.  Lancer les tâches non exécutées : ce paramètre détermine l'ordre de lancement des tâches si le serveur protégé n'était pas disponible à l'heure planifiée (par exemple, s'il était éteint) ou si Kaspersky Anti-Virus était désactivé. Cochez la case pour que l'application exécute les tâches ignorées à la prochaine exécution de Kaspersky AntiVirus sur l'ordinateur. Décochez la case si vous n'avez pas besoin d'exécuter les tâches ignorées. Les tâches seront exécutées conformément à la planification.  Répartir l'exécution dans un intervalle de : délai maximum de l'exécution de la tâche par rapport à la date de départ planifiée. Cochez la case et spécifiez les heures de lancement de la tâche.  Le paramètre n'est pas utilisé et la case est inaccessible lorsqu'une des fréquences d'exécution suivantes est sélectionnée : Au lancement de l'application, Après réception des mises à jour par le serveur d'administration et A la mise à jour des bases antivirus. A D M I N I S T R A T I O N D E S T Â C H E S 57 VOIR EGALEMENT Durée maximale de l'exécution d'une tâche .................................................................................................................. 372 Intervalle de temps au cours d'une journée pendant lequel la tâche sera suspendue .................................................. 373 Date de la fin de validité de la planification ................................................................................................................... 372 Lancement des tâches non exécutées.......................................................................................................................... 373 Répartition des lancements dans l'intervalle, min.......................................................................................................... 374 PROPRIETES DE LA TACHE : ONGLET EXECUTER EN TANT QUE Sur cet onglet, vous pouvez définir un compte utilisateur sous lequel la tâche sera exécutée. Sélectionnez un des types de compte utilisateur suivant :  Compte du système local si aucun privilège supplémentaire n'est nécessaire pour exécuter la tâche.  Compte utilisateur si des privilèges supplémentaires sont nécessaires pour exécuter la tâche avec succès. Dans le champ situé à droite saisissez manuellement ou choisissez dans la liste à l'aide du bouton le nom de l'utilisateur jouissant des privilèges suffisants et remplissez les champs Mots de passe et Confirmer. VOIR EGALEMENT Présentation de l'utilisation des comptes utilisateur pour l'exécution des tâches ............................................................ 54 PROPRIETES DE LA TACHE : ONGLET PLANIFICATION Cet onglet affiche les paramètres de planification de la tâche. L'heure de la prochaine exécution programmée de la tâche apparaît dans la partie supérieure de la fenêtre. L'heure du serveur est indiquée au format défini dans les Paramètres régionaux de Microsoft Windows sur l'ordinateur équipé de la console de Kaspersky Anti-Virus. Pour terminer une tâche planifiée, décochez la case Exécuter de manière planifiée. La tâche ne s'exécutera pas automatiquement, mais vous pourrez le faire manuellement. Si vous souhaitez exécuter automatiquement une tâche, cochez la case Exécuter de manière planifiée et spécifiez les paramètres de planification. Choisissez dans la liste déroulante Fréquence une valeur qui corresponde au nombre de fois que vous souhaitez exécuter la tâche et spécifiez la période de temps entre deux exécutions de la tâche, ainsi que la date et l'heure exactes du premier lancement planifié :  Chaque heure : l'intervalle entre les analyses est calculé en heures. Indiquez la durée entre deux lancements de la tâche dans la zone Chaque N heure(s). Par exemple, si vous souhaitez exécuter la tâche toutes les heures : Chaque 1 heure(s). Dans les zones Heure de lancement , spécifiez la date et l'heure de la première exécution planifiée.  La tâche sera exécutée tous les jours. Entrez le nombre de jours entre deux lancements de la tâche dans la zone Chaque N jour(s). Par exemple, si vous souhaitez exécuter la tâche tous les jours : Chaque 1 jour(s). Dans les zones Démarrer à et A partir du, spécifiez la date et l'heure de la première exécution planifiée.  La tâche sera exécutée toutes les semaines, certains jours de la semaine. Dans la zone Chaque N semaine(s) sur, définissez la durée entre les lancements de la tâche et cochez les cases des jours de la semaine où vous souhaitez lancer la tâche. Par exemple, pour exécuter la tâche toutes les deux semaines, le mardi et le vendredi : choisissez Chaque 2 semaine(s) et cochez les cases Ma et Ve. Dans les zones Démarrer à et A partir du, spécifiez la date et l'heure de la première exécution planifiée. MA N U E L D E L ' A D M I N I S T R A T E U R 58  Au lancement de l'application : la tâche est lancée à chaque démarrage de Kaspersky Anti-Virus.  À la mise à jour de la base antivirus : la tâche est lancée après chaque mise à jour réussie de la base de Kaspersky Anti-Virus. Cette option n'est pas disponible pour les tâches de mise à jour. VOIR EGALEMENT Configuration de planification des tâches en MMC ......................................................................................................... 50 Fréquence d'exécution.................................................................................................................................................. 370 Date d'entrée en vigueur de la planification et heure de la première exécution de la tâche.......................................... 37159 MISE A JOUR DES BASE ET DES MODULES LOGICIELS DE KASPERSKY ANTI-VIRUS DANS CETTE SECTION DE L'AIDE Présentation de la mise à jour des bases de Kaspersky Anti-Virus ................................................................................ 59 Présentation de la mise à jour des modules de Kaspersky Anti-Virus ............................................................................ 60 Schémas de mise à jour des bases et des modules logiciels des applications antivirus dans l'entreprise...................... 60 Tâches de mise à jour..................................................................................................................................................... 64 Configuration des tâches liées à la mise à jour............................................................................................................... 65 Paramètres des tâches de mise à jour............................................................................................................................ 74 Remise à l'état antérieur à la mise à jour des bases de Kaspersky Anti-Virus................................................................ 74 Remise à l'état antérieur à la mise à jour des modules logiciels ..................................................................................... 74 Boîtes de dialogue : mise à jour...................................................................................................................................... 75 PRESENTATION DE LA MISE A JOUR DES BASES DE KASPERSKY ANTI-VIRUS Les bases de Kaspersky Anti-Virus sur le serveur protégé sont très vite dépassées. Les experts en virus de Kaspersky Lab découvrent chaque jour des centaines de nouvelles menaces, créent les définitions qui permettent de les identifier et les intègrent aux mises à jour des bases. (Une Mise à jour des bases est un fichier ou un ensemble de fichiers contenant les définitions capables d'identifier les menaces qui ont fait leur apparition depuis la diffusion de la mise à jour précédente). Pour réduire le risque d'infection du serveur au minium, il est conseillé de réaliser une mise à jour régulière des bases. Par défaut, si les bases de Kaspersky Anti-Virus ne sont pas actualisées dans la semaine qui suit la création des dernières mises à jour des bases installées, l'événement Les bases sont dépassées est déclenché et si les bases ne sont pas actualisées dans les deux semaines, l'événement Les bases de données sont périmées s'affiche. Les informations relatives à l'actualité des bases sont affichées dans le nœud Kaspersky Anti-Virus (cf. rubrique "Consultation de l'état de la protection et d'informations sur Kaspersky Anti-Virus" à la page 33). Vous pouvez indiquer un nombre de jours différent avant le déclenchement de ces événements grâce aux paramètres généraux de Kaspersky Anti-Virus (cf. page 38) et configurer la notification de l'administrateur sur ces événements (cf. page 264). Vous pouvez mettre à jour les bases depuis les serveurs de mise à jour FTP ou HTTP de Kaspersky Lab ou à partir de toute autre source de mises à jour en utilisant la tâche de Kaspersky Anti-Virus Mise à jour de la base de données de l'application (cf. la rubrique "Tâches de mise à jour" à la page 64). Vous pouvez télécharger les mises à jour sur chaque serveur protégé ou choisir un ordinateur en guise d'intermédiaire où vous copierez la mise à jour avant de la diffuser sur les serveurs. Si vous utilisez Kaspersky Administration Kit pour l'administration centralisée de la protection des ordinateurs de l'entreprise, vous pouvez utiliser le serveur d'administration de Kaspersky Administration Kit en guise d'intermédiaire pour le chargement des mises à jour. Pour copier les bases sur l'ordinateur intermédiaire sans les appliquer, utilisez la tâches Copie des mises à jour (cf. rubrique "Tâches de mise à jour" à la page 64). Vous pouvez lancer les tâches de mise à jour des bases manuellement ou selon une programmation (cf. page 50).MA N U E L D E L ' A D M I N I S T R A T E U R 60 Si le chargement des mises à jour est interrompu ou se solde par un échec, Kaspersky Anti-Virus reviendra automatiquement à l'utilisation des dernières mises à jour installées. Si les bases de Kaspersky Anti-Virus sont endommagées, vous pouvez revenir à l'état antérieur à la mise à jour des bases installées (cf. rubrique "Remise à l'état antérieur à la mise à jour des bases de Kaspersky Anti-Virus" à la page 74). Si vous n'avez pas accès à Internet, vous pouvez recevoir les fichiers de mise à jour sur disquette ou sur cédérom ou chez l'un de nos partenaires. Vous pouvez consulter les informations relatives au partenaire chez qui vous avez acheté Kaspersky Anti-Virus dans la console de Kaspersky Anti-Virus et plus exactement, dans les propriétés de la licence installée. Si vous souhaitez connaître l’adresse de notre partenaire le plus proche, vous pouvez également contacter par téléphone notre siège principal à Moscou +7 (495) 797-87-07, +7 (495) 645-79-29 ou +7 (495) 956-87-08 (le service est offert en russe et en anglais). PRESENTATION DE LA MISE A JOUR DES MODULES DE KASPERSKY ANTI-VIRUS Kaspersky Lab peut diffuser des paquets de mise à jour des modules de l'application Kaspersky Anti-Virus. Les mises à jour sont réparties entre les mises à jour urgentes (ou critiques) et les mises à jour prévues. Les mises à jour urgentes suppriment des vulnérabilités et corrigent les erreurs tandis que les mises à jour prévues peuvent ajouter de nouvelles fonctions ou améliorer des fonctions existantes. Les mises à jour urgentes sont publiées sur les serveurs de mise à jour de Kaspersky Lab. Vous pouvez configurer l'installation automatique grâce à la tâche Mise à jour des modules de l'application. Kaspersky Lab ne publie pas les mises à jour prévues sur les serveurs de mises à jour pour la mise à jour automatique. Celles-ci peuvent être téléchargées depuis le site Web de Kaspersky Lab. Vous pouvez obtenir des informations sur la diffusion des mises à jour prévues de Kaspersky Anti-Virus à l'aide des tâches Mises à jour des modules de l'application. Vous pouvez télécharger les mises à jour urgentes depuis Internet sur chaque serveur protégé ou choisir un ordinateur en guise d'intermédiaire où vous copierez les mises à jour sans les installer avant de les diffuser sur les serveurs. Pour copier et enregistrer les mises à jour sans les installer, utilisez la tâche Copie des mises à jour. Avant d'installer les mises à jour des modules logiciels, Kaspersky Anti-Virus crée une copie de sauvegarde des modules installés antérieurement. Si la mise à jour des modules logiciels est interrompue ou si elle se solde par un échec, Kaspersky Anti-Virus utilisera à nouveau automatiquement les modules logiciels installés précédemment. Vous pouvez aussi décider de revenir manuellement à l'état antérieur des modules logiciels correspondant à la mise à jour précédente. Lors de l’installation des mises à jour récupérées, le service de Kaspersky Anti-Virus s’arrête puis redémarre automatiquement. Si vous n'avez pas accès à Internet, vous pouvez recevoir les fichiers de mise à jour sur disquette ou sur cédérom ou chez l'un de nos partenaires. Vous pouvez consulter les informations relatives au partenaire chez qui vous avez acheté Kaspersky Anti-Virus dans la console de Kaspersky Anti-Virus et plus exactement, dans les propriétés de la licence installée. Si vous souhaitez connaître l’adresse de notre partenaire le plus proche, vous pouvez également contacter par téléphone notre siège principal à Moscou +7 (495) 797-87-07, +7 (495) 645-79-29 ou +7 (495) 956-87-08 (le service est offert en russe et en anglais). SCHEMAS DE MISE A JOUR DES BASES ET DES MODULES LOGICIELS DES APPLICATIONS ANTIVIRUS DANS L'ENTREPRISE Votre sélection de la source des mises à jour dans les tâches de mise à jour dépend du schéma de mise à jour des bases et des modules logiciels des applications antivirus que vous utilisez dans votre entreprise.MI S E À J O U R D E S B A S E E T D E S M O D U L E S L O G I C I E L S D E K A S P E R S K Y A N T I - VI R U S 61 Vous pouvez actualiser les bases et les modules de Kaspersky Anti-Virus sur les serveurs protégés selon les schémas suivants :  Télécharger les mises à jour directement depuis Internet sur chaque serveur protégé (schéma 1) ;  Télécharger les mises à jour depuis Internet sur un ordinateur intermédiaire et organiser la diffusion sur les serveurs depuis cet ordinateur. L'intermédiaire peut être n'importe quel ordinateur sur lequel une des applications suivantes est installée :  Kaspersky Anti-Virus (un des serveurs protégés) (schéma 2).  Serveur d'administration Kaspersky Administration Kit (schéma 3). La mise à jour via un ordinateur intermédiaire permet non seulement de réduire le trafic Internet mais également d'offrir une sécurité supplémentaire aux serveurs de fichiers. Les différents schémas de mise à jour sont décrits ci-après. Schéma 1. Mise à jour directement depuis Internet Sur chaque serveur protégé, configurez la tâche Mise à jour des bases de l'application (Mise à jour des modules de l'application). En guise de source des mises à jour, sélectionnez les serveurs de mise à jour de Kaspersky Lab. Programmez l'exécution de la tâche. En guise de source, vous pouvez indiquer d'autres serveurs HTTP ou FTP qui contiennent un répertoire avec les fichiers des mises à jour. Schéma 2. Mise à jour via un des serveurs protégés Pour effectuer la mise à jour selon ce schéma, procédez comme suit : 1. Copiez les mises à jour sur le serveur protégé sélectionné. Sur le serveur protégé, configurez la tâche Copie des mises à jour. En guise de source des mises à jour, sélectionnez les serveurs de mise à jour de Kaspersky Lab. Sélectionnez le répertoire où seront enregistrées les mises à jour : il doit s'agir d'un répertoire partagé. A l'aide de cette tâche, vous pouvez obtenir les mises à jour non seulement pour les serveurs protégés mais également pour les ordinateurs du réseau local sur lesquels sont installées d'autres applications de Kaspersky Lab version 6.0 et 8.0. 2. Diffusez les mises à jour sur les autres serveurs protégés.MA N U E L D E L ' A D M I N I S T R A T E U R 62 Sur chaque serveur protégé, configurez la tâche Mise à jour de la base de données de l'application (Mise à jour des modules de l'application) (cf. ill. ci-après). En guise de source des mises à jour pour cette tâche, saisissez le répertoire de l'ordinateur intermédiaire dans lequel vous avez copié les mises à jour. Illustration 16. Mise à jour via un des serveurs protégésMI S E À J O U R D E S B A S E E T D E S M O D U L E S L O G I C I E L S D E K A S P E R S K Y A N T I - VI R U S 63 Schéma 3. Mise à jour via le serveur d'administration Kaspersky Administration Kit Si vous utilisez l'application Kaspersky Administration Kit pour assurer l'administration centralisée de la protection de l'ordinateur, vous pouvez télécharger les mises à jour via le Serveur d'administration Kaspersky Administration Kit (cf. ill. ci-après). Illustration 17. Mise à jour par le serveur d'administration Kaspersky Administration Kit. Pour effectuer la mise à jour selon ce schéma, procédez comme suit : 1. Téléchargement des mises à jour depuis le serveur de mise à jour de Kaspersky Lab vers le serveur d'administration Kaspersky Administration Kit. Configurez la tâche Réception des mises à jour par le serveur d'administration pour une sélection d'ordinateurs indiquée. En guise de source des mises à jour, sélectionnez les serveurs de mise à jour de Kaspersky Lab. Vous pouvez obtenir les mises à jour non seulement pour les serveurs protégés mais également pour les ordinateurs du réseau local sur lesquels sont installées d'autres applications de Kaspersky Lab version 6.0 et 8.0. 2. Diffusez les mises à jour sur les serveurs protégés Diffusez les mises à jour sur les serveurs protégés en adoptant une des méthodes suivantes :  Sur le serveur d'administration Kaspersky Administration Kit, configurez une tâche de groupe de mise à jour pour la copie des mises à jour sur les serveurs protégés. Dans la programmation de la tâche, choisissez la fréquence Après réception des mises à jour par le serveur d'administration.. Le serveur d'administration exécutera la tâche chaque fois qu'il reçoit les mises à jour (cette méthode est la méthode recommandée).MA N U E L D E L ' A D M I N I S T R A T E U R 64 Vous ne pouvez pas sélectionner la fréquence d'exécution Après réception des mises à jour par le serveur d'administration dans la console de Kaspersky Anti-Virus.  Configurez sur chacun des serveurs protégés la tâche Mise à jour des bases de l'application (Mise à jour des modules de l'application) où la source de mise à jour sera le serveur d'administration de Kaspersky Administration Kit. Programmez l'exécution de la tâche. Si vous avez l'intention d'utiliser le serveur d'administration Kaspersky Administration Kit pour la diffusion des mises à jour, installez au préalable sur chaque serveur protégé le module logiciel Agent d'administration qui fait partie de l'application Kaspersky Administration Kit. Il assure l'interaction entre le serveur d'administration et Kaspersky Anti-Virus sur le serveur protégé. Pour obtenir de plus amples informations sur l'agent d'administration et sur sa configuration à l'aide de l'application Kaspersky Administration Kit, consultez le document Kaspersky Administration Kit. Manuel de l'administrateur. TACHES DE MISE A JOUR Kaspersky Anti-Virus prévoit quatre tâches prédéfinies pour la mise à jour : Mise à jour de la base de données de l'application, Mise à jour des modules de l'application, Copie des mises à jour et Annulation de la mise à jour (cf. ill. ci-après). Illustration 18. Tâches de mise à jour dans la console de Kaspersky Anti-Virus Par défaut Kaspersky Anti-Virus établit la connexion à la source des mises à jour, un des serveurs de mise à jour de Kaspersky Lab, en définissant automatiquement les paramètres du serveur proxy dans le réseau et sans recourir à la vérification de l'authenticité lors de l'accès au serveur proxy. Vous pouvez configurer les tâches de mise à jour (cf. page 65). Une fois que les paramètres de la tâche ont été modifiés, Kaspersky Anti-Virus appliquera les nouvelles valeurs au prochain lancement de l'application. Vous pouvez arrêter une mise à jour mais vous ne pouvez pas la suspendre. Pour savoir comment administrer les tâches dans Kaspersky Anti-Virus, lisez la rubrique "Administration des tâches" (cf. page 46). Mise à jour des bases de l'application Kaspersky Anti-Virus copie les bases depuis la source des mises à jour sur le serveur protégé et les utilise directement dans les tâches de protection en temps réel et d'analyse à la demande en cours. Kaspersky Anti-Virus lance la tâche Mise à jour des bases de l'application toutes les heures par défaut.MI S E À J O U R D E S B A S E E T D E S M O D U L E S L O G I C I E L S D E K A S P E R S K Y A N T I - VI R U S 65 Mise à jour des modules de l'application Kaspersky Anti-Virus copie les mises à jour de ses modules logiciels depuis la source des mises à jour sur le serveur protégé et les installe. L'application des modules logiciels installés peut impliquer le redémarrage de l'ordinateur et/ou de Kaspersky Anti-Virus. Chaque semaine, le vendredi à 16:00 (l'heure correspond à celle définie dans les paramètres régionaux du serveur protégé), Kaspersky Anti-Virus lance la tâche Mise à jour des modules de l'application afin de vérifier seulement si des mises à jour critiques ou prévues des modules sont présentes, sans les copier. Copie des mises à jour Kaspersky Anti-Virus télécharge les fichiers des mises à jour des bases et des modules et les enregistre dans le répertoire de réseau ou local indiqué, sans les installer. Retour à l'état antérieur à la mise à jour des bases Kaspersky Anti-Virus utilise à nouveau les bases de la mise à jour antérieure. CONFIGURATION DES TACHES LIEES A LA MISE A JOUR DANS CETTE SECTION DE L'AIDE Sélection de la source des mises à jour, configuration de la connexion à la source des mises à jour et paramètres régionaux ........................................................................................................................................................................ 65 Configuration des paramètres de la tâche Copie des mises à jour ................................................................................. 70 Configuration des paramètres de la tâche Mise à jour des modules............................................................................... 71 SELECTION DE LA SOURCE DES MISES A JOUR, CONFIGURATION DE LA CONNEXION A LA SOURCE DES MISES A JOUR ET PARAMETRES REGIONAUX Dans les tâches de mise à jour, vous pouvez indiquer une ou plusieurs sources de mise à jour, configurer les paramètres de connexion aux sources et préciser l'emplacement du serveur protégé afin d'optimiser la récupération des mises à jour (paramètres régionaux). N'oubliez pas qu'après la modification des paramètres des tâches de mise à jour, les nouvelles valeurs seront appliquées uniquement lors du prochain lancement de la tâche. Pour configurer les paramètres de la tâche de mise à jour, procédez comme suit : 1. Dans l'arborescence de la console, déployez le nœud Mise à jour et sélectionnez une des tâches de mise à jour (cf. ill. ci-après).MA N U E L D E L ' A D M I N I S T R A T E U R 66 Illustration 19. La tâche Mise à jour de la base de données de l'application est ouverte 2. Dans le panneau de résultats, allez à la configuration de paramètres par le lien Propriétés. Sous les onglets de la boîte de dialogue Propriétés : , configurez les paramètres de mise à jour conformément à vos exigences. 3. Sur l'onglet Général, sélectionnez la source où Kaspersky Anti-Virus récupérera la mise à jour (cf. page 396) (cf. ill. ci-après).MI S E À J O U R D E S B A S E E T D E S M O D U L E S L O G I C I E L S D E K A S P E R S K Y A N T I - VI R U S 67 Illustration 20. Boîte de dialogue Propriétés : Mise à jour des bases de l'application, onglet Général 4. Si vous avez sélectionné l'option Serveurs HTTP, FTP ou dossiers réseau personnalisés, ajoutez une ou plusieurs sources de mises à jour définies par l'utilisateur. Pour spécifier la source, cliquez sur le bouton Modifier et dans la boîte de dialogue Serveurs de mise à jour, cliquez sur le bouton Ajouter (cf. ill. ci-après). Dans la zone de saisie, saisissez l'adresse du répertoire contenant les fichiers de mise à jour sur le serveur FTP ou HTTP ; saisissez le répertoire local ou de réseau au format UNC (Universal Naming Convention). Cliquez sur OK. Vous pouvez inclure ou exclure les sources ajoutées par l'utilisateur : pour exclure une source ajoutée par l'utilisateur, désélectionnez la case en regard de celle-ci dans la liste ; pour inclure une source, cochez la case en regard de son nom dans la liste.MA N U E L D E L ' A D M I N I S T R A T E U R 68 Pour modifier l'ordre de sollicitation des sources par Kaspersky Anti-Virus, déplacez la source sélectionnée vers le haut ou vers le bas de la liste (si vous voulez l'utiliser plus tôt ou plus tard) à l'aide des boutons Monter et Descendre. Illustration 21. Ajout de sources de mise à jour définies par l'utilisateur Pour modifier le chemin d'accès à une source, sélectionnez la source dans la liste et cliquez sur le bouton Modifier. Introduisez les modifications nécessaires dans le champ, puis appuyez sur la touche ENTER. Pour supprimer une source, sélectionnez-la dans la liste et cliquez sur Supprimer. La source sera supprimée de la liste. 5. Pour récupérer les mises à jour depuis les serveurs de mises à jour de Kaspersky Lab si les sources définies par l'utilisateur ne sont pas accessibles, cochez la case Utiliser les serveurs de Kaspersky Lab si les serveurs ou le répertoire réseau ne sont pas accessibles. 6. Sur l'onglet Paramètres de connexion (cf. ill. ci-après), configurez la connexion à la source des mises à jour.MI S E À J O U R D E S B A S E E T D E S M O D U L E S L O G I C I E L S D E K A S P E R S K Y A N T I - VI R U S 69 Illustration 22. Boîte de dialogue Propriétés : Mise à jour des bases de l'application, onglet Configuration de connexion Exécutez les actions suivantes :  sélectez Mode du serveur FTP pour la connexion au serveur protégé (cf. page 397) ;  Le cas échéant, modifiez la durée d'attente pour la connexion à la source de mise à jour (serveur FTP ou HTTP) (cf. page 397) ;  si la réception des mises à jour depuis une des sources indiquées requiert l'accès au serveur proxy, précisez les paramètres d'accès à ce dernier :  requête adressée au serveur proxy différents lors de la connexion aux sources des mises à jour (cf. page 398) ;  paramètres du serveur proxy (cf. page 399) ;  méthode de vérification de l'authenticité lors de l'accès au serveur proxy (cf. page 400) ;  sélectionnez le pays où se trouve le serveur protégé. (cf. page 401)MA N U E L D E L ' A D M I N I S T R A T E U R 70 7. une fois que vous aurez configuré les paramètres requis, cliquez sur le bouton OK pour enregistrer les modifications. CONFIGURATION DES PARAMETRES DE LA TACHE COPIE DES MISES A JOUR Pour configurer les paramètres de la tâche de Copie des mises à jour, procédez comme suit : 1. Dans l'arborescence de la console, déployez le nœud Mise à jour et sélectionnez la tâche Copie des mises à jour (cf. ill. ci-après). Illustration 23. Tâche Copie des mises à jour ouverte 2. Dans le panneau de résultats, passez au lien Propriétés. 3. Dans la boîte de dialogue Copie des mises à jour Propriétés, indiquez la source de la mise à jour et les paramètres de connexion à celle-ci. Lisez les instructions dans la rubrique "Sélection de la source des mise à jour, configuration de la connexion à la source des mises à jour" (cf. page 65). MI S E À J O U R D E S B A S E E T D E S M O D U L E S L O G I C I E L S D E K A S P E R S K Y A N T I - VI R U S 71 4. Sous l'onglet Général, indiquez la composition des mises à jour (cf. page 404) (cf. ill. ci-après). Illustration 24. Boîte de dialogue Propriétés : Copie des mises à jour, onglet Général 5. Indiquez le répertoire local ou de réseau dans lequel Kaspersky Anti-Virus enregistrera les mises à jour reçues. 6. Cliquez sur OK pour enregistrer les modifications. CONFIGURATION DES PARAMETRES DE LA TACHE MISE A JOUR DES MODULES Pour configurer les paramètres de la tâche Mise à jour des modules de l'application, procédez comme suit : 1. Dans l'arborescence de la console, déployez le nœud Mise à jour et sélectionnez la tâche Mise à jour des modules de l'application (cf. ill. ci-après).MA N U E L D E L ' A D M I N I S T R A T E U R 72 Illustration 25. La tâche Mise à jour des modules de l'application est ouverte 2. Dans le panneau de résultats, passez au lien Propriétés. 3. Dans la boîte de dialogue Mise à jour des modules de l'application Propriétés, indiquez la source de la mise à jour et les paramètres de connexion à celle-ci. Lisez les instructions dans la rubrique "Sélection de la source des mise à jour, configuration de la connexion à la source des mises à jour" (cf. page 65). 4. >Sous l'onglet Général, sélectionnez les actions à effectuer: copier et installer les mises à jour ou les rechercher uniquement (cf. page 402) (cf. ill. ci-après).MI S E À J O U R D E S B A S E E T D E S M O D U L E S L O G I C I E L S D E K A S P E R S K Y A N T I - VI R U S 73 Illustration 26. Boîte de dialogue Propriétés : Mise à jour des modules de l'application, onglet Général 5. Pour que Kaspersky Anti-Virus lance automatiquement le redémarrage du serveur à la fin de la tâche, si ce redémarrage est requis pour installer les modules logiciels, cochez la case Autoriser le redémarrage du système. 6. Si vous souhaitez obtenir des informations sur la diffusion des mises à jour prévues des modules de Kaspersky Anti-Virus, cochez la case Recevoir des informations sur les mises à jour des modules de l'application prévues. Kaspersky Lab ne publie pas les mises à jour prévues sur les serveurs de mises à jour pour la mise à jour automatique. Vous pouvez les télécharger depuis le site Web de Kaspersky Lab. Vous pouvez configurer une notification de l'administrateur pour l'événement Des mises à jour prévues des modules de Kaspersky Anti-Virus sont disponibles. Celle-ci reprendra l'adresse de la page du site d'où les mises à jour prévues peuvent être téléchargées. Pour obtenir de plus amples informations, lisez la rubrique "Configuration des notification de l'administrateur et des utilisateurs" (cf. page 264). 7. Cliquez sur OK pour enregistrer les modifications.MA N U E L D E L ' A D M I N I S T R A T E U R 74 PARAMETRES DES TACHES DE MISE A JOUR Tandis que la tâche de mise à jour est exécutée, vous pouvez consulter les informations en temps réel relatives aux données reçues depuis le lancement de la tâche jusqu'à maintenant. Après l'arrêt ou la suspension de la tâche, vous pouvez consulter les informations dans le journal d'exécution de la tâche (cf. rubrique "Consultation des informations relatives à la tâche dans le journal" à la page 234). Pour consulter les statistiques de la tâche de mise à jour, procédez comme suit : 1. Dans l'arborescence de la console, déployez le nœud Mise à jour. 2. Sélectionnez la tâche dont vous souhaitez consulter les statistiques. Le panneau des résultats du groupe Statistiques reprend les statistiques de la tâche. Si vous consultez la tâche Mise à jour des bases de l'application ou la tâche Copie des mises à jour, dans le panneau des résultats, vous verrez le volume de données téléchargées par Kaspersky Anti-Virus en ce moment (Données téléchargées). Si vous consultez la tâche Mise à jour des modules de l'application, vous verrez les informations décrites dans le tableau ci-dessous. Tableau 8. Informations sur la tâche Mise à jour des modules de l'application CHAMP DESCRIPTION Données téléchargées Volume totale de données téléchargées Mises à jour critiques disponibles Nombre de mises à jour critiques prêtes pour l’installation. Mises à jour prévues disponibles Nombre de mises à jour prévues disponibles pour l’installation. Erreur d'application des mises à jour Si la valeur de ce champ est différente de zéro, la mise à jour n'a pas été appliquée. Vous pouvez consulter le nom de la mise à jour pendant laquelle l'erreur s'est produite dans le journal d'exécution de la tâche (cf. rubrique "Consultation des informations sur la tâche dans le journal" à la page 234). REMISE A L'ETAT ANTERIEUR A LA MISE A JOUR DES BASES DE KASPERSKY ANTI-VIRUS. Kaspersky Anti-Virus, avant d'appliquer la mise à jour des bases, crée une copie de sauvegarde des bases utilisées jusqu'à présent. Si la mise à jour est interrompue ou se solde par un échec, Kaspersky Anti-Virus reviendra automatiquement à l'utilisation des mises à jour installées antérieurement. Si vous rencontrez des problèmes après la mise à jour des bases, vous pouvez revenir à l'état antérieur des bases grâce à la tâche Retour à l'état antérieur à la mise à jour des bases. REMISE A L'ETAT ANTERIEUR A LA MISE A JOUR DES MODULES LOGICIELS Avant d'appliquer la mise à jour des modules logiciels, Kaspersky Anti-Virus crée une copie de sauvegarde des modules utilisés actuellement. Si la mise à jour des modules est interrompue ou se solde par un échec, Kaspersky Anti-Virus reviendra automatiquement à l'utilisation des derniers modules actualisés installés.MI S E À J O U R D E S B A S E E T D E S M O D U L E S L O G I C I E L S D E K A S P E R S K Y A N T I - VI R U S 75 Pour revenir à l'état antérieur des modules logiciels, utilisez le composant Ajout/suppression de programme du panneau de configuration de Microsoft Windows. Vous pouvez décider de revenir manuellement à l'état antérieur des modules logiciels correspondant à la mise à jour précédente. BOITES DE DIALOGUE : MISE A JOUR DANS CETTE SECTION DE L'AIDE Mise à jour (entrée)......................................................................................................................................................... 75 Mise à jour des bases de l'application (entrée) ............................................................................................................... 77 Mise à jour des modules de l'application (entrée) ........................................................................................................... 78 Copie des mises à jour (entrée) ...................................................................................................................................... 79 Annulation de la mise à jour (entrée) .............................................................................................................................. 80 Mise à jour des bases : onglet Général........................................................................................................................... 81 Mise à jour des modules de l'application : onglet Général .............................................................................................. 82 Copie des mises à jour : onglet Général ......................................................................................................................... 83 Serveurs de mise à jour (fenêtre).................................................................................................................................... 84 Onglet Paramètres de connexion.................................................................................................................................... 84 Paramètres régionaux (onglet)........................................................................................................................................ 86 MISE A JOUR (ENTREE) L'entrée Mise à jour est conçue pour contrôler les mises à jour des bases antivirus et des modules de Kaspersky AntiVirus, la distribution des mises à jour dans un dossier local et l'annulation des mises à jour. Elle comprend des sous-entrées pour la gestion des tâches système de mises à jour:Mise à jour de la base de données de l'application, Mise à jour des modules de l'application, Copie des mises à jour, Annulation de la mise à jour. Une entrée séparée existe pour chaque tâche de groupe créée et transmise au serveur par Kaspersky Administration Kit. Les tâches systèmes sont des caractéristiques intégrées de Kaspersky Anti-Virus qui prennent en charge les fonctions suivantes :  Mise à jour de la base de données de l'application : mise à jour de la base de données de Kaspersky AntiVirus.  Mise à jour des modules de l'application : mise à jour des modules de Kaspersky Anti-Virus.  Copie des mises à jour : enregistre les mises à jour des bases de données et des modules de programme dans un dossier local. Vous pouvez spécifier ce dossier en tant que source des mises à jour pour les programmes antivirus installés sur le réseau et pour les autres applications de Kaspersky Lab. MA N U E L D E L ' A D M I N I S T R A T E U R 76  Annulation de la mise à jour : rétablit les bases de données du programme à partir d'une copie de sauvegarde, pour l'utiliser en tant que version courante des bases de Kaspersky Anti-Virus. Panneau de résultats Le panneau de résultats affiche l'état actuel des tâches de mise à jour suivant :  Nom de tâche : nom de la tâche de mise à jour.  Catégorie de tâche :  Système : tâches intégrées dans l'application.  Groupe : tâches créées pour le groupe administratif auquel le serveur sécurisé appartient, et envoyées au serveur en utilisant les outils d'administration à distance de Kaspersky Administration Kit.  Etat de la tâche : état actuel de la tâche, pourcentage de la tâche déjà accomplie.  Heure de démarrage : date et heure de démarrage de la tâche. L'heure du serveur est indiquée au format défini dans les Paramètres régionaux de Microsoft Windows sur l'ordinateur équipé de la console de Kaspersky Anti-Virus.  Planification : conditions de lancement d'une tâche programmée.  Prochain démarrage : heure prévue pour le prochain lancement de la tâche programmée. Pour gérer une tâche, sélectionnez l'entrée appropriée dans l'explorateur de la console ou dans la liste affichée dans le panneau de résultats. Menu contextuel et panneau de tâches À l'aide des liens du panneau de tâches et des commandes du menu contextuel, vous pouvez effectuer les actions suivantes :  Exporter les paramètres : enregistre toutes les tâches système ou personnalisées dans un fichier. Ce faisant, les paramètres de chaque tâche sont enregistrés.  Importer les paramètres : restaure toutes les tâches de mise à jour depuis un fichier. Les tâches existantes ne sont pas supprimées. Les tâches importées sont ajoutées à la liste. Si une tâche existe avec le même nom, ses paramètres sont redéfinis avec les valeurs du fichier. VOIR EGALEMENT Présentation de la mise à jour des bases de Kaspersky Anti-Virus ................................................................................ 59 Présentation de la mise à jour des modules de Kaspersky Anti-Virus ............................................................................ 60 Schémas de mise à jour des bases et des modules logiciels des applications antivirus dans l'entreprise...................... 60 Tâches de mise à jour..................................................................................................................................................... 64 Configuration des tâches liées à la mise à jour............................................................................................................... 65 Paramètres des tâches de mise à jour............................................................................................................................ 74 Remise à l'état antérieur à la mise à jour des bases de Kaspersky Anti-Virus................................................................ 74 Remise à l'état antérieur à la mise à jour des modules logiciels ..................................................................................... 74MI S E À J O U R D E S B A S E E T D E S M O D U L E S L O G I C I E L S D E K A S P E R S K Y A N T I - VI R U S 77 MISE A JOUR DES BASES DE L'APPLICATION (ENTREE) La tâche système Mise à jour de la base de données de l'application permet de mettre à jour les bases de données utilisées par Kaspersky Anti-Virus. Nous vous conseillons d'actualiser les bases antivirus directement après l’installation de l'application car les bases livrées avec la distribution ne sont déjà plus d'actualité au moment de l'installation. L'entrée Mise à jour de la base de données de l'application permet de démarrer et d'arrêter les tâches de Mise à jour de la base de données de l'application, de configurer les paramètres de la tâche, de planifier ces tâches et d'afficher des statistiques de performances. Administration Le bloc Administration contient les informations suivantes relatives à la tâche :  Etat de la tâche : état actuel de la tâche (par exemple, Exécution en cours ou Complétée).  Heure de démarrage : date et heure de démarrage de la tâche.  Heure de fin : date et heure prévues pour la fin de la tâche.  Catégorie de tâche :  Système : tâches intégrées dans l'application.  Groupe : tâches créées pour le groupe administratif auquel le serveur sécurisé appartient, et envoyées au serveur en utilisant les outils d'administration à distance de Kaspersky Administration Kit. Le lien Ouvrir le journal d'exécution ouvre le journal d'exécution de la tâche. Propriétés Le bloc Propriétés présente des informations relatives à la planification de la tâche, à l'heure prévue pour le prochain lancement de la tâche programmée, à la source de mise à jour et à la configuration de la tâche. Le lien Modifier les paramètres de la tâche ouvrir la fenêtre de dialogue Propriétés : mise à jour de la base de données de l'application. Statistiques : Le bloc Statistiques vous permet de visualiser les statistiques de la tâche. Menu contextuel Le menu contextuel permet d'exécuter les opérations suivantes :  Démarrer : démarre la tâche.  Arrêter : arrête l'exécution de la tâche.  Ouvrir le journal d'exécution : ouvre le dernier journal d'exécution de la tâche.  Propriétés : affiche et configure les paramètres de la mise à jour des bases de l'application, configure les paramètres de lancement/d'arrêt automatique et définit le compte utilisateur pour son exécution.MA N U E L D E L ' A D M I N I S T R A T E U R 78 VOIR EGALEMENT Présentation de la mise à jour des bases de Kaspersky Anti-Virus ................................................................................ 59 Lancement / suspension / rétablissement / arrêt manuel d'une tâche............................................................................. 50 Affichage dans le journal d'informations relatives à la tâche ......................................................................................... 234 Configuration des tâches liées à la mise à jour............................................................................................................... 65 Paramètres des tâches de mise à jour............................................................................................................................ 74 Configuration de planification des tâches en MMC ......................................................................................................... 50 Catégories de tâche dans Kaspersky Anti-Virus ............................................................................................................. 46 MISE A JOUR DES MODULES DE L'APPLICATION (ENTREE) Pour conserver le niveau de protection appropriée du serveur, nous vous recommandons d'installer régulièrement les mises à jour de Kaspersky Anti-Virus. L'entrée Mise à jour des modules de l'application permet de démarrer et d'arrêter les tâches Mise à jour des modules de l'application, de planifier ces tâches et d'afficher des statistiques de performances. Par défaut, la tâche de mise à jour des modules du programme est exécutée une fois par semaine. La mise à jour est effectuée depuis les serveurs de Kaspersky Lab. La tâche vérifie la présence de mises à jour de modules urgentes ou planifiées. Les mises à jour ne sont pas installées. Administration Le bloc Administration contient les informations suivantes relatives à la tâche :  Etat de la tâche : état actuel de la tâche (par exemple, Exécution en cours ou Complétée).  Heure de démarrage : date et heure de démarrage de la tâche.  Heure de fin : date et heure prévues pour la fin de la tâche.  Catégorie de tâche :  Système : tâches intégrées dans l'application.  Groupe : tâches créées pour le groupe administratif auquel le serveur sécurisé appartient, et envoyées au serveur en utilisant les outils d'administration à distance de Kaspersky Administration Kit. Le lien Ouvrir le journal d'exécution ouvre le journal d'exécution de la tâche. Propriétés Le bloc Propriétés présente des informations relatives à la planification de la tâche, à l'heure prévue pour le prochain lancement de la tâche programmée, à la source de mise à jour et à la configuration de la tâche. Le lien Propriétés ouvre la boîte de dialogue Propriétés : Mise à jour des modules de l'application.MI S E À J O U R D E S B A S E E T D E S M O D U L E S L O G I C I E L S D E K A S P E R S K Y A N T I - VI R U S 79 Statistiques : Le bloc Statistiques vous permet de visualiser les statistiques de la tâche. Menu contextuel Le menu contextuel permet d'exécuter les opérations suivantes :  Démarrer : démarre la tâche.  Arrêter : arrête l'exécution de la tâche.  Ouvrir le journal d'exécution : ouvre le dernier journal d'exécution de la tâche.  Propriétés : affiche et configure les paramètres de la mise à jour des modules de l'application, configure les paramètres de lancement/d'arrêt automatique et définit le compte utilisateur pour son exécution. VOIR EGALEMENT Présentation de la mise à jour des modules de Kaspersky Anti-Virus ............................................................................ 60 Lancement / suspension / rétablissement / arrêt manuel d'une tâche............................................................................. 50 Configuration de planification des tâches en MMC ......................................................................................................... 50 Affichage dans le journal d'informations relatives à la tâche ......................................................................................... 234 Paramètres des tâches de mise à jour............................................................................................................................ 74 Configuration des paramètres de la tâche Mise à jour des modules............................................................................... 71 COPIE DES MISES A JOUR (ENTREE) Kaspersky Anti-Virus prend en charge la distribution des mises à jour des bases et modules de programme, et leur enregistrement dans un dossier de mise à jour local. Vous pouvez spécifier ce dossier en tant que source des mises à jour pour les programmes antivirus installés sur le réseau et pour les autres applications de Kaspersky Lab. La tâche système Copie des mises à jour assure cette fonction. L'entrée Copie des mises à jour permet de démarrer et d'arrêter les tâches de Copie des mises à jour, de planifier ces tâches et d'afficher des statistiques de performances. La Copie des mises à jour est lancée manuellement par défaut. La mise à jour est effectuée depuis les serveurs de Kaspersky Lab. Les mises à jour de bases de données ne sont téléchargées que pour Kaspersky Anti-Virus 6.0 pour Windows Servers Enterprise Edition. Administration Le bloc Administration contient les informations suivantes relatives à la tâche :  Etat de la tâche : état actuel de la tâche (par exemple, Exécution en cours ou Complétée).  Heure de démarrage : date et heure de démarrage de la tâche.  Heure de fin : date et heure prévues pour la fin de la tâche.  Catégorie de tâche : MA N U E L D E L ' A D M I N I S T R A T E U R 80  Système : tâches intégrées dans l'application.  Groupe : tâches créées pour le groupe administratif auquel le serveur sécurisé appartient, et envoyées au serveur en utilisant les outils d'administration à distance de Kaspersky Administration Kit. Le lien Ouvrir le journal d'exécution ouvre le journal d'exécution de la tâche. Propriétés Le bloc Propriétés présente des informations relatives à la planification de la tâche, à l'heure prévue pour le prochain lancement de la tâche programmée, à la source de mise à jour et à la configuration de la tâche. Le lien Propriétés ouvre la boîte de dialogue Propriétés : Copie des mises à jour. Statistiques : Le bloc Statistiques vous permet de visualiser les statistiques de la tâche. Menu contextuel Le menu contextuel permet d'exécuter les opérations suivantes :  Démarrer : démarre la tâche.  Arrêter : arrête l'exécution de la tâche.  Ouvrir le journal d'exécution : ouvre le dernier journal d'exécution de la tâche.  Propriétés : affiche et configure les paramètres de copie des mises à jour, configure les paramètres de lancement/d'arrêt automatique et définit le compte utilisateur pour son exécution. VOIR EGALEMENT Tâches de mise à jour..................................................................................................................................................... 64 Lancement / suspension / rétablissement / arrêt manuel d'une tâche............................................................................. 50 Configuration de planification des tâches en MMC ......................................................................................................... 50 Affichage dans le journal d'informations relatives à la tâche ......................................................................................... 234 Paramètres des tâches de mise à jour............................................................................................................................ 74 Configuration des paramètres de la tâche Copie des mises à jour ................................................................................. 70 ANNULATION DE LA MISE A JOUR (ENTREE) Avant de mettre à jour les bases antivirus, Kaspersky Anti-Virus réalise une copie de sauvegarde. Si le téléchargement des mises à jour est interrompu ou produit une erreur, Kaspersky Anti-Virus reprend automatiquement la version précédente des bases antivirus. En outre, vous pouvez annuler la mise à jour de la base de données de l'application, qui peuvent être endommagées, par exemple. Dans ce cas, la sauvegarde de la mise à jour est créée avant d'utiliser la dernière mise à jour. La tâche système Annulation de la mise à jour permet de restaurer les bases de Kaspersky Anti-Virus à partir de leur copie de sauvegarde pour les utiliser en tant que version courante. Quand cette tâche est utilisée, la sauvegarde de la mise à jour est créée avant d'utiliser la dernière mise à jour. L'administrateur exécute la tâche manuellement. MI S E À J O U R D E S B A S E E T D E S M O D U L E S L O G I C I E L S D E K A S P E R S K Y A N T I - VI R U S 81 L'entrée Annulation de la mise à jour permet de démarrer et d'arrêter les tâches d'annulation de la mise à jour et d'afficher des statistiques de performances. Administration Le bloc Administration contient les informations suivantes relatives à la tâche :  Etat de la tâche : état actuel de la tâche (par exemple, Exécution en cours ou Complétée).  Heure de démarrage : date et heure de démarrage de la tâche.  Heure de fin : date et heure prévues pour la fin de la tâche.  Catégorie de tâche :  Système : tâches intégrées dans l'application.  Groupe : tâches créées pour le groupe administratif auquel le serveur sécurisé appartient, et envoyées au serveur en utilisant les outils d'administration à distance de Kaspersky Administration Kit. Le lien Ouvrir le journal d'exécution ouvre le journal d'exécution de la tâche. Le menu contextuel permet d'exécuter les opérations suivantes :  Démarrer : démarre la tâche.  Arrêter : arrête l'exécution de la tâche.  Ouvrir le journal d'exécution : ouvre le dernier journal d'exécution de la tâche. VOIR EGALEMENT Lancement / suspension / rétablissement / arrêt manuel d'une tâche............................................................................. 50 MISE A JOUR DES BASES : ONGLET GENERAL Cet onglet permet de configurer les tâches de mise à jour de Kaspersky Anti-Virus. Le nom de la tâche est affiché dans la partie supérieure de l'onglet. Avec les champs disponibles dessous, vous pouvez sélectionner une source contenant l'ensemble des mises à jour les plus récentes. Sélectionnez l'une des options suivantes dans le groupe Source des mises à jour :  Serveur d'Administration Kaspersky : un dossier partagé sur le Serveur d'administration sera utilisé comme source de mises à jour. Pour plus de détails, voir le document "Manuel de l'administrateur de Kaspersky Administration Kit 8.0". Cette option n'est disponible que si les applications de Kaspersky Lab de votre réseau sont gérées à partir du système d'accès distant de Kaspersky Administration Kit et si L'Agent d'administration (composant de Kaspersky Administration Kit qui gère les connexions entre les ordinateurs et le serveur d'administration) est installé sur le serveur sécurisé. Pour plus de détails, voir le document "Manuel de l'administrateur de Kaspersky Administration Kit 8.0".  Les serveurs de mise à jour de Kaspersky Lab : les sites Web de Kaspersky Lab seront utilisés comme sources de mises à jour. Ils hébergent les mises à jour des bases et des modules de programme de tous les produits de la société. Il s'agit de la source par défaut.  Serveurs HTTP, FTP ou dossiers réseau personnalisés, des serveurs locaux ou des dossiers spécifiés par l'utilisateur sont utilisés comme source de mises à jour. Si vous sélectionnez cette option, vous devez créer une MA N U E L D E L ' A D M I N I S T R A T E U R 82 liste de sources disposant d'ensembles actualisés de mises à jour. Pour ce faire, cliquez sur Modifier. Si plusieurs ressources sont définies en tant qu'origines de mises à jour, l'application tente de s'y connecter l'une après l'autre, en commençant par le début de liste et récupère les mises à jour de la première source disponible. Si les ressources sélectionnées ne sont pas disponibles, les serveurs de mise à jour de Kaspersky Lab peuvent être utilisés comme sources. Pour activer cette fonction, cochez la case Utiliser les serveurs de mise à jour de Kaspersky Lab si les serveurs spécifiés par l'utilisateur ne sont pas accessibles. VOIR EGALEMENT Configuration des tâches liées à la mise à jour............................................................................................................... 65 MISE A JOUR DES MODULES DE L'APPLICATION : ONGLET GENERAL Cet onglet permet de configurer les tâches de mise à jour des modules de Kaspersky Anti-Virus. Le nom de la tâche est affiché dans la partie supérieure de l'onglet. Grâce aux champs ci-dessous, vous pouvez définir les paramètres suivants de la tâche de mise à jour :  Mises à jour : ressource hébergeant un ensemble actualisé de mises à jour ;  Quelles mises à jour sont distribuées et installées  L'action du système s'il est nécessaire de redémarrer Kaspersky Anti-Virus ou le système d'exploitation après une mise à jour. Sélectionnez l'une des options suivantes dans le groupe Source des mises à jour :  Serveur d'Administration Kaspersky : un dossier partagé sur le Serveur d'administration sera utilisé comme source de mises à jour. Pour plus de détails, voir le document "Manuel de l'administrateur de Kaspersky Administration Kit 8.0". Cette option n'est disponible que si les applications de Kaspersky Lab de votre réseau sont gérées à partir du système d'accès distant de Kaspersky Administration Kit et si L'Agent d'administration (composant de Kaspersky Administration Kit qui gère les connexions entre les ordinateurs et le serveur d'administration) est installé sur le serveur sécurisé. Pour plus de détails, voir le document "Manuel de l'administrateur de Kaspersky Administration Kit 8.0".  Les serveurs de mise à jour de Kaspersky Lab : les sites Web de Kaspersky Lab seront utilisés comme sources de mises à jour. Ils hébergent les mises à jour des bases et des modules de programme de tous les produits de la société. Il s'agit de la source par défaut.  Serveurs HTTP, FTP ou dossiers réseau personnalisés, des serveurs locaux ou des dossiers spécifiés par l'utilisateur sont utilisés comme source de mises à jour. Si vous sélectionnez cette option, vous devez créer une liste de sources disposant d'ensembles actualisés de mises à jour. Pour ce faire, cliquez sur Modifier. Si plusieurs ressources sont définies en tant qu'origines de mises à jour, l'application tente de s'y connecter l'une après l'autre, en commençant par le début de liste et récupère les mises à jour de la première source disponible. Si les ressources sélectionnées ne sont pas disponibles, les serveurs de mise à jour de Kaspersky Lab peuvent être utilisés comme sources. Pour activer cette fonction, cochez la case Utiliser les serveurs de mise à jour de Kaspersky Lab si les serveurs spécifiés par l'utilisateur ne sont pas accessibles. Dans le groupe de champs Paramètres de la mise à jour, choisissez les valeurs des paramètres qui définissent la manière dont Kaspersky Anti-Virus va copier et installer la mise à jour des modules. Pour ce faire, sélectionnez l'une des options suivantes :  Rechercher uniquement la présence des mises à jour critiques des modules de l'application pour recevoir des notifications sur les mises à jour de modules urgentes de l'application antivirus disponibles. Les MI S E À J O U R D E S B A S E E T D E S M O D U L E S L O G I C I E L S D E K A S P E R S K Y A N T I - VI R U S 83 mises à jour ne seront pas téléchargées automatiquement. Vous ne recevrez une notification que si les notifications sont activée pour ce type d'événement. Il s'agit de l'option par défaut.  Copier et installer les mises à jour critiques de modules de l'application, pour télécharger et installer les mises à jour urgentes des modules de l'application. Si vous sélectionnez cette option, sélectionnez les actions appliquées si l'ordinateur ou l'application doit être redémarré après l'installation :  Cochez la case Autoriser le redémarrage du système. Le redémarrage du système, si nécessaire pour compléter les mises à jour des modules du programme, sera alors effectué automatiquement, immédiatement après l'installation des mises à jour. Décochez la case si l'application exploitée sur le serveur sécurisé ne doit pas être interrompue.  Décochez la case Autoriser le redémarrage du système. Le redémarrage du système sera alors différé et vous pourrez le redémarrer vous-même. Cochez la case Recevoir des informations sur les mises à jour des modules de l'application prévues pour recevoir des notifications sur toutes les mises à jour pour les modules de Kaspersky Anti-Virus disponibles. Les mises à jour ne seront pas téléchargées automatiquement. Vous pouvez les télécharger manuellement à partir de l'adresse spécifiée dans le message que vous recevez. Vous ne recevrez une notification que si les notifications sont activées pour ce type d'événement. Cette case est cochée par défaut. VOIR EGALEMENT Configuration des paramètres de la tâche Mise à jour des modules............................................................................... 71 COPIE DES MISES A JOUR : ONGLET GENERAL Cet onglet permet de configurer la tâche système Copie des mises à jour. Le nom de la tâche est affiché dans la partie supérieure de l'onglet. La tâche de Copie des mises à jour recopie, depuis la source spécifiée, les mises à jour des bases de données et des modules de Kaspersky Anti-Virus dans un dossier local. Ce dossier peut être utilisé en tant que source des mises à jour des applications antivirus installées sur le réseau et des autres applications de Kaspersky Lab. Sélectionnez l'une des options suivantes dans le groupe Source des mises à jour :  Serveur d'Administration Kaspersky – un dossier partagé sur le Serveur d'administration sera utilisé comme source de mises à jour. Pour plus de détails, voir le document "Manuel de l'administrateur de Kaspersky Administration Kit 8.0". Cette option n'est disponible que si les applications de Kaspersky Lab de votre réseau sont gérées à partir du système d'accès distant de Kaspersky Administration Kit et si L'Agent d'administration (composant de Kaspersky Administration Kit qui gère les connexions entre les ordinateurs et le serveur d'administration) est installé sur le serveur sécurisé. Pour plus de détails, voir le document "Manuel de l'administrateur de Kaspersky Administration Kit 8.0".  Les serveurs de mise à jour de Kaspersky Lab : les sites Web de Kaspersky Lab seront utilisés comme sources de mises à jour. Ils hébergent les mises à jour des bases et des modules de programme de tous les produits de la société. Il s'agit de la source par défaut.  Serveurs HTTP, FTP ou dossiers réseau personnalisés, des serveurs locaux ou des dossiers spécifiés par l'utilisateur sont utilisés comme source de mises à jour. Si vous sélectionnez cette option, vous devez créer une liste de sources disposant d'ensembles actualisés de mises à jour. Pour ce faire, cliquez sur Modifier. Si plusieurs ressources sont définies en tant qu'origines de mises à jour, l'application tente de s'y connecter l'une après l'autre, en commençant par le début de liste et récupère les mises à jour de la première source disponible.MA N U E L D E L ' A D M I N I S T R A T E U R 84 Si les ressources sélectionnées ne sont pas disponibles, les serveurs de mise à jour de Kaspersky Lab peuvent être utilisés comme sources. Pour activer cette fonction, cochez la case Utiliser les serveurs de mise à jour de Kaspersky Lab si les serveurs spécifiés par l'utilisateur ne sont pas accessibles. Dans la section Paramètres de copie des mises à jour, spécifiez quelles mises à jour seront copiées et enregistrées dans le dossier local. Pour ce faire, sélectionnez l'une des options suivantes :  Copier les mises à jour des bases de l'application : télécharge uniquement les mises à jour de la base antivirus (par défaut).  Copier les mises à jour critiques des modules de l'application : télécharge uniquement les mises à jour des modules critiques de Kaspersky Anti-Virus.  Copier les mises à jour des bases et les mises à jour critiques des modules de l'application : télécharge les mises à jour de la base antivirus et des modules critiques de Kaspersky Anti-Virus.  Copier les mises à jour des bases et des modules pour les applications de Kaspersky Lab des versions 6.0 et 8.0 : télécharge les mises à jour des bases antivirus et tous les modules d'application disponibles sur la source des mises à jour pour les applications 6.0 et 8.0 de Kaspersky Lab (parmi les diverses solutions disponibles pour les entreprises), y compris Kaspersky Anti-Virus 8.0 pour Windows Servers Enterprise Edition. Dans la zone Répertoire de la source locale des mises à jour, spécifiez le chemin du dossier local ou réseau, dans lequel sont enregistrées les mises à jour de la base et des modules téléchargées. Vous pouvez entrer le chemin manuellement au format UNC (Universal Naming Convention) ou sélectionner le dossier avec Parcourir. Ne choisissez pas d'unité virtuelle créée avec la commande SUBST ni d'unités réseau extérieures au serveur comme source de mises à jour. Précisez le chemin complet de la ressource. VOIR EGALEMENT Configuration des paramètres de la tâche Copie des mises à jour ................................................................................. 70 SERVEURS DE MISE A JOUR (FENETRE) La fenêtre Serveurs de mise à jour permet de créer une liste de sources de mises à jour, si vous avez sélectionné l'option Serveurs HTTP, FTP ou dossiers réseau personnalisés dans les paramètres de Kaspersky Anti-Virus. La liste peut inclure des adresses de serveurs HTTP et FTP ainsi que des adresses réseau ou des dossiers locaux. Si la case de l'adresse est cochée, la ressource est utilisée pour les mises à jour. Pendant le processus de mise à jour, l'application consulte les sources dans l'ordre rigoureux de la liste et utilisera la première source disponible. Vous pouvez modifier l'ordre des sources dans la liste à l'aide des boutons Monter et Descendre. Vous pouvez modifier la liste à l'aide des boutons Ajouter, Modifier et Supprimer. VOIR EGALEMENT Sélection de la source des mises à jour, configuration de la connexion à la source des mises à jour et paramètres régionaux ........................................................................................................................................................................ 65 Source des mises à jour................................................................................................................................................ 396 ONGLET PARAMETRES DE CONNEXION L'onglet Paramètres de connexion affiche les paramètres de connexion aux sources de mise à jour.MI S E À J O U R D E S B A S E E T D E S M O D U L E S L O G I C I E L S D E K A S P E R S K Y A N T I - VI R U S 85 Spécifiez les paramètres de connexion dans la section Paramètres généraux :  Cochez Utiliser le FTP en mode passif si possible si vous téléchargez les mises à jour depuis un serveur FTP utilisant le mode passif pour se connecter. Il est sous-entendu par défaut que le réseau local de la société utilise un pare-feu et que les connexions avec les serveurs FTP sont effectuées en mode passif. C'est pourquoi la case est cochée par défaut. Décochez la case si le mode actif FTP est utilisé.  Spécifiez le délai de réponse du serveur de mise à jour dans le champ Délai d'attente (sec.). Au delà du temps indiqué, une connexion est tentée avec le prochain serveur de mises à jour. Ce processus se poursuit tant qu’une connexion n’a pu être établie et tant que tous les serveurs disponibles n’ont pas été sollicités. Le délai d'attente par défaut est de 10 seconds. Si le programme se connecte aux ressources de mises à jour à travers un serveur proxy, cochez les cases suivantes dans la section Paramètres de connexion avec la source des mises à jour :  Utiliser les paramètres de proxy spécifiés pour se connecter aux serveurs de mise à jour de Kaspersky Lab, si vous choisissez de mettre à jour depuis les serveurs de Kaspersky Lab, ou si la case Utiliser les serveurs de Kaspersky Lab si les serveurs ou le répertoire réseau ne sont pas accessibles est cochée.  Utiliser les paramètres de proxy spécifiés pour se connecter aux serveurs personnalisés, si vous avez sélectionné l'option Serveurs HTTP, FTP ou dossiers réseau personnalisés en tant que sources de mises à jour. Spécifiez la méthode de définition des paramètres de proxy dans la section Paramètres du serveur proxy. Pour ce faire, sélectionnez l'une des options suivantes :  Détecter automatiquement les paramètres du serveur proxy, par exemple, si le protocole WPAD (Web Proxy Auto-Discovery) est utilisé sur le réseau local où se trouve le serveur sécurisé. Il s'agit de l'option par défaut.  Utiliser les paramètres de serveur proxy spécifiés si vous préférez ne pas détecter automatiquement les paramètres. Dans le champ Adresse, indiquez l'adresse IP ou le nom symbolique du serveur proxy et spécifiez le numéro du port proxy utilisé pour mettre à jour l'application dans le champ Port. Cochez la case Ne pas utiliser le serveur proxy pour les adresses locales si vous prévoyez de télécharger les mises à jour depuis des serveurs locaux HTTP ou FTP. Sélectionnez le mode d'authentification utilisé pour accéder au serveur proxy dans le groupe Paramètres d'authentification au serveur proxy : Pour ce faire, sélectionnez la valeur souhaitée dans la liste déroulante.  Aucune authentification requise si le serveur proxy n'assure pas l'authentification des utilisateurs qui se connectent.  Utiliser l'authentification NTLM si l'authentification NTLM est utilisée pour accéder au serveur proxy. Dans ce cas, c'est le compte utilisé pour exécuter la tâche de mise à jour qui est utilisé pour se connecter au serveur proxy.  Utiliser l'authentification NTLM avec utilisateur et mot de passe, si le compte utilisateur de la tâche de mise à jour ne possède pas de privilèges suffisants pour accéder au serveur proxy. Dans la zone Utilisateur, sélectionnez un nom d'utilisateur avec des privilèges suffisants, manuellement ou dans la liste avec le bouton, et complétez la zone Mot de passe.  Utiliser le nom d'utilisateur et le mot de passe, si l'authentification NTLM ne peut pas être utilisée. Complétez les zones Utilisateur et le Mot de passe. Si vous sélectionnez l'option Utiliser l'authentification NTLM avec utilisateur et mot de passe ou Utiliser le nom d'utilisateur et le mot de passe, et l'authentification échoue, le programme tente de compléter l'authentification NTLM sous le compte utilisateur utilisé pour exécuter la tâche.MA N U E L D E L ' A D M I N I S T R A T E U R 86 Spécifiez l'emplacement géographique du serveur sécurisé dans la section Paramètres régionaux. Pour ce faire, sélectionnez le pays souhaité dans la liste déroulante. Ces paramètres déterminent le serveur Kaspersky Lab le plus proche pour la récupération des mises à jour. Les serveurs de mises à jour de Kaspersky Lab se trouvent dans divers pays. Kaspersky Anti-Virus optimalise le téléchargement des mises à jour sur le serveur protégé en choisissant le serveur de mises à jour le plus proche. L'option par défaut est Détecter automatiquement : le pays est déterminé à l'aide des paramètres régionaux de l'ordinateur équipé de Kaspersky Anti-Virus (Démarrer → Configuration → Panneau de configuration → Options régionales et linguistiques → Paramètres régionaux → Emplacement). VOIR EGALEMENT Sélection de la source des mises à jour, configuration de la connexion à la source des mises à jour et paramètres régionaux ........................................................................................................................................................................ 65 Requête adressée au serveur proxy lors de la connexion aux sources des mises à jour ............................................. 398 Paramètres du serveur proxy ........................................................................................................................................ 399 Méthode de vérification de l'authenticité lors de l'accès au serveur proxy .................................................................... 400 PARAMETRES REGIONAUX (ONGLET) L'onglet Paramètres régionaux spécifie l'emplacement géographique du serveur sécurisé. Ces paramètres déterminent le serveur Kaspersky Lab le plus proche pour la récupération des mises à jour. Les serveurs de mises à jour de Kaspersky Lab se trouvent dans divers pays. Kaspersky Anti-Virus optimalise le téléchargement des mises à jour sur le serveur protégé en choisissant le serveur de mises à jour le plus proche. L'option par défaut est Détecter automatiquement : le pays est déterminé à l'aide des paramètres régionaux de l'ordinateur équipé de Kaspersky Anti-Virus (Démarrer → Configuration → Panneau de configuration → Options régionales et linguistiques → Paramètres régionaux → Emplacement). Pour configurer l'emplacement géographique du serveur, sélectionnez le pays dans la liste déroulante Emplacement. VOIR EGALEMENT Sélection de la source des mises à jour, configuration de la connexion à la source des mises à jour et paramètres régionaux ........................................................................................................................................................................ 65 Paramètres régionaux pour l'optimalisation de la réception des mises à jour (Emplacement)...................................... 40187 PROTECTION EN TEMPS REEL DES FICHIERS DANS CETTE SECTION DE L'AIDE Présentation des tâches de la protection en temps réel.................................................................................................. 87 Configuration de la tâche Protection en temps réel des fichiers...................................................................................... 87 Configuration de la tâche Analyse des scripts :............................................................................................................. 105 Utilisation de l'analyseur heuristique dans la tâche Protection en temps réel des fichiers ............................................ 106 Statistiques de la tâche Protection en temps réel des fichiers ...................................................................................... 107 Configuration de la tâche Analyse des scripts............................................................................................................... 108 Statistiques de la tâche Analyse des scripts ................................................................................................................. 111 Boîtes de dialogue : protection en temps réel ............................................................................................................... 112 PRESENTATION DES TACHES DE LA PROTECTION EN TEMPS REEL Kaspersky Anti-Virus prévoit deux tâches prédéfinies de protection en temps réel : Protection en temps réel des fichiers et Analyse des scripts. Pour obtenir de plus amples informations sur la fonction Protection en temps réel, lisez le point 13 "Protection en temps réel et analyse à la demande". Par défaut, les tâches de protection en temps réel sont exécutées automatiquement au démarrage de Kaspersky AntiVirus. Vous pouvez les arrêter et les relancer, de même que les programmer. Vous pouvez également suspendre et relancer la tâche de protection en temps réel, par exemple lorsqu'il est nécessaire d'interrompre l'analyse des objets pendant une brève période, telle que lors de la réplication des données. Vous pouvez configurer la tâche Protection en temps réel des fichiers (cf. rubrique "Configuration de la tâche Protection en temps réel des fichiers" à la page 87) : composer la zone de protection et définir les paramètres de protection pour les nœuds sélectionnés, appliquer la zone de confiance et configurer l'application de l'analyseur heuristique. Pendant l'exécution de la tâche Analyse des scripts Kaspersky Anti-Virus contrôle l'exécution des scripts créés à l'aide des technologies Microsoft Windows Script Technologies (ou Active Scripting), par exemple les scripts VBScript ou JScript. Kaspersky Anti-Virus interdit l'exécution des scripts qu'il juge dangereux. Si Kaspersky Anti-Virus considère que le script est suspect, il exécute l'action que vous avez choisie : interdiction ou autorisation de l'exécution. Pour savoir comment autoriser ou interdire l'exécution de scripts suspects, lisez la rubrique "Configuration de la tâche Analyse des scripts" (cf. page 108). CONFIGURATION DE LA TACHE PROTECTION EN TEMPS REEL DES FICHIERS Par défaut, la tâche prédéfinie Protection en temps réel des fichiers contient les paramètres décrits dans le tableau ciaprès. Vous pouvez modifier les valeurs de ces paramètres et configurer la tâche.MA N U E L D E L ' A D M I N I S T R A T E U R 88 Quand vous modifiez les paramètres de la tâche (par exemple, désignation d'une autre couverture d'analyse), Kaspersky Anti-Virus applique immédiatement les nouvelles valeurs des paramètres dans la tâche en cours. Il consigne la date et l'heure de la modification des paramètres dans le journal d'exécution de la tâche ainsi que les informations relatives aux paramètres de la tâche avant et après la modification. Pour configurer la tâche Protection en temps réel des fichiers, procédez comme suit : 1. Dans l'arborescence de la console, développez le nœud Protection en temps réel. 2. Sélectionnez le sous-nœud Protection en temps réel des fichiers. Le panneau des résultats sous l'onglet Configuration de la zone de protection (cf. ill. ci-après) affiche l'arborescence des ressources fichiers du serveur et la boîte de dialogue Niveau de sécurité (mode standard). 3. Configurez les paramètres de la tâche en fonction de vos besoins (cf. tableau ci-dessous). 4. Ouvrez le menu contextuel du nom de la tâche et sélectionnez la commande Enregistrer la tâche afin d'enregistrer les modifications dans la tâche. Illustration 27. Tâche Protection en temps réel des fichiers ouverteP R O T E C T I O N E N T E M P S R É E L D E S F I C H I E R S 89 Tableau 9. Paramètres par défaut de la tâche Protection en temps réel des fichiers PARAMETRE VALEUR PAR DEFAUT DESCRIPTION Zone de protection Tout le serveur Vous pouvez limiter la couverture de protection (cf. page 90). Paramètres de sécurité Identiques pour toutes les couvertures de protection ; correspondent au niveau de protection Recommandé (cf. page 95). Pour les nœuds sélectionnés dans l'arborescence des ressources fichiers du serveur, procédez comme suit :  appliquer du niveau de sécurité prédéfini (cf. page 95) ;  modifier manuellement les paramètres de sécurité (cf. page 147) ;  enregistrer la configuration de paramètres de sécurité du nœud sélectionné dans un modèle en vue de l'appliquer par la suite à n'importe quel autre nœud (cf. page 101). Mode de protection À l'accès et à la modification Vous pouvez sélectionner le mode de protection des objets (cf. page 375) et indiquer, à savoir dans quel type d’accès aux objets Kaspersky Anti-virus les analyse-t-il. Analyseur heuristique Le niveau de protection Moyen est appliqué. Vous pouvez activer ou désactiver l'application de l'analyseur heuristique (cf. page 393) et régler le niveau de l'analyse. Zone de confiance Appliquée Les programmes d’administration à distance RemoteAdmin sont exclus ainsi que les fichiers recommandés par Microsoft Corporation si, au moment de l’installation de Kaspersky AntiVirus, vous avez sélectionné Ajouter les menaces correspondant au masque not-a-virus:RemoteAdmin* aux exclusions et Ajouter les exclusions recommandées par Microsoft. Une liste unique d’exclusions que vous pouvez appliquer dans des tâches d’analyse à la demande sélectionnée et dans la tâche de Protection en temps réel des fichiers. Création et application de la zone de confiance (cf. page 178) DANS CETTE SECTION DE L'AIDE Zone de protection dans la tâche Protection en temps réel des fichiers ......................................................................... 90 Configuration des paramètres de sécurité du nœud sélectionné .................................................................................... 95 Utilisation de modèles dans la tâche Protection en temps réel des fichiers .................................................................. 101MA N U E L D E L ' A D M I N I S T R A T E U R 90 ZONE DE PROTECTION DANS LA TACHE PROTECTION EN TEMPS REEL DES FICHIERS DANS CETTE SECTION DE L'AIDE Présentation de la constitution d'une couverture de protection dans la tâche Protection en temps réel des fichiers ...... 90 Couvertures de protection prédéfinies ............................................................................................................................ 91 Constitution de la couverture de protection..................................................................................................................... 92 Zone de protection virtuelle............................................................................................................................................. 93 Création d'une couverture de protection virtuelle : inclusion des disques, répertoires et fichiers dynamiques dans la couverture de protection.................................................................................................................................................. 94 PRESENTATION DE LA CONSTITUTION D'UNE COUVERTURE DE PROTECTION DANS LA TACHE PROTECTION EN TEMPS REEL DES FICHIERS Si la tâche Protection en temps réel des fichiers est exécutée selon les paramètres définis par défaut, Kaspersky AntiVirus analyse tous les objets du système de fichiers du serveur. Si en raison des exigences de sécurité il n'est pas nécessaire d'analyser l'ensemble de ces fichiers, vous pouvez limiter la couverture de protection. Dans la console de Kaspersky Anti-Virus, la zone de protection se présente sous forme d'une arborescence de ressources fichiers du serveur que Kaspersky Anti-Virus peut analyser (cf. ill. ci-après). Les nœuds de l'arborescence des ressources fichiers du serveur sont illustrées de la manière suivante : Nœud repris dans la couverture de protection. Nœud exclu de la couverture de protection. Au moins un des nœuds intégrés à ce nœud est exclu de la couverture de protection ou les paramètres de protection de ces nœuds diffèrent des paramètres de protection du nœud de niveau supérieur. Remarquez que le nœud parent sera indiqué par l'icône si vous sélectionnez tous les nœuds enfants et non le nœud parent. Dans ce cas, les fichiers et les répertoires qui se trouvent dans ce nœud ne seront pas automatiquement inclus dans la couverture de protection. Pour les inclure, il faudra inclure le nœud parent dans la couverture de protection. Vous pouvez également créer des "copies virtuelles" dans la console de Kaspersky Anti-Virus et les ajouter à la zone de protection.P R O T E C T I O N E N T E M P S R É E L D E S F I C H I E R S 91 Le nom des nœuds virtuels de la couverture d'analyse apparaît en lettres bleues. Illustration 28. Exemple d'arborescence des ressources fichier du serveur dans la console de Kaspersky Anti-Virus. COUVERTURES DE PROTECTION PREDEFINIES Quand vous ouvrez la tâche Protection en temps réel des fichiers, l'arborescence des ressources fichier du serveur s'affiche dans le panneau des résultats sur l'onglet Configuration de la zone de la protection (cf. ill. ci-après). L'arborescence des ressources fichiers représente les nœuds auxquels vous avez accès en lecture conformément aux paramètres de sécurité de Microsoft Windows. L'arborescence des ressources fichiers du serveur contient les couvertures de protection prédéfinies suivantes :  Disques durs. Kaspersky Anti-Virus analyse les fichiers du disque dur du serveur.  Disques amovibles. Kaspersky Anti-Virus analyse les fichiers sur les disques amovibles tels que les disques compacts ou les clés USB.  Emplacements réseau. Kaspersky Anti-Virus analyse les fichiers enregistrés dans les répertoires réseau ou lus par les applications exécutées sur le serveur. Kaspersky Anti-Virus n'analyse pas les fichiers dans les répertoires de réseau lorsqu'ils sont sollicités par des applications d'autres ordinateurs.MA N U E L D E L ' A D M I N I S T R A T E U R 92  Unités virtuelles. Vous pouvez inclure dans la couverture de protection les dossiers et les fichiers dynamiques ainsi que les disques qui sont contrôlés temporairement sur le serveur, par exemple les disques partagés d'une grappe (créer couverture de protection virtuelle). Les pseudo-disques, créés à l'aide de la commande SUBST, ne figurent pas dans l'arborescence des ressources fichier du serveur dans la console de Kaspersky Anti-Virus. Pour inclure les objets d'un pseudo-disque dans la couverture de protection, il faut inclure le répertoire du serveur auquel ce pseudo-disque est lié. Les disques de réseau connectés ne sont pas non plus repris dans l'arborescence des ressources fichier du serveur. Pour inclure les objets d'un disque de réseau dans la couverture d'analyse, indiquez le chemin d'accès au répertoire correspondant à ce disque de réseau au format UNC (Universal Naming Convention). Illustration 29. Exemple d'arborescence des ressources fichier du serveur dans la console de Kaspersky Anti-Virus. CONSTITUTION DE LA COUVERTURE DE PROTECTION Pour constituer la zone de protection, procédez comme suit : 1. Ouvrez la tâche Protection en temps réel des fichiers. 2. Sous l'onglet Configuration de la zone de la protection dans le panneau des résultats, exécutez les actions suivantes dans l'arborescence des ressources fichier du serveur :P R O T E C T I O N E N T E M P S R É E L D E S F I C H I E R S 93  Pour exclure un nœud particulier de la zone de protection, déployez l'arborescence des ressources fichiers pour afficher le nœud requis, puis désélectionnez la case contre de son nom.  Pour sélectionner uniquement les nœuds que vous souhaitez inclure dans la zone de protection, désélectionnez la case Poste de travail, puis procédez d'une des manières suivantes :  si vous souhaitez inclure tous les disques d'un même type, cochez la case en regard du nom du type de disque requis (par exemple, pour inclure tous les disques amovibles sur le serveur, cochez la case Disques amovibles) ;  Si vous souhaitez inclure un disque particulier du type requis, déployez le nœud qui contient la liste des disques de ce type et cochez la case en regard du nom du disque. Par exemple, pour sélectionner le disque amovible F:, ouvrez le nœud Disques amovibles et cochez la case en regard du disque F: ;  Si vous souhaitez inclure uniquement un répertoire particulier du disque, déployez l'arborescence des ressources du serveur afin d'afficher le répertoire que vous souhaitez inclure dans la couverture d'analyse puis, cochez la case en regard de son nom. Vous pouvez inclure des fichiers de la même manière. 3. Ouvrez le menu contextuel du nom de la tâche et sélectionnez la commande Enregistrer la tâche afin d'enregistrer les modifications dans la tâche. Vous ne pourrez exécuter la tâche Protection en temps réel des fichiers que si au moins un nœud de l'arborescence des ressources fichiers du serveur est inclus dans la zone de protection. Si vous définissez une couverture d'analyse complexe, par exemple en attribuant différentes valeurs aux paramètres de sécurité pour divers nœuds distincts de l'arborescence des ressources fichiers du serveur, cela pourrait ralentir quelque peu l'analyse des objets à l'accès. ZONE DE PROTECTION VIRTUELLE Kaspersky Anti-Virus peut analyser non seulement les fichiers et les répertoires existants sur les disques durs et les disques amovibles mais également ceux présents sur les disques qui sont montés temporairement sur le serveur, par exemple les disques partagés de la grappe ou les fichiers et les répertoires qui sont créés dynamiquement sur le serveur par diverses applications et services. Si vous avez inclus tous les objets du serveur dans la couverture de protection, ces nœuds dynamiques seront automatiquement repris dans la couverture de protection. Toutefois, si vous souhaitez attribuer des valeurs particulières aux paramètres de protection de ces nœuds dynamiques ou si vous avez sélectionné pour la protection en temps réel non pas tout le serveur, mais uniquement quelques secteurs, alors pour pouvoir inclure les disques, les fichiers ou les répertoires dans la couverture de protection, vous devrez d'abord les créer dans la console de Kaspersky Anti-Virus ; c'est ce que l'on appelle la création d'une couverture de protection virtuelle. Les disques, les fichiers ou les répertoires que vous créez existent uniquement dans la console de Kaspersky Anti-Virus et non pas dans la structure du système de fichiers du serveur protégé. Si au moment de composer la couverture de protection, vous sélectionnez tous les fichiers ou les répertoires inclus sans choisir le répertoire parent, les répertoires ou les fichiers dynamiques qui s'y trouvent ne seront pas repris automatiquement dans la couverture de protection. Vous devez créer des "copies virtuelles" dans la console de Kaspersky Anti-Virus et les ajouter à la zone de protection. Pour savoir comment créer une couverture de protection virtuelle dans la tâche "Protection en temps réel des fichiers" (cf. page 94) Pour savoir comment créer une tâche de protection virtuelle dans les tâches d'analyse à la demande (cf. page 141)MA N U E L D E L ' A D M I N I S T R A T E U R 94 CREATION D'UNE COUVERTURE DE PROTECTION VIRTUELLE : INCLUSION DES DISQUES, REPERTOIRES ET FICHIERS DYNAMIQUES DANS LA COUVERTURE DE PROTECTION Pour ajouter à la zone de protection un disque virtuel, procédez comme suit : 1. Dans l'arborescence de la console, déployez le nœud Protection en temps réel et sélectionnez le nœud subalterne Protection en temps réel des fichiers. 2. Sous l'onglet Configuration de la zone de la protection du panneau des résultats, dans l'arborescence des ressources fichiers du serveur, ouvrez le menu contextuel du nœud Disques virtuelles et sélectionnez le nom du disque virtuel créé dans la liste des noms disponibles (cf. ill. ci-après). Illustration 30. Choix du nom du disque virtuel créé 3. Cochez la case à côté du disque ajouté afin de l'inclure dans la couverture de protection. 4. Ouvrez le menu contextuel du nom de la tâche et sélectionnez la commande Enregistrer la tâche afin d'enregistrer les modifications dans la tâche. Pour ajouter un répertoire ou un fichier virtuel dans la zone de protection, procédez comme suit : 1. Dans l'arborescence de la console, déployez le nœud Protection en temps réel et sélectionnez le nœud subalterne Protection en temps réel des fichiers.P R O T E C T I O N E N T E M P S R É E L D E S F I C H I E R S 95 2. Sous l'onglet Configuration de la zone de la protection du panneau des résultats, dans l'arborescence des ressources fichiers du serveur, ouvrez le menu contextuel du nœud auquel vous souhaitez ajouter le répertoire ou le fichier et sélectionnez Ajouter un dossier virtuel ou Ajouter un fichier virtuel (cf. ill. ci-après). Illustration 31. Sélection de l'élément du menu contextuel sous l'onglet Configuration de la zone de la protection 3. Dans le champ, saisissez le nom du répertoire (fichier). Vous pouvez définir un masque de nom de fichier en utilisant les caractères * et ?. 4. Dans la ligne contenant le nom du répertoire (fichier) créé, cochez la case afin de l'inclure dans la couverture de protection. 5. Ouvrez le menu contextuel du nom de la tâche et sélectionnez la commande Enregistrer la tâche afin d'enregistrer les modifications dans la tâche. CONFIGURATION DES PARAMETRES DE SECURITE DU NŒUD SELECTIONNE DANS CETTE SECTION DE L'AIDE Sélection des niveaux prédéfinis de protection dans la tâche Protection en temps réel des fichiers .............................. 95 Configuration des paramètres de protection de la tâche Protection en temps réel des fichiers ...................................... 97 SELECTION DES NIVEAUX PREDEFINIS DE PROTECTION DANS LA TACHE PROTECTION EN TEMPS REEL DES FICHIERS Pour les nœuds sélectionnés dans l'arborescence des ressources fichiers du serveur, vous pouvez appliquer un des niveaux de protection prédéfinis suivant : vitesse maximale, recommandé et protection maximale. Chacun de ces niveaux possède sa propre sélection de paramètres de sécurité. Les valeurs des paramètres des niveaux prédéfinis sont reprises de le tableau de cette rubrique. Vitesse maximale Vous pouvez sélectionner le niveau Vitesse maximale sur le serveur si votre réseau prévoit d'autres mesures de protection informatiques (par exemple, pare-feu) en plus de l'utilisation de Kaspersky Anti-Virus sur les serveurs et les postes de travail ou si des stratégies de sécurité sont en vigueur pour les utilisateurs du réseau.MA N U E L D E L ' A D M I N I S T R A T E U R 96 Recommandé Le niveau de sécurité Recommandé est sélectionné par défaut. Il est considéré par les experts de Kaspersky Lab comme suffisant pour la protection des serveurs de fichiers dans la majorité des réseaux. Ce niveau offre l'équilibre idéal entre la qualité de la protection et l'impact sur les performances des serveurs protégés. Protection maximum Utilisez le niveau de protection Protection maximale si vos exigences vis-à-vis de la sécurité du réseau sont strictes. Tableau 10. Niveaux de protection prédéfinis et valeurs des paramètres correspondants PARAMETRES NIVEAU DE SECURITE VITESSE MAXIMALE RECOMMANDE PROTECTION MAXIMUM Objets à analyser (cf. page 376) Selon l'extension En fonction du format En fonction du format Analyse uniquement des nouveaux fichiers et des fichiers modifiés (cf. page 382) Activée Activée Désactivée Actions à exécuter sur les objets infectés (cf. page 384) Réparer, supprimer si la réparation est impossible Réparer, supprimer si la réparation est impossible Réparer, supprimer si la réparation est impossible Actions à exécuter sur les objets suspects (cf. page 386) Quarantaine Quarantaine Quarantaine Exclusion des objets (cf. page 379) Non Non Non Exclusion des menaces (cf. page 380) Non Non Non Durée maximale de l'analyse d'un objet (cf. page 388) 60 s 60 s 60 s Taille maximale de l'objet composé analysé (cf. page 389) à 8 Mo 8 Mo Non défini Analyse des flux complémentaires du système de fichiers (NTFS) (cf. page 376) Oui Oui Oui Analyse des secteurs de démarrage (cf. page 376) Oui Oui Oui Analyse des objets composés (cf. page 383)  Objets compactés* * uniquement les objets nouveaux et modifiés  Archives SFX*  Objets compactés*  Objets OLE intégrés* * uniquement les objets nouveaux et modifiés  Archives SFX*  Objets compactés*  Objets OLE intégrés* * Tous les objets N'oubliez pas que les paramètres Mode de protection, Application de la technologie iChecker, Application de la technologie iSwift, Application de l'analyseur heuristique et Vérification de la signature Microsoft des fichiers ne font pas partie des paramètres des niveaux de protection prédéfinis. Si, après avoir choisi un des niveaux de protection prédéfinis, vous modifiez la valeur des paramètres Mode de protection, Application de la technologie iChecker, Application de la technologie iSwift, Application de l'analyseur heuristique ou Vérification de la signature Microsoft des fichiers, le niveau de protection que vous avez défini sera conservé.P R O T E C T I O N E N T E M P S R É E L D E S F I C H I E R S 97 Pour sélectionner un des niveaux de sécurité prédéfinis, procédez comme suit : 1. Dans l'arborescence de la console, déployez le nœud Protection en temps réel et sélectionnez le nœud subalterne Protection en temps réel des fichiers. 2. Sous l'onglet Configuration de la zone de la protection accédez au panneau des résultats et, dans l'arborescence des ressources fichier du réseau, sélectionnez le nœud auquel vous souhaitez appliquer un des niveaux de protection prédéfini. 3. Assurez-vous que ce nœud est repris dans la zone d'analyse (cf. rubrique "Constitution de la couverture de protection" à la page 92). 4. Dans la boîte de dialogue Niveau, sélectionnez le niveau de protection que vous souhaitez appliquer dans la liste Niveau de sécurité (cf. ill. ci-après). Illustration 32. Boîte de dialogue Niveau de sécurité 5. La boîte de dialogue reprend la liste des valeurs des paramètres de sécurité correspondant au niveau que vous avez sélectionné. 6. Ouvrez le menu contextuel du nom de la tâche et sélectionnez la commande Enregistrer la tâche afin d'enregistrer les modifications dans la tâche. CONFIGURATION DES PARAMETRES DE PROTECTION DE LA TACHE PROTECTION EN TEMPS REEL DES FICHIERS Par défaut, la tâche Protection en temps réel des fichiers applique les mêmes paramètres de sécurité à toutes les couvertures de protection. Les valeurs correspondent à celles du niveau prédéfini Recommandé (cf. page 95). MA N U E L D E L ' A D M I N I S T R A T E U R 98 Vous pouvez modifier les valeurs des paramètres de sécurité par défaut de manière identique pour toute la couverture de protection ou avec des variations pour divers nœuds dans l'arborescence des ressources fichier du serveur. Les paramètres de sécurité que vous définissez pour un nœud sélectionné seront automatiquement appliqués à tous les nœuds qu'il renferme. Toutefois, si vous configurez séparément les paramètres de sécurité du nœud enfant, les paramètres de sécurité du nœud parent ne seront pas appliqués à celui-là. Pour configurer manuellement les paramètres de sécurité du nœud sélectionné, procédez comme suit : 1. Dans l'arborescence de la console, déployez le nœud Protection en temps réel et sélectionnez le nœud subalterne Protection en temps réel des fichiers. 2. Sous l'onglet Configuration de la zone de la protection accédez au panneau des résultats et, dans l'arborescence des ressources fichier du réseau, sélectionnez le nœud dont vous souhaitez configurer les paramètres de sécurité. 3. Cliquez sur le bouton Paramètres dans la partie inférieure de la boîte de dialogue. La boîte de dialogue Paramètres de sécurité s'ouvre. Pour le nœud sélectionné de la couverture de protection, vous pouvez appliquer un modèle contenant une combinaison de paramètres de sécurité (cf. page 101). 4. Configurez les paramètres de sécurité requis pour le nœud sélectionné en fonction de vos exigences. Pour ce faire, exécutez les actions suivantes :  Sur l'onglet Général (cf. ill. ci-après), réalisez les actions suivantes, le cas échéant :  sous le titre Protection des objets, indiquez si Kaspersky Anti-Virus analysera tous les objets de la couverture de protection ou uniquement les objets d'un format ou d'une extension déterminé, si Kaspersky Anti-Virus analysera les secteurs d'amorçage des disques et l'enregistrement principal d'amorçage ou les flux NTFS alternatifs – objets à analyser (cf. page 376) ;  Sous le titre Optimisation, indiquez si Kaspersky Anti-Virus analysera tous les objets dans la couverture sélectionnée ou uniquement les objets nouveaux ou modifiés (cf. page 382) ;P R O T E C T I O N E N T E M P S R É E L D E S F I C H I E R S 99  Sous le titre Analyse des objets composés, indiquez les objets composés que Kaspersky Anti-Virus analysera (cf. page 383). Illustration 33. Fenêtre de configuration de paramètres de sécurité, onglet Général  Sur l'onglet Actions (cf. ill. ci-après), réalisez les actions suivantes, le cas échéant :  Sélectionnez action à exécuter sur les objets infectés (cf. page 384) ;  Sélectionnez action à exécuter sur les objets suspects (cf. page 386) ;MA N U E L D E L ' A D M I N I S T R A T E U R 100  Configurez les actions à réaliser sur les objets en fonction du type de la menace découverte (cf. page 378). Illustration 34. Fenêtre de configuration de paramètres de sécurité, onglet Actions  Sur l'onglet Optimisation (cf. ill. ci-après), réalisez les actions suivantes, le cas échéant :  excluez du traitement les fichiers sur la base du nom ou du masque (cf. page 379) ;  excluez du traitement les menaces en fonction du nom ou du masque du nom (cf. rubrique 380) ;  indiquez la durée maximale de l'analyse de l'objet (cf. rubrique 388) ;  indiquez la Taille maximale de l'objet composé analysé (cf. page 389) ;  Activez ou désactivez l'application de la technologie iChecker (cf. page 389).  Activez ou désactivez l'application de la technologie iSwift (cf. page 390).P R O T E C T I O N E N T E M P S R É E L D E S F I C H I E R S 101 Illustration 35. Fenêtre de configuration de paramètres de sécurité, onglet Optimisation 5. Une fois que vous aurez configuré les paramètres de sécurité requis, ouvrez le menu contextuel du nom de la tâche et sélectionnez la commande Enregistrer la tâche afin d'enregistrer les modifications dans la tâche. UTILISATION DE MODELES DANS LA TACHE PROTECTION EN TEMPS REEL DES FICHIERS DANS CETTE SECTION DE L'AIDE Enregistrement des valeurs des paramètres de sécurité dans un modèle.................................................................... 101 Consultation des paramètres de sécurité du modèle .................................................................................................... 102 Application du modèle................................................................................................................................................... 104 Suppression du modèle................................................................................................................................................. 105 ENREGISTREMENT DES VALEURS DES PARAMETRES DE SECURITE DANS UN MODELE Dans la tâche Protection des fichiers en temps réel, après avoir configuré les paramètres de sécurité d'un des nœuds de l'arborescence des ressources fichiers du serveur, vous pouvez enregistrer ces valeurs dans un modèle afin de pouvoir les appliquer par la suite à n'importe quel autre nœud.MA N U E L D E L ' A D M I N I S T R A T E U R 102 Pour enregistrer les valeurs des paramètres de sécurité dans un modèle, procédez comme suit : 1. Dans l'arborescence de la console, déployez le nœud Protection en temps réel et sélectionnez le nœud subalterne Protection en temps réel des fichiers. 2. Sur l'onglet Configuration de la zone de la protection accédez au panneau des résultats et, dans l'arborescence des ressources fichier du réseau, sélectionnez le nœud dont vous souhaitez enregistrer les paramètres de sécurité. 3. Cliquez sur le bouton Paramètres dans la partie inférieure de la boîte de dialogue. 4. Dans la boîte de dialogue paramètres de la zone de protection, onglet Général, cliquez sur le bouton Enregistrer comme modèle. 5. Dans la boîte de dialogue Propriétés du modèle dans le champ Nom du modèle, saisissez le nom du modèle (cf. ill. ci-après). 6. Dans le champ Description, saisissez toute information complémentaire relative au modèle. Illustration 36. Boîte de dialogue Propriétés du modèle 7. Cliquez sur OK. Le modèle avec la sélection de paramètres de sécurité sera conservé. CONSULTATION DES PARAMETRES DE SECURITE DU MODELE Pour consulter les valeurs des paramètres de sécurité dans le modèle créé, procédez comme suit : 1. Dans l'arborescence de la console, développez le nœud Protection en temps réel.P R O T E C T I O N E N T E M P S R É E L D E S F I C H I E R S 103 2. Ouvrez le menu contextuel de la tâche Protection en temps réel des fichiers et sélectionnez la commande Modèles des paramètres (cf. ill. ci-après). Illustration 37. Boîte de dialogue Modèles 3. Dans la boîte de dialogue Modèles, vous verrez la liste des modèles que vous pouvez appliquer à la tâche Protection en temps réel des fichiers.MA N U E L D E L ' A D M I N I S T R A T E U R 104 4. Pour consulter les informations relatives au modèle et les valeurs des paramètres de sécurité, sélectionné le modèle requis dans la liste et cliquez sur le bouton Voir. Illustration 38. Boîte de dialogue , onglet Paramètres L'onglet Général reprend les noms des modèles et les informations complémentaires sur le modèle ; l'onglet Paramètres reprend la liste des valeurs des paramètres de sécurité enregistrés dans le modèle. APPLICATION DU MODELE Si vous appliquez le modèle au nœud parent, les paramètres de sécurité du modèle seront appliqués à tous les nœuds enfants, sauf pour les cas suivants :  Le modèle ne sera pas appliqué aux nœuds pour lesquels vous avez configuré les paramètres de sécurité séparément. Pour définir les paramètres de sécurité du modèle pour tous les nœuds enfants, désélectionnez la case en regard du nœud parent dans l’arborescence des ressources fichier du serveur avant d’appliquer le modèle puis cochez-la à nouveau. Appliquez le modèle au nœud parent. Tous les nœuds enfants auront les mêmes paramètres de sécurité que le nœud parent.  Le modèle ne sera pas appliqué aux nœuds enfants virtuels. Si vous souhaitez appliquer à un nœud enfant virtuel les paramètres du nœud parent, vous devrez sélectionner le nœud virtuel et appliquer le modèle séparément. Pour appliquer le modèle avec la sélection de paramètres de sécurité au nœud sélectionné, procédez comme suit : 1. Tout d'abord, enregistrez les valeurs des paramètres de sécurité dans un modèle (cf. page 137).P R O T E C T I O N E N T E M P S R É E L D E S F I C H I E R S 105 2. Dans l'arborescence de la console, déployez le nœud Protection en temps réel et sélectionnez le nœud subalterne Protection en temps réel des fichiers. 3. Sur l'onglet Configuration de la zone de la protection accédez au panneau des résultats, dans l'arborescence des ressources fichier du serveur, ouvrez le menu contextuel du menu du nœud auquel vous souhaitez appliquer le modèle et sélectionnez Appliquer un modèle. 4. Dans la boîte de dialogue Modèles, sélectionnez le modèle que vous souhaitez appliquer. 5. Ouvrez le menu contextuel du nom de la tâche et sélectionnez la commande Enregistrer la tâche afin d'enregistrer les modifications dans la tâche. SUPPRESSION DU MODELE Pour supprimer un modèle, procédez comme suit : 1. Dans l'arborescence de la console, développez le nœud Protection en temps réel. 2. Ouvrez le menu contextuel de la tâche Protection en temps réel des fichiers et sélectionnez la commande Modèles des paramètres. 3. Dans la boîte de dialogue Modèles, sélectionnez le modèle que vous souhaitez supprimer dans la liste et cliquez sur Supprimer. 4. Dans la boîte de dialogue de confirmation, cliquez sur Oui. Le modèle sélectionné sera supprimé. CONFIGURATION DE LA TACHE ANALYSE DES SCRIPTS : L'onglet Protection en temps réel des fichiers vous permet de sélectionner le mode de protection des objets (cf. page 375). Pour sélectionner le mode de protection des objets, procédez comme suit : 1. Dans l'arborescence de la console, développez le nœud Protection en temps réel. 2. Ouvrez le menu contextuel de la tâche Protection en temps réel des fichiers et sélectionnez Propriétés.MA N U E L D E L ' A D M I N I S T R A T E U R 106 3. Dans la boîte de dialogue Propriétés : Protection en temps réel des fichiers sous l'onglet Général, sélectionnez le mode de protection des objets que vous souhaitez activer et cliquez sur OK (cf. ill. ci-après). Illustration 39. Boîte de dialogue Propriétés Protection en temps réel des fichiers, onglet Général UTILISATION DE L'ANALYSEUR HEURISTIQUE DANS LA TACHE PROTECTION EN TEMPS REEL DES FICHIERS. Vous pouvez, dans la tâche Protection en temps réel des fichiers, appliquer l'analyseur heuristique (cf. page 393) et configurer le niveau de l'analyse (сf. page 394). Pour activer l'analyseur heuristique, procédez comme suit : 1. Dans l'arborescence de la console, déployez le nœud Protection en temps réel. 2. Ouvrez le menu contextuel de la tâche Protection en temps réel des fichiers et sélectionnez Propriétés. 3. Dans l'onglet Général de la fenêtre Protection en temps réel des fichiers Propriétés, cochez la case Utiliser l'analyseur heuristique et ajuster le niveau d'analyse comme souhaité.P R O T E C T I O N E N T E M P S R É E L D E S F I C H I E R S 107 Pour désactiver l'analyseur heuristique, décochez la case Utiliser l'analyseur heuristique. 4. Cliquez sur OK. STATISTIQUES DE LA TACHE PROTECTION EN TEMPS REEL DES FICHIERS Pendant que la tâche Protection en temps réel des fichiers est exécutée, vous pouvez consulter en temps réel des informations détaillées sur le nombre d'objets traités par Kaspersky Anti-Virus depuis son lancement jusqu'à maintenant. Ces sont les statistiques de la tâche. Pour consulter les statistiques de la tâche Protection en temps réel des fichiers, procédez comme suit : 1. Dans l'arborescence de la console, développez le nœud Protection en temps réel. 2. Ouvrez la tâche Protection en temps réel des fichiers. 3. Sous l'onglet Consultation et administration dans le panneau des résultats, cliquez sur le lien Statistiques complètes du groupe Statistiques. Vous pouvez consulter les informations suivantes sur les objets que Kaspersky Anti-Virus a traités depuis le lancement de la tâche jusqu'au moment actuel (cf. tableau ci-dessous).MA N U E L D E L ' A D M I N I S T R A T E U R 108 Tableau 11. Paramètres de la tâche Protection en temps réel des fichiers, Statistiques complètes CHAMP DESCRIPTION Menaces détectées Nombre de menaces détectées ; par exemple, si Kaspersky Anti-Virus a découvert un programme malveillant dans cinq objets, la valeur de ce champ augmentera d’une unité. Objets infectés détectés Total des objets infectés détectés Objets suspects détectés Nombre total d'objets suspects détectés Objets non-réparés Nombre d'objets que Kaspersky Anti-Virus n'a pas pu réparer pour les raisons suivantes :  le type de menace de l'objet ne peut pas être réparé ;  les objets de ce type ne peuvent pas être réparés ;  une erreur s'est produite lors de la réparation. Objets non placés en quarantaine Nombre d'objets que Kaspersky Anti-Virus aurait du mettre en quarantaine mais sans réussir à cause d'une erreur tel que le manque d'espace sur le disque. Objets non supprimés Nombre d'objets que Kaspersky Anti-Virus a tenté de supprimer sans y parvenir car, par exemple, l'accès à l'objet est bloqué par une autre application. Objets non analysés Nombre d’objets de la zone d’analyse que Kaspersky Anti-Virus n’a pas pu analyser car, par exemple, l’accès à l’objet était bloqué par un autre programme. Objets non sauvegardés Nombre d'objets dont les copies auraient du être placées par Kaspersky AntiVirus en sauvegarde mais qui n'ont pas pu l'être en raison d'une erreur. Erreurs d'analyse Nombre d'objets dont le traitement a entraîné une erreur de tâche. Objets réparés Nombre d'objets réparés par Kaspersky Anti-Virus. Placés en quarantaine Nombre d'objets placés en quarantaine par Kaspersky Anti-Virus. Objets sauvegardés Nombre d'objets dont une copie a été mise en sauvegarde par Kaspersky AntiVirus. Objets supprimés Nombre d'objets supprimés par Kaspersky Anti-Virus. Objets protégés par mot de passe Nombre d'objets (archives comprimées, par exemple) que Kaspersky Anti-Virus a ignorés en raison d'une protection par mot de mot de passe. Objets endommagés Nombre d'objets que Kaspersky Anti-Virus a ignorés à cause de leur format endommagé. Objets analysés Nombre total d'objets analysés par Kaspersky Anti-Virus. CONFIGURATION DE LA TACHE ANALYSE DES SCRIPTS La tâche prédéfinie Analyse des scripts possède par défaut les paramètres définis dans le tableau suivant. Vous pouvez modifier les valeurs de ces paramètres et configurer la tâche.P R O T E C T I O N E N T E M P S R É E L D E S F I C H I E R S 109 Tableau 12. Paramètres par défaut de la tâche Analyse des scripts PARAMETRE VALEUR PAR DEFAUT DESCRIPTION Exécution des scripts infectés Interdit Kaspersky Anti-Virus interdit toujours l’exécution des scripts qu’il considère infectés. Exécution des scripts suspects Interdit Vous pouvez préciser les actions que Kaspersky Anti-Virus exécutera sur les scripts qu'il considère suspect : autoriser ou interdire l'exécution. Analyseur heuristique Le niveau de protection Moyen est appliqué. Vous pouvez activer ou désactiver l'application de l'analyseur heuristique (cf. page 393) et régler le niveau de l'analyse. Zone de confiance Appliquée La liste des exclusions est vide Seule liste d’exclusions que vous pouvez appliquer dans les tâches sélectionnées. Création et application de la zone de confiance (cf. page 178) Pour configurer la tâche Analyse des scripts, procédez comme suit : 1. Dans l'arborescence de la console, déployez le nœud Protection en temps réel et sélectionnez la tâche Analyse des scripts (cf. ill. ci-après). Illustration 40. Tâche Analyse des scriptsMA N U E L D E L ' A D M I N I S T R A T E U R 110 Cliquez sur le lien Propriétés pour ouvrir la boîte de dialogue Propriétés : Analyse des scripts (cf. ill. ciaprès). Illustration 41. La boîte de dialogue Propriétés : Analyse des scripts 2. Dans le groupe de paramètres Actions sur les scripts suspects, autorisez ou interdisez l’exécution des scripts suspects : Pour ce faire, exécutez les actions suivantes :  pour autoriser l'exécution des scripts suspects, sélectionnez l'option Autoriser l'exécution ;  pour interdire l'exécution des scripts suspects, sélectionnez l'option Interdire l'exécution. 3. Dans le groupe de paramètres Analyseur heuristique, procédez aux configurations suivantes :  Pour activer l'utilisation de l'analyseur heuristique (cf. ill. 393), cochez la case Utiliser l'analyseur heuristique. Pour modifier le niveau d'analyse, déplacez le curseur à l'endroit souhaité.  Pour désactiver l'analyseur heuristique, décochez la case Utiliser l'analyseur heuristique. 4. Dans le groupe de paramètres Zone de confiance, activez ou désactivez l’application de la zone de confiance comme suit :P R O T E C T I O N E N T E M P S R É E L D E S F I C H I E R S 111  pour activer l’application de la zone de confiance, cochez la case Appliquer la zone de confiance ;  pour activer l’application de la zone de confiance, cochez la case Appliquer la zone de confiance ; Pour savoir comment ajouter des scripts à la liste des exclusions de la zone de confiance (cf. page 182) 5. Dans la boîte de dialogue Analyse des scripts Propriétés cliquez sur OK afin de conserver les modifications. STATISTIQUES DE LA TACHE ANALYSE DES SCRIPTS Pendant que la tâche Analyse des scripts est exécutée, vous pouvez consulter en temps réel des informations détaillées sur le nombre de scripts traités par Kaspersky Anti-Virus depuis son lancement jusqu'à maintenant. Ces sont les statistiques de la tâche. Pour consulter les statistiques de la tâche, procédez comme suit : 1. Dans l'arborescence de la console, développez le nœud Protection en temps réel. 2. Sélectionnez la tâche Analyse des scripts. Vous pouvez consulter les paramètres de la tâche Analyse des scripts (cf. tableau ci-dessous). Tableau 13. Paramètres de la tâche Analyse des scripts, Statistiques complètes CHAMP DESCRIPTION Scripts bloqués Nombre de script dont l'exécution a été interdite par Kaspersky Anti-Virus Scripts dangereux découverts Nombre de scripts dangereux découverts Scripts suspects découverts Nombre de scripts suspects découverts Scripts traités Nombre total de scripts traitésMA N U E L D E L ' A D M I N I S T R A T E U R 112 BOITES DE DIALOGUE : PROTECTION EN TEMPS REEL DANS CETTE SECTION DE L'AIDE Nœud Protection en temps réel .................................................................................................................................... 112 Nœud Protection en temps réel des fichiers ................................................................................................................. 113 Onglet Consultation et administration. Protection en temps réel des fichiers................................................................ 114 Configuration de la zone de protection (onglet) Protection en temps réel des fichiers.................................................. 115 Propriétés de la tâche : onglet Général. Analyse des scripts ........................................................................................ 117 Propriétés de la tâche : onglet Général. Protection en temps réel des fichiers ............................................................. 117 Configuration des paramètres de sécurité : onglet Général. Protection en temps réel des fichiers .............................. 118 Configuration des paramètres de sécurité : onglet Actions. Protection en temps réel des fichiers ............................... 120 Configuration des paramètres de sécurité : onglet Optimisation. Protection en temps réel des fichiers ....................... 121 Choisir l'action en fonction du type de menace (fenêtre). Protection en temps réel des fichiers ................................... 122 Exclusion des objets : fenêtre Liste des exclusions Protection en temps réel des fichiers............................................ 123 Exclusion des menaces : fenêtre Liste des exclusions. Protection en temps réel des fichiers...................................... 124 Liste des extensions de fichiers analysés par défaut. Protection en temps réel des fichiers ........................................ 124 Analyse selon la liste des extensions : fenêtre Liste des masques d'extensions Protection en temps réel des fichiers 127 Modèles (fenêtre). Protection en temps réel des fichiers .............................................................................................. 128 Propriétés du modèle (fenêtre). Protection en temps réel et analyse à la demande ..................................................... 128 Modèles : Général (onglet). Protection en temps réel des fichiers ................................................................................ 129 Paramètres (onglet). Protection en temps réel des fichiers........................................................................................... 129 Nœud Analyse des scripts ............................................................................................................................................ 129 NŒUD PROTECTION EN TEMPS REEL L'entrée Protection en temps réel permet de gérer la protection en temps réel des fichiers et l'analyse des scripts. Elle se compose des sous-entrées Protection en temps réel des fichiers et Analyse des scripts. L'entrée Protection en temps réel des fichiers permet d'arrêter ou de démarrer des tâches de protection en temps réel des fichiers, de planifier ces tâches, d'afficher des statistiques de performances et de configurer des paramètres de protection. L'entrée Analyse des scripts permet de stopper ou lancer la surveillance des tâches de script, de planifier ces tâches, d'afficher des statistiques et de configurer les paramètres de cette surveillance. Pour travailler avec des tâches de protection en temps réel des fichiers ou d'analyse des scripts, sélectionnez l'onglet approprié dans l'arborescence de la console. P R O T E C T I O N E N T E M P S R É E L D E S F I C H I E R S 113 Panneau de résultats Le panneau de résultats affiche l'état actuel des tâches de protection en temps réel :  Nom de tâche : Protection en temps réel des fichiers et Analyse des scripts.  Etat de la tâche : état actuel de la tâche (par exemple, Exécution en cours, Complétée ou En pause).  Heure de démarrage : date et heure de démarrage de la tâche. L'heure du serveur est indiquée au format défini dans les Paramètres régionaux de Microsoft Windows sur l'ordinateur équipé de la console de Kaspersky Anti-Virus.  Planification : conditions de lancement d'une tâche programmée  Prochain démarrage : heure prévue pour le prochain lancement de la tâche programmée. VOIR EGALEMENT Présentation des tâches de la protection en temps réel.................................................................................................. 87 Configuration de planification des tâches en MMC ......................................................................................................... 50 Configuration de la tâche Protection en temps réel des fichiers...................................................................................... 87 Configuration de la tâche Analyse des scripts............................................................................................................... 108 NŒUD PROTECTION EN TEMPS REEL DES FICHIERS La tâche Protection en temps réel des fichiers surveille les objets présents sur le serveur sécurisé, qui ont été ouverts par les applications des postes de travail. L'entrée Protection en temps réel des fichiers permet d'arrêter ou de démarrer des tâches de protection en temps réel des fichiers, de planifier ces tâches, d'afficher des statistiques de performances et de configurer des paramètres de protection. Le panneau de résultats contient deux onglets : Consultation et administration et Configuration de la zone de protection. Onglet Consultation et administration Le bloc Administration contient les informations suivantes relatives à la tâche :  Etat de la tâche : état actuel de la tâche (par exemple, Exécution en cours, Complétée ou En pause ).  Heure de démarrage – date et heure de démarrage de la tâche. Le lien Ouvrir le journal d'exécution ouvre le journal d'exécution de la tâche. Le bloc Propriétés présente des informations relatives à la planification de la tâche, à l'heure prévue pour le prochain lancement de la tâche programmée, au mode de protection des objets, à l'utilisation de l'analyseur heuristique et à l'application de la zone de confiance. Le tableau contient la liste des couvertures ainsi que les niveaux de protection appliqués à chacune d'entre elles. Le bloc Statistiques vous permet de visualiser les statistiques de la tâche.MA N U E L D E L ' A D M I N I S T R A T E U R 114 Configuration de la zone de protection (onglet) L'onglet Couverture d'analyse présente l'arborescence des ressources fichiers du serveur. La partie inférieure de la fenêtre présente des informations relatives aux paramètres de protection du nœud sélectionné. Menu contextuel et panneau de tâches À l'aide des liens du panneau de tâches et des commandes du menu contextuel, vous pouvez effectuer les actions suivantes :  Démarrer : démarre la tâche.  Suspendre : suspend l'exécution de la tâche pour une période.  Relancer : relance la tâche suspendue.  Arrêter : arrête l'exécution de la tâche.  Ouvrir le journal d'exécution : ouvre le dernier journal d'exécution de la tâche.  Enregistrer la tâche : enregistre les modifications apportées aux valeurs des paramètres de la tâche.  Modèles de paramètres : affiche la liste des modèles créés contenant des paramètres de protection.  Exporter les paramètres/Importer les paramètres : exporte les paramètres de tâche dans un fichier ou les restaure à partir d'un fichier. Dans ce cas, l'enregistrement ou la restauration s'applique aux éléments suivants :  Couverture de protection et paramètres de chacune des zones de protection  Modèles de paramètres personnalisés  Propriétés : sélectionne le régime de protection des objets et configurer les paramètres du lancement/de l'arrêt automatique de la tâche. VOIR EGALEMENT Configuration de la tâche Protection en temps réel des fichiers...................................................................................... 87 Lancement / suspension / rétablissement / arrêt manuel d'une tâche............................................................................. 50 Affichage dans le journal d'informations relatives à la tâche ......................................................................................... 234 Statistiques de la tâche Protection en temps réel des fichiers ...................................................................................... 107 ONGLET CONSULTATION ET ADMINISTRATION. PROTECTION EN TEMPS REEL DES FICHIERS Administration Le bloc Administration contient les informations suivantes relatives à la tâche :  Etat de la tâche : état actuel de la tâche (par exemple, Exécution en cours, Complétée ou En pause).  Heure de démarrage – date et heure de démarrage de la tâche. Le lien Ouvrir le journal d'exécution ouvre le journal d'exécution de la tâche.P R O T E C T I O N E N T E M P S R É E L D E S F I C H I E R S 115 Propriétés Le bloc Propriétés contient les informations relatives à la planification de la tâche, à l'heure prévue pour le prochain lancement de la tâche, à l'utilisation de l'analyseur heuristique, à l'application de la zone de confiance et à d'autres propriétés de la tâche. Statistiques : Le bloc Statistiques vous permet de visualiser les statistiques de la tâche. VOIR EGALEMENT Lancement / suspension / rétablissement / arrêt manuel d'une tâche............................................................................. 50 Affichage dans le journal d'informations relatives à la tâche ......................................................................................... 234 Configuration de planification des tâches en MMC ......................................................................................................... 50 Présentation de la zone de confiance de Kaspersky Anti-Virus .................................................................................... 178 Statistiques de la tâche Protection en temps réel des fichiers ...................................................................................... 107 Statistiques de la tâche Analyse des scripts ................................................................................................................. 111 CONFIGURATION DE LA ZONE DE PROTECTION (ONGLET) PROTECTION EN TEMPS REEL DES FICHIERS Sous l'onglet Configuration de la zone de la protection, la partie supérieure du panneau de résultats représente l'arborescence des ressources fichiers du serveur. La partie inférieure de la fenêtre présente des informations relatives aux paramètres de protection du nœud sélectionné. Vous pouvez modifier la présentation de l'onglet Configuration de la zone d'analyse. Pour ce faire, dans le menu contextuel de la tâche de protection en temps réel, choisissez l'option Apparence, puis choisissez une des options proposées pour la présentation de cet onglet : Hiérarchie horizontale, Hiérarchie verticale, Liste horizontale, Liste verticale. L'arborescence des ressources fichiers du serveur contient les nœuds suivants :  Poste de travail : cette entrée contient tous les disques durs et les unités amovibles du serveur, avec leurs fichiers et leurs dossiers, ainsi que l'environnement réseau, les unités virtuelles et les couvertures de protection virtuelles ajoutées par l'administrateur. En plus des dossiers, fichiers, unités fixes ou amovibles, Kaspersky Anti-Virus peut analyser les unités, fichiers et dossiers créés de manière dynamique sur le serveur par des applications ou des services, aussi bien que les unités connectées temporairement, comme les unités de cluster partagées. Ces objets peuvent être ajoutés à l'arborescence des fichiers du serveur en tant que couvertures de protection virtuelles : unité virtuelle, dossier virtuel, fichier virtuel.  Disques durs : cette entrée contient tous les disques durs avec leurs dossiers et fichiers, ainsi que dossiers et fichiers virtuels ajoutés par l'administrateur.  Disques amovibles : cette entrée contient tous les supports amovibles connectés au serveur sécurisé, y compris les disquettes, les CD-ROM et les unités flash USB, avec leurs fichiers et dossiers, ainsi que dossiers et fichiers virtuels ajoutés par l'administrateur.  Emplacements réseau : cette entrée permet d'analyser tous les objets placés sur des ressources réseau auxquelles peuvent accéder les applications installées sur le serveur sécurisé. Kaspersky Anti-Virus n'analysera MA N U E L D E L ' A D M I N I S T R A T E U R 116 pas les objets des ressources réseau consultés par des applications d'autres postes de travail. Le nœud peut inclure des dossiers et des fichiers de réseau ajoutés par l'administrateur. La configuration de leur protection peut se faire individuellement.  Unités virtuelles : cette entrée contient les unités virtuelles, avec leurs dossiers et fichiers, ajoutées par l'administrateur. Les nœuds de l'arborescence des ressources fichiers du serveur sont illustrées de la manière suivante : Nœud repris dans la couverture de protection. Nœud exclu de la couverture de protection. Au moins un des nœuds intégrés à ce nœud est exclu de la couverture de protection ou les paramètres de protection de ces nœuds diffèrent des paramètres de protection du nœud de niveau supérieur. N'oubliez pas que le nœud parent sera indiqué par l'icône si vous sélectionnez tous les nœuds et non pas le nœud parent. Dans ce cas, les fichiers et les répertoires qui se trouvent dans ce nœud ne seront pas automatiquement inclus dans la couverture de protection. Pour les inclure, il faudra inclure le nœud parent dans la couverture de protection. Ou vous pouvez également créer des "copies virtuelles" dans la console de Kaspersky Anti-Virus et les ajouter à la couverture de protection. "Niveau de sécurité" (fenêtre) Dans la fenêtre Niveau de sécurité, vous pouvez sélectionner l'un des niveaux de protection prédéfinis pour le nœud sélectionné ou ouvrir une fenêtre permettant de configurer les paramètres de protection avancés. La protection des fichiers est fixée par défaut sur le niveau de sécurité Recommandé. Pour définir un autre niveau, choisissez une des valeurs suivantes de la liste déroulante Niveau de protection :  La vitesse maximum ce niveau offre la vitesse la plus grande avec un niveau légèrement moindre de protection antivirus. Vous pouvez choisir de niveau de protection si votre réseau dispose, en plus de Kaspersky Anti-Virus, d'autres mécanismes de sécurité des pare-feu ou des stratégies de sécurité pou les utilisateurs, par exemple. Utilisez ce niveau de protection si vous devez garantir spécialement la vitesse d'échange des fichiers sur le serveur sécurisé.  Recommandé : Kaspersky Lab considère ce niveau comme suffisant pour protéger les serveurs de fichiers sur la plupart des réseaux. Il combine de manière optimale la qualité de protection et la productivité du serveur.  Protection maximum : le niveau le plus complet pour la surveillance des fichiers ouverts, modifiés ou exécutés. Ce niveau assure la protection antivirus la plus grande possible, avec une légère diminution de rendement du système. Pour configurer manuellement la protection en temps réel, cliquez sur Configuration. Si les paramètres de protection en temps réel n'ont pas les valeurs par défaut, le niveau Personnalisé sera automatiquement sélectionné dans la liste Niveau de sécurité. Pour appliquer les modifications, cliquez sur le bouton Enregistrer dans la barre d'outils ou utilisez la même commande dans le menu contextuel de l'entrée Protection en temps réel des fichiers. VOIR EGALEMENT Sélection des niveaux prédéfinis de protection dans la tâche Protection en temps réel des fichiers .............................. 95 Configuration des paramètres de protection de la tâche Protection en temps réel des fichiers ...................................... 97P R O T E C T I O N E N T E M P S R É E L D E S F I C H I E R S 117 PROPRIETES DE LA TACHE : ONGLET GENERAL. ANALYSE DES SCRIPTS Cet onglet vous permet de configurer les actions de Kaspersky Anti-Virus quand celui-ci détecte des scripts suspects, l'utilisation de l'analyseur heuristique et l'application de la zone de confiance. Sélection des actions à exécuter sur les scripts suspects Si la tâche Analyse des scripts est en exécution, Kaspersky Anti-Virus analyse le code VBScript et JScript avant son exécution par le module interpréteur du système d'exploitation, interdit les scripts dangereux et applique l'action spécifiée par les paramètres aux scripts suspects. Les scripts suspects sont interdits par défaut. Pour bloquer ou autoriser l'exécution de scripts suspects, sélectionnez une des options suivantes :  Autoriser l'exécution.  Interdire l'exécution. Analyseur heuristique L'option Utiliser l'analyseur heuristique permet d'activer/désactiver l'utilisation de l'analyseur heuristique. Le curseur placé sous l'option permet de modifier le niveau d'analyse mis en œuvre par l'analyseur heuristique. Zone de confiance La case Appliquer la zone de confiance cochée signifie que lors de l'exécution de la tâche, les objets qui répondent aux règles d'exclusion utilisées par le composant Analyse des scripts seront exclus. Pour afficher ou modifier les règles d'exclusion, cliquez le lien repris dans le nom de la case. Dans la fenêtre Zone de confiance qui s'ouvre, ouvrez l'onglet Règles d'exclusion. Cette case est cochée par défaut. VOIR EGALEMENT Utilisation de l'analyseur heuristique ............................................................................................................................. 393 Niveau d'analyse........................................................................................................................................................... 394 Présentation de la zone de confiance de Kaspersky Anti-Virus .................................................................................... 178 PROPRIETES DE LA TACHE : ONGLET GENERAL. PROTECTION EN TEMPS REEL DES FICHIERS Mode de protection Pour ce faire, sélectionnez l'une des options de la section Mode de protection :  Mode intelligent : Le programme antivirus analyse le fichier lors de sa première ouverture et de sa fermeture définitive, si le fichier a été modifié. Si le même processus ouvre et referme plusieurs fois un fichier dans la session, toutes les opérations transitoires sont ignorées par l'analyseur. Ce mode est destiné à accélérer le traitement des objets sans réduire la qualité de la protection sur le serveur.  Ouverture et modification : Le fichier est analysé à l'ouverture ou lorsqu'il est exécuté et après enregistrement si le fichier a été modifié (sélection par défaut).MA N U E L D E L ' A D M I N I S T R A T E U R 118  Ouverture : Les fichiers sont analysés à l'ouverture ou à leur exécution uniquement.  Exécution : Le fichier n'est analysé qu'au moment de son exécution. Analyseur heuristique L'option Utiliser l'analyseur heuristique permet d'activer/désactiver l'utilisation de l'analyseur heuristique. Le curseur placé sous l'option permet de modifier le niveau d'analyse mis en œuvre par l'analyseur heuristique. Zone de confiance Si la case Appliquer la zone de confiance est cochée dans la rubrique Zone de confiance, Kaspersky Anti-Virus exclura de l'analyse les opérations sur les fichiers des processus de confiance ainsi que les objets qui répondent aux règles d'exclusion utilisées par le composant Protection en temps réel des fichiers. Pour afficher ou modifier la liste des processus de confiance et des règles d'exclusion, cliquez le lien repris dans le nom de la case. Si la case Appliquer la zone de confiance n'est pas cochée, seuls les objets définis dans les paramètres de la tâche Protection en temps réel des fichiers à l'onglet Optimisation seront exclus de l'analyse. Cette case est cochée par défaut. VOIR EGALEMENT Mode de protection ....................................................................................................................................................... 375 Utilisation de l'analyseur heuristique ............................................................................................................................. 393 Niveau d'analyse........................................................................................................................................................... 394 Présentation de la zone de confiance de Kaspersky Anti-Virus .................................................................................... 178 CONFIGURATION DES PARAMETRES DE SECURITE : ONGLET GENERAL. PROTECTION EN TEMPS REEL DES FICHIERS L'onglet Général affiche les paramètres d'analyse à la demande qui déterminent quels fichiers seront explorés à la recherche de code malfaisant. Sélectionnez l'une des options d'analyse suivantes dans la section Protection des objets :  Analyser tous les objets : analyse tous les fichiers sans exception.  Objets analysés en fonction du format- analyse tous les objets potentiellement infectés. La décision d'analyser dépend du format de fichier. Avant de rechercher des virus dans un objet, le format du fichier est identifié (fichier texte, archives de messagerie, etc.). Si ce format se trouve sur la liste des formats de fichiers potentiellement infectés, le fichier est transmis à Kaspersky Anti-Virus pour analyse. La liste de ces formats est élaborée par les experts de Kaspersky Lab. Elle fait partie de la base de Kaspersky Anti-Virus qui est mise à jour en même temps que celle-ci. Si vous sélectionnez cette option, les échanges de fichiers avec le serveur sécurisé seront plus lents qu'avec l'option d'analyse en fonction de l'extension, bien que la qualité de l'analyse soit meilleure. Un certain nombre de formats de fichiers ne présentent qu'un léger risque que du code malveillant ait été inséré et qu'il puisse être activé par la suite. Un fichier texte en est un exemple.  Objets analysés en fonction d'une liste d'extensions : analyse uniquement les fichiers potentiellement infectés. La décision d'analyser dépend de l'extension de fichier. Si l'extension se trouve dans la liste des extensions de fichiers potentiellement infectés, le fichier sera transmis à Kaspersky Anti-Virus pour analyse.P R O T E C T I O N E N T E M P S R É E L D E S F I C H I E R S 119 La liste des extensions est élaborée par les experts de Kaspersky Lab. Elle fait partie de la base de Kaspersky Anti-Virus qui est mise à jour en même temps que celle-ci. Cette option accélère la vitesse d'échange de fichiers entre l'application et le serveur sécurisé, mais Kaspersky Anti-Virus pourra ignorer un objet si son extension a été modifiée. n'oubliez pas que quelqu'un peut transmettre à votre ordinateur un virus avec l'extension.txt, alors qu'il s'agit en fait d'un fichier exécutable renommé à fichier.txt. Si vous sélectionnez l'option Objets analysés en fonction d'une liste d'extensions, un tel fichier sera ignoré au cours du processus d'analyse. En revanche, si vous choisissez Objets analysés en fonction du format, alors quelle que soit l'extension, l'application détectera le format .exe et analysera le fichier.  Objets analysés en fonction de masques d'extensions- analyse uniquement les objets qui répondent à la liste des extensions et des masques d'extensions créés par l'administrateur. Si cette option a été choisie, cliquez sur Modifier pour modifier la liste des extensions ou pour utiliser la liste prédéfinie (cf. page 172). Cochez Analyser les secteurs d'amorçage et la partition MBR pour protéger les secteurs d'amorçage et l'enregistrement de démarrage (MBR). Si la case de la couverture d'analyse prédéfinie Poste de travail est cochée, les secteurs d'amorçage et la partition MBR des disques fixes ou amovibles seront analysés. Cette case n'est pas disponible pour les objets des Emplacements réseau. Sélectionnez Analyser les flux NTFS alternatifs si vous souhaitez analyser les flux supplémentaires de fichiers et de dossiers sur les unités NTFS. Dans la rubrique Optimisation, cochez la case Analyse uniquement des nouveaux fichiers et des fichiers modifiés afin d'analyser uniquement les fichiers que Kaspersky Anti-Virus reconnaît comme neufs ou modifiés depuis la dernière analyse. Ce mode réduit considérablement la durée de l’analyse et augmente la vitesse de traitement de Kaspersky AntiVirus. Si la case n’est pas cochée, tous les fichiers seront analysés. L'effet de ce paramètre touche aussi bien les objets simples que les objets composés. Les fichiers composés peuvent contenir plusieurs objets et chacun de ceux-ci peut à son tour contenir plusieurs pièces jointes. archives, fichiers contenant des macros, des tableaux, des messages avec des pièces jointes, etc. L'analyse des objets composés dure un certain temps. En ignorant ces objets au cours de l'analyse, vous augmenterez l'analyse des fichiers et la productivité du serveur de fichiers. Dans la section Protection des objets composés, spécifiez les types d'objets composés qu'il faudra absolument soumettre à la recherche de virus. Par défaut, Kaspersky Anti-Virus analyse uniquement les fichiers composés qui appartiennent aux types les plus exposés aux infections et les plus dangereux pour les serveurs. Vous pouvez aussi configurer le traitement de nombreux types d'objets composés. Si la case Analyse uniquement des nouveaux fichiers et des fichiers modifiés n'est pas cochée dans la rubrique Optimisation, il est possible de sélectionner un mode d'analyse pour chacun des types d'objets composés représentés dans la liste : analyser tous les fichiers ou uniquement ceux que Kaspersky Anti-Virus considère comme neufs ou modifiés depuis la dernière analyse. Pour ce faire, cliquez sur le lien situé en regard du nom du type. Il change de valeur lorsque vous appuyez sur le bouton gauche de la souris. Si la case Analyse uniquement des nouveaux fichiers et des fichiers modifiés est cochée, Kaspersky Anti-Virus analysera uniquement les nouveaux fichiers ainsi que les fichiers modifiés, y compris les fichiers composés, et la sélection du type d'analyse pour les objets composés n'est pas accessible. Pour configurer le traitement d'objets composés, cochez les cases correspondantes :  Toutes les archives/uniquement les nouvelles archives : analyse les archives au format ZIP, CAB, RAR, ARJ ou autres. Kaspersky Anti-Virus analyse la majorité des formats d'archivage existant dans l'actualité. Cependant, il ne neutralise les objets rencontrés que dans les archives au format .zip, .rar, .arj et .cab.  Tous les archives/les nouveaux archives SFX : analyse les archives contenant un module d'auto-extraction. Ces archives se présentent sous l'aspect d'un fichier exécutable.  Toutes les/les nouvelles bases de données de messagerie- analyse les bases de messagerie de Microsoft Outlook et de Microsoft Outlook Express. MA N U E L D E L ' A D M I N I S T R A T E U R 120  Tous les/les nouveaux objets compactés : analyse les fichiers exécutables comprimés par des utilitaires de compactage du code binaire, comme par exemple UPX ou ASPack. Ce type d'objet composé contient plus souvent des menaces que les autres.  Tous les/les nouveaux messages de texte plat : analyse les fichiers de messagerie, tels que les courriers de Microsoft Outlook ou Microsoft Outlook Express.  Tous les/Les nouveaux objets OLE incorporés : analyse les fichiers incorporés dans des objets (tableurs Excel, une macro Microsoft Word, pièces jointes, etc.). Les documents Microsoft Office contiennent souvent des objets exécutables qui peuvent renfermer des menaces. Vous pouvez enregistrer les paramètres sélectionnés sous forme de modèle. Ce modèle pourra servir pour configurer les paramètres de protection des autres entrées. Cliquez sur Enregistrer comme modèle... pour enregistrer le modèle. Pour configurer les paramètres en fonction des niveaux de sécurité prédéfinis de Kaspersky Lab, cliquez sur le bouton Niveau de sécurité. Pour appliquer les modifications, cliquez sur le bouton Enregistrer dans la barre d'outils ou utilisez la même commande dans le menu contextuel de l'entrée Protection en temps réel des fichiers. VOIR EGALEMENT Configuration des paramètres de protection de la tâche Protection en temps réel des fichiers ...................................... 97 CONFIGURATION DES PARAMETRES DE SECURITE : ONGLET ACTIONS. PROTECTION EN TEMPS REEL DES FICHIERS L'onglet Actions affiche les paramètres qui déterminent la réponse de Kaspersky Anti-Virus après une analyse. Les objets non infectés sont ignorés. Vous pouvez configurer le traitement des autres objets en fonction de leur état, attribué par l'analyse, ou du type de menace détecté. Certains types de menaces sont plus dangereux que d'autres pour le serveur. Par exemple, un cheval de Troie peut causer plus de dommages qu'un logiciel publicitaire (adware). Vous pouvez spécifier les différentes actions de Kaspersky Anti-Virus, en fonction du type de menace contenu dans l'objet. Par défaut, Kaspersky Anti-Virus traite les objets en fonction de l'état attribué par l'analyse : les fichiers infectés sont réparés, les fichiers suspects sont envoyés en quarantaine. Avant traitement (réparé ou supprimé), l'exemplaire original est enregistré dans la zone de sauvegarde. Vous pouvez modifier les valeurs attribuées ou configurer l'ordre de traitement de l'objet en fonction du type de menace détectée par Kaspersky Anti-Virus. Pour analyser les objets en fonction de l'état attribué pendant l'analyse, sélectionnez l'une des options suivantes dans les sections Actions à exécuter sur les objets infectés et Actions à exécuter sur les objets suspects :  Interdire l'accès + réparer (applicable uniquement aux objets infectés). Kaspersky Anti-Virus verrouille l'accès au fichier. Si c'est possible, l'objet est réparé et la version réparée est enregistrée sur disque, pour remplacer l'original. La version originale sera enregistrée dans la zone de sauvegarde. Si l'objet ne peut pas être réparé, il est laissé sur le disque dans son état d'origine. Une fois la procédure terminée, l'objet est de nouveau accessible. Nous vous recommandons de supprimer les objets qui ne peuvent pas être réparés.  Interdire l'accès + réparer ; supprimer si la réparation est impossible (uniquement pour les objets infectés). Kaspersky Anti-Virus verrouille l'accès au fichier. Si c'est possible, l'objet est réparé et la version réparée est enregistrée sur disque, pour remplacer l'original. Une fois la procédure terminée, l'objet est de nouveau accessible. Si l'objet ne peut pas être réparé, Kaspersky Anti-Virus le supprime et en conserve une copie dans la zone de sauvegardé.P R O T E C T I O N E N T E M P S R É E L D E S F I C H I E R S 121  Interdire l'accès + supprimer. Kaspersky Anti-Virus interdira l'accès au fichier, et le supprimera de l'unité du serveur sécurisé. La version originale sera enregistrée dans la zone de sauvegarde.  Interdire l'accès + exécuter l'action recommandée. Kaspersky Anti-Virus verrouille l'accès au fichier et prend une action déterminée automatiquement d'après les recommandations des experts de Kaspersky Lab. La version originale sera enregistrée dans la zone de sauvegarde. Une fois la procédure terminée, l'objet est de nouveau accessible.  Interdire l'accès. Kaspersky Anti-Virus verrouille l'accès au fichier et enregistre des informations sur l'objet détecté dans le rapport, si l'enregistrement de ce type d'événement est activé. Une fois l'opération terminée, l'accès au fichier est restauré et le fichier enregistré sur disque dans son état d'origine.  Interdire l'accès + quarantaine (uniquement pour les objets suspects). Kaspersky Anti-Virus verrouille l'accès au fichier et le déplace vers la quarantaine, où l'objet est enregistré sous un format chiffré, afin de neutraliser la menace d'infection. Les objets en quarantaine peuvent être analysés à l'aide d'une mise à jour de la base de Kaspersky Anti-Virus, par l'administrateur ou transmis à Kaspersky Lab. Pour configurer le traitement d'un objet en fonction du type de menace détecté, cochez Agir en fonction du type de menace dans la section Actions sur les objets en fonction du type de menace et cliquez sur Paramètres. Pour appliquer les modifications, cliquez sur le bouton Enregistrer dans la barre d'outils ou utilisez la même commande dans le menu contextuel de l'entrée Protection en temps réel des fichiers. VOIR EGALEMENT Configuration des paramètres de protection de la tâche Protection en temps réel des fichiers ...................................... 97 CONFIGURATION DES PARAMETRES DE SECURITE : ONGLET OPTIMISATION. PROTECTION EN TEMPS REEL DES FICHIERS L'onglet Optimisation affiche les paramètres permettant d'exclure certains fichiers de l'analyse. Ces paramètres contrôlent la vitesse d'analyse et le rendement général du serveur. Il est possible d'exclure de l'analyse les objets suivants :  Fichiers en fonction du nom ou d'un masque de noms  Objets en fonction du type de menace qu'ils contiennent ; Cette option permet d'exclure des logiciels avec licence que Kaspersky Anti-Virus pourrait considérer comme malveillants ou potentiellement dangereux, comme par exemple des programmes d'administration à distance, des clients IRC, des serveurs FTP et tout utilitaire employé pour interrompre des processus. Cochez Exclure les objets dans le groupe Exclusions pour exclure des objets de l'analyse en fonction du nom de fichier ou de l'extension ou d'un masque de fichier. Pour créer une liste d'exclusions, cliquez sur Modifier. Cochez Exclure les menaces dans la zone Exclusions pour exclure de l'analyse les objets en fonction du type de menace détecté. Vous pouvez exclure des menaces en fonction du nom tel qu'il apparaît dans l'Encyclopédie des virus à l'adresse www.viruslist.com/fr/ ou en fonction d'un masque. L'usage de masques vous permet d'exclure une classe complète de menaces. Pour créer une liste d'exclusions, cliquez sur Modifier. Dans le groupe de champs Configuration complémentaire, cochez une des cases suivantes :  Arrêter si l'analyse dure plus de pour limiter le temps d'analyse d'un objet. Spécifiez la durée maximum d'analyse en secondes. La valeur par défaut est de 60 secondes. MA N U E L D E L ' A D M I N I S T R A T E U R 122  Ne pas analyser les objets composés de plus de pour ignorer les objets composés de taille supérieure à la taille spécifiée. Spécifier la taille maximum d'un objet composé, en mégaoctets. La valeur par défaut est de 8 Mo.  Utiliser la technologie iChecker si vous souhaitez que Kaspersky Anti-Virus analyse uniquement les fichiers nouveaux ou modifiés depuis l'analyse précédente. L'utilisation de la technologie iChecker réduit la charge sur le processeur et sur le système disques et accélère l'analyse des objets. Kaspersky Anti-Virus n'ignore pas les objets s'ils ont été modifiés, si les paramètres de sécurité ont été renforcés après la dernière analyse, ou si la base antivirus a été mise à jour après la dernière analyse.  Utiliser la technologie iSwift (pour des objets du système de fichiers NTFS) si vous souhaitez que Kaspersky Anti-Virus analyse uniquement les fichiers nouveaux ou modifiés depuis l'analyse précédente. VOIR EGALEMENT Exclusion des objets ..................................................................................................................................................... 379 Exclusion des menaces................................................................................................................................................. 380 Durée maximale de l'analyse d'un objet........................................................................................................................ 388 Taille maximale de l'objet composé analysé ................................................................................................................. 389 Application de la technologie iChecker.......................................................................................................................... 389 Application de la technologie iSwift ............................................................................................................................... 390 Configuration des paramètres de protection de la tâche Protection en temps réel des fichiers ...................................... 97 Vérification de la signature Microsoft des fichiers ......................................................................................................... 391 CHOISIR L'ACTION EN FONCTION DU TYPE DE MENACE (FENETRE). PROTECTION EN TEMPS REEL DES FICHIERS Cette fenêtre permet de configurer l'ordre de traitement des objets par Kaspersky Anti-Virus, en fonction des types de menaces qu'ils contiennent. Les actions définies en fonction des types de menaces détectées par Kaspersky Anti-Virus sont affichées dans le tableau Actions actuelles. Certains types de menaces sont plus dangereux que d'autres pour le serveur. Par exemple, un cheval de Troie peut causer plus de dommages qu'un logiciel publicitaire (adware). Vous pouvez spécifier les différentes actions de Kaspersky Anti-Virus, en fonction du type de menace contenu dans l'objet. Deux actions peuvent être définies pour chaque type de menace. Kaspersky Anti-Virus exécute la seconde action si la première échoue. Par exemple, si Kaspersky Anti-Virus ne parvient pas à réparer un objet ou à le supprimer en appliquant la première action, l'objet sera en quarantaine pour la seconde action. Avant traitement (réparé ou supprimé), l'exemplaire original est enregistré dans la zone de sauvegarde. Pour configurer le traitement d'objets en fonction du type de menace détecté, sélectionnez Type de menace dans la liste déroulante. Avec les menus Première action et Deuxième action, spécifiez ensuite les actions prises par Kaspersky Anti-Virus quand il détecte une menace de ce type.P R O T E C T I O N E N T E M P S R É E L D E S F I C H I E R S 123 La liste Type de menace affiche tous les types de menaces détectés par Kaspersky Anti-Virus. La liste des actions peut contenir les éléments suivants pour chacun des types de menaces :  Réparer : réparer l'objet.  Supprimer : supprimer l'objet.  Ignorer : ignore l'objet. Si l'enregistrement de ce type d'événements est activé, les informations concernant l'objet détecté seront enregistrées dans le rapport. Si la première action sélectionnée est Ignorer, une seconde ne peut pas être configurée.  Quarantaine : supprime l'objet de son emplacement d'origine et le déplace vers la Quarantaine. Spécifiez les actions pour toutes les menaces de la liste. VOIR EGALEMENT Actions en fonction du type de menace ........................................................................................................................ 378 Configuration des paramètres de protection de la tâche Protection en temps réel des fichiers ...................................... 97 EXCLUSION DES OBJETS : FENETRE LISTE DES EXCLUSIONS PROTECTION EN TEMPS REEL DES FICHIERS La fenêtre Liste des exclusions présente des noms et des extensions de fichiers que Kaspersky Anti-Virus n'analysera pas. La partie supérieure de la fenêtre contient un champ pour ajouter un nouvel élément à la liste. Pour ajouter un nouvel élément à la liste, entrez le nom ou l'extension de fichier ou le masque d'extension dans la zone de saisie supérieure et cliquez sur Ajouter. Pour créer un masque, utilisez les caractères * et ? (où * représente n'importe quel nombre de caractères et ?, n'importe quel caractère). Voici des exemples de masques autorisés utilisables pour créer des listes d'exclusion de fichiers :  eicar.* : - tous les fichiers avec le nom eicar ;  *.exe : tous les fichiers avec extension .exe ;  *.ex? : tous les fichiers avec extension. ex?, où ? peut représenter tout caractère singulier. Par exemple : ex_, exe, ex1;  ex* : tous les fichiers avec l'extension commençant par ex, où * représentent un nombre quelconque de caractères. Par exemple : ex, exe, exemple. VOIR EGALEMENT Exclusion des objets ..................................................................................................................................................... 379 Configuration des paramètres de protection de la tâche Protection en temps réel des fichiers ...................................... 97MA N U E L D E L ' A D M I N I S T R A T E U R 124 EXCLUSION DES MENACES : FENETRE LISTE DES EXCLUSIONS. PROTECTION EN TEMPS REEL DES FICHIERS La fenêtre Liste des exclusions permet de créer une liste de menaces exclues de l'analyse par Kaspersky Anti-Virus. La liste est vide par défaut. Pour ajouter un nouvel élément à la liste, entrez le nom ou le masque de la menace dans la zone supérieure et cliquez sur Ajouter. Vous pouvez spécifier le nom complet de la menace tel qu'il apparaît dans l'Encyclopédie des virus à l'adresse www.viruslist.com/fr/ ou encore, un masque du nom de la menace. L'usage de masques vous permet d'exclure une classe complète de menaces. Le nom de la menace est défini lors de l'analyse de l'objet et peut contenir les informations suivantes : :.... Admettons que vous utilisez l'utilitaire Remote Administrator en guise d'outil d'administration à distance. La plupart des programmes antivirus classent le code de cet utilitaire dans la classe de menace "potentiellement dangereuses" (Riskware). Si vous ne souhaitez pas verrouiller Remote Administrator, ajoutez les informations suivantes à la liste des menaces exclues. Pour le nom, vous pouvez spécifier :  not-a-virus:RemoteAdmin.Win32.RAdmin.20. Kaspersky Anti-Virus ignorera uniquement le programme Win32.RAdmin.20.  Masque du nom complet de la menace : not-a-virus:RemoteAdmin.*. Kaspersky Anti-Virus n'appliquera aucune action sur les versions de Remote Administrator.  Masque du nom complet de la menace, avec uniquement le type de menace : not-a-virus:*. Kaspersky AntiVirus n'appliquera aucune action sur les versions des objets contenant cette classe de menace. Pour supprimer un élément de la liste, sélectionnez-le dans la liste et cliquez sur Supprimer. LISTE DES EXTENSIONS DE FICHIERS ANALYSES PAR DEFAUT. PROTECTION EN TEMPS REEL DES FICHIERS Kaspersky Anti-Virus analyse par défaut les fichiers possédant les extensions suivantes : 386 : pilote du mode étendu ou fichier de Microsoft Windows ; acm : fichier du répertoire système Windows ; ade, adp : projet Microsoft Access ; asp : script Active Server Pages ; asx : script Cheyenne Backup ; fichier de réorientation (Redirector) pour Microsoft Advances Streaming Format ; fichier vidéo ; ax : filtre DirectShow ; bas : texte du programme BASIC ; bat : fichier de paquet ;P R O T E C T I O N E N T E M P S R É E L D E S F I C H I E R S 125 bin : fichier binaire ; chm : fichier HTML compilé ; cla, clas* : classe Java ; cmd : fichier de commande Microsoft Windows NT (semblable au fichier bat pour DOS) ; com : fichier exécutable d’un logiciel dont la taille ne dépasse pas 64Ko ; cpl : module du panneau de configuration de Microsoft Windows : crt : fichier Crontab dans Unix ou fichier de certificat ; dll : bibliothèque dynamique ; dpl : bibliothèque Borland Delphi compactée ; drv : pilote d’un périphérique quelconque ; dvb : pilote d'un périphérique DOS ; dwg : base de données de dessins AutoCAD ; efi : fichier Crontab ou fichier de certificat dans UNIX ; emf : fichier au format Enhanced Metafile ; eml : message électronique de Microsoft Outlook Express ; exe : fichier exécutable ; archive autoextractibe ; fon : fichier de police ; fpm : programme de bases de données, fichier de démarrage de Microsoft Visual FoxPro ; hlp : fichier d’aide au format Win Help ; hta : programme hypertexte pour Microsoft Internet Explorer ; htm, html* : document hypertexte ; htt : modèle de fichier hypertexte Microsoft Windows ; ico : fichier d'icône d'objet ; inf : fichier d'informations ; ini : fichier d’initialisation ; ins : script InstallShield (Installation Authoring Solution) ; isp : fichier des paramètres Microsoft IIS du fournisseur (IIS Internet Service Provider Settings) ; jpg, jpeg : fichier graphique de conservation de données compressées ; js,jse : texte source JavaScript ; lnk : fichier lien dans Microsoft Windows ; mbx : base de Microsoft Outlook Express ;MA N U E L D E L ' A D M I N I S T R A T E U R 126 msc : fichier de la console MMC ; msg : message électronique de Microsoft Mail ; msi : paquet Microsoft Windows Installer ; msp : paquet de mise à jour Microsoft Windows Installer ; mst : fichier de transformation de Microsoft Windows Installer ; nws : nouveau message électronique de Microsoft Outlook Express ; ocx : objet Microsoft OLE (Object Linking and Embedding) ; oft : modèle de message Microsoft Outlook ; otm : projet VBA pour Microsoft Office Outlook ; pcd : image Kodak Photo-CD ; pdf : document Adobe Acrobat ; php : script intégré dans les fichiers HTML ; pht : fichier HTML avec scripts PHP intégrés ; phtm* : document hypertexte contenant des scripts PHP intégrés ; pif : fichier contenant des informations sur un logiciel ; plg : message électronique ; png : image Portable Network Graphics ; pot : modèle Microsoft PowerPoint ; prf : fichier système Microsoft Windows ; prg : texte du programme dBase, Clipper ou Microsoft Visual FoxPro, programme de la suite WAVmaker ; reg : fichier d’enregistrement des clés de la base de registres système de Microsoft Windows ; rsc : fichier Pegasus Mail Resource ; rtf : document au format Rich Text Format ; scf: fichier de commande Microsoft Windows Explorer ; scr : fichier d'écran de veille de Microsoft Windows ; sct : format Microsoft FoxPro ; shb : présentation Corel Show ; shs : fragment de Shell Scrap Object Handler ; sht : document S-HTML ; shtm* est un document hypertexte contenant SSI : Server Side Includes d'ajout du serveur (certaines actions supplémentaires réalisées par le serveur) ; swf : objet d’un paquet Shockwave Flash ;P R O T E C T I O N E N T E M P S R É E L D E S F I C H I E R S 127 sys : fichier système, par exemple fichier du pilote Microsoft Windows ; the : modèle pour le bureaul Microsoft Windows 95 ; them* : thème pour le bureau Microsoft Windows ; tsp : programme qui fonctionne en mode de partage du temps ; url : lien Internet ; vb : fichier Visual Basic ; vbe : fichier VBScript Encoded Script ; vbs : script Visual Basic ; vxd : pilote d’un périphérique virtuel Microsoft Windows. wma : fichier audio Microsoft Windows Media ; wmf : métafichier Microsoft Windows Media ; wmv : fichier vidéo Microsoft Windows Media ; wsc : composant Windows Script ; wsf : script Microsoft Windows ; wsh : fichier de configuration de Windows Script Host ; do? : – documents et fichiers de Microsoft Office Word tels que : doc – document Microsoft Office Word, dot – modèle de documents Microsoft Office Word, etc. ; md? : – documents et fichiers de Microsoft Office Access tels que : mda – groupe de travail de Microsoft Office Access, mdb – base de données, etc.; mp? fichier audio ou animation MPEG ; ov?: fichiers exécutable MS DOS ; pp? : – documents et fichiers de Microsoft Office PowerPoint tels que : pps – dia Microsoft Office PowerPoint ; vs? : – documents et fichiers Visio tels que : vss – fichier de modèle Visio, vsw – espace de travail Vision, etc. ; xl? : – documents et fichiers de Microsoft Office Excel tels que : xla – extension Microsoft Excel, xlc – schéma, xlt – modèle de document, etc. ANALYSE SELON LA LISTE DES EXTENSIONS : FENETRE LISTE DES MASQUES D'EXTENSIONS PROTECTION EN TEMPS REEL DES FICHIERS La fenêtre Liste des masques d'extensions permet de créer une liste d'extensions et des masques d'extensions de fichiers analysés par Kaspersky Anti-Virus. Vous pouvez utiliser la liste par défaut (cf. page 172). Pour ce faire, cliquez sur Par défaut. Pour ajouter un nouvel élément à la liste, entrez l'extension ou le masque d'extension du fichier dans la zone supérieure et cliquez sur Ajouter. MA N U E L D E L ' A D M I N I S T R A T E U R 128 Pour créer les masques, utilisez les caractères génériques * et ? Notez que le point séparateur du nom et de l'extension du fichier n'est pas indiqué. Voici des exemples de masques autorisés utilisables pour créer des listes d'exclusion de fichiers :  exe : tous les fichiers avec l'extension .exe ;  ex? - tous les fichiers avec extension. ex?, où ? peut représenter tout caractère singulier. Par exemple : ex, exe, ex1;  ex* : tous les fichiers avec l'extension commençant par ex, où * représentent un nombre quelconque de caractères. Par exemple : ex, exe, exemple. Pour supprimer un élément de la liste, sélectionnez-le dans la liste et cliquez sur Supprimer. MODELES (FENETRE). PROTECTION EN TEMPS REEL DES FICHIERS Cette fenêtre affiche la liste des modèles créés contenant des paramètres d'analyse. Vous pouvez examiner le paramètres contenus dans un modèle. Pour ce faire, sélectionnez le modèle dans la liste puis cliquez sur Voir. Pour actualiser la liste des modèles, Cliquez sur le bouton Mettre à jour. Pour supprimer un modèle, sélectionnez-le dans la liste et cliquez sur bouton Supprimer. VOIR EGALEMENT Utilisation de modèles dans la tâche Protection en temps réel des fichiers .................................................................. 101 Utilisation des modèles dans les tâches d'analyse à la demande................................................................................. 137 PROPRIETES DU MODELE (FENETRE). PROTECTION EN TEMPS REEL ET ANALYSE A LA DEMANDE Dans les tâches d'analyse à la demande et de Protection en temps réel des fichiers, vous avez la possibilité d'enregistrer dans un modèle les paramètres d'analyse ou de protection configurés pour une certaine entrée. Vous pouvez appliquer un modèle basé sur les paramètres de sécurité de n'importe quel nœud de manière à rapidement configurer les paramètres de sécurité d'un autre nœud. Les modèles créés au sein d'une tâche Protection en temps réel des fichiers ne peuvent être appliqués qu'à une tâche Protection en temps réel des fichiers. Les modèles créés au sein d'une tâche d'analyse à la demande peuvent être appliqués dans toute autre tâche d'analyse à la demande. Ils ne peuvent pas être appliqués dans la tâche Protection en temps réel des fichiers. Pour conserver les valeurs des paramètres de l'analyse (de la protection) dans le modèle, procédez comme suit : saisissez le nom du modèle dans le champ Nom du modèle.P R O T E C T I O N E N T E M P S R É E L D E S F I C H I E R S 129 Dans la zone Description, entrez des informations supplémentaires pour décrire les paramètres enregistrés dans le modèle. VOIR EGALEMENT Utilisation de modèles dans la tâche Protection en temps réel des fichiers .................................................................. 101 Utilisation des modèles dans les tâches d'analyse à la demande................................................................................. 137 MODELES : GENERAL (ONGLET). PROTECTION EN TEMPS REEL DES FICHIERS Cet onglet affiche des informations générales sur le modèle généré quand il a été créé :  Nom : entrez le nom du modèle.  Description : informations sur les paramètres enregistrés dans le modèle. Ces zones ne sont pas modifiables. VOIR EGALEMENT Utilisation de modèles dans la tâche Protection en temps réel des fichiers .................................................................. 101 Utilisation des modèles dans les tâches d'analyse à la demande................................................................................. 137 PARAMETRES (ONGLET). PROTECTION EN TEMPS REEL DES FICHIERS Cet onglet affiche la liste des paramètres enregistrés dans un modèle, avec leur configuration. Cette information est générée lors de la création du modèle et n'est pas modifiable. VOIR EGALEMENT Utilisation de modèles dans la tâche Protection en temps réel des fichiers .................................................................. 101 Utilisation des modèles dans les tâches d'analyse à la demande................................................................................. 137 NŒUD ANALYSE DES SCRIPTS La tâche Analyse des scripts analyse les routines VBScript et JScript avant leur exécution. L'exécution de scripts dangereux est interdite et l'action spécifiée par les paramètres de tâche est appliquée aux scripts suspects (autoriser ou interdire l'exécution du script). Les scripts suspects sont interdits par défaut. L'entrée Analyse des scripts est utilisée pour arrêter et démarrer les tâches d'Analyse des scripts, leur planification, l'examen des statistiques et la configuration de leur surveillance. Administration Le bloc Administration contient les informations suivantes relatives à la tâche d'analyse des scripts :MA N U E L D E L ' A D M I N I S T R A T E U R 130  Etat de la tâche : état actuel de la tâche (par exemple, Exécution en cours, Complétée ou En pause).  Heure de démarrage – date et heure de démarrage de la tâche. Le lien Ouvrir le journal d'exécution ouvre le journal d'exécution de la tâche. Propriétés Groupe Propriétés présente des informations relatives à la planification de la tâche, à l'heure prévue pour le prochain lancement de la tâche programmée, à l'utilisation de l'analyseur heuristique et à l'application de la zone de confiance. Le lien Propriétés ouvre la fenêtre de configuration des paramètres de la tâche Analyse des scripts. Statistiques : Le bloc Statistiques vous permet de visualiser les statistiques de la tâche. Panneau de tâches et menu contextuel À l'aide des liens du panneau de tâches et des commandes du menu contextuel, vous pouvez effectuer les actions suivantes :  Démarrer : démarre la tâche.  Suspendre : suspend l'exécution de la tâche pour une période.  Relancer : relance la tâche suspendue.  Arrêter : arrête l'exécution de la tâche.  Ouvrir le journal d'exécution : ouvre le dernier journal d'exécution de la tâche.  Exporter les paramètres/Importer les paramètres : exporte les paramètres de tâche dans un fichier ou les restaure à partir d'un fichier.  Paramètres : sélectionne l'action à exécuter sur les scripts suspects identifiés et configure les paramètres de lancement/d'arrêt automatique de la tâche. VOIR EGALEMENT Lancement / suspension / rétablissement / arrêt manuel d'une tâche............................................................................. 50 Affichage dans le journal d'informations relatives à la tâche ......................................................................................... 234 Configuration de planification des tâches en MMC ......................................................................................................... 50 Utilisation de l'analyseur heuristique ............................................................................................................................. 393131 ANALYSE A LA DEMANDE DANS CETTE SECTION DE L'AIDE Présentation des tâches d'analyse à la demande ......................................................................................................... 131 Configuration des tâches d'analyse à la demande........................................................................................................ 132 Utilisation de l'analyseur heuristique dans la tâche d'analyse à la demande ................................................................ 151 Exécution en arrière-plan de la tâche d'analyse à la demande ..................................................................................... 152 Paramètres de protection dans la tâche Protection en temps réel des fichiers et dans les tâches d'analyse à la demande ...................................................................................................................................................................................... 154 Boîtes de dialogue : analyse à la demande................................................................................................................... 156 PRESENTATION DES TACHES D'ANALYSE A LA DEMANDE Kaspersky Anti-Virus prévoit trois tâches prédéfinies d'analyse à la demande :  La tâche Analyse des zones critiques est exécutée par défaut chaque jour selon la programmation. Kaspersky Anti-Virus analyse les objets situés dans les zones critiques du système d'exploitation : objets de démarrage, secteurs d'amorçage et entrées principales d'amorçage des disques durs et des disques amovibles, la mémoire système et la mémoire des processus. Il analyse les fichiers qui se trouvent dans les répertoires système, par exemple dans le répertoire \system32. Kaspersky Anti-Virus applique les paramètres de sécurité dont les valeurs correspondent à celles du niveau Recommandé (cf. page 144). Vous pouvez modifier les paramètres la tâche Analyse des zones critiques.  La tâche Analyse des objets en quarantaine est exécutée par défaut selon la programmation après chaque mise à jour des bases. Vous ne pouvez pas modifier les paramètres de la tâche Analyse des objets en quarantaine (cf. page 196).  La tâche Analyse au démarrage du système est exécutée à chaque démarrage de Kaspersky Anti-Virus. Kaspersky Anti-Virus analyse ses propres modules logiciels, les secteurs d'amorçage et les principaux enregistrements d'amorçage des disques durs et des disques amovibles, la mémoire système et la mémoire des processus. A chaque exécution de la tâche, Kaspersky Anti-Virus crée une copie des secteurs d'amorçage sains et si lors de l'exécution suivante de la tâche il découvre une menace, il remplace les secteurs d'amorçage infectés par les copies de sauvegarde saines. Vous pouvez créer des tâches définies par l'utilisateur dans le nœud Analyse à la demande. Par exemple, vous pouvez créer une tâche d’analyse du répertoire partagé sur le serveur. Kaspersky Anti-Virus peut exécuter simultanément plusieurs tâches d'analyse à la demande. Catégories des tâches dans Kaspersky Anti-Virus en fonction de lieu de création et d'exécution (cf. page 46) Présentation des fonctions "Protection en temps réel" et "Analyse à la demande" (cf. page 13) A propos de la gestion des tâches via la console de Kaspersky Anti-Virus (cf. page 46)MA N U E L D E L ' A D M I N I S T R A T E U R 132 CONFIGURATION DES TACHES D'ANALYSE A LA DEMANDE Vous pouvez configurer la tâche système Analyse des zones critiques, ainsi que les tâches d'analyse à la demande définies par l'utilisateur (cf. tableau ci-dessous). Pour savoir comment créer une tâche définie par l'utilisateur, lisez la rubrique "Création d'une tâche d'analyse à la demande" (cf. page 47). Tableau 14. Paramètres par défaut d'une tâche d'analyse à la demande recréée PARAMETRE VALEUR CONFIGURATION Couverture de l'analyse Tout le serveur Vous pouvez modifier la zone d'analyse (cf. page 136). Paramètres de sécurité Identiques pour toutes les couvertures de protection ; correspondent au niveau de protection Recommandé. Pour les nœuds sélectionnés dans l'arborescence des ressources fichiers du serveur, procédez comme suit :  appliquer du niveau de sécurité prédéfini (cf. page 144) ;  modifier manuellement les paramètres de sécurité (cf. page 147). Vous pouvez enregistrer la configuration de paramètres de sécurité du nœud sélectionné dans un modèle en vue de l'appliquer par la suite à n'importe quel autre nœud (cf. page 137). Analyseur heuristique Appliqué au niveau d'analyse Moyen Vous pouvez activer ou désactiver l'application de l'analyseur heuristique (cf. page 393) et régler le niveau de l'analyse. Zone de confiance Appliquée Une liste unique d’exclusions que vous pouvez appliquer dans des tâches d’analyse à la demande sélectionnée et dans la tâche de Protection en temps réel des fichiers. Lisez également le chapitre consacré à la création et l'application de la zone de confiance (cf. page 178) Pour configurer une tâche d'analyse à la demande, procédez comme suit : 1. Dans l'arborescence de la console, déployez le nœud Analyse à la demande : 2. Sélectionnez la tâche que vous souhaitez configurer afin de l'ouvrir (cf. ill. ci-après). 3. Sous l'onglet Configuration de la zone d'analyse configurez les paramètres de la tâche : composez la zone d'analyse ; le cas échéant, modifiez les paramètres de sécurité de toute la zone d'analyse ou de certains de ces nœuds. Par défaut, les tâches définies par l'utilisateur qui sont recréées possèdent les paramètres décrits dans le tableau ci-dessous. 4. Ouvrez le menu contextuel du nom de la tâche et sélectionnez la commande Enregistrer la tâche afin d'enregistrer les modifications dans la tâche.A N A L Y S E À L A D E M A N D E 133 Illustration 42. Tâche d'analyse à la demande ouverte DANS CETTE SECTION DE L'AIDE Couverture de l'analyse dans les tâches d'analyse à la demande ................................................................................ 134 Configuration des paramètres de protection dans les tâches d'analyse à la demande ................................................. 143MA N U E L D E L ' A D M I N I S T R A T E U R 134 COUVERTURE DE L'ANALYSE DANS LES TACHES D'ANALYSE A LA DEMANDE DANS CETTE SECTION DE L'AIDE Présentation de la constitution d'une couverture d'analyse dans les tâches d'analyse à la demande .......................... 134 Couvertures d'analyse prédéfinies ................................................................................................................................ 134 Constitution de la couverture d'analyse......................................................................................................................... 136 Utilisation des modèles dans les tâches d'analyse à la demande................................................................................. 137 Inclusion des disques de réseau , des répertoires ou des fichiers dans la couverture d'analyse .................................. 141 Création d'une couverture d'analyse virtuelle : inclusion des disques, répertoires et fichiers dynamiques dans la couverture d'analyse ..................................................................................................................................................... 141 PRESENTATION DE LA CONSTITUTION D'UNE COUVERTURE D'ANALYSE DANS LES TACHES D'ANALYSE A LA DEMANDE Dans les tâches d'analyse à la demande recréées, la couverture d'analyse reprend par défaut tout le serveur. Vous pouvez restreindre la couverture de l'analyse à certains secteurs du serveur uniquement si la politique de sécurité n'impose pas la nécessité de les analyser tous. Dans la console de Kaspersky Anti-Virus, la couverture de l'analyse se présente sur la forme d'une arborescence des ressources fichiers du serveur que Kaspersky Anti-Virus peut analyser. Les nœuds de l'arborescence des ressources fichiers du serveur sont illustrés de la manière suivante : Nœud repris dans la couverture de protection. Nœud exclu de la couverture de protection. . Au moins un des nœuds intégrés à ce nœud est exclu de la couverture de protection ou les paramètres de protection de ces nœuds diffèrent des paramètres de protection du nœud de niveau supérieur. Le nom des nœuds virtuels de la couverture d'analyse apparaît en lettres bleues. COUVERTURES D'ANALYSE PREDEFINIES Pour afficher l'arborescence des ressources fichiers du serveur, procédez comme suit : 1. Dans l'arborescence de la console, développez le nœud Analyse à la demande.A N A L Y S E À L A D E M A N D E 135 2. Sélectionnez la tâche d'analyse à la demande dont vous souhaitez consulter la couverture d'analyse afin d'ouvrir la tâche (cf. ill. ci-après). Illustration 43. Exemple d'arborescence des ressources fichier du serveur dans la console de Kaspersky Anti-Virus. Le panneau des résultats, sur l'onglet Configuration de la zone d'analyse affiche l'arborescence des ressources fichier du serveur dont les objets constitueront la couverture d'analyse. L'arborescence des ressources fichiers du serveur contient les couvertures d'analyse prédéfinies suivantes :  Poste de travail. Kaspersky Anti-Virus analyse tout le serveur.  Disques durs. Kaspersky Anti-Virus analyse les objets du disque dur du serveur. Vous pouvez inclure ou exclure de la couverture d'analyse tous les disques durs ainsi que des disques, des répertoires ou des fichiers individuels.MA N U E L D E L ' A D M I N I S T R A T E U R 136  Disques amovibles. Kaspersky Anti-Virus analyse les objets sur les disques amovibles tels que les disques compacts ou les clés USB. Vous pouvez inclure ou exclure de la couverture d'analyse tous les disques durs ainsi que des disques, des répertoires ou des fichiers individuels.  Emplacements réseau. Vous pouvez ajouter à la couverture d'analyse des répertoires de réseau ou des fichiers en indiquant leur chemin d'accès au format UNC (Universal Naming Convention). Le compte utilisateur exploité pour lancer la tâche doit jouir des privilèges d'accès aux répertoires de réseau ou aux fichiers ajoutés. Par défaut, les tâches d'analyse à la demande sont exécutées sous le compte Système local (SYSTEM). Pour obtenir de plus amples informations, consultez le point "Inclusion des disques de réseau" (cf. page 141).  Mémoire système. Kaspersky Anti-Virus analyse les fichiers exécutables et les modules des processus exécutés dans le système d'exploitation au moment de l'analyse.  Objets de démarrage. Kaspersky Anti-Virus analyse les objets sur lesquels les clés de la base de registres et les fichiers de configuration, par exemple WIN.INI ou SYSTEM.INI, s'appuient ainsi que les modules logiciels des applications qui sont exécutées automatiquement au démarrage de l'ordinateur.  Dossiers partagés. Kaspersky Anti-Virus analyse tous les dossiers partagés sur le serveur protégé.  Unités virtuelles. Vous pouvez inclure dans la couverture de protection les dossiers et les fichiers dynamiques ainsi que les disques qui sont contrôlés temporairement sur le serveur, par exemple les disques partagés d'une grappe (créer couverture de protection virtuelle). Pour en savoir plus, lisez la rubrique "Création d'une couverture d'analyse virtuelle : inclusion des disques, répertoires et fichiers dynamiques dans la couverture d'analyse" (cf. page 141). Les pseudo-disques, créés à l'aide de la commande SUBST, ne figurent pas dans l'arborescence des ressources fichier du serveur dans la console de Kaspersky Anti-Virus. Pour analyser les objets d'un pseudodisque, il faut inclure dans la couverture d'analyse le répertoire du serveur auquel ce pseudo-disque est lié. Les disques de réseau connectés ne sont pas non plus repris dans l'arborescence des ressources fichier du serveur. Pour inclure les objets d'un disque de réseau dans la couverture d'analyse, indiquez le chemin d'accès au répertoire correspondant à ce disque de réseau au format UNC (Universal Naming Convention). CONSTITUTION DE LA COUVERTURE D'ANALYSE Si vous administrez Kaspersky Anti-Virus sur le serveur protégé à distance via la console installée sur le poste de travail de l'administrateur, vous devez faire partie du groupe des administrateurs sur le serveur protégé pour consulter les dossiers du serveur. Si vous modifiez la zone d'analyse dans les tâches Analyse au démarrage du système et Analyse des zones critiques, vous pourrez rétablir la zone d'analyse par défaut dans ces tâches en exécutant la restauration de Kaspersky Anti-Virus (Démarrer ® Programmes ® Kaspersky Anti-Virus 8.0 pour Windows Servers Enterprise Edition ® Modification ou suppression). Dans l'Assistant cochez la case Rétablir les paramètres recommandés de fonctionnement de l'application. Pour établir la zone d'analyse, procédez comme suit : 1. Dans l'arborescence de la console, développez le nœud Analyse à la demande. 2. Sélectionnez la tâche d'analyse à la demande pour laquelle vous souhaitez constituer une couverture d'analyse. 3. Le panneau des résultats sous l'onglet Configuration de la zone d'analyse affiche l'arborescence des ressources fichiers du serveur. Dans les tâches d'analyse à la demande recréées, la zone d'analyse reprend par défaut le serveur. 4. Exécutez les actions suivantes :  Pour sélectionner les nœuds que vous souhaitez inclure dans la couverture d'analyse, désélectionnez la case Poste de travail puis réaliser les actions suivantes :A N A L Y S E À L A D E M A N D E 137  Si vous souhaitez inclure tous les disques d'un même type dans la couverture d'analyse, cochez la case en regard du nom du type de disque requis ;  Si vous souhaitez inclure un disque particulier dans la couverture d'analyse, déployez le nœud qui contient la liste des disques de ce type et cochez la case en regard du nom du disque requis. Par exemple, pour sélectionner le disque amovible F:, ouvrez le nœud Disques amovibles et cochez la case en regard du disque F: ;  Si vous souhaitez inclure un répertoire particulier du disque dans la couverture d'analyse, déployez l'arborescence des ressources fichiers du serveur afin d'afficher le répertoire requis puis cochez la case en regard de son nom. Vous pouvez inclure des fichiers de la même manière ;  pour exclure un nœud particulier de la couverture d'analyse, déployez l'arborescence des ressources de fichiers pour afficher le nœud requis et désélectionnez la case en regard de son nom. 5. Ouvrez le menu contextuel du nom de la tâche et sélectionnez la commande Enregistrer la tâche afin d'enregistrer les modifications dans la tâche. Reportez-vous aux sections suivantes pour les informations concernant l'inclusion dans la zone d'analyse de :  disque de réseau, dossier ou fichier (cf. page 141) ;  disque dynamique, dossier ou fichier (cf. page 141). UTILISATION DES MODELES DANS LES TACHES D'ANALYSE A LA DEMANDE DANS CETTE SECTION DE L'AIDE Enregistrement des valeurs des paramètres de sécurité dans un modèle.................................................................... 137 Consultation des paramètres de sécurité du modèle .................................................................................................... 138 Application du modèle................................................................................................................................................... 140 Suppression du modèle................................................................................................................................................. 141 E N R E G I S T R E M E N T D E S V A L E U R S D E S P A R A M E T R E S D E S E C U R I T E D A N S U N M O D E L E Après avoir configuré les paramètres de sécurité d'un nœud quelconque dans l'arborescence des ressources fichiers du réseau dans la tâche d'analyse à la demande, vous pouvez enregistrer cet ensemble de paramètres dans un modèle. Vous pourrez ensuite appliquer ce modèle à la configuration des paramètres d'autres nœuds dans cette tâche ou dans d'autres tâches d'analyse à la demande. Vous ne pouvez pas utiliser les modèles créés dans la tâche Analyse à la demande pour configurer les paramètres de la tâche Protection en temps réel des fichiers. Pour enregistrer les valeurs des paramètres de sécurité dans un modèle, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le nœud Analyse à la demande : 2. Sélectionnez la tâche d'analyse à la demande dont les paramètres doivent être enregistrés dans un modèle. 3. Sur l'onglet Configuration de la zone d'analyse dans l'arborescence des ressources fichier du réseau, sélectionnez le nœud dont vous souhaitez enregistrer les paramètres de sécurité. 4. Dans la boîte de dialogue Paramètres de la couverture de protection, onglet Général, cliquez sur le bouton Enregistrer comme modèle.MA N U E L D E L ' A D M I N I S T R A T E U R 138 5. Dans la boîte de dialogue Propriétés du modèle dans le champ Nom du modèle, saisissez le nom du modèle (cf. ill. ci-après). 6. Dans le champ Description, saisissez toute information complémentaire relative au modèle. Illustration 44. Boîte de dialogue Propriétés du modèle 7. Cliquez sur OK. Le modèle avec la sélection de paramètres sera conservé. C O N S U L T A T I O N D E S P A R A M E T R E S D E S E C U R I T E D U M O D E L E Pour consulter les valeurs des paramètres de sécurité dans le modèle créé, procédez comme suit : 1. Dans l'arborescence de la console, ouvrez le menu contextuel du nœud Analyse à la demande et sélectionnez l'option Modèles de paramètres.A N A L Y S E À L A D E M A N D E 139 Dans la boîte de dialogue Modèles, vous verrez la liste des modèles que vous pouvez appliquer aux tâches d'analyse à la demande (cf. ill. ci-après). Illustration 45. Boîte de dialogue Modèles 2. Pour consulter les informations relatives au modèle et les valeurs des paramètres de sécurité, sélectionné le modèle requis dans la liste et cliquez sur le bouton Voir.MA N U E L D E L ' A D M I N I S T R A T E U R 140 L'onglet Général reprend le nom du modèle et des informations complémentaires sur celui-ci. L'onglet Paramètres affiche une liste des valeurs des paramètres de la sécurité enregistré dans le modèle (cf. ill. ciaprès). Illustration 46. Boîte de dialogue Nom du modèle, onglet Paramètres A P P L I C A T I O N D U M O D E L E Si vous appliquez le modèle au nœud parent, les paramètres de sécurité du modèle seront appliqués à tous les nœuds enfants, sauf dans les situations suivantes :  Le modèle ne sera pas appliqué aux nœuds pour lesquels vous avez configuré les paramètres de sécurité séparément. Pour définir les paramètres de sécurité du modèle pour tous les nœuds enfants, désélectionnez la case en regard du nœud parent dans l’arborescence des ressources fichier du serveur avant d’appliquer le modèle puis cochez-la à nouveau. Appliquez le modèle au nœud parent. Tous les nœuds enfants auront les mêmes paramètres de sécurité que le nœud parent.  Le modèle ne s'applique pas aux disques de réseau, aux dossiers et aux fichiers configurés. Pour appliquer un modèle de paramètres de sécurité, procédez comme suit : 1. Tout d'abord, enregistrez la sélection de paramètres de sécurité dans un modèle (cf. page 101). 2. Dans l'arborescence de la console, sélectionnez le nœud Analyse à la demande. 3. Sélectionnez la tâche d'analyse à la demande à laquelle vous souhaitez appliquer les paramètres de sécurité repris dans le modèle.A N A L Y S E À L A D E M A N D E 141 4. Sur l'onglet Configuration de la zone d'analyse dans l'arborescence des ressources fichiers du serveur, ouvrez le menu contextuel du nœud auquel vous souhaitez appliquer le modèle et sélectionnez Appliquer un modèle. 5. Dans la liste des modèles, sélectionnez le modèle que vous souhaitez appliquer. 6. Dans la boîte de dialogue Paramètres de sécurité, cliquez sur OK afin de conserver les modifications. S U P P R E S S I O N D U M O D E L E Pour supprimer un modèle, procédez comme suit : 1. Dans l'arborescence de la console, ouvrez le menu contextuel du nœud Analyse à la demande et choisissez l'option Modèles de paramètres. 2. Dans la boîte de dialogue Modèles, sélectionnez le modèle que vous souhaitez supprimer dans la liste et cliquez sur Supprimer. 3. Dans la boîte de dialogue de confirmation, cliquez sur Oui. Le modèle sélectionné sera supprimé. INCLUSION DES DISQUES DE RESEAU, DES REPERTOIRES OU DES FICHIERS DANS LA COUVERTURE D'ANALYSE Vous pouvez inclure dans la couverture d'analyse des disques de réseau, des répertoires ou des fichiers en indiquant leur chemin d'accès de réseau au format UNC (Universal Naming Convention). L'utilisateur n'a pas la possibilité d'analyser les dossiers réseau quand il est connecté sous le compte Système local (Local System). Pour inclure un objet de réseau dans la zone d'analyse, procédez comme suit : 1. Dans l'arborescence de la console, déployez le nœud Analyse à la demande : 2. Sélectionnez la tâche d'analyse à la demande dans la couverture d'analyse de laquelle vous souhaitez ajouter un chemin de réseau. 3. Sur l'onglet Configuration de la zone d'analyse ouvrez le menu contextuel au nœud Emplacements réseau et sélectionnez Ajouter un répertoire de réseau ou Ajouter un fichier de réseau. 4. Saisissez le chemin d'accès au répertoire de réseau ou au fichier au format UNC (Universal Naming Convention) et appuyez sur la touche . 5. Cochez la case à côté de l'objet de réseau ajouté afin de l'inclure dans la couverture d'analyse. 6. Le cas échéant, modifiez les paramètres de protection de l'objet de réseau ajouté (cf. rubrique "Configuration des paramètres de protection dans les tâches d'analyse à la demande" à la page 143). 7. Ouvrez le menu contextuel du nom de la tâche et sélectionnez la commande Enregistrer la tâche afin d'enregistrer les modifications dans la tâche. CREATION D'UNE COUVERTURE D'ANALYSE VIRTUELLE : INCLUSION DES DISQUES, REPERTOIRES ET FICHIERS DYNAMIQUES DANS LA COUVERTURE D'ANALYSE Vous pouvez inclure dans la zone d'analyse les disques, les dossiers et les fichiers dynamiques, ainsi que les disques qui sont contrôlés temporairement sur le serveur, par exemple les disques partagés d'une grappe – créer une zone d'analyse virtuelle (cf. page 141).MA N U E L D E L ' A D M I N I S T R A T E U R 142 Pour inclure un disque virtuel dans la zone d'analyse, procédez comme suit : 1. Dans l'arborescence de la console, déployez le nœud Analyse à la demande : 2. Sélectionnez la tâche d'analyse à la demande pour laquelle vous souhaitez composer une couverture d'analyse virtuelle afin d'ouvrir la tâche. 3. Sous l'onglet Configuration de la zone de l'analyse du panneau des résultats, dans l'arborescence des ressources fichiers du serveur, ouvrez le menu contextuel du nœud Disques virtuelles et sélectionnez le nom du disque virtuel créé dans la liste des noms disponibles (cf. ill. ci-après). Illustration 47. Choix du nom du disque virtuel créé 4. Cochez la case à côté du disque ajouté afin de l'inclure dans la couverture d'analyse. 5. Ouvrez le menu contextuel du nom de la tâche et sélectionnez la commande Enregistrer la tâche afin d'enregistrer les modifications dans la tâche. Pour ajouter un répertoire ou un fichier virtuel dans la zone d'analyse, procédez comme suit : 1. Dans l'arborescence de la console, développez le nœud Analyse à la demande. 2. Sélectionnez la tâche d'analyse à la demande pour laquelle vous souhaitez composer une couverture d'analyse virtuelle afin d'ouvrir la tâche.A N A L Y S E À L A D E M A N D E 143 3. Sous l'onglet Configuration de la zone d'analyse du panneau des résultats, dans l'arborescence des ressources fichiers du serveur, ouvrez le menu contextuel du nœud auquel vous souhaitez ajouter le répertoire ou le fichier et sélectionnez la commande Ajouter un dossier virtuel ou Ajouter un fichier virtuel (cf. ill. ciaprès). Illustration 48. Ajout d'un répertoire virtuel 4. Dans le champ, saisissez le nom du répertoire (fichier). Vous pouvez définir un masque de nom de répertoire (de fichier). Pour les masques, utilisez les caractères * et ?. 5. Dans la ligne contenant le nom du répertoire (fichier) créé, cochez la case afin de l'inclure dans la couverture d'analyse. 6. Ouvrez le menu contextuel du nom de la tâche et sélectionnez la commande Enregistrer la tâche afin d'enregistrer les modifications dans la tâche. CONFIGURATION DES PARAMETRES DE PROTECTION DANS LES TACHES D'ANALYSE A LA DEMANDE Dans la tâche d'analyse à la demande sélectionnée, vous pouvez configurer les paramètres de sécurité en indiquant des valeurs communes pour toute la zone d'analyse ou des paramètres différents pour des nœuds différents dans l'arborescence des ressources fichiers du serveur. Les paramètres de sécurité que vous définissez pour un nœud sélectionné seront automatiquement appliqués à tous les nœuds qu'il renferme. Toutefois, si vous attribuez des valeurs distinctes aux paramètres de sécurité du nœud enfant, alors les paramètres de protection du nœud parent ne seront pas appliqués. Vous pouvez configurer les paramètres de la couverture d'analyse sélectionnée de l'une des manières suivantes :  Sélectionner un des trois niveaux de protection prédéfinis (vitesse maximale, recommandé ou protection maximale) ;MA N U E L D E L ' A D M I N I S T R A T E U R 144  Modifier manuellement les paramètres de protection des nœuds sélectionnés dans l'arborescence des ressources fichiers du serveur. Vous pouvez enregistrer la sélection de paramètres du nœud dans un modèle afin de l'appliquer à d'autres nœuds. DANS CETTE SECTION DE L'AIDE Sélection du niveau de sécurité prédéfini dans les tâches d'analyse à la demande ..................................................... 144 Configuration manuelle des paramètres de sécurité des tâches d'analyse à la demande ............................................ 147 SELECTION DU NIVEAU DE SECURITE PREDEFINI DANS LES TACHES D'ANALYSE A LA DEMANDE Pour le nœud sélectionné dans l'arborescence des ressources fichiers du serveur, vous pouvez appliquer un des trois niveaux de protection prédéfinis suivant : vitesse maximale, recommandé et protection maximale. Chacun de ces niveaux de sécurité prédéfinis possède sa propre sélection de paramètres de sécurité (cf. tableau ci-dessous). Vitesse maximale Vous pouvez sélectionner le niveau Vitesse maximale si votre réseau local prévoit d'autres mesures de protection informatiques (par exemple, pare-feu) en plus de l'utilisation de Kaspersky Anti-Virus sur les serveurs et les postes de travail ou si des stratégies de sécurité sont en vigueur pour les utilisateurs du réseau. Recommandé Le niveau de sécurité Recommandé est sélectionné par défaut. Il est considéré par les experts de Kaspersky Lab comme suffisant pour la protection des serveurs de fichiers dans la majorité des réseaux. Ce niveau offre une combinaison idéale de qualité de l'analyse et de rapidité. Protection maximum Utilisez le niveau de sécurité Protection maximale si d'autres mesures de protection ne sont pas appliquées dans votre réseau.A N A L Y S E À L A D E M A N D E 145 Tableau 15. Niveaux de protection prédéfinis et valeurs des paramètres correspondants PARAMETRES NIVEAU DE SECURITE PREDEFINI VITESSE MAXIMALE RECOMMANDE PROTECTION MAXIMUM Objets à analyser (cf. page 376) En fonction du format Analyser tous les objets Analyser tous les objets Analyse uniquement des nouveaux fichiers et des fichiers modifiés (cf. page 382) Activée Désactivée Désactivée Actions à exécuter sur les objets infectés (cf. page 384) Réparer, supprimer si la réparation est impossible Réparer, supprimer si la réparation est impossible Réparer, supprimer si la réparation est impossible Actions à exécuter sur les objets suspects (cf. page 386) Quarantaine Quarantaine Quarantaine Exclusion des objets (cf. page 379) Non Non Non Exclusion des menaces (cf. page 380) Non Non Non Durée maximale de l'analyse d'un objet (cf. page 388) 60 s Non Non Taille maximale de l'objet composé analysé (cf. page 389) à 8 Mo Non Non Analyse des flux complémentaires du système de fichiers (NTFS) (cf. page 376) Oui Oui Oui Analyse des secteurs de démarrage (cf. page 376) Oui Oui Oui Analyse des objets composés (cf. page 383)  Archives SFX*  Objets compactés*  Objets OLE incorporés* * uniquement les objets nouveaux et modifiés  Archives*  Archives SFX*  Objets compactés*  Objets OLE incorporés* * Tous les objets  Archives*  Archives SFX*  Bases de données de messagerie électronique*  Message de texte plat*  Objets compactés*  Objets OLE incorporés* * Tous les objets Traitement des fichiers autonomes (cf. page 170) Oui Oui Oui N'oubliez pas que les paramètres de sécurité Application de la technologie iChecker, Application de la technologie iSwift, Application de l'analyseur heuristique et Vérification de la signature Microsoft des fichiers ne font pas partie des paramètres des niveaux de protection prédéfinis. Si vous modifiez la valeur des paramètres Application de la technologie iChecker, Application de la technologie iSwift, Application de l'analyseur heuristique ou Vérification de la signature Microsoft des fichiers, le niveau de sécurité prédéfini que vous avez sélectionné ne change pas. Pour sélectionner un des niveaux de sécurité prédéfinis, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le nœud Analyse à la demande.MA N U E L D E L ' A D M I N I S T R A T E U R 146 2. Sélectionnez la tâche d'analyse à la demande pour laquelle vous souhaitez configurer les paramètres de sécurité. 3. Dans le panneau des résultats, sur l'onglet Configuration de la zone d'analyse sélectionnez le nœud auquel vous souhaitez appliquer un des niveaux de protection prédéfini. 4. Assurez-vous que le nœud sélectionné se trouve dans la couverture d'analyse (cf. page 136). 5. Dans la boîte de dialogue Niveau de sécurité, sélectionnez le niveau que vous souhaitez appliquer (cf. ill. ciaprès). La boîte de dialogue reprend la liste des valeurs des paramètres de sécurité correspondant au niveau que vous avez sélectionné. 6. Ouvrez le menu contextuel du nom de la tâche et sélectionnez la commande Enregistrer la tâche afin d'enregistrer les modifications dans la tâche. Illustration 49. Boîte de dialogue Niveau de sécuritéA N A L Y S E À L A D E M A N D E 147 CONFIGURATION MANUELLE DES PARAMETRES DE SECURITE DES TACHES D'ANALYSE A LA DEMANDE Pour configurer les paramètres de sécurité manuellement, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le nœud Analyse à la demande : 2. Sélectionnez la tâche d'analyse à la demande pour laquelle vous souhaitez configurer les paramètres de sécurité. 3. Dans le panneau des résultats, sous l'onglet Configuration de la zone de la protection, sélectionnez le nœud dont vous souhaitez configurer les paramètres de sécurité. Assurez-vous que le nœud sélectionné se trouve dans la couverture d'analyse (cf. page 136). 4. La boîte de dialogue Niveau apparaît dans la partie inférieure du panneau des résultats (cf. ill. ci-après). Illustration 50. Boîte de dialogue Niveau de sécurité 5. Cliquez sur le bouton Configuration afin d'ouvrir la boîte de dialogue Paramètres de sécurité. 6. Dans la boîte de dialogue Paramètres de sécurité, configurez les paramètres requis pour le nœud sélectionné selon vos besoins. Pour ce faire, exécutez les actions suivantes :MA N U E L D E L ' A D M I N I S T R A T E U R 148  Sur l'onglet Général, exécutez les actions suivantes (cf. ill. ci-après) :  sous le titre Étendue de la protection, indiquez si Kaspersky Anti-Virus analysera tous les objets de la couverture de protection ou uniquement les objets d'un format ou d'une extension déterminé, si Kaspersky Anti-Virus analysera les secteurs d'amorçage des disques et l'enregistrement principal d'amorçage ou les flux NTFS alternatifs – objets à analyser (cf. page 376) ;  Sous le titre Optimisation, indiquez si Kaspersky Anti-Virus analysera tous les objets dans la couverture sélectionnée ou uniquement les objets nouveaux ou fichiers modifiés (cf. page 382) ;  Sous le titre Protection des objets composés, indiquez les objets composés que Kaspersky AntiVirus analysera (cf. page 383). Illustration 51. Fenêtre de configuration des paramètres de sécurité de la tâche d'analyse à la demande, onglet Général  Le cas échéant, réalisez les opérations suivantes sous l'onglet Actions (cf. ill. ci-après) :  Sélectionnez action à exécuter sur les objets infectés (cf. page 384) ;  Sélectionnez action à exécuter sur les objets suspects (cf. page 386) ;  Le cas échéant, configurez les actions en fonction du type de menace découverte dans l'objet (cf. page 378).A N A L Y S E À L A D E M A N D E 149 Illustration 52. Fenêtre de configuration des paramètres de sécurité de la tâche d'analyse à la demande, onglet Actions  Le cas échéant, réalisez les opérations suivantes sous l'onglet Optimisation (cf. ill. ci-après) :  excluez du traitement les fichiers sur la base du nom ou du masque (cf. page 379) ;  excluez du traitement les menaces en fonction du nom ou du masque du nom (cf. rubrique 380) ;  indiquez la durée maximale de l'analyse de l'objet (cf. rubrique 388) ;  indiquez la Taille maximale de l'objet composé analysé (cf. page 389) ;  activez ou désactivez l'application de la technologie iChecker (cf. page 389).  activez ou désactivez l'application de la technologie iSwift (cf. page 390) ;  indiquez si Kaspersky Anti-Virus vérifiera la présence de la signature de Microsoft dans les fichiers (cf. page 391).MA N U E L D E L ' A D M I N I S T R A T E U R 150 Illustration 53. Fenêtre de configuration des paramètres de sécurité de la tâche d'analyse à la demande, onglet Optimisation  Sous l'onglet Sauvegarde hiérarchique, sélectionnez le mode de traitement des fichiers autonomes (cf. page 382) (cf. ill. ci-après).A N A L Y S E À L A D E M A N D E 151 Illustration 54. Fenêtre de configuration des paramètres de sécurité de la tâche d'analyse à la demande, onglet Sauvegarde hiérarchique Vous pouvez désigner le mode de traitement des fichiers autonomes uniquement si vous aviez au préalable défini des paramètres d'accès à la sauvegarde hiérarchique différents des paramètres proposés par défaut. 7. Une fois que vous aurez configuré les paramètres de sécurité requis, ouvrez le menu contextuel du nom de la tâche et sélectionnez la commande Enregistrer la tâche afin d'enregistrer les modifications dans la tâche. UTILISATION DE L'ANALYSEUR HEURISTIQUE DANS LA TACHE D'ANALYSE A LA DEMANDE Vous pouvez, dans les tâches d'analyse à la demande, appliquer l'analyseur heuristique (cf. page 393) et configurer le niveau de l'analyse (сf. page 394). Pour activer l'analyseur heuristique, procédez comme suit : 1. Dans l'arborescence de la console, développez le nœud Analyse à la demande. 2. Ouvrez le menu contextuel de la tâche d'analyse à la demande pour laquelle vous souhaitez activer l'analyse heuristique et sélectionnez Propriétés. 3. Dans l'onglet Général de la fenêtre Propriétés, cochez la case Utiliser l'analyseur heuristique et ajuster le niveau d'analyse comme souhaité.MA N U E L D E L ' A D M I N I S T R A T E U R 152 Pour désactiver l'analyseur heuristique, décochez la case Utiliser l'analyseur heuristique. 4. Cliquez sur OK. EXECUTION EN ARRIERE-PLAN DE LA TACHE D'ANALYSE A LA DEMANDE Par défaut, les processus dans lesquels les tâches de Kaspersky Anti-Virus sont exécutées ont la priorité de base Moyenne (Normal). Vous pouvez attribuer la priorité de base Bas (Low) au processus dans lequel la tâche d'analyse à la demande sera exécutée. La réduction de la priorité du processus allonge la durée d'exécution des tâches et peut également avoir un effet positif sur la vitesse d'exécution des processus d'autres applications actives. Dans un processus de faible priorité, il est possible d'exécuter quelques tâches en arrière-plan. Vous pouvez définir le nombre maximum de processus pour les tâches d'analyse à la demande en arrière plan (cf. page 358). Vous pouvez définir la priorité de la tâche lors de sa création ou plus tard, dans la boîte de dialogue Propriétés. Pour modifier la priorité de la tâche d'analyse à la demande, procédez comme suit : 1. Dans l'arborescence de la console, déployez le nœud Analyse à la demande : 2. Ouvrez le menu contextuel de la tâche d'analyse à la demande dont vous souhaitez modifier la priorité et sélectionnez la commande Propriétés.A N A L Y S E À L A D E M A N D E 153 3. La boîte de dialogue Propriétés : s'ouvrira (cf. ill. ci-après). Illustration 55. Boîte de dialogue Propriétés : 4. Sur l'onglet Général, exécutez une des actions suivantes :  pour activer l'exécution en arrière-plan de la tâche, cochez la case Exécuter la tâche en arrière-plan ; Si vous activez ou désactivez l'exécution en arrière-plan de la tâche, la priorité de la tâche ne sera pas modifiée immédiatement mais uniquement au prochain lancement.MA N U E L D E L ' A D M I N I S T R A T E U R 154 PARAMETRES DE PROTECTION DANS LA TACHE PROTECTION EN TEMPS REEL DES FICHIERS ET DANS LES TACHES D'ANALYSE A LA DEMANDE Pendant que la tâche d'analyse à la demande est exécutée, vous pouvez consulter des informations détaillées sur le nombre d'objets traités par Kaspersky Anti-Virus depuis son lancement jusqu'à maintenant. Ces informations seront accessibles si vous arrêtez la tâche. Vous pouvez consulter les statistiques de la tâche dans le journal d'exécution de la tâche (cf. rubrique " Consultation des informations relatives à la tâche dans le journal " à la page 234). Pour consulter les statistiques de la tâche d'analyse à la demande, procédez comme suit : 1. Dans l'arborescence de la console, développez le nœud Analyse à la demande. 2. Sélectionnez la tâche d'analyse à la demande dont vous souhaitez consulter les statistiques. 3. Sous l'onglet Consultation et administration dans le panneau des résultats, cliquez sur le lien Statistiques complètes du groupe Statistiques. Vous pouvez consulter les informations suivantes sur les objets que Kaspersky Anti-Virus a traités depuis le lancement de la tâche jusqu'au moment actuel (cf. tableau ci-dessous).A N A L Y S E À L A D E M A N D E 155 Tableau 16. Paramètres de protection dans la tâche Protection en temps réel des fichiers et dans les tâches d'analyse à la demande CHAMP DESCRIPTION Menaces détectées Nombre de menaces détectées ; par exemple, si Kaspersky Anti-Virus a découvert un programme malveillant dans cinq objets, la valeur de ce champ augmentera d’une unité. Objets infectés détectés Total des objets infectés détectés Objets suspects détectés Nombre total d'objets suspects détectés Objets non-réparés Nombre d'objets que Kaspersky Anti-Virus n'a pas pu réparer pour les raisons suivantes :  le type de menace de l'objet ne peut pas être réparé ;  les objets de ce type ne peuvent pas être réparés ;  une erreur s'est produite lors de la réparation. Objets non placés en quarantaine Nombre d'objets que Kaspersky Anti-Virus aurait du mettre en quarantaine mais sans réussir à cause d'une erreur tel que le manque d'espace sur le disque. Objets non supprimés Nombre d'objets que Kaspersky Anti-Virus a tenté de supprimer sans y parvenir car, par exemple, l'accès à l'objet est bloqué par une autre application. Objets non analysés Nombre d’objets de la zone d’analyse que Kaspersky Anti-Virus n’a pas pu analyser car, par exemple, l’accès à l’objet était bloqué par un autre programme. Objets non sauvegardés Nombre de fichiers dont les copies auraient du être placées par Kaspersky Anti-Virus en sauvegarde mais qui n'ont pas pu l'être en raison d'une erreur. Erreurs d'analyse Nombre d'objets dont le traitement a entraîné une erreur de Kaspersky Anti-Virus. Objets réparés Nombre d'objets réparés par Kaspersky Anti-Virus. Placés en quarantaine Nombre d'objets placés en quarantaine par Kaspersky Anti-Virus. Objets sauvegardés Nombre d'objets dont une copie a été mise en sauvegarde par Kaspersky Anti-Virus. Objets supprimés Nombre d'objets supprimés par Kaspersky Anti-Virus. Objets protégés par mot de passe Nombre d'objets (archives comprimées, par exemple) que Kaspersky Anti-Virus a ignorés en raison d'une protection par mot de mot de passe. Objets endommagés Nombre d'objets que Kaspersky Anti-Virus a ignorés à cause de leur format endommagé. Objets traités Nombre total d'objets analysés par Kaspersky Anti-Virus.MA N U E L D E L ' A D M I N I S T R A T E U R 156 BOITES DE DIALOGUE : ANALYSE A LA DEMANDE DANS CETTE SECTION DE L'AIDE Analyse à la demande (entrée) ..................................................................................................................................... 156 Analyse au démarrage du système (entrée) ................................................................................................................. 158 Nœud Analyse des zones critiques............................................................................................................................... 159 Analyse des objets en quarantaine (entrée).................................................................................................................. 160 Nœud Nouvelle tâche d'analyse à la demande............................................................................................................. 161 Onglet Consultation et administration. Analyse à la demande ...................................................................................... 162 Configuration de la zone d'analyse (onglet) Analyse à la demande.............................................................................. 163 Ajout d'une couverture d'analyse (fenêtre).................................................................................................................... 165 Propriétés de la tâche : onglet Général. Analyse à la demande.................................................................................... 165 Configuration des paramètres de sécurité : onglet Général. Analyse à la demande..................................................... 166 Configuration des paramètres de sécurité : onglet Actions. Analyse à la demande...................................................... 167 Configuration des paramètres de sécurité : onglet Optimisation. Analyse à la demande.............................................. 168 Configuration des paramètres de sécurité : l'onglet Sauvegarde hiérarchique. Analyse à la demande ........................ 170 Choisir l'action en fonction du type de menace (fenêtre). Analyse à la demande ......................................................... 170 Exclusion des objets : fenêtre Liste des exclusions Analyse à la demande .................................................................. 171 Exclusion des menaces : fenêtre Liste des exclusions. Analyse à la demande ............................................................ 172 Liste des extensions de fichiers analysés par défaut. Analyse à la demande ............................................................... 172 Analyse selon la liste des extensions : fenêtre Liste des masques d'extensions Analyse à la demande ...................... 175 Modèles (fenêtre). Analyse à la demande..................................................................................................................... 176 Propriétés du modèle (fenêtre). Analyse à la demande ................................................................................................ 176 Modèles : Général (onglet). Analyse à la demande ...................................................................................................... 176 Modèles: onglet Paramètres Analyse à la demande ..................................................................................................... 177 ANALYSE A LA DEMANDE (ENTREE) L'entrée Analyse à la demande permet de gérer les tâches d'analyse à la demande. Elle comprend des sous-entrées pour la gestion des tâches système : Analyse au démarrage du système, Analyse complète de l'ordinateur et Analyse des objets en quarantaine. Une sous-entrée séparée est créée pour chaque tâche créée par l'administrateur par la console de Kaspersky Anti-Virus et pour chaque tâche créée et transmise au serveur par Kaspersky Administration Kit. A N A L Y S E À L A D E M A N D E 157 Arborescence de la console Les tâches systèmes sont des caractéristiques intégrées de Kaspersky Anti-Virus qui prennent en charge les fonctions suivantes :  Analyse au démarrage du système : analyse à la recherche de virus la mémoire RAM, les secteurs d'amorçage et les programmes chargés au démarrage du système d'exploitation  Analyse complète de l'ordinateur : analyse toutes les unités amovibles et fixes du serveur, les dossiers partagés, la mémoire du système et les objets de démarrage  Analyse des objets en quarantaine : analyse les objets en quarantaine. Les éléments d'administration repris dans le nœud Analyse à la demande permettent d'exécuter les opérations suivantes :  Démarrer, stopper, suspendre et continuer des tâches  Planifier le démarrage et l'arrêt automatiques des tâches  Définir le compte utilisateur sous lequel la tâche sera exécutée  Voir les statistiques d'activité de la tâche  Ouvrir le dernier journal relatif à l'exécution de la tâche  Créer et supprimer des tâches personnalisées d'analyse à la demande  Configurer les paramètres des tâches prédéfinies et des tâches Analyse au démarrage du système et Analyse complète de l'ordinateur. Panneau de résultats Le panneau de résultats affiche l'état actuel des tâches d'analyse à la demande :  Nom de tâche : nom de la tâche d'analyse à la demande  Catégorie de tâche :  Utilisateur : la tâche a été créée sur le serveur sécurisé depuis une interface locale ou la ligne de commande, ou encore depuis la console d'administration, puis envoyée au serveur en utilisant les outils d'administration à distance de Kaspersky Administration Kit.  Système : tâches intégrées dans l'application.  Groupe : tâches créées pour le groupe administratif auquel le serveur sécurisé appartient, et envoyées au serveur en utilisant les outils d'administration à distance de Kaspersky Administration Kit.  Etat de la tâche : état actuel de la tâche (par exemple, Exécution en cours, Complétée ou En pause) ; pourcentage de la tâche déjà terminé.  Heure de démarrage – date et heure de démarrage de la tâche. L'heure du serveur est indiquée au format défini dans les Paramètres régionaux de Microsoft Windows sur l'ordinateur équipé de la console de Kaspersky Anti-Virus.  Heure de fin estimée : date et heure prévue pour la fin de la tâche. L'heure du serveur est indiquée au format défini dans les Paramètres régionaux de Microsoft Windows sur l'ordinateur équipé de la console de Kaspersky Anti-Virus.  Planification : conditions de lancement d'une tâche programmée.MA N U E L D E L ' A D M I N I S T R A T E U R 158  Prochain démarrage : heure prévue pour le prochain lancement de la tâche programmée. Panneau de tâches et menu contextuel À l'aide des commandes du menu contextuel, vous pouvez effectuer les actions suivantes sur la tâche sélectionnée dans le panneau des résultats :  Ajouter tâche : crée une tâche personnalisée d'analyse à la demande.  Modèles : affiche la liste des modèles créés contenant des paramètres d'analyse.  Exporter les paramètres : enregistre toutes les tâches système ou personnalisées d'analyse à la demande dans un fichier. Les données suivantes sont enregistrées :  Couverture de l'analyse  Couverture de protection et paramètres de chacune des zones d'analyse  Modèles de paramètres personnalisés  Importer les paramètres : restaure les paramètres d'analyse à la demande depuis un fichier. Les tâches existantes ne sont pas supprimées. Les tâches importées sont ajoutées à la liste. Si une tâche existe avec le même nom, ses paramètres sont redéfinis avec les valeurs du fichier : la couverture d'analyse et les paramètres de chacune des zones d'analyse. Sont également ajoutés à la liste des modèles. Pour gérer une tâche, sélectionnez l'entrée appropriée dans l'explorateur de la console ou dans la liste affichée dans le panneau de résultats. VOIR EGALEMENT Présentation des tâches d'analyse à la demande ......................................................................................................... 131 Création d'une tâche d'analyse à la demande................................................................................................................. 47 Configuration de planification des tâches en MMC ......................................................................................................... 50 Configuration des tâches d'analyse à la demande........................................................................................................ 132 ANALYSE AU DEMARRAGE DU SYSTEME (ENTREE) La tâche prédéfinie Analyse au démarrage du système est lancée au démarrage de Kaspersky Anti-Virus sur le serveur. La mémoire vive, les secteurs d'amorçage et les principales entrées d'amorçage sur les disques durs et les disques amovibles du serveur sont analysés. Les objets qui ne peuvent être réparés sont supprimés et les objets suspects sont placés en quarantaine. Les paramètres de la tâche sont définis par défaut et ne sont pas modifiables. La planification des tâches peut être modifiée. L'entrée Analyse au démarrage du système permet de démarrer et d'arrêter les tâches Analyse au démarrage du système, de planifier ces tâches et d'afficher des statistiques de performances. Onglet Consultation et administration Le groupe Administration reprend les informations sur la catégorie de la tâche : Prédéfinie, tâche intégrée qui fait partie de l'application.A N A L Y S E À L A D E M A N D E 159 Configuration de la zone d'analyse (onglet) L'onglet Configuration de la zone d'analyse représente l'arborescence des ressources fichiers du serveur. La partie inférieure de la fenêtre présente des informations relatives aux paramètres de protection du nœud sélectionné. Si vous modifiez la zone d'analyse, vous pourrez rétablir la zone d'analyse par défaut en restaurant Kaspersky Anti-Virus (Démarrer → Programmes → Kaspersky Anti-Virus 8.0 pour Windows Servers Enterprise Edition → Modification ou suppression). Dans l'Assistant cochez la case Rétablir les paramètres recommandés de fonctionnement de l'application. Menu contextuel Le menu contextuel permet d'exécuter les opérations suivantes :  Démarrer : démarre la tâche.  Suspendre : suspend l'exécution de la tâche pour une période.  Relancer : relance la tâche suspendue.  Arrêter : arrête l'exécution de la tâche.  Ouvrir le journal d'exécution : ouvre le dernier journal d'exécution de la tâche.  Enregistrer la tâche : enregistre les modifications apportées aux valeurs des paramètres de la tâche.  Supprimer la tâche : supprime la tâche personnalisée.  Paramètres : affiche la description de la tâche, configure les paramètres de lancement/d'arrêt automatique et définit le compte utilisateur pour son exécution. VOIR EGALEMENT Configuration des tâches d'analyse à la demande........................................................................................................ 132 Lancement / suspension / rétablissement / arrêt manuel d'une tâche............................................................................. 50 Affichage dans le journal d'informations relatives à la tâche ......................................................................................... 234 Paramètres de protection dans la tâche Protection en temps réel des fichiers et dans les tâches d'analyse à la demande ...................................................................................................................................................................................... 154 Catégories de tâche dans Kaspersky Anti-Virus ............................................................................................................. 46 NŒUD ANALYSE DES ZONES CRITIQUES Le nœud Analyse des zones critiques sert à gérer la tâche système Analyse des zones critiques, à planifier son lancement et à afficher les statistiques de son exécution. Par défaut, la tâche Analyse des secteurs critiques est exécutée une fois par semaine selon un horaire défini. Kaspersky Anti-Virus analyse les objets des secteurs critiques du système d'exploitation : objets de démarrage, secteurs d'amorçage et principales entrées d'amorçage des disques durs et amovibles et la mémoire système. Il analyse les fichiers qui se trouvent dans les répertoires système, par exemple dans le répertoire \system32. Le panneau de résultats contient deux onglets : Consultation et administration et Configuration de la zone d'analyse.MA N U E L D E L ' A D M I N I S T R A T E U R 160 Onglet Consultation et administration Le groupe Administration reprend les informations sur la catégorie de la tâche : Prédéfinie, tâche intégrée qui fait partie de l'application. Configuration de la zone d'analyse (onglet) L'onglet Configuration de la zone d'analyse représente l'arborescence des ressources fichiers du serveur. La partie inférieure de la fenêtre présente des informations relatives aux paramètres de protection du nœud sélectionné. Si vous modifiez la zone d'analyse, vous pourrez rétablir la zone d'analyse par défaut en restaurant Kaspersky Anti-Virus (Démarrer → Programmes → Kaspersky Anti-Virus 8.0 pour Windows Servers Enterprise Edition → Modification ou suppression). Dans l'Assistant cochez la case Rétablir les paramètres recommandés de fonctionnement de l'application. Menu contextuel Les commandes du menu contextuel permettent d'exécuter les opérations suivantes :  Démarrer : démarre la tâche.  Suspendre : suspend l'exécution de la tâche pour une période.  Relancer : relance la tâche suspendue.  Arrêter : arrête l'exécution de la tâche.  Ouvrir le journal d'exécution : ouvre le dernier journal d'exécution de la tâche.  Enregistrer la tâche : enregistre les modifications apportées aux valeurs des paramètres de la tâche.  Supprimer la tâche : supprime la tâche personnalisée.  Paramètres : affiche la description de la tâche, configure les paramètres de lancement/d'arrêt automatique et définit le compte utilisateur pour son exécution. Une liste détaillée des paramètres de la tâche sont affichés dans le journal d'exécution de la tâche, sur l'onglet Paramètres. VOIR EGALEMENT Configuration des tâches d'analyse à la demande........................................................................................................ 132 Lancement / suspension / rétablissement / arrêt manuel d'une tâche............................................................................. 50 Affichage dans le journal d'informations relatives à la tâche ......................................................................................... 234 Paramètres de protection dans la tâche Protection en temps réel des fichiers et dans les tâches d'analyse à la demande ...................................................................................................................................................................................... 154 ANALYSE DES OBJETS EN QUARANTAINE (ENTREE) La tâche système Analyse des objets en quarantaine est utilisée pour l'analyse antivirus des objets se trouvant en quarantaine. Les paramètres de la tâche sont définis par défaut et ne sont pas modifiables. La planification des tâches peut être modifiée. Par défaut, la tâche est lancée après chaque mise à jour réussie de la base antivirus. Les fichiers infectés sont soumis à réparation et les fichiers qui ne peut être désinfecté sont envoyés en quarantaine. Avant d'être réparé ou supprimé, une A N A L Y S E À L A D E M A N D E 161 copie est enregistrée dans la zone de sauvegarde. Les objets classés comme suspects sont ignorés et restent alors en quarantaine. L'entrée Analyse des objets en quarantaine permet de démarrer et d'arrêter les tâches Analyse des objets en quarantaine, de planifier ces tâches et d'afficher des statistiques de performances. Onglet Consultation et administration Le groupe Administration reprend les informations sur la catégorie de la tâche : Prédéfinie, tâche intégrée qui fait partie de l'application. Menu contextuel Les commandes du menu contextuel permettent d'exécuter les opérations suivantes :  Démarrer : démarre la tâche.  Suspendre : suspend l'exécution de la tâche pour une période.  Relancer : relance la tâche suspendue.  Arrêter : arrête l'exécution de la tâche.  Ouvrir le journal d'exécution : ouvre le dernier journal d'exécution de la tâche.  Enregistrer la tâche : enregistre les modifications apportées aux valeurs des paramètres de la tâche.  Supprimer (Supprimer la tâche) : supprime la tâche personnalisée.  Paramètres : affiche la description de la tâche, configure les paramètres de lancement/d'arrêt automatique et définit le compte utilisateur pour son exécution. Une liste détaillée des paramètres de la tâche sont affichés dans le journal d'exécution de la tâche, sur l'onglet Paramètres. VOIR EGALEMENT Lancement / suspension / rétablissement / arrêt manuel d'une tâche............................................................................. 50 Affichage dans le journal d'informations relatives à la tâche ......................................................................................... 234 Paramètres de protection dans la tâche Protection en temps réel des fichiers et dans les tâches d'analyse à la demande ...................................................................................................................................................................................... 154 Configuration de planification des tâches en MMC ......................................................................................................... 50 NŒUD NOUVELLE TACHE D'ANALYSE A LA DEMANDE Ce nœud est destiné à la configuration et à l'administration de la tâche d'analyse à la demande créée par l'utilisateur Le panneau de résultats contient deux onglets : Consultation et administration et Configuration de la zone d'analyse. Onglet Consultation et administration Le groupe Administration reprend des informations sur la catégorie de la tâche : Utilisateur – la tâche a été créée pour un serveur protégé depuis l'interface locale ou la ligne de commande, ou encore depuis la console d'administration, puis envoyée au serveur à l'aide des outils d'administration à distance de Kaspersky Administration Kit.MA N U E L D E L ' A D M I N I S T R A T E U R 162 Configuration de la zone d'analyse (onglet) L'onglet Configuration de la zone d'analyse représente l'arborescence des ressources fichiers du serveur. La partie inférieure de la fenêtre présente des informations relatives aux paramètres de protection du nœud sélectionné. Menu contextuel Les commandes du menu contextuel permettent d'exécuter les opérations suivantes :  Démarrer : démarre la tâche.  Suspendre : suspend l'exécution de la tâche pour une période.  Relancer : relance la tâche suspendue.  Arrêter : arrête l'exécution de la tâche.  Ouvrir le journal d'exécution : ouvre le dernier journal d'exécution de la tâche.  Enregistrer la tâche : enregistre les modifications apportées aux valeurs des paramètres de la tâche.  Supprimer la tâche : supprime la tâche personnalisée.  Paramètres : affiche la description de la tâche, configure les paramètres de lancement/d'arrêt automatique et définit le compte utilisateur pour son exécution. Une liste détaillée des paramètres de la tâche sont affichés dans le journal d'exécution de la tâche, sur l'onglet Paramètres. ONGLET CONSULTATION ET ADMINISTRATION. ANALYSE A LA DEMANDE Administration Le bloc Administration contient les informations suivantes relatives à la tâche :  Etat de la tâche : état actuel de la tâche (par exemple, Exécution en cours, Complétée ou En pause).  Heure de démarrage.  Heure de fin.  Catégorie de tâche :  Utilisateur : la tâche a été créée sur le serveur sécurisé depuis une interface locale ou la ligne de commande, ou encore depuis la console d'administration, puis envoyée au serveur en utilisant les outils d'administration à distance de Kaspersky Administration Kit.  Système : tâches intégrées dans l'application.  Groupe : tâches créées pour le groupe administratif auquel le serveur sécurisé appartient, et envoyées au serveur en utilisant les outils d'administration à distance de Kaspersky Administration Kit. Le lien Ouvrir le journal d'exécution ouvre le journal d'exécution de la tâche.A N A L Y S E À L A D E M A N D E 163 Propriétés Le bloc Propriétés présente des informations relatives à la planification de la tâche, à l'heure prévue pour le prochain lancement de la tâche programmée, à la priorité de la tâche, à l'utilisation de l'analyseur heuristique et à l'application de la zone de confiance. Le tableau contient la liste des couvertures d'analyse ainsi que les niveaux de protection appliqués à chacune d'entre elles. Statistiques : Le bloc Statistiques vous permet de visualiser les statistiques de la tâche. VOIR EGALEMENT Lancement / suspension / rétablissement / arrêt manuel d'une tâche............................................................................. 50 Affichage dans le journal d'informations relatives à la tâche ......................................................................................... 234 Configuration de planification des tâches en MMC ......................................................................................................... 50 Utilisation de l'analyseur heuristique ............................................................................................................................. 393 Paramètres de protection dans la tâche Protection en temps réel des fichiers et dans les tâches d'analyse à la demande ...................................................................................................................................................................................... 154 Catégories de tâche dans Kaspersky Anti-Virus ............................................................................................................. 46 CONFIGURATION DE LA ZONE D'ANALYSE (ONGLET) ANALYSE A LA DEMANDE Cette entrée permet de démarrer ou de stopper les tâches d'analyse à la demande, de planifier ces tâches, d'afficher des statistiques et de configurer les paramètres d'analyse. Vous pouvez modifier la présentation de l'onglet Configuration de la zone d'analyse. Pour ce faire, dans le menu contextuel de la tâche d'analyse à la demande, choisissez l'option Apparence, puis choisissez une des options proposées pour la présentation de cet onglet : Hiérarchie horizontale, Hiérarchie verticale, Liste horizontale, Liste verticale. Par défaut, la tâche système Analyse complète de l'ordinateur est utilisée pour analyser toutes les unités amovibles et fixes du serveur, les dossiers partagés, la mémoire du système et les objets de démarrage. Les tâches d'analyse d'utilisateur ou de groupe analysent la couverture spécifiée en fonction des paramètres associés. La tâche prédéfinie Analyse au démarrage du système est lancée par défaut au démarrage de Kaspersky Anti-Virus sur le serveur. La mémoire vive, les secteurs d'amorçage et les principales entrées d'amorçage sur les disques durs et les disques amovibles du serveur sont analysés. Les objets qui ne peuvent être réparés sont supprimés et les objets suspects sont placés en quarantaine. Si vous modifiez la zone d'analyse dans les tâches Analyse au démarrage du système et Analyse des zones critiques, vous pourrez rétablir la zone d'analyse par défaut dans ces tâches en restaurant Kaspersky Anti-Virus (Démarrer → Programmes → Kaspersky Anti-Virus 8.0 pour Windows Servers Enterprise Edition → Modification ou Suppression). La partie supérieure de l'onglet contient l'arborescence des ressources fichiers du serveur. Les éléments suivants sont affichés en tant qu'entrées : MA N U E L D E L ' A D M I N I S T R A T E U R 164  Poste de travail. Kaspersky Anti-Virus analyse tout le serveur.  Disques durs. Kaspersky Anti-Virus analyse les objets du disque dur du serveur. Vous pouvez inclure ou exclure de la couverture d'analyse tous les disques durs ainsi que des disques, des répertoires ou des fichiers individuels.  Disques amovibles. Kaspersky Anti-Virus analyse les objets sur les disques amovibles tels que les disques compacts ou les clés USB. Vous pouvez inclure ou exclure de la couverture d'analyse tous les disques durs ainsi que des disques, des répertoires ou des fichiers individuels.  Mémoire système. Kaspersky Anti-Virus analyse la mémoire système et la mémoire des processus.  Objets de démarrage. Kaspersky Anti-Virus analyse les objets auxquels renvoient les clés de la base de registres et les fichiers de configuration, par exemple WIN.INI ou SYSTEM.INI.  Dossiers partagés. Kaspersky Anti-Virus analyse tous les dossiers partagés sur le serveur protégé.  Emplacements réseau. Vous pouvez ajouter à la couverture d'analyse des répertoires de réseau ou des fichiers en indiquant leur chemin d'accès au format UNC (Universal Naming Convention). Le compte utilisateur exploité pour lancer la tâche doit jouir des privilèges d'accès aux répertoires de réseau ou aux fichiers ajoutés. Par défaut, les tâches d'analyse à la demande sont exécutées sous le compte Système local (SYSTEM).  Unités virtuelles. Vous pouvez inclure dans la couverture de protection les dossiers et les fichiers dynamiques ainsi que les disques qui sont contrôlés temporairement sur le serveur, par exemple les disques partagés d'une grappe (créer couverture de protection virtuelle). Les nœuds de l'arborescence des ressources fichiers du serveur sont illustrés de la manière suivante : Nœud repris dans la couverture de protection. Nœud exclu de la couverture de protection. Au moins un des nœuds intégrés à ce nœud est exclu de la couverture de protection ou les paramètres de protection de ces nœuds diffèrent des paramètres de protection du nœud de niveau supérieur. Le nom des nœuds virtuels de la couverture d'analyse apparaît en lettres bleues. "Niveau de sécurité" (fenêtre) Dans la fenêtre Niveau de sécurité, vous pouvez sélectionner l'un des niveaux prédéfinis d'analyse à la demande ou ouvrir une fenêtre de configuration. L'analyse est fixée par défaut sur le niveau de sécurité Recommandé. Pour modifier le niveau de protection, sélectionnez la valeur requise dans le menu déroulant Niveau de sécurité :  La vitesse maximum ce niveau offre la vitesse la plus grande avec un niveau légèrement moindre de protection antivirus. Vous pouvez choisir de niveau de protection si votre réseau dispose, en plus de Kaspersky Anti-Virus, d'autres mécanismes de sécurité des pare-feu ou des stratégies de sécurité pou les utilisateurs, par exemple. Utilisez ce niveau de protection si vous devez garantir spécialement la vitesse d'échange des fichiers sur le serveur sécurisé.  Recommandé : Kaspersky Lab considère ce niveau comme suffisant pour protéger les serveurs de fichiers sur la plupart des réseaux. Il combine de manière optimale la qualité de protection et la productivité du serveur.  Protection maximum ce niveau assure la protection antivirus la plus grande possible, avec une légère diminution de rendement du système. Utilisez ce niveau si vous avez des besoins de sécurité plus grands sur le réseau. A N A L Y S E À L A D E M A N D E 165 Pour configurer manuellement la protection en temps réel, cliquez sur Configuration. Si les paramètres de protection en temps réel n'ont pas les valeurs par défaut, le niveau Personnalisé sera automatiquement sélectionné dans la liste Niveau de sécurité. Pour sauvegarder les modifications, cliquez sur Enregistrer dans la barre d'outils ou utilisez la même commande dans le menu contextuel de l'entrée de la tâche. VOIR EGALEMENT Sélection du niveau de sécurité prédéfini dans les tâches d'analyse à la demande ..................................................... 144 Configuration manuelle des paramètres de sécurité des tâches d'analyse à la demande ............................................ 147 AJOUT D'UNE COUVERTURE D'ANALYSE (FENETRE) Vous pouvez spécifier les objets qui seront ajoutés à la couverture d'analyse dans cette fenêtre. Sélectionnez une des options suivantes :  Couverture de l'analyse prédéfinie, pour ajouter l'une des zones standard du système de fichiers du serveur. Choisissez la valeur requise dans le menu déroulant :  Poste de travail : la mémoire du système, les objets de démarrage, toutes les unités fixes et amovibles du serveur, ainsi que les dossiers partagés ne seront pas analysés  Disques durs : les disques durs du serveur seront tous analysés.  Disques amovibles : les supports amovibles connectés au serveur sécurisé, y compris les disquettes, les CD et les unités de mémoire flash USB, ne seront pas analysés.  Mémoire système : analyse tous les fichiers exécutables et les modules de processus exécutés par le système d'exploitation au moment de l'analyse.  Dossiers partagés : analyse tous les dossiers partagés situés sur le serveur.  Objets de démarrage : les objets chargés lors du démarrage du système d'exploitation seront analysés.  Unité ou dossier, pour ajouter une unité ou un dossier complet à la couverture d'analyse. Indiquez le chemin complet et le nom de la ressource ou un masque utilisant les caractères génériques * et ?, ou sélectionnez la ressource avec Parcourir. Vous pouvez indiquer plusieurs ressources séparées par un espace. Dans ce cas, chaque chemin doit figurer entre guillemets.  Fichier, pour ajouter un fichier à la couverture d'analyse. Indiquez le chemin complet et le nom du fichier ou un masque utilisant les caractères génériques * et ?, ou sélectionnez le fichier avec Parcourir. Vous pouvez indiquer plusieurs fichiers séparés par un espace. Dans ce cas, chaque nom de fichier doit figurer entre guillemets. Pour sélectionner plusieurs fichiers dans la fenêtre Sélection du fichier, utilisez les touches Ctrl et Maj. PROPRIETES DE LA TACHE : ONGLET GENERAL. ANALYSE A LA DEMANDE Cette fenêtre affiche des informations générales à propos de la tâche :  Nom- nom de la tâche. Cette zone peut contenir un maximum de 100 caractères.  Description- informations supplémentaires sur la tâche, avec un maximum de 2000 caractères. Pour des tâches système, cette zone contient la description des fonctions réalisées et un résumé des principaux MA N U E L D E L ' A D M I N I S T R A T E U R 166 paramètres. Pour des tâches personnalisées, la description est donnée par l'administrateur lorsqu'il crée la tâche. Pour des tâches système, les informations de cette fenêtre ne sont pas modifiables. Les zones sont modifiables pour des tâches personnalisées. Utiliser l'analyseur heuristique Par défaut, l'analyseur heuristique est activé pour toute nouvelle tâche d'analyse à la demande. Pour modifier le niveau d'analyse, vérifiez que la case Utiliser l'analyseur heuristique est cochée et déplacez le curseur à la position requise. Pour désactiver l'analyseur heuristique, décochez la case Utiliser l'analyseur heuristique. Appliquer la zone de confiance La case cochée Appliquer la zone de confiance indique que lors de l'exécution de la tâche, outre les exclusions définies dans les paramètres de la tâche sur l'onglet Optimisation, seront également exclus les objets qui répondent aux conditions d'exclusion utilisées par le composant Analyse à la demande. Pour afficher ou modifier les règles d'exclusion, cliquez le lien repris dans le nom de la case. Dans la fenêtre Zone de confiance qui s'ouvre, ouvrez l'onglet Règles d'exclusion. Si la case Appliquer la zone de confiance n'est pas cochée, seuls les objets définis sur l'onglet Performances seront exclus de l'analyse. Cette case est cochée par défaut. Exécuter la tâche en arrière-plan La case Exécuter la tâche en arrière-plan permet de contrôler la priorité des tâches en exécution Respectez les règles suivantes lors de la définition de la priorité :  Si la case est cochée, la tâche est exécutée avec une priorité inférieure aux autres tâches d'analyse à la demande et aux autres applications du serveur. De cette manière, le système d'exploitation accordera des ressources à la tâche en fonction de la charge de l'unité centrale et du système de fichier par les autres applications. L'activité de la tâche diminuera ou augmentera inversement à la charge du serveur.  Si la case n'est pas cochée, la tâche est exécutée avec la même priorité que les autres tâches de Kaspersky Anti-Virus et les autres applications. Dans ce cas, la charge du serveur sera plus grande, mais la tâche s'exécutera plus rapidement. Par défaut, la case est décochée pour les tâches prédéfinies, de groupe et définies par l'utilisateur. Si la case Considérer comme une tâche d'analyse complète est cochée, le serveur d'administration enregistrera l'événement Analyse complète de l'ordinateur terminée après l'exécution de cette tâche et mettra à jour l'état de protection du serveur. La case Considérer l'exécution de la tâche d'analyse des zones critiques est cochée pour la case prédéfinie Analyse des secteurs critiques et elle est désactivée pour toutes les autres tâches locales. Vous pouvez utiliser la console de Kaspersky Anti-Virus dans MMC afin de modifier l'état de la case pour les tâches de groupe. VOIR EGALEMENT Configuration des tâches d'analyse à la demande........................................................................................................ 132 CONFIGURATION DES PARAMETRES DE SECURITE : ONGLET GENERAL. ANALYSE A LA DEMANDE L'onglet Général affiche les paramètres d'analyse à la demande qui déterminent les objets explorés à la recherche de code malfaisant. Dans la section Couverture de l'analyse, définissez les objets qui seront soumis à la recherche de code malveillant. Sélectionnez les Types d'objets et sélectionnez l'une des options d'analyse suivantes : A N A L Y S E À L A D E M A N D E 167  Analyser tous les objets- analyse tous les fichiers sans exception.  Objets analysés en fonction du format- analyse tous les objets potentiellement infectés. La décision d'analyser dépend du format de fichier. Avant de rechercher des virus dans un objet, le format du fichier est identifié (fichier texte, archives de messagerie, etc.). Si ce format se trouve sur la liste des formats de fichiers potentiellement infectés, le fichier est transmis à Kaspersky Anti-Virus pour analyse. La liste de ces formats est élaborée par les experts de Kaspersky Lab. Elle fait partie de la base de Kaspersky Anti-Virus qui est mise à jour en même temps que celle-ci. Si vous sélectionnez cette option, la tâche prendra plus de temps qu'avec l'option d'analyse en fonction de l'extension, bien que la qualité de l'analyse soit meilleure. Un certain nombre de formats de fichiers ne présentent qu'un léger risque que du code malveillant ait été inséré et qu'il puisse être activé par la suite. Un fichier texte en est un exemple. Par ailleurs, certains formats de fichiers contiennent ou peuvent contenir du code exécutable. Par exemple, les formats .exe, .dll, ou .doc. Le risque d'insertion et d'activation de code malveillant est nettement élevé pour ces fichiers.  Objets analysés en fonction d'une liste d'extensions : analyse uniquement les fichiers potentiellement infectés. La décision d'analyser dépend de l'extension de fichier. Si l'extension se trouve dans la liste des extensions de fichiers potentiellement infectés, le fichier sera transmis à Kaspersky Anti-Virus pour analyse. La liste des extensions est élaborée par les experts de Kaspersky Lab. Elle fait partie de la base de Kaspersky Anti-Virus qui est mise à jour en même temps que celle-ci. Cette option accélère la vitesse d'échange de fichiers entre l'application et le serveur sécurisé, mais Kaspersky Anti-Virus pourra ignorer un objet si son extension a été modifiée. n'oubliez pas que quelqu'un peut transmettre à votre ordinateur un virus avec l'extension.txt, alors qu'il s'agit en fait d'un fichier exécutable renommé à fichier.txt. Si vous sélectionnez l'option Objets analysés en fonction d'une liste d'extensions, un tel fichier sera ignoré au cours du processus d'analyse. En revanche, si vous choisissez Objets analysés en fonction du format, alors quelle que soit l'extension, l'application détectera le format .exe et analysera le fichier. Objets analysés en fonction de masques d'extensions- analyse uniquement les objets qui répondent à la liste des extensions et des masques d'extensions créés par l'administrateur. Si cette option a été choisie, cliquez sur Modifier pour modifier la liste des extensions ou pour utiliser la liste prédéfinie (cf. page 172). VOIR EGALEMENT Configuration des tâches d'analyse à la demande........................................................................................................ 132 CONFIGURATION DES PARAMETRES DE SECURITE : ONGLET ACTIONS. ANALYSE A LA DEMANDE L'onglet Actions affiche les paramètres qui déterminent la réponse de Kaspersky Anti-Virus après une analyse. Les objets non infectés sont ignorés. Vous pouvez configurer le traitement des autres objets en fonction de leur état, attribué par l'analyse, ou du type de menace détecté. Certains types de menaces sont plus dangereux que d'autres pour le serveur. Par exemple, un cheval de Troie peut causer plus de dommages qu'un logiciel publicitaire (adware). Vous pouvez spécifier les différentes actions de Kaspersky Anti-Virus, en fonction du type de menace contenu dans l'objet. Par défaut, Kaspersky Anti-Virus traite les objets en fonction de l'état attribué par l'analyse : les fichiers infectés sont soumis à réparation. Si la réparation est impossible, ils sont supprimés. Avant traitement (réparé ou supprimé), l'exemplaire original est enregistré dans la zone de sauvegarde. MA N U E L D E L ' A D M I N I S T R A T E U R 168 Vous pouvez modifier les valeurs attribuées ou configurer l'ordre de traitement de l'objet en fonction du type de menace détectée par Kaspersky Anti-Virus. Pour analyser les objets en fonction de l'état attribué pendant l'analyse, sélectionnez l'une des options suivantes dans les sections Actions à exécuter sur les objets infectés et Actions à exécuter sur les objets suspects :  Réparer (applicable uniquement aux objets infectés). Kaspersky Anti-Virus essaie de réparer l'objet infecté. Si c'est possible, l'objet est réparé et la version réparée est enregistrée sur disque. Il place l'exemplaire original de l'objet dans la zone de sauvegarde. Si l'objet ne peut pas être réparé, il est laissé sur le disque dans son état d'origine. Nous vous recommandons de supprimer les objets qui ne peuvent pas être réparés.  Réparer; supprimer si la réparation est impossible (uniquement pour les objets infectés). Kaspersky AntiVirus essaie de réparer l'objet infecté. Si c'est possible, l'objet est réparé et la version réparée est enregistrée sur disque, pour remplacer l'original. Si l'objet est impossible à réparer, Kaspersky Anti-Virus le supprime. La version originale sera enregistrée dans la zone de sauvegarde.  Supprimer. Kaspersky Anti-Virus supprime l'objet infecté ou suspect. La version originale sera enregistrée dans la zone de sauvegarde.  Exécuter l'action recommandée. Kaspersky Anti-Virus applique automatiquement l'action recommandée par les experts de Kaspersky Lab. La version originale sera enregistrée dans la zone de sauvegarde.  Ignorer. Kaspersky Anti-Virus ignore l'objet. Si l'enregistrement de ce type d'événements est activé, les informations concernant l'objet infecté ou suspect détecté seront enregistrées dans le rapport. À l'issue de la procédure, l'objet est laissé sur disque dans son état d'origine.  Quarantaine (uniquement pour les objets suspects). Kaspersky Anti-Virus déplace l'objet suspect vers la quarantaine, où l'objet est enregistré sous un format chiffré, afin de neutraliser la menace d'infection. Les fichiers en quarantaine peuvent être analysés à l'aide d'une mise à jour de la base de Kaspersky Anti-Virus, par l'administrateur ou transmis à Kaspersky Lab. Pour configurer le traitement d'un objet en fonction du type de menace détecté, cochez Agir en fonction du type de menace dans la section Actions sur les objets en fonction du type de menace et cliquez sur Paramètres. Pour sauvegarder les modifications, cliquez sur Enregistrer dans la barre d'outils ou utilisez la même commande dans le menu contextuel de l'entrée de la tâche. VOIR EGALEMENT Configuration manuelle des paramètres de sécurité des tâches d'analyse à la demande ............................................ 147 CONFIGURATION DES PARAMETRES DE SECURITE : ONGLET OPTIMISATION. ANALYSE A LA DEMANDE L'onglet Optimisation affiche les paramètres permettant d'exclure certains fichiers de l'analyse. Ces paramètres contrôlent la vitesse d'analyse et le rendement général du serveur. Il est possible d'exclure de l'analyse les objets suivants :  fichiers en fonction du nom ou d'un masque de noms ;  objets en fonction du type de menace qu'ils contiennent ; Cette option permet d'exclure des logiciels avec licence que Kaspersky Anti-Virus pourrait considérer comme malveillants ou potentiellement dangereux, comme par exemple des programmes d'administration à distance, des clients IRC, des serveurs FTP et tout utilitaire employé pour interrompre des processus.A N A L Y S E À L A D E M A N D E 169  objets du système de fichier qui n'ont pas changé depuis la dernière analyse antivirus ;  objets dont la durée d'analyse dépasse le délai défini  objets composés de grande taille;  les objets non infectés qui possèdent une signature numérique authentifiée et saine appartenant à la société Microsoft. La liste des fichiers exclus de l'analyse est créée en fonction des caractéristiques spécifiques des objets présents sur le serveur, ainsi que des applications qui ont accès ou sont installées sur le serveur. La création d'une telle liste d'exclusion peut s'imposer, par exemple, si Kaspersky Anti-Virus bloque l'accès à un objet ou une application quelconque alors que vous êtes convaincu que cet objet ou cette application ne représente absolument aucun danger pour le serveur protégé. Cochez la case Exclure les objets dans le groupe de champs Exclusions afin d'exclure de l'analyse les objets en fonction du nom ou du masque de nom du fichier. Pour créer une liste d'exclusions, cliquez sur Modifier. Cochez Exclure les menaces dans la zone Exclusions pour exclure de l'analyse les objets en fonction du type de menace détecté. Vous pouvez exclure des menaces en fonction du nom tel qu'il apparaît dans l'Encyclopédie des virus à l'adresse www.viruslist.com/fr/ ou en fonction d'un masque. L'usage de masques vous permet d'exclure une classe complète de menaces. Pour créer une liste d'exclusions, cliquez sur Modifier. Dans le groupe de champs Configuration complémentaire, cochez une des cases suivantes :  Arrêter si l'analyse dure plus de pour limiter le temps d'analyse d'un objet. Spécifiez la durée maximum d'analyse en secondes. La valeur par défaut est de 60 secondes.  Ne pas analyser les objets composés de plus de pour ignorer les objets composés de taille supérieure à la taille spécifiée. Spécifier la taille maximum d'un objet composé, en mégaoctets. La valeur par défaut est de 8 Mo.  Utiliser la technologie iChecker si vous souhaitez que Kaspersky Anti-Virus analyse uniquement les fichiers nouveaux ou modifiés depuis l'analyse précédente. L'utilisation de la technologie iChecker réduit la charge sur le processeur et sur le système disques et accélère l'analyse des objets. Kaspersky Anti-Virus n'ignore pas les objets s'ils ont été modifiés, si les paramètres de sécurité ont été renforcés après la dernière analyse, ou si la base antivirus a été mise à jour après la dernière analyse.  Utiliser la technologie iSwift (pour des objets du système de fichiers NTFS) si vous souhaitez que Kaspersky Anti-Virus analyse uniquement les fichiers nouveaux ou modifiés depuis l'analyse précédente.  Vérifier la signature Microsoft des fichiers si vous souhaitez exclure des analyses ultérieures les objets non infectés qui possèdent une signature numérique authentifiée et non altérée appartenant à la société Microsoft. Lorsque la case est cochée, Kaspersky Anti-Virus contrôlera, après l'analyse antivirus, la présence de signatures numériques Microsoft et leur authenticité pour tous les objets non infectés. Les fichiers non infectés et disposant d'une signature Microsoft non altérée et authentique ne seront plus analysés jusqu'à ce que le fichier soit modifié. Kaspersky Anti-Virus analysera à nouveau le fichier lorsque celui-ci sera modifié. La case Vérifier la signature Microsoft des fichiers est décochée et inaccessible si la case Utiliser la technologie iSwift est décochée. Lors de la modification de l'état de la case Vérifier la signature Microsoft des fichiers (cochée ou non), le niveau de protection sélectionné pour la zone ne change pas.MA N U E L D E L ' A D M I N I S T R A T E U R 170 VOIR EGALEMENT Exclusion des objets ..................................................................................................................................................... 379 Exclusion des menaces................................................................................................................................................. 380 Durée maximale de l'analyse d'un objet........................................................................................................................ 388 Taille maximale de l'objet composé analysé ................................................................................................................. 389 Application de la technologie iChecker.......................................................................................................................... 389 Application de la technologie iSwift ............................................................................................................................... 390 Configuration manuelle des paramètres de sécurité des tâches d'analyse à la demande ............................................ 147 Vérification de la signature Microsoft des fichiers ......................................................................................................... 391 CONFIGURATION DES PARAMETRES DE SECURITE : L'ONGLET SAUVEGARDE HIERARCHIQUE. ANALYSE A LA DEMANDE L'onglet Sauvegarde hiérarchique permet de définir les modes de traitement des fichiers qui se trouvent dans les stockages distants. Vous pouvez attribuer les valeurs suivantes au paramètre :  Ne pas analyser. Le système n'analyse pas le fichier autonome.  Analyser seulement la partie résidente du fichier. Le système analyse la partie du fichier enregistrée sur le disque. La partie du fichier située sur le stockage distant n'est pas sollicitée.  Analyser le fichier en entier. Vous pouvez définir les valeurs des paramètres complémentaires :  Uniquement si le fichier a été sollicité durant la période indiquée (jours). Le système analyse uniquement les fichiers qui ont été sollicités durant la période indiquée.  Ne pas copier le fichier sur le disque dur (si possible). Le système ne restaurera pas le fichier depuis le stockage HSM sur le disque dur mais l'analysera dans le stockage temporaire. Pour que cette option fonctionne correctement, assurez-vous que le système HSM installé prend en charge l'analyse de fichiers sans restauration sur le disque dur. CHOISIR L'ACTION EN FONCTION DU TYPE DE MENACE (FENETRE). ANALYSE A LA DEMANDE Cette fenêtre permet de configurer l'ordre de traitement des objets par Kaspersky Anti-Virus, en fonction des types de menaces qu'ils contiennent. Les actions définies en fonction des types de menaces détectées par Kaspersky Anti-Virus sont affichées dans le tableau Actions actuelles. Certains types de menaces sont plus dangereux que d'autres pour le serveur. Par exemple, un cheval de Troie peut causer plus de dommages qu'un logiciel publicitaire (adware). Vous pouvez spécifier les différentes actions de Kaspersky Anti-Virus, en fonction du type de menace contenu dans l'objet. A N A L Y S E À L A D E M A N D E 171 Deux actions peuvent être définies pour chaque type de menace. Kaspersky Anti-Virus exécute la seconde action si la première échoue. Par exemple, si Kaspersky Anti-Virus ne parvient pas à réparer un objet ou à le supprimer en appliquant la première action, l'objet sera en quarantaine pour la seconde action. Avant traitement (réparé ou supprimé), l'exemplaire original est enregistré dans la zone de sauvegarde. Pour configurer le traitement d'objets en fonction du type de menace détecté, sélectionnez Type de menace dans la liste déroulante. Avec les menus Première action et Deuxième action, spécifiez ensuite les actions prises par Kaspersky Anti-Virus quand il détecte une menace de ce type. La liste Type de menace affiche tous les types de menaces détectés par Kaspersky Anti-Virus. La liste des actions peut contenir les éléments suivants pour chacun des types de menaces :  Ignorer, ne pas considérer comme une menace : ignore l'objet en lui attribuant l'état non infecté. Si l'enregistrement de ce type d'événements est activé, les informations concernant l'objet non infecté détecté seront enregistrées dans le journal relatif à l'exécution de la tâche.  Réparer : répare l'objet.  Supprimer : supprime l'objet.  Ignorer : ignore l'objet. Si l'enregistrement de ce type d'événements est activé, les informations concernant l'objet détecté seront enregistrées dans le rapport. Si la première action sélectionnée est Ignorer, ne pas considérer comme une menace ou Ignorer, il n'est pas possible de configurer une seconde action.  Quarantaine : supprime l'objet de son emplacement d'origine et le déplace vers la Quarantaine. Spécifiez les actions pour toutes les menaces de la liste. Pour restaurer les paramètres par défaut, cliquez sur Par défaut. VOIR EGALEMENT Actions en fonction du type de menace ........................................................................................................................ 378 Configuration manuelle des paramètres de sécurité des tâches d'analyse à la demande ............................................ 147 EXCLUSION DES OBJETS : FENETRE LISTE DES EXCLUSIONS ANALYSE A LA DEMANDE La fenêtre Liste des exclusions présente des noms et des extensions de fichiers que Kaspersky Anti-Virus n'analysera pas. La partie supérieure de la fenêtre contient un champ pour ajouter un nouvel élément à la liste. Pour ajouter un nouvel élément à la liste, entrez le nom ou l'extension de fichier ou le masque d'extension dans la zone de saisie supérieure et cliquez sur Ajouter. Pour créer les masques, utilisez les caractères génériques * et ? Voici des exemples de masques autorisés utilisables pour créer des listes d'exclusion de fichiers :  eicar.* : tous les fichiers avec le nom eicar ;  *.exe : tous les fichiers avec extension .exe ; MA N U E L D E L ' A D M I N I S T R A T E U R 172  *.ex? : tous les fichiers avec extension. Ex?, où ? peut représenter tout caractère singulier. Par exemple : ex, exe, ex1;  ex* : tous les fichiers avec l'extension commençant par ex, où * représentent un nombre quelconque de caractères. Par exemple : ex, exe, exemple. Pour supprimer un élément de la liste, sélectionnez-le et cliquez sur Supprimer. EXCLUSION DES MENACES : FENETRE LISTE DES EXCLUSIONS. ANALYSE A LA DEMANDE La fenêtre Liste des exclusions permet de créer une liste de menaces exclues de l'analyse par Kaspersky Anti-Virus. La liste est vide par défaut. Pour ajouter un nouvel élément à la liste, entrez le nom ou le masque de la menace dans la zone supérieure et cliquez sur Ajouter. Vous pouvez spécifier le nom complet de la menace tel qu'il apparaît dans l'Encyclopédie des virus à l'adresse www.viruslist.com/fr/ ou encore, un masque du nom de la menace. L'usage de masques vous permet d'exclure une classe complète de menaces. Le nom de la menace est défini lors de l'analyse de l'objet et peut contenir les informations suivantes : :.... Admettons que vous utilisez l'utilitaire Remote Administrator en guise d'outil d'administration à distance. La plupart des programmes antivirus classent le code de cet utilitaire dans la classe de menace "potentiellement dangereuses" (Riskware). Si vous ne souhaitez pas verrouiller Remote Administrator, ajoutez les informations suivantes à la liste des menaces exclues. Pour le nom, vous pouvez spécifier :  not-a-virus:RemoteAdmin.Win32.RAdmin.20. Kaspersky Anti-Virus ignorera uniquement le programme Win32.RAdmin.20.  Masque du nom complet de la menace : not-a-virus:RemoteAdmin.*. Kaspersky Anti-Virus n'appliquera aucune action sur les versions de Remote Administrator.  Masque du nom complet de la menace, avec uniquement le type de menace :not-a-virus:*. Kaspersky AntiVirus n'appliquera aucune action sur les versions des objets contenant cette classe de menace. Pour supprimer un élément de la liste, sélectionnez-le et cliquez sur Supprimer. LISTE DES EXTENSIONS DE FICHIERS ANALYSES PAR DEFAUT. ANALYSE A LA DEMANDE Kaspersky Anti-Virus analyse par défaut les fichiers possédant les extensions suivantes : 386 : pilote du mode étendu ou fichier de Microsoft Windows ; acm : fichier du répertoire système Windows ; ade, adp : projet Microsoft Access ; asp : script Active Server Pages ; asx : script Cheyenne Backup ; fichier de réorientation (Redirector) pour Microsoft Advances Streaming Format ; fichier vidéo ;A N A L Y S E À L A D E M A N D E 173 ax : filtre DirectShow ; bas : texte du programme BASIC ; bat : fichier de paquet ; bin : fichier binaire ; chm : fichier HTML compilé ; cla, clas* : classe Java ; cmd : fichier de commande Microsoft Windows NT (semblable au fichier bat pour DOS) ; com : fichier exécutable d’un logiciel dont la taille ne dépasse pas 64Ko ; cpl : module du panneau de configuration de Microsoft Windows : crt : fichier Crontab dans Unix ou fichier de certificat ; dll : bibliothèque dynamique ; dpl : bibliothèque Borland Delphi compactée ; drv : pilote d’un périphérique quelconque ; dvb : pilote d'un périphérique DOS ; dwg : base de données de dessins AutoCAD ; efi : fichier Crontab ou fichier de certificat dans Unix ; emf : fichier au format Enhanced Metafile ; eml : message électronique de Microsoft Outlook Express ; exe : fichier exécutable ; archive autoextractibe ; fon : fichier de police ; fpm : programme de bases de données, fichier de démarrage de Microsoft Visual FoxPro ; hlp : fichier d’aide au format Win Help ; hta : programme hypertexte pour Microsoft Internet Explorer ; htm, html* : document hypertexte ; htt : modèle de fichier hypertexte Microsoft Windows ; ico : fichier d'icône d'objet ; inf : fichier d'informations ; ini : fichier d’initialisation ; ins : script InstallShield (Installation Authoring Solution) ; isp : fichier des paramètres Microsoft IIS du fournisseur (IIS Internet Service Provider Settings) ; jpg, jpeg : fichier graphique de conservation de données compressées ;MA N U E L D E L ' A D M I N I S T R A T E U R 174 js,jse : texte source JavaScript ; lnk : fichier lien dans Microsoft Windows ; mbx : base de Microsoft Outlook Express ; msc : fichier de la console MMC ; msg : message électronique de Microsoft Mail ; msi : paquet Microsoft Windows Installer ; msp : paquet de mise à jour Microsoft Windows Installer ; mst : fichier de transformation de Microsoft Windows Installer ; nws : nouveau message électronique de Microsoft Outlook Express ; ocx : objet Microsoft OLE (Object Linking and Embedding) ; oft : modèle de message Microsoft Outlook ; otm : projet VBA pour Microsoft Office Outlook ; pcd : image Kodak Photo-CD ; pdf : document Adobe Acrobat ; php : script intégré dans les fichiers HTML ; pht : fichier HTML avec scripts PHP intégrés ; phtm* : document hypertexte contenant des scripts PHP intégrés ; pif : fichier contenant des informations sur un logiciel ; plg : message électronique ; png : image Portable Network Graphics ; pot : modèle Microsoft PowerPoint ; prf : fichier système Microsoft Windows ; prg : texte du programme dBase, Clipper ou Microsoft Visual FoxPro, programme de la suite WAVmaker ; reg : fichier d’enregistrement des clés de la base de registres système de Microsoft Windows ; rsc : fichier Pegasus Mail Resource ; rtf : document au format Rich Text Format ; scf: fichier de commande Microsoft Windows Explorer ; scr : fichier d'écran de veille de Microsoft Windows ; sct : format Microsoft FoxPro ; shb : présentation Corel Show ; shs : fragment de Shell Scrap Object Handler ;A N A L Y S E À L A D E M A N D E 175 sht : document S-HTML ; shtm* est un document hypertexte contenant SSI : Server Side Includes d'ajout du serveur (certaines actions supplémentaires réalisées par le serveur) ; swf : objet d’un paquet Shockwave Flash ; sys : fichier système, par exemple fichier du pilote Microsoft Windows ; the : modèle pour le bureaul Microsoft Windows 95 ; them* : thème pour le bureau Microsoft Windows ; tsp : programme qui fonctionne en mode de partage du temps ; url : lien Internet ; vb : fichier Visual Basic ; vbe : fichier VBScript Encoded Script ; vbs : script Visual Basic ; vxd : pilote d’un périphérique virtuel Microsoft Windows. wma : fichier audio Microsoft Windows Media ; wmf : métafichier Microsoft Windows Media ; wmv : fichier vidéo Microsoft Windows Media ; wsc : composant Windows Script ; wsf : script Microsoft Windows ; wsh : fichier de configuration de Windows Script Host ; do? : documents et fichiers de Microsoft Office Word tels que : doc – document Microsoft Office Word, dot – modèle de documents Microsoft Office Word, etc. ; md? : documents et fichiers de Microsoft Office Access tels que : mda – groupe de travail de Microsoft Office Access, mdb – base de données, etc.; mp? : fichier audio ou animation MPEG ; ov?: fichiers exécutable MS DOS ; pp? : documents et fichiers de Microsoft Office PowerPoint tels que : pps – dia Microsoft Office PowerPoint ; vs? : documents et fichiers Visio tels que : vss – fichier de modèle Visio, vsw – espace de travail Vision, etc. ; xl? : – documents et fichiers de Microsoft Office Excel tels que : xla – extension Microsoft Excel, xlc – schéma, xlt – modèle de document, etc. ANALYSE SELON LA LISTE DES EXTENSIONS : FENETRE LISTE DES MASQUES D'EXTENSIONS ANALYSE A LA DEMANDE La fenêtre Liste des masques d'extensions permet de créer une liste d'extensions et des masques d'extensions de fichiers analysés par Kaspersky Anti-Virus. MA N U E L D E L ' A D M I N I S T R A T E U R 176 Vous pouvez utiliser la liste par défaut (cf. page 172). Pour ce faire, cliquez sur Par défaut. Pour ajouter un nouvel élément à la liste, entrez l'extension ou le masque d'extension du fichier dans la zone supérieure et cliquez sur Ajouter. Pour créer les masques, utilisez les caractères génériques * et ? Notez que le point séparateur du nom et de l'extension du fichier n'est pas indiqué. Voici des exemples de masques autorisés utilisables pour créer des listes d'exclusion de fichiers :  exe : tous les fichiers avec l'extension .exe ;  ex? : tous les fichiers avec extension. Ex?, où ? peut représenter tout caractère singulier. Par exemple : ex, exe, ex1;  ex* : tous les fichiers avec l'extension commençant par ex, où * représentent un nombre quelconque de caractères. Par exemple : ex, exe, exemple. Pour supprimer un élément de la liste, sélectionnez-le et cliquez sur Supprimer. MODELES (FENETRE). ANALYSE A LA DEMANDE Cette fenêtre affiche la liste des modèles créés contenant des paramètres d'analyse. Vous pouvez examiner le paramètres contenus dans un modèle. Pour ce faire, sélectionnez le modèle dans la liste puis cliquez sur Voir. Pour actualiser la liste des modèles, cliquez sur le bouton Mettre à jour. Pour supprimer un modèle, sélectionnez-le dans la liste et cliquez sur Supprimer. PROPRIETES DU MODELE (FENETRE). ANALYSE A LA DEMANDE Dans les tâches d'analyse à la demande et de Protection en temps réel des fichiers, vous avez la possibilité d'enregistrer dans un modèle les paramètres d'analyse ou de protection configurés pour une certaine entrée. Vous pouvez appliquer un modèle basé sur les paramètres de sécurité de n'importe quel nœud de manière à rapidement configurer les paramètres de sécurité d'un autre nœud. Les modèles créés au sein d'une tâche Protection en temps réel des fichiers ne peuvent être appliqués qu'à une tâche Protection en temps réel des fichiers. Les modèles créés au sein d'une tâche d'analyse à la demande peuvent être appliqués dans toute autre tâche d'analyse à la demande. Ils ne peuvent pas être appliqués dans la tâche Protection en temps réel des fichiers. Pour conserver les valeurs des paramètres de l'analyse (de la protection) dans le modèle, procédez comme suit : 1. Saisissez le nom du modèle dans le champ Nom du modèle. 2. Dans la zone Description, entrez des informations supplémentaires pour décrire les paramètres enregistrés dans le modèle. MODELES : GENERAL (ONGLET). ANALYSE A LA DEMANDE Cet onglet affiche des informations générales sur le modèle généré quand il a été créé : A N A L Y S E À L A D E M A N D E 177  Nom : entrez le nom du modèle.  Description : informations sur les paramètres enregistrés dans le modèle. Ces zones ne sont pas modifiables. MODELES: ONGLET PARAMETRES ANALYSE A LA DEMANDE Cet onglet affiche la liste des paramètres enregistrés dans un modèle, avec leur configuration. Cette information est générée lors de la création du modèle et n'est pas modifiable. 178 ZONE DE CONFIANCE DANS CETTE SECTION DE L'AIDE Présentation de la zone de confiance de Kaspersky Anti-Virus .................................................................................... 178 Ajout d'exclusions à la zone de confiance..................................................................................................................... 179 Application de la zone de confiance.............................................................................................................................. 185 Boîtes de dialogue : zone de confiance ........................................................................................................................ 186 PRESENTATION DE LA ZONE DE CONFIANCE DE KASPERSKY ANTI-VIRUS Vous pouvez composer une liste unique d'exclusions de la zone de protection (d'analyse), et lorsque vous en aurez besoin, appliquer ces exclusions aux tâches sélectionnées d'analyse à la demande et à la tâche Protection en temps réel des fichiers. Cette liste d'exclusions s'appelle la zone de confiance. La zone de confiance de Kaspersky Anti-Virus peut reprendre les objets suivants :  les fichiers sollicités par les processus des applications et sensibles aux interceptions de fichiers (processus de confiance) ;  les fichiers auxquels on accède durant les opérations de copie de sauvegarde (opérations de copie de sauvegarde) ;  les fichiers et les scripts indiqués par l'utilisateur en fonction de leur emplacement et/ou de la menace (règles d'exclusion). La zone de confiance est appliquée par défaut dans les tâches Protection en temps réel des fichiers et Analyse des scripts, dans les tâches d'analyse à la demande définies par l'utilisateur recréées et dans toutes les tâches prédéfinies d'analyse à la demande, sauf la tâche Analyse des objets en quarantaine. Vous pouvez exporter la liste des exclusions de la zone de confiance dans le fichier de configuration afin de pouvoir l'importer par la suite dans une version de Kaspersky Anti-Virus installée sur un autre serveur. Processus de confiance Ces objets sont utilisés uniquement dans la tâche Protection en temps réel des fichiers. Certaines applications du serveur peuvent fonctionner de manière instable si les fichiers qu'elles utilisent sont interceptés par l'application antivirus. Les contrôleurs de domaine sont un exemple d'applications appartenant à cette catégorie. Afin de ne pas perturber la stabilité de telles applications, vous pouvez désactiver la protection en temps réel des fichiers sollicités par les processus exécutés de ces applications. Il faut pour cela créer une liste de processus de confiance dans la zone de confiance. Microsoft Corporation recommande d'exclure de la protection en temps réel certains fichiers du système d'exploitation Microsoft Windows et les fichiers des applications de la société qui ne peuvent être infectés. Les noms de certains d'entre eux sont repris sur le site Web de Microsoft Corporationhttp://www.microsoft.com/rus/ (code de l'article : KB822158). Vous pouvez appliquer une zone de confiance avec la fonction Processus de confiance ou sans celle-ci.Z O N E D E C O N F I A N C E 179 N'oubliez pas que si le fichier exécutable du processus change, par exemple s'il est actualisé, Kaspersky Anti-Virus l'exclura de la liste des applications de confiance. Opérations de sauvegarde Ces objets sont utilisés uniquement dans la tâche Protection en temps réel des fichiers. Pendant la création d'une copie de sauvegarde des fichiers, vous pouvez désactiver la protection en temps réel des fichiers sollicités durant les opérations de copie de sauvegarde. Kaspersky Anti-Virus n'analyse pas les fichiers que l'application de sauvegarde ouvre en lecture avec l'indice FILE_FLAG_BACKUP_SEMANTICS. Règles d'exclusion Ces objets sont utilisés uniquement dans les tâches Protection en temps réel des fichiers et Analyse des scripts, ainsi que dans les tâches d'analyse à la demande. Vous pouvez exclure de l'analyse des objets dans les tâches sélectionnées sans utiliser la zone de confiance ou bien inclure la liste unique des exclusions dans la zone de confiance et, lorsque vous en aurez besoin, appliquer ces exclusions dans des tâches d'analyse à la demande, dans les tâches de la protection en temps réel des fichiers ou analyse des scripts. Vous pouvez ajouter à la zone de confiance des objets en fonction de leur emplacement sur le serveur, en fonction du nom de la menace identifiée dans ceux-ci ou selon une combinaison de ces deux éléments. Lorsque vous ajoutez une nouvelle exclusion à la zone de confiance, vous définissez une règle (les indices selon lesquels Kaspersky Anti-Virus ignorera les objets) et indiquez à quelles tâches (Protection en temps réel des fichiers et/ou Analyse à la demande) cette règle s’appliquera. En fonction de la règle que vous aurez créée, Kaspersky Anti-Virus peut ignorer dans les tâches des composants sélectionnés des objets suspects de types suivants :  Les menaces définies dans les secteurs indiqués du serveur ;  Toutes les menaces dans les secteurs indiqués du serveur ;  Les menaces définies dans toute la couverture d'analyse. Si vous aviez choisi l'option Ajouter les programmes d'administration à distance aux exclusions et Ajouter les fichiers recommandés par Microsoft aux exclusions, ou Ajouter les fichiers recommandés par Kaspersky Lab aux exclusions lors de l'installation de Kaspersky Anti-Virus, ces règles d'exclusion seront appliquées dans la tâche Protection en temps réel des fichiers. AJOUT D'EXCLUSIONS A LA ZONE DE CONFIANCE DANS CETTE SECTION DE L'AIDE Ajout de processus à la liste des processus de confiance ............................................................................................ 180 Désactivation de la protection en temps réel des fichiers pendant la création de la sauvegarde.................................. 182 Ajout de règles d'exclusion............................................................................................................................................ 182MA N U E L D E L ' A D M I N I S T R A T E U R 180 AJOUT DE PROCESSUS A LA LISTE DES PROCESSUS DE CONFIANCE Afin de ne pas perturber la stabilité des applications sensibles aux interceptions de fichiers, vous pouvez désactiver la protection en temps réel des fichiers sollicités par les processus exécutés de ces applications. Il faut pour cela créer une liste de processus de confiance dans la zone de confiance. Vous pouvez ajouter un processus à la liste des processus de confiance d'une des manières suivantes :  Sélectionner ce processus dans la liste des processus exécutés actuellement sur le serveur protégé ;  Sélectionner le fichier exécutable du processus sans savoir si ce processus est exécuté ou non en ce moment. Si le fichier exécutable du processus change, Kaspersky Anti-Virus l'exclut de la liste des processus de confiance. Pour ajouter une application à la liste des applications de confiance, procédez comme suit : 1. Dans la console de Kaspersky Anti-Virus, ouvrez le menu contextuel du composant enfichable de Kaspersky Anti-Virus et sélectionnez la commande Configurer la zone de confiance. 2. Dans la boîte de dialogue Zone de confiance sous l'onglet Processus de confiance, activez la fonction Processus de confiance : cochez la case Ne pas surveiller l'activité sur fichiers des processus spécifiés (cf. ill. ci-après). Illustration 56. Boîte de dialogue Zone de confiance, onglet Processus de confiance 3. Ajoutez le processus de confiance de la liste des processus exécutés ou indiquez le fichier exécutable du processus.  Pour ajouter un processus de la liste des processus exécutés, procédez comme suit : a. Cliquez sur Ajouter. b. Dans la boîte de dialogue Ajout d'un processus de confiance cliquez sur le bouton ProcessusZ O N E D E C O N F I A N C E 181 (cf. ill. ci-après). c. Dans la boîte de dialogue Processus actifs, sélectionnez le processus souhaité et cliquez sur OK (cf. ill. ci-après). Pour trouver le processus souhaité dans la liste, vous pouvez trier les processus par nom, par PID ou par chemin d'accès au fichier exécutable du processus. Illustration 57. Boîte de dialogue Processus actifs Vous devez faire partie du groupe des administrateurs sur le serveur protégé afin de consulter les processus actifs sur celui-ci. Le processus sélectionné sera ajouté à la liste des processus de confiance dans la boîte de dialogue Processus de confiance.  Pour sélectionner le fichier exécutable du processus sur le disque du serveur protégé, procédez de la manière suivante : a. Sur l'onglet Processus de confiance, cliquez sur le bouton Ajouter. b. Dans la boîte de dialogue Ajout d'un processus de confiance, cliquez sur le bouton Parcourir et sélectionnez le fichier exécutable du processus sur le disque local du serveur protégé. Cliquez sur OK. Le nom du fichier et le chemin d'accès à celui-ci apparaît dans la boîte de dialogue Ajout d'un processus de confiance. Pour désigner le chemin d'accès, vous pouvez utiliser des variables système ; vous ne pouvez pas utiliser des variables utilisateur. Kaspersky Anti-Virus ne considèrera pas un processus comme un processus de confiance si le chemin d'accès au fichier exécutable du processus est différent du chemin d'accès que vous avez saisi dans le champ Chemin du fichier. Si vous souhaitez que le processus exécuté depuis un fichier situé dans n'importe quel dossier soit considéré comme un processus de confiance, saisissez le caractère * dans le champ Chemin du fichier. c. Cliquez sur OK.MA N U E L D E L ' A D M I N I S T R A T E U R 182 Le nom du fichier exécutable du processus sélectionné apparaît dans la liste des processus de confiance de l'onglet Processus de confiance. 4. Cliquez sur OK pour enregistrer les modifications. 5. Assurez-vous que la zone de confiance est bien appliquée dans la tâche Protection en temps réel des fichiers. DESACTIVATION DE LA PROTECTION EN TEMPS REEL DES FICHIERS PENDANT LA CREATION DE LA SAUVEGARDE Pour désactiver la protection en temps réel des fichiers pendant la copie de sauvegarde, procédez comme suit : 1. Dans la console de Kaspersky Anti-Virus, ouvrez le menu contextuel du composant enfichable de Kaspersky Anti-Virus et sélectionnez la commande Configurer la zone de confiance. 2. Dans la boîte de dialogue Zone de confiance, onglet Processus de confiance, cochez la case Ne pas vérifier les opérations de sauvegarde de fichiers. 3. Cliquez sur OK pour enregistrer les modifications. 4. Assurez-vous que la zone de confiance est bien appliquée dans la tâche Protection en temps réel des fichiers. AJOUT DE REGLES D'EXCLUSION Pour ajouter une règle d'exclusions, procédez comme suit : 1. Dans la console de Kaspersky Anti-Virus, ouvrez le menu contextuel du composant enfichable de Kaspersky Anti-Virus et sélectionnez la commande Configurer la zone de confiance. 2. Sur l'onglet Règles d'exclusion de la fenêtre Zone de confiance, cliquez sur le bouton Ajouter (cf. ill. ciaprès).Z O N E D E C O N F I A N C E 183 Illustration 58. Boîte de dialogue Zone de confiance, onglet Règles d'exclusion La boîte de dialogue Règle d'exclusion (cf. ill. ci-après) s'ouvre. Illustration 59. Boîte de dialogue Règle d'exclusion. 3. Indiquez la règle selon laquelle Kaspersky Anti-Virus va exclure les objets. Utilisez les critères décrits cidessous.  Pour exclure toutes les menaces dans les secteurs indiqués, cochez la case Objet et désélectionnez la case Menaces.  Pour exclure toutes les menaces dans les secteurs indiqués, cochez la case Objet et désélectionnez la case Menaces. MA N U E L D E L ' A D M I N I S T R A T E U R 184  Pour exclure les menaces définies dans toute la couverture d'analyse, désélectionnez la case Objet et cochez la case Menaces. Si vous souhaitez indiquer l'emplacement de l'objet, cochez la case Objet, cliquez sur le bouton Modifier et dans la boîte de dialogue Sélection de l'objet, sélectionnez l'objet qui sera exclu de l'analyse, puis cliquez sur OK (cf. ill. ci-après). Vous pouvez exclure un des objets suivants :  Zone prédéfinie. Sélectionnez une des zones d’analyse prédéfinie dans la liste.  Disque ou répertoire. Indiquez le disque du serveur ou le répertoire sur le serveur ou dans le réseau local.  Fichier. Indiquez le fichier sur le serveur ou dans le réseau local.  Fichier ou URL du script. Désignez le script sur le serveur protégé, dans le réseau local ou sur Internet. Au moment d'ajouter des règles d'exclusion, vous pouvez utiliser les caractères spéciaux ? et * afin de créer des masques de nom d'objet. Illustration 60. Boîte de dialogue Sélection de l'objetZ O N E D E C O N F I A N C E 185  Si vous souhaitez préciser le nom de la menace, cliquez sur le bouton Modifier et dans la boîte de dialogue Liste des exclusions, ajoutez les noms des menaces. Pour en savoir plus sur le paramètre, lisez la rubrique "Exclusion des menaces" (cf. page 380) (cf. ill. ci-après). Illustration 61. Boîte de dialogue Liste des exclusions 4. Dans la boîte de dialogue Règle d’exclusion, sous l'onglet Zone d’application de la règle, cochez la case en regard des composants fonctionnels dans les tâches desquels la règle d'exclusion sera appliquée. 5. Cliquez sur OK. Après cela, procédez comme suit :  Pour modifiez une règle, ouvrez la boîte de dialogue Zone de confiance et sur l’onglet Règles d’exclusion, sélectionnez la règle que vous souhaitez modifier, cliquez sur le bouton Modifier et introduisez les modifications dans la boîte de dialogue Règle d'exclusion.  Pour supprimer une règle, ouvrez la boîte de dialogue Zone de confiance et sur l’onglet Règles d’exclusion, sélectionnez la règle que vous souhaitez supprimer, cliquez sur le bouton Supprimer et confirmer l'opération. 6. Cliquez sur le bouton OK dans la boîte de dialogue Zone de confiance. APPLICATION DE LA ZONE DE CONFIANCE Par défaut, la zone de confiance est appliquée dans les tâches du composant Protection en temps réel, dans les tâches d’analyse à la demande prédéfinies ou recréées. Vous pouvez activer ou désactiver l'application de la zone de confiance dans des tâches distinctes dans les propriétés de la tâche. Dès que la zone de confiance est activée/désactivée, les exclusions seront ou ne seront plus appliquées dans les tâches exécutées immédiatement.MA N U E L D E L ' A D M I N I S T R A T E U R 186 Pour appliquer les exclusions de la zone de confiance à une tâche, procédez comme suit : 1. Dans la console de Kaspersky Anti-Virus, ouvrez le menu contextuel de la tâche et sélectionnez Propriétés. 2. Dans la boîte de dialogue Propriétés : , sous l'onglet Général, cochez la case Appliquer la zone de confiance. 3. Cliquez sur OK. BOITES DE DIALOGUE : ZONE DE CONFIANCE DANS CETTE SECTION DE L'AIDE Processus actifs (fenêtre).............................................................................................................................................. 186 Processus de confiance (onglet)................................................................................................................................... 186 Ajout d'un processus de confiance (fenêtre) ................................................................................................................. 187 Onglet Règles d'exclusions ........................................................................................................................................... 187 Fenêtre Règle d'exclusion............................................................................................................................................. 188 Sélection d'objets (fenêtre)............................................................................................................................................ 190 PROCESSUS ACTIFS (FENETRE) Cette fenêtre donne la liste des processus en exécution sur le serveur sécurisé. Les informations suivantes sont présentées pour chacun d'eux :  Nom du fichier : nom utilisé pour exécuter le fichier du processus sur le serveur.  PID : numéro d'identification du processus.  Chemin du fichier : chemin au fichier du processus. Sélectionnez le processus qui doit être ajouté à la liste des processus de confiance. VOIR EGALEMENT Ajout de processus à la liste des processus de confiance ............................................................................................ 180 Présentation de la zone de confiance de Kaspersky Anti-Virus .................................................................................... 178 PROCESSUS DE CONFIANCE (ONGLET) Cet onglet permet de créer une liste de processus de confiance dont l'activité sur les fichiers et sur le réseau n'est pas surveillée par Kaspersky Anti-Virus et qui détermine la réaction de Kaspersky Anti-Virus aux opérations de sauvegardé de sécurité exécutées sur le serveur. Z O N E D E C O N F I A N C E 187 Les opérations de fichiers des processus de confiance seront exclues de l'analyse uniquement si la case Appliquer la zone de confiance est cochée dans les propriétés de la tâche Protection en temps réel des fichiers dans l'onglet Général. Le bouton Exporter vous permet de copier les paramètres de la zone de confiance dans un fichier de configuration. Le bouton Importer vous permet de rétablir les paramètres de la zone de confiance définis sur un autre serveur ou dans un fichier de configuration préalablement exporté. Lors de ces opérations, les paramètres des onglets Processus de confiance et Règles d'exclusion sont également exportés/importés. VOIR EGALEMENT Présentation de la zone de confiance de Kaspersky Anti-Virus .................................................................................... 178 Ajout de processus à la liste des processus de confiance ............................................................................................ 180 Désactivation de la protection en temps réel des fichiers pendant la création de la sauvegarde.................................. 182 AJOUT D'UN PROCESSUS DE CONFIANCE (FENETRE) Utilisez cette fenêtre pour sélectionner le fichier exécutable dont l'activité fichier et réseau est à exclure par Kaspersky Anti-Virus. Vous pouvez sélectionner un processus de confiance parmi ceux en exécution sur le serveur, ou spécifier le chemin du fichier. Seuls les processus lancés ou exécutés sur le serveur sécurisé peuvent être inclus en tant que processus de confiance. Pour sélectionner un processus parmi ceux actuellement en exécution, cliquez sur Processus. La fenêtre ouverte présente la liste des processus actuellement en exécution sur le serveur. Sélectionnez le processus à ajouter à la liste des processus de confiance, puis cliquez sur OK. Cliquez sur Parcourir pour spécifier le fichier du processus. Spécifiez le fichier exécutable du processus dans la fenêtre de sélection standard. La zone Nom du fichier exécutable affichera le nom du fichier et la zone Dossier contenant le fichier sur le serveur protégé affichera le chemin du fichier sélectionné. Les fichiers exécutables avec le même nom situés à des adresses différentes ne seront pas inclus parmi les processus de confiance. Entrez le chemin de la ressource au format UNC (Universal Naming Convention) ou avec un masque utilisant les caractères génériques * et ?. Vous pouvez également utiliser des variables d'environnement (%WINDIR% par exemple). VOIR EGALEMENT Présentation de la zone de confiance de Kaspersky Anti-Virus .................................................................................... 178 Ajout de processus à la liste des processus de confiance ............................................................................................ 180 ONGLET REGLES D'EXCLUSIONS Cet onglet reprend la liste des règles selon lesquelles les composants Protection en temps réel des fichiers, Analyse des scripts et Analyse à la demande excluent les objets de l'analyse. Les informations suivantes sont reprises pour les règles de la liste :MA N U E L D E L ' A D M I N I S T R A T E U R 188  Objet – nom du fichier, masque du nom de fichier, disque local ou disque amovible du serveur, répertoire local ou de réseau, secteur prédéfini, etc.  Menaces : nom des menaces telles qu'elles figurent dans l'Encyclopédie des virus à l'adresse www.securelist.com/fr/ ou le masque du nom de la menace.  Zone d'application – nom du composant de Kaspersky Anti-Virus associé dans lequel la règle est appliquée : Protection en temps réel des fichiers, Analyse des scripts ou Analyse à la demande. Si le champ indique Analyse à la demande, la règle sera utilisée par toutes les tâches prédéfinies, les tâches définies par l'utilisateur et les tâches de groupe de ce composant.  Commentaires : informations complémentaires relatives à la règle. Lorsque le composant indiqué dans la colonne Zone d'application fonctionne, et selon les conditions définies dans la règle, les actions suivantes seront exécutées :  Si les champs Objet et Menaces sont remplis, les objets de la zone définie contenant les menaces indiquées seront ignorés. Si les paramètres du rapport prévoient l'enregistrement de ce type d'événements, les informations concernant les objets exclus de l'analyse seront reprises dans le rapport.  Si seul le champ Objet est rempli, le secteur indiqué (objet) ne sera pas soumis à la recherche de code malveillant.  Si seul le champ Menaces est rempli, les menaces indiquées seront ignorées. Si les paramètres du rapport prévoient l'enregistrement de ce type d'événements, les informations concernant les objets exclus de l'analyse seront reprises dans le rapport. La case en regard des règles utilisées est cochée. Pour désactiver l'application des règles, désélectionnez la case ; pour activer la règle, cochez la case. La partie inférieure de l'onglet reprend une description de la règle sélectionnée dans le tableau. Vous pouvez modifier les conditions des règles ou ajouter ou supprimer des règles à l'aide des boutons Ajouter, Modifier, Supprimer. Dans le cadre de l'exécution des tâches Protection en temps réel des fichiers, Analyse des scripts et Analyse à la demande, les règles présentées sur cet onglet sont appliquées uniquement si la case Appliquer la zone de confiance a été cochée sous l'onglet Général dans les propriétés de la tâche. Dans ce cas, pour les tâches Protection en temps réel des fichiers et Analyse à la demande, les exclusions définies dans la stratégie ou dans les paramètres de la tâche sous l'onglet Performances sont augmentées des règles utilisées par les composants de Kaspersky Anti-Virus. Si la case Appliquer la zone de confiance n'est pas cochée, seuls les objets définis dans les paramètres de la tâche à l'onglet Performances seront exclus de l'analyse. Le bouton Exporter vous permet de copier les paramètres de la zone de confiance dans un fichier de configuration. Le bouton Importer vous permet de rétablir les paramètres de la zone de confiance définis sur un autre serveur ou dans un fichier de configuration préalablement exporté. Lors de ces opérations, les paramètres des onglets Processus de confiance et Règles d'exclusion sont également exportés/importés. Après avoir composé la liste des règles, cliquez sur OK ou sur Appliquer pour enregistrer les modifications. Pour quitter la fenêtre sans enregistrer les modifications, cliquez sur Annuler. FENETRE REGLE D'EXCLUSION C'est dans cette fenêtre que vous pouvez composer la règle d'exclusion des objets de l'analyse. En fonction des conditions définies pour la règle, les objets suivants seront exclus de l'analyse :  Les objets qui se trouvent dans le secteur défini et qui contiennent les menaces déterminées ;  Tous les objets placés dans le secteur défini (ce secteur ne sera pas analysé par Kaspersky Anti-Virus) ;  Les objets contenant les menaces définies, quel que soit l'endroit où ils se trouvent.Z O N E D E C O N F I A N C E 189 Pour exclure de l'analyse des objets situés dans un secteur défini et contenant des menaces déterminées, procédez comme suit : 1. Cochez la case Objet et indiquez le chemin d'accès complet à l'objet (fichier, répertoire, disque) ou sélectionnez l'objet à l'aide du bouton Modifier. En guise de chemin, saisissez le chemin d'accès complet au format UNC (Universal Naming Convention) ou à l'aide d'un masque utilisant les caractères génériques * et ?. Vous pouvez également utiliser des variables d'environnement (%WINDIR% par exemple). 2. Cochez la case Menaces et indiquez le nom complet de la menace tel qu'il apparaît dans l'Encyclopédie des virus à l'adresse securelist.com/fr/ ou encore, un masque du nom de la menace. L'usage de masques vous permet d'exclure une classe complète de menaces. Pour créer une liste d'exclusions, cliquez sur Modifier. Le nom de la menace est défini lors de l'analyse de l'objet et peut contenir les informations suivantes : :.... Admettons que vous utilisez l'utilitaire Remote Administrator en guise d'outil d'administration à distance. La plupart des programmes antivirus classent le code de cet utilitaire dans la classe de menace "potentiellement dangereuses" (Riskware). Si vous ne souhaitez pas verrouiller Remote Administrator, ajoutez les informations suivantes à la liste des menaces exclues. Pour le nom, vous pouvez spécifier :  not-a-virus:RemoteAdmin.Win32.RAdmin.20. Kaspersky Anti-Virus ignorera uniquement le programme Win32.RAdmin.20.  Masque du nom complet de la menace : not-a-virus:RemoteAdmin.*. Kaspersky Anti-Virus n'appliquera aucune action sur les versions de Remote Administrator.  Masque du nom complet de la menace, avec uniquement la classe de menace :not-a-virus:*. Kaspersky Anti-Virus n'appliquera aucune action sur les versions des objets contenant cette classe de menace. 3. Indiquez, pour chaque composant, si la règle sera appliquée. Pour ce faire, cochez les cases dans la rubrique Zone d'application de la règle:  Protection en temps réel des fichiers, dans ce cas, les objets définis dans les conditions seront ignorés pendant l'exécution de la tâche Protection en temps réel des fichiers.  Analyse à la demande, dans ce cas, les objets définis dans les conditions seront ignorés lors de l'exécution de toutes les tâches d'analyse à la demande prédéfinies, définies par l'utilisateur ou de groupe.  Analyse des scripts, dans ce cas les objets indiqués dans les conditions ne seront pas analysés lors de l'exécution de la tâche Analyse des scripts. Dans le champ Commentaires, le cas échéant, saisissez des informations complémentaires sur la règle : Pour exclure de l'analyse des objets situés dans un secteur quelconque : Cochez la case Objet, définissez le secteur exclu de l'analyse et indiquez le composant pour lequel la règle sera appliquée. Pour exclure de l'analyse des objets contenant les menaces définies, quel que soit l'endroit où ils se trouvent : Cochez la case Menaces, définissez les menaces à exclure de l'analyse et sélectionnez les composants pour lesquels la règle sera appliquée. VOIR EGALEMENT Ajout de règles d'exclusion............................................................................................................................................ 182 Présentation de la zone de confiance de Kaspersky Anti-Virus .................................................................................... 178MA N U E L D E L ' A D M I N I S T R A T E U R 190 SELECTION D'OBJETS (FENETRE) Cette fenêtre permet de définir le secteur qui servir de condition dans les règles d'exclusion. Sélectionnez une des options suivantes :  Couverture de l'analyse prédéfinie, pour ajouter l'une des zones standard du serveur. Choisissez la valeur requise dans le menu déroulant :  Disques durs – toutes les disques durs du serveur.  Disques amovibles : tous les supports amovibles connectés au serveur sécurisé seront analysés, y compris les disquettes, les CD et les unités de mémoire flash USB.  Objets de démarrage (uniquement pour les tâches d'analyse à la demande) : les objets qui sont exécutés au démarrage du système d'exploitation.  Dossiers partagés (uniquement pour les tâches d'analyse à la demande) : tous les dossiers partagés situés sur le serveur.  Mémoire système (uniquement pour les tâches d'analyse à la demande) : la mémoire système du serveur.  Environnement réseau (uniquement pour les tâches d'analyse à la demande) : objets situés sur les ressources de réseau sollicités par les applications installées sur le serveur. Kaspersky Anti-Virus n'analyse pas les fichiers si les applications y accèdent à partir d'autres postes du réseau.  Disque ou dossier, si vous souhaitez définir un disque ou un dossier local ou de réseau. Indiquez le chemin complet à la ressource ou saisissez un masque utilisant les caractères génériques * et ?, ou sélectionnez la ressource à l'aide du bouton Parcourir. Vous pouvez également utiliser des variables d'environnement (%WINDIR% par exemple).  Fichier, si vous souhaitez désigner un fichier local ou de réseau. Saisissez le nom du fichier, y compris le chemin, ou un masque utilisant les caractères génériques * et ?, ou sélectionnez le fichier à l'aide du bouton Parcourir. Vous pouvez également utiliser des variables d'environnement (%WINDIR% par exemple). Fichier ou URL du script : si vous souhaitez exclure un script de l'analyse. Indiquez le chemin d'accès au fichier de script local ou dans le réseau ou l'adresse du script dans Internet. Vous pouvez utiliser les masques, y compris les caractères * et ?, ainsi que les variables d'environnement telles que %WINDIR%.191 ISOLEMENT DES OBJETS SUSPECTS. UTILISATION DE LA QUARANTAINE DANS CETTE SECTION DE L'AIDE Présentation de l'isolement des objets suspects........................................................................................................... 191 Consultation des objets en quarantaine ........................................................................................................................ 191 Analyse des objets en quarantaine. Paramètres de la tâche Analyse des objets en quarantaine................................. 196 Restauration de l'objet depuis la quarantaine ............................................................................................................... 198 Mise en quarantaine des fichiers................................................................................................................................... 200 Suppression des objets de la quarantaine .................................................................................................................... 201 Envoi des objets suspects à Kaspersky Lab pour examen ........................................................................................... 201 Configuration de paramètres de la quarantaine en MMC.............................................................................................. 202 Statistiques de quarantaine........................................................................................................................................... 204 Boîtes de dialogue : quarantaine................................................................................................................................... 205 PRESENTATION DE L'ISOLEMENT DES OBJETS SUSPECTS Kaspersky Anti-Virus isole les objets qu'il considère suspects (cf. page 14). Il place ces objets en quarantaine, c'est à dire qu'il les déplace du lieu d'origine vers un dossier spécial où ils seront chiffrés par souci de sécurité. CONSULTATION DES OBJETS EN QUARANTAINE Vous pouvez consulter les objets en quarantaine dans le nœud Quarantaine de la console de Kaspersky Anti-Virus. Pour consulter les objets en quarantaine, sélectionnez le nœud Quarantaine dans l'arborescence de la console (cf. ill. ci-après). Pour trouver l'objet requis dans la liste des objets en quarantaine, vous pouvez les trier (cf. page 194) ou les filtrer (Filtrage des objets en quarantaine).MA N U E L D E L ' A D M I N I S T R A T E U R 192 Illustration 62. Informations relatives aux objets en quarantaine dans le nœud Quarantaine Le panneau de résultats reprend l'information de chaque objet en quarantaine (cf. tableau ci-dessous).I S O L E M E N T D E S O B J E T S S U S P E C T S . UT I L I S A T I O N D E L A Q U A R A N T A I N E 193 Tableau 17. Information sur les objets en quarantaine CHAMP DESCRIPTION Objet Nom de l'objet placé en quarantaine. Etat Etat de l'objet en quarantaine ; peut prendre les valeurs suivantes :  Suspect. L'objet est suspect ; il existe une équivalence partielle entre une partie du code de l'objet et une partie du code d'une menace connue.  Infecté. L'objet est infecté ; il existe une équivalence parfaite entre une partie du code de l'objet et une partie du code d'une menace connue.  Fausse alerte. Kaspersky Anti-Virus a placé l'objet en quarantaine en tant qu'objet suspect ou vous avez mis l'objet manuellement en quarantaine mais l'analyse de la quarantaine à l'aide des bases actualisées de Kaspersky Anti-Virus indique que l'objet est sain.  Réparé. Kaspersky Anti-Virus a placé l'objet en quarantaine en tant qu'objet suspect ou vous avez mis l'objet manuellement en quarantaine mais l'analyse de la quarantaine à l'aide des bases actualisées de Kaspersky Anti-Virus indique que l'objet est infecté mais qu'il a pu être réparé. Vous pouvez restaurer l'objet sans craintes.  Ajouté par l'utilisateur. L'objet a été placé en quarantaine par l'utilisateur. Niveau de danger Le niveau de danger indique la menace que représente l'objet pour le serveur. Le niveau de danger dépend du type de menace de l'objet. Le paramètre peut prendre les valeurs suivantes :  Haut. L'objet contient une menace de type vers de réseau, virus traditionnels, chevaux de Troie ou une menace d'un type indéfini (par exemple, les nouveaux virus qui n'ont pour l'instant aucun lien avec les catégories connues).  Moyen. L'objet peut contenir une menace du type autres programmes malveillants, logiciels publicitaires ou programmes au contenu pornographique.  Bas. L'objet peut contenir une menace du type programmes présentant un risque potentiel.  Événement d'information. L'objet a été placé en quarantaine par l'utilisateur. Type de menace Type de menaces selon la classification de Kaspersky Lab ; figure dans le nom complet de la menace donné par Kaspersky Anti-Virus lorsqu'il a identifié un objet comme étant suspect ou infecté. Nom de menace Nom de la menace selon la classification de Kaspersky Lab ; figure dans le nom complet de la menace donné par Kaspersky Anti-Virus lorsqu'il a identifié un objet comme étant suspect ou infecté. Vous pouvez consulter le nom complet de la menace découverte dans l'objet dans le journal d'exécution de la tâche (cf. rubrique "Consultation des informations sur la tâche dans le journal" à la page 234) (nœud Journaux). Date de placement Date de placement de l'objet en quarantaine. Chemin d'origine Chemin d'accès complet à l'emplacement d'origine de l'objet, par exemple au répertoire où se trouvait l'objet avant d'être placé en quarantaine, au fichier dans l'archive ou au fichier pst de la base de messagerie. Taille Taille de l’objet. Nom d'utilisateur Cette colonne reprend les informations suivantes :  Si l’objet a été isolé par Kaspersky Anti-Virus dans la tâche Protection en temps réel des fichiers – le nom du compte utilisateur sous les privilèges duquel l'application a sollicité l’objet au moment de l’interception.  Si l’objet a été isolé par Kaspersky Anti-Virus dans la tâche d’analyse à la demande – le nom du compte utilisateur sous les privilèges duquel la tâche a été exécutée.  Si l’utilisateur a placé l’objet en quarantaine manuellement – le nom du compte de cet utilisateur.MA N U E L D E L ' A D M I N I S T R A T E U R 194  DANS CETTE SECTION DE L'AIDE Tri des objets en quarantaine........................................................................................................................................ 194 Filtrage des objets en quarantaine ................................................................................................................................ 194 TRI DES OBJETS EN QUARANTAINE Par défaut, les objets dans la liste des objets en quarantaine sont triés par date de placement dans l'ordre chronologique inverse. Pour trouver l'objet souhaité, vous pouvez trier la liste selon le contenu des colonnes reprenant les informations sur les objets. Les résultats du tri sont préservés si vous quittez l'écran et ouvrez à nouveau le nœud Quarantaine, ou si vous fermez la console de Kaspersky Anti-Virus en l'enregistrant dans un fichier msc et que vous ouvrez à nouveau ce fichier. Pour trier les objets, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le nœud Quarantaine. 2. Dans le panneau de résultats, sélectionnez l'en-tête de la colonne selon le contenu de laquelle vous souhaitez trier les objets de la liste. FILTRAGE DES OBJETS EN QUARANTAINE Pour trouver l'objet souhaité en quarantaine, vous pouvez filtrer les objets de la liste et afficher uniquement ceux qui répondent aux critères de filtrage que vous avez définis. Les résultats du filtrage sont préservés si vous quittez l'écran et ouvrez à nouveau le nœud Quarantaine, ou si vous fermez la console de Kaspersky Anti-Virus en l'enregistrant dans un fichier msc et que vous ouvrez à nouveau ce fichier. Pour définir un ou plusieurs filtres, procédez comme suit : 1. Dans l'arborescence de la console, ouvrez le menu contextuel du nœud Quarantaine et sélectionnez la commande Filtre.I S O L E M E N T D E S O B J E T S S U S P E C T S . UT I L I S A T I O N D E L A Q U A R A N T A I N E 195 La boîte de dialogue Paramètres du filtre s'ouvrira (cf. ill. ci-après). Illustration 63. Boîte de dialogue Paramètres du filtre 2. Pour ajouter un filtre, procédez comme suit : a. Dans la liste Nom du champ, sélectionnez le champ qui servira pour la comparaison avec la valeur du filtre. b. Dans la liste Opérateur, sélectionnez la condition de filtrage. Les conditions de filtrage de la liste peuvent varier en fonction de la valeur sélectionnée dans la liste Nom du champ. c. Dans le champ Valeur du champ, saisissez la valeur du filtre ou sélectionnez-la dans la liste. d. Cliquez sur Ajouter. Le filtre ajouté apparaît dans la liste des filtres de la boîte de dialogue Paramètres du filtre. Répétez ces étapes pour chaque filtre que vous souhaitez ajouter. Lors de la configuration de filtres, observez les règles suivantes :  Afin de réunir quelques filtres selon le " ET " logique, sélectionnez l’option En cas d’exécution de toutes les conditions.  Afin de réunir quelques filtres selon le " OU " logique, sélectionnez l’option Quand n'importe quelle condition est remplie.  Pour supprimer un filtre, sélectionnez-le dans la liste et cliquez sur le bouton Supprimer.  Pour modifier un filtre, sélectionnez-le dans la liste des filtres de la boîte de dialogue Paramètres du filtre, modifiez les valeurs requises dans les champs Nom du champ, Opérateur ou Valeur du champ puis, cliquez sur le bouton Remplacer. 3. Une fois que tous les filtres ont été ajoutés, cliquez sur le bouton Appliquer.MA N U E L D E L ' A D M I N I S T R A T E U R 196 Pour afficher à nouveau tous les objets dans la liste des objets en quarantaine, dans l'arborescence de la console, ouvrez le menu contextuel du nœud Quarantaine et sélectionnez la commande Supprimer le filtre. ANALYSE DES OBJETS EN QUARANTAINE PARAMETRES DE LA TACHE ANALYSE DES OBJETS EN QUARANTAINE Par défaut, Kaspersky Anti-Virus exécute la tâche prédéfinie Analyse des objets en quarantaine après chaque mise à jour des bases. Les paramètres de la tâche sont présentés dans le tableau suivant. Vous ne pouvez pas les modifier. Vous pouvez modifier la programmation de la tâche Analyse des objets en quarantaine ou la lancer manuellement. Suite à l'analyse des objets en quarantaine après la mise à jour des bases, Kaspersky Anti-Virus peut décider que certains d'entre eux sont sains : l'état de ces objets devient alors Fausse alerte. D'autres objets peuvent être considérés comme infectés par Kaspersky Anti-Virus, auquel cas il exécutera les actions définies dans les paramètres de la tâche d'analyse à la demande Analyse des objets en quarantaine : Réparer, supprimer si la réparation est impossible.I S O L E M E N T D E S O B J E T S S U S P E C T S . UT I L I S A T I O N D E L A Q U A R A N T A I N E 197 Tableau 18. Paramètres de la tâche Analyse des objets en quarantaine PARAMETRES DE LA TACHE "ANALYSE DES OBJETS EN QUARANTAINE" VALEUR Couverture de l'analyse Répertoire de quarantaine Paramètres de sécurité Identiques pour toutes les couvertures de l'analyse ; les valeurs possibles sont reprises au tableau suivant. Tableau 19. Paramètres de sécurité de la tâche Analyse des objets en quarantaine PARAMETRE DE SECURITE VALEUR Objets à analyser (cf. page 376) Analyser tous les objets Analyse uniquement des nouveaux fichiers et des fichiers modifiés (cf. page 382) Désactivée Actions à exécuter sur les objets infectés (cf. page 384) Réparer, supprimer si la réparation est impossible Actions à exécuter sur les objets suspects (cf. page 386) Rapport uniquement Exclusion des objets (cf. page 379) Non Exclusion des menaces (cf. page 380) Non Durée maximale de l'analyse d'un objet (cf. page 388) Non définie Taille maximale de l'objet composé analysé (cf. page 389) Non définie Analyse des flux complémentaires du système de fichiers (NTFS) (cf. page 376) Activée Analyse des secteurs de démarrage (cf. page 376) Désactivée Application de la technologie iChecker (cf. page 389) Désactivée Application de la technologie iSwift (cf. page 390) Désactivée Analyse des objets composés (cf. page 383)  Archives*  Archives SFX*  Objets compactés*  Objets OLE incorporés* * L’analyse uniquement des nouveaux fichiers et des fichiers modifiés est désactivée. Vérification de la signature Microsoft des fichiers (cf. page 391) Non exécutée Application de l'analyseur heuristique (cf. page 393). Appliqué au niveau d'analyse Profonde Zone de confiance (cf. page 178) Pas appliquéMA N U E L D E L ' A D M I N I S T R A T E U R 198 RESTAURATION DE L'OBJET DEPUIS LA QUARANTAINE Kaspersky Anti-Virus place les objets suspects sous une forme cryptée dans le répertoire de quarantaine afin de protéger le serveur contre une éventuelle action malveillante. Vous pouvez restaurer n'importe quel objet de la quarantaine. La restauration d'un objet peut s'imposer dans les situations suivantes :  Après l'analyse de la quarantaine à l'aide des bases actualisées, l'état d'un objet est devenu Fausse alerte ou Réparé ;  Vous estimez que l'objet ne présente aucun danger pour le serveur et vous souhaitez l'utiliser. Afin que Kaspersky Anti-Virus n'isole plus cet objet lors des analyses ultérieures, il faut l'exclure du traitement dans la tâche Protection en temps réel des fichiers et des tâches d'analyse à la demande. Pour ce faire, attribuez au paramètre Exclusion des objets (selon le nom du fichier) (cf. page 379) ou Exclusion des menaces (cf. page 380) dans ces tâches le nom de l'objet ou ajoutez-le à la zone de confiance (cf. ill. 178). Lors de la restauration des objets, vous pouvez sélectionner l'endroit où sera placé l'objet : dans l'emplacement d'origine (défini par défaut), dans un dossier de restauration spécial sur le serveur protégé, dans un répertoire désigné de l'ordinateur où est installée la console de Kaspersky Anti-Virus, ou sur un autre ordinateur du réseau. Pour que Kaspersky Anti-Virus n'analyse pas les objets volumineux lors de la restauration des fichiers depuis la quarantaine, définissez une exclusion pour le dossier %Temp%\wseeqbfiles\. Le dossier Restaurer dans le dossier est prévu pour accueillir les objets restaurés sur le serveur protégé. Vous pouvez définir une analyse spéciale pour celui-ci dans les paramètres de sécurité. Le chemin d'accès à ce dossier est défini dans les paramètres de la quarantaine (cf. page 405). La restauration d'objets de la quarantaine peut entraîner l'infection de l'ordinateur. Vous pouvez restaurer l'objet en conservant une copie dans le répertoire de quarantaine afin de pouvoir l'utiliser ultérieurement, par exemple afin de pouvoir analyser une nouvelle fois l'objet après la mise à jour des bases. Si l'objet placé en quarantaine fait partie d'un objet composé (une archive par exemple), Kaspersky Anti-Virus ne l'inclut pas à nouveau dans cet objet lors de la restauration mais l'enregistre séparément dans le répertoire indiqué. Vous pouvez restaurer un ou plusieurs objets. Pour restaurer des objets de la quarantaine, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le nœud Quarantaine. 2. Dans le panneau des résultats, exécutez une des actions suivantes :  pour restaurer un seul objet, ouvrez le menu contextuel de l'objet que vous souhaitez restaurer et sélectionnez la commande Restaurer ;  pour restaurer plusieurs objets, sélectionnez les objets souhaités à l'aide de la touche Ctrl ou Maj, puis ouvrez le menu contextuel d'un des objets sélectionnés et sélectionnez la commande Restaurer.I S O L E M E N T D E S O B J E T S S U S P E C T S . UT I L I S A T I O N D E L A Q U A R A N T A I N E 199 La boîte de dialogue Restauration de l'objet (cf. ill. ci-dessous) s'ouvrira. Illustration 64. Boîte de dialogue Restauration de l'objet 3. Dans la boîte de dialogue Restauration de l'objet, indiquez pour chaque objet sélectionné le répertoire dans lequel vous souhaitez conserver la copie restaurée (le nom de l'objet figure dans le champ Objet de la partie supérieure de la boîte de dialogue ; si vous avez sélectionné plusieurs objets, dans ce champ est le nom du premier objet de la liste qui est affiché). Exécutez une des actions suivantes :  pour restaurer l'objet dans l'emplacement d'origine, sélectionnez la commande Restaurer dans le dossier d'origine ;  Pour restaurer l'objet dans le répertoire que vous avez défini en tant que répertoire de restauration dans les paramètres de la quarantaine (cf. page 405), sélectionnez Restaurer dans le dossier du serveur utilisé par défaut ;  pour restaurer l'objet dans un autre répertoire de l'ordinateur où vous avez installé la console de Kaspersky Anti-Virus ou dans un répertoire de réseau, sélectionnez Restaurer dans le dossier de l'ordinateur spécifié ou de la ressource réseau, puis sélectionnez le répertoire souhaité ou saisissez le chemin d'accès à celui-ci. 4. Si vous souhaitez conserver une copie de l'objet dans le dossier de quarantaine après la restauration, désélectionnez la case Supprimer les objets sauvegardés après leur restauration. 5. Afin d'appliquer les conditions de restauration définies au reste des objets sélectionnés, cochez la case Appliquer à tous les objets sélectionnés. Si vous avez choisi Restaurer dans le dossier d'origine du serveur ou du chemin d'accès réseau chacun des objets sera enregistré dans son répertoire d'origine ; si vous avez sélectionné Restaurer dans le dossier du serveur, utilisé par défaut ou Restaurer dans le dossier de l'ordinateur spécifié ou de la ressource réseau, tous les objets seront conservés dans le dossier indiqué. 6. Cliquez sur OK. Kaspersky Anti-Virus commence par restaurer le premier des objets que vous avez sélectionnés.MA N U E L D E L ' A D M I N I S T R A T E U R 200 7. Si un objet portant le même nom existe déjà dans l'emplacement indiqué, la boîte de dialogue Un objet avec ce nom existe déjà s'ouvrira (cf. ill. ci-dessous). Illustration 65. Boîte de dialogue Un objet avec ce nom existe déjà a. Choisissez l'une des actions suivantes pour Kaspersky Anti-Virus :  Remplacer afin d'enregistrer l'objet restauré au lieu du fichier existant ;  Renommer afin d'enregistrer l'objet restauré sous un autre nom. Saisissez le nouveau nom de l'objet et son chemin d'accès dans le champ ;  Renommer en ajoutant un suffixe afin de renommer l'objet en lui ajoutant un suffixe. Saisissez le suffixe dans le champ. b. Si vous avez sélectionné plusieurs objets pour la restauration, alors pour appliquer l'action Remplacer ou Renommer en ajoutant un suffixe à tous les objets sélectionnés, cochez la case Appliquer à tous les objets. (Si vous avez sélectionné Renommer, la case Appliquer à tous les objets ne sera pas accessible). c. Cliquez sur OK. L'objet sera restauré ; les informations relatives à la restauration seront consignées dans le journal d'audit système. Si vous n'avez pas sélectionné l'option Appliquer à tous les objets dans la boîte de dialogue Restauration de l'objet, alors la boîte de dialogue Restauration de l'objet s'ouvrira à nouveau. Vous pourrez y indiquer l'emplacement de la restauration de l'objet sélectionné suivant (cf. étape 3 des présentes instructions). MISE EN QUARANTAINE DES FICHIERS Vous pouvez mettre manuellement des fichiers en quarantaine. Pour mettre un fichier en quarantaine, procédez comme suit : 1. Dans l'arborescence de la console, ouvrez le menu contextuel du nœud Quarantaine et sélectionnez Ajouter. 2. Dans la boîte de dialogue Ouvrir sélectionnez le fichier que vous souhaitez placer en quarantaine puis, cliquez sur le bouton OK. Kaspersky Anti-Virus place le fichier indiqué en quarantaine.I S O L E M E N T D E S O B J E T S S U S P E C T S . UT I L I S A T I O N D E L A Q U A R A N T A I N E 201 SUPPRESSION DES OBJETS DE LA QUARANTAINE Conformément aux paramètres de la tâche Analyse des objets en quarantaine (cf. page 196), Kaspersky Anti-Virus supprime automatiquement du répertoire de quarantaine les objets dont l'état est devenu Infecté suite à l'analyse à l'aide des bases actualisées et qui n'ont pas pu être réparés. Kaspersky Anti-Virus ne supprime pas les autres objets. Vous pouvez supprimer manuellement un ou plusieurs objets de la quarantaine. Pour supprimer un ou plusieurs objets de la quarantaine, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le nœud Quarantaine. 2. Exécutez une des actions suivantes :  Pour supprimer un objet, ouvrez le menu contextuel de l'objet que vous souhaitez supprimer et sélectionnez la commande Supprimer ;  Pour supprimer plusieurs objets, sélectionnez les objets dans la liste à l'aide de la touche Ctrl ou Shift, puis ouvrez le menu contextuel d'un des objets sélectionnés et sélectionnez la commande Supprimer. 3. Dans la boîte de dialogue ouverte, cliquez sur le bouton Oui, afin de confirmer l'opération. ENVOI DES OBJETS SUSPECTS A KASPERSKY LAB POUR EXAMEN Si le comportement d'un objet quelconque indique selon vous la présence éventuelle d'une menace et que Kaspersky Anti-Virus le considère comme un fichier sain, il se peut que vous soyez en présence d'un nouveau virus inconnu dont l'algorithme de réparation n'a pas encore été ajouté à la base. Vous pouvez envoyer ce fichier à Kaspersky Lab pour examen. Les experts antivirus de Kaspersky Lab analyseront le fichier et s'ils découvrent une nouvelle menace, ils ajouteront sa signature et l'algorithme de réparation aux bases. Il se peut que lors d'une analyse ultérieure après la mise à jour des bases que Kaspersky Anti-Virus le considère comme un fichier infecté et parvienne à le réparer. Vous pourrez alors non seulement conserver l'objet mais également éviter une épidémie virale. Seuls les fichiers de la quarantaine peuvent être envoyés pour examen. Ils sont conservés sous forme cryptée et pendant le transfert, ils ne seront pas supprimés par le logiciel antivirus installé sur le serveur de messagerie. Vous ne pouvez pas envoyer un objet de la quarantaine à Kaspersky Lab une fois que la licence n'est plus valide. Pour envoyer un fichier à Kaspersky Lab pour étude, procédez comme suit : 1. Si le fichier ne se trouve pas encore en quarantaine, placez-le à titre préventif (cf. page 200). 2. Dans le nœud Quarantaine, dans la liste des objets en quarantaine, ouvrez le menu contextuel du fichier que vous souhaitez envoyer à Kaspersky Lab pour examen et sélectionnez la commande Envoyer l'objet pour examen. 3. Si un client de messagerie est configuré sur le poste où la console de Kaspersky Anti-Virus est installée, un nouveau message électronique sera créé. Lisez-le puis cliquez sur le bouton Envoyer. Le champ Destinataire du message contient l'adresse électronique de Kaspersky Lab newvirus@kaspersky.com. Le champ Objet contient le texte "Objet de la quarantaine". Le corps du message contient le texte "Le fichier sera envoyé à Kaspersky Lab pour examen". Vous pouvez reprendre dans le corps du message n'importe quelle information complémentaire sur le fichier : raisons pour lesquelles il vous semble suspect, son comportement et ses effets sur le système.MA N U E L D E L ' A D M I N I S T R A T E U R 202 Le message est accompagné de l'archive .cab. Il contient le fichier .klq avec l'objet crypté (où uuid est l'identificateur unique de l'objet dans Kaspersky Anti-Virus), le fichier .txt avec les informations récoltées par Kaspersky Anti-Virus sur l'objet et le fichier Sysinfo.txt qui contient les informations relatives à Kaspersky Anti-Virus et au système d'exploitation du serveur :  Nom et version du système d'exploitation ;  Nom et version de Kaspersky Anti-Virus ;  Date d'édition des mises à jour des bases installées ;  Numéro de série de la licence. Ces informations sont indispensables aux experts de Kaspersky Lab afin de pouvoir analyser le fichier le plus vite et le plus efficacement possible. Toutefois, si vous ne souhaitez pas les transmettre, vous pouvez supprimer le fichier Sysinfo.txt de l'archive. Si le client de messagerie n'est pas configuré sur l'ordinateur où est installée la console de Kaspersky AntiVirus, l'Assistant de connexion à Internet de Microsoft Windows s'ouvrira. Vous pouvez exécuter les opérations suivantes :  Suivre les instructions de l'Assistant de connexion à Internet, créer un nouveau compte utilisateur et envoyer le fichier de cet ordinateur.  Quitter l'Assistant et enregistrer l'objet sélectionné crypté dans un fichier. Ce fichier peut être envoyé seul à Kaspersky Lab. Pour enregistrer l'objet crypté dans un fichier, procédez comme suit : 1. Dans la boîte de dialogue qui vous invite à enregistrer l'objet, cliquez sur le bouton OK (cf. ill. ci-après). Illustration 66. Boîte de dialogue avec invite pour l'enregistrement de l'objet en quarantaine dans un fichier 2. Sélectionnez le répertoire sur le disque du serveur protégé ou le répertoire de réseau dans lequel vous souhaitez enregistrer le fichier avec l'objet. CONFIGURATION DE PARAMETRES DE LA QUARANTAINE EN MMC Cette section décrit la configuration des paramètres de la quarantaine. Les nouvelles valeurs des paramètres de la quarantaine sont appliquées directement après l'enregistrement. La description des paramètres de la quarantaine et de leur valeur par défaut est reprise au point "Paramètres de quarantaine" (cf. page 405).I S O L E M E N T D E S O B J E T S S U S P E C T S . UT I L I S A T I O N D E L A Q U A R A N T A I N E 203 Pour configurer les paramètres de la quarantaine, procédez comme suit : 1. Dans l'arborescence de la console, ouvrez le menu contextuel du nœud Quarantaine et sélectionnez l'option Propriétés (cf. ill. ci-après). Illustration 67. Boîte de dialogue Propriétés : Quarantaine 2. Dans la boîte de dialogue Quarantaine Propriétés configurez les différents paramètres en fonction de vos besoins :  Pour désigner un dossier de quarantaine (cf. page 406) différent du dossier par défaut, choisissez le dossier souhaité sur le disque local du serveur protégé dans le champ Répertoire de quarantaine ou indiquez son nom et le chemin d'accès complet.  pour définir la taille maximale de la quarantaine (cf. page 406), cochez la case Taille maximale de la quarantaine et saisissez la valeur souhaitée en mégaoctets dans le champ ;  pour définir l'espace disponible minimum dans la quarantaine, cochez la case Taille maximale de la quarantaine (cf. page 407), cochez la case Seuil d'espace libre et saisissez la valeur souhaitée en mégaoctets dans le champ ;  pour désigner un autre répertoire de restauration (cf. page 411), sélectionnez, dans le groupe de paramètres Paramètres de restauration, le répertoire souhaité sur le disque local du serveur protégé ou saisissez son nom et son chemin d'accès complet. 3. Cliquez sur OK.MA N U E L D E L ' A D M I N I S T R A T E U R 204 STATISTIQUES DE QUARANTAINE Vous pouvez consulter les informations relatives au nombre d'objets en quarantaine ; il s'agit des statistiques de la quarantaine. Pour consulter les statistiques de la quarantaine, ouvrez le menu contextuel du nœud, Quarantaine dans l'arborescence de la console et sélectionnez la commande Statistiques (cf. ill. ci-après). Illustration 68. Boîte de dialogue Statistiques de quarantaine La boîte de dialogue Statistiques de quarantaine reprend les informations sur le nombre d'objets en quarantaine à l'heure actuelle (cf. tableau ci-dessous). Tableau 20. Informations sur les objets en quarantaine dans la fenêtre Statistiques de quarantaine CHAMP DESCRIPTION Nombre d'objets suspects Nombre total d'objets en quarantaine. Espace de quarantaine utilisé Volume général de données dans le dossier de quarantaine. Objets en fausse alarme Nombre d'objets qui ont reçu l'état Fausse alerte car l'analyse de la quarantaine à l'aide des bases actualisées a indiqué ces objets comme étant sains. Objets réparés Nombre d'objets qui ont reçu l'état Réparé après l'analyse de la quarantaine. Nombre total d'objets Nombre total d'objets en quarantaine.I S O L E M E N T D E S O B J E T S S U S P E C T S . UT I L I S A T I O N D E L A Q U A R A N T A I N E 205 BOITES DE DIALOGUE : QUARANTAINE DANS CETTE SECTION DE L'AIDE Quarantaine (entrée)..................................................................................................................................................... 205 Propriétés (fenêtre). Quarantaine.................................................................................................................................. 207 Paramètres du filtre (fenêtre). Quarantaine................................................................................................................... 207 Restauration de l'objet (fenêtre). Quarantaine............................................................................................................... 208 Un objet avec ce nom existe déjà (fenêtre). Quarantaine ............................................................................................. 209 Statistiques (onglet). Quarantaine................................................................................................................................. 210 QUARANTAINE (ENTREE) La Quarantaine est une zone de stockage pour isoler les objets infectés. Les objets sont placés en quarantaine sous un format chiffré, qui élimine le risque de propagation de l'infection. L'entrée Quarantaine permet d'opérer manuellement sur les objets en quarantaine ; mise en quarantaine, examen, restauration ou suppression, et également de paramétrer la quarantaine. Panneau de résultats Le panneau des résultats reprend les informations suivantes pour chaque objet en quarantaine : Objet – nom de l'objet placé en quarantaine. Etat – état de l'objet en quarantaine ; peut prendre les valeurs suivantes :  Suspect. L'objet est suspect ; il existe une équivalence partielle entre une partie du code de l'objet et une partie du code d'une menace connue.  Infecté. L'objet est infecté ; il existe une équivalence parfaite entre une partie du code de l'objet et une partie du code d'une menace connue.  Fausse alerte. Kaspersky Anti-Virus a placé l'objet en quarantaine en tant qu'objet suspect ou vous avez mis l'objet manuellement en quarantaine mais l'analyse de la quarantaine à l'aide des bases actualisées de Kaspersky Anti-Virus indique que l'objet est sain.  Réparé. Kaspersky Anti-Virus a placé l'objet en quarantaine en tant qu'objet suspect ou vous avez mis l'objet manuellement en quarantaine mais l'analyse de la quarantaine à l'aide des bases actualisées de Kaspersky Anti-Virus indique que l'objet est infecté mais qu'il a pu être réparé. Vous pouvez restaurer l'objet sans craintes.  Ajouté par l'utilisateur. L'objet a été placé en quarantaine par l'utilisateur. Niveau de danger – le niveau de danger indique la menace que représente l'objet pour le serveur. Le niveau de danger dépend du type de menace de l'objet. Le paramètre peut prendre les valeurs suivantes :  Haut. L'objet contient une menace de type vers de réseau, virus traditionnels, chevaux de Troie ou une menace d'un type indéfini (par exemple, les nouveaux virus qui n'ont pour l'instant aucun lien avec les catégories connues).MA N U E L D E L ' A D M I N I S T R A T E U R 206  Moyen. L'objet peut contenir une menace du type autres programmes malveillants, logiciels publicitaires ou programmes au contenu pornographique.  Bas. L'objet peut contenir une menace du type programmes présentant un risque potentiel.  Événement d'information. L'objet a été placé en quarantaine par l'utilisateur. Type de menace : type de la menace selon la classification de Kaspersky Lab. Ce type figure dans le nom complet de la menace rendu par Kaspersky Anti-Virus lorsqu'il a identifié un objet comme étant suspect ou infecté. Nom de menace : nom de la menace selon la classification de Kaspersky Lab. Ce nom figure dans le nom complet de la menace rendu par Kaspersky Anti-Virus lorsqu'il a identifié un objet comme étant suspect ou infecté. Vous pouvez consulter le nom complet de la menace découverte dans l'objet dans le journal d'exécution de la tâche (cf. rubrique "Consultation des informations sur la tâche dans le journal" à la page 234). Date d'ajout : date du placement de l'objet en quarantaine. Chemin d'origine : chemin complet de l'emplacement d'origine de l'objet ; par exemple, le dossier depuis lequel l'objet a été déplacé vers la quarantaine, un fichier contenu dans une archive comprimée, ou un fichier .pst dans une base de données de messagerie. Taille : taille de l'objet. Nom d'utilisateur –cette colonne reprend les données suivantes :  Si l’objet a été isolé par Kaspersky Anti-Virus dans la tâche Protection en temps réel des fichiers – le nom du compte utilisateur sous les privilèges duquel l'application a sollicité l’objet au moment de l’interception.  Si l’objet a été isolé par Kaspersky Anti-Virus dans la tâche d’analyse à la demande – le nom du compte utilisateur sous les privilèges duquel la tâche a été exécuté.  Si l’utilisateur a placé l’objet en quarantaine manuellement – le nom du compte de cet utilisateur. Menu contextuel et panneau de tâches À l'aide des liens du panneau de tâches et des commandes du menu contextuel, vous pouvez effectuer les actions suivantes :  Ajouter- déplace vers la quarantaine un fichier que vous soupçonnez infecté, mais que Kaspersky Anti-Virus n'a pas détecté.  Tout analyser : analyse tous les objets en quarantaine (lancer la tâche Analyse des objets en quarantaine).  Statistiques : affiche les informations sur l'état de la quarantaine et des objets contenus.  Filtre- recherche dans la quarantaine des objets qui répondent aux conditions sélectionnées.  Supprimer le filtre : supprime le filtre.  Effacer- supprime tous les objets en quarantaine.  Exporter les paramètres/Importer les paramètres : enregistre les paramètres de quarantaine dans un fichier/restaure les paramètres de quarantaine à partir d'un fichier.  Paramètres- configure les paramètres de quarantaine Les informations affichées dans le panneau de résultats peuvent être triées par n'importe quelle colonne.I S O L E M E N T D E S O B J E T S S U S P E C T S . UT I L I S A T I O N D E L A Q U A R A N T A I N E 207 VOIR EGALEMENT Tri des objets en quarantaine........................................................................................................................................ 194 Filtrage des objets en quarantaine ................................................................................................................................ 194 Restauration de l'objet depuis la quarantaine ............................................................................................................... 198 Mise en quarantaine des fichiers................................................................................................................................... 200 Suppression des objets de la quarantaine .................................................................................................................... 201 Envoi des objets suspects à Kaspersky Lab pour examen ........................................................................................... 201 Configuration de paramètres de Quarantaine dans Kaspersky Administration Kit ........................................................ 307 Statistiques de quarantaine........................................................................................................................................... 204 PROPRIETES (FENETRE). QUARANTAINE La Quarantaine est une zone de stockage pour isoler les objets infectés. Les paramètres de cet onglet permettent de contrôler l'emplacement du dossier de quarantaine sur le serveur sécurisé, les critères d'état de la quarantaine et les paramètres de restauration des objets placés en quarantaine. La section Paramètres de quarantaine affiche l'adresse du dossier de quarantaine et les paramètres utilisés par Kaspersky Anti-Virus pour surveiller l'état de la quarantaine et pour envoyer des notifications à l'administrateur. Le dossier de quarantaine doit se trouver sur le serveur sécurisé ou sur un ordinateur équipé de Kaspersky Anti-Virus. %ALLUSERSPROFILE%\Application Data\Kaspersky Lab\KAV for Windows Servers Enterprise Edition\8.0\Quarantaine. Vous pouvez spécifier n'importe quel dossier des unités locales du serveur. Pour enregistrer des informations sur le dépassement de capacité de la quarantaine, cochez Taille maximale de la quarantaine et spécifiez la taille en mégaoctets (200 Mo par défaut). Kaspersky Anti-Virus surveillera alors la taille totale des objets placés en quarantaine. En cas de dépassement, l'événement est enregistré (Dépassement de la taille maximum de quarantaine), et une notification est générée conformément aux paramètres pour ce type d'événement. Pour être informé des dépassements de quarantaine, cochez la case Seuil d'espace libre et spécifiez la quantité minimum d'espace libre du dossier de quarantaine en mégaoctets (50 Mo par défaut). Si l'espace libre de la quarantaine est en dessous de ce seuil, l'événement (Espace libre insuffisant) est consigné et une notification est générée conformément aux paramètres pour ce type d'événement. La caractéristique de Taille maximale de la quarantaine n'impose pas de limites à la taille du dossier de quarantaine. Elle fonctionne simplement comme un critère d'événement et permet à l'administrateur de surveiller l'état de la quarantaine. Les objets seront déplacés en quarantaine même après avoir atteint ce seuil. Dans la section Paramètres de restauration, spécifiez dans le champ Restaurer dans le dossier le chemin du dossier cible de restauration des objets. Par défaut les objets sont restaurés dans leurs dossiers d'origine. Vous pouvez spécifier un même dossier de restauration pour tous les objets se trouvant sur le serveur sécurisé ou sur un poste différent du réseau local. Le chemin de la ressource doit être noté au format UNC (Universal Naming Convention). PARAMETRES DU FILTRE (FENETRE). QUARANTAINE Utilisez cette fenêtre pour créer le critère de recherche des objets présents dans la zone de sauvegarde. MA N U E L D E L ' A D M I N I S T R A T E U R 208 Vous pouvez utiliser de nombreuses conditions dans les critères, combinées avec le lien logique "and" ou "or". Les critères sont créés avec les zones et les boutons sur le côté droit de la fenêtre. La liste des conditions est affichée dans la partie supérieure de la fenêtre. La liste Nom du champ propose les valeurs suivantes:  Date d'ajout : date du placement de l'objet dans la sauvegarde.  Le nom d'utilisateur en fonction de la manière dont l'objet a été placé en sauvegarde reprend :  Le nom du compte utilisateur sous lequel l'application sollicitant l'objet a contacté le serveur, si l'objet a été placé en sauvegarde suite à l'exécution de la tâche Protection en temps réel des fichiers ;  Le nom du compte utilisateur sous les privilèges duquel la tâche a été exécutée, si l'objet a été placé en sauvegarde suite à l'exécution de l'analyse à la demande.  Nom de menace : nom de la menace selon la classification de Kaspersky Lab. Ce nom figure dans le nom complet de la menace rendu par Kaspersky Anti-Virus lorsqu'il a identifié un objet comme étant suspect ou infecté. Vous pouvez aussi voir le nom complet de la menace dans le journal relatif à l'exécution de la tâche.  Chemin d'origine : chemin complet de l'emplacement d'origine de l'objet; par exemple, le dossier depuis lequel l'objet a été sauvegardé, un fichier contenu dans une archive comprimée, ou un fichier .pst dans une base de données de messagerie.  Objet : nom sous lequel l'objet a été traité par Kaspersky Anti-Virus.  Taille : taille de l'objet.  Etat : état attribué à l'objet par Kaspersky Anti-Virus pendant l'analyse.  Type de menace : type de la menace selon la classification de Kaspersky Lab. Niveau de danger : niveau du risque posé par l'objet. VOIR EGALEMENT Filtrage des objets en quarantaine ................................................................................................................................ 194 Tri des objets en quarantaine........................................................................................................................................ 194 Consultation des objets en quarantaine ........................................................................................................................ 191 RESTAURATION DE L'OBJET (FENETRE). QUARANTAINE La restauration d'objets depuis la quarantaine ou la zone de sauvegarde peut produire l'infection du serveur et du réseau tout entier. Cette fenêtre est utilisée pour configurer les paramètres de restauration de fichiers depuis la quarantaine ou la sauvegarde. Le nom de l'objet restauré est affiché dans la zone Objet de la partie supérieure de la fenêtre. Si l'objet faisait partie d'un objet composé, il ne sera pas restauré dans ce dernier. Il sera enregistré séparément dans le dossier indiqué. Le chemin où l'objet sera enregistré est déterminé par les paramètres de la quarantaine ou du dossier de sauvegarde. Par défaut, l'objet est restauré dans le dossier d'origine ou, si précisé dans les paramètres de la quarantaine ou du dossier de sauvegarde, dans un dossier de restauration partagé pour tous les objets. I S O L E M E N T D E S O B J E T S S U S P E C T S . UT I L I S A T I O N D E L A Q U A R A N T A I N E 209 Cette fenêtre permet de spécifier un autre chemin de restauration des objets. Pour ce faire, sélectionnez l'une de ces options :  Restaurer dans le dossier d'origine du serveur ou du chemin d'accès réseau : l'objet restauré sera enregistré dans son dossier d'origine, lorsqu'il a été déplacé vers la quarantaine. Le chemin complet où l'objet sera restauré est affiché dans la zone de saisie.  Restaurer dans le dossier de l'ordinateur spécifié ou de la ressource réseau : l'objet sera enregistré dans un dossier de restauration partagé pour tous les objets, comme indiqué par les paramètres de la quarantaine ou du dossier de sauvegarde. Le chemin complet où l'objet sera restauré est affiché dans la zone de saisie.  Restaurer dans le dossier de l'ordinateur spécifié ou de la ressource réseau : l'objet restauré sera enregistré dans un dossier sélectionné sur l'ordinateur où se trouve installé la console de Kaspersky Anti-Virus, ou sur un autre poste du réseau local. Le chemin de la ressource doit être noté au format UNC (Universal Naming Convention) dans la zone de saisie. L'objet sera enregistré à l'adresse et avec le nom spécifié dans son format d'origine. Toutes les permissions d'accès et attributs du fichier (archive, lecture-seule, etc.) et les autres propriétés de l'objet d'origine seront également restaurées. Par défaut une copie de l'objet est conservée dans la zone de sauvegarde et peut être supprimée manuellement. Sélectionnez Supprimer les objets sauvegardés après leur restauration pour que ces copies soient supprimées automatiquement après une restauration réussie. S'il n'est pas possible de restaurer l'objet, la copie ne sera pas supprimée. Si vous sélectionnez la restauration de plusieurs objets, vous pouvez appliquer les paramètres de cette fenêtre au reste des objets. Pour ce faire, sélectionnez Appliquer à tous les objets sélectionnés. VOIR EGALEMENT Restauration de l'objet depuis la quarantaine ............................................................................................................... 198 Suppression des objets de la quarantaine .................................................................................................................... 201 UN OBJET AVEC CE NOM EXISTE DEJA (FENETRE). QUARANTAINE Cette fenêtre vous indique qu'à l'adresse indiquée, il existe un fichier du même nom que l'objet à restaurer. Le nom complet du fichier (chemin compris) est affiché dans le champ Objet de la partie supérieure de la fenêtre. Observez que le chemin est spécifié conformément aux paramètres de restauration sélectionnés dans la fenêtre précédente. Vous pouvez remplacer le fichier existant, modifier l'emplacement de l'objet à restaurer, ou le renommer. Pour ce faire, sélectionnez l'une des options suivantes :  Remplacer. Si vous sélectionnez cette option, le fichier existant sera supprimé et l'objet restauré à la même place et sous le même nom.  Renommer. Sélectionnez cette option pour enregistrer l'objet sous un autre nom ou pour changer le chemin où l'objet doit être enregistré. Entrez le nom complet du fichier (chemin compris) avec lequel l'objet restauré sera enregistré.  Renommer en ajoutant un suffixe. Avec cette option, la suite de caractères saisis dans la zone sera ajoutée au nom du fichier. Cette option est utile pour restaurer de nombreux objets avec l'option Appliquer à tous les objets. Suite de caractères doit satisfaire les règles de nommage des fichiers. VOIR EGALEMENT Restauration de l'objet depuis la quarantaine ............................................................................................................... 198MA N U E L D E L ' A D M I N I S T R A T E U R 210 STATISTIQUES (ONGLET). QUARANTAINE L'onglet Statistiques affiche des informations sur l'état de la quarantaine et des objets contenus. Cet onglet reprend les données suivantes :  Objets suspects : nombre total d'objets qui se distinguent par les propriétés suivantes :  sont classés comme suspects, parce qu'une coïncidence partielle a été détectée entre une partie du code de l'objet et le code d'une menace connue ;  ont été reconnus comme objets suspects à l'aide de l'analyseur heuristique.  Espace de quarantaine utilisé – taille totale des objets en quarantaine.  Objets en fausse alarme – total des objets classés comme non-infectés, d'après l'analyse de la quarantaine avec une base de données à jour.  Objets réparés – total des objets réparés par l'analyse de la quarantaine avec une base de données à jour.  Nombre total d'objets – nombre total d'objets en quarantaine.211 SAUVEGARDE DES OBJETS AVANT LA REPARATION / LA SUPPRESSION. UTILISATION DE LA SAUVEGARDE DANS CETTE SECTION DE L'AIDE Présentation de la sauvegardé des objets avant la réparation / la suppression............................................................ 211 Consultation des fichiers du dossier de sauvegarde ..................................................................................................... 211 Restauration des fichiers depuis la sauvegarde............................................................................................................ 215 Suppression des fichiers depuis la sauvegarde ............................................................................................................ 218 Configuration des paramètres de la sauvegarde en MMC ............................................................................................ 218 Statistiques de sauvegarde........................................................................................................................................... 220 Boîtes de dialogue : Sauvegarde .................................................................................................................................. 221 PRESENTATION DE LA SAUVEGARDE DES OBJETS AVANT LA REPARATION / LA SUPPRESSION Kaspersky Anti-Virus enregistre dans le dossier de sauvegarde une copie cryptée des objets dont le statut est Infecté ou Suspect avant de procéder à la réparation ou à la suppression. Si l'objet fait partie d'un objet composé (par exemple, d’une archive), Kaspersky Anti-Virus enregistre cet objet composé dans la sauvegarde. Par exemple, si Kaspersky Anti-Virus considère un des objets de la base de messagerie comme étant suspect, il place en sauvegarde l'ensemble de la base de messagerie. Si la taille l'objet que Kaspersky Anti-Virus copie dans la sauvegarde est importante, le système peut ralentir et l'espace disponible sur le disque dur de l'ordinateur peut être réduit. Vous pouvez restaurer les fichiers du dossier de sauvegarde dans le répertoire d'origine ou dans un autre répertoire sur le serveur protégé ou sur un autre ordinateur du réseau local. Vous pouvez restaurer le fichier du dossier de sauvegarde si, par exemple, le fichier original infecté contenait des informations cruciales et que lors de la réparation, Kaspersky Anti-Virus n'a pas réussi à le préserver, ce qui a rendu inaccessibles les informations qu'il contenait. La restauration de fichiers du dossier de sauvegarde peut entraîner l'infection de l'ordinateur. CONSULTATION DES FICHIERS DU DOSSIER DE SAUVEGARDE Vous pouvez consulter les fichiers du dossier de sauvegarde uniquement via la console de Kaspersky Anti-Virus dans le nœud Sauvegarde. Vous ne pouvez pas les consulter à l'aide des gestionnaires de fichiers de Microsoft Windows.MA N U E L D E L ' A D M I N I S T R A T E U R 212 Pour consulter les fichiers de la sauvegarde, dans l'arborescence de la console, sélectionnez le nœud Sauvegarde (cf. ill. ci-après). Pour trouver l'objet requis dans la liste des objets en quarantaine, vous pouvez les trier (cf. page 213) ou les filtrer (cf. page 214). Illustration 69. Informations relatives aux fichiers dans la sauvegarde dans la console de Kaspersky Anti-Virus Le panneau de résultats reprend les informations sur le fichier se trouvant dans le dossier de sauvegarde (cf. tableau cidessous).S A U V E G A R D E D E S O B J E T S A V A N T L A R É P A R A T I O N / L A S U P P R E S S I O N . U T I L I S A T I O N D E L A S A U V E G A R D E 213 Tableau 21. Informations sur le fichier dans le dossier de sauvegarde CHAMP DESCRIPTION Objet Nom du fichier dont une copie se trouve dans la sauvegarde. Etat Etat du fichier concernant la présence ou non de menaces. Peut prendre les valeurs suivantes :  Infecté. Le fichier est infecté ; il existe une équivalence parfaite entre une partie du code du fichier et une partie du code d'une menace connue.  Suspect. Le fichier est suspect; il existe une équivalence partielle entre une partie du code du fichier et une partie du code d'une menace connue. Niveau de danger Le niveau de danger indique la menace que représente l'objet pour le serveur. Le niveau de danger dépend du type de menace de l'objet. Le paramètre peut prendre les valeurs suivantes :  Haut. Le fichier contient une menace de type vers de réseau, virus traditionnels, chevaux de Troie ou une menace d'un type indéfini (par exemple, les nouveaux virus qui n'ont pour l'instant aucun lien avec les catégories connues).  Moyen. Le fichier peut contenir une menace du type autres programmes malveillants, logiciels publicitaires ou programmes au contenu pornographique.  Bas. Le fichier peut contenir une menace du type programmes présentant un risque potentiel. Type de menace Type de menaces selon la classification de Kaspersky Lab ; figure dans le nom complet de la menace donné par Kaspersky Anti-Virus lorsqu'il a identifié un objet comme étant suspect ou infecté. Vous pouvez consulter le nom complet de la menace découverte dans l'objet dans le nœud Journaux, dans le journal d'exécution de la tâche (cf. rubrique "Consultation des informations sur la tâche dans le journal" à la page 234) Nom de menace Nom de la menace selon la classification de Kaspersky Lab ; figure dans le nom complet de la menace donné par Kaspersky Anti-Virus lorsqu'il a identifié un objet comme étant suspect ou infecté. Vous pouvez consulter le nom complet de la menace découverte dans l'objet dans le nœud Journaux, dans le journal d'exécution de la tâche (cf. rubrique "Consultation des informations sur la tâche dans le journal" à la page 234) Date d'ajout Date et heure de l'enregistrement du fichier dans la sauvegarde Chemin d'origine Chemin d'accès complet au répertoire d'origine : répertoire où se trouvait le fichier avant que sa copie ne soit placée par Kaspersky Anti-Virus dans la sauvegarde. Taille Taille du fichier. Nom d'utilisateur Cette colonne reprend les informations suivantes :  Si Kaspersky Anti-Virus a mis l’objet en sauvegarde dans la tâche Protection en temps réel des fichiers : nom du compte utilisateur sous les privilèges duquel l’application a sollicité le fichier au moment de l’interception du fichier ;  Si Kaspersky Anti-Virus a mis l’objet en sauvegarde dans la tâche d’analyse à la demande – nom du compte utilisateur sous les privilèges duquel la tâche a été exécutée. DANS CETTE SECTION DE L'AIDE Tri des fichiers de la sauvegarde .................................................................................................................................. 213 Filtrage des fichiers de la sauvegarde........................................................................................................................... 214 TRI DES FICHIERS DE LA SAUVEGARDE Par défaut, les fichiers de la sauvegarde sont classés par date d'enregistrement dans l'ordre chronologique inversé. Pour trouver le fichier requis, vous pouvez trier les fichiers selon le contenu de n'importe quelle colonne dans le panneau de résultats.MA N U E L D E L ' A D M I N I S T R A T E U R 214 Les résultats du tri sont préservés si vous quittez l'écran et ouvrez à nouveau le nœud Sauvegarde, ou si vous fermez la console de Kaspersky Anti-Virus en l'enregistrant dans un fichier msc et que vous ouvrez à nouveau ce fichier. Pour trier les fichiers dans le dossier de sauvegarde, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le nœud Sauvegarde. 2. Dans la liste des fichiers de la sauvegarde, sélectionnez l'en-tête de la colonne selon le contenu de laquelle vous souhaitez trier les objets. FILTRAGE DES FICHIERS DE LA SAUVEGARDE Pour trouver le fichier qu'il vous faut dans la sauvegarde, vous pouvez filtrer les fichiers, c.-à-d. afficher dans le nœud Sauvegarde uniquement les fichiers qui répondent aux conditions de filtrage que vous avez définies (les filtres). Les résultats du tri sont préservés si vous quittez l'écran et ouvrez à nouveau le nœud Sauvegarde, ou si vous fermez la console de Kaspersky Anti-Virus en l'enregistrant dans un fichier msc et que vous ouvrez à nouveau ce fichier. Pour trier les fichiers dans le dossier de sauvegarde, procédez comme suit : 1. Dans l'arborescence de la console, ouvrez le menu contextuel du nœud Sauvegarde et sélectionnez Filtre. 2. La boîte de dialogue Paramètres du filtre s'ouvrira (cf. ill. ci-après). Illustration 70. Boîte de dialogue Paramètres du filtre 3. Pour ajouter un filtre, procédez comme suit : a. Dans la liste Nom du champ, sélectionnez le champ dont la valeur sera comparée à la valeur du filtre. b. Dans la liste Opérateur, sélectionnez la condition de filtrage. Les conditions de filtrage de la liste peuvent varier en fonction de la valeur sélectionnée dans la liste Nom du champ.S A U V E G A R D E D E S O B J E T S A V A N T L A R É P A R A T I O N / L A S U P P R E S S I O N . U T I L I S A T I O N D E L A S A U V E G A R D E 215 c. Dans le champ Valeur du champ, saisissez la valeur du filtre ou sélectionnez-la dans la liste. d. Cliquez sur Ajouter. Le filtre ajouté apparaît dans la liste des filtres de la boîte de dialogue Paramètres du filtre. Répétez ces étapes pour chaque filtre que vous souhaitez ajouter. Lors de la configuration de filtres, vous pouvez observer les règles suivantes :  Afin de réunir quelques filtres selon le " ET " logique, sélectionnez l’option En cas d’exécution de toutes les conditions.  Afin de réunir quelques filtres selon le " OU " logique, sélectionnez l’option Quand n'importe quelle condition est remplie.  Pour supprimer un filtre, sélectionnez-le dans la liste et cliquez sur le bouton Supprimer.  Pour modifier un filtre, sélectionnez-le dans la liste des filtres de la boîte de dialogue Paramètres du filtre, modifiez les valeurs requises dans les champs Nom du champ, Opérateur ou Valeur du champ puis, cliquez sur le bouton Remplacer. Une fois que tous les filtres ont été ajoutés, cliquez sur le bouton Appliquer. La liste affichera uniquement les fichiers qui répondent aux conditions des filtres. Pour afficher tous les fichiers dans la liste des fichiers dans la sauvegarde, dans l'arborescence de la console, ouvrez le menu contextuel du nœud Sauvegarde et sélectionnez la commande Supprimer le filtre. RESTAURATION DES FICHIERS DEPUIS LA SAUVEGARDE Kaspersky Anti-Virus place les fichiers sous une forme cryptée dans la sauvegarde afin de protéger le serveur contre une éventuelle action malveillante. Vous pouvez restaurer les fichiers de la sauvegarde. La restauration d'un fichier peut s'imposer dans les situations suivantes :  Si le fichier original, qui était infecté, contenait des informations importantes et que Kaspersky Anti-Virus n'a pas pu préserver son intégrité lors de la réparation, ce qui a rendu les informations du fichier inaccessibles ;  Vous estimez que le fichier ne présente aucun danger pour le serveur et vous souhaitez l'utiliser. Afin que Kaspersky Anti-Virus ne considère plus ce fichier comme un fichier infecté ou suspect lors des analyses ultérieures, vous pouvez l'exclure du traitement dans la tâche Protection en temps réel des fichiers et dans les tâches d'analyse à la demande. Pour ce faire désignez le fichier en tant que valeur du paramètre "Exclusion des objets" (cf. page 379) ou du paramètre "Exclusion des menaces" de ces tâches. La restauration de fichiers du dossier de sauvegarde peut entraîner l'infection de l'ordinateur. Lors de la restauration d'un objet, vous pouvez sélectionner l'emplacement où l'objet restauré sera conservé : dans le répertoire d'origine (par défaut), dans un dossier spécial de restauration sur le serveur protégé ou dans un autre dossier indiqué sur l'ordinateur où la console de Kaspersky Anti-Virus est installée ou sur un autre ordinateur du réseau. Pour que Kaspersky Anti-Virus n'analyse pas les objets volumineux lors de la restauration des fichiers depuis la sauvegarde, définissez une exclusion pour le dossier %Temp%\wseeqbfiles\. Le dossier Restaurer dans le dossier est prévu pour accueillir les objets restaurés sur le serveur protégé. Vous pouvez définir une analyse spéciale pour celui-ci dans les paramètres de sécurité. Le chemin d'accès à ce répertoire est défini par les paramètres de la sauvegarde. Cf. rubrique "Configuration des paramètres de la sauvegarde" (à la page 218).MA N U E L D E L ' A D M I N I S T R A T E U R 216 Par défaut, quand Kaspersky Anti-Virus restaure un fichier, il enregistre une copie dans la sauvegarde. Vous pouvez supprimer la copie du fichier de la sauvegarde après la restauration. Pour restaurer des fichiers depuis la sauvegarde, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le nœud Sauvegarde. 2. Exécutez une des actions suivantes :  pour restaurer un fichier, ouvrez le menu contextuel du fichier, dans la liste des fichiers de la sauvegarde, que vous souhaitez restaurer et sélectionnez la commande Restaurer.  pour restaurer plusieurs objets, sélectionnez les objets souhaités dans la liste à l'aide de la touche Ctrl ou Shift, puis ouvrez le menu contextuel d'un des fichiers sélectionnés et sélectionnez la commande Restaurer. 3. Dans la boîte de dialogue Restauration de l'objet, spécifiez le répertoire dans lequel le fichier restauré sera enregistré (cf. ill. ci-après). Le nom du fichier apparaît dans le champ Objet de la partie supérieure de la boîte de dialogue. Si vous avez sélectionné plusieurs objets, dans ce champ est le nom du premier de la liste qui est affiché. Illustration 71. Boîte de dialogue Restauration de l'objet Exécutez une des actions suivantes :  Pour enregistrer le fichier restauré sur le serveur protégé, sélectionnez une des options suivantes :  Restaurer dans le dossier d'origine, si vous souhaitez restaurer le fichier dans le dossier d'origine.  Restaurer dans le dossier du serveur, utilisé par défaut, si vous souhaitez restaurer le fichier dans le dossier que vous avez désigné en guise de dossier pour la restauration dans les paramètres de la sauvegarde (cf. page 411).  Pour enregistrer le fichier restauré dans un autre répertoire, sélectionnez Restaurer dans le dossier de l'ordinateur spécifié ou de la ressource réseau, puis sélectionnez le répertoire souhaité (sur l'ordinateur où est installée la console de Kaspersky Anti-Virus ou dans un répertoire de réseau) ou saisissez le chemin d'accès à celui-ci.S A U V E G A R D E D E S O B J E T S A V A N T L A R É P A R A T I O N / L A S U P P R E S S I O N . U T I L I S A T I O N D E L A S A U V E G A R D E 217 4. Si vous souhaitez conserver une copie du fichier dans la sauvegarde après la restauration, désélectionnez la case Supprimer les objets sauvegardés après leur restauration. 5. Si vous avez sélectionné plusieurs fichiers pour la restauration, alors pour appliquer les conditions de conservation définies aux autres fichiers sélectionnés, cochez la case Appliquer à tous les objets sélectionnés. Tous les fichiers sélectionnés seront restaurés et enregistrés dans le dossier que vous aurez désigné : si vous avez sélectionné l'option Restaurer dans le dossier d'origine du serveur ou dans le dossier de réseau indiqué, chacun des fichiers sera enregistré dans son dossier d'origine ; si vous avez sélectionné Restaurer dans le dossier du serveur par défaut ou Restaurer dans le dossier sur l'ordinateur local ou dans une ressource de réseau, tous les fichiers seront conservés dans le répertoire spécifié. 6. Cliquez sur OK. Kaspersky Anti-Virus commence par restaurer le premier des fichiers que vous avez sélectionnés. Si un fichier portant le même nom existe déjà dans le répertoire indiqué, la boîte de dialogue Un objet avec ce nom existe déjà s'ouvrira (cf. ill. ci-après). Illustration 72. Boîte de dialogue Un objet avec ce nom existe déjà 7. Exécutez les actions suivantes : a. Sélectionnez une des conditions suivantes de conservation du fichier restauré :  Remplacer afin d'enregistrer le fichier restauré au lieu du fichier existant.  Renommer afin d'enregistrer le fichier restauré sous un autre nom. Saisissez le nouveau nom du fichier et son chemin d'accès complet dans le champ  Renommer l'objet en ajoutant un suffixe afin de renommer le fichier en lui ajoutant un suffixe. Saisissez le suffixe dans le champ. b. Si vous souhaitez appliquer l'action Remplacer ou Renommer en ajoutant un suffixe aux fichiers restants, cochez la case Appliquer à tous les objets. Si vous avez sélectionné Renommer, la case Appliquer à tous les objets ne sera pas accessible. c. Cliquez sur OK. Le fichier sera restauré. Les informations relatives à la restauration seront consignées dans le journal d'audit système.MA N U E L D E L ' A D M I N I S T R A T E U R 218 Si vous n'avez pas sélectionné l'option Appliquer à tous les objets restants dans la boîte de dialogue Restauration de l'objet, alors la boîte de dialogue Restauration de l'objet s'ouvrira à nouveau. Vous pourrez y indiquer le répertoire dans lequel le prochain fichier de la sélection sera enregistré après la restauration (cf. étape 3 des présentes instructions). SUPPRESSION DES FICHIERS DEPUIS LA SAUVEGARDE Pour supprimer un ou plusieurs fichiers de la sauvegarde, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le nœud Sauvegarde. 2. Exécutez une des actions suivantes :  pour supprimer un fichier, ouvrez le menu contextuel du fichier que vous souhaitez supprimer et sélectionnez la commande Supprimer ;  Pour supprimer plusieurs objets, sélectionnez les objets souhaités dans la liste à l'aide de la touche Ctrl ou Shift, puis ouvrez le menu contextuel d'un des fichiers sélectionnés et sélectionnez la commande Supprimer. 3. Dans la boîte de dialogue Confirmation, cliquez sur le bouton Oui afin de confirmer l'opération. Les fichiers sélectionnés seront supprimés. CONFIGURATION DES PARAMETRES DE LA SAUVEGARDE EN MMC Cette rubrique décrit la configuration des paramètres de la sauvegarde (cf. page 408). Les nouvelles valeurs des paramètres de la sauvegarde sont appliquées directement après l'enregistrement.S A U V E G A R D E D E S O B J E T S A V A N T L A R É P A R A T I O N / L A S U P P R E S S I O N . U T I L I S A T I O N D E L A S A U V E G A R D E 219 Pour configurer les paramètres de la sauvegarde, procédez comme suit : 1. Dans l'arborescence de la console, ouvrez le menu contextuel du nœud Sauvegarde et choisissez l'option Propriétés (cf. ill. ci-après). Illustration 73. Boîte de dialogue Propriétés : Sauvegarde 2. Dans la boîte de dialogue Propriétés : Sauvegarde, exécutez les opérations suivantes :  Pour définir le dossier qui abritera la sauvegarde (cf. page 409), sélectionnez, dans le champ Dossier de sauvegarde, le dossier requis sur le disque local du serveur protégé ou saisissez le chemin d'accès complet à celui-ci.  Pour définir la taille maximale de la sauvegarde (cf. page 410), cochez la case Taille maximale de la sauvegarde et saisissez la valeur souhaitée en mégaoctets dans le champ.  Pour définir le seuil d'espace disponible dans la sauvegarde (cf. page 410), définissez la valeur de Taille maximale de la sauvegarde, cochez la case Seuil d'espace libre et saisissez la valeur minimale souhaitée d'espace disponible dans la sauvegarde en mégaoctets.  Pour indiquer le répertoire de restauration (cf. page 411), dans le groupe de paramètres Paramètres de restauration, sélectionnez le répertoire requis sur le disque local du serveur protégé ou dans le champ Restaurer dans le dossier, saisissez le nom du dossier et son chemin d'accès complet. 3. Cliquez sur OK.MA N U E L D E L ' A D M I N I S T R A T E U R 220 STATISTIQUES DE SAUVEGARDE Vous pouvez consulter les informations relatives à l'état de la sauvegarde en ce moment ; il s'agit des statistiques de la sauvegarde. Pour consulter les statistiques de la sauvegarde, dans l'arborescence de la console, ouvrez le menu contextuel du nœud Sauvegarde et sélectionnez la commande Statistiques. Dans la boîte de dialogue Statistiques de sauvegarde (cf. ill. ci-après), vous pourrez voir les informations relatives à l'état de la sauvegarde à l'heure actuelle (cf. tableau ci-dessous). Tableau 22. Informations sur l'état de la sauvegarde CHAMP DESCRIPTION Espace de stockage utilisé Volume de données dans la sauvegarde ; tient compte de la taille des fichiers chiffrés Nombre total d'objets Nombre d'objets présents actuellement dans la sauvegarde Illustration 74. Boîte de dialogue Statistiques de sauvegardeS A U V E G A R D E D E S O B J E T S A V A N T L A R É P A R A T I O N / L A S U P P R E S S I O N . U T I L I S A T I O N D E L A S A U V E G A R D E 221 BOITES DE DIALOGUE : SAUVEGARDE DANS CETTE SECTION DE L'AIDE Sauvegarde (entrée) ..................................................................................................................................................... 221 Fenêtre Propriétés : Sauvegarde .................................................................................................................................. 223 Fenêtre Paramètres de filtre: Sauvegarde .................................................................................................................... 223 Fenêtre restauration de l'objet: Sauvegarde ................................................................................................................. 224 Fenêtre Un objet portant ce nom existe: sauvegarde.................................................................................................... 225 Fenêtre Statistiques: Sauvegarde ................................................................................................................................. 225 SAUVEGARDE (ENTREE) Kaspersky Anti-Virus enregistre dans le dossier de Sauvegarde une copie cryptée des objets dont le statut est Infecté ou Suspect avant de procéder à la réparation ou à la suppression. Si Kaspersky Anti-Virus juge qu'un objet de l'archive est suspect, il met celui-ci en quarantaine et conserve une copie de l'archive dans le dossier de sauvegarde. L'élément d'administration Sauvegarde est prévu pour la consultation des copies de sauvegarde des objets, leur restauration ou leur suppression ainsi que pour la configuration des paramètres de sauvegarde : emplacement de la sauvegarde, paramètres de restauration des objets et critères d'audit de l'état de la sauvegarde. Panneau de résultats Le panneau de résultats affiche la liste des copies de sauvegarde sous forme de tableau. Les informations suivantes sont présentées pour chacun d'eux : Objet : nom du fichier dont une copie se trouve dans la sauvegarde. Etat : état du fichier en ce qui concerne la présence ou nom de menaces. Ce paramètre peut prendre les valeurs suivantes :  Infecté : le fichier est infecté ; il existe une équivalence parfaite entre une partie du code du fichier et une partie du code d'une menace connue.  Suspect : l'objet est classé suspect ; une coïncidence partielle a été détectée entre une partie du code de l'objet et le code d'une menace connue. Niveau de danger – le niveau de danger indique la menace que représente l'objet pour le serveur. Le niveau de danger dépend du type de menace de l'objet. Le paramètre peut prendre les valeurs suivantes :  Haut : le fichier contient une menace de type vers de réseau, virus traditionnels, chevaux de Troie ou une menace d'un type indéfini (par exemple, les nouveaux virus qui n'ont pour l'instant aucun lien avec les catégories connues).  Moyen : le fichier peut contenir une menace du type autres programmes malveillants, logiciels publicitaires ou programmes au contenu pornographique.  Bas : le fichier peut contenir une menace du type programmes présentant un risque potentiel. Type de menace : type de la menace selon la classification de Kaspersky Lab. Ce type figure dans le nom complet de la menace rendu par Kaspersky Anti-Virus lorsqu'il a identifié un fichier comme étant infecté ou suspect. Vous pouvez MA N U E L D E L ' A D M I N I S T R A T E U R 222 consulter le nom complet de la menace dans l'objet dans le journal d'exécution de la tâche (cf. rubrique "Consultation des informations sur la tâche dans le journal" à la page 234) Nom de menace : nom de la menace selon la classification de Kaspersky Lab. Ce nom figure dans le nom complet de la menace rendu par Kaspersky Anti-Virus lorsqu'il a identifié un fichier comme étant infecté. Vous pouvez consulter le nom complet de la menace dans l'objet dans le journal d'exécution de la tâche (cf. rubrique "Consultation des informations sur la tâche dans le journal" à la page 234) Date d'ajout : date et heure du placement de l'objet dans la sauvegarde. Chemin d'origine : chemin d'accès complet au répertoire d'origine : répertoire où se trouvait le fichier avant que sa copie ne soit placée par Kaspersky Anti-Virus dans la sauvegarde. Taille : taille du fichier. Nom d'utilisateur –cette colonne reprend les données suivantes :  Si Kaspersky Anti-Virus a mis l’objet en sauvegarde dans la tâche Protection en temps réel des fichiers : nom du compte utilisateur sous les privilèges duquel l’application a sollicité le fichier au moment de l’interception du fichier.  Si Kaspersky Anti-Virus a mis l’objet en sauvegarde dans la tâche d’analyse à la demande : nom du compte utilisateur sous les privilèges duquel la tâche a été exécutée. Les informations affichées dans le panneau de résultats peuvent être triées par n'importe quelle colonne. Menu contextuel et panneau de tâches À l'aide des liens du panneau de tâches et des commandes du menu contextuel, vous pouvez effectuer les actions suivantes :  Statistiques : affiche les informations sur l'état de quarantaine et des objets contenus.  Filtre : recherche dans la zone de sauvegarde des objets qui répondent aux conditions sélectionnées  Supprimer le filtre : supprime le filtre.  Effacer : supprime tous les objets sauvegardés  Exporter les paramètres/Importer les paramètres : enregistre les paramètres de quarantaine dans un fichier/restaure les paramètres de quarantaine à partir d'un fichier.  Paramètres : configure les paramètres de sauvegarde VOIR EGALEMENT Tri des fichiers de la sauvegarde .................................................................................................................................. 213 Filtrage des fichiers de la sauvegarde........................................................................................................................... 214 Restauration des fichiers depuis la sauvegarde............................................................................................................ 215 Suppression des fichiers depuis la sauvegarde ............................................................................................................ 218 Configuration des paramètres de la sauvegarde en MMC ............................................................................................ 218 Statistiques de sauvegarde........................................................................................................................................... 220S A U V E G A R D E D E S O B J E T S A V A N T L A R É P A R A T I O N / L A S U P P R E S S I O N . U T I L I S A T I O N D E L A S A U V E G A R D E 223 FENETRE PROPRIETES : SAUVEGARDE La sauvegarde est une zone de stockage spécialisée dans la copies d'objets, avant leur réparation ou leur suppression. Les paramètres de cet onglet permettent de contrôler l'emplacement du dossier de sauvegarde sur le serveur sécurisé, les paramètres de restauration des objets qui s'y trouvent et les critères d'état de la sauvegarde. La section Paramètres de sauvegarde affiche l'adresse du dossier de sauvegarde et les paramètres utilisés par Kaspersky Anti-Virus pour surveiller l'état de la zone de sauvegarde et pour envoyer des notifications à l'administrateur. Les valeurs par défaut sont les mêmes que pour une installation locale du programme. Vous pouvez les modifier si nécessaire. Le dossier de sauvegarde doit se trouver sur le serveur sécurisé ou sur un ordinateur équipé de Kaspersky Anti-Virus. %ALLUSERSPROFILE%\Application Data\Kaspersky Lab\KAV for Windows Servers Enterprise Edition\8.0\Backup. Vous pouvez spécifier n'importe quel dossier des unités locales du serveur. Pour enregistrer des informations sur le dépassement de capacité de la sauvegarde, cochez Taille max. du dossier de sauvegarde et spécifiez la taille en mégaoctets (200 Mo par défaut). Kaspersky Anti-Virus surveillera alors la taille totale des objets placés en quarantaine. En cas de dépassement, l'événement Dépassement de la taille maximum de sauvegarde est enregistré et une notification est générée conformément aux paramètres pour ce type d'événement. Pour être informé des dépassements de quarantaine, cochez la case Seuil d'espace libre et spécifiez la quantité minimum d'espace libre du dossier de quarantaine en mégaoctets (50 Mo par défaut). Si l'espace libre de la sauvegarde est en dessous de ce seuil, l'événement (Espace libre insuffisant) est consigné et une notification est générée conformément aux paramètres pour ce type d'événement. La caractéristique de Taille max. du dossier de sauvegarde n'impose pas de limites à la taille du dossier de sauvegarde, elle fonctionne simplement comme un critère d'événement et permet à l'administrateur de surveiller l'état de la zone de sauvegarde. Les objets seront sauvegardés même après avoir atteint ce seuil. Dans la section Paramètres de restauration, spécifiez dans le champ Restaurer dans le dossier le chemin du dossier cible de restauration des objets. Par défaut les objets sont restaurés dans leurs dossiers d'origine. Vous pouvez spécifier un même dossier de restauration pour tous les objets se trouvant sur le serveur sécurisé ou sur un poste différent du réseau local. Le chemin de la ressource doit être noté au format UNC (Universal Naming Convention). FENETRE PARAMETRES DE FILTRE: SAUVEGARDE Utilisez cette fenêtre pour créer le critère de recherche des objets présents dans la zone de sauvegarde. Vous pouvez utiliser de nombreuses conditions dans les critères, combinées avec le lien logique "and" ou "or". Les critères sont créés avec les zones et les boutons sur le côté droit de la fenêtre. La liste des conditions est affichée dans la partie supérieure de la fenêtre. La liste Nom du champ propose les valeurs suivantes:  Date d'ajout : date du placement de l'objet dans la sauvegarde.  Le nom d'utilisateur en fonction de la manière dont l'objet a été placé en sauvegarde reprend :  Le nom du compte utilisateur sous lequel l'application sollicitant l'objet a contacté le serveur, si l'objet a été placé en sauvegarde suite à l'exécution de la tâche Protection en temps réel des fichiers ;  Le nom du compte utilisateur sous les privilèges duquel la tâche a été exécutée, si l'objet a été placé en sauvegarde suite à l'exécution de l'analyse à la demande.  Nom de menace : nom de la menace selon la classification de Kaspersky Lab. Ce nom figure dans le nom complet de la menace rendu par Kaspersky Anti-Virus lorsqu'il a identifié un objet comme étant suspect ou infecté. Vous pouvez aussi voir le nom complet de la menace dans le journal relatif à l'exécution de la tâche.MA N U E L D E L ' A D M I N I S T R A T E U R 224  Chemin d'origine : chemin complet de l'emplacement d'origine de l'objet; par exemple, le dossier depuis lequel l'objet a été sauvegardé, un fichier contenu dans une archive comprimée, ou un fichier .pst dans une base de données de messagerie.  Objet : nom sous lequel l'objet a été traité par Kaspersky Anti-Virus.  Taille : taille de l'objet.  Etat : état attribué à l'objet par Kaspersky Anti-Virus pendant l'analyse.  Type de menace : type de la menace selon la classification de Kaspersky Lab. Niveau de danger : niveau du risque posé par l'objet. FENETRE RESTAURATION DE L'OBJET: SAUVEGARDE La restauration d'objets depuis la quarantaine ou la zone de sauvegarde peut produire l'infection du serveur et du réseau tout entier. Cette fenêtre est utilisée pour configurer les paramètres de restauration de fichiers depuis la quarantaine ou la sauvegarde. Le nom de l'objet restauré est affiché dans la zone Objet de la partie supérieure de la fenêtre. Si l'objet faisait partie d'un objet composé, il ne sera pas restauré dans ce dernier. Il sera enregistré séparément dans le dossier indiqué. Le chemin où l'objet sera enregistré est déterminé par les paramètres de la quarantaine ou du dossier de sauvegarde. Par défaut, l'objet est restauré dans le dossier d'origine ou, si précisé dans les paramètres de la quarantaine ou du dossier de sauvegarde, dans un dossier de restauration partagé pour tous les objets. Cette fenêtre permet de spécifier un autre chemin de restauration des objets. Pour ce faire, sélectionnez l'une de ces options :  Restaurer dans le dossier d'origine du serveur ou du chemin d'accès réseau : l'objet restauré sera enregistré dans son dossier d'origine, lorsqu'il a été déplacé vers la quarantaine. Le chemin complet où l'objet sera restauré est affiché dans la zone de saisie.  Restaurer dans le dossier de l'ordinateur spécifié ou de la ressource réseau : l'objet sera enregistré dans un dossier de restauration partagé pour tous les objets, comme indiqué par les paramètres de la quarantaine ou du dossier de sauvegarde. Le chemin complet où l'objet sera restauré est affiché dans la zone de saisie.  Restaurer dans le dossier de l'ordinateur spécifié ou de la ressource réseau : l'objet restauré sera enregistré dans un dossier sélectionné sur l'ordinateur où se trouve installé la console de Kaspersky Anti-Virus, ou sur un autre poste du réseau local. Le chemin de la ressource doit être noté au format UNC (Universal Naming Convention) dans la zone de saisie. L'objet sera enregistré à l'adresse et avec le nom spécifié dans son format d'origine. Toutes les permissions d'accès et attributs du fichier (archive, lecture-seule, etc.) et les autres propriétés de l'objet d'origine seront également restaurées. Par défaut une copie de l'objet est conservée dans la zone de sauvegarde et peut être supprimée manuellement. Sélectionnez Supprimer les objets sauvegardés après leur restauration pour que ces copies soient supprimées automatiquement après une restauration réussie. S'il n'est pas possible de restaurer l'objet, la copie ne sera pas supprimée. Si vous sélectionnez la restauration de plusieurs objets, vous pouvez appliquer les paramètres de cette fenêtre au reste des objets. Pour ce faire, sélectionnez Appliquer à tous les objets sélectionnés. S A U V E G A R D E D E S O B J E T S A V A N T L A R É P A R A T I O N / L A S U P P R E S S I O N . U T I L I S A T I O N D E L A S A U V E G A R D E 225 FENETRE UN OBJET PORTANT CE NOM EXISTE: SAUVEGARDE Cette fenêtre vous indique qu'à l'adresse indiquée, il existe un fichier du même nom que l'objet à restaurer. Le nom complet du fichier (chemin compris) est affiché dans le champ Objet de la partie supérieure de la fenêtre. Observez que le chemin est spécifié conformément aux paramètres de restauration sélectionnés dans la fenêtre précédente. Vous pouvez remplacer le fichier existant, modifier l'emplacement de l'objet à restaurer, ou le renommer. Pour ce faire, sélectionnez l'une des options suivantes :  Remplacer. Si vous sélectionnez cette option, le fichier existant sera supprimé et l'objet restauré à la même place et sous le même nom.  Renommer. Sélectionnez cette option pour enregistrer l'objet sous un autre nom ou pour changer le chemin où l'objet doit être enregistré. Entrez le nom complet du fichier (chemin compris) avec lequel l'objet restauré sera enregistré.  Renommer en ajoutant un suffixe. Avec cette option, la suite de caractères saisis dans la zone sera ajoutée au nom du fichier. Cette option est utile pour restaurer de nombreux objets avec l'option Appliquer à tous les objets. Suite de caractères doit satisfaire les règles de nommage des fichiers. Si vous sélectionnez la restauration de plusieurs objets, vous pouvez appliquer les paramètres de cette fenêtre au reste des objets. Pour ce faire, sélectionnez Appliquer à tous les objets. FENETRE STATISTIQUES: SAUVEGARDE La fenêtre Statistiques affiche des informations sur l'état de la zone de sauvegarde et sur les objets présents : Espace de sauvegarde utilisé – taille totale des objets en sauvegarde. Nombre total d'objets – nombre total d'objets Total des objets actuellement sauvegardés.226 CONSIGNATION DES EVENEMENTS. JOURNAUX DE KASPERSKY ANTI-VIRUS DANS CETTE SECTION DE L'AIDE Moyens d'enregistrement des événements................................................................................................................... 226 Journal d'audit système................................................................................................................................................. 226 Journaux d'exécution des tâches .................................................................................................................................. 230 Journal des événements de Kaspersky Anti-Virus dans la console Observateur d'événements .................................. 239 Configuration de paramètres des journaux dans MMC ................................................................................................. 239 Boîtes de dialogue : Journaux....................................................................................................................................... 243 MOYENS D'ENREGISTREMENT DES EVENEMENTS Les événements dans Kaspersky Anti-Virus sont scindés entre les événements liés au traitement des objets dans les tâches et les événements liés à l'administration de Kaspersky Anti-Virus. Il s'agit également des événements tels que le lancement de Kaspersky Anti-Virus, la création ou la suppression de tâches, l'exécution de tâches, la modification des paramètres des tâches, etc. Kaspersky Anti-Virus consigne les événements de la manière suivante :  Il tient des Journaux d'exécution des tâches. Le journal d'exécution des tâches contient des informations sur l'état actuel de paramètres de la tâche ou sur les événements survenus pendant l'exécution de la tâche.  Il tient un Journal d'audit système. Y sont consignés les événements liés à l'administration de Kaspersky AntiVirus.  Il tient un Journal des événements dans la console "Observateur d'événements" de Microsoft Windows. Y sont consignés les événements importants pour le diagnostic des erreurs. Si un problème survient durant l'utilisation de Kaspersky Anti-Virus (par exemple, Kaspersky Anti-Virus ou une tâche particulière s'arrête suite à une erreur) et que vous souhaitez diagnostiquer le problème, vous pouvez créer un fichier de traçage et un fichier de vidage de la mémoire des processus de Kaspersky Anti-Virus et envoyer ces fichiers avec ces informations au service d'assistance technique de Kaspersky Lab pour analyse. Pour en savoir plus sur la création d'un fichier de traçage et de fichiers de vidage de mémoire, lisez la rubrique "Paramètres généraux de Kaspersky Anti-Virus" (cf. page 324). JOURNAL D'AUDIT SYSTEME Kaspersky Anti-Virus réalise un audit système des événements liés à l'administration de Kaspersky Anti-Virus tels que le lancement de Kaspersky Anti-Virus, le lancement et l'arrêt des tâches, la modification des paramètres des tâches, la création et la suppression des tâches d'analyse à la demande ou autres. Les enregistrements relatifs à ces événements figurent dans le nœud Journal d'audit système. Par défaut, Kaspersky Anti-Virus conservera les notes dans le journal d'audit système pendant 60 jours. Vous pouvez modifier la durée de la conservation des enregistrements à l'aide du paramètre Durée de conservation des événements dans le journal d'audit système.C O N S I G N A T I O N D E S É V É N E M E N T S . J O U R N A U X D E K A S P E R S K Y A N T I - V I R U S 227 Vous pouvez désigner le dossier dans lequel Kaspersky Anti-Virus enregistrera les fichiers du journal d'audit système, différent du dossier choisi par défaut (cf. page 368). Pour consulter les événements dans le journal d'audit système, sélectionnez le nœud Journaux dans l'arborescence de la console, puis le sous-nœud Journal d'audit système (cf. ill. ci-après). Illustration 75. Nœud Journal d'audit système Le panneau de résultats reprend les informations sur les événements de Kaspersky Anti-Virus (cf. tableau ci-dessous). Tableau 23. Notifications relatives aux événements de Kaspersky Anti-Virus CHAMP DESCRIPTION Événement Description de l'événement ; inclut le type d'événement et des informations complémentaires à son sujet. Les événements sont classés selon les catégories suivantes en fonction du degré d'importance : informations , importants ou critiques . Nom de la tâche Nom de la tâche de Kaspersky Anti-Virus à l’exécution de laquelle l’événement est lié. Nom d'utilisateur Si l'événement a été provoqué par un utilisateur de Kaspersky Anti-Virus, son nom est affiché dans cette colonne. Si l'action provient non pas de l'utilisateur, mais de Kaspersky Anti-Virus, par exemple la tâche d'analyse à la demande programmée a été lancée, cette colonne affiche l'enregistrement $ qui correspond au compte utilisateur Système local. Heure d'événement Heure d'enregistrement de l'événement selon l’heure du serveur protégé au format défini dans les paramètres régionaux de Microsoft Windows. Composant Composant fonctionnel de Kaspersky Anti-Virus pendant le fonctionnement duquel l'événement s'est produit. Si l'événement n'est pas lié au fonctionnement de composants particuliers, mais au fonctionnement de Kaspersky Anti-Virus dans son ensemble, par exemple au lancement de Kaspersky Anti-Virus, cette colonne contient l'enregistrement Application. Objet Nom de l'objet dont le traitement a provoqué l'événement. Ordinateur Nom de l'ordinateur sur lequel l'événement s'est produit.MA N U E L D E L ' A D M I N I S T R A T E U R 228 DANS CETTE SECTION DE L'AIDE Tri des événements dans le journal d'audit système..................................................................................................... 228 Filtrage des événements dans le journal d'audit système ............................................................................................. 228 Suppression des événements du journal d'audit système............................................................................................. 230 TRI DES EVENEMENTS DANS LE JOURNAL D'AUDIT SYSTEME Par défaut, les événements sont classés dans le nœud Journal d'audit système par ordre chronologique inverse. Pour trouver un événement dans la liste, vous pouvez trier les événements selon le contenu de n'importe quelle colonne. Les résultats du tri sont préservés si vous quittez l'écran et ouvrez à nouveau le nœud Journal d'audit système, si vous fermez la console de Kaspersky Anti-Virus en l'enregistrant dans un fichier msc et que vous ouvrez à nouveau ce fichier. Pour trier les événements, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le nœud Journaux puis le sous-nœud Journal d'audit système. 2. Dans le panneau de résultats, sélectionnez l'en-tête de la colonne selon le contenu de laquelle vous souhaitez trier les événements de la liste. FILTRAGE DES EVENEMENTS DANS LE JOURNAL D'AUDIT SYSTEME Pour trouver un événement dans le journal d'audit système, vous pouvez filtrer les événements, c.-à-d. afficher dans la liste uniquement les événements qui répondent aux conditions de filtrage que vous aurez définies. Les résultats du tri sont préservés si vous quittez l'écran et ouvrez à nouveau le nœud Journal d'audit système, si vous fermez la console de Kaspersky Anti-Virus en l'enregistrant dans un fichier msc et que vous ouvrez à nouveau ce fichier. Pour filtrer les événements dans le journal d'audit système, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le nœud Journaux puis ouvrez le menu contextuel du sousnœud Journal d'audit système et sélectionnez l'option Filtre.C O N S I G N A T I O N D E S É V É N E M E N T S . J O U R N A U X D E K A S P E R S K Y A N T I - V I R U S 229 La boîte de dialogue Paramètres du filtre s'ouvrira (cf. ill. ci-après). Illustration 76. Boîte de dialogue Paramètres du filtre 2. Pour ajouter un filtre, procédez comme suit : a. Dans la liste Nom du champ, sélectionnez le champ qui servira pour la comparaison avec la valeur du filtre. b. Dans la liste Opérateur, sélectionnez la condition de filtrage. Les conditions de filtrage de la liste peuvent varier en fonction de la valeur sélectionnée dans la liste Nom du champ. c. Dans le champ Valeur du champ, saisissez la valeur du filtre ou sélectionnez-la dans la liste des valeurs disponibles. d. Cliquez sur Ajouter. Le filtre ajouté apparaît dans la liste des filtres de la boîte de dialogue Paramètres du filtre. Répétez ces étapes pour chaque filtre que vous souhaitez ajouter. Lors de la configuration de filtres, observez les règles suivantes :  Afin de réunir quelques filtres selon le " ET " logique, sélectionnez l’option En cas d’exécution de toutes les conditions.  Afin de réunir quelques filtres selon le " OU " logique, sélectionnez l’option Quand n'importe quelle condition est remplie.  Pour supprimer un filtre, sélectionnez-le dans la liste et cliquez sur le bouton Supprimer.  Pour modifier un filtre, sélectionnez-le dans la liste des filtres de la boîte de dialogue Paramètres du filtre, modifiez les valeurs requises dans les champs Nom du champ, Opérateur ou Valeur du champ puis, cliquez sur le bouton Remplacer.MA N U E L D E L ' A D M I N I S T R A T E U R 230 3. Une fois que tous les filtres ont été ajoutés, cliquez sur le bouton Appliquer. La liste affichera uniquement les événements qui répondent aux conditions des filtres. Pour afficher à nouveau tous les événements, dans l'arborescence de la console, sélectionnez le nœud Journaux puis ouvrez le menu contextuel du sous-nœud Journal d'audit système et sélectionnez l'option Supprimer le filtre. SUPPRESSION DES EVENEMENTS DU JOURNAL D'AUDIT SYSTEME Par défaut, Kaspersky Anti-Virus conservera les événements dans le journal d'audit système pendant 60 jours. Vous pouvez modifier la durée de conservation des événements dans le journal. Vous pouvez supprimer manuellement tous les événements du journal d'audit système. Pour supprimer tous les événements du journal d'audit système, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le nœud Journaux puis ouvrez le menu contextuel du sousnœud Journal d'audit système et sélectionnez l'option Effacer. 2. Dans la boîte de dialogue Confirmation, cliquez sur le bouton Oui pour confirmer la suppression. JOURNAUX D'EXECUTION DES TACHES DANS CETTE SECTION DE L'AIDE Présentation des journaux d'exécution des tâches ....................................................................................................... 230 Consultation de la liste des journaux d'exécution des tâches. Etats des journaux........................................................ 231 Tri des journaux d'exécution des tâches ....................................................................................................................... 233 Affichage dans le journal d'informations relatives à la tâche ......................................................................................... 234 Exportation des informations du journal d'exécution de la tâche dans un fichier texte.................................................. 238 Suppression des journaux d'exécution des tâches........................................................................................................ 238 PRESENTATION DES JOURNAUX D'EXECUTION DES TACHES Vous pouvez consulter les informations relatives à l'exécution des tâches de Kaspersky Anti-Virus dans la console de ce dernier sous le nœud Journaux d'exécution des tâches. Dans la liste des journaux, la ligne reprenant les informations relatives au journal indique l'état de la tâche et l'état général des objets traités du point de vue de la sécurité antivirus. Le journal d'exécution des tâches contient les statistiques de l'exécution de la tâche (informations sur le nombre d'objets traités), les informations relatives à chaque objet traité par Kaspersky Anti-Virus depuis le lancement de la tâche jusqu'à maintenant ainsi que les paramètres de la tâche. Par défaut, le journal d'exécution de la tâche est supprimé 30 jours après l'exécution de la tâche. Les enregistrements relatifs aux événements survenus il y a plus de 30 jours sont supprimés des journaux d'exécution des tâches. Grâce aux paramètres des journaux de Kaspersky Anti-Virus, vous pouvez modifier la durée de conservation des journaux ou désactiver la suppression automatique des journaux afin de les conserver pendant une durée indéterminée. Vous pouvez également sélectionner un journal et le supprimer manuellement. Vous pouvez modifier l'endroit où Kaspersky Anti-Virus conserver les fichiers des journaux d'exécution des tâches et sélectionner les événements que Kaspersky Anti-Virus consignera dans les journaux.C O N S I G N A T I O N D E S É V É N E M E N T S . J O U R N A U X D E K A S P E R S K Y A N T I - V I R U S 231 CONSULTATION DE LA LISTE DES JOURNAUX D'EXECUTION DES TACHES. ETATS DES JOURNAUX Pour consulter la liste des journaux d'exécution des tâches, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le nœud Journaux puis le sous-nœud Journaux d'exécution des tâches (cf. ill. ci-après). Illustration 77. Liste des journaux d'exécution des tâches dans la console de Kaspersky Anti-Virus 2. Dans le panneau de résultats, trouvez le journal d'exécution de la tâche dont vous souhaitez afficher les informations (cf. tableau ci-après) (pour trouver le journal rapidement, vous pouvez filtrer les journaux ou les trier selon le contenu d'une des colonnes). Pour savoir comment ouvrir le journal d'exécution de la tâche, lisez la rubrique "Consultation des informations sur la tâche dans le journal" (cf. rubrique "Consultation des informations sur la tâche dans le journal" à la page 234). La ligne d'informations du journal contient les données de synthèse concernant le journal (cf. tableau ci-dessous).MA N U E L D E L ' A D M I N I S T R A T E U R 232 Tableau 24. Champs contenant des informations sur le journal CHAMP DESCRIPTION Etat du journal Brève caractéristique qui repose sur les statistiques de la tâche ; affiche l'état global des objets traités du point de vue de la sécurité antivirale. En fonction du niveau d'importance, les journaux sont classés dans les catégories suivantes : information , avertissement ou critique . Les tableaux suivants décrivent les états des journaux des tâches d’analyse à la demande et de mise à jour. Nom de la tâche Nom de la tâche dont vous souhaitez consulter le journal d'exécution. Type de tâche Le type de tâche correspond au composant fonctionnel dans lequel la tâche est créée (protection en temps réel des fichiers, analyse des scripts, analyse à la demande, mise à jour). Catégorie de tâche Catégorie de tâche dans Kaspersky Anti-Virus : prédéfinie, définie par l'utilisateur ou de groupe (cf. page 46). État de la tâche L'état actuel de la tâche, par exemple Exécutée, Complétée ou En pause. Heure de fin Si la tâche est déjà terminée, cette colonne affiche la date et l'heure de fin d'exécution. Si à ce moment, la tâche est exécutée, le champ est vide. Tableau 25. États des journaux des tâches d’analyse à la demande DEGRE D’IMPORTANCE ETAT DU JOURNAL DESCRIPTION DE L'ETAT DU JOURNAL Aucune menace n’a été découverte Kaspersky Anti-Virus a analysé tous les objets du secteur sélectionné. Kaspersky Anti-Virus a identifié tous les objets analysés comme étant sains. Certains objets n'ont pas été traités Kaspersky Anti-Virus considère tous les objets analysés comme sains ; un ou plusieurs objets ont été ignorés, par exemple parce qu’ils étaient exclus de l’analyse par les paramètres de sécurité ou parce qu’ils étaient utilisés par d’autres applications au moment de l’analyse. Lors de la requête, les fichiers système Windows peuvent être utilisés. Kaspersky Anti-Virus ne les analyse pas et la tâche se termine sur l’état Certains objets n’ont pas été traités. Objets endommagés détectés Kaspersky Anti-Virus a identifié tous les objets analysés comme étant sains. Un ou plusieurs objets du secteur sélectionné ont été ignorés : Kaspersky AntiVirus n'a pas réussi à lire ces objets car leur format est corrompu. Des objets suspects ont été découverts Kaspersky Anti-Virus considère un ou plusieurs objets analysés comme étant suspects. Vous pouvez voir quels objets ont été considérés comme suspects en consultant les informations relatives aux événements dans le journal d'exécution de la tâche (cf. rubrique "Consultation des informations relatives à la tâche dans le journal" à la page 234). Des objets infectés ont été découverts Kaspersky a découvert des menaces dans un ou plusieurs objets. Vous pouvez voir quels objets contiennent des objets en consultant les informations relatives aux événements dans le journal d'exécution de la tâche (cf. rubrique "Consultation des informations relatives à la tâche dans le journal" à la page 234). Erreurs de traitement Kaspersky Anti-Virus a identifié tous les objets analysés comme étant sains. Pendant l'analyse d'un ou de plusieurs objets, une erreur est survenue dans Kaspersky Anti-Virus. L'objet analysé lorsque l'erreur s'est produite peut contenir une menace. Nous vous recommandons de placer ces objets en quarantaine et refaire leur analyse près une mise à jour de la base antivirus (cf. page 196). Si l'erreur se reproduit, contactez le Service d'assistance technique de Kaspersky Lab (cf. rubrique "Contacter le service d'assistance technique" à la page17).C O N S I G N A T I O N D E S É V É N E M E N T S . J O U R N A U X D E K A S P E R S K Y A N T I - V I R U S 233 DEGRE D’IMPORTANCE ETAT DU JOURNAL DESCRIPTION DE L'ETAT DU JOURNAL Erreurs critiques La tâche s’est soldée par un échec. Vous pouvez consulter la cause de l'erreur dans le journal d'exécution de la tâche (cf. rubrique "Consultation des informations relatives à la tâche dans le journal" à la page 234). Tableau 26. Etats des journaux des tâches de mise à jour des base et de copie des mises à jour DEGRE D’IMPORTANCE ETAT DU JOURNAL DESCRIPTION DE L'ETAT DU JOURNAL Sans erreur Kaspersky Anti-Virus a récupéré et installé les mises à jour sans erreur. Erreurs critiques Une erreur s’est produite lors de la récupération ou de l’application des mises à jour. Vous pouvez consulter le nom de la mise à jour qui n'a pas été appliquée et la cause de l'erreur dans le journal d'exécution de la tâche (cf. rubrique "Consultation des informations relatives à la tâche dans le journal" à la page 234). Tableau 27. Etat des journaux des tâches de mise à jour des modules de l’application DEGRE D’IMPORTANCE ETAT DU JOURNAL DESCRIPTION DE L'ETAT DU JOURNAL Sans erreur Kaspersky Anti-Virus a récupéré et installé les modules sans erreur. Mise à jour critique disponible Des mises à jour urgentes des modules de Kaspersky Anti-Virus ont été publiées. Une mise à jour prévue des modules d’application est disponible Des mises à jour prévues des modules de Kaspersky Anti-Virus ont été publiées. Des mises à jour critiques et prévues sont disponibles Des mises à jour urgentes et prévues des modules de Kaspersky Anti-Virus ont été publiées. L’installation des mises à jour récupérées est en cours Kaspersky Anti-Virus a récupéré les mises à jour et les installe. La finalisation du processus de mise à jour requiert le redémarrage du serveur Redémarrez le serveur pour appliquer les mises à jour. Erreurs critiques Une erreur s’est produite lors de la récupération ou de l’application des mises à jour. Vous pouvez consulter le nom de la mise à jour qui n'a pas été appliquée et la cause de l'erreur dans le journal d'exécution de la tâche (cf. rubrique "Consultation des informations relatives à la tâche dans le journal" à la page 234). TRI DES JOURNAUX D'EXECUTION DES TACHES Les journaux d'exécution des tâches sont classés par défaut dans la liste dans l'ordre chronologique inverse. Vous pouvez les trier selon le contenu de n'importe quelle colonne. Les résultats du tri sont préservés si vous quittez l'écran et ouvrez à nouveau le nœud Journaux d'exécution des tâches, si vous fermez la console de Kaspersky Anti-Virus en l'enregistrant dans un fichier msc et que vous ouvrez à nouveau ce fichier.MA N U E L D E L ' A D M I N I S T R A T E U R 234 Pour trier les journaux d'exécution des tâches de la liste, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le nœud Journaux puis le sous-nœud Journaux d'exécution des tâches. 2. Dans le panneau d'information, sélectionnez l'en-tête de la colonne selon le contenu de laquelle vous souhaitez trier les journaux. AFFICHAGE DANS LE JOURNAL D'INFORMATIONS RELATIVES A LA TACHE Le journal d'exécution de la tâche reprend les informations détaillées relatives à tous les événements survenus dans la tâche depuis son lancement jusque maintenant. Par exemple, vous pouvez voir le nom des objets traités dans lesquels une menace a été découverte. Vous pouvez consulter les statistiques d'exécution de la tâche et ses paramètres. Pour ouvrir le journal d'exécution de la tâche, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le nœud Journaux puis le sous-nœud Journaux d'exécution des tâches. 2. Dans la liste des journaux d'exécution des tâches, ouvrez le menu contextuel du journal que vous souhaitez consulter puis sélectionnez la commande Voir le journal. 3. La boîte de dialogue Journal d'exécution contient l’onglet Événements qui reprend les informations sur les événements survenus pendant la tâche, l’onglet Statistiques qui reprend l'heure de début et de fin de la tâche et ses statistiques et l'onglet Paramètres avec les paramètres de la tâche (cf. ill. ci-après). L'onglet Evénements reprend les informations sur les événements survenus pendant la tâche (cf. tableau ci-dessous). Illustration 78. Exemple de journal d'exécution de la tâche Mise à jour des base de l'applicationC O N S I G N A T I O N D E S É V É N E M E N T S . J O U R N A U X D E K A S P E R S K Y A N T I - V I R U S 235 Tableau 28. Informations sur les événements survenus pendant la tâche sous l'onglet Evénements CHAMP DESCRIPTION Degré d'importance de l'événement Sur la base du degré d'importance, les événements dans le journal d'exécution de la tâche sont scindés entre les événements informatifs , importants et critiques . Événement Type d'événement et informations complémentaires sur l'événement. Objet Nom de l'objet traité et chemin d'accès. Pour la tâche Analyse des scripts, cette colonne reprend également l’identificateur du processus (PID) qui a exécuté le script intercepté par Kaspersky Anti-Virus. Heure d'événement Date et heure auxquelles l'événement s'est produit. Le journal d'exécution de la tâche Protection en temps réel des fichiers contient, outre les champs indiqués cidessus, les champs Ordinateur et Nom d'utilisateur ; le journal d'exécution de la tâche Analyse des scripts contient le champ Nom d'utilisateur (cf. tableau ci-dessous). Tableau 29. Informations sur l'utilisateur dans les journaux d'exécution des tâches CHAMP DESCRIPTION Ordinateur Nom de l'ordinateur d'où l'application a sollicité l'objet. Utilisateur Nom de l'utilisateur sous le compte duquel l'application a sollicité l'objet. Si l'objet a été sollicité par une application tournant sous le compte Système local (SYSTEM), cette colonne contiendra l'enregistrement $. Dans la tâche Protection en temps réel des fichiers, Kaspersky Anti-Virus enregistre la valeur localhost en guise de nom de l'ordinateur et non pas le nom de réseau du serveur protégé si l'objet est sollicité par une application qui fonctionne sur le serveur protégé. Si la tâche Analyse des scripts a été lancée depuis la console d'administration de Kaspersky Administration Kit, ce champ reprend le nom du compte utilisateur sous les privilèges duquel l'agent d'administration fonctionne. Pour consulter les statistiques de la tâche, ouvrez l'onglet Statistiques (cf. ill. ci-dessous) dans la fenêtre Journal d'exécution.MA N U E L D E L ' A D M I N I S T R A T E U R 236 Illustration 79. Boîte de dialogue Journal d'exécution de la tâche, onglet Statistiques Pour consulter les paramètres de la tâche, ouvrez l'onglet Paramètres (cf. ill. ci-dessous) dans la fenêtre Journal d'exécution. Illustration 80. Boîte de dialogue Journal d'exécution de la tâche, onglet Paramètres Lors de la consultation du rapport détaillé, vous pouvez définir un ou plusieurs filtres pour trouver l’événement souhaité dans l’onglet Evénements.C O N S I G N A T I O N D E S É V É N E M E N T S . J O U R N A U X D E K A S P E R S K Y A N T I - V I R U S 237 Pour définir un ou plusieurs filtres, procédez comme suit : 1. Cliquez sur le bouton Filtre dans la partie inférieure de la boîte de dialogue Rapport d'exécution. La boîte de dialogue Paramètres du filtre s'ouvrira (cf. ill. ci-après). Illustration 81. Boîte de dialogue Paramètres du filtre 2. Pour ajouter un filtre, procédez comme suit : a. Dans la liste Nom du champ, sélectionnez le champ qui servira pour la comparaison avec la valeur du filtre. b. Dans la liste Opérateur, sélectionnez la condition de filtrage. Les conditions de filtrage de la liste peuvent varier en fonction de la valeur sélectionnée dans la liste Nom du champ. c. Dans le champ Valeur du champ, saisissez la valeur du filtre ou sélectionnez-la dans la liste des valeurs disponibles. d. Cliquez sur Ajouter. Le filtre ajouté apparaît dans la liste des filtres de la boîte de dialogue Paramètres du filtre. Répétez ces étapes pour chaque filtre que vous souhaitez ajouter. Lors de la configuration de filtres, observez les règles suivantes :  Afin de réunir quelques filtres selon le " ET " logique, sélectionnez l’option En cas d’exécution de toutes les conditions.  Afin de réunir quelques filtres selon le " OU " logique, sélectionnez l’option Quand n'importe quelle condition est remplie.  Pour supprimer un filtre, sélectionnez-le dans la liste et cliquez sur le bouton Supprimer.MA N U E L D E L ' A D M I N I S T R A T E U R 238  Pour modifier un filtre, sélectionnez-le dans la liste des filtres de la boîte de dialogue Paramètres du filtre, modifiez les valeurs requises dans les champs Nom du champ, Opérateur ou Valeur du champ puis, cliquez sur le bouton Remplacer. 3. Une fois que tous les filtres ont été ajoutés, cliquez sur le bouton Appliquer. La liste des objets du journal reprendra uniquement les objets qui répondent aux conditions des filtres. Pour afficher à nouveau tous les objets, cliquez à nouveau sur le bouton Filtre dans la partie inférieure de la boîte de dialogue Rapport d'exécution. EXPORTATION DES INFORMATIONS DU JOURNAL D'EXECUTION DE LA TACHE DANS UN FICHIER TEXTE Pour exporter les informations du journal d'exécution de la tâche dans un fichier au format TXT ou CSV, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le nœud Journaux puis le sous-nœud Journaux d'exécution des tâches. 2. Dans la liste des journaux d'exécution des tâches, ouvrez le menu contextuel du journal que vous souhaitez consulter puis sélectionnez la commande &Voir le journal. 3. Dans la partie inférieure de la boîte de dialogue Journal d'exécution de la tâche, cliquez sur le bouton Exporter et dans la boîte de dialogue Parcourir, saisissez le nom du fichier dans lequel vous souhaitez enregistrer les données du journal et choisissez le code (Unicode ou ANSI). SUPPRESSION DES JOURNAUX D'EXECUTION DES TACHES Les journaux d'exécution des tâches sont conservés par défaut pendant une période déterminée. Vous pouvez limiter la durée de conservation des enregistrements à l'aide du paramètre général de Kaspersky Anti-Virus Durée de conservation des journaux (cf. page 38). Dans le nœud Journaux d'exécution des tâches, vous pouvez supprimer les journaux sélectionnés concernant les tâches terminées. Pour supprimer un ou plusieurs journaux d'exécution des tâches, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le nœud Journaux puis le sous-nœud Journaux d'exécution des tâches. 2. Exécutez une des actions suivantes :  pour supprimer un journal, ouvrez le menu contextuel du journal que vous souhaitez supprimer et sélectionnez la commande Supprimer ;  pour supprimer plusieurs journaux, sélectionnez les journaux souhaités dans la liste à l'aide de la touche Ctrl ou Shift, puis ouvrez le menu contextuel d'un des fichiers sélectionnés et sélectionnez la commande Supprimer. 3. Dans la boîte de dialogue Confirmation, cliquez sur le bouton Oui afin de confirmer l'opération. Les journaux sélectionnés seront supprimés. L'opération sera consignée dans le journal d'audit système.C O N S I G N A T I O N D E S É V É N E M E N T S . J O U R N A U X D E K A S P E R S K Y A N T I - V I R U S 239 JOURNAL DES EVENEMENTS DE KASPERSKY ANTI-VIRUS DANS LA CONSOLE OBSERVATEUR D'EVENEMENTS A l'aide de la console MMC Microsoft Windows Event Viewer, vous pouvez consulter le journal des événements de Kaspersky Anti-Virus. Kaspersky Anti-Virus y enregistre les événements importants du point de vue de la sécurité antivirus du serveur protégé et du diagnostic des échecs de Kaspersky Anti-Virus. Vous pouvez sélectionner les événements à enregistrer dans le journal des événements selon les critères suivants :  selon le type d'événement ;  selon le niveau de détail. Le niveau de détail correspond au niveau d'importance des événements consignés dans le journal (Informatifs, importants ou critiques). Le niveau le plus détaillé est Evénements informatifs : les événements de tous les niveaux d'importance sont consignés ; le moins détaillé est le niveau Evénements critiques où seuls les événements critiques sont consignés Par défaut, le niveau défini pour tous les composants à l'exception de Mise à jour est le niveau de détails Evénements importants (seuls les événements importants et critiques sont enregistrés) ; pour le composant Mise à jour, c'est le niveau Evénements informatifs qui est sélectionné. Pour consulter le journal des événements, procédez comme suit : 1. Ajoutez le composant enfichable Observateur d'événements. Si vous administrez la défense du serveur à distance depuis le poste de travail de l'administrateur, désignez le serveur protégé en guise d'ordinateur qui devra être administré via le module enfichable. 2. Dans l'arborescence de la console "Observateur d'événements", sélectionnez le nœud Kaspersky Anti-Virus (cf. ill. ci-après). Illustration 82. Informations sur les événements de Kaspersky Anti-Virus dans la console "Observateur d'événements" CONFIGURATION DE PARAMETRES DES JOURNAUX DANS MMC Grâce aux paramètres des journaux de Kaspersky Anti-Virus, vous pouvez modifier la durée de conservation des journaux d'exécution des tâches et du journal d'audit système ou désactiver la suppression automatique des journaux afin de les conserver pendant une durée indéterminée. Vous pouvez modifier l'emplacement où Kaspersky Anti-Virus conserve les fichiers des journaux d'exécution des tâches et du journal d'audit ainsi que sélectionner les événements que Kaspersky Anti-Virus consignera dans les journaux d'exécution des tâches, dans le journal d'audit système et dans le journal des événements de Kaspersky Anti-Virus dans la console "Observateur d'événements". Pour configurer les paramètres des journaux de Kaspersky Anti-Virus, procédez comme suit : 1. Dans l'arborescence de la console, ouvrez le menu contextuel du nœud Journaux et sélectionnez la commande Propriétés.MA N U E L D E L ' A D M I N I S T R A T E U R 240 2. Dans la boîte de dialogue Journaux Propriétés, configurez les paramètres des journaux en fonction de vos exigences. L'onglet Général vous permet de désigner les événements qui seront consignés dans les journaux d'exécution des tâches des composants fonctionnels de Kaspersky Anti-Virus et dans le journal d'audit système et les événements qui seront consignés dans le journal des événements de Kaspersky Anti-Virus dans la console "Observateur d'événements" – configurer le niveau de détails des événements (cf. ill. ci-dessous). Pour les composants Protection en temps réel, Analyse des scripts, Analyse à la demande et Mise à jour, les événements sont enregistrés dans les journaux relatifs à l'exécution des tâches ainsi que dans le journal d'audit système. Pour ceux-ci, le tableau contient la colonne Journaux. Pour les composants Quarantaine et Sauvegarde, le tableau contient la colonne Audit. Illustration 83. Boîte de dialogue Propriétés : Journaux, onglet Général Exécutez les actions suivantes : a. Dans la liste Composant, sélectionnez le composant de Kaspersky Anti-Virus pour lequel vous souhaitez indiquer le niveau de détails. b. Pour définir le niveau de détails dans les journaux d'exécution des tâches et dans le journal d'audit système du composant sélectionné, choisissez le niveau dans la liste Degré d’importance.C O N S I G N A T I O N D E S É V É N E M E N T S . J O U R N A U X D E K A S P E R S K Y A N T I - V I R U S 241 Dans la liste des événements, une case cochée apparaîtra à côté des événements qui figureront dans les journaux d'exécution des tâches et dans le journal des événements conformément au niveau de détail sélectionné. c. Pour activer l’enregistrement d’événements individuels du composant fonctionnel, dans la liste Degré d’importance, sélectionnez Autre puis, réalisez les opérations suivantes dans la liste des événements du composant :  Pour activer la consignation des événements dans les journaux d'exécution des tâches, cochez la case Journaux d'exécution des tâches correspondante à l'événements ; pour désactiver l'enregistrement des événements dans les journaux d'exécution des tâches, désélectionnez la case Journaux d'exécution des tâches correspondante.  Pour activer l'enregistrement d'un événement dans le journal des événements, cochez la case Journal des événements qui lui correspond ; pour désactiver l'enregistrement d'un événement dans le journal des événements, désélectionnez la case Journal des événements qui lui correspond. 3. Sous l'onglet Avancé, configurez les paramètres de journaux suivants :  Pour modifier l'emplacement des journaux par défaut (cf. page 368), indiquez le chemin d'accès complet au dossier ou cliquez sur le bouton Parcourir.  Indiquez le nombre de jours pendant lequel les journaux d'exécution des tâches repris dans le nœud Journaux de la console de Kaspersky Anti-Virus seront conservés.MA N U E L D E L ' A D M I N I S T R A T E U R 242  Indiquez le nombre de jours pendant lesquels les informations reprises dans le nœud Journal d'audit système (cf. page 369) seront conservées. Illustration 84. Boîte de dialogue Propriétés : Journaux, onglet Avancé 4. Dans la boîte de dialogue Journaux Propriétés cliquez sur OK afin de conserver les modifications.C O N S I G N A T I O N D E S É V É N E M E N T S . J O U R N A U X D E K A S P E R S K Y A N T I - V I R U S 243 BOITES DE DIALOGUE : JOURNAUX DANS CETTE SECTION DE L'AIDE Journaux (entrée).......................................................................................................................................................... 243 Nœud Journal d'audit système...................................................................................................................................... 244 Journaux d'exécution des tâches (entrée)..................................................................................................................... 245 Fenêtre Journal d'exécution .......................................................................................................................................... 247 Journal d'exécution des tâches : fenêtre Paramètres du filtre....................................................................................... 249 Journal d'audit système : Paramètres du filtre (fenêtre)................................................................................................ 250 Propriétés d'événement (fenêtre).................................................................................................................................. 250 Fenêtre Propriétés : Journaux, onglet Général ............................................................................................................. 251 Fenêtre Propriétés : Journaux, onglet Avancé .............................................................................................................. 253 JOURNAUX (ENTREE) Le nœud Journaux permet de consulter les journaux de Kaspersky Anti-Virus. Il se compose des sous-entrées Journal d'audit et Journaux relatifs à l'exécution des tâches. Panneau de tâches et menu contextuel À l'aide des liens du panneau de tâches et des commandes du menu contextuel de la tâche sélectionnée dans le panneau de résultats, vous pouvez effectuer les actions suivantes :  Exporter la configuration/Importer la configuration : exporte/restaure les paramètres des journaux vers/à partir d'un fichier.  Paramètres– permet de configurer les journaux : durée de conservation des journaux et des événements dans les journaux, dossier de sauvegarde des journaux, niveau de détail des informations reprises dans les journaux. VOIR EGALEMENT Moyens d'enregistrement des événements................................................................................................................... 226 Configuration de paramètres des journaux dans MMC ................................................................................................. 239 Journal d'audit système................................................................................................................................................. 226 Présentation des journaux d'exécution des tâches ....................................................................................................... 230 Journal des événements de Kaspersky Anti-Virus dans la console Observateur d'événements .................................. 239MA N U E L D E L ' A D M I N I S T R A T E U R 244 NŒUD JOURNAL D'AUDIT SYSTEME Le Journal d'audit système donne accès aux événements enregistrés dans le journal d'audit du programme antivirus. Panneau de résultats Le panneau de résultats affiche la liste des événements consignés sous forme de tableau. Les informations suivantes sont présentées pour chacun d'eux :  L'icône indicateur du niveau de gravité de l'événement. Les degrés d'importance suivants sont prévus : Critique : événements critiques qui signalent des problèmes de fonctionnement de l'application ou la présence de vulnérabilités dans la sécurité de votre ordinateur. Par exemple : Menace détectée, Erreur générale de mise à jour. Avertissement : événements qui doivent être examinés, car ils reflètent des situations importantes dans le fonctionnement du programme. Par exemple : Dépassement du seuil d'espace libre pour la sauvegarde. Pour information : événements de référence qui ne contiennent en général pas d'informations importantes. Par exemple : Source de mise à jour sélectionnée.  Événement : type d'événement avec des informations supplémentaires sur lui.  Nom de tâche : nom de la tâche associée à l'événement.  Nom d'utilisateur : nom du compte utilisateur qui a causé l'événement. Si l'application qui accède au serveur est exécutée sous le compte Système local (SYSTEM), la colonne affichera l'entrée $.  Heure d'événement- date et heure de l'événement. L'heure du serveur est indiquée au format défini dans les Paramètres régionaux de Microsoft Windows sur l'ordinateur équipé de la console de Kaspersky Anti-Virus.  Composant : nom du composant de Kaspersky Anti-Virus associé à l'événement :  Protection en temps réel : tâches associées à l'activité de la protection en temps réel des fichiers.  Analyse des scripts : tâches associées à la surveillance des scripts.  Analyse à la demande : événement associés à l'activité des tâches d'analyse à la demande (tâches système et personnalisées, y compris les tâches créées et exécutées depuis l'invite de commande).  Mise à jour : événements associés à l'exécution des tâches de mise à jour de la base de Kaspersky AntiVirus et des modules d'application et de la tâche de distribution des mises à jour : connexion avec la source de mises à jour, avec le serveur proxy, etc.  Quarantaine : enregistre des informations sur les opérations de déplacement, suppression ou restauration de fichiers dans le dossier de quarantaine, sur l'espace libre dans la quarantaine, etc.  Sauvegarde : enregistre des informations sur toutes les opérations de déplacement, suppression ou restauration de fichiers dans le dossier de sauvegarde,, sur l'espace libre dans le dossier de sauvegarde, etc.  Audit système : événements relatifs au démarrage et à l'arrêt de l'application, au renforcement des stratégies de Kaspersky Administration Kit, à l'état des base de données de Kaspersky Anti-Virus et à la gestion des licences.C O N S I G N A T I O N D E S É V É N E M E N T S . J O U R N A U X D E K A S P E R S K Y A N T I - V I R U S 245  Journaux : informations relatives aux opérations liées à l'ajout d'événements dans les journaux d'enregistrement des événements.  Service: événements liés aux tâches prédéfinies de Kaspersky Anti-Virus.  Objet : nom et chemin complet de l'objet associé à l'événement.  Ordinateur : nom réseau ou adresse IP de l'ordinateur associé à l'événement. Le contenu et le détail des informations consignées sont déterminées par les paramètres du rapport. Au besoin, vous pouvez modifier les paramètres. Les informations affichées dans le panneau de résultats peuvent être triées par n'importe quelle colonne. Menu contextuel et panneau de tâches À l'aide des liens du panneau de tâches et des commandes du menu contextuel, vous pouvez effectuer les actions suivantes :  Filtre : recherche dans le journal d'audit un événement qui répond aux conditions sélectionnées.  Supprimer le filtre : supprime le filtre.  Exporter : exporter dans un fichier les événements enregistrés dans le journal d'audit.  Effacer : supprime toutes les informations du journal d'audit. VOIR EGALEMENT Journal d'audit système................................................................................................................................................. 226 Tri des événements dans le journal d'audit système..................................................................................................... 228 Filtrage des événements dans le journal d'audit système............................................................................................. 228 Suppression des événements du journal d'audit système............................................................................................. 230 Configuration de paramètres des journaux dans MMC ................................................................................................. 239 JOURNAUX D'EXECUTION DES TACHES (ENTREE) Le nœud Journaux relatifs à l'exécution des tâches est utilisé pour afficher les journaux relatifs à l'exécution des tâches ainsi que pour paramétrer ceux-ci. Des journaux sont générés pour toutes les tâches créées : mises à jour, protection en temps réel et analyses à la demande (tâches système, personnalisées et de groupe, ainsi que les tâches créées et exécutées depuis l'invite de commande). Un rapport individuel est généré chaque fois qu'une tâche est exécutée. Tous les événements enregistrés sur l'activité de Kaspersky Anti-Virus présentent l'un des niveaux de gravité suivants : Événement d'information : messages de référence qui ne contiennent généralement pas d'informations importantes, par exemple : Objet non infecté, Objet réparé. Avertissement : événement important qui doit être examiné, car il reflète une situation importante dans le fonctionnement de Kaspersky Anti-Virus, par exemple : Erreur de connexion avec la source de mises à jour, Objet non analysé.MA N U E L D E L ' A D M I N I S T R A T E U R 246 Critique : événement critique qui signale des problèmes de fonctionnement de l'application ou des vulnérabilités dans la protection du serveur, par exemple : Menace détectée, Erreur générale de mise à jour. Panneau de résultats Le panneau de résultats affiche la liste des rapports générés sous forme de tableau. Les informations suivantes sont présentées pour chacun d'eux :  L'icône indicateur du niveau de gravité du journal, conformément aux résultats d'ensemble de la tâche. Les degrés d'importance suivants sont prévus : – La tâche n'a enregistré que des événements avec le niveau de gravité Événement informatif. – La tâche a rencontré au moins un événement avec le niveau de gravité Événements critiques. La tâche a rencontré au moins un événement avec le niveau de gravité Événements critiques  État du rapport : informations générales sur le niveau de gravité du rapport, d'après l'activité d'ensemble de la tâche, donnant une idée sur la sécurité antivirus : Aucune menace détectée : tous les objets ont été analysés avec succès et classés comme non infectés. Sans erreur : la tâche de mise à jour s'est déroulée avec succès, les bases de données sont à jour et toutes les mises à jour des modules d'application ont été installées. Certains objets n'ont pas été traités : tous les objets analysés ont été classés comme non infectés ; un ou plusieurs des objets ont été ignorés. Par exemple, il était exclu de l'analyse par les paramètres de tâche. Objets endommagés détectés : tous les objets traités ont été classés comme non infectés; un ou plusieurs des objets ont été ignorés en raison d'un format endommagé. Objets suspects détectés : un ou plusieurs des objets traités étaient classés suspects. Objets infectés détectés : un ou plusieurs des objets traités étaient classés infectés. Erreurs de traitement : une erreur est apparue pendant l'analyse d'un ou plusieurs objets. L'objet analysé lorsque l'erreur s'est produite peut contenir une menace. Nous vous recommandons de placer ces objets en quarantaine et de refaire leur analyse après une mise à jour de la base antivirus. Si l'erreur se reproduit, contactez le Service d’assistance technique de Kaspersky Lab. Erreurs critiques : une erreur est apparue pendant l'exécution de la tâche, ce qui a provoqué une défaillance de la tâche.  Nom de tâche : nom de la tâche sur laquelle le journal est généré.  Type de tâche : type de la tâche sur laquelle le journal est généré.  Mise à jour des base de l'application.  Mise à jour des modules de l'application.  Copie des mises à jour.  Annulation de la mise à jour. C O N S I G N A T I O N D E S É V É N E M E N T S . J O U R N A U X D E K A S P E R S K Y A N T I - V I R U S 247  Protection en temps réel des fichier.  Analyse des scripts.  Analyse à la demande :  Catégorie de la tâche : catégorie de la tâche sur laquelle le rapport est généré. Les catégories de tâche suivantes existent :  Utilisateur : la tâche a été créée sur le serveur sécurisé depuis une interface locale ou la ligne de commande, ou encore depuis la console d'administration, puis envoyée au serveur en utilisant les outils d'administration à distance de Kaspersky Administration Kit.  Système : tâches intégrées dans l'application.  Groupe : tâches de groupe créées et envoyées au serveur à l'aide des outils de Kaspersky Administration Kit.  État de la tâche : état courant de la tâche  Heure de fin : dans le cas de tâches terminées, cette zone indique la date et l'heure de fin d'exécution de la tâche. L'heure du serveur est indiquée au format défini dans les Paramètres régionaux de Microsoft Windows sur l'ordinateur équipé de la console de Kaspersky Anti-Virus. Cette zone est vide pour des tâches en cours d'exécution. Les informations affichées dans le panneau de résultats peuvent être triées par n'importe quelle colonne. Menu contextuel et panneau de tâches À l'aide des liens du panneau de tâches et des commandes du menu contextuel, vous pouvez effectuer les actions suivantes :  Filtre : recherche des journaux qui vérifient les critères définis.  Supprimer le filtre : supprime le filtre.  Effacer : supprime tous les journaux. Les informations qui sont consignées dans les journaux pendant l'activité des tâches sont déterminées par les paramètres des journaux. Par défaut, les informations sur tous les composants de Kaspersky Anti-Virus sont enregistrées. Ceci correspond au niveau Événements importants. VOIR EGALEMENT Affichage dans le journal d'informations relatives à la tâche ......................................................................................... 234 FENETRE JOURNAL D'EXECUTION Cette fenêtre permet de visualiser des informations relatives à la tâche telles que des événements, statistiques et paramètres. Nombre total d'objets dans rapport, spécifié dans la zone Total des événements. Le nom du rapport à générer est affiché dans la partie supérieure de la fenêtre. Les informations sur son activité figurent sur les onglets situés dans la partie centrale de la fenêtre :MA N U E L D E L ' A D M I N I S T R A T E U R 248 Statistiques (onglet) L'onglet Statistiques contient des statistiques sur l'activité de la tâche. Les heures de début et de fin (si la tâche est terminée) sont indiquées pour chaque type de tâche. Onglet "Evénements" L'onglet Événements contient des informations sur tous les événements enregistrés pendant l'exécution d'une tâche, depuis le démarrage de la tâche jusqu'à l'ouverture du journal. Les informations de l'onglet Événements varient selon le type de tâche et peuvent contenir :  L'icône indicateur du niveau de gravité de l'événement. Les degrés d'importance suivants sont prévus : Événement critique, qui signale la présence de vulnérabilités dans la protection de votre ordinateur ou des problèmes dans le fonctionnement de l'application. Menace détectée, Erreur de traitement de l'objet, Erreur générale de mise à jour. Événements importants : qui doivent être examinés, car ils reflètent des situations importantes dans le fonctionnement du programme. Erreur de connexion avec la source de mises à jour, Objet non traité, Dépassement du seuil d'espace libre pour la sauvegarde. Messages d'information ce sont des messages de référence qui ne contiennent en général pas d'informations importantes. Objet non infecté, Objet réparé, Source de mise à jour sélectionnée.  Événement : type d'événement avec des informations supplémentaires sur lui.  Objet : nom complet et chemin de l'objet traité (dans le cas de mises à jour, nom du module téléchargé ou installé).  Heure d'événement : date et heure de l'événement. L'heure du serveur est indiquée au format défini dans les Paramètres régionaux de Microsoft Windows sur l'ordinateur équipé de la console de Kaspersky Anti-Virus.  Ordinateur : nom de l'ordinateur que l'application a utilisé pour accéder au serveur (uniquement pour les tâches de la Protection en temps réel des fichiers). Si une application installée sur le serveur accède au serveur, ce champ contient la valeur localhost.  Nom d'utilisateur : nom du compte utilisateur utilisé par l'application pour accéder au serveur.  Si l'application qui accède au serveur est exécutée sous le compte Système local (SYSTEM), la colonne affichera l'entrée \$. Les informations sur les événements peuvent être triées par n'importe quelle colonne, sauf la colonne Événement. Vous pouvez rechercher des événements en définissant des critères de recherche. Les recherches s'exécutent avec un filtre : après l'application du filtre, seules les informations qui répondent aux critères de recherche sont affichées. Paramètres (onglet) L'onglet Paramètres contient la liste des paramètres utilisés pour exécuter une tâche. Dans le cas des tâches de Protection en temps réel des fichiers et d'Analyse des scripts et d'analyse à la demande, l'historique des modifications des paramètres est affiché. Boutons Les boutons de la partie inférieure de la fenêtre permettent de réaliser les opérations suivantes :  Exporter : exporte les informations dans un fichier. C O N S I G N A T I O N D E S É V É N E M E N T S . J O U R N A U X D E K A S P E R S K Y A N T I - V I R U S 249  Filtre : recherche des événements qui vérifient les critères définis (disponible uniquement pour l'onglet Événements).  Mettre à jour : actualise les informations affichées dans le journal.  Fermer : referme la fenêtre du journal. VOIR EGALEMENT Paramètres des tâches de mise à jour............................................................................................................................ 74 Paramètres de protection dans la tâche Protection en temps réel des fichiers et dans les tâches d'analyse à la demande ...................................................................................................................................................................................... 154 Statistiques de la tâche Protection en temps réel des fichiers ...................................................................................... 107 Statistiques de la tâche Analyse des scripts ................................................................................................................. 111 JOURNAL D'EXECUTION DES TACHES : FENETRE PARAMETRES DU FILTRE Utilisez cette fenêtre pour créer le critère de recherche des objets présents dans le journal d'audit. Vous pouvez utiliser de nombreuses conditions dans le critère, combinées avec le lien logique "and" ou "or". Les critères sont créés avec les zones et les boutons sur le côté droit de la fenêtre. La liste des conditions est affichée dans la partie supérieure de la fenêtre. La liste Nom du champ propose les valeurs suivantes:  Heure de fin : date et heure de fin de l'événement. L'heure du serveur est indiquée au format défini dans les Paramètres régionaux de Microsoft Windows sur l'ordinateur équipé de la console de Kaspersky Anti-Virus.  Nom de tâche : nom de la tâche sur laquelle le journal est généré.  Catégorie de la tâche : catégorie de la tâche sur laquelle le rapport est généré.  État du rapport : niveau d'importance du journal, décrit le résultat global de la tâche du point de vue de la sécurité antivirus.  État de la tâche : état courant de la tâche  Type de tâche : type de la tâche sur laquelle le journal est généré.  Degré d'importance – degré d'importance de l'événement. VOIR EGALEMENT Affichage dans le journal d'informations relatives à la tâche ......................................................................................... 234MA N U E L D E L ' A D M I N I S T R A T E U R 250 JOURNAL D'AUDIT SYSTEME : PARAMETRES DU FILTRE (FENETRE) Utilisez cette fenêtre pour créer le critère de recherche des objets présents dans le journal d'audit. Vous pouvez utiliser de nombreuses conditions dans le critère, combinées avec le lien logique "and" ou "or". Les critères sont créés avec les zones et les boutons sur le côté droit de la fenêtre. La liste des conditions est affichée dans la partie supérieure de la fenêtre. La liste Nom du champ propose les valeurs suivantes:  Heure d'événement- date et heure de l'événement. L'heure du serveur est indiquée au format défini dans les Paramètres régionaux de Microsoft Windows sur l'ordinateur équipé de la console de Kaspersky Anti-Virus.  Nom de tâche : nom de la tâche associée à l'événement.  Nom d'utilisateur : nom du compte utilisateur qui a causé l'événement.  Composant : nom du composant de Kaspersky Anti-Virus associé à l'événement.  Ordinateur : nom réseau ou adresse IP de l'ordinateur associé à l'événement.  Objet : nom et chemin complet de l'objet associé à l'événement.  Événement : type d'événement avec des informations supplémentaires sur lui.  Degré d'importance – degré d'importance de l'événement. VOIR EGALEMENT Filtrage des événements dans le journal d'audit système ............................................................................................. 228 Tri des événements dans le journal d'audit système..................................................................................................... 228 PROPRIETES D'EVENEMENT (FENETRE) Cette fenêtre affiche des informations détaillées sur un événement enregistré :  Degré d'importance – degré d'importance de l'événement. Les degrés d'importance suivants sont prévus : Critique : événements critiques qui signalent des problèmes de fonctionnement de l'application ou la présence de vulnérabilités dans la sécurité de votre ordinateur. Par exemple : Menace détectée, Erreur de traitement de l'objet. Avertissement : événements qui doivent être examinés, car ils reflètent des situations importantes dans le fonctionnement du programme. Par exemple : Objet non analysé. Messages d'information ce sont des messages de référence qui ne contiennent en général pas d'informations importantes. Par exemple : Objet non infecté, Objet réparé.  Heure : Date et heure d'enregistrement de chacun des événements. L'heure du serveur est indiquée au format défini dans les Paramètres régionaux de Microsoft Windows sur l'ordinateur équipé de la console de Kaspersky Anti-Virus.  Nom d'utilisateur : nom du compte utilisateur qui a causé l'événement. C O N S I G N A T I O N D E S É V É N E M E N T S . J O U R N A U X D E K A S P E R S K Y A N T I - V I R U S 251 Si l'application qui accède au serveur est exécutée sous le compte Système local (SYSTEM), la colonne affichera l'entrée $.  Nom d'ordinateur- nom de l'ordinateur que l'application utilise pour accéder au serveur (uniquement pour des tâches de Protection en temps réel des fichiers). Si une application installée sur le serveur accède au serveur, ce champ contient la valeur localhost.  Composant (affiché uniquement pour les événements du journal d'audit système) : nom du composant de Kaspersky Anti-Virus dans le fonctionnement duquel l'événement a été enregistré. Le système comprend les éléments suivants :  Protection en temps réel : tâches associées à l'activité de la protection en temps réel des fichiers.  Analyse à la demande : événement associés à l'activité des tâches d'analyse à la demande (tâches système et personnalisées, y compris les tâches créées et exécutées depuis l'invite de commande).  Analyse des scripts : tâches associées à la surveillance des scripts.  Quarantaine : enregistre des informations sur les opérations de déplacement, suppression ou restauration de fichiers dans le dossier de quarantaine, sur l'espace libre dans la quarantaine, etc.  Sauvegarde : enregistre des informations sur toutes les opérations de déplacement, suppression ou restauration de fichiers dans le dossier de sauvegarde,, sur l'espace libre dans le dossier de sauvegarde, etc.  Mise à jour : événements associés à l'exécution des tâches de mise à jour de la base antivirus et des modules d'application et de la tâche de distribution des mises à jour : connexion avec la source de mises à jour, avec le serveur proxy, etc.  Audit système : événements relatifs au démarrage et à l'arrêt de l'application, au renforcement des stratégies de Kaspersky Administration Kit, à l'état des base de données de Kaspersky Anti-Virus et à la gestion des licences.  Journaux : informations relatives aux opérations liées à l'ajout d'événements dans les journaux d'enregistrement des événements.  Service: événements liés aux tâches prédéfinies de Kaspersky Anti-Virus.  Description : description et informations avancées sur l'événement, telles que : nom de la tâche associée à l'événement, nom et chemin d'accès de l'objet associé, et nom réseau ou adresse IP de l'ordinateur associé. Vous pouvez utiliser les boutons "haut" et "bas" pour visualiser les propriétés de l'événement précédent ou suivant. A l'aide du bouton vous pouvez copier les informations de l'onglet dans le Presse-papiers. FENETRE PROPRIETES : JOURNAUX, ONGLET GENERAL Cet onglet présente les paramètres qui déterminent quelles informations sont enregistrées, et leur niveau de détail. Dans la liste déroulante Composant, choisissez le nom du composant pour lesquels vous souhaitez configurer l'enregistrement des événements :  Protection en temps réel des fichiers : enregistre les résultats des tâches de protection en temps réel des fichiers, et tous les événements associés, pendant le fonctionnement de l'application (les événements sont consignés dans le journal d'événements et dans les rapports).  Analyse des scripts : enregistre les résultats des tâches de surveillance des scripts, et tous les événements associés, pendant le fonctionnement de l'application (les événements sont consignés dans le journal d'événements et dans les rapports).  Analyse à la demande : enregistre les résultats des tâches d'analyse à la demande (de groupe, système et personnalisées, y compris celles créées et lancées depuis la ligne de commande) et tous les événements MA N U E L D E L ' A D M I N I S T R A T E U R 252 associés pendant le fonctionnement de l'application (les événements sont consignés dans le journal d'événements et dans les rapports).  Mise à jour : enregistre les résultats des tâches (de groupe et système) de mise à jour et de distribution de la base antivirus et des modules, ainsi que tous les événements associés au fonctionnement de Kaspersky AntiVirus : connexion avec la source de mises à jour, avec le serveur proxy, etc. (les événements sont enregistrés dans le journal des événements ainsi que dans les journaux relatifs à l'exécution des tâches).  Quarantaine : enregistre des informations sur les opérations de déplacement, suppression ou restauration de fichiers dans le dossier de quarantaine, sur l'espace libre dans la quarantaine, etc. (les événements sont enregistrés dans le journal des événements ainsi que dans le journal d'audit).  Sauvegarde : enregistre des informations sur toutes les opérations de déplacement, suppression ou restauration de fichiers dans le dossier de sauvegarde, sur l'espace libre dans le dossier de sauvegarde, etc. (les événements sont enregistrés dans le journal des événements ainsi que dans le journal d'audit). Sélectionnez le degré de détail des informations dans la liste déroulante Niveau de détail :  Événements critiques : enregistre des événements critiques qui signalent la présence de vulnérabilités dans la protection du serveur ou des problèmes dans le fonctionnement du programme, par exemple : Menace détectée.  Événements importants : enregistre les événements critiques et ceux qui doivent être examinés, car ils reflètent des situations importantes du fonctionnement du programme. Par exemple, Erreur de connexion avec la source de mises à jour.  Événements d'information : enregistre les événements critiques, les événements importants et les messages de référence qui ne contiennent généralement pas d'informations importantes, par exemple Objet non infecté, Mise à jour de module téléchargée.  Personnalisé : enregistre des événements spécifiés par l'administrateur. Le tableau affiche la liste des types d'événements qui répondent au niveau sélectionné. Le tableau contient un colonne Enregistrer les événements pour tous les composants. Pour les composants Protection en temps réel, Analyse des scripts, Analyse à la demande et Mise à jour, les événements sont enregistrés dans les journaux relatifs à l'exécution des tâches ainsi que dans le journal d'audit système. Pour ceux-ci, le tableau contient une colonne Journaux. Pour les composants Quarantaine et Dossier de sauvegarde, le tableau contient une colonne Audit. Quand un type d'événement est consigné, la case à cocher correspondante est sélectionnée. Si la case n'est pas cochée, cela signifie que la consignation n'est pas prise en charge pour ce type d'événement. Pour configurer la liste des événements enregistrés manuellement, sélectionnez Personnalisé dans le menu déroulant Niveau de détail. Dans le tableau inférieur, cochez ensuite les cases selon les événements que vous souhaitez enregistrer et décochez les autres. Configurez les paramètres d'enregistrement des autres composants. VOIR EGALEMENT Configuration de paramètres des journaux dans MMC ................................................................................................. 239C O N S I G N A T I O N D E S É V É N E M E N T S . J O U R N A U X D E K A S P E R S K Y A N T I - V I R U S 253 FENETRE PROPRIETES : JOURNAUX, ONGLET AVANCE L'onglet Avancé vous permet de configurer les journaux relatifs à l'exécution des tâches ainsi que le journal d'audit système. Dossier des journaux : spécifie le dossier dans lequel Kaspersky Anti-Virus conserve les fichiers des journaux relatifs à l'exécution des tâches et du journal d'audit système. Supprimer les journaux relatifs à l'exécution des tâches et les événements plus anciens que (jours) – définit le délai de conservation des journaux relatifs à l'exécution des tâches. Supprimer du journal d'audit les événements plus anciens que (jours) : définit le délai de conservation des événements dans le journal d'audit système. VOIR EGALEMENT Dossier de conservation des journaux relatifs à l'exécution des tâches et du journal d'audit système ......................... 368 Délai de conservation des journaux relatifs à l'exécution des tâches............................................................................ 368 Durée de conservation des événements dans le journal d'audit système ..................................................................... 369254 INSTALLATION ET SUPPRESSION DES LICENCES. DANS CETTE SECTION DE L'AIDE Présentation des licences Kaspersky Anti-Virus ........................................................................................................... 254 Consultation des informations relatives aux clés installées........................................................................................... 255 Installation d'une licence ............................................................................................................................................... 257 Suppression d'une licence ............................................................................................................................................ 258 Boîtes de dialogue : Licences ....................................................................................................................................... 259 PRESENTATION DES LICENCES KASPERSKY ANTI-VIRUS Vous ne pouvez pas utiliser Kaspersky Anti-Virus sans licence. Les informations relatives à la licence, à savoir les privilèges et les restrictions applicables à l'utilisation de Kaspersky Anti-Virus, sont reprises dans une "clé" qui est une fichier texte portant l'extension .key. Le fichier de la licence contient les données sur la durée de validité de la licence, en jours (par exemple, 365 jours). Kaspersky Lab peut distribuer des licences dont les périodes de validité diffèrent. Le fichier de licence possède sa propre durée de validité : la date après laquelle il n'est plus valide (par exemple, le 31 décembre 2010 si la licence a été délivrée en 2008). Lors de l'installation de la clé, Kaspersky Anti-Virus calcule la date de fin de validité de la licence : cette date correspond à la fin de la période de validité à partir de l'installation de la licence mais ne peut être postérieure à la date après laquelle le fichier de licence devient invalide. Pendant cette période, vous avez accès aux possibilités suivantes :  Protection antivirus ;  Maintient de l'actualité des bases (mises à jour des bases) ;  Installation automatique des mises à jour urgentes des modules de Kaspersky Anti-Virus (patch). Pendant cette période, Kaspersky Lab ou son partenaire vous offre une assistance technique pour autant que celle-ci soit prévue dans les conditions de la licence. Une fois la licence arrivée à échéance, Kaspersky Anti-Virus ne remplit plus ses fonctions : selon la licence que vous utilisiez, vous ne pourrez plus utiliser soit les fonctions de mise à jour des bases et des modules de l'application et le service d'assistance technique, soit l'ensemble des fonctions de Kaspersky Anti-Virus. Il existe trois types de licence pour Kaspersky Anti-Virus : test bêta, évaluation et commerciale. Licence pour test bêta La licence pour test bêta est offerte gratuitement. Elle est proposée uniquement durant les tests bêta de Kaspersky AntiVirus. Une fois que la licence est parvenue à échéance, toutes les fonctions de Kaspersky Anti-Virus sont désactivées.I N S T A L L A T I O N E T S U P P R E S S I O N D E S L I C E N C E S . 255 Licence d'évaluation La licence d'évaluation est offerte gratuitement. Elle permet aux utilisateurs de découvrir Kaspersky Anti-Virus. La durée de validité d'une licence d'évaluation n'est pas très longue ; à la fin de celle-ci, toutes les fonctions de Kaspersky AntiVirus sont désactivées. Vous pouvez installer uniquement une licence d'évaluation de Kaspersky Anti-Virus. Licence commerciale Une fois que la licence commerciale est arrivée à échéance, Kaspersky Anti-Virus continue à fonctionner, à l'exception de la mise à jour. L'analyse du serveur s'opère à l'aide des bases installée avant la date de fin de validité de la licence. Il n'identifie pas les menaces ajoutées aux bases par les experts de Kaspersky Lab après la fin de la validité de la licence et il ne répare par les objets infectés par ces menaces. L'assistance technique est également offerte uniquement durant la période de validité de la licence. Vous pouvez acheter et installer deux licences directement : une licence active et une licence de réserve. La licence active entre en vigueur dès son installation tandis que la licence complémentaire entre en vigueur automatiquement dès la fin de validité de la licence active. La licence de Kaspersky Anti-Virus peut imposer des restrictions d’utilisation en fonction du nombre de serveurs. Avec prise en charge de EMC Celerra La licence de ce type assure l’intégration de Kaspersky Anti-Virus avec le système réseau de sauvegarde de données EMC Celerra. Kaspersky Anti-Virus transmet à EMC Celerra les informations sur l’état de protection des fichiers enregistrés dans le système, ainsi que les informations sur l’actualité des bases antivirus du produit. CONSULTATION DES INFORMATIONS RELATIVES AUX CLES INSTALLEES Pour consulter les informations sur les licences installées, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le nœud Licences (cf. ill. ci-après). 2. Dans le panneau de résultats, ouvrez le menu contextuel de la ligne contenant les informations sur la licence que vous souhaitez consulter et sélectionnez l'option Propriétés. Le panneau de résultats reprend les informations sur la licence (cf. tableau ci-dessous).MA N U E L D E L ' A D M I N I S T R A T E U R 256 Tableau 30. Informations sur la licence CHAMP DESCRIPTION Numéro de la licence Numéro de série de la licence. Type de licence Type de licence: pour test bêta, évaluation ou commerciale ou avec prise en charge d'EMC Celerra (cf. rubrique " Présentation des licences de Kaspersky Anti-Virus " à la page 254). Fin de validité Fin de validité : date de fin de validité de la licence déterminée par Kaspersky Anti-Virus lors de l'installation de la licence. La date correspond à la fin de la période de validité de la licence depuis son activation, mais ne peut pas être ultérieure à la fin de validité du fichier de licence. Etat État de la licence : active ou complémentaire (cf. rubrique "Présentation des licences Kaspersky Anti-Virus" à la page 254). Dans la boîte de dialogue Propriétés : , sous l'onglet Général (cf. tableau cidessous), vous retrouverez des informations détaillées sur la licence (cf. ill. ci-après). Illustration 85. Boîte de dialogue Propriétés, onglet GénéralI N S T A L L A T I O N E T S U P P R E S S I O N D E S L I C E N C E S . 257 Tableau 31. Informations relatives à la licence CHAMP DESCRIPTION Numéro de la licence Numéro de série de la licence. Date d'installation de la licence Date d'installation de la licence dans Kaspersky Anti-Virus. Type de licence Type de licence: pour test bêta, évaluation ou commerciale ou avec prise en charge d'EMC Celerra (cf. rubrique " Présentation des licences de Kaspersky Anti-Virus " à la page 254). La durée d'évaluation restante est de (jours) Période d'activité de la licence (en jours), définie au moment de son attribution. Fin de validité de la licence Fin de validité : date de fin de validité de la licence déterminée par Kaspersky Anti-Virus lors de l'installation de la licence. La date correspond à la fin de la période de validité de la licence depuis son activation, mais ne peut pas être ultérieure à la fin de validité du fichier de licence. Application Nom de Kaspersky Anti-Virus. Restriction selon la licence Restrictions prévues par la licence (le cas échéant). Présence d'assistance technique Indique si la licence prévoit une assistance technique offerte par Kaspersky Lab ou par ses partenaires. Dans la boîte de dialogue Propriétés, sous l'onglet Avancé, vous pourrez lire les informations relatives au client ainsi que les coordonnées de Kaspersky Lab ou du distributeur où vous avez acheté Kaspersky Anti-Virus. INSTALLATION D'UNE LICENCE Vous pouvez installer la licence à partir du fichier de licence. Si vous installez la licence en tant qu'active alors qu'une licence active est déjà installée pour Kaspersky Anti-Virus, la nouvelle licence remplacera l'ancienne. La licence active installée auparavant sera supprimée. Si vous installez la licence en tant que complémentaire alors qu'une licence complémentaire est déjà installée pour Kaspersky Anti-Virus, la nouvelle licence remplacera l'ancienne. La licence complémentaire installée auparavant sera supprimée. Si vous installez la licence en tant qu'active alors qu'une licence active et une licence complémentaire sont déjà installées pour Kaspersky Anti-Virus, les licences installées auparavant seront supprimées. Pour installer une licence, procédez comme suit : 1. Dans l'arborescence de la console, ouvrez le menu contextuel du nœud Licences et sélectionnez Installer.MA N U E L D E L ' A D M I N I S T R A T E U R 258 2. Dans la boîte de dialogue Ajout d'une licence, indiquez le nom du fichier de licence contenant les informations sur la licence et le chemin d'accès au fichier (cf. ill. ci-après). Illustration 86. Boîte de dialogue Ajout d'une licence 3. Si vous installez une licence en guise de licence complémentaire, cochez la case Utiliser comme licence complémentaire. Cliquez sur OK. La boîte de dialogue Ajout d'une licence reprend les informations sur la licence installée (cf. tableau ci-après). Tableau 32. Informations sur la licence CHAMP DESCRIPTION Numéro Numéro de série de la licence Type Type de licence: pour test bêta, évaluation ou commerciale (cf. rubrique " Présentation des licences de Kaspersky Anti-Virus" à la page 254). Restriction selon la licence Nombre d’objets limités Type de restriction Objets limités Fin de validité de la licence Date d'expiration de la licence (cf. rubrique "Présentation des licences de Kaspersky Anti-Virus" à la page 254) ; calculée par Kaspersky Anti-Virus ; correspond à la fin de la période de validité de la licence depuis son activation mais pas ultérieur à la fin de validité du fichier de licence. SUPPRESSION D'UNE LICENCE Vous pouvez supprimer une licence installée. Si vous supprimez une licence active alors qu'une licence complémentaire est installée, cette dernière sera activée automatiquement. Si vous supprimez une licence installée, vous pouvez la rétablir en la réinstallant depuis le fichier de clé.I N S T A L L A T I O N E T S U P P R E S S I O N D E S L I C E N C E S . 259 Pour supprimer la licence installée, procédez comme suit : 1. Dans l'arborescence de la console, sélectionnez le nœud Licences. 2. Dans le panneau des résultats, ouvrez le menu contextuel de la ligne contenant les informations sur la licence que vous souhaitez supprimer et sélectionnez Supprimer. 3. Dans la boîte de dialogue de confirmation, cliquez sur Oui afin de confirmer la suppression de la clé. BOITES DE DIALOGUE : LICENCES DANS CETTE SECTION DE L'AIDE Licences (entrée) .......................................................................................................................................................... 259 Fenêtre Ajout d'une licence........................................................................................................................................... 260 Propriétés (fenêtre) : , Général (onglet) ..................................................................... 260 Propriétés (fenêtre) : , Avancé (onglet)...................................................................... 261 LICENCES (ENTREE) L'entrée Licences est conçue pour installer et prolonger les licences Kaspersky Anti-Virus ainsi que pour afficher des informations sur les licences installées. Vous pouvez installer simultanément deux licences: la licence active et la licence complémentaire. La licence active est d'application dès son installation. La licence complémentaire s'activera automatiquement après expiration de la licence active. Panneau de résultats Le panneau des résultats reprend les informations sur les licences installées :  Numéro de licence : numéro de série de la licence ;  Type de licence : type de licence : test bêta, évaluation, commerciale ou avec prise en charge d'EMC Celerra.  Date de fin de validité de la licence : date de fin calculée par Kaspersky Anti-Virus ; correspond à la fin de la période de validité de la licence depuis son activation mais pas ultérieur à la fin de validité du fichier de licence.  Etat : la licence installée est une licence active ou la sauvegarde. Menu contextuel et panneau de tâches À l'aide des liens du panneau de tâches et des commandes du menu contextuel, vous pouvez effectuer les actions suivantes :  Installer : installe la licence à partir du fichier de licence.  Supprimer : supprime la licence installée.  Propriétés : affiche les informations détaillées sur la licence.MA N U E L D E L ' A D M I N I S T R A T E U R 260 VOIR EGALEMENT Présentation des licences Kaspersky Anti-Virus ........................................................................................................... 254 Consultation des informations relatives aux clés installées........................................................................................... 255 Installation d'une licence ............................................................................................................................................... 257 Suppression d'une licence ............................................................................................................................................ 258 FENETRE AJOUT D'UNE LICENCE Cette fenêtre permet de spécifier le fichier de la licence que vous souhaitez installer. Sélectionnez le fichier de clé à l'aide du bouton Parcourir. Les informations relatives à la licence reprises dans le fichier de clé apparaissent dans la rubrique Renseignements sur la licence. Vous pouvez consulter les valeurs suivantes :  Numéro : numéro de série de la licence.  Type : un des types de licence suivants : test bêta, évaluation, commerciale ou avec prise en charge d'EMC Celerra.  Restriction selon la licence : restrictions de l'utilisation de Kaspersky Anti-Virus prévues par la licence.  Type de restriction : unité de mesure pour la restriction de l'utilisation de Kaspersky Anti-Virus prévue par la licence, par exemple : ordinateurs.  Fin de validité : date de fin de validité de la licence déterminée par Kaspersky Anti-Virus lors de l'installation de la licence. La date correspond à la fin de la période de validité de la licence depuis son activation, mais ne peut pas être ultérieure à la fin de validité du fichier de licence. Si la clé doit être installée comme licence active, vérifiez que la case Utiliser comme licence complémentaire est décochée. Si la clé doit être installée comme licence complémentaire, cochez la case Utiliser comme licence complémentaire. PROPRIETES (FENETRE) : , GENERAL (ONGLET) Cet onglet affiche des informations suivantes sur la clé de licence de Kaspersky Anti-Virus :  Numéro : numéro de série de la licence.  Date d'installation de la licence : date d'installation de la licence dans Kaspersky Anti-Virus.  Type de licence : type de licence : test bêta, évaluation, commerciale ou avec prise en charge d'EMC Celerra.  La durée d'évaluation restante est de : période de validité de la licence en jours, défini après l'émission de la licence.  Fin de validité : date de fin de validité de la licence déterminée par Kaspersky Anti-Virus lors de l'installation de la licence. La date correspond à la fin de la période de validité de la licence depuis son activation, mais ne peut pas être ultérieure à la fin de validité du fichier de licence.  Application : nom et version de Kaspersky Anti-Virus.I N S T A L L A T I O N E T S U P P R E S S I O N D E S L I C E N C E S . 261  Restriction selon la licence : restrictions prévues par la licence (le cas échéant).  Présence d'assistance technique : indique si les conditions de la licence prévoient une assistance technique par Kaspersky Lab ou par ses partenaires. PROPRIETES (FENETRE) : , AVANCE (ONGLET) L'onglet Avancé affiche les informations suivantes :  Informations sur la licence : type de licence, durée de validité, date d'expiration, restrictions pour l'utilisation de Kaspersky Anti-Virus et autres informations générales sur la licence.  Informations sur l'assistance : informations de contact de Kaspersky Lab  Renseignements sur le détenteur : informations sur le bénéficiaire de la licence.262 CONFIGURATION DES NOTIFICATIONS DANS CETTE SECTION DE L'AIDE Moyens de notification de l'administrateur et des utilisateurs........................................................................................ 262 Moyens de notification de l'administrateur et des utilisateurs........................................................................................ 264 Boîtes de dialogue : Notifications .................................................................................................................................. 270 MOYENS DE NOTIFICATION DE L'ADMINISTRATEUR ET DES UTILISATEURS Kaspersky Anti-Virus permet de notifier à l'administrateur et aux utilisateurs qui accèdent au serveur protégé sur les événements liés au fonctionnement de Kaspersky Anti-Virus et à l'état de la protection antivirus du serveur. Le système assure l'exécution des tâches suivantes  L'administrateur peut obtenir des informations sur les événements de certains types ;  Les utilisateurs du réseau local qui contactent le serveur protégé et les utilisateurs de terminaux du serveur peut obtenir des informations sur les événements de type Une menace a été découverte qui surviennent pendant la tâche Protection en temps réel des fichiers. L'instruction NETSEND envoie la notification relative à l'objet infecté uniquement si l'utilisateur travaille sur un ordinateur distant. L'instruction NET SEND n'envoie pas la notification sur l'infection à l'utilisateur qui travaille sur le serveur protégé. Dans la console de Kaspersky Anti-Virus, vous pouvez configurer les notifications de l'administrateur et des utilisateurs de plusieurs manières (cf. tableaux ci-dessous).C O N F I G U R A T I O N D E S N O T I F I C A T I O N S 263 Tableau 33. Moyens de notification des utilisateurs MOYEN DE NOTIFICATION CONFIGURATION PAR DEFAUT DESCRIPTION Fenêtre des services des terminaux Configuré sur l'événement Une menace a été découverte de la tâche Protection en temps réel des fichiers Si le serveur protégé est terminal, vous pouvez appliquer cette méthode afin d'alerter les utilisateurs via terminal. Notification via le service de messagerie de Microsoft Windows Configuré sur l'événement Une menace a été découverte de la tâche Protection en temps réel des fichiers Ce mode de notification utilise le service de messagerie de Microsoft Windows. Ce mode n'est pas utilisé si le serveur protégé fonctionne sous Microsoft Windows Server 2008. Avant d'opter pour ce mode, assurez-vous que le service de messagerie est activé sur le serveur protégé et sur les postes de travail des utilisateurs du réseau local (il est désactivé par défaut). Tableau 34. Moyens de notification des administrateurs MOYEN DE NOTIFICATION CONFIGURATION PAR DEFAUT DESCRIPTION Notification via le service de messagerie de Microsoft Windows Non configuré Ce mode de notification utilise le service de messagerie de Microsoft Windows. Ce mode n'est pas utilisé si le serveur protégé fonctionne sous Microsoft Windows Server 2008. Avant d'opter pour ce mode de notification, assurez-vous que le service de messagerie est activé sur le serveur protégé et sur l'ordinateur qui fait office de poste de travail de l'administrateur (si l'administrateur administre Kaspersky Anti-Virus à distance). Le service de messagerie est désactivé par défaut. Lancement du fichier exécutable Non configuré Ce mode de notification lance le fichier exécutable indiqué quand un événement défini survient. Le fichier exécutable doit se trouver sur le disque local du serveur protégé. Notification par courrier électronique Non configuré Ce mode transmet les notifications via le courrier électronique. Vous pouvez créer un texte différent pour chaque type d'événement. Ce texte peut contenir des champs avec les informations sur l'événement. Le texte prédéfini du message est utilisé par défaut pour les notifications des utilisateurs (cf. tableau ci-dessous). Tableau 35. Texte du message composé par défaut pour la notification des utilisateurs TACHE TYPE D'EVENEMENT TEXTE DU MESSAGE Protection en temps réel des fichiers Une menace a été découverte Kaspersky Anti-Virus a bloqué l’accès à %OBJECT% sur l’ordinateur %FROM_COMPUTER% à %EVENT_TIME%. Cause : %EVENT_TYPE%. Type de menace : %VIRUS_TYPE%: %VIRUS_NAME%. Nom de l'utilisateur de l'objet : %USER_NAME%. Nom du poste de l'utilisateur de l'objet : %USER_COMPUTER%MA N U E L D E L ' A D M I N I S T R A T E U R 264 MOYENS DE NOTIFICATION DE L'ADMINISTRATEUR ET DES UTILISATEURS La configuration des notifications sur les événements porte sur le mode de notification et sur la composition du texte du message. Pour configurer les notifications sur les événements, procédez comme suit : 1. Dans l'arborescence de la console, ouvrez le menu contextuel du composant enfichable de Kaspersky AntiVirus et sélectionnez la commande Paramètres de notification. La boîte de dialogue Notifications s'ouvrira (cf. ill. ci-après). Illustration 87. Boîte de dialogue Notifications 2. Dans la boîte de dialogue Notifications, onglet Notifications, sélectionnez les événements et définissez le mode de notification pour ceux-ci :  Pour définir les moyens de notification de l'administrateur, réalisez les actions suivantes : a. Dans la liste Type d'événement, sélectionnez les types d'événements.C O N F I G U R A T I O N D E S N O T I F I C A T I O N S 265 b. Dans le groupe de paramètres Informer les administrateurs, cochez la case en regard des modes de notification que vous souhaitez configurer. c. Dans le groupe de paramètres Informer les utilisateurs, cochez la case contre les modes de notification que vous souhaitez configurer pour l'événement Menace détectée. Vous pouvez composer un texte du message de notification pour plusieurs types d'événements : après avoir choisi le mode de notification pour un type d'événement, sélectionnez, à l'aide de la touche Ctrl ou Shift, les autres types d'événements pour lesquels vous souhaitez créer ce même texte du message. 3. Pour composer le texte du message, cliquez sur le bouton Texte du message dans le groupe de paramètres correspondant. Dans la boîte de dialogue Texte du message, saisissez le texte qui sera affiché dans le message sur l'événement. Pour ajouter des champs d'information sur l'événement, cliquez sur le bouton Macro et sélectionnez les champs désirés dans la liste déroulante. Les champs avec les informations sur les événements sont repris dans cette rubrique. Pour revenir au texte prévu par défaut pour l’événement, cliquez sur le bouton Par défaut. Pour configurer les modes de notifications de l'administrateur sur les événements sélectionnés, cliquez sur le bouton Configuration dans la boîte de dialogue Notifications et dans la boîte de dialogue Configuration avancés, procédez à la configuration des modes sélectionnés. Pour ce faire, exécutez les actions suivantes : a. Pour les notifications via courrier électronique, ouvrez l'onglet Courriel et saisissez les adresses électroniques des destinataires (séparez les adresses par un point virgule), le nom ou l'adresse de réseau du serveur SMTP, ainsi que son port, dans les champs prévus à cet effet (cf. ill. ci-après). Si nécessaire, indiquez le texte qui figurera dans les champs Objet et De. Le texte du champ Objet peut contenir des valeurs de champs d'informations (cf. tableau ci-dessous).MA N U E L D E L ' A D M I N I S T R A T E U R 266 Illustration 88. Boîte de dialogue Configuration avancée, onglet Courrier électronique (pour Windows Server 2003) b. Si vous souhaitez utiliser la vérification de l'authenticité selon le compte utilisateur lors de la connexion au serveur SMTP, il faudra dans ce cas cochez la case Authentification SMTP requise dans le groupe Paramètres d'authentification et saisir le nom et le mot de passe de l'utilisateur dont l'authenticité sera vérifiée c. Pour les notifications via le service de messagerie, sous l'onglet Service de messagerie, composez la liste des ordinateurs des destinataires des messages : pour chaque ordinateur que vous souhaitez ajouter, cliquez sur le bouton Ajouter et dans le champ, saisissez son nom de réseau (cf. ill. ci-après). N'oubliez pas que les notifications via le Service de messagerie ne sont pas utilisées si le serveur protégé tourne sous Microsoft Windows Server 2008.C O N F I G U R A T I O N D E S N O T I F I C A T I O N S 267 Illustration 89. Boîte de dialogue Configuration avancée, onglet Service de messagerie d. Pour le lancement d'un fichier exécutable, sélectionnez le fichier sur le disque local du serveur protégé qui sera exécuté sur le serveur lorsque l'événement se produira dans l'onglet Fichier exécutable ou saisissez le chemin d'accès à ce dernier. Saisissez le nom et le mot de passe de l'utilisateur sous le compte duquel le fichier sera exécuté (cf. ill. ci-après). En indiquant le chemin d'accès au fichier exécutable, vous pouvez utiliser des variables système ; vous ne pouvez pas utiliser des variables utilisateur.MA N U E L D E L ' A D M I N I S T R A T E U R 268 Illustration 90. Boîte de dialogue Paramètres avancés, onglet Fichier exécutable Si vous souhaitez limiter le nombre de messages de notification en fonction d'événements d'un même type par unité de temps, cochez la case Ne pas répéter la notification plus de sous l'onglet Avancé et indiquez la valeur souhaitée par unité de temps (cf. ill. ci-après).C O N F I G U R A T I O N D E S N O T I F I C A T I O N S 269 Illustration 91. Boîte de dialogue Paramètres avancés, onglet Avancé 4. Cliquez sur OK.MA N U E L D E L ' A D M I N I S T R A T E U R 270 Tableau 36. Champs d'information sur les événements CHAMP DESCRIPTION %EVENT_TYPE% Type d'événement %EVENT_TIME% Heure à laquelle l'événement est survenu %EVENT_SEVERITY% Degré d'importance de l'événement. %OBJECT% Nom de l'objet (dans les tâches de protection en temps réel et d'analyse à la demande) Dans la tâche Mise à jour des modules de l'application, indiquez le nom de la mise à jour et l'adresse de la page Web contenant les informations relatives à la mise à jour. %VIRUS_NAME% Nom de la menace selon le classement de Kaspersky Lab ; fait partie du nom complet de la menace que Kaspersky Anti-Virus renvoie (dans les tâches de protection en temps réel et d'analyse à la demande). %VIRUS_TYPE% Type de la menace selon le classement de Kaspersky Lab ; fait partie du nom complet de la menace que Kaspersky Anti-Virus renvoie (dans les tâches de protection en temps réel et d'analyse à la demande) %USER_COMPUTER% Dans la tâche Protection en temps réel des fichiers, il s'agit du nom de l'ordinateur dont l'utilisateur a sollicité un objet sur le serveur. %USER_NAME% Dans la tâche Protection en temps réel des fichiers, il s'agit du nom de l'utilisateur qui a sollicité un objet sur le serveur. %FROM_COMPUTER% Nom du serveur protégé d'où provient la notification %REASON% Cause de l'événement (ce champ n'existe pas pour certains événements) %ERROR_CODE% Code d'erreur (concerne uniquement l'événement erreur interne de la tâche) %TASK_NAME% Nom de la tâche (concerne uniquement les événements liés à l'exécution des tâches) BOITES DE DIALOGUE : NOTIFICATIONS DANS CETTE SECTION DE L'AIDE Propriétés de Kaspersky Anti-Virus : onglet Notifications.............................................................................................. 270 Texte du message (fenêtre) .......................................................................................................................................... 271 Configuration des notifications : onglet Service de messagerie .................................................................................... 272 Configuration des notifications : onglet Courriel............................................................................................................ 273 Configuration des notifications : onglet Fichier exécutable............................................................................................ 273 Configuration des notifications : onglet Avancé............................................................................................................. 274 PROPRIETES DE KASPERSKY ANTI-VIRUS : ONGLET NOTIFICATIONS Cet onglet affiche les paramètres de notification des utilisateurs et des administrateurs sur l'état de la protection antivirus sur le serveur, sur la base antivirus ainsi que sur les résultats des tâches et d'autres événements enregistrés par le fonctionnement de l'application. La liste des types d'événements dont vous pouvez des notifications est présentée dans la partie supérieure de l'onglet. C O N F I G U R A T I O N D E S N O T I F I C A T I O N S 271 Sélectionnez dans la liste le type d'événement dont vous souhaitez configurer et spécifiez ses paramètres. Pour sélectionner plus d'un type d'événement, utilisez les touches Maj et Ctrl. Dans la section Informer les utilisateurs, sélectionnez la méthode de notification de l'utilisateur utilisée quand un événement se produit. Pour ce faire, cochez les cases :  Informer par les services des terminaux : les utilisateurs des services Terminal Server seront informés de l'événement.  Informer par commande NET SEND : en cas d'événement, une notification sera envoyée par NET SEND. Créer le texte du message. Pour ce faire, cliquez sur Texte du message. La section Informer les utilisateurs n'est disponible que pour les types d'événement liés directement aux actions de l'utilisateur. Par exemple, la tentative de copie d'un objet infecté sur le serveur ou l'accès à ce même objet génère un événement de Menace détectée. Ces types d'événements contiennent généralement des informations sur l'utilisateur. Dans la section Informer les administrateurs, sélectionnez les méthodes de notification des administrateurs pour les types d'événements sélectionnés. Pour ce faire, cochez les cases :  Informer par commande NET SEND : l'administrateur recevra une notification d'événement via NET SEND.  Lancer le fichier exécutable : si un événement se produit sur le serveur sécurisé, ce programme est lancé sous le compte utilisateur spécifié.  Informer par un courriel : l'administrateur recevra une notification d'événement par le serveur de messagerie. Créer le texte du message. Pour ce faire, cliquez sur Texte du message. Configurez les méthodes de notification sélectionnées. Pour ce faire, cliquez sur Configuration. Vérifiez que les paramètres des services qui distribuent les notifications sont activés à la fois sur le serveur sécurisé et les postes de travail des utilisateurs. VOIR EGALEMENT Moyens de notification de l'administrateur et des utilisateurs........................................................................................ 262 Moyens de notification de l'administrateur et des utilisateurs........................................................................................ 264 TEXTE DU MESSAGE (FENETRE) Cette fenêtre permet de créer un modèle pour les messages utilisés pour les notifications d'événements. Entrez le texte du message. Le texte peut inclure des informations sur l'événement enregistré. Pour ce faire, choisissez les champs (cf. tableau ci-dessous) à ajouter au modèle dans la liste déroulante ouverte avec le bouton Macro. Pour restaurer le texte prévu par défaut dans les notifications, cliquez sur Par défaut. MA N U E L D E L ' A D M I N I S T R A T E U R 272 Tableau 37. Paramètres génériques pour les notifications sur l'événement enregistré CHAMP DESCRIPTION %EVENT_SEVERITY% Degré d'importance de l'événement. %EVENT_TIME% Heure à laquelle l'événement est survenu %TASK_NAME% Nom de la tâche (concerne uniquement les événements liés à l'exécution des tâches) %EVENT_TYPE% Type d'événement %USER_COMPUTER% Dans la tâche Protection en temps réel des fichiers, il s'agit du nom de l'ordinateur dont l'utilisateur a sollicité un objet sur le serveur. %OBJECT% Nom de l'objet (dans les tâches de protection en temps réel et d'analyse à la demande) Dans la tâche Mise à jour des modules de l'application, indiquez le nom de la mise à jour et l'adresse de la page Web contenant les informations relatives à la mise à jour. %USER_NAME% Dans la tâche Protection en temps réel des fichiers, il s'agit du nom de l'utilisateur qui a sollicité un objet sur le serveur. %VIRUS_NAME% Nom de la menace selon le classement de Kaspersky Lab ; fait partie du nom complet de la menace que Kaspersky Anti-Virus renvoie (dans les tâches de protection en temps réel et d'analyse à la demande). %ERROR_CODE% Code d'erreur (concerne uniquement l'événement erreur interne de la tâche) %REASON% Cause de l'événement (ce champ n'existe pas pour certains événements) %FROM_COMPUTER% Nom du serveur protégé d'où provient la notification %VIRUS_TYPE% Type de la menace selon le classement de Kaspersky Lab ; fait partie du nom complet de la menace que Kaspersky Anti-Virus renvoie (dans les tâches de protection en temps réel et d'analyse à la demande) VOIR EGALEMENT Moyens de notification de l'administrateur et des utilisateurs........................................................................................ 262 Moyens de notification de l'administrateur et des utilisateurs........................................................................................ 264 CONFIGURATION DES NOTIFICATIONS : ONGLET SERVICE DE MESSAGERIE Cet onglet permet de créer la liste des postes auxquels les notifications seront envoyées via NET SEND. Vous pouvez modifier la liste des ordinateurs destinataires à l'aide des boutons Ajouter, Modifier et Supprimer. Il ne faut utiliser que les noms réseau des ordinateurs. VOIR EGALEMENT Moyens de notification de l'administrateur et des utilisateurs........................................................................................ 262 Moyens de notification de l'administrateur et des utilisateurs........................................................................................ 264C O N F I G U R A T I O N D E S N O T I F I C A T I O N S 273 CONFIGURATION DES NOTIFICATIONS : ONGLET COURRIEL Cet onglet permet de configurer les paramètres utilisés pour envoyer des notifications par courrier électronique sur les événements enregistrés. Dans la zone Paramètres de notification par courriel, spécifiez :  Adresse du destinataire : Adresse de messagerie du destinataire de la notification. Vous pouvez indiquer plusieurs adresses séparées par un point-virgule.  Serveur SMTP : Adresse du serveur de messagerie. Vous pouvez utiliser une adresse IP ou le nom de l'ordinateur sur le réseau.  Port SMTP : Numéro de port du serveur SMTP. Le numéro 25 correspond au port par défaut.  Objet : Ligne objet du message.  De : Adresse de l'expéditeur. Si le serveur SMTP nécessite une authentification, indiquez ses données d'identification dans les zones Paramètres d'authentification : cochez la case Authentification SMTP requise et complétez les zones Nom d'utilisateur, Mot de passe et Confirmer. VOIR EGALEMENT Moyens de notification de l'administrateur et des utilisateurs........................................................................................ 262 Moyens de notification de l'administrateur et des utilisateurs........................................................................................ 264 CONFIGURATION DES NOTIFICATIONS : ONGLET FICHIER EXECUTABLE Cet onglet affiche les paramètres permettant de déterminer quel programme sera démarré si un événement se produit sur le serveur. Spécifiez le fichier à exécuter dans la zone Ligne de commande. Indiquez le chemin et le nom de fichier manuellement. Le fichier doit être enregistré sur une unité locale du serveur sécurisé ou sur un ordinateur équipé du produit Anti-Virus 8.0 pour Windows Servers Enterprise Edition. Dans les zones Exécuter en tant que, entrez un nom d'utilisateur avec des privilèges suffisants pour exécuter le fichier, ou sélectionnez-le dans la liste ouverte avec le bouton . Spécifiez le mot de passe et confirmez-le. VOIR EGALEMENT Moyens de notification de l'administrateur et des utilisateurs........................................................................................ 262 Moyens de notification de l'administrateur et des utilisateurs........................................................................................ 264MA N U E L D E L ' A D M I N I S T R A T E U R 274 CONFIGURATION DES NOTIFICATIONS : ONGLET AVANCE Cet onglet permet de limiter le nombre de messages envoyés pour un certain type d'événement, pendant une durée de temps spécifique. Pour ce faire, sélectionnez Ne pas répéter la notification plus de et spécifiez le nombre et limite de durée souhaités. VOIR EGALEMENT Moyens de notification de l'administrateur et des utilisateurs........................................................................................ 262 Moyens de notification de l'administrateur et des utilisateurs........................................................................................ 264275 ADMINISTRATION DE LA SAUVEGARDE HIERARCHIQUE Kaspersky Anti-Virus permet d'analyser les fichiers placer dans les sauvegardes hiérarchiques et dans les systèmes de sauvegarde. DANS CETTE SECTION DE L'AIDE Présentation du système d'administration de la sauvegarde hiérarchique.................................................................... 275 Configuration de l'accès à la sauvegarde hiérarchique ................................................................................................. 275 PRESENTATION DU SYSTEME D'ADMINISTRATION DE LA SAUVEGARDE HIERARCHIQUE Le système d'administration du la sauvegarde hiérarchique (Hierarchical Storage Management, HSM) (ci-après système HSM) permet de déplacer des données entre des disques locaux rapides et des périphériques lents de conservation de données à long terme. Malgré les avantages évidents des périphériques de rappel rapides, leur utilisation reste chère pour la majorité des entreprises. Les systèmes HSM garantissent le transfert des informations non utilisées vers des périphériques bon marché de stockage à distance, ce qui réduit les dépenses de la société. Les systèmes HSM enregistrent une partie des informations dans des référentiels distants et les restaure en cas de besoin. Les systèmes HSM assurent un contrôle permanent de l'utilisation des fichiers et définissent ceux qui peuvent être déplacés dans le stockage distant et ceux qu'il est préférable de laisser sur les périphériques de stockage local. Les fichiers sont déplacés vers le stockage distant s'ils ne sont pas sollicités pendant une période définie. Si l'utilisateur sollicite le fichier situé dans le stockage distant, celui est transféré à nouveau vers le disque local. Ce principe garantit à l'utilisateur un accès rapide à un volume important d'informations qui est bien supérieur à la capacité du disque. Lors du déplacement d'un fichier depuis le disque local vers le stockage distant, le système HSM conserve le lien vers l'emplacement effectif de ce fichier. En cas de sollicitation d'un fichier contenant un lien, le système définit l'emplacement des données sur le périphérique d'archives. Le remplacement des fichiers par des liens dans l'emplacement de stockage permet d'obtenir un stockage à la capacité quasiment illimitée. Certains systèmes HSM permettent de conserver une partie des fichiers dans le stockage local. Dans ce cas, une grande partie du fichier est déplacée vers stockage distant tandis qu'une petite partie du fichier source reste sur le stockage local. Les systèmes HSM proposent deux méthodes d'accès aux informations situées dans le stockage hiérarchique :  points de traitement réitéré ;  attributs élargis du fichier. CONFIGURATION DE L'ACCES A LA SAUVEGARDE HIERARCHIQUE Les paramètres de fonctionnement du système HSM dépendent du mode d'accès à la sauvegarde hiérarchique qu'il prend en charge. MA N U E L D E L ' A D M I N I S T R A T E U R 276 Pour désigner le mode d'accès au stockage hiérarchique, procédez comme suit : 1. Ouvrez la boîte de dialogue de configuration. Pour ce faire, réalisez une des opérations suivantes :  Dans l'arborescence de la console, ouvrez le menu contextuel du nom du composant enfichable de Kaspersky Anti-Virus et choisissez l'option Sauvegarde hiérarchique ;  Dans l'arborescence de la console, sélectionnez le nom du composant enfichable de Kaspersky Anti-Virus et choisissez l'option Sauvegarde hiérarchique sur le volet d'accès rapide. La fenêtre Paramètres du système HSM (cf. ill. ci-après) s'ouvre. Illustration 92. Paramètres des systèmes HSM 2. Sous l'onglet Sauvegarde hiérarchique, indiquez le Type d'accès au stockage hiérarchique. Les paramètres d'accès au stockage hiérarchique varient en fonction du système HSM utilisé. Pour bien configurer ces paramètres, il faut absolument connaître comment le système HSM définit l'emplacement du fichier analysé. Pour obtenir les informations indispensables, consultez la documentation relative au système HSM utilisé. Vous avez le choix entre les options suivantes pour l'accès au stockage hiérarchique :  Aucun système HSM.  Le système HSM utilise des points de traitement réitéré.  Le système HSM utilise les attributs élargis du fichier.A D M I N I S T R A T I O N D E L A S A U V E G A R D E H I É R A R C H I Q U E 277  Système HSM non identifié. 3. Cliquez sur le bouton OK pour conserver le paramètre désigné. Si vous n'utilisez pas de systèmes HSM, laissez la valeur par défaut du paramètre Type d'accès à la sauvegarde hiérarchique (Aucun système HSM).278 IMPORTATION ET EXPORTATION DES PARAMETRES DANS CETTE SECTION DE L'AIDE Présentation de l'importation et de l'exportation des paramètres .................................................................................. 278 Exportation des paramètres .......................................................................................................................................... 279 Importations des paramètres......................................................................................................................................... 279 PRESENTATION DE L'IMPORTATION ET DE L'EXPORTATION DES PARAMETRES Si vous devez attribuer la même valeur à plusieurs paramètres de Kaspersky Ani-Virus sur plusieurs serveurs protégés, vous pouvez configurer Kaspersky Anti-Virus sur un serveur, exporter la configuration au format XML puis importer ce fichier dans les copies de Kaspersky Anti-Virus installées sur les autres serveurs. Vous pouvez enregistrer tous les paramètres de Kaspersky Anti-Virus ou les paramètres des composants distincts. En cas d'exportation de tous les paramètres de Kaspersky Anti-Virus, les paramètres généraux de Kaspersky Anti-Virus et les paramètres des composants suivants sont enregistrés dans le fichier :  Protection en temps réel des fichiers.  Analyse des scripts.  Analyse à la demande :  Mise à jour des base et des modules logiciels de Kaspersky Anti-Virus.  Quarantaine.  Sauvegarde.  Journaux  Notifications.  Zone de confiance. Enregistrez dans le fichier les paramètres généraux de Kaspersky Anti-Virus et les permissions des comptes utilisateur. Kaspersky Anti-Virus n'exporte pas les paramètres des tâches de groupe. Kaspersky Anti-Virus exporte tous les mots de passe qu'il utilise, par exemple les données des comptes pour l'exécution des tâches ou la connexion au serveur proxy, et les conserve dans le fichier de configuration dans une forme cryptée. Ils peuvent être importés uniquement par Kaspersky Anti-Virus sur ce même ordinateur, s'il n'y a pas eu de réinstallation ou de mise à jour. Kaspersky Anti-Virus sur un autre ordinateur ne les importera pas. Après l'importation des paramètres sur un autre ordinateur, vous devrez saisir tous les mots de passe manuellement.I M P O R T A T I O N E T E X P O R T A T I O N D E S P A R A M È T R E S 279 Si une stratégie de Kaspersky Administration Kit est active au moment de l'exportation des paramètres, Kaspersky AntiVirus exporte non pas les valeurs appliquées par la stratégie mais celles en vigueur avant son application. Vous pouvez importer les paramètres depuis le fichier de configuration qui contient les paramètres uniquement de certains composants de Kaspersky Anti-Virus (par exemple, créé dans une version de Kaspersky Anti-Virus sans la totalité des composants). Après l'importation des paramètres dans Kaspersky Anti-Virus, seuls les paramètres repris dans le fichier de configuration sont modifiés. Les autres paramètres conservent leur valeur antérieure. Les paramètres importés ne sont pas appliqués aux tâches en exécution. Ils sont appliqués uniquement au lancement suivant. Il est conseillé d'interrompre les tâches des composants avant d'importer les paramètres. EXPORTATION DES PARAMETRES. Pour exporter les paramètres dans un fichier de configuration, procédez comme suit : 1. Si vous avez modifié les paramètres dans la console de Kaspersky Anti-Virus avant d’exporter les paramètres, cliquez sur le bouton Enregistrer pour enregistrer leurs nouvelles valeurs. 2. Exécutez une des actions suivantes :  pour importer tous les paramètres de Kaspersky Anti-Virus, ouvrez le menu contextuel du composant enfichable de Kaspersky Anti-Virus dans l'arborescence de la console et sélectionnez la commande Exporter les paramètres ;  Pour exporter les paramètres d'un composant individuel, ouvrez le menu contextuel du nœud correspond à cette fonction dans l'arborescence de la console et sélectionnez la commande Exporter les paramètres. La fenêtre de bienvenue de l'Assistant d'exportation des paramètres s'ouvre. 3. Suivez les instructions affichées dans les fenêtres de l'Assistant : indiquez le nom du fichier de configuration dans lequel vous souhaitez enregistrer les paramètres ainsi que le chemin d'accès à celui-ci. Pour désigner le chemin d'accès, vous pouvez utiliser des variables système ; vous ne pouvez pas utiliser des variables utilisateur. Si une stratégie de Kaspersky Administration Kit est active au moment de l'exportation des paramètres, Kaspersky Anti-Virus exporte non pas les valeurs appliquées par la stratégie mais celles en vigueur avant son application. 4. Dans la fenêtre Fin de l'exportation cliquez sur le bouton OK afin de fermer l'Assistant d'exportation des paramètres. IMPORTATIONS DES PARAMETRES Pour importer les paramètres de fonctionnement depuis le fichier de configuration, procédez comme suit : 1. Exécutez une des actions suivantes :  pour importer tous les paramètres de Kaspersky Anti-Virus, ouvrez le menu contextuel du composant enfichable de Kaspersky Anti-Virus dans l'arborescence de la console et sélectionnez la commande Importer les paramètres ;  pour importer les paramètres d'un composant individuel, ouvrez le menu contextuel du nœud correspond à cette fonction dans l'arborescence de la console et sélectionnez la commande Importer les paramètres. La fenêtre de bienvenue de l'Assistant d'importation des paramètres s'ouvre.MA N U E L D E L ' A D M I N I S T R A T E U R 280 2. Suivez les instructions affichées dans les fenêtres de l'Assistant : identifiez le fichier de configuration que vous souhaitez importer. Une fois que les paramètres de Kaspersky Anti-Virus et de ses composants auront été importés, vous ne pourrez plus revenir à leurs valeurs antérieures. 3. Dans la fenêtre Fin de l'importation cliquez sur le bouton OK afin de fermer l'Assistant d'importation des paramètres. 4. Dans la barre d'outils de la console de Kaspersky Anti-Virus, cliquez sur le bouton Mettre à jour pour afficher les paramètres importés. Kaspersky Anti-Virus n’importe pas les mots de passe (les données des comptes utilisateur pour l’exécution de tâches ou la connexion au serveur proxy) d’un fichier créé sur un autre ordinateur ou sur ce même ordinateur après une réinstallation ou de mise à jour de Kaspersky Anti-Virus. Après la fin de l’importation, vous devrez saisir les mots de passe manuellement.281 ADMINISTRATION DE KASPERSKY ANTIVIRUS VIA LA LIGNE DE COMMANDE DANS CETTE SECTION DE L'AIDE Administration de Kaspersky Anti-Virus via la ligne de commande............................................................................... 281 Code de retour .............................................................................................................................................................. 297 ADMINISTRATION DE KASPERSKY ANTI-VIRUS VIA LA LIGNE DE COMMANDE Vous pouvez exécuter les principales instructions d'administration de Kaspersky Anti-Virus via la ligne de commande du serveur protégé, si vous avez inclus le composant Utilitaire de ligne de commande dans la liste des composants à installer lors de l'installation de Kaspersky Anti-Virus. La ligne de commande permet d'administrer uniquement les fonctions auxquelles vous avez accès selon vos privilèges dans Kaspersky Anti-Virus. Certaines des instructions de Kaspersky Anti-Virus sont exécutées en mode synchrone : l'administration revient à la console uniquement après la fin de l'exécution de l'instruction ; d'autres instructions sont exécutées en mode asynchrone : l'administration revient à la console directement après le lancement de l'instruction. Pour interrompre l'exécution d'une commande en mode synchrone, appuyez sur la combinaison de touches Ctrl+C. Lors de la saisie d'une instruction de Kaspersky Anti-Virus, respectez les règles suivantes :  saisissez les paramètres et les instructions en majuscules ou en minuscules ;  séparez les paramètres par des espaces ;  si le nom du fichier attribué en tant que valeur d'un paramètre contient un espace, alors saisissez ce nom (et son chemin d'accès) entre guillemets, par exemple : "C:\TEST\test cpp.exe" ;  le cas échéant, vous pouvez utiliser des caractères génériques dans les noms des fichiers ou des chemins, par exemple : " C:\Temp\Temp*\ ", " C:\Temp\Temp???.doc ", " C:\Temp\Temp*.doc " La ligne de commande vous permet d'effectuer toutes les opérations de gestion et d'administration de Kaspersky AntiVirus (cf. tableau ci-dessous).MA N U E L D E L ' A D M I N I S T R A T E U R 282 Tableau 38. Instructions de Kaspersky Anti-Virus INSTRUCTION DESCRIPTION KAVSHELL HELP (cf. page 282) Affiche l'aide sur les instructions de Kaspersky Anti-Virus. KAVSHELL START (cf. page 283) Lance le service de Kaspersky Anti-Virus. KAVSHELL STOP (cf. page 283) Arrête le service de Kaspersky Anti-Virus. KAVSHELL SCAN (cf. page 283) Crée et lance une tâche d'analyse à la demande temporaire dont la couverture d'analyse et les paramètres de sécurité sont définis par les arguments de l'instruction. KAVSHELL SCANCRITICAL (cf. page 287) Lance la tâche prédéfinie Analyse des zones critiques. KAVSHELL TASK (cf. page 288) Lance/suspend/relance/arrête la tâche indiquée en mode asynchrone/rend l'état actuelle de la tâche/les statistiques de la tâche. KAVSHELL RTP (cf. page 289) Lance ou arrête toutes les tâches de protection en temps réel. KAVSHELL UPDATE (cf. page 290) Lance la tâche de mise à jour des bases de Kaspersky Anti-Virus selon les paramètres définis à l’aide des arguments de l'instruction. KAVSHELL ROLLBACK (cf. page 292) Remet les bases à l'état antérieur à la mise à jour. KAVSHELL LICENSE (cf. page 293) Gère les licences. KAVSHELL TRACE (cf. page 294) Active ou désactive la création du fichier de traçage, gère les paramètres du fichier de traçage. KAVSHELL DUMP (cf. page 295) Active ou désactive la création d'un vidage de mémoire des processus de Kaspersky Anti-Virus en cas d'arrêt suite à une erreur. KAVSHELL IMPORT (cf. page 296) Importe les paramètres généraux de Kaspersky Anti-Virus, les paramètres de ses fonctions et de ses tâches depuis un fichier de configuration créé au préalable. KAVSHELL EXPORT (cf. page 297) Exporte tous les paramètres de Kaspersky Anti-Virus et des tâches existantes dans un fichier de configuration. AFFICHAGE DE L'AIDE SUR LES INSTRUCTIONS DE KASPERSKY ANTI-VIRUS KAVSHELL HELP Pour obtenir la liste de toutes les instructions de Kaspersky Anti-Virus, saisissez une des commandes suivantes : KAVSHELL KAVSHELL HELP KAVSHELL /? Pour obtenir la description et la syntaxe d'une instruction, saisissez une des instructions suivantes : KAVSHELL HELP KAVSHELL /? Exemples d'instruction KAVSHELL HELP Pour consulter des informations plus détaillées sur l'instruction KAVSHELL SCAN, exécutez l'instruction suivante : KAVSHELL HELP SCANA D M I N I S T R A T I O N D E KA S P E R S K Y A N T I - V I R U S V I A L A L I G N E D E C O M M A N D E 283 LANCEMENT ET ARRET DU SERVICE DE KASPERSKY ANTI-VIRUS. KAVSHELL START, KAVSHELL STOP Pour lancer le service de Kaspersky Anti-Virus, utilisez l'instruction KAVSHELL START. Le lancement du service de Kaspersky Anti-Virus s'accompagne par défaut de l'activation de la Protection en temps réel des fichiers, de l'Analyse des scripts, de l'Analyse au démarrage du système ainsi que d'autres tâches dont la fréquence d'exécution est Au lancement de l'application. Pour arrêter le service de Kaspersky Anti-Virus, utilisez l'instruction KAVSHELL STOP. Codes de retour des instructions KAVSHELL START et KAVSHELL STOP (cf. page 298). ANALYSE DU SECTEUR INDIQUE. KAVSHELL SCAN Pour lancer la tâche d'analyse de secteurs définis du serveur protégé, utilisez l'instruction KAVSHELL SCAN. Les arguments de cette instruction définissent les paramètres de la tâche (couverture d'analyse et paramètres de sécurité). La tâche d'analyse à la demande lancée à l'aide de l'instruction KAVSHELL SCAN est temporaire. Elle apparaît dans la console de Kaspersky Anti-Virus uniquement pendant son exécution (la console de Kaspersky Anti-Virus ne vous permet pas de consulter les paramètres de la tâche). Le journal d'exécution de la tâche est enregistré en même temps ; il apparaît dans le nœud Journaux d'exécution des tâches de la console de Kaspersky Anti-Virus. De même, les stratégies de l'application Kaspersky Administration Kit peuvent être appliquées aux tâches d'analyse à la demande créées dans la console de Kaspersky Anti-Virus et aux tâches créées et lancées à l'aide de l'instruction SCAN. Pour en savoir plus sur l'administration de Kaspersky Anti-Virus à l'aide de Kaspersky Administration Kit, lisez la rubrique "Administration de Kaspersky Anti-Virus via Kaspersky Administration Kit" (cf. page 304). L'instruction KAVSHELL SCAN est exécutée en mode synchrone. Vous pouvez employer une variable système pour désigner le chemin dans la tâche d'analyse à la demande. Si vous utilisez une variable système définie par l'utilisateur, exécutez l'instruction KAVSHELL SCAN avec les privilèges de cet utilisateur. Pour lancer une tâche existante d'analyse à la demande depuis la ligne de commande, utilisez l'instruction KAVSHELL TASK (cf. page 288). Syntaxe de l'instruction KAVSHELL SCAN KAVSHELL SCAN [/MEMORY|/SHARED|/STARTUP|/REMDRIVES|/FIXDRIVES|/MYCOMP] [/L:< nom du fichier contenant la liste des zones d'analyse >] [/F] [/NEWONLY] [/AI:] [/AS:] [/DISINFECT|/DELETE] [/E:] [/EM:<"masque">] [/ES:] [/ET:] [/NOICHECKER][/NOISWIFT][/ANALYZERLEVEL][/NOCHECKMSSIGN][/W:] [/ALIAS:] [/ANSI] L'instruction KAVSHELL SCAN contient les arguments obligatoires et complémentaires dont l'utilisation n'est pas obligatoire (cf. tableau ci-dessous). Exemples d'instruction KAVSHELL SCAN KAVSHELL SCAN Folder56 D:\Folder1\Folder2\Folder3\ C:\Folder1\ C:\Folder2\3.exe "\\another server\Shared\" F:\123\*.fgb /SHARED /AI:DISINFDEL /AS:QUARANTINE /FA /E:ABM /EM:"*.xtx;*.ff?;*.ggg;*.bbb;*.info" /NOICHECKER /ANALYZERLEVEL /NOISWIFT:1 /W:report.log KAVSHELL SCAN /L:scan_objects.lst /W:log.log MA N U E L D E L ' A D M I N I S T R A T E U R 284 Tableau 39. Syntaxe de l'instruction KAVSHELL SCAN et destination de ces arguments CLE DESCRIPTION Couverture de l'analyse. Argument obligatoire. Couverture d'analyse : liste de fichiers, de répertoires, de chemins de réseau et de zones prédéfinies. Indiquez les chemins de réseau au format UNC (Universal Naming Convention). Dans l'exemple suivant, le répertoire Folder4 est indiqué sans son chemin d'accès. Il se trouve dans le répertoire d’où l'instruction KAVSHELL est exécutée : KAVSHELL SCAN Folder4 Si le nom de l'objet à analyser contient des espaces, il faudra l'indiquer entre guillemets. Si vous avez choisi un dossier, Kaspersky Anti-Virus analysera également tous les sous-dossiers du dossier en question. Pour analyser un groupe de fichiers, vous pouvez utiliser les caractères * ou ? /MEMORY Analyse les objets dans la mémoire vive. /SHARED Analyse les dossiers partagés sur le serveur. /STARTUP Analyse les objets de démarrage. /REMDRIVES Analyse les disques amovibles. /FIXDRIVES Analyse les disques durs. /MYCOMP Analyse tous les secteurs du serveur protégé. /L: Nom du fichier contenant la liste des couvertures d'analyse, y compris le chemin d'accès complet au fichier. Les zones d'analyse dans le fichier sont séparées par un retour à la ligne. Vous pouvez indiquer les couvertures d'analyse prédéfinies comme indiqué dans l'exemple ci-après de fichier contenant la liste des couvertures d'analyse : C:\ D:\Docs\*.doc E:\My Documents /STARTUP /SHARED Objets à analyser (File types). Si vous ne définissez aucune valeur pour cet argument, Kaspersky Anti-Virus analysera les objets en fonction du format. /FA Analyse tous les objets /FC Analyse les objets en fonction du format (par défaut). Kaspersky Anti-Virus analyse uniquement les objets dont le format figure dans la liste des formats propres aux objets pouvant être infectés. /FE Analyse les objets en fonction de l’extension. Kaspersky Anti-Virus analyse uniquement les objets dont l’extension figure dans la liste des extensions propres aux objets pouvant être infectés. /NEWONLY Analyser uniquement les nouveaux fichiers et les fichiers modifiés (cf. page 382). Si vous n’utilisez pas cet argument, Kaspersky Anti-Virus analysera tous les objets. /Al: Actions à exécuter sur les objets infectés. Si vous ne définissez aucune valeur pour cet argument, Kaspersky Anti-Virus appliquera l'action Ignorer. DISINFECT Réparer, ignorer si la réparation est impossible DISINFDEL Réparer, supprimer si la réparation est impossibleA D M I N I S T R A T I O N D E KA S P E R S K Y A N T I - V I R U S V I A L A L I G N E D E C O M M A N D E 285 CLE DESCRIPTION DELETE Supprimer Les paramètres DISINFECT et DELETE ont été préservés dans la version actuelle de Kaspersky Anti-Virus pour garantir la compatibilité avec les versions antérieures. Vous pouvez utiliser ces paramètres au lieu des arguments de commande /AI: et /AS:. Dans ce cas, Kaspersky Anti-Virus ne traitera pas les objets suspects. REPORT Envoie un rapport (par défaut) AUTO Exécute l'action recommandée /AS: Actions à exécuter sur les objets suspects (actions). Si vous ne définissez aucune valeur pour cet argument, Kaspersky Anti-Virus appliquera l'action Ignorer. QUARANTINE Quarantaine DELETE Supprimer REPORT Envoie un rapport (par défaut) AUTO Exécute l'action recommandée Exclusions (Exclusions) /E:ABMSPO L'argument exclut les objets composés des types suivants : A : archives SFX ; B : bases de données de messagerie électronique ; M : message de texte plat ; S : archives (y compris les archives SFX) ; P : objets compactés ; O : objets OLE intégrés. /EM:<"masque"> Exclut les fichiers en fonction du masque. Vous pouvez définir plusieurs masques, par exemple : EM:"*.txt;*.png; C\Videos\*.avi". /ET: Arrête le traitement de l'objet s’il dure plus longtemps que la durée indiquée en secondes. Par défaut, l'analyse n'est pas limitée dans le temps. /ES: Exclut de l'analyse les objets composés dont la taille, en mégaoctets, dépasse la valeur de l'argument . Par défaut, Kaspersky Anti-Virus analyse les objets de n'importe quelle taille. /TZOFF Annule les exclusions de la zone de confiance. /AI: actions sur les fichiers autonomes (Options) /SKIP Ignore les fichiers autonomes. /RESIDENT Analyser seulement la partie résidente du fichier. /SCAN Analyse tous les fichiers autonomes. /SCAN= Analyse uniquement les fichiers autonomes sollicités par Kaspersky Anti-Virus durant la période indiquée (jours).MA N U E L D E L ' A D M I N I S T R A T E U R 286 CLE DESCRIPTION /SCAN NORECALL Analyse les fichiers autonomes sans les copier, si possible, sur le disque dur. /SCAN= Analyse uniquement les fichiers autonomes sollicités par Kaspersky Anti-Virus durant la période indiquée (jour) sans les copier, dans la mesure du possible, sur le disque dur. Paramètres complémentaires (Options) /NOICHECKER Désactive l'utilisation de la technologie iChecker (activée par défaut). /NOISWIFT Désactive l'utilisation de la technologie iSwift (activée par défaut). /ANALYZERLEVEL: Active l'utilisation de l'analyseur heuristique (cf. page 393), configure le niveau d'analyse. L'analyse heuristique peut être effectuée à plusieurs niveaux : 1 – superficielle ; 2 – moyenne ; 3 – profonde. Si vous n'utilisez pas cet argument, Kaspersky Anti-Virus n'utilisera pas l'analyseur heuristique. /NOCHECKMSSIGN Ne vérifie pas la signature de Microsoft Corporation dans les fichiers (désactivé par défaut). /ALIAS: L'argument permet d'attribuer un nom temporaire à la tâche d'analyse à la demande. Ce nom permet de consulter la tâche durant son exécution, par exemple pour consulter les statistiques à l'aide de la commande TASK. Le nom alternatif de la tâche doit être unique parmi tous les noms alternatifs de tâche de tous les composants fonctionnels de Kaspersky Anti-Virus. Si cet argument n'est pas défini, la tâche reçoit le nom alternatif update_, par exemple update_1234. Dans la console de Kaspersky Anti-Virus, la tâche reçoit le nom Scan objects (), par exemple, Scan objects 8/16/2007 5:13:14 PM. Paramètres des journaux d'exécution des tâches (Report settings) /W: Si vous désignez cet argument, Kaspersky Anti-Virus enregistre le fichier du journal d'exécution de la tâche et lui donne le nom défini par l'argument. Le fichier du journal d'exécution de la tâche contient les statistiques sur l'exécution des tâches, l'heure de lancement et de fin (arrêt) ainsi que sur les événements survenus pendant la tâche. Le journal reprend les événements définis par les paramètres des journaux d'exécution des tâches et le journal des événements de Kaspersky Anti-Virus dans la console "Observateur d'événements". Vous pouvez indiquer un chemin absolu ou relatif au fichier du journal. Si vous indiquez uniquement le nom du fichier sans le chemin d'accès, le fichier du journal sera créé dans le répertoire en cours. Un nouveau lancement de l'instruction selon les mêmes paramètres de consignation écrase le fichier de journal existant. Vous pouvez consulter le fichier du journal durant l'exécution de la tâche d'analyse à la demande. Le journal est affiché dans le nœud Journaux d'exécution des tâches de la console de Kaspersky Anti-Virus. Si Kaspersky Anti-Virus ne parvient pas à créer le fichier de journal, il n'interrompt pas l'exécution de l'instruction mais affiche pas de message sur l'erreur.A D M I N I S T R A T I O N D E KA S P E R S K Y A N T I - V I R U S V I A L A L I G N E D E C O M M A N D E 287 CLE DESCRIPTION /ANSI La clé permet d’enregistrer les événements dans le journal d’exécution des tâches dans l’encodage ANSI. La clé ANSI ne sera pas appliquée, si la clé W n’est pas définie. Si la clé ANSI n’est pas spécifiée, alors le journal d’exécution des tâches s’effectue dans l’encodage UNICODE. Codes de retour des instructions KAVSHELL SCAN et KAVSHELL SCANCRITICAL298 (cf. page ) LANCEMENT DE LA TACHE ANALYSE DES ZONES CRITIQUES. KAVSHELL SCANCRITICAL Utilisez l'instruction KAVSHELL SCANCRITICAL pour lancer la tâche prédéfinie d'analyse à la demande Analyse des zones critiques selon les paramètres définis dans la console de Kaspersky Anti-Virus. Vous pouvez employer une variable système pour désigner le chemin dans la tâche d'analyse à la demande. Si vous utilisez une variable système définie par l'utilisateur, exécutez l'instruction KAVSHELL SCAN avec les privilèges de cet utilisateur. Syntaxe de l'instruction KAVSHELL SCANCRITICAL KAVSHELL SCANCRITICAL [/W:] Exemple de l'instruction KAVSHELL SCANCRITICAL Pour exécuter la tâche d'analyse à la demande Analyse des zones critiques ; enregistrer le journal d'exécution de la tâche dans le fichier scancritical.log dans le répertoire en cours, exécutez l'instruction suivante : KAVSHELLSCANCRITICAL /W:scancritical.log Vous pouvez configurer l'emplacement du fichier journal d'exécution de la tâche en fonction de la syntaxe de l'argument (cf. tableau ci-dessous). Syntaxe de l'argument /W de l'instruction KAVSHELL SCANCRITICALMA N U E L D E L ' A D M I N I S T R A T E U R 288 CLE DESCRIPTION /W: Si vous désignez cet argument, Kaspersky Anti-Virus enregistre le fichier du journal d'exécution de la tâche et lui donne le nom défini par l'argument. Le fichier du journal d'exécution de la tâche contient les statistiques sur l'exécution des tâches, l'heure de lancement et de fin (arrêt) ainsi que sur les événements survenus pendant la tâche. Le journal reprend les événements définis par les paramètres des journaux d'exécution des tâches et le journal des événements de Kaspersky Anti-Virus dans la console "Observateur d'événements". Vous pouvez indiquer un chemin absolu ou relatif au fichier du journal. Si vous indiquez uniquement le nom du fichier sans le chemin d'accès, le fichier du journal sera créé dans le répertoire en cours. Un nouveau lancement de l'instruction selon les mêmes paramètres de consignation écrase le fichier de journal existant. Vous pouvez consulter le fichier du journal durant l'exécution de la tâche d'analyse à la demande. Le journal est affiché dans le nœud Journaux d'exécution des tâches de la console de Kaspersky Anti-Virus. Si Kaspersky Anti-Virus ne parvient pas à créer le fichier de journal, il n'interrompt pas l'exécution de l'instruction mais affiche pas de message sur l'erreur. Codes de retour des instructions KAVSHELL SCAN et KAVSHELL SCANCRITICAL (cf. page 298). ADMINISTRATION DE LA TACHE INDIQUEE EN MODE ASYNCHRONE. KAVSHELL TASK A l'aide de l'instruction KAVSHELL TASK, vous pouvez administrer la tâche indiquée : lancer, suspendre, reprendre ou arrêter la tâche ainsi que consulter son état actuel et ses statistiques. L'instruction est exécutée en monde asynchrone. A l'aide de l'instruction vous pouvez administrer les tâche créées dans Kaspersky Administration Kit. Instruction de la commande KAVSHELL TASK KAVSHELL TASK [ ] Exemples de l'instruction KAVSHELL TASK KAVSHELL TASK KAVSHELL TASK on-access /START KAVSHELL TASK user-task_1 /STOP KAVSHELL TASK scan-computer /STATE L'instruction KAVSHELL TASK peut être exécutée sans clé de licence ou avec une ou plusieurs clés de licence (cf. tableau ci-dessous).A D M I N I S T R A T I O N D E KA S P E R S K Y A N T I - V I R U S V I A L A L I G N E D E C O M M A N D E 289 Tableau 40. Instruction de la commande KAVSHELL TASK CLE DESCRIPTION Sans argument L'instruction renvoie la liste de toutes les tâches existantes de Kaspersky Anti-Virus. La liste contient les champs : nom alternatif de la tâche, catégorie de tâche (tâche prédéfinie et tâche définie par utilisateur) et état actuel de la tâche. Au lieu du nom de la tâche dans la commande SCAN TASK, utilisez son nom alternatif : bref nom complémentaire attribué aux tâches par Kaspersky Anti-Virus. Pour consulter les noms alternatifs des tâches dans Kaspersky Anti-Virus, saisissez l'instruction KAVSHELL TASK sans argument. /START Lance la tâche indiquée en mode asynchrone /STOP Arrête la tâche indiquée /PAUSE Suspend la tâche indiquée /RESUME Relance la tâche indiquée en mode asynchrone /STATE Récupère l'état actuel de la tâche (par exemple, Exécution en cours, Complétée, En pause, Arrêtée, Echec, Lancement en cours, Restauration en cours) /STATISTICS Affiche les statistiques de la tâche : renseignements sur le nombre d'objets traités depuis le lancement de la tâche jusqu'à ce moment. Codes de retour de l'instruction KAVSHELL TASK (cf. page 299) LANCEMENT ET ARRET DES TACHES DE PROTECTION EN TEMPS REEL. KAVSHELL RTP L'instruction KAVSHELL RTP vous permet de lancer ou d'arrêter toutes les tâches de protection en temps réel. Syntaxe de l'instruction KAVSHELL RTP KAVSHELL RTP Exemples de l'instruction KAVSHELL RTP Pour lancer toutes les tâches de protection en temps réel, exécutez l'instruction suivante : KAVSHELL RTP /START L'instruction KAVSHELL RTP peut inclure n'importe quel des deux arguments obligatoires (cf. tableau ci-dessous). Arguments de l'instruction KAVSHELL RTP CLE DESCRIPTION /START Lance toutes les tâches de protection en temps réel /STOP Arrête toutes les tâches de protection en temps réel Codes de retour de l'instruction KAVSHELL RTP (cf. page 299)MA N U E L D E L ' A D M I N I S T R A T E U R 290 LANCEMENT DE LA TACHE DE MISE A JOUR DES BASES DE KASPERSKY ANTI-VIRUS. KAVSHELL UPDATE La commande KAVSHELL UPDATE vous permet de lancer la tâche de mise à jour des bases de Kaspersky Anti-Virus en mode synchrone. La tâche de mise à jour des bases de Kaspersky Anti-Virus, lancée à l'aide de la commande KAVSHELL UPDATE, est une tâche temporaire. Elle est affichée dans la console de Kaspersky Anti-Virus uniquement pendant son exécution. Le journal d'exécution de la tâche est enregistré en même temps ; il est affiché dans le nœud Journaux d'exécution des tâches de la console de Kaspersky Anti-Virus. Les stratégies de l'application Kaspersky Administration Kit peuvent s'appliquer aux tâches de mise à jour créées et lancées via l'instruction KAVSHELL UPDATE, ainsi qu'aux tâches de mises à jour créées dans la console de Kaspersky Anti-Virus. Pour en savoir plus sur l'administration de Kaspersky AntiVirus sur les serveurs à l'aide de Kaspersky Administration Kit, lisez la rubrique "Administration de Kaspersky Anti-Virus via Kaspersky Administration Kit" (cf. page 304). Vous pouvez utiliser des variables système pour indiquer la source des mises à jour dans cette tâche. Si vous utilisez une variable système définie par l'utilisateur, exécutez l'instruction KAVSHELL UPDATE avec les privilèges de cet utilisateur. Syntaxe de l'instruction KAVSHELL UPDATE KAVSHELL UPDATE < Source de la mise à jour | /AK | /KL> [/NOUSEKL] [/PROXY::] [/AUTHTYPE:<0-2>] [/PROXYUSER:] [/PROXYPWD:] [/NOPROXYFORKL] [/USEPROXYFORCUSTOM] [/USEPROXYFORLOCAL] [/NOFTPPASSIVE] [/TIMEOUT:] [/REG:] [/W:] [/ALIAS:] L'instruction KAVSHELL SCAN contient les arguments obligatoires et complémentaires dont l'utilisation n'est pas obligatoire (cf. tableau ci-dessous). Exemples de l'instruction KAVSHELL UPDATE Pour lancer une tâche de mise à jour des bases créée par l'utilisateur, exécutez l'instruction suivante : KAVSHELL UPDATE Pour lancer une tâche de mise à jour des bases, les fichiers de mise à jour se trouvent dans le dossier \\Server\bases, exécutez l'instruction suivante : KAVSHELL UPDATE \\Server\bases Pour lancer une tâche de mise à jour depuis le serveur FTP ftp://dnl-ru1.kaspersky-labs.com/ et enregistrer tous les événements de la tâche dans le fichier journal c:\update_report.log, exécutez l'instruction suivante : KAVSHELL UPDATE ftp://dnl-ru1.kaspersky-labs.com/ W:c:\update_report.log Pour recevoir les mises à jour des bases de Kaspersky Anti-Virus depuis le serveur de mise à jour de Kaspersky Lab ; connectez-vous à la source des mises à jour via le serveur proxy (adresse du serveur proxy : proxy.company.com, port : 8080) ; pour accéder au serveur, utilisez la vérification intégrée de l'authenticité de Microsoft Windows (NTLMauthentication) sous le compte utilisateur (nom d'utilisateur : inetuser, mot de passe : 123456), puis exécutez l'instruction suivante : KAVSHELL UPDATE /KL /PROXY:proxy.company.com:8080 /AUTHTYPE:1 /PROXYUSER:inetuser /PROXYPWD:123456 :A D M I N I S T R A T I O N D E KA S P E R S K Y A N T I - V I R U S V I A L A L I G N E D E C O M M A N D E 291 Tableau 41. Arguments de l'instruction KAVSHELL UPDATE CLE DESCRIPTION Sources de la mise à jour (argument obligatoire). Indiquez une ou plusieurs sources. Kaspersky Anti-Virus contactera chacune des sources dans l'ordre de la liste. Séparez les sources par un espace. Source de mise à jour définie par l'utilisateur : chemin d'accès au répertoire de réseau contenant les mises à jour au format UNC (Universal Naming Convention). Source des mises à jour définie par l'utilisateur : adresse du serveur FTP ou HTTP sur lequel se trouve le répertoire contenant les mises à jour. Source des mises à jour définie par l'utilisateur : dossier sur le serveur protégé /AK Serveur d'administration de Kaspersky Administration Kit en guise de source des mises à jour /KL Serveurs de mises à jour de Kaspersky Lab en guise de source des mises à jour /NOUSEKL N'utilise pas les serveurs de mise à jour de Kaspersky Lab si les autres sources des mises à jour indiquées sont inaccessibles (utilisés par défaut). Paramètres du serveur proxy /PROXY:: Nom de réseau ou adresse IP du serveur proxy et son port. Si vous ne définissez pas cet argument, Kaspersky Anti-Virus identifiera automatiquement les paramètres du serveur proxy utilisé dans le réseau local. /AUTHTYPE:<0-2> Cet argument définit la méthode de vérification de l'authenticité pour l'accès au serveur proxy. Le paramètre peut prendre les valeurs suivantes : 0 : analyse de l'authenticité de Microsoft Windows (NTLM-authentication) intégrée ; Kaspersky Anti-Virus contactera le serveur proxy sous le compte Système local (SYSTEM) ; 1 : analyse de l'authenticité de Microsoft Windows (NTLM-authentication) intégrée ; Kaspersky Anti-Virus contactera le serveur proxy sous le compte utilisateur dont les données sont définies par les arguments /PROXYUSER et /PROXYPWD ; 2 : analyse de l'authenticité selon le nom et le mot de passe de l'utilisateur définis par les arguments /PROXYUSER et /PROXYPWD (Basic authentication). Si l'accès au serveur proxy ne requiert pas l'authentification, alors il n'est pas nécessaire d'indiquer cet argument. /PROXYUSER: Nom d'utilisateur employé pour accéder au serveur proxy. Si vous définissez l'argument /AUTHTYPE:0, alors les arguments /PROXYUSER: è /PROXYPWD: sont ignorés. /PROXYPWD: Mot de passe qui utilisé pour accéder au serveur proxy. Si vous définissez l'argument /AUTHTYPE:0, alors les arguments /PROXYUSER: è /PROXYPWD: sont ignorés. Si vous définissez l'argument /PROXYUSER mais pas l'argument /PROXYPWD, le système considère que le mot de passe est vide. /NOPROXYFORKL N'utilise pas les paramètres de proxy spécifiés pour se connecter aux serveurs de mise à jour de Kaspersky Lab (utilisés par défaut) /USEPROXYFORCUSTOM Utilise les paramètres du serveur proxy pour la connexion aux sources de mises à jour définies par l'utilisateur (non utilisées par défaut) /USEPROXYFORLOCAL Utilise les paramètres du serveur proxy pour la connexion aux sources locales des mises à jour. Si cet argument n'est pas indiqué, la valeur Ne pas utiliser les paramètres de proxy spécifiés pour se connecter aux sources des mises à jour locales est appliquée. Pour plus d'informations sur ces paramètres, consultez la section "Requête adressée au serveur proxy lors de la connexion aux sources des mises à jour" (cf. page 398). Paramètres généraux du serveur FTP ou HTTP /NOFTPPASSIVE Si vous utilisez cet argument, Kaspersky Anti-Virus utilisera le mode actif du serveur FTP pour se connecter au serveur protégé. Si vous n'utilisez pas cet argument, Kaspersky AntiVirus utilisera le mode passif du serveur FTP si cela est possible.MA N U E L D E L ' A D M I N I S T R A T E U R 292 CLE DESCRIPTION /TIMEOUT: Délai d'attente lors de la connexion au serveur FTP ou HTTP. Si vous n'utilisez pas cet argument, Kaspersky Anti-Virus appliquera, par défaut, la valeur 10 sec. Cet argument accepte uniquement des nombres entiers. /REG: L'argument des paramètres régionaux intervient lors de la réception des mises à jour depuis les serveurs de mise à jour de Kaspersky Lab. Kaspersky Anti-Virus optimalise le téléchargement des mises à jour sur le serveur protégé en choisissant le serveur de mises à jour le plus proche. En guise de valeur pour cet argument, saisissez le code alphabétique du pays où se trouve le serveur protégé conformément à la norme ISO 3166-1, par exemple /REG:gr ou /REG:RU. Si vous n'utilisez pas cet argument ou si vous indiquez un code inexistant, alors Kaspersky Anti-Virus identifiera l'emplacement du serveur protégé selon les paramètres régionaux du serveur protégé (pour Microsoft Windows 2003 Server ou suivant, il s'agit de la variable Emplacement (Location)). /ALIAS: Cet argument permet d'attribuer un nom temporaire à la tâche afin de pouvoir la consulter durant l'exécution. Par exemple, vous pouvez consulter les statistiques de la tâche à la l'aide de la commande TASK. Le nom alternatif de la tâche doit être unique parmi tous les noms alternatifs de tâche de tous les composants fonctionnels de Kaspersky Anti-Virus. Si cet argument n'est pas défini, la tâche reçoit le nom alternatif update_, par exemple, update_1234. Dans la console de Kaspersky Anti-Virus, la tâche reçoit le nom Update-bases (), par exemple, Update-bases 8/16/2007 05:41:02 PM. /W: Si vous désignez cet argument, Kaspersky Anti-Virus enregistre le fichier du journal d'exécution de la tâche et lui donne le nom défini par l'argument. Le fichier du journal d'exécution de la tâche contient les statistiques sur l'exécution des tâches, l'heure de lancement et de fin (arrêt) ainsi que sur les événements survenus pendant la tâche. Le journal reprend les événements définis par les paramètres des journaux d'exécution des tâches et le journal des événements de Kaspersky Anti-Virus dans la console "Observateur d'événements". Vous pouvez indiquer un chemin absolu ou relatif au fichier du journal. Si vous indiquez uniquement le nom du fichier sans le chemin d'accès, le fichier du journal sera créé dans le répertoire en cours. Un nouveau lancement de l'instruction selon les mêmes paramètres de consignation écrase le fichier de journal existant. Vous pouvez consulter le fichier du journal durant l'exécution de la tâche d'analyse à la demande. Le journal est affiché dans le nœud Journaux d'exécution des tâches de la console de Kaspersky Anti-Virus. Si Kaspersky Anti-Virus ne parvient pas à créer le fichier de journal, il n'interrompt pas l'exécution de l'instruction et n'affiche pas de message sur l'erreur. Codes de retour de l'instruction KAVSHELL UPDATE (cf. rubrique "Code de retour de l'instruction KAVSHELL RTP" à la page 299) REMISE A L'ETAT ANTERIEUR A LA MISE A JOUR DES BASES DE KASPERSKY ANTI-VIRUS. KAVSHELL ROLLBACK L'instruction KAVSHELL ROLLBACK vous permet d'exécuter la tâche prédéfinie Annulation de la mise à jour pour remettre les bases de Kaspersky Anti-Virus à l'état antérieur à la mise à jour. La commande est exécutée en mode synchrone.A D M I N I S T R A T I O N D E KA S P E R S K Y A N T I - V I R U S V I A L A L I G N E D E C O M M A N D E 293 Syntaxe de l'instruction KAVSHELL ROLLBACK Codes de retour de l'instruction KAVSHELL ROLLBACK (cf. page 300) INSTALLATION ET SUPPRESSION DES LICENCES. KAVSHELL LICENSE L'instruction KAVSHELL LICENSE vous permet d'installer et de supprimer les licences de Kaspersky Anti-Virus. Syntaxe de l'instruction KAVSHELL LICENSE KAVSHELL LICENSE [/ADD: [/R] | /DEL: ] Exemples de l'instruction KAVSHELL LICENSE Pour installer la licence depuis le fichier de licence, exécutez l'instruction suivante : KAVSHELL LICENSE /ADD:С:/License.key Pour obtenir les informations sur les licences installées, exécutez l'instruction suivante : KAVSHELL LICENSE Pour supprimer la licence installée avec le numéro de série 0000-000000-00000001, exécutez l'instruction suivante : KAVSHELL LICENSE /DEL:0000-000000-00000001 L'instruction KAVSHELL LICENSE peut être exécutée avec ou sans les clés de licence (cf. tableau ci-dessous). Tableau 42. Arguments de l'instruction KAVSHELL LICENSE CLE DESCRIPTION Sans argument L'instruction affiche les informations suivantes sur les licences installées :  Numéro de série de la licence ;  Type de licence (test bêta, commerciale, évaluation ou avec prise en charge d'EMC Celerra) ;  Numéro de série de la clé ;  Licence complémentaire ou non. Si la valeur * est définie, la licence installée est une licence complémentaire. /ADD: Installe la licence depuis un fichier de licence dont le nom est défini par la valeur /ADD. Indiquez le nom du fichier de licence et le chemin d'accès complet à celui-ci. Pour désigner le chemin d'accès au fichier, vous pouvez utiliser des variables système ; vous ne pouvez pas utiliser des variables utilisateur. /R L'argument /R est complémentaire à l'argument /ADD. Il indique que la licence installée est une licence de complémentaire. /DEL: Supprime la licence dont le numéro de série correspond à la valeur de l'argument /DEL. Codes de retour de l'instruction KAVSHELL LICENSE (cf. page 301)MA N U E L D E L ' A D M I N I S T R A T E U R 294 ACTIVATION, CONFIGURATION ET DESACTIVATION DE LA CONSTITUTION D'UN JOURNAL DE TRAÇAGE. KAVSHELL TRACE L'instruction KAVSHELL TRACE vous permet d'activer ou de désactiver sur-le-champ la création d'un journal de traçage de tous les sous-systèmes de Kaspersky Anti-Virus ainsi que de définir le niveau de détail des informations reprises dans le journal. Syntaxe de l'instruction KAVSHELL TRACE KAVSHELL TRACE [/S:] [/LVL:debug|info|warning|error|critical] | /OFF> Si le journal de traçage est constitué et vous souhaitez modifier ses paramètres, saisissez l'instruction KAVSHELL TRACE avec l'argument /ON et définissez les paramètres du journal à l'aide des arguments /S et /LVL (cf. tableau cidessous). Tableau 43. Arguments de l'instruction KAVSHELL TRACE CLE DESCRIPTION /ON Active la constitution du journal de traçage. /F: Cet argument indique le chemin d'accès complet au dossier dans lequel les fichiers du journal de traçage seront conservés (argument obligatoire). Si vous saisissez un chemin d'accès à un répertoire inexistant, le journal ne sera pas créé. Vous pouvez indiquer les chemins de réseau au format UNC (Universal Naming Convention) mais vous ne pouvez pas indiquer les chemins d'accès aux répertoires sur les disques de réseau du serveur protégé. Si le nom du dossier dont vous saisissez le chemin d'accès pour cet argument contient un espace, il faudra saisir le nom entre guillemets, par exemple /F:"C\Trace Folder". Pour désigner le chemin d'accès au dossier contenant les fichiers du journal de traçage, vous pouvez utiliser des variables système ; vous ne pouvez pas utiliser des variables utilisateur /S: Cet argument définit la taille maximale d'un fichier du journal de traçage. Dès que la taille du journal atteint la valeur maximale, Kaspersky Anti-Virus consigne les informations dans un nouveau fichier ; le fichier journal antérieur est préservé. Si vous ne définissez pas cet argument, la taille maximale d'un journal sera limitée à 50 Mo. /LVL:debug|info|warning|error|critical Cette clé définit le niveau de détail du journal depuis le niveau le plus détaillé (informations de débogage) où tous les événements sont enregistrés jusqu'au niveau minimum (Critiques) où seuls les événements critiques sont consignés dans le journal. Si vous ne définissez pas cet argument, le journal de traçage contiendra les événements correspondant au niveau de détail Informations de débogage. /OFF Cet argument désactive la constitution du journal de traçage. Exemples de l'instruction KAVSHELL TRACE : Pour activer le contenu du journal de traçage avec le niveau de détail Informations de débogage et la taille maximale du fichier du journal de 200 Mo et enregistrer le fichier du journal dans le répertoire C:\Trace Folder, exécutez l'instruction suivante : KAVSHELL TRACE /ON /F:"C:\Trace Folder" /S:200A D M I N I S T R A T I O N D E KA S P E R S K Y A N T I - V I R U S V I A L A L I G N E D E C O M M A N D E 295 Pour activer le contenu du journal de traçage avec le niveau de détail Evénements importants et enregistrer le fichier journal dans le répertoire C:\Trace Folder, exécutez l'instruction suivante : KAVSHELL TRACE /ON /F:"C:\Trace Folder" /LVL:warning Pour désactiver le contenu du journal de traçage, exécutez l'instruction suivante : KAVSHELL TRACE OFF Codes de retour de l'instruction KAVSHELL TRACE (cf. page 301) PURGE DE LA BASE ISWIFT. KAVSHELL FBRESET Kaspersky Anti-Virus utilise la technologie iSwift qui permet de ne pas devoir analyser à nouveau un fichier si celui-ci n'a pas été modifié depuis l'analyse antérieure (cf. rubrique Application de la technologie iSwift). Dans le répertoire système %SYSTEMDRIVE%\System Volume Information, Kaspersky Anti-Virus crée les fichiers fidbox.dat et fidbox2.dat qui contiennent les informations relatives aux objets sains déjà analysés. Plus le nombre de fichiers différents analysés par Kaspersky Anti-Virus est élevé, plus la taille du fichier fidbox.dat (fidbox2.dat) sera importante. Ce fichier contient uniquement les informations actuelles sur les fichiers existant vraiment dans le système : si un fichier quelconque est supprimé, Kaspersky Anti-Virus supprime les informations qui le concerne du fichier fidbox.dat (fidbox2.dat). Pour purger ce fichier, utilisez l'instruction KAVSHELL FBRESET. Tenez compte des particularités suivantes de l'instruction KAVSHELL FBRESET :  Lors de la purge du fichier fidbox.dat à l'aide de l'instruction KAVSHELL FBRESET, Kaspersky Anti-Virus ne désactive pas la protection (à la différence de la suppression manuelle du fichier).  Après la remise à zéro du fichier fidbox.dat, Kaspersky Anti-Virus peut augmenter la charge sur le serveur. Dans ce cas, le logiciel antivirus analyse tous les fichiers sollicités pour la première fois après la remise à zéro du fichier fidbox.dat. Après l'analyse, Kaspersky Anti-Virus introduit à nouveau dans le fichier fidbox.dat les informations relatives à l'objet analysé. Lorsque cet objet sera à nouveau sollicité, la technologie iSwift permet de ne pas devoir l'analyser à nouveau, pour autant qu'il n'ait pas été modifié. Si votre système d'exploitation utilise le contrôle des comptes utilisateur (UAC, User Account Control), pour pouvoir exécuter l'instruction KAVSHELL FBRESET, il faudra posséder les autorisations d'administrateur. ACTIVATION ET DESACTIVATION DE LA CREATION DE FICHIERS DE VIDAGE. KAVSHELL DUMP L'instruction KAVSHELL DUMP vous permet d'activer ou de désactiver sur le champ la création de modèles de mémoire (dumps) des processus de Kaspersky Anti-Virus en cas d'arrêt provoqué par une erreur (cf. tableau ci-dessous). De plus, vous pouvez prendre à n'importe quel moment un exemple de la mémoire des processus de Kaspersky Anti-Virus en cours d'exécution. Syntaxe de l'instruction KAVSHELL DUMP KAVSHELL DUMP |/SNAPSHOT /F: / P: | /OFF> Exemples d'instruction KAVSHELL DUMP Pour activer la création des dumps ; enregistrer les dumps dans le répertoire C:\Dump Folder, exécutez l'instruction suivante :MA N U E L D E L ' A D M I N I S T R A T E U R 296 KAVSHELL DUMP /ON /F:"C:\Dump Folder" Pour faire un dump de la mémoire du processus avec l'identificateur 1234 dans le répertoire C:/Dumps, exécutez l'instruction suivante : KAVSHELL DUMP /SNAPSHOT /F: C:\Dumps /P:1234 Pour désactiver la création des dumps, exécutez l'instruction suivante : KAVSHELL DUMP OFF Tableau 44. Arguments de l'instruction KAVSHELL DUMP CLE DESCRIPTION /ON Active la création d'un vidage de mémoire du processus en cas d'arrêt suite à une erreur. /F: Argument obligatoire ; indique le chemin d'accès au répertoire où le fichier de vidage sera enregistré. Si vous saisissez un chemin d'accès à un répertoire inexistant, le fichier ne sera pas créé. Vous pouvez indiquer les chemins de réseau au format UNC (Universal Naming Convention) mais vous ne pouvez pas indiquer les chemins d'accès aux répertoires sur les disques de réseau du serveur protégé. Pour désigner le chemin d'accès au dossier contenant les fichiers de vidage, vous pouvez utiliser des variables système ; vous ne pouvez pas utiliser des variables utilisateur /SNAPSHOT Crée un instantané du modèle de mémoire du processus de Kaspersky Anti-Virus en exécution indiqué et enregistre le fichier de vidage dans le dossier dont le chemin d'accès est défini par l'argument /F. /P Identificateur du processus PID ; repris dans le gestionnaire des tâches de Microsoft Windows /OFF Désactive la création d'un vidage de mémoire du processus en cas d'arrêt suite à une erreur. Codes de retour de l'instruction KAVSHELL DUMP (cf. page 302) IMPORTATIONS DES PARAMETRES. KAVSHELL IMPORT L'instruction KAVSHELL IMPORT vous permet d'importer les paramètres de Kaspersky Anti-Virus, de ses fonctions et de ses tâches depuis un fichier de configuration dans Kaspersky Anti-Virus sur le serveur protégé (cf. tableau ci-dessous). Vous pouvez créer le fichier de configuration à l'aide de l'instruction KAVSHELL EXPORT. Syntaxe de l'instruction KAVSHELL IMPORT KAVSHELL IMPORT Exemples de l'instruction KAVSHELL IMPORT KAVSHELL IMPORT Server1.xml Tableau 45. Arguments de l'instruction KAVSHELL IMPORT CLE DESCRIPTION Nom du fichier de configuration d'où les paramètres vont être importés. Pour désigner le chemin d'accès au fichier, vous pouvez utiliser des variables système ; vous ne pouvez pas utiliser des variables utilisateur. Codes de retour de l'instruction KAVSHELL IMPORT (cf. page 302)A D M I N I S T R A T I O N D E KA S P E R S K Y A N T I - V I R U S V I A L A L I G N E D E C O M M A N D E 297 EXPORTATION DES PARAMETRES. KAVSHELL EXPORT L'instruction KAVSHELL EXPORT vous permet d'exporter tous les paramètres de Kaspersky Anti-Virus et des tâches existantes dans un fichier de configuration afin de pouvoir les importer par la suite dans Kaspersky Anti-Virus sur d'autres serveurs (cf. tableau ci-dessous). Syntaxe de l'instruction KAVSHELL EXPORT KAVSHELL EXPORT Exemples de l'instruction KAVSHELL EXPORT KAVSHELL EXPORT Server1.xml Tableau 46. Arguments de l'instruction KAVSHELL EXPORT CLE DESCRIPTION Nom du fichier de configuration dans lequel les paramètres vont être enregistrés. Vous pouvez attribuer n’importe quelle extension au fichier de configuration. Pour désigner le chemin d'accès au fichier, vous pouvez utiliser des variables système ; vous ne pouvez pas utiliser des variables utilisateur. Codes de retour de l'instruction KAVSHELL EXPORT (cf. page 303) CODE DE RETOUR DANS CETTE SECTION DE L'AIDE Codes de retour des instructions KAVSHELL START et KAVSHELL STOP ................................................................ 298 Codes de retour des instructions KAVSHELL SCAN et KAVSHELL SCANCRITICAL.................................................. 298 Codes de retour de l'instruction KAVSHELL TASK....................................................................................................... 299 Codes de retour de l'instruction KAVSHELL RTP ......................................................................................................... 299 Codes de retour de l'instruction KAVSHELL UPDATE.................................................................................................. 300 Codes de retour de l'instruction KAVSHELL ROLLBACK ............................................................................................. 300 Codes de retour de l'instruction KAVSHELL LICENSE................................................................................................. 301 Codes de retour de l'instruction KAVSHELL TRACE .................................................................................................... 301 Codes de retour de l'instruction KAVSHELL FBRESET................................................................................................ 301 Codes de retour de l'instruction KAVSHELL DUMP...................................................................................................... 302 Codes de retour de l'instruction KAVSHELL IMPORT .................................................................................................. 302 Codes de retour de l'instruction KAVSHELL EXPORT.................................................................................................. 303MA N U E L D E L ' A D M I N I S T R A T E U R 298 CODES DE RETOUR DES INSTRUCTIONS KAVSHELL START ET KAVSHELL STOP Tableau 47. Codes de retour des instructions KAVSHELL START et KAVSHELL STOP DESCRIPTION 0 L'opération a réussi -3 Erreur de privilèges d'accès -5 Syntaxe de l'instruction incorrecte -6 Opération invalide (par exemple, le service de Kaspersky Anti-Virus est déjà exécuté ou est déjà arrêté) -7 Le service n'est pas enregistré -8 Le lancement du service est interdit -9 La tentative d'exécution du service sous un autre compte utilisateur a échoué (par défaut, le service de Kaspersky Anti-Virus fonctionne sous compte utilisateur Système local). -99 Erreur inconnue CODES DE RETOUR DES INSTRUCTIONS KAVSHELL SCAN ET KAVSHELL SCANCRITICAL Tableau 48. Codes de retour des instructions KAVSHELL SCAN et KAVSHELL SCANCRITICAL CODE DE RETOUR DESCRIPTION 0 L'opération a réussi (Aucune menace n’a été découverte) 1 L'opération a été annulée -2 Le service n'est pas lancé -3 Erreur de privilèges d'accès -4 L'objet est introuvable (le fichier avec la liste des couvertures d'analyse est introuvable). -5 Syntaxe de l'instruction incorrecte ou couverture d'analyse non définie. -80 Des objets infectés ont été découverts -81 Des objets suspects ont été découverts -82 Des erreurs de traitement ont été découvertes -83 Des objets non analysés ont été découverts -84 Objets endommagés détectés -85 Impossible de créer le fichier du journal d'exécution de la tâche -99 Erreur inconnue -301 Licence non valideA D M I N I S T R A T I O N D E KA S P E R S K Y A N T I - V I R U S V I A L A L I G N E D E C O M M A N D E 299 CODES DE RETOUR DE L'INSTRUCTION KAVSHELL TASK Tableau 49. Codes de retour de l'instruction KAVSHELL TASK CODE DE RETOUR DESCRIPTION 0 L'opération a réussi -2 Le service n'est pas lancé -3 Erreur de privilèges d'accès -4 L'objet est introuvable (la tâche est introuvable) -5 Syntaxe de l'instruction incorrecte -6 Opération invalide (par exemple, la tâche n'est pas lancée, est déjà lancée ou ne peut être arrêtée) -99 Erreur inconnue -301 Licence non valide 401 La tâche n'est pas lancée (pour l'argument /STATE) 402 La tâche est déjà lancée (pour l'argument /STATE) 403 La tâche est déjà arrêtée (pour l'argument /STATE) -404 Erreur d'exécution de l'opération (la modification de l'état de la tâche a entraîné son échec) CODES DE RETOUR DE L'INSTRUCTION KAVSHELL RTP Tableau 50. Codes de retour de l'instruction KAVSHELL RTP CODE DE RETOUR DESCRIPTION 0 L'opération a réussi -2 Le service n'est pas lancé -3 Erreur de privilèges d'accès -4 L'objet est introuvable (une des tâches de protection en temps réel ou toutes les tâches de protection en temps réel sont introuvables) -5 Syntaxe de l'instruction incorrecte -6 Opération invalide (par exemple, la tâche est déjà exécutée ou est déjà arrêtée) -99 Erreur inconnue -301 Licence non valideMA N U E L D E L ' A D M I N I S T R A T E U R 300 CODES DE RETOUR DE L'INSTRUCTION KAVSHELL UPDATE Tableau 51. Codes de retour de l'instruction KAVSHELL UPDATE CODE DE RETOUR DESCRIPTION 0 L'opération a réussi 200 Tous les objets sont d'actualité (les bases ou les modules logiciels sont d'actualité) -2 Le service n'est pas lancé -3 Erreur de privilèges d'accès -5 Syntaxe de l'instruction incorrecte -99 Erreur inconnue -206 Les fichiers des mises à jour ne sont pas présents dans la source indiquée ou leur format est inconnu -209 Erreur de connexion à la source des mises a jour -232 Erreur d'authentification lors de la connexion au serveur proxy -234 Erreur de connexion à l'application Kaspersky Administration Kit -235 Kaspersky Anti-Virus n'a pas réussi la vérification de l'authenticité lors de la connexion à la source des mises à jour -236 Les bases de Kaspersky Anti-Virus sont corrompues -301 Licence non valide CODES DE RETOUR DE L'INSTRUCTION KAVSHELL ROLLBACK Tableau 52. Codes de retour de l'instruction KAVSHELL ROLLBACK CODE DE RETOUR DESCRIPTION 0 L'opération a réussi -2 Le service n'est pas lancé -3 Erreur de privilèges d'accès -99 Erreur inconnue -221 La copie de sauvegardé des bases est introuvable -222 La copie de sauvegardé des bases est corrompueA D M I N I S T R A T I O N D E KA S P E R S K Y A N T I - V I R U S V I A L A L I G N E D E C O M M A N D E 301 CODES DE RETOUR DE L'INSTRUCTION KAVSHELL LICENSE Tableau 53. Codes de retour de l'instruction KAVSHELL LICENSE CODE DE RETOUR DESCRIPTION 0 L'opération a réussi -2 Le service n'est pas lancé -3 Privilèges insuffisants pour l'administration des licences -4 Objet introuvable (la licence portant ce numéro de série est introuvable) -5 Syntaxe de l'instruction incorrecte -6 Opération invalide (la licence est déjà installée). -99 Erreur inconnue -301 Licence non valide -303 Licence prévue pour une autre application CODES DE RETOUR DE L'INSTRUCTION KAVSHELL TRACE Tableau 54. Codes de retour de l'instruction KAVSHELL TRACE CODE DE RETOUR DESCRIPTION 0 L'opération a réussi -2 Le service n'est pas lancé -3 Erreur de privilèges d'accès -4 L'objet est introuvable (le chemin d'accès indiqué en tant que chemin d'accès au dossier contenant les fichiers du journal de traçage est introuvable) -5 Syntaxe de l'instruction incorrecte -6 Opération invalide (tentative d'exécution de KAVSHELL TRACE /OFF si la création du journal de traçage a déjà été désactivée) -99 Erreur inconnue CODES DE RETOUR DE L'INSTRUCTION KAVSHELL FBRESET Tableau 55. Codes de retour de l'instruction KAVSHELL FBRESET CODE DE RETOUR DESCRIPTION 0 L'opération a réussi -99 Erreur inconnueMA N U E L D E L ' A D M I N I S T R A T E U R 302 CODES DE RETOUR DE L'INSTRUCTION KAVSHELL DUMP Tableau 56. Codes de retour de l'instruction KAVSHELL DUMP CODE DE RETOUR DESCRIPTION 0 L'opération a réussi -2 Le service n'est pas lancé -3 Erreur de privilèges d'accès -4 L'objet est introuvable (le chemin indiqué en guise de chemin d'accès au dossier contenant les fichiers de vidage est introuvable ; le processus avec le PID indiqué est introuvable) -5 Syntaxe de l'instruction incorrecte -6 Opération invalide (tentative d'exécution de KAVSHELL DUMP /OFF si la création des fichiers de vidage a déjà été désactivée) -99 Erreur inconnue -237 Des sources de mises à jour incompatibles ont été définies CODES DE RETOUR DE L'INSTRUCTION KAVSHELL IMPORT Tableau 57. Codes de retour de l'instruction KAVSHELL IMPORT CODE DE RETOUR DESCRIPTION 0 L'opération a réussi -2 Le service n'est pas lancé -3 Erreur de privilèges d'accès -4 L'objet est introuvable (le fichier de configuration à importer est introuvable) -5 Syntaxe incorrecte -99 Erreur inconnue 501 L'opération a réussi, toutefois, pendant l’exécution de la commande, une erreur s’est produite, une remarque est affichée, par exemple Kaspersky Anti-Virus n’a pas importé des paramètres d’un composant fonctionnel quelconque -502 Le format du fichier à importer est inconnu ou le fichier manque -503 Paramètres incompatibles (le fichier de configuration provient d'une autre application ou d'une version de Kaspersky Anti-Virus postérieure ou incompatible)A D M I N I S T R A T I O N D E KA S P E R S K Y A N T I - V I R U S V I A L A L I G N E D E C O M M A N D E 303 CODES DE RETOUR DE L'INSTRUCTION KAVSHELL EXPORT Tableau 58. Codes de retour de l'instruction KAVSHELL EXPORT CODE DE RETOUR DESCRIPTION 0 L'opération a réussi -2 Le service n'est pas lancé -3 Erreur de privilèges d'accès -5 Syntaxe incorrecte -10 Impossible de créer le fichier de configuration (par exemple, accès interdit au répertoire indiqué dans le chemin d’accès au fichier) -99 Erreur inconnue 501 L'opération a réussi, toutefois, pendant l’exécution de la commande, une erreur s’est produite, une remarque est affichée, par exemple Kaspersky Anti-Virus n’a pas exporté des paramètres d’un composant fonctionnel quelconque304 ADMINISTRATION DE KASPERSKY ANTIVIRUS VIA KASPERSKY ADMINISTRATION KIT Si l'entreprise pour laquelle vous travaillez utilise Kaspersky Administration Kit pour l'administration centralisée des logiciels antivirus, vous pouvez administrer Kaspersky Anti-Virus sur les serveurs protégés et le configurer via la console d'administration Kaspersky Administration Kit. DANS CETTE SECTION DE L'AIDE Configuration de Kaspersky Anti-Virus dans la boîte de dialogue Paramètres de l'application..................................... 304 Création et configuration de stratégies.......................................................................................................................... 331 Création et configuration des tâches............................................................................................................................. 340 CONFIGURATION DE KASPERSKY ANTI-VIRUS DANS LA BOITE DE DIALOGUE PARAMETRES DE L'APPLICATION DANS CETTE SECTION DE L'AIDE Boîte de dialogue Paramètres de l'application .............................................................................................................. 304 Administration des objets en quarantaine et configuration des paramètres de la quarantaine ..................................... 306 Administration des fichiers de la sauvegarde et configuration des paramètres de la sauvegarde ................................ 309 Administration de la zone de confiance......................................................................................................................... 312 Configuration des notifications dans Kaspersky Administration Kit ............................................................................... 321 Configuration des paramètres généraux de Kaspersky Anti-Virus dans Kaspersky Administration Kit......................... 324 Configuration de paramètres des journaux dans Kaspersky Administration Kit ............................................................ 329 BOITE DE DIALOGUE PARAMETRES DE L'APPLICATION Dans la boîte de dialogue Paramètres de l'application, vous pouvez réaliser l'administration à distance de Kaspersky Anti-Virus et sa configuration sur le serveur protégé sélectionné. Pour ouvrir la boîte de dialogue Paramètres de l'application, procédez comme suit : 1. Dans l'arborescence de la console d'administration, déployez le nœud Ordinateurs administrés, puis sélectionnez le groupe auquel appartient le serveur protégé. 2. Dans le volet des résultats, ouvrez le menu contextuel de la ligne contenant les informations sur le serveur protégé et choisissez l'option Propriétés.A D M I N I S T R A T I O N D E KA S P E R S K Y A N T I - V I R U S V I A K A S P E R S K Y A D M I N I S T R A T I O N KI T 305 3. Dans la boîte de dialogue Propriétés sous l'onglet Applications, sélectionnez la commande dans la liste des applications installées, puis cliquez sur le bouton Propriétés (cf. ill. ci-après). Illustration 93. Liste des applications antivirus dans la boîte de dialogue Propriétés : MA N U E L D E L ' A D M I N I S T R A T E U R 306 La boîte de dialogue Paramètres de l'application s'ouvrira (cf. ill. ci-après). Illustration 94. Boîte de dialogue Paramètres de l'application, onglet Général Quand une stratégie de Kaspersky Administration Kit est appliquée, la valeur des paramètres de la stratégie accompagné de l'icône ne peut être modifiée dans la boîte de dialogue Paramètres de l'application de la console d'administration. ADMINISTRATION DES OBJETS EN QUARANTAINE ET CONFIGURATION DES PARAMETRES DE LA QUARANTAINE DANS CETTE SECTION DE L'AIDE Fonctions de la quarantaine et leur configuration.......................................................................................................... 306 Configuration de paramètres de Quarantaine dans Kaspersky Administration Kit ........................................................ 307 FONCTIONS DE LA QUARANTAINE ET LEUR CONFIGURATION Le tableau ci-après énumère les fonctions de la quarantaine et les outils d'administration qui vous permettent de gérer ces fonctions.A D M I N I S T R A T I O N D E KA S P E R S K Y A N T I - V I R U S V I A K A S P E R S K Y A D M I N I S T R A T I O N KI T 307 Tableau 59. Fonctions de la quarantaine et leur configuration FONCTION DE LA QUARANTAINE CONSOLE D'ADMINISTRATION DE KASPERSKY ADMINISTRATION KIT CONSOLE DE KASPERSKY ANTIVIRUS Consultation, tri et suppression des objets Oui (cf. document Kaspersky Administration Kit. Manuel de l'administrateur) Oui Filtrage des objets Non Oui Envoi des objets suspects de la quarantaine à Kaspersky Lab pour examen Non Oui Placement des objets en quarantaine manuellement Non Oui Restauration des objets de la quarantaine Oui Les options de restauration des objets suivantes sont disponibles :  Dans l'emplacement d'origine ;  Dans l'emplacement désigné dans la Console d'administration Kaspersky Administration Kit (cf. document Kaspersky Administration Kit. Manuel de l'administrateur) Oui Analyse des objets en quarantaine Oui Lancez la tâche Analyse des objets en quarantaine. Oui Configuration de paramètres de la quarantaine Oui Oui Consultation des statistiques de la quarantaine Oui Oui CONFIGURATION DE PARAMETRES DE QUARANTAINE DANS KASPERSKY ADMINISTRATION KIT La boîte de dialogue Paramètres de l'application du serveur sélectionné permet de configurer les paramètres de la quarantaine. Kaspersky Anti-Virus isole les objets qu'il considère suspects dans la quarantaine : ils sont déplacés de leur emplacement d'origine vers un dossier spécial où ils cryptés pour raison de sécurité. Pour configurer les paramètres de la quarantaine, procédez comme suit : 1. Ouvre la boîte de dialogue Paramètres de l'application (cf. page 304). 2. Sous l'onglet Avancé du groupe Configuration de la quarantaine et de la sauvegarde, cliquez sur le bouton Configuration (cf. ill. ci-après).MA N U E L D E L ' A D M I N I S T R A T E U R 308 Illustration 95. Boîte de dialogue Paramètres de l'application, onglet Avancé 3. Sous l'onglet Quarantaine de la boîte de dialogue Configuration de la quarantaine et de la sauvegarde, configurez le cas échéant les paramètres suivants de la quarantaine (cf. ill. ci-après) :  Pour désigner un dossier de quarantaine (cf. page 406) différent du dossier proposé par défaut, indiquez le chemin d'accès complet au dossier sur le disque local du serveur protégé dans le champ Dossier de quarantaine.  Pour définir la taille maximale de la quarantaine (cf. page 406), cochez la case Taille maximale de la quarantaine et saisissez la valeur souhaitée en mégaoctets dans le champ.  pour définir l'espace disponible minimum(cf. page 407) dans la quarantaine, cochez la case Taille maximale de la quarantaine, cochez la case Seuil d'espace libre et saisissez la valeur souhaitée en mégaoctets dans le champ ;A D M I N I S T R A T I O N D E KA S P E R S K Y A N T I - V I R U S V I A K A S P E R S K Y A D M I N I S T R A T I O N KI T 309  Pour sélectionner un autre dossier de restauration (cf. page 411), indiquez le chemin d'accès complet au dossier sur le disque local de l'ordinateur protégé dans le groupe de paramètres Paramètres de restauration. Illustration 96. Boîte de dialogue Paramètres de l'application, onglet Quarantaine 4. Cliquez sur OK. ADMINISTRATION DES FICHIERS DE LA SAUVEGARDE ET CONFIGURATION DES PARAMETRES DE LA SAUVEGARDE DANS CETTE SECTION DE L'AIDE Fonctions de la sauvegarde et modes de configuration ................................................................................................ 309 Configuration de la sauvegarde dans Kaspersky Administration Kit ............................................................................. 310 FONCTIONS DE LA SAUVEGARDE ET MODES DE CONFIGURATION Le tableau ci-après énumère les fonctions de la sauvegarde et les outils d'administration qui vous permettent de gérer ces fonctions.MA N U E L D E L ' A D M I N I S T R A T E U R 310 Tableau 60. Fonctions de la sauvegarde FONCTIONS DE LA SAUVEGARDE CONSOLE SERVEUR DE KASPERSKY ADMINISTRATION KIT CONSOLE DE KASPERSKY ANTI-VIRUS Consultation, tri et suppression des fichiers Oui Oui Filtrage des fichiers Non Oui Restauration des fichiers depuis la sauvegarde Oui Les options de restauration des objets suivantes sont disponibles :  Dans l'emplacement d'origine ;  Dans l'emplacement désigné dans la Console d'administration Kaspersky Administration Kit (cf. document Kaspersky Administration Kit. Manuel de l'administrateur) Oui Configuration des paramètres de la sauvegarde Oui Oui Consultation des statistiques de la sauvegarde Oui Oui CONFIGURATION DE LA SAUVEGARDE DANS KASPERSKY ADMINISTRATION KIT La boîte de dialogue Paramètres de l'application du serveur sélectionné permet de configurer les paramètres de la sauvegarde. Lisez la rubrique de présentation de la sauvegarde des objets avant la réparation ou la suppression (cf. page 211). Pour configurer les paramètres de la sauvegarde, procédez comme suit : 1. Ouvre la boîte de dialogue Paramètres de l'application (cf. page 304). 2. Sous l'onglet Avancé du groupe Configuration de la quarantaine et de la sauvegarde, cliquez sur le bouton Configuration (cf. ill. ci-après).A D M I N I S T R A T I O N D E KA S P E R S K Y A N T I - V I R U S V I A K A S P E R S K Y A D M I N I S T R A T I O N KI T 311 Illustration 97. Boîte de dialogue Paramètres de l'application, onglet Avancé 3. Sous l'onglet Sauvegarde de la boîte de dialogue Configuration de la quarantaine et de la sauvegarde, configurez le cas échéant les paramètres suivants de la sauvegarde (cf. ill. ci-après) :  Pour définir le dossier qui abritera la sauvegarde (cf. page 409), sélectionnez, dans le champ Dossier de sauvegarde, le dossier requis sur le disque local du serveur protégé ou saisissez le chemin d'accès complet à celui-ci.  Pour définir la taille maximale de la sauvegarde (cf. page 410), cochez la case Taille maximale de la sauvegarde et saisissez la valeur souhaitée en mégaoctets dans le champ.  Pour définir le seuil d'espace disponible dans la sauvegarde (cf. page 410), définissez la valeur de Taille maximale de la sauvegarde, cochez la case Seuil d'espace libre et saisissez la valeur minimale souhaitée d'espace disponible dans la sauvegarde en mégaoctets.MA N U E L D E L ' A D M I N I S T R A T E U R 312  Pour indiquer le répertoire de restauration (cf. page 411), dans le groupe de paramètres Paramètres de restauration, sélectionnez le répertoire requis sur le disque local du serveur protégé ou dans le champ Restaurer dans le dossier, saisissez le nom du dossier et son chemin d'accès complet. Illustration 98. Boîte de dialogue Configuration de la sauvegarde et de la quarantaine, onglet Sauvegarde 4. Cliquez sur OK. ADMINISTRATION DE LA ZONE DE CONFIANCE Vous pouvez administrer la zone de confiance de Kaspersky Anti-Virus dans Kaspersky Administration Kit. DANS CETTE SECTION DE L'AIDE Ajout de processus à la liste des processus de confiance (Kaspersky Administration Kit) ........................................... 313 Désactivation de la protection en temps réel des fichiers pendant la création de la sauvegarde.................................. 315 Ajout d'exclusions à la zone de confiance..................................................................................................................... 316 Application de la zone de confiance dans Kaspersky Administration Kit....................................................................... 320A D M I N I S T R A T I O N D E KA S P E R S K Y A N T I - V I R U S V I A K A S P E R S K Y A D M I N I S T R A T I O N KI T 313 AJOUT DE PROCESSUS A LA LISTE DES PROCESSUS DE CONFIANCE (KASPERSKY ADMINISTRATION KIT) La console d'administration de Kaspersky Administration Kit permet d'ajouter les fichiers exécutables des processus sur le disque du serveur protégé à la zone de confiance ; vous ne pouvez pas ajouter des processus de la liste des processus actifs sur le serveur. En savoir plus sur la zone de confiance de Kaspersky Anti-Virus (cf. page 178). Pour ajouter le processus à la liste des processus de confiance de Kaspersky Anti-Virus, procédez comme suit : 1. Ouvrez la boîte de dialogue Paramètres de l'application (cf. page 304), 2. Sous l'onglet Avancé, cliquez sur le bouton Configuration dans le groupe de paramètres Zone de confiance (cf. ill. ci-après). Illustration 99. Boîte de dialogue Paramètres de l'application, onglet Avancé 3. Dan la boîte de dialogue Configuration de la zone de confiance, sous l'onglet Applications de confiance, activez la fonction Processus de confiance : cochez la case Ne pas surveiller les actions sur les fichiers des processus spécifiés (cf. ill. ci-après).MA N U E L D E L ' A D M I N I S T R A T E U R 314 Illustration 100. Boîte de dialogue Configuration de la zone de confiance, onglet Applications de confiance 4. Si vous avez exporté les paramètres de la zone de confiance de Kaspersky Anti-Virus 8.0 pour Windows Servers Enterprise Edition dans un fichier de configuration, vous pouvez importer la zone de confiance de ce fichier. Pour ce faire, exécutez les actions suivantes : a. Cliquez sur Import. b. Dans la fenêtre Sélection du fichier, désignez le fichier de configuration contenant les paramètres de la zone de confiance. c. Cliquez sur OK. N'oubliez pas que tous les paramètres de la zone de confiance seront importés depuis ce fichier. 5. Pour sélectionner le fichier exécutable du processus sur le disque du serveur protégé, procédez de la manière suivante : a. Cliquez sur Ajouter. b. Dans la boîte de dialogue Ajout d'un processus de confiance, cliquez sur le bouton Parcourir et sélectionnez le fichier exécutable du processus sur le disque local du serveur protégé. c. Le nom du fichier et le chemin d'accès à celui-ci apparaît dans la boîte de dialogue Ajout d'un processus de confiance. d. Cliquez sur OK. Le nom du fichier exécutable du processus sélectionné apparaît dans la liste des processus de confiance de l'onglet Processus de confiance. 6. Cliquez sur OK pour enregistrer les modifications.A D M I N I S T R A T I O N D E KA S P E R S K Y A N T I - V I R U S V I A K A S P E R S K Y A D M I N I S T R A T I O N KI T 315 DESACTIVATION DE LA PROTECTION EN TEMPS REEL DES FICHIERS PENDANT LA CREATION DE LA SAUVEGARDE Pendant la création d'une copie de sauvegarde des fichiers, vous pouvez désactiver la protection en temps réel des fichiers sollicités durant les opérations de copie de sauvegarde. Kaspersky Anti-Virus n'analyse pas les fichiers que l'application de sauvegarde ouvre en lecture avec l'indice FILE_FLAG_BACKUP_SEMANTICS. Pour désactiver la protection en temps réel des fichiers pendant la copie de sauvegarde, procédez comme suit : 1. Ouvre la boîte de dialogue Paramètres de l'application (cf. page 304). 2. Sous l'onglet Avancé, cliquez sur le bouton Configuration dans le groupe de paramètres Zone de confiance (cf. ill. ci-après). Illustration 101. Boîte de dialogue Paramètres de l'application, onglet Avancé 3. Pour désactiver la protection en temps réel des fichiers sollicités durant la copie de sauvegarde, cochez sous l'onglet Applications de confiance la case Ne pas vérifier les opérations de sauvegarde de fichiers (cf. ill. ci-après).MA N U E L D E L ' A D M I N I S T R A T E U R 316 Illustration 102. Boîte de dialogue Configuration de la zone de confiance, onglet Applications de confiance 4. Cliquez sur OK pour enregistrer les modifications. 5. Le cas échéant, appliquez les exclusions de la zone de confiance dans les tâches sélectionnées et dans les stratégies (cf. rubrique "Application de la zone de confiance dans l'application Kaspersky Administration Kit" à la page 320). AJOUT D'EXCLUSIONS A LA ZONE DE CONFIANCE Vous pouvez ajouter des objets à la zone de confiance pour les exclure de l'analyse. En savoir plus sur la zone de confiance de Kaspersky Anti-Virus (cf. page 178). Pour ajouter une exclusion dans la zone de confiance, procédez comme suit : 1. Ouvre la boîte de dialogue Paramètres de l'application (cf. page 304). 2. Sous l'onglet Avancé, cliquez sur le bouton Configuration dans le groupe de paramètres Zone de confiance (cf. ill. ci-après).A D M I N I S T R A T I O N D E KA S P E R S K Y A N T I - V I R U S V I A K A S P E R S K Y A D M I N I S T R A T I O N KI T 317 Illustration 103. Boîte de dialogue Paramètres de l'application, onglet Avancé 3. Dans la boîte de dialogue Configuration de la zone de confiance, ouvrez l'onglet Règles d'exclusion (cf. ill. ci-après).MA N U E L D E L ' A D M I N I S T R A T E U R 318 4. Si vous avez exporté les paramètres de la zone de confiance de Kaspersky Anti-Virus 8.0 pour Windows Servers Enterprise Edition dans un fichier de configuration, vous pouvez importer la zone de confiance de ce fichier. a. Cliquez sur Import. b. Dans la fenêtre Sélection du fichier, désignez le fichier de configuration contenant les paramètres de la zone de confiance. c. Cliquez sur OK. N'oubliez pas que tous les paramètres de la zone de confiance seront importés depuis ce fichier. 5. Pour ajouter les exclusions recommandées par Microsoft à la zone de confiance, cliquez sur l'onglet Règles d'exclusion, cliquez sur le bouton Règles et dans la fenêtre qui s'ouvre, cliquez sur le bouton OK pour confirmer l'opération.A D M I N I S T R A T I O N D E KA S P E R S K Y A N T I - V I R U S V I A K A S P E R S K Y A D M I N I S T R A T I O N KI T 319 6. Pour ajouter une nouvelle règle d'exclusion, cliquez sur le bouton Ajouter sous le titre Description de la règle d'exclusion. La boîte de dialogue Règle d'exclusion s'ouvre. Illustration 104. Boîte de dialogue Règle d'exclusion. Indiquez la règle selon laquelle Kaspersky Anti-Virus va exclure les objets. Respectez les recommandations suivantes :  Pour exclure toutes les menaces dans les dossiers et fichiers indiqués, cochez la case Objet et désélectionnez la case Menaces.  Pour exclure toutes les menaces dans les dossiers et fichiers indiqués, cochez la case Objet et désélectionnez la case Menaces.  Pour exclure les menaces définies dans toute la couverture d'analyse, désélectionnez la case Objet et cochez la case Menaces. Si vous souhaitez indiquer l’emplacement de l’objet, cochez la case Objet, cliquez sur le bouton Modifier et dans la boîte de dialogue Sélection de l’objet, sélectionnez l’objet qui sera exclu de l'analyse (cf. ill. cidessous), puis cliquez sur OK. Vous pouvez sélectionner les emplacements suivants pour l'objet :  Couverture de l'analyse prédéfinie. Sélectionnez une des zones d’analyse prédéfinie dans la liste.  Disque ou répertoire. Indiquez le disque du serveur ou le répertoire sur le serveur ou dans le réseau local.  Fichier. Indiquez le fichier sur le serveur ou dans le réseau local.  Fichier ou URL du script. Désignez le script sur le serveur protégé, dans le réseau local ou sur Internet.MA N U E L D E L ' A D M I N I S T R A T E U R 320 Vous pouvez définir des masques pour les noms de dossiers ou de fichiers à l'aide des caractères génériques ? et *. Illustration 105. Boîte de dialogue Sélection de l'objet 7. Si vous souhaitez indiquer le nom de la menace, cochez la case Menaces, cliquez sur le bouton Modifier et dans la boîte de dialogue Liste des exclusions des menaces, ajoutez le nom de la menace. Lisez la description du paramètre exclusion des menaces (cf. page 380). 8. Cochez la case en regard des composants fonctionnels dans les tâches desquels la règle d'exclusion sera appliquée. Cliquez sur OK. Exécutez une des actions suivantes :  Pour modifier la règle, sélectionnez sous l'onglet Règles d'exclusion, la règle que vous voulez modifier, puis cliquez sur le bouton Modifier et introduisez les modifications dans la boîte de dialogue Règle d'exclusion.  Pour supprimer une règle, sous l'onglet Règles d'exclusion, sélectionnez la règle que vous voulez supprimer, cliquez sur le bouton Supprimer et confirmez l'opération. 9. Cliquez sur le bouton OK dans la boîte de dialogue Configuration de la zone de confiance. 10. Le cas échéant, appliquez les exclusions de la zone de confiance dans les tâches sélectionnées et dans les stratégies (cf. rubrique "Application de la zone de confiance dans l'application Kaspersky Administration Kit" à la page 320). APPLICATION DE LA ZONE DE CONFIANCE DANS KASPERSKY ADMINISTRATION KIT Vous pouvez activer ou désactiver l'application de la zone de confiance dans les stratégies existantes et dans les tâches (lors de la création d'une tâche ou dans la boîte de dialogue Propriétés:). La zone de confiance est appliquée par défaut dans les nouvelles tâches ou stratégies (cf. page 178). Pour appliquer la zone de confiance à une stratégie, procédez comme suit : 1. Dans l'arborescence de la console d'administration, déployez le nœud Ordinateurs administrés puis le groupe d'administration dont vous souhaitez configurer les paramètres de la stratégie puis déployez le nœud Stratégies.A D M I N I S T R A T I O N D E KA S P E R S K Y A N T I - V I R U S V I A K A S P E R S K Y A D M I N I S T R A T I O N KI T 321 2. Ouvrez le menu contextuel de la stratégie dont vous souhaitez configurer les paramètres, puis choisissez l'option Propriétés. 3. Dans la boîte de dialogue Propriétés : , exécutez les opérations suivantes :  Pour exclure les processus de confiance, assurez-vous que la case Ne pas surveiller les actions sur fichiers des processus spécifiés est cochée et fermez le cadenas dans le groupe de paramètres Liste des processus de confiance.  Pour exclure les opérations de la sauvegarde, assurez-vous que la case Ne pas vérifier les opérations de sauvegarde de fichiers est cochée et fermez le cadenas dans le groupe de paramètres Liste des processus de confiance. 4. Pour appliquer les exclusions définies par l'utilisateur, verrouillez les paramètres du groupe Exclusions. 5. Cliquez sur OK. Pour appliquer la zone de confiance à une tâche, procédez comme suit : 1. Dans l'arborescence de la console d'administration, déployez le nœud Ordinateurs administrés, puis sélectionnez le groupe auquel appartient le serveur protégé. 2. Dans le volet des résultats, ouvrez le menu contextuel de la ligne contenant les informations sur le serveur protégé et choisissez l'option Propriétés. 3. Sous l'onglet Tâches de la boîte de dialogue Propriétés: , ouvrez le menu contextuel de la tâche que vous souhaitez configurer et choisissez l'option Propriétés. 4. Dans la boîte de dialogue Propriétés : , sous l'onglet Avancé, cochez la case Appliquer la zone de confiance. Vous pouvez également appliquer la zone de confiance lors de la création de la tâche. CONFIGURATION DES NOTIFICATIONS DANS KASPERSKY ADMINISTRATION KIT DANS CETTE SECTION DE L'AIDE Informations générales sur la configuration des notifications dans Kaspersky Administration Kit................................. 321 Configuration des notifications de l'administrateur et des utilisateurs dans la boîte de dialogue Configuration des notifications ................................................................................................................................................................... 322 INFORMATIONS GENERALES SUR LA CONFIGURATION DES NOTIFICATIONS DANS KASPERSKY ADMINISTRATION KIT La console d'administration de Kaspersky Administration Kit permet de configurer les notifications adressées à l'administrateur et aux utilisateurs relatives aux événements liés à l'utilisation de Kaspersky Anti-Virus et à l'état de la protection antivirus du serveur protégé :  L'administrateur peut obtenir des informations sur les événements de certains types ;  les utilisateurs du réseau local qui contactent le serveur protégé et les utilisateurs de terminaux du serveur peut obtenir des informations sur les événements de type Une menace a été découverte.MA N U E L D E L ' A D M I N I S T R A T E U R 322 Vous pouvez configurer les notifications relatives aux événements de Kaspersky Anti-Virus pour un serveur dans la fenêtre Propriétés du serveur sélectionné ou pour un groupe de serveurs dans la fenêtre Propriétés: du groupe sélectionné. Vous pouvez configurer les notifications sous l'onglet Événements ou dans la boîte de dialogue Configuration des notifications. Vous pouvez configurer les types suivants de notification :  L'onglet Événements (onglet standard de Kaspersky Administration Kit) permet de configurer les notifications adressées à l'administrateur sur les événements de certains types. Pour connaître les modes de notification que vous pouvez configurer et la marche à suivre, consultez le document Kaspersky Administration Kit. Manuel de l'administrateur.  La boîte de dialogue Configuration des notifications permet de configurer les notifications pour l'administrateur et pour les utilisateurs. En savoir plus sur les modes de notification que vous pouvez configurer dans la boîte de dialogue Configuration des notifications (cf. page 262). Les notifications relatives à certains types d'événements peuvent être configurées uniquement dans une des fenêtres tandis que d'autres notifications peuvent être configurées dans les deux. Si vous configurez les notifications sur les événements d'un type d'une manière sur les deux onglets, sous l'onglet Événements et dans la boîte de dialogue Configuration des notifications CONFIGURATION DES NOTIFICATIONS DE L'ADMINISTRATEUR ET DES UTILISATEURS DANS LA BOITE DE DIALOGUE CONFIGURATION DES NOTIFICATIONS Pour configurer les notifications, procédez comme suit : 1. Ouvre la boîte de dialogue Paramètres de l'application (cf. page 304).A D M I N I S T R A T I O N D E KA S P E R S K Y A N T I - V I R U S V I A K A S P E R S K Y A D M I N I S T R A T I O N KI T 323 2. Sous l'onglet Journaux et notifications, cliquez sur le bouton Configuration dans le groupe de paramètres Notifications sur les événements. Illustration 106. Boîte de dialogue Paramètres de l'application, onglet Journaux et notifications 3. Dans la boîte de dialogue Configuration des notifications, configurez les notifications sur les événements requis, puis cliquez sur OK.MA N U E L D E L ' A D M I N I S T R A T E U R 324 La configuration des notifications dans la boîte de dialogue Configuration des notifications est similaire à la configuration des notifications dans la boîte de dialogue Notifications de la console de Kaspersky Anti-Virus. Illustration 107. Boîte de dialogue Paramètres des notifications CONFIGURATION DES PARAMETRES GENERAUX DE KASPERSKY ANTI-VIRUS DANS KASPERSKY ADMINISTRATION KIT Pour configurer les paramètres des journaux de Kaspersky Anti-Virus, procédez comme suit : 1. Ouvre la boîte de dialogue Paramètres de l'application (cf. page 304). Configurez les paramètres de Kaspersky Anti-Virus selon vos besoins sous les onglets suivants. 2. Sous l'onglet Diagnostic des échecs, configurez les paramètres de diagnostic des échecs (cf. ill. ci-après) :  activez ou désactivez la création du journal de traçage (cf. page 360) ;  le cas échéant, configurez les paramètres du journal ;A D M I N I S T R A T I O N D E KA S P E R S K Y A N T I - V I R U S V I A K A S P E R S K Y A D M I N I S T R A T I O N KI T 325  activez ou désactivez la création de fichiers de vidage de mémoire des processus de Kaspersky Anti-Virus (cf. page 365). Illustration 108. Boîte de dialogue Paramètres de l'application, onglet Diagnostic des échecs 3. Sur l'onglet Avancé, exécutez les actions suivantes (cf. ill. ci-après).MA N U E L D E L ' A D M I N I S T R A T E U R 326 Illustration 109. Boîte de dialogue Paramètres de l'application, onglet Avancé  Pour configurer les paramètres de répartition des processus de travail et de restauration du système, cliquez sur le bouton Configuration dans le groupe de paramètres Paramètres d'adaptabilité et Paramètres de fiabilité et dans la boîte de dialogue qui s'ouvre (cf. ill. ci-après), configurez les paramètres suivants de Kaspersky Anti-Virus en fonction de vos besoins :  Nombre maximum de processus de travail actifs que Kaspersky Anti-Virus peut lancer (cf. page 356) ;  Nombre de processus pour les tâches de protection en temps réel (cf. page 357) ;  Nombre de processus de travail pour les tâches d'analyse à la demande en arrière-plan (cf. page 358) ;  Nombre de tentatives de restauration des tâches après un arrêt sur un échec (cf. page 359).A D M I N I S T R A T I O N D E KA S P E R S K Y A N T I - V I R U S V I A K A S P E R S K Y A D M I N I S T R A T I O N KI T 327 Cliquez sur OK. Illustration 110. Boîte de dialogue Paramètres de montée en puissance et de fiabilité 4. Sous l'onglet Avancé, cliquez sur le bouton Configuration du groupe de paramètres Paramètres avancés de l'application et dans la boîte de dialogue (cf. ill. ci-après) qui s'ouvre, configurez les paramètres suivants de Kaspersky Anti-Virus selon vos besoins :  afficher ou non l'icône de Kaspersky Anti-Virus dans la zone de notification de la barre des tâches du serveur chaque fois que Kaspersky Anti-Virus est lancé automatiquement après le redémarrage du serveur. Pour en savoir plus, lisez le chapitre "Icône de Kaspersky Anti-Virus dans la zone de notification de la barre des tâches" (cf. ill. 23).  actions de Kaspersky Anti-Virus en cas d'alimentation via un onduleur (cf. ill. 359) ;  nombre de jours à l'issue desquels les événements Les bases doivent être actualisées, Les bases sont fortement dépassées et L'analyse des zones critiques n'a plus été réalisées depuis longtemps seront déclenchés (cf. page 360). Cliquez sur OK.MA N U E L D E L ' A D M I N I S T R A T E U R 328 Illustration 111. Boîte de dialogue Paramètres avancés de l'application, onglet Général Sous l'onglet Sauvegarde hiérarchique, sélectionnez une des options suivantes d'accès à la sauvegarde hiérarchique (cf. ill. ci-après) :  Aucun système HSM.  Le système HSM utilise des points de traitement réitéré.  Le système HSM utilise les attributs élargis du fichier.A D M I N I S T R A T I O N D E KA S P E R S K Y A N T I - V I R U S V I A K A S P E R S K Y A D M I N I S T R A T I O N KI T 329  Système HSM non identifié. Illustration 112. Boîte de dialogue Paramètres avancés de l'application, onglet Sauvegarde hiérarchique Si vous n'utilisez pas de systèmes HSM, laissez la valeur par défaut du paramètre Type d'accès à la sauvegarde hiérarchique (Aucun système HSM). 5. Après avoir modifié les valeurs des paramètres requis de Kaspersky Anti-Virus, cliquez sur OK dans la boîte de dialogue Paramètres de l'application. CONFIGURATION DE PARAMETRES DES JOURNAUX DANS KASPERSKY ADMINISTRATION KIT Pour configurer les paramètres des journaux de Kaspersky Anti-Virus, procédez comme suit : 1. Ouvre la boîte de dialogue Paramètres de l'application (cf. page 304). MA N U E L D E L ' A D M I N I S T R A T E U R 330 2. Sous l'onglet Journaux et notifications, cliquez sur le bouton Configuration dans le groupe de paramètres Journaux d'exécution des tâches (cf. ill. ci-après). Illustration 113. Boîte de dialogue Paramètres de l'application, onglet Journaux et notifications 3. Dans la boîte de dialogue Propriétés des journaux, configurez les paramètres suivants de Kaspersky AntiVirus en fonction de vos besoins (cf. ill. ci-après) :  Configurez le niveau de détail des événements dans les journaux (cf. page 367). Pour ce faire, exécutez les actions suivantes : a. Dans la liste Composant, sélectionnez le composant de Kaspersky Anti-Virus pour lequel vous souhaitez indiquer le niveau de détails. b. Pour définir le niveau de détails dans les journaux d'exécution des tâches et dans le journal d'audit système du composant sélectionné, choisissez le niveau dans la liste Degré d’importance.  Pour modifier l'emplacement des journaux par défaut (cf. page 368), indiquez le chemin d'accès complet au dossier ou cliquez sur le bouton Parcourir.  Indiquez la durée de conservation en jour des journaux d'exécution des tâches (cf. page 368).A D M I N I S T R A T I O N D E KA S P E R S K Y A N T I - V I R U S V I A K A S P E R S K Y A D M I N I S T R A T I O N KI T 331  Indiquez le nombre de jours pendant lesquels les informations reprises dans le nœud Journal d'audit système (cf. page 369) seront conservées. Illustration 114. Boîte de dialogue Propriétés des journaux 4. Après avoir modifié les valeurs des paramètres des journaux de Kaspersky Anti-Virus, cliquez sur OK. 5. Cliquez sur Ok dans la boîte de dialogue Paramètres de l'application. CREATION ET CONFIGURATION DE STRATEGIES DANS CETTE SECTION DE L'AIDE Présentation des stratégies........................................................................................................................................... 331 Création d'une stratégie dans Kaspersky Administration Kit ......................................................................................... 332 Configuration de stratégies dans Kaspersky Administration Kit .................................................................................... 336 Désactivation de l'exécution programmée des tâches prédéfinies locales.................................................................... 339 PRESENTATION DES STRATEGIES Vous pouvez créer des stratégies de Kaspersky Administration Kit unique pour l'administration de la protection de plusieurs serveurs sur lesquels Kaspersky Anti-Virus est installé. Une stratégie applique les paramètres de Kaspersky Anti-Virus, de ses fonctions et de ses tâches à l'ensemble des serveurs protégés au sein d'un groupe d'administration. Vous pouvez créer plusieurs stratégies pour un groupe d'administration et les appliquer alternativement. Dans la console d'administration, la stratégie active dans le groupe en ce moment possède l'état active.MA N U E L D E L ' A D M I N I S T R A T E U R 332 Les informations relatives à l'application de la stratégie sont consignées dans le journal d'audit système de Kaspersky Anti-Virus. Vous pouvez la consulter dans la console de Kaspersky Anti-Virus dans le nœud Journal d'audit système. N'oubliez pas que Kaspersky Administration Kit 8.0 permet uniquement d'appliquer les stratégies selon le mode Modifier les paramètres obligatoires. Dans le cadre de la stratégie, Kaspersky Anti-Virus applique les valeurs des paramètres en regard desquels vous avez coché la case dans les propriétés de la stratégie au lieu de la valeur des paramètres effectifs avant l'application de la stratégie. Les paramètres accompagnés de l'icône dans les propriétés de la stratégie ne sont pas appliqués par Kaspersky Anti-Virus. Dès que l'action de la stratégie est terminée, les paramètres dont la valeur ont été modifiés par la stratégie, reprennent la valeur qu'ils avaient avant l'exécution de celle-ci. Tandis que la stratégie est appliquée, la console de Kaspersky Anti-Virus et la boîte de dialogue Paramètres de l'application de la console d'administration affichent les valeurs des paramètres marqués dans la stratégie par l'icône ; ils ne peuvent être modifiés. Les valeurs des autres paramètres (indiqués dans la stratégie par l'icône ) peuvent être modifiés dans la console de Kaspersky Anti-Virus et dans la boîte de dialogue Paramètres de l'application de la console d'administration. Si la stratégie défini les paramètres d'une tâche quelconque de protection en temps réel et si cette tâche est en exécution, les paramètres définis par la stratégie sont appliqués directement après que la stratégie devient active. Si la tâche n'est pas exécutée, alors les paramètres sont appliqués à son lancement. Si la stratégie définit les paramètres de tâches de mise à jour ou de tâches d'analyse à la demande, alors quand la stratégie devient active, ces paramètres ne sont pas appliqué aux tâches en cours d'exécution mais uniquement lors du prochain lancement de la tâche. CREATION D'UNE STRATEGIE DANS KASPERSKY ADMINISTRATION KIT La création d'une stratégie comporte les étapes suivantes : 1. Vous pouvez créer une stratégie à l'aide de l'Assistant de création de stratégie. Vous pouvez définir les paramètres de la protection en temps réel dans les fenêtres de l'Assistant. 2. Dans la boîte de dialogue Propriétés de la stratégie créée, vous pouvez configurer les paramètres de la protection en temps réel, les paramètres généraux de Kaspersky Anti-Virus, les paramètres de la quarantaine et de la sauvegarde, le niveau de détail des journaux d'exécution des tâches, les notifications des utilisateurs et de l'administrateur sur les événements de Kaspersky Anti-Virus. Lisez la rubrique consacrée à la configuration de la stratégie créée (cf. page 336). Pour créer une stratégie pour un groupe de serveurs sur lesquels Kaspersky Anti-Virus est installé, procédez comme suit : 1. Dans l'arborescence de la console d'administration, déployez le nœud Ordinateurs administrés, puis déployez le groupe d'administration pour lequel vous souhaitez créer une stratégie. 2. Dans le menu contextuel du nœud Stratégies, sélectionnez la commande Créer → Stratégie. Cette action entraîne l'ouverture de l'Assistant de création de stratégies. 3. Dans le champ de saisie de la fenêtre Nom de la stratégie, tapez le nom de la stratégie à créer (il ne doit pas contenir les caractères " * < : > ? \ / |). 4. Sous l'onglet Nom de l'application de la fenêtre Application, sélectionnez l'option Kaspersky Anti-Virus 8.0 pour Windows Servers Enterprise Edition. 5. Sélectionnez un des états de stratégie suivant dans la fenêtre Nouvelle stratégie :  Stratégie active, si vous voulez que la stratégie entre en vigueur immédiatement après sa création. Si le groupe contient déjà une stratégie active, celle-ci deviendra inactive et la stratégie que vous venez de créer sera activée.  Stratégie inactive, si vous ne voulez pas utiliser immédiatement la stratégie créée. Vous pourrez activer cette stratégie plus tard. 6. Sélectionnez une des options suivantes (cf. ill. ci-après) dans la fenêtre Sélection du type :A D M I N I S T R A T I O N D E KA S P E R S K Y A N T I - V I R U S V I A K A S P E R S K Y A D M I N I S T R A T I O N KI T 333  Créer pour créer une stratégie reprenant les paramètres définis pour les stratégies créées par défaut ;  Importer la stratégie de la version d'Anti-Virus précédente afin d'utiliser en guise de modèle une stratégie de Kaspersky Anti-Virus 6.0 pour Windows Servers ou Kaspersky Anti-Virus 6.0 pour Windows Servers Enterprise Edition. Cliquez sur le bouton Parcourir et sélectionnez le fichier de configuration dans lequel vous aviez enregistré la stratégie existante. Illustration 115. Mode de création de la stratégie (fenêtre)MA N U E L D E L ' A D M I N I S T R A T E U R 334 7. Dans la fenêtre Protection en temps réel, configurez, le cas échéant, les paramètres de la tâche Protection en temps réel des fichiers et de la tâche Analyse des scripts en fonction de vos besoins (cf. ill. ci-après). Illustration 116. Protection en temps réel (fenêtre) Dans la nouvelles stratégie, les paramètres de la tâche Protection en temps réel des fichiers sont définis par défaut (cf. rubrique "Configuration de la tâche Protection en temps réel des fichiers" à la page 87), les paramètres de la tâche Analyse des scripts sont également définis par défaut (cf. page 108).A D M I N I S T R A T I O N D E KA S P E R S K Y A N T I - V I R U S V I A K A S P E R S K Y A D M I N I S T R A T I O N KI T 335  Pour modifier les paramètres de la tâche Protection en temps réel des fichiers, cliquez sur le bouton Configuration du groupe de paramètres Protection en temps réel des fichiers et dans la boîte de dialogue Paramètres, configurez la zone de protection et choisissez un des niveaux de protection prédéfinis ou configurez manuellement les paramètres de la protection (cf. rubrique "Paramètres de la protection de la tâche Protection en temps réel des fichiers et des tâches d'analyse à la demande" à la page 375), sélectionnez le mode de protection des objets, configurez l'utilisation de l'analyseur heuristique, configurez l'application de la zone de confiance (cf. ill. ci-après). Programmez l'exécution de la tâche. Cliquez sur OK. Illustration 117. Configuration des paramètres de la protection en temps réelMA N U E L D E L ' A D M I N I S T R A T E U R 336  Pour modifier les paramètres de la tâche Analyse des scripts, cliquez sur le bouton Configuration dans le groupe de paramètres Analyse des scripts et dans la boîte de dialogue Paramètres, configurez les paramètres de la tâche conformément à vos exigences (cf. ill. ci-après). Programmez l'exécution de la tâche. Cliquez sur OK. Illustration 118. Configuration des paramètres d'analyse des scripts 8. Dans la fenêtre Fin du travail de l'Assistant, cliquez sur le bouton Terminer. La stratégie créée est reprise dans la liste des stratégies du nœud Stratégies du groupe d'administration sélectionné. Dans la boîte de dialogue Propriétés : , vous pouvez configurer d'autres paramètres de Kaspersky Anti-Virus, de ses fonctions et de ses tâches. CONFIGURATION DE STRATEGIES DANS KASPERSKY ADMINISTRATION KIT Dans la boîte de dialogue Propriétés : de la stratégie existante, vous pouvez configurer les paramètres uniques de la protection en temps réel, les paramètres généraux de Kaspersky Anti-Virus, les paramètres de la quarantaine et de la sauvegarde, le niveau de détail des journaux d'exécution des tâches, les notifications des utilisateurs et de l'administrateur sur les événements de Kaspersky Anti-Virus. Pour configurer les paramètres de la stratégie dans la boîte de dialogue Propriétés : , procédez comme suit : 1. Dans l'arborescence de la console d'administration, déployez le nœud Ordinateurs administrés puis le groupe d'administration dont vous souhaitez configurer les paramètres de la stratégie puis déployez le nœud Stratégies.A D M I N I S T R A T I O N D E KA S P E R S K Y A N T I - V I R U S V I A K A S P E R S K Y A D M I N I S T R A T I O N KI T 337 2. Dans l'arborescence de la console d'administration, déployez le nœud Stratégie, ouvrez le menu contextuel de la stratégie dont vous souhaitez configurer les paramètres et choisissez l'option Propriétés. Dans la boîte de dialogue Propriétés : , configurez les paramètres requis de la stratégie (cf. ill. ci-après). Illustration 119. Exemple de boîte de dialogue Propriétés : L'onglet Protection en temps réel permet de configurer les paramètres suivants de la protection en temps réel :  dans la tâche Protection en temps réel des fichiers :  Zone de protection ;  Paramètres de protection pour la zone de protection sélectionnée : niveau de protection prédéfini (cf. page 144) ou configuration manuelle des paramètres de protection (comme dans la console de Kaspersky Anti-Virus) (cf. page 147).  mode de protection (cf. page 375) ;  application de l'analyseur heuristique (cf. page 393) ;  application de la zone de confiance (cf. page 178).  dans la tâche Analyse des scripts :  autorisation ou interdiction de l'exécution de scripts suspects (cf. page 87) ;MA N U E L D E L ' A D M I N I S T R A T E U R 338  application de l'analyseur heuristique (cf. page 393) ;  application de la zone de confiance (cf. page 178). L'onglet Avancé permet de configurer les paramètres généraux de Kaspersky Anti-Virus, les paramètres de la quarantaine et de la sauvegarde de la même manière que dans la boîte de dialogue Paramètres de l'application (cf. ill. ci-après). Illustration 120. Boîte de dialogue Propriétés : , onglet Avancé Sous l'onglet Journaux et notifications, configurez les paramètres des objets suivants (cf. ill. ci-après) :  Journaux d'exécution des tâches et du journal d'audit système. Comme dans la boîte de dialogue Paramètres de l'application (cf. page 329).A D M I N I S T R A T I O N D E KA S P E R S K Y A N T I - V I R U S V I A K A S P E R S K Y A D M I N I S T R A T I O N KI T 339  Notifications des utilisateurs et de l'administrateur sur les événements de Kaspersky Anti-Virus. Comme dans la boîte de dialogue Paramètres de l'application (cf. page 322). Illustration 121. Boîte de dialogue Propriétés : , onglet Journaux et notifications 3. Une fois que vous aurez configuré les paramètres requis, cliquez sur le bouton OK pour enregistrer les modifications. DESACTIVATION DE L'EXECUTION PROGRAMMEE DES TACHES PREDEFINIES LOCALES Grâce aux stratégies, vous pouvez désactiver la planification des tâches prédéfinies locales suivantes sur l'ensemble des serveurs d'un groupe d'administration :  tâches d'analyse à la demande : Analyse des zones critiques, Analyse des objets en quarantaine et Analyse au démarrage du système ;  tâches de mise à jour : Mise à jour des bases de l'application, Mise à jour des modules de l'application et Copie des mises à jour. Si vous excluez le serveur protégé du groupe d'administration, la planification des tâches prédéfinies sera automatiquement activée.MA N U E L D E L ' A D M I N I S T R A T E U R 340 Pour désactiver l'exécution programmée d'une tâche prédéfinie de Kaspersky Anti-Virus sur les serveurs du groupe, procédez comme suit : 1. Dans l'arborescence de la console d'administration, déployez le nœud Ordinateurs administrés, déployez ensuite le groupe requis puis, sélectionnez le nœud Stratégies. 2. Dans le volet des résultats, ouvrez le menu contextuel de la stratégie à l'aide de laquelle vous souhaitez désactiver l'exécution programmée des tâches système de Kaspersky Anti-Virus sur les serveurs du groupe et choisissez l'option Propriétés. 3. Dans la boîte de dialogue Propriétés : , ouvrez l'onglet Tâches prédéfinies (cf. ill. ciaprès). 4. Décochez la case en regard des tâches prédéfinies proposées dont vous souhaitez suspendre l'exécution programmée. Pour rétablir l'exécution programmée des tâches prédéfinies du type requis, cochez la case en regard des tâches requises. 5. Cliquez sur OK. Si vous désactivez l'exécution programmée des tâches prédéfinies, vous pourrez les lancer manuellement aussi bien au départ de la Console de Kaspersky Anti-Virus qu'au départ de la console d'administration Kaspersky Administration Kit. CREATION ET CONFIGURATION DES TACHES DANS CETTE SECTION DE L'AIDE Présentation de la création des tâches ......................................................................................................................... 340 Création d'une tâche dans Kaspersky Administration Kit .............................................................................................. 341 Configuration d'une tâche dans Kaspersky Administration Kit ...................................................................................... 352 Administration de l'analyse des serveurs Attribution de l'état Analyse des zones critiques à la tâche d'analyse à la demande ....................................................................................................................................................................... 354 PRESENTATION DE LA CREATION DES TACHES Vous pouvez créer des tâches locales définies par l'utilisateur, des tâches pour une sélection d'ordinateurs et des tâches de groupes des types suivants :  analyse à la demande ;  tâches de mise à jour ;  retour à l'état antérieur à la mise à jour des bases ;  installation d'une licence. Vous créez les tâches locales pour le serveur sélectionné protégé dans la boîte de dialogue Paramètres de l'application sous l'onglet Tâches ; les tâches de groupe sont créées dans le nœud Tâches de groupe du groupe sélectionné, tandis que les tâches pour plusieurs ordinateurs qui n'appartiennent pas à un groupe sont créées dans le nœud Tâches pour les sélections d'ordinateurs.A D M I N I S T R A T I O N D E KA S P E R S K Y A N T I - V I R U S V I A K A S P E R S K Y A D M I N I S T R A T I O N KI T 341 Les stratégies permettent de suspendre la programmation des tâches locales système de mise à jour et d'analyse à la demande sur tous les serveurs protégés appartenant à un groupe d'administration. Vous trouverez toutes les informations sur les tâches de Kaspersky Administration Kit dans le document intitulé Kaspersky Administration Kit. Manuel de l'administrateur. CREATION D'UNE TACHE DANS KASPERSKY ADMINISTRATION KIT Pour créer une tâche dans la console d'administration Kaspersky Administration Kit : 1. Lancez l'Assistant de création de tâche de la catégorie requise :  Pour créer une tâche locale : a. Dans l'arborescence de la console d'administration, déployez le nœud Ordinateurs administrés, puis sélectionnez le groupe auquel appartient le serveur protégé. b. Dans le volet des résultats, ouvrez le menu contextuel de la ligne contenant les informations sur le serveur protégé et choisissez l'option Propriétés. c. Sous l'onglet Tâches, cliquez sur le bouton Ajouter.  Pour créer une tâche de groupe : a. Dans l'arborescence de la console d'administration, sélectionnez le groupe pour lequel vous souhaitez créer une tâche de groupe. b. Ouvrez le menu contextuel du sous-répertoire Tâches de groupe et choisissez la commande Créer → Tâche.  Pour créer une tâche pour une sélection quelconque d'ordinateurs, ouvrez, dans l'arborescence de la console d'administration, le menu contextuel du nœud Tâches pour une sélection d'ordinateurs et choisissez l'option Créer → Tâche. La fenêtre d'accueil de l'Assistant de création de tâche s'ouvre. 2. Dans la fenêtre Nom de tâche de l'Assistant de création de tâche, saisissez le nom de la tâche (100 caractères maximum, ne peut contenir les caractères І * < > ? \ / | : ). Il est conseillé d'indiquer le type de tâche dans son nom (par exemple, Analyse à la demande du dossier partagé). 3. Dans la fenêtre Type de tâche, sous l'onglet Kaspersky Anti-Virus 8.0 pour Windows Servers Enterprise Edition, sélectionnez le type de la tâche créée. 4. Si vous avez choisi n'importe quel type de tâche, à l'exception de Annulation de la mise à jour des bases ou de Installation de la licence, la fenêtre Configuration (cf. ill. ci-après) s'ouvre. Sélectionnez une des options suivantes :  Créer pour créer une tâche selon les paramètres définis par défaut pour les tâches du type que vous avez sélectionné ;  Importer la tâche de la version d'Anti-Virus précédente afin d'utiliser en guise de modèle une tâche de Kaspersky Anti-Virus 6.0 pour Windows Servers ou Kaspersky Anti-Virus 6.0 pour Windows Servers Enterprise Edition. MA N U E L D E L ' A D M I N I S T R A T E U R 342 Cliquez sur le bouton Parcourir et sélectionnez le fichier de configuration dans lequel vous aviez enregistré la tâche existante. Illustration 122. Fenêtre Sélection du mode de création de la tâche de l'Assistant 5. En fonction du type de tâche créée, exécutez une des actions suivantes :  Si vous créez une tâche d'analyse à la demande : a. Dans la fenêtre Zone d'analyse, définissez la couverture de l'analyse.A D M I N I S T R A T I O N D E KA S P E R S K Y A N T I - V I R U S V I A K A S P E R S K Y A D M I N I S T R A T I O N KI T 343 La zone d'analyse reprend par défaut les secteurs critiques du serveur (cf. ill. ci-après). Les zones analysées sont accompagnées d'une coche dans le tableau . Illustration 123. Fenêtre Zone d'analyse de l'Assistant de création de tâche Vous pouvez modifier la zone d'analyse, y inclure des zones distinctes prédéfinies, des disques, des dossiers et des fichiers et définir les paramètres particuliers de la protection pour chaque zone ajoutée.  Pour exclure tous les secteurs critiques de l'analyse, ouvrez le menu contextuel de chaque ligne, puis choisissez Supprimer une zone.  Pour inclure une zone prédéfinie, un disque, un dossier ou un fichier à la zone d'analyse, cliquez avec le bouton droit de la souris dans le tableau Zone d'analyse et choisissez l'option Ajouter une zone d'analyse. Dans la fenêtre Ajout d'objets à la zone d'analyse (cf. ill. ci-dessous), sélectionnez une zone prédéfinie dans la liste Zone de l'analyse prédéfinie, désignez le disque du serveur, le dossier ou le fichier sur le serveur ou un autre ordinateur du réseau, puis cliquez sur OK. Illustration 124. Boîte de dialogue Ajout d'objets à la zone d'analyseMA N U E L D E L ' A D M I N I S T R A T E U R 344  Pour exclure des dossiers ou fichiers intégrés de l'analyse, sélectionnez le dossier (ou le disque) ajouté dans la fenêtre Zone d'analyse de l'Assistant, ouvrez le menu contextuel et choisissez l'option Configurez, puis dans la fenêtre Configuration de l'analyse à la demande, cliquez sur le bouton Configuration et sous l'onglet Général, décochez la case Sous-dossiers (Sous-fichiers).  Pour modifier les paramètre de la protection de la zone d'analyse, ouvrez le menu contextuel de la zone dont vous souhaitez modifier les paramètres et choisissez l'option Configurer. Dans la boîte de dialogue Configuration de l'analyse à la demande, sélectionnez un des niveaux de protection prédéfinis ou cliquez sur le bouton Configuration afin de configurer manuellement les paramètres de l'analyse. La configuration se déroule de la même manière que dans la console de Kaspersky AntiVirus (cf. page 147).  Pour exclure les objets intégrés de la zone d'analyse ajoutée, cliquez sur le bouton droit de la souris dans le tableau Zone d'analyse, sélectionnez Ajouter une exclusion et désignez les objets que vous voulez exclure : sélectionnez une zone définie dans la liste Zone de l'analyse prédéfinie, désignez le disque du serveur, le dossier ou le fichier sur le serveur ou sur un autre ordinateur du réseau, puis cliquez sur le bouton OK. Les zones exclues de l'analyse sont marquées de l'icône dans le tableau. Illustration 125. Ajout d'exclusions à la zone d'analyse a. Réalisez les actions suivantes dans la fenêtre Avancé (cf. ill. ci-après). Cochez la case Appliquer la zone de confiance si vous souhaitez exclure de l'analyse les objets décrits dans la zone de confiance de Kaspersky Anti-Virus. Lisez la rubrique consacrée à la zone de confiance de Kaspersky Anti-Virus (cf. page 178) pour en savoir plus ; lisez également la rubrique sur l'ajout d'exclusions à la zone de confiance dans l'application Kaspersky Administration Kit (cf. page 312). Si vous avez l'intention d'utiliser la tâche créée en tant que tâche d'analyse des secteurs critiques de l'ordinateur, cochez la case Considérer comme une tâche d'analyse de secteurs critiques dans la fenêtre Avancé. L'application Kaspersky Administration Kit évalue l'état de la sécurité du serveur (des serveurs) sur la base des résultats de l'exécution des tâches avec l'état "Tâche d'analyse des secteurs critiques" (cf. rubrique "Administration de l'analyse des serveurs. Attribution de l'état Tâche d'analyse A D M I N I S T R A T I O N D E KA S P E R S K Y A N T I - V I R U S V I A K A S P E R S K Y A D M I N I S T R A T I O N KI T 345 des secteurs critiques à la tâche d'analyse à la demande" à la page 354) et non pas seulement sur la base des résultats de l'exécution de la tâche prédéfinie Analyse des secteurs critiques. Pour attribuer la priorité de base Basse (Low) au processus de travail dans lequel la tâche sera exécutée, cochez la case Exécuter la tâche en arrière-plan dans la fenêtre Avancé. Par défaut, les processus dans lesquels les tâches de Kaspersky Anti-Virus sont exécutées ont la priorité de base Moyenne (Normal). La réduction de la priorité du processus allonge la durée d'exécution des tâches et peut également avoir un effet positif sur la vitesse d'exécution des processus d'autres applications actives. Illustration 126. Fenêtre Avancé de l'Assistant de création d'une tâche d'analyse à la demande  Si vous créez une des tâches de mise à jour, définissez les paramètres de la tâche conformément à vos exigences:MA N U E L D E L ' A D M I N I S T R A T E U R 346 a. Sélectionnez la source des mises à jour dans la fenêtre Source des mises à jour (cf. page 396). Illustration 127. Fenêtre Source des mises à jour de l'Assistant de création de tâchesA D M I N I S T R A T I O N D E KA S P E R S K Y A N T I - V I R U S V I A K A S P E R S K Y A D M I N I S T R A T I O N KI T 347 b. Cliquez sur le bouton Paramètres LAN. La boîte de dialogue Configuration de connexion s'ouvre. Illustration 128. Boîte de dialogue Configuration de connexion. c. Sous l'onglet Configuration de connexion, procédez comme suit : Sélectez Mode du serveur FTP pour la connexion au serveur protégé (cf. page 397). Le cas échéant, modifiez le délai d'attente pour la connexion au serveur de mise à jour (cf. page 397). Configurez les paramètres d'accès au serveur proxy lors de la connexion à la source des mises à jour (cf. page 399). Indiquez l'emplacement du serveur protégé (ou des serveurs) pour optimiser la récupération des mises à jour (cf. page 401).  Si vous créez une tâche "Mise à jour des modules de l'application", configurez les paramètres requis de la mise à jour des modules de l'application dans la fenêtre Configuration de la mise à jour :MA N U E L D E L ' A D M I N I S T R A T E U R 348 a. Décidez si vous souhaitez copier et installer les mises à jour critiques des modules de l'application ou uniquement vérifier si elles sont disponibles (cf. page 402). Illustration 129. Fenêtre Configuration des mises à jour dans la tâche Mise à jour des modules de l'application b. Si vous avez choisi Copier et installer les mises à jour critiques des modules de l'application, le redémarrage du serveur peut être requis pour terminer l'installation des modules de l'application. Pour que Kaspersky Anti-Virus relance automatiquement le serveur après la fin de la tâche, cochez la case Autoriser le redémarrage du système. Pour annuler le redémarrage automatique après la fin de la tâche, désélectionnez la case Autoriser le redémarrage du système. c. Si vous souhaitez obtenir des informations sur la diffusion des mises à jour prévues des modules de Kaspersky Anti-Virus, cochez la case Recevoir des informations sur les mises à jour des modules de l'application prévues. Kaspersky Lab ne publie pas les mises à jour prévues sur les serveurs de mises à jour pour la mise à jour automatique. Vous pouvez les télécharger depuis le site Web de Kaspersky Lab. Vous pouvez configurer une notification de l'administrateur pour l'événement Des mises à jour prévues des modules de Kaspersky Anti-Virus sont disponibles. Celle-ci reprendra l'adresse de la page du site d'où les mises à jour prévues peuvent être téléchargées. Vous trouverez des informations complémentaires sur la configuration des notifications dans la rubrique "Configuration des notifications"" (cf. page 262).A D M I N I S T R A T I O N D E KA S P E R S K Y A N T I - V I R U S V I A K A S P E R S K Y A D M I N I S T R A T I O N KI T 349  Si vous créez la tâche "Copie des mises à jour", indiquez, dans la fenêtre Copie des mises à jour, la composition des mises à jour (cf. page 404) et le dossier d'enregistrement de celles-ci. Illustration 130. Configuration de copie des mises à jour (fenêtre)MA N U E L D E L ' A D M I N I S T R A T E U R 350  Si vous créez la tâche "Installation de la licence", dans le champ Fichier de licence de la fenêtre Installation de la licence, indiquez le nom du fichier de licence avec l'extension .key et le chemin d'accès complet à celui-ci. Illustration 131. Installation des licences (fenêtre) 6. Configurez les paramètres de la programmation de la tâche (vous pouvez configurer la programmation des tâches de tous les types à l'exception des tâches Installer la licence et Annulation de la mise à jour). Exécutez les actions suivantes dans la fenêtre Planification : a. Pour activer la planification, cochez la case Exécuter de manière planifiée ; b. Désignez la fréquence d'exécution de la tâche (cf. page 370): choisissez une des valeurs suivantes dans la liste Fréquence d'exécution : Chaque heure, Chaque jour, Chaque semaine, Au lancement de l'application, À la mise à jour de la base antivirus (dans les tâches Mise à jour des bases de données de l'application, Mise à jour des modules de l'application et Copie des mises à jour, vous avez également la possibilité de choisir la fréquence Après réception des mises à jour par le serveur d'administration) :  si vous avez sélectionné Chaque heure, indiquez le nombre d'heures dans le champ Tous les heure(s) du groupe de paramètres Configuration du démarrage des tâches ;  si vous avez sélectionné Chaque jour, indiquez le nombre de jours dans le champ Tous les jour(s) du groupe de paramètres Configuration du démarrage des tâches ;A D M I N I S T R A T I O N D E KA S P E R S K Y A N T I - V I R U S V I A K A S P E R S K Y A D M I N I S T R A T I O N KI T 351  si vous avez sélectionné Chaque semaine, indiquez le nombre de semaines dans le champ Tous les semaine(s) du groupe de paramètres Configuration du démarrage des tâches. Précisez les jours de la semaine où la tâche sera exécutée (par défaut les tâches sont exécutées le lundi) ; Illustration 132. Exemple de la fenêtre Programmation, fréquence d'exécution Chaque heure c. Dans le champ A partir du, indiquez l'heure de la première exécution de la tâche ;dans le champ A partir du, indiquez la date d'entrée en vigueur de la planification (cf. page 371). d. Au besoin, définissez les paramètres complémentaires de la programmation : Avancé et dans la boîte de dialogue Paramètres de planification avancé procédez comme suit :MA N U E L D E L ' A D M I N I S T R A T E U R 352  Pour définir la durée maximale de l'exécution d'une tâche (cf. page 372), dans le groupe Informations sur l'arrêt de la tâche, champ Durée, saisissez le nombre d'heures et de minutes. Illustration 133. Boîte de dialogue Paramètres de planification avancés  Indiquez l'intervalle de temps au cours d'une période de 24 heures pendant lequel l'exécution de la tâche sera suspendue (cf. page 373) : dans le groupe Paramètres d'arrêt de la tâche, saisissez l'heure de début et de fin de l'intervalle dans le champ Pause à partir de … jusqu'à.  Indiquez la date à partir de laquelle la programmation ne sera plus active (cf. page 372) : cochez la case Annuler la programmation à partir de et à l'aide de la boîte de dialogue Calendrier, choisissez la date à partir de laquelle la programmation ne sera plus active.  Activez le lancement des tâches ignorées (cf. page 373) : cochez la case Lancer les tâches non exécutées.  Activez l'utilisation du paramètre de répartition de l'heure d'exécution (cf. page. 374) : cochez la case Répartir l'heure d'exécution de la tâche dans l'intervalle et indiquez la valeur du paramètre en minute. e. Cliquez sur OK. 7. Si la tâche créée est une tâche pour une sélection quelconque d'ordinateurs, sélectionnez les ordinateurs du réseau (groupes) sur lesquels elle sera exécutée. 8. Dans la fenêtre Fin de l'Assistant de création de tâches, cliquez sur le bouton Terminer. 9. La tâche créée apparaît dans la boîte de dialogue Tâches. CONFIGURATION D'UNE TACHE DANS KASPERSKY ADMINISTRATION KIT Une fois la tâche créée, vous pouvez configurez les paramètres suivants :  Modifier les paramètres de la tâche ;  Configurer/modifier la planification de la tâche ;  Indiquer le compte utilisateur sous lequel la tâche sera exécutée ;A D M I N I S T R A T I O N D E KA S P E R S K Y A N T I - V I R U S V I A K A S P E R S K Y A D M I N I S T R A T I O N KI T 353  Configurer les notifications sur les résultats de l'exécution des tâches. Pour configurer la tâche, procédez comme suit : 1. Dans l'arborescence de la console d'administration, déployez le nœud Ordinateurs administrés, puis sélectionnez le groupe auquel appartient le serveur protégé. 2. Dans le volet des résultats, ouvrez le menu contextuel de la ligne contenant les informations sur le serveur protégé et choisissez l'option Propriétés. 3. Sous l'onglet Tâches de la boîte de dialogue Propriétés : , ouvrez le menu contextuel de la tâche que vous souhaitez configurer et choisissez l'option Propriétés. 4. Le cas échéant, modifiez les paramètres de la tâche. Pour ce faire, exécutez les actions suivantes :  Dans la tâche Protection en temps réel des fichiers, sous l'onglet Configuration:  Composez la zone de protection (pour en savoir plus, lisez la rubrique sur les zones de protection prédéfinies (cf. page 91)) ;  Appliquez la zone de confiance : sous l'onglet Avancé, cochez la case Appliquer la zone de confiance. Pour savoir comment constituer la zone de confiance, lisez la rubrique "Ajout d'exclusions à la zone de confiance" (cf. page 316) ;  Modifiez le mode de protection des objets : sous l'onglet Avancé, sélectionnez le mode requis de protection des objets (cf. page 375) ;  Dans la tâche Analyse des scripts sous l'onglet Configuration :  décidez s'il faut autoriser ou interdire l'exécution des scripts considérés comme suspects par Kaspersky Anti-Virus ;  Appliquez la zone de confiance. Pour savoir comment constituer la zone de confiance, lisez la rubrique "Ajout d'exclusions à la zone de confiance" (cf. page 316) ;  dans la tâche Analyse des zones critiques sous l'onglet Configuration :  sous l'onglet Configuration, composez la zone d'analyse. Pour en savoir plus sur les secteurs prédéfinis, lisez la rubrique "Zones d'analyse prédéfinies" (cf. page 134).  sous l'onglet Avancé , modifiez la priorité du processus de travail dans lequel la tâche va être exécutée (cf. page 152) ;  sous l'onglet Avancé, le cas échéant, attribuez à la tâche l'état "Tâche d'analyse des secteurs critiques de l'ordinateur" (cf. rubrique "Administration de l'analyse des serveurs. Attribution de l'état Analyse des zones critiques à la tâche d'analyse à la demande" (cf. page 354)  sous l'onglet Avancé, appliquez la zone de confiance. Pour savoir comment constituer la zone de confiance, lisez la rubrique "Ajout d'exclusions à la zone de confiance" (cf. page 316) ;  dans la tâche Copie des mises à jour :  sous l'onglet Configuration de la copie des mises à jour, désignez la composition des mises à jour (cf. page 404) et le dossier d'enregistrement ;  sous l'onglet Source des mises à jour, indiquez la source des mises à jour (cf. page 396) ;  sous l'onglet Planification, programmez l'exécution de la tâche. Étape 5 Instructions sur la création d'une tâche (cf. page 341);  sous l'onglet Compte utilisateur, désignez le compte utilisateur sous les privilèges duquel la tâche va être exécutée (cf. page 54).MA N U E L D E L ' A D M I N I S T R A T E U R 354  sous l'onglet Notification, configurez la notification sur les résultats de l'exécution de la tâche (pour en savoir plus, lisez le document Kaspersky Administration Kit. Manuel de l'utilisateur). Pendant l'application de la stratégie de Kaspersky Administration Kit, les valeurs des paramètres accompagnés dans la stratégie de l'icône dans la boîte de dialogue Propriétés : de la console d'administration ne peuvent être modifiés. 5. Cliquez sur OK. 6. Cliquez sur le bouton OK dans la boîte de dialogue Propriétés : afin d'enregistrer les modifications. ADMINISTRATION DE L'ANALYSE DES SERVEURS ATTRIBUTION DE L'ETAT ANALYSE DES ZONES CRITIQUES A LA TACHE D'ANALYSE A LA DEMANDE Kaspersky Administration Kit attribue par défaut l'état Avertissement au serveur si la tâche Analyse des zones critiques est exécutée moins souvent que la valeur du paramètre de Kaspersky Anti-Virus Seuil de déclenchement de l'événement "L'analyse des secteurs critiques n'a plus eu lieu depuis longtemps". Pour configurer l'analyse de tous les serveurs appartenant à un groupe d'administration, procédez comme suit : 1. Créez une tâche de groupe d'analyse à la demande. Dans la fenêtre Configuration de l'Assistant de création de tâches, attribuez l'état "Tâche d'analyse des secteurs critiques" à la tâche créée. Les paramètres que vous aurez définis (zone d'analyse et paramètres de protection) seront identiques pour tous les serveurs du groupe. Programmez l'exécution de la tâche. Obtenez de plus amples informations sur la manière de créer une tâche (cf. page 341). Vous pouvez attribuer l'état "Tâche d'analyse des zones critiques" à la tâche d'analyse à la demande aussi bien lors de sa création que plus tard, dans la boîte de dialogue Propriétés : . 2. À l'aide d'une nouvelle stratégie ou d'une stratégie existante, désactivez la tâche prédéfinie Analyse des secteurs critiques sur les serveurs du groupe (cf. rubrique "Désactivation de l'exécution programmée des tâches prédéfinies" à la page 339). Dès ce moment, le Serveur d'administration de Kaspersky Administration Kit évalue la protection du serveur protégé et vous informe à l'issue de la dernière exécution de la tâche avec l'état "Tâche d'analyse de zones critiques" et non pas sur la base des résultats de la tâche prédéfinie Analyse des zones critiques. Vous pouvez attribuer l'état "Tâche d'analyse des zones critiques" à des tâches de groupe d'analyse à la demande ou à des tâches pour des sélections d'ordinateurs. La console de Kaspersky Anti-Virus permet de voir si la tâche d'analyse à la demande est une tâche d'analyse des zones critiques de l'ordinateur. Dans la console de Kaspersky Anti-Virus, la case Considérer l'exécution de la tâche d'analyse des zones critiques apparaît dans la propriété des tâches mais elle ne peut être modifiée.355 PARAMETRES DE KASPERSKY ANTI-VIRUS DANS CETTE SECTION DE L'AIDE Paramètres généraux de Kaspersky Anti-Virus............................................................................................................. 355 Paramètres des journaux .............................................................................................................................................. 366 Paramètres de planification des tâches......................................................................................................................... 369 Paramètres de protection dans la tâche Protection en temps réel des fichiers et dans les tâches d'analyse à la demande ...................................................................................................................................................................................... 375 Paramètres des tâches liées à la mise à jour................................................................................................................ 394 Paramètres de quarantaine par défaut.......................................................................................................................... 405 Paramètres de sauvegarde........................................................................................................................................... 408 PARAMETRES GENERAUX DE KASPERSKY ANTI-VIRUS DANS CETTE SECTION DE L'AIDE Nombre maximum de processus actifs ......................................................................................................................... 356 Nombre de processus pour la protection en temps réel................................................................................................ 357 Nombre de processeurs pour les tâches d'analyse à la demande en arrière-plan........................................................ 358 Récupération automatique ............................................................................................................................................ 359 Actions dans le fonctionnement sur la source d'alimentation de secours...................................................................... 359 Actions dans le fonctionnement sur la source d'alimentation de secours...................................................................... 360 Paramètres du journal de traçage ................................................................................................................................. 360 Création de fichiers de vidage de la mémoire des processus de Kaspersky Anti-Virus ................................................ 365MA N U E L D E L ' A D M I N I S T R A T E U R 356 NOMBRE MAXIMUM DE PROCESSUS ACTIFS Tableau 61. Paramètre Nombre maximum de processus actifs Paramètre Nombre maximum de processus actifs Description Ce paramètre appartient au groupe de paramètres Montée en capacité de Kaspersky Anti-Virus. Il définit le nombre maximum de processus de travail qui peuvent être exécutés simultanément par Kaspersky Anti-Virus. Les processus de travail de Kaspersky Anti-Virus sont chargés de la protection en temps réel, de l'analyse à la demande et de la mise à jour. L'augmentation du nombre de processus de travail exécutés en parallèle accélère la vitesse d'analyse des fichiers et la résistance de Kaspersky Anti-Virus aux échecs. Toutefois, si cette valeur est trop élevée, les performances globales du serveur peuvent chuter et la mémoire vive requise peut augmenter. N'oubliez pas que la console d'administration de l'application Kaspersky Administration Kit vous permet de définir le paramètre Nombre maximum de processus actifs uniquement pour Kaspersky Anti-Virus sur un serveur séparé (dans la boîte de dialogue Paramètres de l'application) ; vous ne pouvez pas modifier ce paramètre dans les propriétés de la stratégie pour le groupe de serveurs. Valeurs possibles 1– 8 Valeur par défaut Kaspersky Anti-Virus réalise une montée en capacité automatique en fonction du nombre de processeurs sur le serveur : Nombre de processeurs Nombre maximum de processus actifs 1 1 1< nbre de processeurs < 4 2 4 et plus 4 CF. INSTRUCTION DE LA CONFIGURATION Configuration des paramètres généraux de Kaspersky Anti-Virus dans Kaspersky Administration Kit......................... 324 Configuration des paramètres généraux de Kaspersky Anti-Virus dans MMC................................................................ 38P A R A M È T R E S D E K A S P E R S K Y A N T I - VI R U S 357 NOMBRE DE PROCESSUS POUR LA PROTECTION EN TEMPS REEL Tableau 62. Paramètre Nombre de processus pour la protection en temps réel Paramètre Nombre de processus pour la protection en temps réel. Description Ce paramètre appartient au groupe de paramètres Montée en capacité de Kaspersky Anti-Virus. Grâce à ce paramètre, vous pouvez définir un nombre fixe de processus qui serviront à Kaspersky Anti-Virus pour l'exécution de la protection en temps réel. La valeur plus élevée de ce paramètres accélère l'analyse des objets dans les tâches liées à la protection en temps réel. Toutefois, plus le nombre de processus de travail affectés à Kaspersky Anti-Virus est élevé, plus grand sera l'effet sur les performances globales du serveur protégé et sur son utilisation de la mémoire vive. N'oubliez pas que la console d'administration de l'application Kaspersky Administration Kit vous permet de définir le paramètre Nombre de processus de protection en temps réel uniquement pour Kaspersky Anti-Virus sur un serveur distinct (dans la boîte de dialogue Paramètres de l'application) ; vous ne pouvez pas modifier ce paramètre dans les propriétés de la stratégie pour le groupe de serveurs. Valeurs possibles Valeurs possibles: 1-N, où N est la valeur définie par le paramètre Nombre maximum de processus de travail actifs. Si le Nombre de processus pour la protection en temps réel spécifié est égal au Nombre maximum de processus actifs, vous diminuez l’impact de Kaspersky Anti-Virus sur la vitesse de l’échange de fichiers entre les postes de travail et le serveur, tout en augmentant sa vitesse de réaction pendant la protection en temps réel. Toutefois, les tâches de mise à jour et les tâches d’analyse à la demande avec la priorité de base Moyenne (Normal) seront exécutées dans les processus de Kaspersky Anti-Virus déjà lancés. Les tâches d’analyse à la demande seront exécutées plus lentement. Si l’exécution de la tâche entraîne un échec, son redémarrage prendra plus de temps. Les tâches d'analyse à la demande avec la priorité de base Faible (Low) sont toujours exécutées dans un ou plusieurs processus séparés (cf. rubrique "Nombre de processus pour les tâches d'analyse à la demande des processus" à la page 358). Valeur par défaut Kaspersky Anti-Virus réalise une montée en capacité automatique en fonction du nombre de processeurs sur le serveur : Nombre de processeurs Nombre de processus pour la protection en temps réel =1 1 >1 2 CF. INSTRUCTION DE LA CONFIGURATION Configuration des paramètres généraux de Kaspersky Anti-Virus dans Kaspersky Administration Kit......................... 324 Configuration des paramètres généraux de Kaspersky Anti-Virus dans MMC................................................................ 38MA N U E L D E L ' A D M I N I S T R A T E U R 358 NOMBRE DE PROCESSEURS POUR LES TACHES D'ANALYSE A LA DEMANDE EN ARRIERE-PLAN Tableau 63. Paramètre Nombre de processus pour les tâches d'analyse à la demande en arrière-plan Paramètre Nombre de processeurs pour les tâches d'analyse à la demande en arrière-plan. Description Ce paramètre appartient au groupe de paramètres Montée en capacité de Kaspersky Anti-Virus. Grâce à ce paramètre, vous pouvez définir le nombre maximum de processus que Kaspersky AntiVirus utilisera pour l'exécution de l'analyse à la demande en arrière-plan. Le nombre de processus que vous définissez à l'aide de ce paramètre ne fait pas partie du total des processus de travail de Kaspersky Anti-Virus défini à l'aide du paramètre Nombre maximum de processus actifs. Par exemple, si vous spécifiez les valeurs des paramètres comme ci-dessous :  Nombre maximum de processus actifs – 3 ;  Nombre de processus pour les tâches de protection en temps réel – 3 ;  Nombre de processeurs pour les tâches d'analyse à la demande en arrière-plan – 1 ; et puis que vous lancez la tâche de protection en temps réel et une tâche d'analyse à la demande en arrière-plan, le nombre total de processus de travail de kavfswp.exe de Kaspersky Anti-Virus est de 4. Un processus de travail de faible priorité peut exécuter plusieurs tâches d'analyse à la demande. Vous pouvez augmenter le nombre de processus de travail, par exemple si vous lancez simultanément plusieurs tâches en arrière-plan, afin d'attribuer des processus distincts à chaque tâche. L'attribution de processus distincts aux tâches augmente la fiabilité de l'exécution de ces tâches ainsi que la vitesse. Valeurs possibles 1-4 Valeur par défaut 1 CF. INSTRUCTION DE LA CONFIGURATION Configuration des paramètres généraux de Kaspersky Anti-Virus dans MMC................................................................ 38 Configuration des paramètres généraux de Kaspersky Anti-Virus dans Kaspersky Administration Kit......................... 324P A R A M È T R E S D E K A S P E R S K Y A N T I - VI R U S 359 RECUPERATION AUTOMATIQUE Tableau 64. Paramètre Restauration des tâches Paramètre Restauration des tâches (Réaliser la restauration du logiciel). Description Ce paramètre appartient au groupe de paramètres Fiabilité de Kaspersky Anti-Virus. Il active la restauration des tâches lorsque celles-ci se solde par une erreur et définit le nombre de tentatives de restauration des tâches d’analyse à la demande. Lorsqu’une tâche se solde par un échec, le processus kavfs.exe de Kaspersky Anti-Virus tente de relancer le processus dans lequel cette tâche était exécutée au moment de l’arrêt. Si la restauration des tâches est désactivée, Kaspersky Anti-Virus ne restaure pas les tâches d’analyse à la demande et de protection en temps réel. Si la restauration des tâches est activée, Kaspersky Anti-Virus tente de restaurer les tâches de protection en temps réel jusqu’à la réussite de l’opération et tente de restaurer les tâches d’analyse à la demande autant de fois que le précise le paramètre. Valeurs possibles Activée / désactivée. Nombre de tentatives de restauration des tâches d’analyse à la demande : 1-10. Valeur par défaut La restauration des tâches est activée. Nombre de tentatives de restauration des tâches d’analyse à la demande : 2 CF. INSTRUCTION DE LA CONFIGURATION Configuration des paramètres généraux de Kaspersky Anti-Virus dans Kaspersky Administration Kit......................... 324 Configuration des paramètres généraux de Kaspersky Anti-Virus dans MMC................................................................ 38 ACTIONS DANS LE FONCTIONNEMENT SUR LA SOURCE D'ALIMENTATION DE SECOURS Tableau 65. Paramètre Utilisation de la source d'alimentation de secours Paramètre Utilisation de la source d'alimentation de secours. Description Ce paramètre définit les actions exécutées par Kaspersky Anti-Virus lorsque le serveur fonctionne sur l'alimentation électrique de secours. Valeurs possibles Lancer/ne pas lancer les tâches d'analyse à la demande qui ont été programmées ; Exécuter / arrêter toutes les tâches d'analyse à la demande lancées. Valeur par défaut Par défaut, lorsque le serveur utilise une source d'alimentation de secours, Kaspersky Anti-Virus fonctionne en mode suivant :  N'exécute pas les tâches d'analyse à la demande qui ont été programmées ;  Arrête automatiquement toutes les tâches d'analyse à la demande lancées. CF. INSTRUCTION DE LA CONFIGURATION Configuration des paramètres généraux de Kaspersky Anti-Virus dans Kaspersky Administration Kit......................... 324 Configuration des paramètres généraux de Kaspersky Anti-Virus dans MMC................................................................ 38MA N U E L D E L ' A D M I N I S T R A T E U R 360 ACTIONS DANS LE FONCTIONNEMENT SUR LA SOURCE D'ALIMENTATION DE SECOURS Tableau 66. Paramètre Seuils de déclenchement des événements Paramètre Seuils de déclenchement des événements. Description Vous pouvez définir le seuil de déclenchement des événements des trois types suivants :  Les bases de données sont dépassées et Les bases de données sont périmées. Cet événement se déclenche lorsque les bases de Kaspersky Anti-Virus ne sont pas actualisées durant une période (nombre de jours) définie depuis la création des dernières mises à jour des bases. Vous pouvez configurer la notification de l'administrateur lorsque ces événements surviennent.  L'analyse des zones critiques n'a pas été réalisée depuis longtemps. Cet événement se déclenche si aucune des tâches accompagnées de la case Considérer l'exécution de la tâche d'analyse des zones critiques n'a été exécutée au cours du nombre de jours indiqué (cf. rubrique "Administration de l'analyse des serveurs. Attribution de l'état Analyse des zones critiques à la tâche d'analyse à la demande" à la page 354) Valeurs possibles Nombre de jours compris entre 1 et 365 Valeur par défaut Les bases de données sont dépassées – 7 jours ; Les bases de données sont périmées – 14 jours ; L'analyse des zones critiques n'a pas été réalisée depuis longtemps 30 jours. CF. INSTRUCTION DE LA CONFIGURATION Configuration des paramètres généraux de Kaspersky Anti-Virus dans Kaspersky Administration Kit......................... 324 Configuration des paramètres généraux de Kaspersky Anti-Virus dans MMC................................................................ 38 PARAMETRES DU JOURNAL DE TRAÇAGE DANS CETTE SECTION DE L'AIDE Constitution d'un journal de traçage.............................................................................................................................. 361 Dossier contenant les fichiers du journal de traçage..................................................................................................... 362 Niveau de détail du journal de traçage.......................................................................................................................... 362 Taille d'un fichier du journal de traçage......................................................................................................................... 363 Traçage de sous-systèmes individuels de Kaspersky Anti-Virus .................................................................................. 363P A R A M È T R E S D E K A S P E R S K Y A N T I - VI R U S 361 CONSTITUTION D'UN JOURNAL DE TRAÇAGE Tableau 67. Paramètre Constitution d'un journal de traçage Paramètre Constitution d'un journal de traçage (Consigner les informations de débogage dans le fichier). Description Le paramètre Constitution d'un journal de traçage appartient au groupe de paramètres Diagnostic des échecs. Si un problème est survenu pendant l'utilisation de Kaspersky Anti-Virus (par exemple, Kaspersky Anti-Virus ou une tâche en particulier s'arrête suite à une erreur ou ne se lance pas) et que vous souhaitez le diagnostiquer, vous pouvez créer un journal de traçage et envoyer les fichiers de ce journal au Service d'assistance technique de Kaspersky Lab pour l'analyse (cf. rubrique "Contacter le service d'assistance technique" à la page 17). Le journal de traçage de chaque processus de Kaspersky Anti-Virus est conservé dans un fichier distinct. Valeurs et certaines recommandations quant à leur utilisation Le journal de traçage est constitué/n'est pas constitué. Pour activer la constitution du fichier de traçage, il faut définir le répertoire dans lequel ces fichiers seront enregistrés Si vous administrez Kaspersky Anti-Virus sur un serveur protégé par une console installée sur un autre ordinateur, vous devrez indiquer les paramètres du journal de traçage dans la clé de registre de Microsoft Windows de cet ordinateur, puis fermer et rouvrir la console de Kaspersky Anti-Virus afin d'activer la constitution du journal de traçage du sous-système gui. Si la version 32 bits de Microsoft Windows est installée sur l'ordinateur, modifiez la valeur suivante du registre : HKEY_LOCAL_MACHINE\Software\KasperskyLab\KAVWSEE\6.0\Trace\Configuration =subsystem=gui;level=info;sink=folder();roll=50000;layout=basic;logging=on Si la version 64 bits de Microsoft Windows est installée sur l'ordinateur, modifiez la valeur suivante du registre : HKEY_LOCAL_MACHINE\Software\KasperskyLab\KAVWSEE\6.0\Trace\Configuration =subsystem=gui;level=info;sink=folder();roll=50000;layout=basic;logging=on Pour désigner le chemin d'accès au répertoire, vous pouvez utiliser des variables système ; vous ne pouvez pas utiliser des variables utilisateur. Valeur par défaut Le journal de traçage n'est pas constitué. CF. INSTRUCTION DE LA CONFIGURATION Configuration des paramètres généraux de Kaspersky Anti-Virus dans Kaspersky Administration Kit......................... 324 Configuration des paramètres généraux de Kaspersky Anti-Virus dans MMC................................................................ 38MA N U E L D E L ' A D M I N I S T R A T E U R 362 DOSSIER CONTENANT LES FICHIERS DU JOURNAL DE TRAÇAGE Tableau 68. Paramètre Dossier contenant les fichiers du journal de traçage Paramètre Dossier contenant les fichiers du journal de traçage(Dossier des fichiers de débogage) Description Pour activer la constitution du fichier de traçage, il faut définir le répertoire dans lequel ces fichiers seront enregistrés Valeurs et certaines recommandations quant à leur utilisation Identifiez le répertoire sur le disque local du serveur protégé. Si vous saisissez un chemin d'accès à un répertoire inexistant, le journal ne sera pas créé. Les répertoires de réseau ou les répertoires créés à l'aide de la commande SUBST ne peuvent faire office de répertoire pour l'enregistrement du fichier de traçage. Si vous administrez Kaspersky Anti-Virus sur le serveur protégé à distance via la console installée sur le poste de travail de l'administrateur, vous devez faire partie du groupe des administrateurs sur le serveur protégé pour consulter les dossiers du serveur. Pour désigner le chemin d'accès au dossier contenant les fichiers du journal de traçage, vous pouvez utiliser des variables système ; vous ne pouvez pas utiliser des variables utilisateur Valeur par défaut Non définie. CF. INSTRUCTION DE LA CONFIGURATION Configuration des paramètres généraux de Kaspersky Anti-Virus dans Kaspersky Administration Kit......................... 324 Configuration des paramètres généraux de Kaspersky Anti-Virus dans MMC................................................................ 38 NIVEAU DE DETAIL DU JOURNAL DE TRAÇAGE. Tableau 69. Paramètre Niveau de détail du journal de traçage Paramètre Niveau de détail du journal de traçage Description Vous pouvez sélectionner le niveau de détail du journal de traçage (Informations de mise au point, Evénements d'information, Événements importants, Erreurs ou Événements critiques). Valeurs et certaines recommandations quant à leur utilisation Le niveau le plus détaillé est le niveau Informations de mise au point où tous les événements sont consignés dans le journal tandis que le niveau le moins détaillé est le niveau Événements critiques où seuls les événements critiques sont consignés. N'oubliez pas que le journal de traçage peut prendre beaucoup de place sur le disque. Valeur par défaut Si vous ne modifiez pas les paramètres du journal de traçage après avoir activé sa constitution, Kaspersky Anti-Virus réalisera le traçage de tous les sous-systèmes de Kaspersky Anti-Virus au niveau de détails Informations de mise au point. CF. INSTRUCTION DE LA CONFIGURATION Configuration des paramètres généraux de Kaspersky Anti-Virus dans Kaspersky Administration Kit......................... 324 Configuration des paramètres généraux de Kaspersky Anti-Virus dans MMC................................................................ 38P A R A M È T R E S D E K A S P E R S K Y A N T I - VI R U S 363 TAILLE D'UN FICHIER DU JOURNAL DE TRAÇAGE. Tableau 70. Paramètre Taille d'un fichier du journal de traçage Paramètre Taille d'un fichier de journal de traçage. Description Vous pouvez modifier la taille maximale d'un fichier du journal. Valeurs et certaines recommandations quant à leur utilisation 1 à 999 Mo. Dès que la taille du fichier de rapport atteint la valeur maximale, Kaspersky Anti-Virus consigne les informations dans un nouveau fichier ; le fichier journal antérieur est préservé. Valeur par défaut Si vous ne modifiez pas les paramètres du journal de traçage après avoir activé son contenu, la taille maximale d'un fichier du journal sera de 50 Mo. CF. INSTRUCTION DE LA CONFIGURATION Configuration des paramètres généraux de Kaspersky Anti-Virus dans Kaspersky Administration Kit......................... 324 Configuration des paramètres généraux de Kaspersky Anti-Virus dans MMC................................................................ 38 TRAÇAGE DE SOUS-SYSTEMES INDIVIDUELS DE KASPERSKY ANTI-VIRUS Tableau 71. Paramètre Traçage de certains sous-systèmes uniquement de Kaspersky Anti-Virus Paramètre Traçage de certains sous-systèmes uniquement de Kaspersky Anti-Virus. Description Vous pouvez consigner dans le journal uniquement certains sous-systèmes de Kaspersky AntiVirus si vous le souhaitez. Valeurs et certaines recommandations quant à leur utilisation Dans la boîte de dialogue de configuration des paramètres de Kaspersky Anti-Virus, groupe de paramètres Diagnostic des échecs, cliquez sur le bouton Avancé et dans la boîte de dialogue Paramètres avancés, champ Sous-systèmes à tracer au point, saisissez les codes des soussystèmes pour lesquels vous souhaitez un traçage. Les codes des sous-systèmes doivent être séparés par une virgule. La saisie des codes est sensible à la casse. Les codes et les noms des sous-systèmes de Kaspersky Anti-Virus sont repris dans le tableau suivant. Les paramètres de traçage du sous-système gui (module enfichable de Kaspersky Anti-Virus) sont appliqués après le redémarrage de la console de Kaspersky Anti-Virus ; les paramètres de traçage du sous-système AK_conn (sous-système d'intégration à l'Agent d'administration de Kaspersky Administration Kit), après le redémarrage de l'agent d'administration de Kaspersky Administration Kit ; les paramètres de traçage des autres sous-systèmes de Kaspersky Anti-Virus sont appliqués directement après l'enregistrement des paramètres. Valeur par défaut Si vous ne modifiez pas les paramètres du journal de traçage après avoir activé sa constitution, Kaspersky Anti-Virus réalisera le traçage de tous les sous-systèmes de Kaspersky Anti-Virus Le tableau suivant reprend la liste des codes des sous-systèmes de Kaspersky Anti-Virus dont les informations peuvent être ajoutées au fichier de traçage.MA N U E L D E L ' A D M I N I S T R A T E U R 364 Tableau 72. Liste des codes des sous-systèmes pouvant être ajoutés au journal de traçage CODE DE SOUSSYSTEME NOM DU SOUS-SYSTEME * Tous les sous-systèmes (par défaut) gui Composant enfichable de Kaspersky Anti-Virus ak_conn Sous-système d'intégration à l'agent d'administration de Kaspersky Administration Kit bl Processus directeur ; exécute la tâche d'administration de Kaspersky Anti-Virus wp Processus de travail ; exécute la tâche de protection antivirus blgate Processus d'administration à distance de Kaspersky Anti-Virus ods Sous-système d’analyse à la demande oas Sous-système de protection en temps réel des fichiers qb Sous-système de la quarantaine et du dossier de sauvegardé scandll Module auxiliaire de l'analyse Anti-Virus core Sous-système de la fonction antivirus de base avscan Sous-système de traitement antivirus avserv Sous-système d'administration du moteur antivirus prague Sous-système de fonction de base scsrv Sous-système de gestion des requêtes émanant de l'intercepteur de scripts script Intercepteur de scripts updater Sous-système de mise à jour des bases et des modules d'application CF. INSTRUCTION DE LA CONFIGURATION Configuration des paramètres généraux de Kaspersky Anti-Virus dans Kaspersky Administration Kit......................... 324 Configuration des paramètres généraux de Kaspersky Anti-Virus dans MMC................................................................ 38P A R A M È T R E S D E K A S P E R S K Y A N T I - VI R U S 365 CREATION DE FICHIERS DE VIDAGE DE LA MEMOIRE DES PROCESSUS DE KASPERSKY ANTI-VIRUS Tableau 73. Paramètre Création de fichiers de vidage de la mémoire des processus de Kaspersky Anti-Virus Paramètre Création de fichiers de vidage de la mémoire des processus de Kaspersky Anti-Virus (Créer des fichiers de vidage sur incident). Description Le paramètre Création de fichiers de vidage des processus de Kaspersky Anti-Virus appartient au groupe de paramètres Diagnostic des échecs. Si un problème survient durant l'utilisation de Kaspersky Anti-Virus (par exemple, Kaspersky Anti-Virus s'arrête suite à une erreur) et que vous souhaitez diagnostiquer le problème, vous pouvez activer la création de fichiers de vidage de mémoire des processus de Kaspersky Anti-Virus et envoyer ces fichiers au Service d'assistance technique de Kaspersky Lab pour l'analyse (cf. rubrique "Contacter le service d'assistance technique" à la page 17). Valeurs et certaines recommandati ons quant à leur utilisation Les fichiers de vidages sont créés / ne sont pas créés. Pour activer la création de fichiers de vidage, indiquez le dossier où ces fichiers seront enregistrés. Si vous saisissez un chemin d'accès à un répertoire inexistant, les fichiers de vidage ne seront pas créés. Si vous administrez Kaspersky Anti-Virus sur un serveur protégé par la console Kaspersky Anti-Virus installée sur un autre ordinateur, vous devrez indiquer les paramètres de la création des fichiers de vidage dans la clé de registre de Microsoft Windows de cet ordinateur, puis fermer et rouvrir la console de Kaspersky Anti-Virus afin d'activer le vidage du processus de la console de Kaspersky Anti-Virus. Si la version 32 bits de Microsoft Windows est installée sur l'ordinateur, modifiez les valeurs suivantes du registre :  HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\KAVWSEE\8.0\CrashDump\Enable=0x0000 0000  HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\KAVWSEE\8.0\CrashDump\Folder=С:\Tem p Si la version 64 bits de Microsoft Windows est installée sur l'ordinateur, modifiez les valeurs suivantes du registre :  HKEY_LOCAL_MACHINE\Software\Wow6432Node\KasperskyLab\KAVWSEE\8.0\CrashDump\En able=0x00000000  HKEY_LOCAL_MACHINE\Software\Wow6432Node\KasperskyLab\KAVWSEE\8.0\CrashDump\Fol der=С:\Temp Spécifiez les valeurs suivantes des paramètres sélectionnés du registre :  0x00000000 : désactive la création de fichiers de vidage du processus de la console de Kaspersky Anti-Virus ;  0x00000001 : active la création de fichiers de vidage du processus de la console de Kaspersky Anti-Virus ; Folder=С:\Temp : répertoire dans lequel le fichier de vidage du processus de la console de Kaspersky Anti-Virus sera enregistré en cas d'arrêt suite à une erreur. Pour désigner le chemin d'accès au dossier contenant les fichiers de vidage, vous pouvez utiliser des variables système ; vous ne pouvez pas utiliser des variables utilisateur Valeur par défaut Les fichiers de vidage ne sont pas créés.MA N U E L D E L ' A D M I N I S T R A T E U R 366 CF. INSTRUCTION DE LA CONFIGURATION Configuration des paramètres généraux de Kaspersky Anti-Virus dans Kaspersky Administration Kit......................... 324 Configuration des paramètres généraux de Kaspersky Anti-Virus dans MMC................................................................ 38 PARAMETRES DES JOURNAUX DANS CETTE SECTION DE L'AIDE Niveau de détail des journaux d'exécution des tâches, du journal d'audit système et du journal des événements de Kaspersky Anti-Virus dans la console Observateur d'événements ............................................................................... 367 Dossier de conservation des journaux relatifs à l'exécution des tâches et du journal d'audit système ......................... 368 Délai de conservation des journaux relatifs à l'exécution des tâches............................................................................ 368 Durée de conservation des événements dans le journal d'audit système ..................................................................... 369P A R A M È T R E S D E K A S P E R S K Y A N T I - VI R U S 367 NIVEAU DE DETAIL DES JOURNAUX D'EXECUTION DES TACHES, DU JOURNAL D'AUDIT SYSTEME ET DU JOURNAL DES EVENEMENTS DE KASPERSKY ANTI-VIRUS DANS LA CONSOLE OBSERVATEUR D'EVENEMENTS Tableau 74. Paramètre Niveau de détail des journaux d'exécution des tâches, du journal d'audit système et du journal des événements de Kaspersky Anti-Virus dans la console Observateur d'événements Paramètre Niveau de détail des journaux d'exécution des tâches, du journal d'audit système et du journal des événements de Kaspersky Anti-Virus dans la console Observateur d'événements. Description Les événements de Kaspersky Anti-Virus sont répartis en trois catégories selon le degré d'importance : informatifs , importants et critiques . Les types d'événement se caractérisent par les particularités suivantes :  Les événements informatifs, par exemple Aucune menace n'a été découverte ou Sans erreur, reprennent les résultats du fonctionnement de Kaspersky Anti-Virus et les conditions dans lesquels aucune menace pour la sécurité de l'ordinateur n'a été découverte.  Les Evénements importants tels que Erreur de connexion à la source de mise à jour peuvent avoir un impact sur l'exécution des fonctions de Kaspersky Anti-Virus.  Les Evénements critiques peuvent entraîner une violation de la sécurité antivirus du serveur protégé. Il s'agit par exemple des événements L'intégrité du module a été violée, Une menace a été découverte ou Erreur interne de la tâche. Le niveau de détail des journaux d'exécution des tâches ou du journal des événements correspond au degré d'importance des événements qui y sont consignés. Valeurs et certaines recommandations quant à leur utilisation Vous pouvez définir un des trois niveaux de détail depuis Informatif où les événements de tous les degrés d'importance sont consignés jusqu'à Critiques où seuls les événements critiques sont enregistrés. Vous pouvez également inclure manuellement des événements particuliers dans les événements à consigner dans les journaux d'exécution des tâches et le journal des événements. N'oubliez pas que les journaux peuvent occuper beaucoup de place sur le disque. Valeur par défaut Par défaut, le niveau défini pour tous les composants à l'exception de Mise à jour est le niveau de détails Evénements importants (seuls les événements importants et critiques sont enregistrés) ; pour le composant Mise à jour, c'est le niveau Evénements informatifs qui est sélectionné. CF. INSTRUCTION DE LA CONFIGURATION Configuration de paramètres des journaux dans Kaspersky Administration Kit ............................................................ 329 Configuration de paramètres des journaux dans MMC ................................................................................................. 239MA N U E L D E L ' A D M I N I S T R A T E U R 368 DOSSIER D'ENREGISTREMENT DES JOURNAUX D'EXECUTION DES TACHES ET DU JOURNAL D'AUDIT SYSTEME Tableau 75. Paramètre Dossier d'enregistrement des journaux relatifs à l'exécution des tâches et du journal d'audit système Paramètre Dossier d'enregistrement des journaux d'exécution des tâches et du journal d'audit système Description Dossier sur le disque local du serveur où Kaspersky Anti-Virus enregistre les fichiers des journaux d'exécution des tâches et du journal d'audit système. Vous ne pouvez pas consulter les journaux de ce dossier à l'aide du navigateur. Valeurs et certaines recommandations quant à leur utilisation Identifiez le répertoire sur le disque local du serveur protégé. Si vous administrez Kaspersky Anti-Virus sur le serveur protégé à distance via la console installée sur le poste de travail de l'administrateur, vous devez faire partie du groupe des administrateurs sur le serveur protégé pour consulter les dossiers du serveur. Pour indiquer le chemin d'accès au répertoire d'enregistrement des journaux, vous pouvez utiliser des variables ; vous ne pouvez pas utiliser des variables d'utilisateur. Valeur par défaut %ALLUSERSPROFILE%\Kaspersky Lab\KAV for Windows Servers Enterprise Edition\8.0\Reports\ CF. INSTRUCTION DE LA CONFIGURATION Configuration de paramètres des journaux dans Kaspersky Administration Kit ............................................................ 329 Configuration de paramètres des journaux dans MMC ................................................................................................. 239 DELAI DE CONSERVATION DES JOURNAUX RELATIFS A L'EXECUTION DES TACHES Tableau 76. Paramètre Durée de conservation des journaux d'exécution des tâches Paramètre Durée de conservation des journaux d'exécution des tâches (Ne pas conserver les journaux d'exécution des tâches plus de ... jours). Description Ce paramètre détermine le nombre de jours de conservation des journaux d'exécution des tâches qui apparaissent dans le nœud Journaux d'exécution des tâches dans la console de Kaspersky Anti-Virus. Vous pouvez désactiver ce paramètre afin de conserver indéfiniment les journaux d'exécution des tâches. Dans ce cas, la taille du fichier qui abrite les informations des journaux peut devenir très grande. Valeurs possibles 1–365 Valeur par défaut Les enregistrements relatifs aux événements survenus il y a plus de 30 jours sont supprimés des journaux d'exécution des tâches de Kaspersky Anti-Virus. Les journaux d'exécution des tâches des tâches exécutées sont supprimés 30 jours après la fin des tâches. CF. INSTRUCTION DE LA CONFIGURATION Configuration de paramètres des journaux dans Kaspersky Administration Kit ............................................................ 329 Configuration de paramètres des journaux dans MMC ................................................................................................. 239P A R A M È T R E S D E K A S P E R S K Y A N T I - VI R U S 369 DUREE DE CONSERVATION DES EVENEMENTS DANS LE JOURNAL D'AUDIT SYSTEME Tableau 77. Paramètre Durée de conservation du journal d'audit système Paramètre Durée de conservation du journal d'audit système (Ne pas conserver les événements plus de ... jours). Description Vous pouvez limiter la durée de conservation des événements qui figurent dans le nœud Journal d'audit système de la console Kaspersky Anti-Virus. Valeurs possibles 1–365 Valeur par défaut Les événements de l'enregistrement d'audit système sont supprimés après 60 jours. CF. INSTRUCTION DE LA CONFIGURATION Configuration de paramètres des journaux dans Kaspersky Administration Kit ............................................................ 329 Configuration de paramètres des journaux dans MMC ................................................................................................. 239 PARAMETRES DE PLANIFICATION DES TACHES DANS CETTE SECTION DE L'AIDE Fréquence d'exécution.................................................................................................................................................. 370 Date d'entrée en vigueur de la planification et heure de la première exécution de la tâche.......................................... 371 Date de la fin de validité de la planification ................................................................................................................... 372 Durée maximale de l'exécution d'une tâche .................................................................................................................. 372 Intervalle de temps au cours d'une journée pendant lequel la tâche sera suspendue .................................................. 373 Lancement des tâches non exécutées.......................................................................................................................... 373 Répartition des lancements dans l'intervalle, min.......................................................................................................... 374MA N U E L D E L ' A D M I N I S T R A T E U R 370 FREQUENCE D'EXECUTION Tableau 78. Paramètre Fréquence d'exécution Paramètre Fréquence d'exécution. Description Ce paramètre est obligatoire. La tâche peut être exécutée selon une fréquence que vous définirez en heures, en jours ou en semaines, les jours indiqués de la semaine, après le lancement de Kaspersky Anti-Virus, la mise à jour des bases ou la récupération des mises à jour par le serveur d’administration. Valeurs et certaines recommandations quant à leur utilisation Les valeurs suivantes sont possibles :  Chaque heure. La tâche sera exécutée selon la fréquence horaire que vous avez définie.  Chaque jour. La tâche sera exécutée selon la fréquence journalière que vous avez définie.  Chaque semaine. La tâche sera exécutée selon la fréquence hebdomadaire que vous avez définie.  Au lancement de l'application. La tâche sera lancée chaque fois que Kaspersky Anti-Virus sera ouvert.  À la mise à jour de la base antivirus (cette option ne s'applique pas aux tâches de mise à jour). La tâche sera exécutée après chaque mise à jour des bases de Kaspersky Anti-Virus.  Après la réception des mises à jour par le serveur d'administration (s'applique uniquement aux tâches Mise à jour de la base de données de l'application, Mise à jour des modules de l'application et Copie des mises à jour, s'affiche uniquement dans la console d'administration Kaspersky Administration Kit, ne s'affiche pas dans la console de Kaspersky Anti-Virus). La tâche sera lancée chaque fois que le serveur d'administration recevra la mise à jour des bases. Valeur par défaut Dans les tâches prédéfinies locales, les valeurs par défaut du paramètre Fréquence sont les suivantes :  Protection en temps réel des fichiers : au lancement de l'application ;  Analyse des scripts :au lancement de l'application ;  Analyse au démarrage du système :au lancement de l'application ;  Analyse des zones critiques : chaque semaine (le vendredi à 20h00) ;  Analyse des objets en quarantaine : après la mise à jour des bases ;  Mise à jour de la base de données de l'application : toutes les heures ;  Mise à jour des modules de l'application : chaque semaine (le vendredi à 16h00) ;  Copie des mises à jour : programmation désactivée ;  Annulation de la mise à jour : programmation non prévue. Dans les tâches d'analyse à la demande définies par l'utilisateur recréées, la programmation est désactivée : CF. INSTRUCTION DE LA CONFIGURATION Configuration de planification des tâches en MMC ......................................................................................................... 50 Configuration d'une tâche dans Kaspersky Administration Kit ...................................................................................... 352P A R A M È T R E S D E K A S P E R S K Y A N T I - VI R U S 371 DATE D'ENTREE EN VIGUEUR DE LA PLANIFICATION ET HEURE DE LA PREMIERE EXECUTION DE LA TACHE Tableau 79. Paramètre Date d'entrée en vigueur de la planification et heure de la première exécution de la tâche Paramètre Date d'entrée en vigueur de la planification et heure de la première exécution de la tâche. Description Les paramètres suivants sont obligatoires :  Date d'entrée en vigueur de la planification (A partir du). Kaspersky Anti-Virus lancera la tâche à la date désignée selon la fréquence définie.  A partir du (appliquée si la valeur du paramètre Fréquence est Chaque heure). Kaspersky Anti-Virus lance la tâche la première fois à l'heure indiquée.  Démarrer à (appliquée si la valeur du paramètre Fréquence est Chaque jour ou Chaque semaine). Kaspersky Anti-Virus lancera la tâche à l'heure indiquée selon la fréquence définie par le paramètre Fréquence. Valeurs possibles Indiquez la date et l'heure. Valeur par défaut Ces paramètres sont désactivés dans les tâches d'analyse à la demande définies par l'utilisateur recréées. Dans les tâches prédéfinies locales, ces paramètres possèdent les valeurs par défaut suivantes :  Analyse des zones critiques : tous les vendredi à 20h00 selon la configuration de l'heure sur le serveur protégé ;  Mise à jour de la base de données de l'application : toutes les trois heures. Ces paramètres sont désactivés dans la programmation des autres tâches prédéfinies. CF. INSTRUCTION DE LA CONFIGURATION Configuration de planification des tâches en MMC ......................................................................................................... 50 Configuration d'une tâche dans Kaspersky Administration Kit ...................................................................................... 352MA N U E L D E L ' A D M I N I S T R A T E U R 372 DATE DE LA FIN DE VALIDITE DE LA PLANIFICATION Tableau 80. Paramètre Date de la fin de validité de la planification Paramètre Date de la fin de validité de la planification (Suspendre la planification à partir du). Description A partir de la date que vous aurez saisie, la programmation ne sera plus valide : la tâche programmée ne sera pas exécutée. Ce paramètre ne s'applique pas si la valeur du paramètre Fréquence est Au lancement de l'application ou A la mise à jour de la base antivirus. Valeurs possibles Saisissez la date ou sélectionnez-la dans la fenêtre Calendrier. Valeur par défaut Non définie CF. INSTRUCTION DE LA CONFIGURATION Configuration de planification des tâches en MMC ......................................................................................................... 50 Configuration d'une tâche dans Kaspersky Administration Kit ...................................................................................... 352 DUREE MAXIMALE DE L'EXECUTION D'UNE TACHE Tableau 81. Paramètre Durée maximale de l'exécution d'une tâche Paramètre Durée maximale de l'exécution d'une tâche. Description Si l'exécution de la tâche prend plus de temps que la durée que vous avez saisie en heures et en minutes, la tâche sera arrêtée par Kaspersky Anti-Virus. Une tâche arrêtée de la sorte ne sera pas considérée comme ignorée. Ce paramètre vous permettra également de définir l'heure d'arrêt automatique des tâches de protection en temps réel. Ce paramètre ne concerne pas les tâches de mise à jour. Valeurs possibles Indiquez la durée en heures et en minutes. Valeur par défaut Désactivée CF. INSTRUCTION DE LA CONFIGURATION Configuration de planification des tâches en MMC ......................................................................................................... 50 Configuration d'une tâche dans Kaspersky Administration Kit ...................................................................................... 352P A R A M È T R E S D E K A S P E R S K Y A N T I - VI R U S 373 INTERVALLE DE TEMPS AU COURS D'UNE JOURNEE PENDANT LEQUEL LA TACHE SERA SUSPENDUE Tableau 82. Paramètre Intervalle de temps au cours d'une journée pendant lequel la tâche sera suspendue Paramètre Intervalle de temps au cours d'une journée pendant lequel la tâche sera suspendue (Pause à partir de... jusqu'à). Description Le cas échéant, vous pouvez suspendre une tâche pendant un intervalle déterminé durant la journée, par exemple suspendre la tâche d'analyse à la demande si la charge du serveur à ce moment de la journée est élevée et que vous ne souhaitez pas l'augmenter en exécutant cette tâche. Ce paramètre ne concerne pas les tâches de mise à jour. Si en plus de ce paramètre vous activez le paramètre Durée maximale de l'exécution d'une tâche, n'oubliez pas que l'intervalle de suspension de la tâche indiqué entre dans la durée maximale d'exécution de la tâche. Valeurs possibles Définissez le nombre d'heures et de minutes. Valeur par défaut Désactivé. CF. INSTRUCTION DE LA CONFIGURATION Configuration de planification des tâches en MMC ......................................................................................................... 50 Configuration d'une tâche dans Kaspersky Administration Kit ...................................................................................... 352 EXECUTION DES TACHES NON EXECUTEES Tableau 83. Paramètre Lancement des tâches non exécutées Paramètre Exécution des tâches non exécutées. Description Vous pouvez activer le lancement des tâches non exécutées. Si Kaspersky Anti-Virus ne peut pas exécuter la tâche à l'heure définie (par exemple, l'ordinateur est éteint), Kaspersky Anti-Virus considère cette tâche comme ignorée et l'exécutera automatiquement dès qu'il sera à nouveau lancé. La tâche n'est pas considérée comme ignorée si elle s'exécute déjà au moment de son démarrage prévu. Ce paramètre ne s'applique pas si la valeur du paramètre Fréquence est Au lancement de l'application ou A la mise à jour de la base antivirus. Valeurs possibles Activé/désactivé Valeur par défaut Désactivé CF. INSTRUCTION DE LA CONFIGURATION Configuration de planification des tâches en MMC ......................................................................................................... 50 Configuration d'une tâche dans Kaspersky Administration Kit ...................................................................................... 352MA N U E L D E L ' A D M I N I S T R A T E U R 374 REPARTITION DES LANCEMENTS DANS L'INTERVALLE, MIN Tableau 84. Paramètre Répartition des lancements dans l'intervalle Paramètre Répartition des lancements dans l'intervalle, min. Description Si vous attribuez une valeur à ce paramètre, la tâche sera lancée à tout moment dans l'intervalle entre le moment calculé de son exécution programmée et le moment de l'exécution plus la valeur dudit paramètre. Vous pouvez appliquer ce paramètre, par exemple en cas d'utilisation d'un ordinateur intermédiaire pour la diffusion des mises à jour sur de nombreux serveurs afin de réduire la charge sur cet ordinateur et dans le trafic de réseau. Ce paramètre ne s'applique pas si le type de lancement sélectionné est Au lancement de l'application, A la mise à jour de la base antivirus ou Après réception des mises à jour par le serveur d'administration. Valeurs possibles Désignez le nombre de minutes Valeur par défaut Désactivé. CF. INSTRUCTION DE LA CONFIGURATION Configuration de planification des tâches en MMC ......................................................................................................... 50 Configuration d'une tâche dans Kaspersky Administration Kit ...................................................................................... 352P A R A M È T R E S D E K A S P E R S K Y A N T I - VI R U S 375 PARAMETRES DE PROTECTION DANS LA TACHE PROTECTION EN TEMPS REEL DES FICHIERS ET DANS LES TACHES D'ANALYSE A LA DEMANDE DANS CETTE SECTION DE L'AIDE Mode de protection ....................................................................................................................................................... 375 Objets à analyser .......................................................................................................................................................... 376 Actions en fonction du type de menace ........................................................................................................................ 378 Exclusion des objets ..................................................................................................................................................... 379 Exclusion des menaces................................................................................................................................................. 380 Traitement des fichiers autonomes ............................................................................................................................... 382 Analyse uniquement des nouveaux fichiers et des fichiers modifiés............................................................................. 382 Analyse des objets composés....................................................................................................................................... 383 Actions à exécuter sur les objets infectés ..................................................................................................................... 384 Actions à exécuter sur les objets suspects.................................................................................................................... 386 Durée maximale de l'analyse d'un objet........................................................................................................................ 388 Taille maximale de l'objet composé analysé ................................................................................................................. 389 Application de la technologie iChecker.......................................................................................................................... 389 Application de la technologie iSwift ............................................................................................................................... 390 Vérification de la signature Microsoft des fichiers ......................................................................................................... 391 Paramètres de l'analyseur heuristique .......................................................................................................................... 392 MODE DE PROTECTION Le paramètre de sécurité Mode de protection concerne uniquement la tâche Protection en temps réel des fichiers (voir le tableau ci-dessous).MA N U E L D E L ' A D M I N I S T R A T E U R 376 Tableau 85. Paramètre Mode de protection Paramètre Mode de protection. Description Ce paramètre concerne uniquement la tâche Protection en temps réel des fichiers. Il définit le type d'accès aux objets qui entraînera une analyse de Kaspersky Anti-Virus. Le paramètre Mode de protection possède une valeur unique pour toutes les couvertures d'analyse reprises dans la tâche. Vous ne pouvez pas définir différentes valeurs pour les nœuds particuliers. Valeurs et certaines recommandations quant à leur utilisation Sélectionnez un des modes de protection en fonction de vos exigences de sécurité pour le système, des types de formats de fichiers enregistrés sur le serveur et du type d'informations qu'ils renferment :  Mode intelligent. Kaspersky Anti-Virus analyse l'objet à l'ouverture et le vérifie à nouveau après l'enregistrement, si l'objet a été modifié. Si le processus pendant son exécution contacte plusieurs fois l'objet et le modifie, Kaspersky Anti-Virus le vérifiera à nouveau uniquement après la dernière sauvegardé par ce processus.  Ouverture et modification. Kaspersky Anti-Virus analyse l'objet à l'ouverture et le vérifie à nouveau à la fermeture s'il a été modifié.  Ouverture. Kaspersky Anti-Virus analyse l'objet à l'ouverture aussi bien en écriture qu'en exécution ou en modification.  Exécution. Kaspersky Anti-Virus analyse l'objet uniquement en cas d'ouverture pour exécution. Par défaut, les objets sont analysés en mode de protection A l'accès et à la modification. CF. INSTRUCTION DE LA CONFIGURATION Configuration des paramètres de protection de la tâche Protection en temps réel des fichiers ...................................... 97 Création d'une tâche dans Kaspersky Administration Kit .............................................................................................. 341 Création d'une stratégie dans Kaspersky Administration Kit ......................................................................................... 332 Configuration manuelle des paramètres de sécurité des tâches d'analyse à la demande ............................................ 147 OBJETS A ANALYSER Le paramètre de sécurité Objets à analyser concerne la tâche Protection en temps réel des fichiers et les tâches d'analyse à la demande (voir le tableau ci-dessous).P A R A M È T R E S D E K A S P E R S K Y A N T I - VI R U S 377 Tableau 86. Paramètre Objets à analyser Paramètre Objets à analyser. Description Ce paramètre définit si tous les objets de la couverture de protection seront analysés ou uniquement les objets d'un format ou dotés d'une extension défini. Les experts de Kaspersky Lab composent des listes des formats et des extensions qui peuvent contenir des objets susceptibles d'être infectés. Ces listes sont reprises dans Kaspersky AntiVirus. Grâce au paramètre Objets à analyser, vous pouvez composer votre propre liste des extensions. Valeurs et certaines recommandations quant à leur utilisation Choisissez une des valeurs suivantes :  Analyser tous les objets. Kaspersky Anti-Virus analyse tous les objets, quel que soit leur format ou leur extension.  Objets analysés en fonction du format. Avant d'analyser l'objet, Kaspersky Anti-Virus définit son format. Si le format figure dans la liste des formats des objets pouvant être infectés, l'objet sera analysé par Kaspersky Anti-Virus. Si le format ne figure pas dans cette liste (par exemple, un fichier txt ne peut être infecté), alors Kaspersky Anti-Virus ne l'analyse pas.  Objets analysés en fonction d'une liste d'extensions. Kaspersky Anti-Virus analyse uniquement les objets dont l'extension figure dans la liste des extensions d'objets pouvant être infectés. Si l'extension de l'objet ne figure pas dans cette liste, Kaspersky Anti-Virus l'ignorera. Si vous sélectionnez la valeur Objets en fonction de la liste définie des extensions, la vitesse d'analyse sera plus rapide que si vous choisissez la valeur Objets en fonction du format. Toutefois, le risque d'infection sera supérieur car l'extension d'un objet ne correspond pas toujours à son format. Par exemple, un fichier portant l'extension .txt n'est pas nécessairement un fichier au format texte. Il peut s'agir d'un fichier exécutable contenant une menace. Mais Kaspersky Anti-Virus n'analysera pas l'objet car l'extension .txt ne figure pas dans la liste des extensions des objets pouvant être infectés.  Objets analysés en fonction de masques d'extensions. Kaspersky Anti-Virus analyse les objets dont les extensions figurent dans la liste indiquée (par défaut, cette liste est vide). Vous pouvez ajouter des extensions ou des masques d'extension à la liste ainsi que supprimer des extensions ou des masques existants. Les masques d'extension acceptent les caractères suivants : Vous pouvez ajouter toutes les extensions de la liste des extensions livrée avec Kaspersky Anti-Virus. Pour ce faire, cliquez sur le bouton Valeur par défaut dans la boîte de dialogue de modification de la liste.  Analyser les secteurs d'amorçage et la partition MBR. Ce paramètre intervient si la couverture d'analyse contient les couvertures prédéfinies Disques durs et Disques amovibles, la couverture prédéfinie Poste de travail ou des disques créés dynamiquement. Ce paramètre n'intervient pas si la couverture d'analyse contient uniquement Mémoire système, Objets exécutés au démarrage du système, Dossiers partagés ou si la couverture d'analyse contient des fichiers ou des dossiers distincts.  Analyser les flux NTFS alternatifs. Kaspersky Anti-Virus analyse les flux complémentaires de fichiers et de dossiers dans les disques du système de fichiers NTFS.MA N U E L D E L ' A D M I N I S T R A T E U R 378 CF. INSTRUCTION DE LA CONFIGURATION Configuration des paramètres de protection de la tâche Protection en temps réel des fichiers ...................................... 97 Configuration manuelle des paramètres de sécurité des tâches d'analyse à la demande ............................................ 147 Création d'une stratégie dans Kaspersky Administration Kit ......................................................................................... 332 Création d'une tâche dans Kaspersky Administration Kit .............................................................................................. 341 ACTIONS EN FONCTION DU TYPE DE MENACE Le paramètre de sécurité Actions en fonction du type de menace concerne la tâche Protection en temps réel des fichiers et les tâches d'analyse à la demande (voir le tableau ci-dessous).P A R A M È T R E S D E K A S P E R S K Y A N T I - VI R U S 379 Tableau 87. Paramètre Actions en fonction du type de menace Paramètre Actions en fonction du type de menace (Agir en fonction du type des menaces). Description Les menaces de certains types représentent un plus grand danger pour le serveur que d'autres. Par exemple, un cheval de Troie peut causer plus de dommages qu'un logiciel publicitaire (adware). A l'aide des paramètres de ce groupe, vous pouvez configurer diverses actions de Kaspersky Anti-Virus pour les objets qui contiennent les menaces de différents types. Quand vous définissez les valeurs de ce paramètres, Kaspersky Anti-Virus les appliquera en même temps que les paramètres Actions à exécuter sur les objets infectés et Actions à exécuter sur les objets suspects. Valeurs et certaines recommandations quant à leur utilisation Pour chaque type de menaces, sélectionnez dans la liste des actions qui pourront être exécutées sur les objets infectés et suspects deux actions que Kaspersky Anti-Virus tentera d’exécuter s'il découvre une menace du type précisé dans l'objet. Kaspersky Anti-Virus exécutera la deuxième action sur l'objet s'il ne parvient pas à exécuter la première. Kaspersky Anti-Virus appliquera les actions définies aussi bien aux objets suspects qu'aux objets infectés si cela est possible. Ainsi, si vous sélectionnez Réparer en guise de première action et Quarantaine en guise de deuxième, Kaspersky Anti-Virus mettra l'objet infecté en quarantaine uniquement s'il ne parvient pas à le réparer, mais placera l'objet suspect directement en quarantaine en ignorant l'action Réparer, car les objets suspects ne sont pas soumis à la réparation. Si vous sélectionnez Ignorer en guise de première action, la deuxième action ne pourra être appliquée. Pour les autres valeurs, il est conseillé de définir deux actions. N'oubliez que les menaces du type Vers de réseau et Vers classiques sont regroupés, dans la liste des catégories de menaces, sous la même appellation Virus. Si Kaspersky Anti-Virus ne parvient pas à placer l'objet en sauvegardé ou en quarantaine, il ne réalisera pas l'action sur l'objet (par exemple, la réparation ou la suppression). L'objet est considéré comme ignoré. Vous pouvez voir pourquoi l'objet a été ignoré dans le journal d'exécution de la tâche (cf. rubrique "Consultation des informations relatives à la tâche dans le journal" à la page 234). Dans la liste des types de menace, la valeur Non défini inclut les nouveaux virus qui ne figurent actuellement dans aucun des types connus. Valeur par défaut Désactivée CF. INSTRUCTION DE LA CONFIGURATION Configuration manuelle des paramètres de sécurité des tâches d'analyse à la demande ............................................ 147 Configuration des paramètres de protection de la tâche Protection en temps réel des fichiers ...................................... 97 Création d'une tâche dans Kaspersky Administration Kit .............................................................................................. 341 Création d'une stratégie dans Kaspersky Administration Kit ......................................................................................... 332 EXCLUSION DES OBJETS Le paramètre de sécurité Exclusion des objets concerne la tâche Protection en temps réel des fichiers et les tâches d'analyse à la demande.MA N U E L D E L ' A D M I N I S T R A T E U R 380 Tableau 88. Paramètre Exclusion des objets Paramètre Exclusion des objets (Exclure les objets). Description Ce paramètre vous permet d'exclure de l'analyse des fichiers distincts ou plusieurs fichiers à l'aide d'un masque de nom de fichier. En excluant les fichiers de grande taille de l'analyse, vous pouvez augmenter le volume de fichiers et réduire la durée d'exécution de l'analyse à la demande. Les informations relatives à l'exclusion de l'objet de l'analyse sont reprises dans le journal d'exécution de la tâche (cf. rubrique "Consultation des informations relatives à la tâche dans le journal" à la page 234) (conformément aux paramètres des journaux d'exécution des tâches définis par défaut). Dans les tâches d'analyse à la demande, quand Kaspersky Anti-Virus analyse un processus dans la mémoire, il analyse également le fichier de lancement du processus même si ce fichier figure dans la liste des exclusions. Valeurs et certaines recommandations quant à leur utilisation Composez la liste des fichiers. Vous pouvez saisir le nom du fichier en entier ou à l'aide d'un masque. Pour définir les masques, utilisez les caractères * et ?. Valeur par défaut La liste est vide. CF. INSTRUCTION DE LA CONFIGURATION Configuration manuelle des paramètres de sécurité des tâches d'analyse à la demande ............................................ 147 Configuration des paramètres de protection de la tâche Protection en temps réel des fichiers ...................................... 97 Création d'une tâche dans Kaspersky Administration Kit .............................................................................................. 341 Création d'une stratégie dans Kaspersky Administration Kit ......................................................................................... 332 EXCLUSION DES MENACES Le paramètre de sécurité Exclusion des menaces concerne la tâche Protection en temps réel des fichiers et les tâches d'analyse à la demande.P A R A M È T R E S D E K A S P E R S K Y A N T I - VI R U S 381 Tableau 89. Paramètre Exclusion des menaces Paramètre Exclusion des menaces (Exclure les menaces). Description Si Kaspersky Anti-Virus détermine qu'un objet analysé est infecté ou suspect et qu'il exécute des actions sur celui-ci alors que vous estimez que cet objet ne présente aucun danger pour le serveur, vous pouvez exclure la menace découverte dans l'objet de la liste des menaces que Kaspersky Anti-Virus peut traiter. Vous pouvez exclure une menace selon son nom dans un objet particulier ou toute une catégorie de menaces. Si vous excluez une menace, Kaspersky Anti-Virus considère que l’objet qui contient cette menace est sain. Valeurs et certaines recommandations quant à leur utilisation Composez la liste des menaces à exclure (la liste est vide par défaut). Séparez les valeurs dans la liste par un point virgule (;). Pour exclure un objet de l'analyse, indiquez le nom complet de la menace découverte dans cet objet ; – ligne de conclusion de Kaspersky Anti-Virus qui indique que l'objet est infecté ou suspect. Le nom complet de la menace est défini dans les résultats de l'analyse de l'objet. Il peut contenir les informations suivantes : :.... Admettons que vous utilisez l'utilitaire Remote Administrator en guise d'outil d'administration à distance. La majorité des logiciels antivirus classe le code de cet utilitaire dans les menaces du type Riskware. Afin que Kaspersky Anti-Virus ne le bloque pas, ajoutez le nom complet de la menace dans la liste des menaces exclues du nœud de l'arborescence des ressources fichiers du serveur où se trouvent les fichiers de l'utilitaire. Vous pouvez attribuer les valeurs suivantes au paramètre :  Nom complet de la menace : not-a-virus:RemoteAdmin.Win32.RAdmin.20. Kaspersky AntiVirus n'exécutera pas les actions uniquement sur les modules dans lesquels il trouve la menace baptisée Win32.RAdmin.20.  Masque du nom complet de la menace : not-virus:RemoteAdmin.* Kaspersky Anti-Virus n'exécutera pas les actions sur les programmes Remote Administrator de toute version.  Masque du nom complet de la menace, avec uniquement le type de menace : not-a-virus:* Kaspersky Anti-Virus n'exécutera aucune action sur tous les objets contenant des menaces de ce type. Vous pouvez consulter le nom complet de la menace découverte dans l'application dans le journal d'exécution de la tâche (cf. rubrique "Consultation des informations sur la tâche dans le journal" à la page 234) Vous pouvez également trouver le nom complet de la menace découverte dans l'objet sur le site de l'Encyclopédie des virus Securelist.com/fr. Pour trouver le nom de la menace, saisissez le nom du logiciel dans le champ Rechercher. CF. INSTRUCTION DE LA CONFIGURATION Configuration manuelle des paramètres de sécurité des tâches d'analyse à la demande ............................................ 147 Configuration des paramètres de protection de la tâche Protection en temps réel des fichiers ...................................... 97 Création d'une tâche dans Kaspersky Administration Kit.............................................................................................. 341 Création d'une stratégie dans Kaspersky Administration Kit ......................................................................................... 332MA N U E L D E L ' A D M I N I S T R A T E U R 382 TRAITEMENT DES FICHIERS AUTONOMES Le paramètre de la protection Traitement des fichiers autonomes est appliqué aux tâches d'analyse à la demande. Tableau 90. Paramètre Traitement des fichiers autonomes PARAMETRE TRAITEMENT DES FICHIERS AUTONOMES Description Ce paramètre permet de définir les modes de traitement des fichiers qui se trouvent dans les stockages distants. Valeurs et certaines recommandations quant à leur utilisation Vous pouvez attribuer les valeurs suivantes au paramètre :  Ne pas analyser. Le système n'analyse pas le fichier autonome.  Analyser seulement la partie résidente du fichier. Le système analyse la partie du fichier enregistrée sur le disque. La partie du fichier située sur le stockage distant n'est pas sollicitée.  Analyser le fichier en entier : Uniquement si le fichier a été sollicité durant la période indiquée (jours). Le système analyse uniquement les fichiers qui ont été sollicités durant la période indiquée. Ne pas copier le fichier sur le disque dur si possible. Le système ne restaurera pas le fichier depuis le stockage HSM sur le disque dur mais l'analysera dans le stockage temporaire. Pour que cette option fonctionne correctement, assurez-vous que le système HSM installé prend en charge l'analyse de fichiers sans restauration sur le disque dur. Valeur par défaut Analyser tout le fichier ANALYSE UNIQUEMENT DES NOUVEAUX FICHIERS ET DES FICHIERS MODIFIES Le paramètre de protection Analyse uniquement des nouveaux fichiers et des fichiers modifiés est appliqué dans la tâche Protection en temps réel des fichiers et dans les tâches d’analyse à la demande.P A R A M È T R E S D E K A S P E R S K Y A N T I - VI R U S 383 Tableau 91. Paramètre Analyse uniquement des nouveaux fichiers et des fichiers modifiés Paramètre Analyse uniquement des nouveaux fichiers et des fichiers modifiés Description Lorsque l’analyse est activée uniquement pour des nouveaux fichiers ou des fichiers modifiés, Kaspersky Anti-Virus analyse tous les objets de la couverture d’analyse désignée sauf ceux déjà analysé une fois, non infectés et non modifiés depuis cette analyse. Valeurs et certaines recommandations quant à leur utilisation Activer/Désactiver. CF. INSTRUCTION DE LA CONFIGURATION Configuration manuelle des paramètres de sécurité des tâches d'analyse à la demande ............................................ 147 Configuration des paramètres de protection de la tâche Protection en temps réel des fichiers ...................................... 97 Création d'une tâche dans Kaspersky Administration Kit .............................................................................................. 341 Création d'une stratégie dans Kaspersky Administration Kit......................................................................................... 332 ANALYSE DES OBJETS COMPOSES Le paramètre de sécurité Analyse des objets composés concerne la tâche Protection en temps réel des fichiers et les tâches d'analyse à la demande.MA N U E L D E L ' A D M I N I S T R A T E U R 384 Tableau 92. Paramètre Analyse des objets composés Paramètre Analyse des objets composés. Description L'analyse des objets composés dure un certain temps. Par défaut, Kaspersky Anti-Virus analyse uniquement les objets composés les plus souvent infectés ou qui représentent le plus grand danger pour le serveur en cas d'infection. Les objets composés des autres types ne sont pas analysés. Ce paramètre vous permet, conformément à vos exigences de sécurité, de sélectionner les types d'objets composés qui seront analysés par Kaspersky Anti-virus. Valeurs et certaines recommandations quant à leur utilisation Sélectionnez une ou plusieurs valeurs dans la liste ci-dessous :  Archives ; Kaspersky Anti-Virus analyse les archives traditionnelles. N'oubliez pas que Kaspersky Anti-Virus découvre les menaces dans les archives de la majorité des types mais il peut réparer uniquement les archives ZIP, ARJ, RAR et CAB ;  Archives SFX. Kaspersky Anti-Virus analyse le module de décompactage des archives SFX (auto-extractibles) ;  Bases de données de messagerie. Kaspersky Anti-Virus analyse les fichiers des bases de données de messagerie de Microsoft Office Outlook et Microsoft Outlook Express ;  Objets compactés. Kaspersky Anti-Virus analyse les fichiers exécutables compactés à l'aide d'un programme à double code comme UPX ou ASPack. Les objets composés de ce type contiennent plus souvent que d'autres des menaces ;  Messages de texte plat. Kaspersky Anti-Virus analyse les messages de texte plat, par exemple les messages de Microsoft Office Outlook ou Microsoft Outlook Express ;  Objets OLE incorporés. Kaspersky Anti-Virus analyse les objets intégrés dans les documents Microsoft Office. Les documents Microsoft Office contiennent souvent des objets exécutables qui peuvent renfermer des menaces. Si pour la zone de sécurité sélectionnée, le paramètre Analyse uniquement des nouveaux fichiers et des fichiers modifiés est désactivée, vous pouvez activer ou désactiver l’analyse uniquement des objets neufs et modifiés pour chaque type d’objet composé séparément. Lorsque l’analyse uniquement des nouveaux fichiers et des fichiers modifiés est activée, Kaspersky Anti-Virus analyse tous les objets de la couverture d’analyse désignée sauf ceux qu’il a déjà analysés une fois, qui n’étaient pas infectés et qui n’ont pas été modifiés depuis cette analyse. CF. INSTRUCTION DE LA CONFIGURATION Configuration manuelle des paramètres de sécurité des tâches d'analyse à la demande ............................................ 147 Configuration des paramètres de protection de la tâche Protection en temps réel des fichiers ...................................... 97 Création d'une tâche dans Kaspersky Administration Kit .............................................................................................. 341 Création d'une stratégie dans Kaspersky Administration Kit ......................................................................................... 332 ACTION A EXECUTER SUR LES OBJETS INFECTES Le paramètre de sécurité Action à exécuter sur les objets concerne la tâche Protection en temps réel des fichiers et les tâches d'analyse à la demande.P A R A M È T R E S D E K A S P E R S K Y A N T I - VI R U S 385 DANS CETTE SECTION DE L'AIDE Action à exécuter sur les objets infectés dans la tâche Protection en temps réel des fichiers ...................................... 385 Action à exécuter sur les objets infectés dans les tâches d'Analyse à la demande ...................................................... 386 ACTION A EXECUTER SUR LES OBJETS INFECTES DANS LA TACHE PROTECTION EN TEMPS REEL DES FICHIERS Tableau 93. Paramètre Action à exécuter sur les objets infectés Paramètre Action à exécuter sur les objets infectés. Description Quand Kaspersky Anti-Virus identifie un objet infecté, il empêche l'application d'accéder à l'objet et exécute sur celui-ci l'action que vous aurez définie. Avant de modifier (réparer ou supprimer) un objet, Kaspersky Anti-Virus place une copie de celuici dans la sauvegarde (cf. rubrique "Présentation de la sauvegarde des objets avant la réparation ou la suppression" à la page 211), un dossier spécial dans lequel les objets sont conservés sous forme chiffrée. Kaspersky Anti-Virus ne tentera pas de réparer ou de supprimer un objet s'il ne parvient pas d'abord à placer sa copie en sauvegardé. L'objet n'est pas modifié. Les informations relatives à l'échec de la réparation ou de la suppression de l'objet par Kaspersky Anti-Virus sont conservées dans le journal d'exécution de la tâche (cf. rubrique "Consultation des informations relatives à la tâche dans le journal" à la page 234). Valeurs de paramètres et certaines recommandations quant à leur utilisation Choisissez une des valeurs suivantes :  Interdire l'accès + réparer. Kaspersky Anti-Virus tente de réparer l'objet et si la réparation est impossible, il laisse l’objet inchangé (l’application qui avait sollicité le fichier ne peut y accéder) ;  Interdire l'accès + réparer, supprimer si la réparation est impossible. Kaspersky AntiVirus tente de réparer l'objet et si la réparation est impossible, il le supprime.  Interdire l'accès + supprimer. Kaspersky Anti-Virus supprime l'objet infecté.  Interdire l'accès + exécuter l'action recommandée. Kaspersky Anti-Virus sélectionne et exécute automatiquement les actions sur l'objet en fonction des données sur le danger que représentent les menaces identifiées et des possibilités de réparation ; par exemple, Kaspersky Anti-Virus supprime directement les chevaux de Troie, car ils ne s’intègrent pas à d’autres fichiers et ne les infectent pas et, par conséquent, ne peuvent pas être réparés.  Interdire l'accès. Kaspersky Anti-Virus ne tente pas de le réparer ou de le supprimer. Il se contente d'en interdire l'accès.  CF. INSTRUCTION DE LA CONFIGURATION Configuration des paramètres de protection de la tâche Protection en temps réel des fichiers ...................................... 97 Création d'une tâche dans Kaspersky Administration Kit .............................................................................................. 341 Création d'une stratégie dans Kaspersky Administration Kit ......................................................................................... 332MA N U E L D E L ' A D M I N I S T R A T E U R 386 ACTION A EXECUTER SUR LES OBJETS INFECTES DANS LES TACHES D'ANALYSE A LA DEMANDE Tableau 94. Paramètre Action à exécuter sur les objets infectés lors de l'analyse à la demande Paramètre Action à exécuter sur les objets infectés. Description Quand Kaspersky Anti-Virus identifie un objet comme infecté, il exécute l'action que vous avez définie. Avant de modifier (réparer ou supprimer) un objet, Kaspersky Anti-Virus place une copie de celuici dans la sauvegarde (cf. rubrique "Présentation de la sauvegarde des objets avant la réparation ou la suppression" à la page 211), un dossier spécial dans lequel les objets sont conservés sous forme chiffrée. Kaspersky Anti-Virus ne tentera pas de réparer ou de supprimer un objet s'il ne parvient pas d'abord à placer sa copie en sauvegardé. L'objet n'est pas modifié. Les informations relatives à l'échec de la réparation ou de la suppression de l'objet par Kaspersky Anti-Virus sont conservées dans le journal d'exécution de la tâche (cf. rubrique "Consultation des informations relatives à la tâche dans le journal" à la page 234). Valeurs de paramètres et certaines recommandations quant à leur utilisation Choisissez une des valeurs suivantes :  Réparer. Kaspersky Anti-Virus tente de réparer l'objet et si la réparation est impossible, l’objet n’est pas modifié ;  Réparer, supprimer si la réparation est impossible. Kaspersky Anti-Virus tente de réparer l'objet et si la réparation est impossible, il le supprime ;  Supprimer. Kaspersky Anti-Virus supprime directement l'objet sans tenter de le réparer ;  Exécuter l'action recommandée. Kaspersky Anti-Virus sélectionne et exécute automatiquement les actions sur l'objet en fonction des données sur le danger que représentent les menaces identifiées et des possibilités de réparation ; par exemple, Kaspersky Anti-Virus supprime directement les chevaux de Troie, car ils ne s’intègrent pas à d’autres fichiers et ne les infectent pas et, par conséquent, ne peuvent pas être réparés ;  Ignorer. L'objet n'est pas modifié. Kaspersky Anti-Virus ne tente pas de le réparer ou de le supprimer. Les informations relatives à l'objet infecté détecté sont conservées dans le journal d'exécution de la tâche (cf. rubrique "Consultation des informations relatives à la tâche dans le journal" à la page 234).  CF. INSTRUCTION DE LA CONFIGURATION Création d'une tâche dans Kaspersky Administration Kit .............................................................................................. 341 Création d'une stratégie dans Kaspersky Administration Kit ......................................................................................... 332 Configuration manuelle des paramètres de sécurité des tâches d'analyse à la demande ............................................ 147 ACTION A EXECUTER SUR LES OBJETS SUSPECTS. Le paramètre de sécurité Action à exécuter sur les objets suspects concerne la tâche Protection en temps réel des fichiers et les tâches d'analyse à la demande.P A R A M È T R E S D E K A S P E R S K Y A N T I - VI R U S 387 DANS CETTE SECTION DE L'AIDE Action à exécuter sur les objets infectés dans la tâche Protection en temps réel des fichiers ...................................... 387 Action à exécuter sur les objets suspects dans les tâches d'analyse à la demande..................................................... 388 ACTION A EXECUTER SUR LES OBJETS INFECTES DANS LA TACHE PROTECTION EN TEMPS REEL DES FICHIERS Tableau 95. Paramètre Action à exécuter sur les objets suspectés Paramètre Action à exécuter sur les objets suspects. Description Quand Kaspersky Anti-Virus identifie un objet suspect, il empêche l'application d'accéder à l'objet et exécute sur celui-ci l'action que vous aurez définie. Avant de supprimer l'objet, Kaspersky Anti-Virus place une copie de celui-ci dans un répertoire spécial dans lequel l'objet est conservé sous forme chiffrée. Ce répertoire est la sauvegarde (cf. rubrique "Présentation de la sauvegarde des objets avant la réparation ou la suppression" à la page 211). Valeurs et certaines recommandations quant à leur utilisation Choisissez une des valeurs suivantes :  Interdire l'accès + quarantaine. Kaspersky Anti-Virus place l'objet suspect en quarantaine (cf. rubrique "Isolement des objets suspects" à la page. 191) : l'objet est déplacé dans un dossier spécial où il est conservé sous forme cryptée.  Interdire l'accès + supprimer. Kaspersky Anti-Virus supprime l'objet suspect du disque. Kaspersky Anti-Virus ne supprime pas objet s'il ne parvient pas d'abord à placer sa copie en quarantaine. L'objet n'est pas modifié. Les informations relatives à l'échec de la suppression de l'objet par Kaspersky Anti-Virus sont conservées dans le journal d'exécution de la tâche (cf. rubrique "Consultation des informations relatives à la tâche dans le journal" à la page 234).  Interdire l'accès + exécuter l'action recommandée. Kaspersky Anti-Virus sélectionne et exécute les actions sur l'objet en fonction des données sur le danger que représente la menace identifiée dans l’objet.  Interdire l'accès. Kaspersky Anti-Virus ne tente pas de le réparer ou de le supprimer. Il se contente d'en interdire l'accès.  CF. INSTRUCTION DE LA CONFIGURATION Configuration manuelle des paramètres de sécurité des tâches d'analyse à la demande ............................................ 147MA N U E L D E L ' A D M I N I S T R A T E U R 388 ACTION A EXECUTER SUR LES OBJETS SUSPECTS DANS LES TACHES D'ANALYSE A LA DEMANDE Tableau 96. Paramètre Action à exécuter sur les objets suspects lors de l'analyse à la demande Paramètre Action à exécuter sur les objets suspects. Description Quand Kaspersky Anti-Virus identifie un objet suspect, il exécute l'action que vous avez définie. Avant de supprimer l'objet, Kaspersky Anti-Virus place une copie de celui-ci dans un répertoire spécial dans lequel l'objet est conservé sous forme chiffrée. Ce répertoire est la sauvegarde (cf. rubrique "Présentation de la sauvegarde des objets avant la réparation ou la suppression" à la page 211). Valeurs et certaines recommandations quant à leur utilisation Choisissez une des valeurs suivantes :  Quarantaine. Kaspersky Anti-Virus place l'objet suspect en quarantaine (cf. rubrique "Isolement des objets suspects" à la page. 191) : l'objet est déplacé dans un dossier spécial où il est conservé sous forme cryptée.  Supprimer. Kaspersky Anti-Virus supprime l'objet suspect du disque. Kaspersky Anti-Virus ne supprime pas objet s'il ne parvient pas d'abord à placer sa copie en quarantaine. L'objet n'est pas modifié. Les informations relatives à l'échec de la suppression de l'objet par Kaspersky Anti-Virus sont conservées dans le journal d'exécution de la tâche (cf. rubrique "Consultation des informations relatives à la tâche dans le journal" à la page 234).  Exécuter l'action recommandée. Kaspersky Anti-Virus sélectionne et exécute les actions sur l'objet en fonction des données sur le danger que représente la menace identifiée dans l’objet.  Ignorer. L'objet n'est pas modifié. Kaspersky Anti-Virus ne tente pas de le réparer ou de le supprimer. Les informations relatives à l'objet suspect détecté sont conservées dans le journal d'exécution de la tâche (cf. rubrique "Consultation des informations relatives à la tâche dans le journal" à la page 234).  CF. INSTRUCTION DE LA CONFIGURATION Configuration manuelle des paramètres de sécurité des tâches d'analyse à la demande ............................................ 147 Création d'une tâche dans Kaspersky Administration Kit .............................................................................................. 341 Création d'une stratégie dans Kaspersky Administration Kit ......................................................................................... 332 DUREE MAXIMALE DE L'ANALYSE D'UN OBJET Le paramètre de sécurité Durée maximale de l'analyse d'un objet concerne la tâche Protection en temps réel des fichiers et les tâches d'analyse à la demande.P A R A M È T R E S D E K A S P E R S K Y A N T I - VI R U S 389 Tableau 97. Paramètre Durée maximale de l'analyse d'un objet Paramètre Durée maximale de l'analyse d'un objet, s. (Arrêter si l'analyse dure plus de... sec). Description Kaspersky Anti-Virus arrête l'analyse si celle-ci dure plus longtemps que la valeur définie (en secondes) pour le paramètre. Les informations relatives à l'exclusion de l'objet de l'analyse sont reprises dans le journal d'exécution de la tâche (cf. rubrique "Consultation des informations relatives à la tâche dans le journal" à la page 234) (conformément aux paramètres des journaux d'exécution des tâches définis par défaut). Valeurs Saisissez la durée maximale, en secondes, de l'analyse d'un objet. CF. INSTRUCTION DE LA CONFIGURATION Configuration manuelle des paramètres de sécurité des tâches d'analyse à la demande ............................................ 147 Configuration des paramètres de protection de la tâche Protection en temps réel des fichiers ...................................... 97 Création d'une tâche dans Kaspersky Administration Kit .............................................................................................. 341 Création d'une stratégie dans Kaspersky Administration Kit ......................................................................................... 332 TAILLE MAXIMALE DE L'OBJET COMPOSE ANALYSE Le paramètre de sécurité Taille maximale de l'objet composé à analyser concerne la tâche Protection en temps réel des fichiers et les tâches d'analyse à la demande. Tableau 98. Paramètre Taille maximale de l'objet composé à analyser Paramètre Taille maximale de l'objet composé à analyser, Mo (Ne pas analyser les objets composés de plus de... Mo). Description Si la taille de l'objet composé à analyser dépasse la valeur définie, Kaspersky Anti-Virus l'ignorera. Les informations relatives au fait que l'objet a été ignoré sont reprises dans le journal d'exécution de la tâche (cf. rubrique "Consultation des informations relatives à la tâche dans le journal" à la page 234) (conformément aux paramètres des journaux d'exécution des tâches définis par défaut). Valeurs Définissez la taille maximale de l'objet composé en mégaoctets. CF. INSTRUCTION DE LA CONFIGURATION Configuration manuelle des paramètres de sécurité des tâches d'analyse à la demande ............................................ 147 Configuration des paramètres de protection de la tâche Protection en temps réel des fichiers ...................................... 97 Création d'une tâche dans Kaspersky Administration Kit .............................................................................................. 341 Création d'une stratégie dans Kaspersky Administration Kit ......................................................................................... 332 APPLICATION DE LA TECHNOLOGIE ICHECKER Le paramètre de sécurité Application de la technologie iChecker concerne la tâche Protection en temps réel des fichiers et les tâches d'analyse à la demande (cf. le tableau ci-dessous).MA N U E L D E L ' A D M I N I S T R A T E U R 390 Tableau 99. Paramètre Application de la technologie iChecker Paramètre Application de la technologie iChecker (Utiliser la technologie iChecker). Description Ce paramètre active ou désactive l'application de la technologie iChecker développée par Kaspersky Lab. La technologie iChecker s'applique uniquement aux objets de type et de format pouvant être infectés. La technologie iChecker permet de ne pas analyser une nouvelle fois les objets du serveur considérés comme non infectés par Kaspersky Anti-Virus à l'issue des analyses antérieures. Le recours à la technologie iChecker diminue la charge du processeur et des systèmes du disque et accélère la vitesse de l'analyse ainsi que l'échange de données. N'oubliez pas que Kaspersky Anti-Virus analyse à nouveau un objet si ce dernier a été modifié depuis la dernière analyse, si le niveau de protection a été augmenté. Kaspersky Anti-Virus conserve les informations sur la non-analyse de l'objet suite à l'application de la technologie iChecker dans le journal d'exécution de la tâche (cf. rubrique "présentation de la sauvegarde des objets avant la réparation ou la suppression" à la page 234) (conformément aux paramètres des journaux d'exécution des tâches définis par défaut). Valeurs Activée / désactivée. CF. INSTRUCTION DE LA CONFIGURATION Configuration manuelle des paramètres de sécurité des tâches d'analyse à la demande ............................................ 147 Configuration des paramètres de protection de la tâche Protection en temps réel des fichiers ...................................... 97 Création d'une tâche dans Kaspersky Administration Kit .............................................................................................. 341 Création d'une stratégie dans Kaspersky Administration Kit ......................................................................................... 332 APPLICATION DE LA TECHNOLOGIE ISWIFT Le paramètre de sécurité Application de la technologie iSwift concerne la tâche Protection en temps réel des fichiers et les tâches d'analyse à la demande (cf. le tableau ci-dessous).P A R A M È T R E S D E K A S P E R S K Y A N T I - VI R U S 391 Tableau 100. Paramètre Application de la technologie iSwift Paramètre Application de la technologie iSwift (Utiliser la technologie iSwift). Description Ce paramètre active ou désactive l'application de la technologie iSwift développée par Kaspersky Lab. La technologie iSwift concerne tous les objets du système de fichiers NTFS. La technologie iSwift permet de ne pas analyser à nouveau les objets qui, à l'issue des analyses précédentes, ont été reconnus comme sains par Kaspersky Anti-Virus, ainsi que les objets analysés par d'autres applications antivirus de Kaspersky Lab de la version 8.0. Le recours à la technologie iSwift diminue la charge du processeur et des systèmes du disque et accélère la vitesse de l'analyse ainsi que l'échange de données. N'oubliez pas que Kaspersky Anti-Virus analyse à nouveau un objet si ce dernier a été modifié depuis la dernière analyse, si le niveau de protection a été augmenté. Kaspersky Anti-Virus conserve les informations sur la non-analyse de l'objet suite à l'application de la technologie iSwift dans le journal d'exécution de la tâche (cf. rubrique "présentation de la sauvegarde des objets avant la réparation ou la suppression" à la page 234) (conformément aux paramètres des journaux d'exécution des tâches définis par défaut). Valeurs Activée / désactivée. CF. INSTRUCTION DE LA CONFIGURATION Configuration manuelle des paramètres de sécurité des tâches d'analyse à la demande ............................................ 147 Configuration des paramètres de protection de la tâche Protection en temps réel des fichiers ...................................... 97 Création d'une tâche dans Kaspersky Administration Kit .............................................................................................. 341 Création d'une stratégie dans Kaspersky Administration Kit ......................................................................................... 332 VERIFICATION DE LA SIGNATURE MICROSOFT DES FICHIERS Le paramètre de sécurité Vérification de la signature Microsoft des fichiers est appliqué dans les tâches d'analyse à la demande. (voir le tableau ci-dessous).MA N U E L D E L ' A D M I N I S T R A T E U R 392 Tableau 101. Paramètre Vérification de la signature Microsoft des fichiers Paramètre Vérification de la signature Microsoft des fichiers. Description Étant donné que le serveur protégé fonctionne avec le système d'exploitation Microsoft Windows, les fichiers système et fichiers applicatifs sont signés par la société Microsoft. Si ce paramètre est actif dans la tâche, Kaspersky Anti-Virus considère ces fichiers sains, vérifie lors de l'exécution de la tâche que les fichiers sont ou non signés par la société Microsoft. Il conserve des informations à propos des fichiers possédant ce type de signature. Lors des analyses ultérieures, Kaspersky Anti-Virus ne vérifie plus ces fichiers de confiance. Même si la toute première analyse est susceptible de prendre un certain temps, les analyses suivantes, en temps réel ou sur demande, s'effectuent beaucoup plus rapidement. Valeurs Activé/désactivé CF. INSTRUCTION DE LA CONFIGURATION Configuration manuelle des paramètres de sécurité des tâches d'analyse à la demande ............................................ 147 Configuration des paramètres de protection de la tâche Protection en temps réel des fichiers ...................................... 97 Création d'une tâche dans Kaspersky Administration Kit .............................................................................................. 341 Création d'une stratégie dans Kaspersky Administration Kit ......................................................................................... 332 PARAMETRES DE L'ANALYSEUR HEURISTIQUE Les paramètres de l'analyseur heuristique sont utilisés dans les tâches Protection en temps réel des fichiers et Analyse des scripts ainsi que dans les tâches d'analyse à la demande. DANS CETTE SECTION DE L'AIDE Utilisation de l'analyseur heuristique ............................................................................................................................. 393 Niveau d'analyse........................................................................................................................................................... 394P A R A M È T R E S D E K A S P E R S K Y A N T I - VI R U S 393 UTILISATION DE L'ANALYSEUR HEURISTIQUE Tableau 102. Paramètre Application de l'utilisateur heuristique Paramètre Application de l'analyseur heuristique (utiliser l'analyseur heuristique). Description Ce paramètres active l'utilisation du composant d'analyse heuristique (Heuristic Analyzer) de Kaspersky Anti-Virus. L'analyseur heuristique intervient dans la tâche Protection en temps réel des fichiers, dans la tâche Analyse des scripts et dans les tâches d'analyse à la demande. Kaspersky Anti-Virus utilise l'analyseur heuristique dans l'analyse des fichiers exécutable qu'il a considéré comme sains à l'issue de l'analyse à l'aide des bases. L'analyseur heuristique étudie le comportement des objets à analyser. Il exécute, dans un environnement spécial protégé, des instructions qui contiennent l'objet analysé et émule les appels des fonctions système. Si l'analyseur heuristique découvre dans l'objet des séquences d'instructions propres aux objets malveillants, Kaspersky Anti-Virus attribue à cet objet l'état suspect. Grâce à l'analyseur heuristique, Kaspersky Anti-Virus peut découvrir des programmes malveillants de divers types. Vous pouvez lire le nom du programme malveillant que l'analyseur heuristique a attribué à l'objet dans le journal d'exécution de la tâche. Il peut reprendre le nom de la catégorie de programmes malveillants ou le type de menace selon la classification de Kaspersky Lab. Kaspersky Anti-Virus exécute sur l'objet les actions que vous avez définies pour les objets suspects. La recherche de menaces à l'aide de l'analyseur heuristique prend plus de temps, mais elle permet de protéger l'ordinateur non seulement contre les menaces que Kaspersky Anti-Virus connaît, mais également contre les menaces les plus récentes dont les définitions n'ont pas encore été ajoutées aux bases. Vous pouvez activer l'application de l'analyseur heuristique pour l'analyse de tous les objets dans la tâche sélectionnée d'analyse à la demande ou dans la tâche de protection en temps réel. Par défaut, l'analyseur heuristique fonctionne de la manière suivante dans les tâches :  Protection en temps réel des fichiers – appliqué au niveau d'analyse Moyen;  Analyse des scripts : intervient au niveau d'analyse Moyen ;  Analyse des secteurs critiques : intervient au niveau d'analyse Moyen ;  Analyse des objets en quarantaine : intervient au niveau d'analyse Profonde ;  Analyse au démarrage du système – appliqué au niveau d'analyse Moyen;  Nouvelle tâche d'analyse à la demande : intervient au niveau d'analyse Moyen. Valeurs Activée / désactivée. CF. INSTRUCTION DE LA CONFIGURATION Configuration manuelle des paramètres de sécurité des tâches d'analyse à la demande ............................................ 147 Configuration des paramètres de protection de la tâche Protection en temps réel des fichiers ...................................... 97 Création d'une tâche dans Kaspersky Administration Kit .............................................................................................. 341 Création d'une stratégie dans Kaspersky Administration Kit ......................................................................................... 332MA N U E L D E L ' A D M I N I S T R A T E U R 394 NIVEAU D'ANALYSE Tableau 103. Paramètre Niveau d'analyse Paramètre Niveau d'analyse Description La recherche de menaces à l'aide de l'analyseur heuristique prend plus de temps. Le paramètre Niveau d'analyse permet de régler la durée d'analyse des objets par l'analyseur heuristique et la probabilité de découvrir des menaces dans les objets analysés. Valeurs Peut prendre les valeurs suivantes : Profonde – moyenne – superficielle. Si vous choisissez le niveau d'analyse profonde, l'analyseur heuristique exécutera plus d'instructions contenues dans l'objet afin de définir la probabilité de la présence de menaces dans celui-ci L'analyse dans ce cas prend plus de temps. Dans le cadre de l'analyse superficielle, l'analyseur heuristique exécute un nombre restreint d'exécutions dans l'objet, ce qui accélère l'analyse. Réglez le niveau d'analyse à l'aide du curseur en fonction de vos besoins en matière de sécurité et de vitesse d'échange de fichiers sur le serveur. CF. INSTRUCTION DE LA CONFIGURATION Configuration manuelle des paramètres de sécurité des tâches d'analyse à la demande ............................................ 147 Configuration des paramètres de protection de la tâche Protection en temps réel des fichiers ...................................... 97 Création d'une tâche dans Kaspersky Administration Kit .............................................................................................. 341 Création d'une stratégie dans Kaspersky Administration Kit ......................................................................................... 332 PARAMETRES DES TACHES LIEES A LA MISE A JOUR La rubrique "Paramètres de toutes les tâches de mise à jour" décrit les paramètres des tâches de mise à jour de n'importe quel type tels que la source des mises à jour, l'utilisation et la configuration du serveur proxy et les paramètres régionaux. Les paramètres propres à des tâches d'un certain type uniquement sont décrites dans des sections distinctes. DANS CETTE SECTION DE L'AIDE Paramètres de toutes les tâches de mise à jour ........................................................................................................... 395 Paramètres de la tâche Mise à jour des modules de l'application ................................................................................. 401 Paramètres de la tâche Copie des mises à jour............................................................................................................ 403P A R A M È T R E S D E K A S P E R S K Y A N T I - VI R U S 395 PARAMETRES DE TOUTES LES TACHES DE MISE A JOUR DANS CETTE SECTION DE L'AIDE Source des mises à jour................................................................................................................................................ 396 Mode du serveur FTP pour la connexion au serveur protégé ....................................................................................... 397 Délai d'attente lors de la connexion à la source des mises à jour ................................................................................. 397 Utilisation et paramètres du serveur proxy .................................................................................................................... 398 Paramètres régionaux pour l'optimalisation de la réception des mises à jour (Emplacement)...................................... 401MA N U E L D E L ' A D M I N I S T R A T E U R 396 SOURCE DES MISES A JOUR Tableau 104. Paramètre Source des mises à jour Paramètre Source des mises à jour. Description Vous pouvez sélectionner la source depuis laquelle Kaspersky Anti-Virus téléchargera les mises à jour des bases ou des modules de l'application en fonction du plan de mise à jour utilisé par votre entreprise (des exemples de schémas sont repris au point. Les exemples de schémas de mise à jour se trouvent dans la section "Schémas de mise à jour des bases et des modules des applications antivirus dans l'entreprise" (cf. page 60). Valeurs possibles Les serveurs suivants peuvent être utilisés en guise de source des mises à jour :  Serveurs de mises à jour de Kaspersky Lab. Kaspersky Anti-Virus télécharge les mises à jour depuis un des serveurs de mise à jour de Kaspersky Lab situés dans divers pays. Les mises à jour sont téléchargées selon le protocole HTTP ou FTP.  Serveur d'Administration Kaspersky. Vous pouvez sélectionner cette source si vous utilisez l'application Kaspersky Administration Kit pour l'administration centralisée de la protection antivirus des ordinateurs de votre entreprise. Kaspersky Anti-Virus copiera la mise à jour sur le serveur protégé depuis le serveur d'administration Kaspersky Administration Kit installé dans le réseau local.  Serveurs HTTP, FTP ou dossiers réseau personnalisés. Kaspersky Anti-Virus copiera la mise à jour depuis la source que vous aurez définie : dossier FTP, serveur HTTP ou un ordinateur quelconque du réseau local. Vous pouvez définir une ou plusieurs sources de mises à jour. Kaspersky Anti-Virus contactera chaque source indiquée dans l'ordre si la source précédente n'est pas disponible. Vous pouvez définir l'ordre dans lequel Kaspersky Anti-Virus va contacter les sources, activer ou désactiver l'utilisation de sources distinctes. Vous pouvez configurer l'organisation des requêtes de Kaspersky Anti-Virus aux serveurs de mise à jour de Kaspersky Lab au cas où les sources définies par l'utilisateur ne seraient pas accessibles. Vous pouvez utiliser des variables dans le chemin. Si vous utilisez des variables pour l'utilisateur, indiquez le compte utilisateur de celui-ci pour lancer la tâche. Vous ne pouvez pas sélectionner des dossiers sur des disques de réseaux connectés en guise de sources de mise à jour ni des dossiers partagés Novell. Valeur par défaut Vous pouvez consulter la liste des serveurs de mises à jour de Kaspersky Lab dans le fichier %ALLUSERSPROFILE%\Application Data\Kaspersky Lab\KAV for Windows Servers Enterprise Edition\8.0\Update\updcfg.xml. CF. INSTRUCTION DE LA CONFIGURATION Sélection de la source des mises à jour, configuration de la connexion à la source des mises à jour et paramètres régionaux ........................................................................................................................................................................ 65 Création d'une tâche dans Kaspersky Administration Kit .............................................................................................. 341 Création d'une stratégie dans Kaspersky Administration Kit ......................................................................................... 332P A R A M È T R E S D E K A S P E R S K Y A N T I - VI R U S 397 MODE DU SERVEUR FTP POUR LA CONNEXION AU SERVEUR PROTEGE Tableau 105. Paramètre Mode du serveur FTP pour la connexion au serveur protégé Paramètre Mode du serveur FTP pour la connexion au serveur protégé (Utiliser le FTP en mode passif si possible). Description La connexion aux serveurs de mises à jour selon le protocole FTP s'opère selon le mode FTP passif : on suppose que le réseau local de l'entreprise utilise un pare-feu. Quand le mode passif du serveur FTP ne fonctionne pas, le mode actif est enclenché automatiquement. Valeurs possibles Sélectionnez le mode du serveur FTP : activez ou désactivez l'utilisation du mode passif du FTP. Valeur par défaut Mode FTP passif, si possible. CF. INSTRUCTION DE LA CONFIGURATION Sélection de la source des mises à jour, configuration de la connexion à la source des mises à jour et paramètres régionaux ........................................................................................................................................................................ 65 Création d'une tâche dans Kaspersky Administration Kit .............................................................................................. 341 Création d'une stratégie dans Kaspersky Administration Kit ......................................................................................... 332 DELAI D'ATTENTE LORS DE LA CONNEXION A LA SOURCE DES MISES A JOUR Tableau 106. Paramètre Délai d'attente lors de la connexion à la source des mises à jour Paramètre Délai d'attente lors de la connexion (Délai d'attente). Description Ce paramètre définit le délai d'attente lors de la connexion à la source des mises à jour. Valeurs possibles Définissez le délai d'attente en secondes. Valeur par défaut 10 sec CF. INSTRUCTION DE LA CONFIGURATION Sélection de la source des mises à jour, configuration de la connexion à la source des mises à jour et paramètres régionaux ........................................................................................................................................................................ 65 Création d'une tâche dans Kaspersky Administration Kit .............................................................................................. 341 Création d'une stratégie dans Kaspersky Administration Kit ......................................................................................... 332MA N U E L D E L ' A D M I N I S T R A T E U R 398 UTILISATION ET PARAMETRES DU SERVEUR PROXY DANS CETTE SECTION DE L'AIDE Requête adressée au serveur proxy lors de la connexion aux sources des mises à jour ............................................. 398 Paramètres du serveur proxy ........................................................................................................................................ 399 Méthode de vérification de l'authenticité lors de l'accès au serveur proxy .................................................................... 400 R E Q U E T E A D R E S S E E A U S E R V E U R P R O X Y L O R S D E L A C O N N E X I O N A U X S O U R C E S D E S M I S E S A J O U R Tableau 107. Paramètre Requête adressée au serveur proxy lors de la connexion aux sources des mises à jour Paramètre Requête adressée au serveur proxy lors de la connexion aux sources des mises à jour. Description Par défaut, lors de la connexion aux serveurs de mise à jour de Kaspersky Lab, Kaspersky AntiVirus contacte le serveur proxy du réseau et lors de la connexion aux sources de mise à jour définies par l'utilisateur (serveurs HTTP ou FTP ou ordinateurs définis), il contourne le serveur proxy : il suppose que ces sources se trouvent dans le réseau local. N'oubliez pas que les extensions des fichiers des mises à jour des bases sont aléatoires. Si le serveur proxy de votre réseau possède une règle d'interdiction pour le téléchargement de fichiers possédant une certaine extension, il est alors conseillé d'autoriser le téléchargement de fichier de n'importe quelle extension depuis les serveurs de mises à jour de Kaspersky Lab. Vous pouvez consulter la liste des serveurs de mises à jour de Kaspersky Lab dans le fichier %ALLUSERSPROFILE%\Application Data\Kaspersky Lab\KAV for Windows Servers Enterprise Edition\8.0\Update\updcfg.xml. Valeurs possibles Si vous avez désigné un serveur de mises à jour de Kaspersky Lab en tant que source des mises à jour, assurez-vous que la case Utiliser les paramètres de proxy spécifiés pour se connecter aux serveurs de mise à jour de Kaspersky Lab est cochée. Si la connexion à un des serveurs FTP ou HTTP défini par l'utilisateur requiert un accès au serveur proxy, cochez la case Utiliser les paramètres de proxy spécifiés pour se connecter aux serveurs personnalisés. Après avoir coché cette case, vous pouvez désactiver l'envoi de requête au serveur proxy pour accéder aux autres sources de mise à jour pour lesquelles ces requêtes ne sont pas nécessaires (par exemple, s'il s'agit d'ordinateurs du réseau local) : cochez la case Ne pas utiliser le serveur proxy pour les adresses locales. Valeur par défaut Kaspersky Anti-Virus contacte le serveur proxy uniquement lors de la connexion aux serveurs de mises à jour HTTP ou FTP de Kaspersky Lab. CF. INSTRUCTION DE LA CONFIGURATION Sélection de la source des mises à jour, configuration de la connexion à la source des mises à jour et paramètres régionaux ........................................................................................................................................................................ 65 Création d'une tâche dans Kaspersky Administration Kit .............................................................................................. 341 Création d'une stratégie dans Kaspersky Administration Kit ......................................................................................... 332P A R A M È T R E S D E K A S P E R S K Y A N T I - VI R U S 399 P A R A M E T R E S D U S E R V E U R P R O X Y Tableau 108. Paramètre Paramètres du serveur proxy Paramètre Paramètres du serveur proxy. Description Lors de la connexion aux serveurs de mise à jour FTP ou HTTP, Kaspersky Anti-Virus identifie par défaut les paramètres du serveur proxy utilisé sur le réseau local grâce au protocole Web Proxy Auto-Discovery Protocol (WPAD). Vous pouvez indiquer manuellement les paramètres du serveur proxy, par exemple si le protocole WPAD n'est pas configuré dans votre réseau local. Valeurs possibles Indiquez l'adresse IP ou le nom DNS du serveur (par exemple, proxy.mycompany.com) et son port. Désactivez l'utilisation du serveur proxy si le serveur FTP ou HTTP défini par l'utilisateur se trouve dans votre réseau local. Valeur par défaut Identifier automatiquement les paramètres du serveur proxy. CF. INSTRUCTION DE LA CONFIGURATION Sélection de la source des mises à jour, configuration de la connexion à la source des mises à jour et paramètres régionaux ........................................................................................................................................................................ 65 Création d'une tâche dans Kaspersky Administration Kit .............................................................................................. 341 Création d'une stratégie dans Kaspersky Administration Kit ......................................................................................... 332MA N U E L D E L ' A D M I N I S T R A T E U R 400 ME T H O D E D E V E R I F I C A T I O N D E L ' A U T H E N T I C I T E L O R S D E L ' A C C E S A U S E R V E U R P R O X Y Tableau 109. Paramètre Méthode de vérification de l'authenticité lors de l'accès au serveur proxy Paramètre Méthode de vérification de l'authenticité lors de l'accès au serveur proxy. Description Ce paramètre définit la méthode de vérification de l'authenticité de l'utilisateur lors de l'accès au serveur proxy utilisé lors de la connexion aux serveurs FTP ou HTTP de mises à jour. Valeurs possibles Choisissez une des valeurs suivantes :  Aucune authentification requise. Sélectionnez cette option si l'accès au serveur proxy ne requiert pas la vérification de l'authenticité.  Utiliser l'authentification NTLM. Kaspersky Anti-Virus utilisera le compte utilisateur indiqué dans la tâche pour accéder au serveur proxy. (Si le paramètre Exécuter en tant que ne définit aucun autre compte utilisateur, la tâche sera exécutée sous le compte Système local (SYSTEM). Vous pouvez sélectionner cette méthode si le serveur proxy est compatible avec la fonction intégrée de vérification de l'authenticité de Microsoft Windows (NTLM authentication).  Utiliser l'authentification NTLM avec utilisateur et mot de passe. Kaspersky Anti-Virus utilisera le compte utilisateur que vous aurez défini pour accéder au serveur proxy. Vous pouvez sélectionner cette méthode si le serveur proxy est compatible avec la fonction intégrée de vérification de l'authenticité de Microsoft Windows. Saisissez le nom d'utilisateur et le mot de passe ou sélectionnez un utilisateur dans la liste.  Utiliser le nom d'utilisateur et le mot de passe. Vous pouvez sélectionner la vérification traditionnelle de l'authenticité (Basic authentification). Saisissez le nom et le mot de passe de l'utilisateur ou sélectionnez un utilisateur dans la liste. Vous pouvez sélectionner cette méthode si, par exemple, le compte utilisateur avec les privilèges duquel la tâche de mise à jour sera exécutée ne jouit pas des privilèges d'accès au serveur proxy et que vous souhaitez utiliser un autre compte utilisateur. Si la vérification traditionnelle de l'authenticité en fonction du nom et du mot de passe de l'utilisateur échoue, Kaspersky Anti-Virus utilisera la vérification intégrée de l'authenticité de Microsoft Windows selon le compte utilisateur utilisé dans la tâche. Valeur par défaut La vérification de l'authenticité lors de l'accès au serveur proxy n'est pas réalisée. CF. INSTRUCTION DE LA CONFIGURATION Sélection de la source des mises à jour, configuration de la connexion à la source des mises à jour et paramètres régionaux ........................................................................................................................................................................ 65 Création d'une tâche dans Kaspersky Administration Kit .............................................................................................. 341 Création d'une stratégie dans Kaspersky Administration Kit ......................................................................................... 332P A R A M È T R E S D E K A S P E R S K Y A N T I - VI R U S 401 PARAMETRES REGIONAUX POUR L'OPTIMALISATION DE LA RECEPTION DES MISES A JOUR (EMPLACEMENT) Tableau 110. Paramètre Paramètres de la tâche de Mise à jour des modules de l'application Paramètre Paramètres régionaux pour l'optimalisation de la réception des mises à jour (Emplacement). Description Les serveurs de mises à jour de Kaspersky Lab se trouvent dans divers pays. Grâce à ce paramètre, vous pouvez indiquer le pays où se trouve le serveur à protéger. Kaspersky Anti-Virus optimalise le téléchargement des mises à jour sur le serveur depuis les serveurs de mises à jour de Kaspersky Lab en sélectionnant le plus proche. Valeurs possibles Vous pouvez sélectionner le pays où se trouve le serveur à protéger. Valeur par défaut Kaspersky Anti-Virus identifie par défaut le pays où se trouve le serveur à protéger sur la base des paramètres régionaux définis dans Microsoft Windows, pour Microsoft Windows Server 2003, selon la valeur de la variable Location, définie pour l’utilisateur par défaut (Default User Account Settings). Kaspersky Anti-Virus identifie par défaut le pays où se trouve le serveur à protéger sur la base des paramètres régionaux définis dans Microsoft Windows, pour Microsoft Windows Server 2003, selon la valeur de la variable Location, définie pour l’utilisateur par défaut (Default User). Par exemple, si dans les paramètres régionaux de Microsoft Windows vous (pour l’utilisateur courant) attribuez la valeur Russie à la variable Location, alors elle demeurera pour l’utilisateur par défaut. Pour optimiser la récupération des mises à jour, vous pouvez exécuter une des actions suivantes :  dans les paramètres régionaux de Microsoft Windows, spécifiez la location de la variable Emplacement, définie pour l’utilisateur par défaut ;  dans Kaspersky Anti-Virus, exécuter la tâche de mises à jour pour le compte utilisateur courant ;  sélectionner le pays où se trouve le serveur à l'aide du paramètre de mise à jour Emplacement du serveur protégé décrit dans ce tableau.  CF. INSTRUCTION DE LA CONFIGURATION Sélection de la source des mises à jour, configuration de la connexion à la source des mises à jour et paramètres régionaux ........................................................................................................................................................................ 65 Création d'une tâche dans Kaspersky Administration Kit .............................................................................................. 341 Création d'une stratégie dans Kaspersky Administration Kit ......................................................................................... 332 PARAMETRES DE LA TACHE MISE A JOUR DES MODULES DE L'APPLICATION DANS CETTE SECTION DE L'AIDE Copie et installation des mises à jour critique ou simple vérification de leur présence ................................................. 402 Obtention d'informations sur la diffusion des mises à jour prévues des modules de Kaspersky Anti-Virus .................. 403MA N U E L D E L ' A D M I N I S T R A T E U R 402 COPIE ET INSTALLATION DES MISES A JOUR CRITIQUE OU SIMPLE VERIFICATION DE LEUR PRESENCE Tableau 111. Paramètre Paramètres de la tâche de Mise à jour des modules de l'application Paramètre Copie et installation des mises à jour critique ou simple vérification de leur présence. Description A l'aide des paramètres de la tâche Mise à jour des modules de l'application, vous pouvez décider de télécharger et d'installer immédiatement les mises à jour critiques des modules de l'application ou de vérifier uniquement si elles sont disponibles. Valeurs possibles Choisissez une des valeurs suivantes :  Rechercher uniquement la présence des mises à jour critiques des modules de l'application. Vous pouvez choisir cette option, par exemple, pour savoir si des mises à jour urgentes des modules de Kaspersky Anti-Virus ont été diffusées.  Copier et installer les mises à jour critiques des modules de l'application. Valeur par défaut Rechercher uniquement la présence des mises à jour critiques des modules de l'application. CF. INSTRUCTION DE LA CONFIGURATION Configuration des paramètres de la tâche Mise à jour des modules............................................................................... 71 Création d'une tâche dans Kaspersky Administration Kit .............................................................................................. 341 Création d'une stratégie dans Kaspersky Administration Kit ......................................................................................... 332P A R A M È T R E S D E K A S P E R S K Y A N T I - VI R U S 403 OBTENTION D'INFORMATIONS SUR LA DIFFUSION DES MISES A JOUR PREVUES DES MODULES DE KASPERSKY ANTI-VIRUS Tableau 112. Paramètre Obtention d'informations sur les mises à jour prévues disponibles des modules de Kaspersky Anti-Virus Paramètre Obtention d'informations sur les mises à jour prévues disponibles des modules de Kaspersky Anti-Virus Description Vous pouvez obtenir des informations sur les mises à jour prévues disponibles des modules de Kaspersky Anti-Virus. Pour recevoir les notifications sur la sortie des mises à jour prévues, sélectionnez Recevoir des informations sur les mises à jour des modules de l'application prévues et configurez la notification sur l'événement de Kaspersky Anti-Virus De nouvelles mises à jour des modules d'application sont disponibles, qui contiendra l'adresse de la page de notre site Web. Vous pourrez télécharger les mises à jour prévues à partir de cette page (pour plus d'informations sur la configuration des notifications, consultez la section "Configuration des notifications" (cf. page 264)). Valeurs possibles Recevoir/ne pas recevoir des informations sur les mises à jour prévues disponibles des modules de Kaspersky Anti-Virus. Valeur par défaut Recevoir des informations sur les mises à jour prévues disponibles des modules de Kaspersky Anti-Virus. CF. INSTRUCTION DE LA CONFIGURATION Configuration des paramètres de la tâche Mise à jour des modules............................................................................... 71 Création d'une tâche dans Kaspersky Administration Kit .............................................................................................. 341 Création d'une stratégie dans Kaspersky Administration Kit ......................................................................................... 332 PARAMETRES DE LA TACHE "COPIE DES MISES A JOUR" DANS CETTE SECTION DE L'AIDE Composition des mises à jour ....................................................................................................................................... 404 Dossier pour l'enregistrement des mises à jour............................................................................................................. 405MA N U E L D E L ' A D M I N I S T R A T E U R 404 COMPOSITION DES MISES A JOUR Tableau 113. Paramètre Composition des mises à jour Paramètre Composition des mises à jour. Description Ce paramètre vous permet de définir la composition des mises à jour copiées. Vous pouvez copier uniquement les mises à jour des bases de Kaspersky Anti-Virus, uniquement les mises à jour urgentes des modules ou toutes les mises à jour disponibles. Ou vous pouvez copier les mises à jour des bases et des modules non seulement pour Kaspersky Anti-Virus mais également pour les autres applications des versions 6.0 et 8.0 des solutions de Kaspersky Lab pour entreprise puis, répartir ces mises à jour vers d'autres ordinateurs du réseau local où les logiciels antivirus de Kaspersky Lab de cette version sont installés. Kaspersky Anti-Virus enregistre par défaut les fichiers des mises à jour dans le répertoire %ALLUSERSPROFILE%\Application Data\Kaspersky Lab\KAV for Windows Servers Enterprise Edition\8.0\UpdateDistribution\. Valeurs possibles Choisissez une des valeurs suivantes :  Copier les mises à jour des bases de l'application. Choisissez cette option pour télécharger et enregistrer uniquement les mises à jour des bases de Kaspersky Anti-Virus dans le répertoire indiqué.  Copier les mises à jour critiques des modules de l'application. Choisissez cette option pour télécharger et enregistrer uniquement les mises à jour critiques des modules logiciels de Kaspersky Anti-Virus dans le répertoire indiqué.  Copier les mises à jour des bases et les mises à jour critiques des modules de l'application. Choisissez cette option pour télécharger et enregistrer les mises à jour des bases et les mises à jour critiques des modules logiciels de Kaspersky Anti-Virus dans le répertoire indiqué.  Copier les mises à jour des bases et des modules pour les applications de Kaspersky Lab des versions 6.0 et 8.0. Choisissez cette option pour récupérer les mises à jour des bases et les mises à jour critiques des modules non seulement pour Kaspersky Anti-Virus mais aussi des autres applications de Kaspersky Lab des versions 6.0, 8.0 et suivantes. Valeur par défaut Kaspersky Anti-Virus copie uniquement les mises à jour des bases. CF. INSTRUCTION DE LA CONFIGURATION Configuration des paramètres de la tâche Copie des mises à jour ................................................................................. 70 Création d'une tâche dans Kaspersky Administration Kit .............................................................................................. 341 Création d'une stratégie dans Kaspersky Administration Kit ......................................................................................... 332P A R A M È T R E S D E K A S P E R S K Y A N T I - VI R U S 405 DOSSIER POUR L'ENREGISTREMENT DES MISES A JOUR. Tableau 114. Paramètre Dossier pour l'enregistrement des mises à jour Paramètre Dossier pour l'enregistrement des mises à jour. Description Ce paramètre vous permet d'indiquer le répertoire dans lequel les fichiers des mises à jour seront enregistrés. Valeurs possibles Indiquez le répertoire local ou de réseau dans lequel Kaspersky Anti-Virus enregistrera les mises à jour copiées. Pour définir un répertoire de réseau, saisissez son chemin d'accès au format UNC (Universal Naming Convention). Vous ne pouvez pas désigner des répertoires sur des disques de réseau connectés, ni sur des disques créés à l'aide de la commande SUBST. Vous pouvez utiliser des variables dans le chemin. Si vous utilisez une variable d'environnement, désignez le compte utilisateur de cet utilisateur pour l'exécution de la tâche (cf. rubrique "Utilisation de comptes utilisateur pour l'exécution des tâches" à la page 54). Si vous administrez Kaspersky Anti-Virus sur le serveur protégé à distance via la console installée sur le poste de travail de l'administrateur, vous devez faire partie du groupe des administrateurs sur le serveur protégé pour consulter les dossiers du serveur. Valeur par défaut %ALLUSERSPROFILE%\Application Data\Kaspersky Lab\KAV for Windows Servers Enterprise Edition\8.0\Update\Distribution\ Vous pouvez utiliser la variable de Kaspersky Anti-Virus %KAVWSEEAPPDATA% afin de désigner le répertoire de Kaspersky Anti-Virus %ALLUSERSPROFILE%\Application Data\Kaspersky Lab\KAV for Windows Servers Enterprise Edition\8.0\. CF. INSTRUCTION DE LA CONFIGURATION Configuration des paramètres de la tâche Copie des mises à jour ................................................................................. 70 Création d'une tâche dans Kaspersky Administration Kit .............................................................................................. 341 Création d'une stratégie dans Kaspersky Administration Kit ......................................................................................... 332 PARAMETRES DE QUARANTAINE PAR DEFAUT DANS CETTE SECTION DE L'AIDE Répertoire de quarantaine............................................................................................................................................. 406 Taille maximale de la quarantaine................................................................................................................................. 406 Seuil d'espace libre dans la quarantaine....................................................................................................................... 407 Dossier de la restauration : quarantaine ....................................................................................................................... 408MA N U E L D E L ' A D M I N I S T R A T E U R 406 REPERTOIRE DE QUARANTAINE Tableau 115. Paramètre Dossier de quarantaine Paramètre Répertoire de quarantaine. Description Vous pouvez utiliser un répertoire de quarantaine différent du répertoire de quarantaine désigné par défaut. Valeurs possibles Indiquez le répertoire sur le disque local du serveur protégé (nom du répertoire ou chemin d'accès complet). Kaspersky Anti-Virus commencera à placer les objets dans le répertoire indiqué par le paramètre dès que vous aurez enregistré la nouvelle valeur du paramètre. Si le répertoire indiqué n'existe pas ou est inaccessible, Kaspersky Anti-Virus utilisera le répertoire défini par défaut. Pour indiquer le chemin d'accès au répertoire de quarantaine, vous pouvez utiliser des variables prédéfinies ; vous ne pouvez pas par contre utiliser des variables définies par l'utilisateur. Dans le cluster, les répertoires de disque de quorum ou de cluster ne peuvent être des répertoires de quarantaine. Valeur par défaut %ALLUSERSPROFILE%\Application Data\Kaspersky Lab\KAV for Windows Servers Enterprise Edition\8.0\ Quarantine\ Vous pouvez utiliser la variable de Kaspersky Anti-Virus %KAVWSEEAPPDATA% afin de désigner le répertoire de Kaspersky Anti-Virus %ALLUSERSPROFILE%\Application Data\Kaspersky Lab\KAV for Windows Servers Enterprise Edition\8.0\. CF. INSTRUCTION DE LA CONFIGURATION Configuration de paramètres de la quarantaine en MMC.............................................................................................. 202 Configuration de paramètres de Quarantaine dans Kaspersky Administration Kit ........................................................ 307 TAILLE MAXIMALE DE LA QUARANTAINE. Tableau 116. Paramètre Taille maximale de la quarantaine Paramètre Taille maximale de la quarantaine. Description Ce paramètre définit la taille maximale de la quarantaine, à savoir le volume total de données dans le dossier de quarantaine. Le paramètre Taille maximale de la quarantaine est informatif. Il ne limite pas la taille du dossier de la quarantaine mais permet à l'administrateur de surveiller l'état de la quarantaine. Une fois que la taille maximale a été atteinte, Kaspersky Anti-Virus continue à placer les objets suspects en quarantaine. Vous pouvez configurer la notification sur le dépassement de la taille maximale de la quarantaine. Kaspersky Anti-Virus envoie une notification dès que le volume total des données dans la quarantaine atteint la valeur indiquée. Pour en savoir plus, lisez la rubrique "Configuration des notifications de l'administrateur et de l'utilisateur" (cf. page 264). La valeur recommandée est égale à 200 Mo. Valeurs possibles 1 à 999 Mo Valeur par défaut Non définie.P A R A M È T R E S D E K A S P E R S K Y A N T I - VI R U S 407 CF. INSTRUCTION DE LA CONFIGURATION Configuration de paramètres de la quarantaine en MMC.............................................................................................. 202 Configuration de paramètres de Quarantaine dans Kaspersky Administration Kit........................................................ 307 SEUIL D'ESPACE LIBRE DANS LA QUARANTAINE. Tableau 117. Paramètres Seuil d'espace libre dans la quarantaine Paramètre Seuil d'espace libre dans la quarantaine. Description Ce paramètre est utilisé conjointement au paramètre Taille maximale de la quarantaine. Le paramètre Seuil d’espace libre dans la quarantaine est informative. Il ne limite pas la taille du dossier de quarantaine mais permet d’obtenir des informations sur la proximité du remplissage de la quarantaine. Si le volume d’espace disponible dans la quarantaine est inférieur à la valeur du seuil, Kaspersky Anti-Virus enregistre l’événement Dépassement du seuil d'espace libre pour la quarantaine et continue à isoler les objets suspects. Vous pouvez configurer des notifications pour l'événement Le seuil d'espace disponible dans la quarantaine est dépassé. Pour en savoir plus sur la configuration des notifications, lisez la rubrique "Configuration des notifications de l'administrateur et des utilisateurs" (cf. page 264). Valeurs possibles Indiquez le volume de la quarantaine en Mo ; il doit être inférieur à la valeur définie par le paramètre Taille maximale de la quarantaine. La valeur recommandée est de 50 Mo. Valeur par défaut Non définie. CF. INSTRUCTION DE LA CONFIGURATION Configuration de paramètres de la quarantaine en MMC.............................................................................................. 202 Configuration de paramètres de Quarantaine dans Kaspersky Administration Kit........................................................ 307MA N U E L D E L ' A D M I N I S T R A T E U R 408 DOSSIER DE LA RESTAURATION : QUARANTAINE Tableau 118. Paramètre Restaurer dans le dossier Paramètre Restaurer dans le dossier. Description Le paramètre définit le répertoire spécial utilisé pour les objets restaurés sur le serveur protégé. Lors de la restauration d'un objet, vous pouvez sélectionner l'emplacement où l'objet restauré sera conservé : dans le répertoire d'origine, dans un dossier spécial pour les objets restaurés sur le serveur protégé ou dans un dossier autre indiqué (sur l'ordinateur où la console de Kaspersky Anti-Virus est installée ou dans un répertoire de réseau). Valeurs possibles Indiquez le répertoire sur le disque local du serveur protégé (nom du répertoire ou chemin d'accès complet). Pour indiquer le chemin d'accès au répertoire de restauration, vous pouvez utiliser des variables prédéfinies ; vous ne pouvez pas utiliser des variables d'utilisateur. Si vous administrez Kaspersky Anti-Virus sur le serveur protégé à distance via la console installée sur le poste de travail de l'administrateur, vous devez faire partie du groupe des administrateurs sur le serveur protégé pour consulter les dossiers du serveur. Valeur par défaut %ALLUSERSPROFILE%\Application Data\Kaspersky Lab\KAV for Windows Servers Enterprise Edition\8.0\Restored\ Vous pouvez utiliser la variable de Kaspersky Anti-Virus %KAVWSEEAPPDATA% afin de désigner le répertoire de Kaspersky Anti-Virus %ALLUSERSPROFILE%\Application Data\Kaspersky Lab\KAV for Windows Servers Enterprise Edition\8.0\. CF. INSTRUCTION DE LA CONFIGURATION Configuration de paramètres de la quarantaine en MMC.............................................................................................. 202 Configuration de paramètres de Quarantaine dans Kaspersky Administration Kit ........................................................ 307 PARAMETRES DE SAUVEGARDE DANS CETTE SECTION DE L'AIDE Dossier de sauvegarde ................................................................................................................................................. 409 Taille maximale du dossier de sauvegarde ................................................................................................................... 410 Seuil d'espace libre de la sauvegarde........................................................................................................................... 410 Dossier pour la restauration : Sauvegarde.................................................................................................................... 411P A R A M È T R E S D E K A S P E R S K Y A N T I - VI R U S 409 DOSSIER DE SAUVEGARDE. Tableau 119. Paramètre Dossier de sauvegarde Paramètre Dossier de sauvegarde. Description Vous pouvez utiliser un répertoire de sauvegarde différent du répertoire de sauvegarde désigné par défaut Valeurs possibles Indiquez le répertoire sur le disque local du serveur protégé (nom du répertoire ou chemin d'accès complet). Kaspersky Anti-Virus utilise directement le répertoire indiqué dès que la nouvelle valeur du paramètre a été enregistrée. Si le répertoire indiqué n'existe pas ou est inaccessible, Kaspersky Anti-Virus utilisera le répertoire défini par défaut. Pour indiquer le chemin d'accès au répertoire de sauvegarde, vous pouvez utiliser des variables ; vous ne pouvez pas utiliser des variables définies par l'utilisateur. Dans un cluster, les répertoires de disque de quorum ou des clusters ne peuvent être des dossiers de sauvegarde. Si vous administrez Kaspersky Anti-Virus sur le serveur protégé à distance via la console installée sur le poste de travail de l'administrateur, vous devez faire partie du groupe des administrateurs sur le serveur protégé pour consulter les dossiers du serveur. Valeur par défaut %ALLUSERSPROFILE%\Application Data\Kaspersky Lab\KAV for Windows Servers Enterprise Edition\8.0\Backup\ Vous pouvez utiliser la variable de Kaspersky Anti-Virus %KAVWSEEAPPDATA% afin de désigner le répertoire de Kaspersky Anti-Virus %ALLUSERSPROFILE%\Application Data\Kaspersky Lab\KAV for Windows Servers Enterprise Edition\8.0\. CF. INSTRUCTION DE LA CONFIGURATION Configuration des paramètres de la sauvegarde en MMC ............................................................................................ 218 Configuration de la sauvegarde dans Kaspersky Administration Kit ............................................................................. 310MA N U E L D E L ' A D M I N I S T R A T E U R 410 TAILLE MAXIMALE DU DOSSIER DE SAUVEGARDE Tableau 120. Paramètre Taille maximale du dossier de sauvegarde Paramètre Taille maximale du dossier de sauvegarde. Description Ce paramètre définit la taille maximale de la sauvegarde, à savoir le volume total de données dans le dossier de sauvegarde. Le paramètre Taille maximale de la sauvegarde est informatif. Il ne limite pas la taille du dossier de sauvegarde mais permet à l'administrateur de surveiller l'état de la sauvegarde. Une fois que la taille maximale a été atteinte, Kaspersky Anti-Virus continue à placer des copies des objets infectés dans la sauvegarde. Vous pouvez configurer la notification de l'administrateur sur le dépassement de la taille maximale de la sauvegarde. Kaspersky Anti-Virus envoie une notification dès que le volume total des données dans la sauvegarde atteint la valeur indiquée. Pour en savoir plus, lisez la rubrique "Configuration des notifications de l'administrateur et de l'utilisateur" (cf. page 264). La valeur recommandée est égale à 200 Mo. Valeurs possibles 1 à 999 Mo Valeur par défaut Non définie. CF. INSTRUCTION DE LA CONFIGURATION Configuration des paramètres de la sauvegarde en MMC ............................................................................................ 218 Configuration de la sauvegarde dans Kaspersky Administration Kit ............................................................................. 310 SEUIL D'ESPACE LIBRE DE LA SAUVEGARDE Tableau 121. Paramètres Seuil d'espace libre de la sauvegarde Paramètre Seuil d'espace libre de la sauvegarde Description Ce paramètre est utilisé conjointement au paramètre Taille maximale du dossier. Ce paramètre est informatif. Il ne limite pas la taille du dossier de sauvegarde mais permet d’obtenir des informations sur la proximité de son remplissage. Si le volume d’espace disponible dans la sauvegarde est inférieur à la valeur du seuil, Kaspersky Anti-Virus enregistre l’événement Dépassement du seuil d'espace libre pour la sauvegarde et continue à isoler les objets suspects. Vous pouvez configurer les notifications sur les événements de ce type. Pour en savoir plus, lisez la rubrique "Configuration des notifications de l'administrateur et de l'utilisateur" (cf. page 264). Valeurs possibles Indiquez le volume en Mo ; il doit être inférieur à la valeur définie par le paramètre Taille maximale de la sauvegarde. La valeur recommandée est égale à 50 Mo. Valeur par défaut Non définie. CF. INSTRUCTION DE LA CONFIGURATION Configuration des paramètres de la sauvegarde en MMC ............................................................................................ 218 Configuration de la sauvegarde dans Kaspersky Administration Kit ............................................................................. 310P A R A M È T R E S D E K A S P E R S K Y A N T I - VI R U S 411 DOSSIER POUR LA RESTAURATION : SAUVEGARDE Tableau 122. Paramètre Restaurer dans le dossier Paramètre Restaurer dans le dossier. Description Le paramètre définit le répertoire spécial utilisé pour les objets restaurés sur le disque local du serveur protégé. Lors de la restauration d'un fichier, vous pouvez sélectionner l'emplacement où le fichier restauré sera enregistré : dans le répertoire d'origine, dans un dossier spécial pour les objets restaurés sur le serveur protégé ou dans un autre dossier sélectionné (sur l'ordinateur où la console de Kaspersky Anti-Virus est installée ou dans un répertoire de réseau). Si vous administrez Kaspersky Anti-Virus sur le serveur protégé à distance via la console installée sur le poste de travail de l'administrateur, vous devez faire partie du groupe des administrateurs sur le serveur protégé pour consulter les dossiers du serveur. Valeurs possibles Indiquez le répertoire sur le disque local du serveur protégé (nom du répertoire ou chemin d'accès complet). Pour indiquer le chemin d'accès au répertoire de restauration, vous pouvez utiliser des variables prédéfinies ; vous ne pouvez pas utiliser des variables d'utilisateur. Valeur par défaut %ALLUSERSPROFILE%\Application Data\Kaspersky Lab\KAV for Windows Servers Enterprise Edition\8.0\Restored\ Vous pouvez utiliser la variable de Kaspersky Anti-Virus %KAVWSEEAPPDATA% afin de désigner le répertoire de Kaspersky Anti-Virus %ALLUSERSPROFILE%\Application Data\Kaspersky Lab\KAV for Windows Servers Enterprise Edition\8.0\. CF. INSTRUCTION DE LA CONFIGURATION Configuration des paramètres de la sauvegarde en MMC ............................................................................................ 218 Configuration de la sauvegarde dans Kaspersky Administration Kit ............................................................................. 310412 COMPTEURS DE KASPERSKY ANTI-VIRUS DANS CETTE SECTION DE L'AIDE Compteurs de performances pour l'application System Monitor ................................................................................... 412 Compteurs et interruptions SNMP de Kaspersky Anti-Virus.......................................................................................... 418 COMPTEURS DE PERFORMANCES POUR L'APPLICATION SYSTEM MONITOR DANS CETTE SECTION DE L'AIDE Présentation des compteurs de performances de Kaspersky Anti-Virus....................................................................... 412 Total de requêtes rejetées............................................................................................................................................. 413 Total de requêtes ignorées............................................................................................................................................ 414 Nombre de requêtes non traitées en raison d'un manque de ressources système....................................................... 414 Nombre de requêtes envoyées pour traitement ............................................................................................................ 415 Nombre moyen de flux du gestionnaire d'intercepteurs de fichiers ............................................................................... 415 Nombre maximum de flux du gestionnaire d'intercepteurs de fichiers .......................................................................... 416 Nombre d'objets infectés dans la file de traitement....................................................................................................... 417 Nombre d'objets traités par seconde............................................................................................................................. 418 PRESENTATION DES COMPTEURS DE PERFORMANCES DE KASPERSKY ANTI-VIRUS Si le composant Compteurs de performances est repris dans les composants installés de Kaspersky Anti-Virus, celuici enregistre ses compteurs de performance pendant l'installation pour l'application "System Monitor" de Microsoft Windows. Grâce aux compteurs de Kaspersky Anti-Virus, vous pouvez contrôler les performances de Kaspersky Anti-Virus durant l'exécution des tâches de protection en temps réel. Vous pouvez identifier les goulots d'étranglement en cas d'utilisation avec d'autres applications et les manques de ressources. Vous pouvez diagnostiquer une mauvaise configuration de Kaspersky Anti-Virus et les échecs de fonctionnement. Pour consulter les compteurs de performances de Kaspersky Anti-Virus, ouvrez la console Optimisation dans l'élément Administration du panneau de configuration. Les points suivants abordent la définition des compteurs, les intervalles de calcul des relevés recommandés, les valeurs limites et les recommandations pour la configuration de Kaspersky Anti-Virus lorsque les compteurs dépassent ces valeurs.C O M P T E U R S D E K A S P E R S K Y A N T I - VI R U S 413 TOTAL DE REQUETES REJETEES Tableau 123. Total de requêtes rejetées Nom Total de requêtes rejetées (Number of requests denied) Description Total de requêtes du pilote des intercepteurs de fichiers pour le traitement des objets qui n'ont pas été acceptées par les processus de Kaspersky Anti-Virus, le calcul est réalisé depuis la dernière exécution de Kaspersky Anti-Virus. Kaspersky Anti-Virus ignore les objets dont les requêtes de traitement sont rejetées par les processus de travail de Kaspersky Anti-Virus. Fonction Ce compteur permet d'identifier :  La réduction de la qualité de la protection en temps réel en raison d'une charge complète des processus de Kaspersky Anti-Virus ;  L'interruption de la protection en temps réel en raison d'un refus du gestionnaire d'intercepteurs de fichiers. Valeur normale / limite 0 / 1 Intervalle de calcul des relevés recommandé 1 heure Recommandation pour la configuration si la valeur dépasse la valeur limite Le nombre de requêtes de traitement rejetées correspond au nombre d'objets ignorés. Les situations suivantes sont envisageables en fonction du "comportement" du compteur :  le compteur indique certains processus rejetés durant une longue période : tous les processus de Kaspersky Anti-Virus étaient totalement occupés, si bien que Kaspersky Anti-Virus n'a pas pu analyser les objets.  Pour éviter que des objets soient ignorés, augmentez le nombre de processus de Kaspersky Anti-Virus pour les tâches de protection en temps réel. Vous pouvez utiliser les paramètres Nombre maximum de processus actifs (cf. page 356) et Nombre de processus pour la protection en temps réel (cf. page 357) ;  Le nombre de requêtes rejetées est bien supérieur au seuil critique et augmente rapidement : le gestionnaire d'intercepteurs de fichiers ne fonctionne plus. Kaspersky Anti-Virus n'analyse plus les objets. Relancez Kaspersky Anti-Virus.MA N U E L D E L ' A D M I N I S T R A T E U R 414 TOTAL DE REQUETES IGNOREES Tableau 124. Total de requêtes ignorées Nom Total de requêtes ignorées (Number of requests skipped) Description Total de requêtes du pilote des intercepteurs de fichiers pour le traitement des objets qui ont été acceptées par les processus du pilote mais qui n'ont pas donné d'événement sur la fin du traitement , le calcul est réalisé depuis la dernière exécution de Kaspersky Anti-Virus. Si la requête de traitement d’un objet reçue par un des processus de travail n’a pas envoyé d’événement sur la fin du traitement, le pilote transmet cette requête à un autre processus et la valeur du compteur Total des requêtes ignorées augmente d’une unité. Si le pilote a utilisé tous les processus et qu’aucun d’eux n’a accepté la requête de traitement (ils étaient occupés) ou n’a pas envoyé d’événement sur la fin du traitement, Kaspersky Anti-Virus ignore cet objet et la valeur du compteur Total des requêtes rejetées augmente d’une unité. Fonction Ce compteur permet d'identifier un recul des performances en raison d'un arrêt des flux du gestionnaire des intercepteurs de fichiers. Valeur normale / limite 0 / 1 Intervalle de calcul des relevés recommandé 1 heure Recommandation pour la configuration si la valeur dépasse la valeur limite Si la valeur du compteur diffère de zéro, cela signifie qu’un ou plusieurs flux du gestionnaire d'intercepteurs de fichiers sont gelés. La valeur du compteur correspond au nombre de flux gelés en ce moment. Si la vitesse d'analyse n'est pas satisfaisante, relancez Kaspersky Anti-Virus afin de rétablir les flux gelés. NOMBRE DE REQUETES NON TRAITEES EN RAISON D'UN MANQUE DE RESSOURCES SYSTEME Tableau 125. Nombre de requêtes non traitées en raison d'un manque de ressources système Nom Nombre de requêtes non traitées en raison d'un manque de ressources système (Number of requests not processed due to lack of resources) Description Total de requêtes du pilote d'intercepteur de fichiers non traitées en raison d'un manque de ressources (par exemple, mémoire vive) ; le décompte s'opère depuis la dernière exécution de Kaspersky Anti-Virus. Kaspersky Anti-Virus ignore les objets dont les requêtes de traitement ne sont pas traitées par le pilote d’interception de fichiers. Fonction Le compteur permet de repérer et de résoudre une éventuelle baisse de la qualité de la protection en temps réel provoquée par un manque de ressources. Valeur normale / limite 0 / 1 Intervalle de calcul des relevés recommandé 1 heure Recommandation pour la configuration si la valeur dépasse la valeur limite Si le compteur affiche une valeur différente de zéro, les processus de travail de Kaspersky AntiVirus ont besoin de plus de mémoire vive pour traiter les requêtes. Il se peut que les processus actifs d’autres applications utilisent toute la mémoire vive disponible.C O M P T E U R S D E K A S P E R S K Y A N T I - VI R U S 415 NOMBRE DE REQUETES ENVOYEES POUR TRAITEMENT Tableau 126. Nombre de requêtes envoyées pour traitement Nom Nombre de requêtes envoyées pour traitement (Number of requests sent to be processed) Description Nombre d'objets attendant d'être traités par les processus actifs de Kaspersky Anti-Virus en ce moment Fonction Le compteur permet de surveiller la charge des processus de travail de Kaspersky Anti-Virus et le niveau général de l'activité de fichiers sur le serveur. Valeur normale / limite La valeur du compteur peut varier en fonction du niveau d'activité fichier sur le serveur Intervalle de calcul des relevés recommandé Une minute Recommandation pour la configuration si la valeur dépasse la valeur limite non NOMBRE MOYEN DE FLUX DU GESTIONNAIRE D'INTERCEPTEURS DE FICHIERS Tableau 127. Nombre moyen de flux du gestionnaire d'intercepteurs de fichiers Nom Nombre moyen de flux du gestionnaire d'intercepteurs de fichiers (Average number of file interception dispatcher streams). Description Nombre de flux du gestionnaire d'intercepteurs de fichiers dans un processus actif (moyenne pour tous les processus impliqués dans les tâches de protection en temps réel à ce moment) Fonction Ce compteur permet d'identifier une éventuelle détérioration de la qualité de la protection en temps réel en raison de la charge des processus de Kaspersky Anti-Virus et d'y remédier Valeur normale / limite Varie/40. Intervalle de calcul des relevés recommandé Une minute Recommandation pour la configuration si la valeur dépasse la valeur limite Chaque processus actif peut accepter un maximum de 60 flux du gestionnaire d'intercepteurs de fichiers. Si la valeur du compteur approche de 60, il se peut qu'aucun des processus actifs ne puisse accepter une nouvelle requête de traitement du pilote d'intercepteurs de fichiers et Kaspersky Anti-Virus ignorera l'objet. Augmentez le nombre de processus de Kaspersky Anti-Virus pour les tâches de protection en temps réel. Vous pouvez utiliser les paramètres Nombre maximum de processus actifs (cf. page 356) et Nombre de processus pour la protection en temps réel ; MA N U E L D E L ' A D M I N I S T R A T E U R 416 NOMBRE MAXIMUM DE FLUX DU GESTIONNAIRE D'INTERCEPTEURS DE FICHIERS Tableau 128. Nombre maximum de flux du gestionnaire d'intercepteurs de fichiers Nom Nombre maximum de flux du gestionnaire d'intercepteurs de fichiers (Maximum number of file interception dispatcher streams) Description Nombre de flux du gestionnaire d'intercepteurs de fichiers dans un processus actif (nombre le plus élevé de processus impliqués dans les tâches de protection en temps réel à ce moment) Fonction Ce compteur permet d'identifier une réduction des performances en raison d'une répartition inégale de la charge dans les processus actifs exécutés et d'y remédier Valeur normale / limite Varie/40. Intervalle de calcul des relevés recommandé Une minute Recommandation pour la configuration si la valeur dépasse la valeur limite Si la valeur de ce compteur dépasse en permanence et de beaucoup la valeur du compte Nombre moyen de flux du gestionnaire d'intercepteurs de fichiers, Kaspersky Anti-Virus répartit de manière inégale la charge sur les processus exécutés. Relancez Kaspersky Anti-Virus. C O M P T E U R S D E K A S P E R S K Y A N T I - VI R U S 417 NOMBRE D'OBJETS INFECTES DANS LA FILE DE TRAITEMENT Tableau 129. Nombre d'objets infectés dans la file de traitement Nom Nombre d'objets infectés dans la file de traitement (Number of items in the infecte object queue) Description Nombre d'objets infectés attendant d'être traités (réparation ou suppression) en ce moment. Fonction Le compteur permet d'identifier les situations suivantes :  l'interruption de la protection en temps réel en raison d'un éventuel refus du gestionnaire d'intercepteurs de fichiers ;  la surcharge du processus suite à une répartition inégale du temps de processus entre Kaspersky Anti-Virus et les autres applications exécutées ;  les épidémies de virus. Valeur normale / limite La valeur du compteur peut être différente de zéro tandis que Kaspersky Anti-Virus traite les objets suspects ou infectés découverts mais elle revient sur zéro peu de temps après la fin du traitement / la valeur du compteur est différente de zéro pendant une longe période Intervalle de calcul des relevés recommandé Une minute Recommandation pour la configuration si la valeur dépasse la valeur limite Si la valeur du compteur n'est pas égale à zéro pendant une longue période :  Kaspersky Anti-Virus ne traite pas les objets (il se peut que le gestionnaire d'intercepteurs de fichiers soit arrêté) ; Relancez Kaspersky Anti-Virus.  Manque de temps de processus pour le traitement des objets ; Accordez à Kaspersky Anti-Virus plus de temps de processus, par exemple en réduisant la charge des autres applications sur le serveur.  Une épidémie de virus s'est déclenchée. L'émergence d'une épidémie de virus est également indiquée par le nombre élevé d'objets infectés ou suspects découverts dans la tâche Protection en temps réel des fichiers. Vous pouvez consulter les informations relatives au nombre d'objets découverts dans les statistiques de la tâche (cf. page 107) ou dans le journal d'exécution de la tâche (cf. rubrique "Consultation des informations relatives à la tâche dans le journal" à la page 234).MA N U E L D E L ' A D M I N I S T R A T E U R 418 NOMBRE D'OBJETS TRAITES PAR SECONDE Tableau 130. Nombre d'objets traités par seconde Nom Nombre d'objets traités par seconde (Number of objects processed per second) Description Nombre d'objets traités par unité de temps pendant laquelle ces objets ont été traités ; le décompte s'opère sur des intervalles de temps égaux Fonction Ce compteur affiche la vitesse de traitement des objets ; il permet d'identifier une baisse des performances du serveur en raison d'un manque de temps de processus actif pour les processus de Kaspersky Anti-Virus ou d'un échec de Kaspersky Anti-Virus et d'y remédier. Valeur normale / limite Varie / non. Intervalle de calcul des relevés recommandé Une minute Recommandation pour la configuration si la valeur dépasse la valeur limite Les valeurs du compteur dépendent des paramètres de Kaspersky Anti-Virus et de la charge des processus des autres applications sur le serveur. Observez le niveau moyen du compteur au cours d'une longue période. Si le niveau du compteur a diminué, c'est peut-être à cause d'une des situations suivantes :  Les processus de travail de Kaspersky Anti-Virus ne disposent pas des ressources de processus suffisantes pour traiter les objets ; Accordez à Kaspersky Anti-Virus plus de temps de processus, par exemple en réduisant la charge des autres applications sur le serveur.  Un échec s'est produit dans le fonctionnement de Kaspersky Anti-Virus (plusieurs flux sont gelés). Relancez Kaspersky Anti-Virus. COMPTEURS ET INTERRUPTIONS SNMP DE KASPERSKY ANTI-VIRUS DANS CETTE SECTION DE L'AIDE Présentation des compteurs et pièges SNMP de Kaspersky Anti-Virus........................................................................ 418 Compteurs SNMP de Kaspersky Anti-Virus .................................................................................................................. 419 Pièges SNMP................................................................................................................................................................ 421 PRESENTATION DES COMPTEURS ET PIEGES SNMP DE KASPERSKY ANTI-VIRUS Si vous avez inclus le composant Compteurs et pièges SNMP dans les composants de Kaspersky Anti-Virus à installer, vous pouvez consulter les compteurs et les pièges de Kaspersky Anti-Virus selon les protocoles Simple Network Management Protocol (SNMP) et HP Open View. Pour consulter les compteurs et les pièges de Kaspersky Anti-Virus depuis l'ordinateur-poste de travail de l'administrateur, lancez sur le serveur protégé le service SNMP (SNMP Service) et le service de pièges SNMP (SNMP Trap Service) ainsi que le service SNMP (SNMP Service) sur le poste de travail de l'administrateur.C O M P T E U R S D E K A S P E R S K Y A N T I - VI R U S 419 COMPTEURS SNMP DE KASPERSKY ANTI-VIRUS DANS CETTE SECTION DE L'AIDE Compteurs de performances......................................................................................................................................... 419 Compteurs généraux..................................................................................................................................................... 419 Compteur de mise à jour............................................................................................................................................... 420 Compteurs de protection en temps réel ........................................................................................................................ 420 Compteurs de quarantaine............................................................................................................................................ 421 Compteurs de sauvegarde............................................................................................................................................ 421 Compteurs d’analyse des scripts .................................................................................................................................. 421 COMPTEURS DE PERFORMANCES Tableau 131. Compteurs de performances COMPTEUR DESCRIPTION currentRequestsAmount Nombre de requêtes envoyées pour traitement (cf. page 415) currentInfectedQueueLength Nombre d'objets infectés dans la file d'attente de traitement (cf. page 417) currentObjectProcessingRate Nombre d'objets traités par seconde (cf. page 418) currentWorkProcessesAmount Nombre de processus de travail de Kaspersky Anti-Virus en ce moment COMPTEURS GENERAUX Tableau 132. Compteurs généraux COMPTEUR DESCRIPTION currentApplicationUptime Durée de fonctionnement de Kaspersky Anti-Virus depuis sa dernière exécution (en centièmes de secondes) currentFileMonitorTaskStatus Etat de la tâche Protection en temps réel des fichiers : On – en exécution; Off – arrêtée ou suspendue currentScriptCheckerTaskStatus Etat de la tâche Analyse des scripts : On – en exécution; Off – arrêtée ou suspendue lastCriticalAreasScanAge "Age" de la dernière analyse des zones critiques du serveur (intervalle de temps en secondes entre la date de fin de la tâche portant le statut "Tâche d'analyse des zones critiques" et le moment actuel) licenseExpirationDate Date de fin de validité de la licence(Si une licence et une licence de réserve sont installées, cette donnée indique la fin de validité de synthèse des licences active et de synthèse)MA N U E L D E L ' A D M I N I S T R A T E U R 420 COMPTEUR DE MISE A JOUR Tableau 133. Compteur de mises à jour COMPTEUR DESCRIPTION avBasesAge "Age" des bases (intervalle de temps en centièmes de seconde entre la date de création des dernières mises à jour installées et l'heure actuelle). COMPTEURS DE PROTECTION EN TEMPS REEL Tableau 134. Compteurs de protection en temps réel COMPTEUR DESCRIPTION totalObjectsProcessed Nombre d'objets analysés depuis la dernière exécution de la tâche Protection en temps réel des fichiers totalInfectedObjectsFound Nombre d'objets infectés découverts depuis la dernière exécution de la tâche Protection en temps réel des fichiers totalSuspiciousObjectsFound Nombre d'objets infectés découverts depuis la dernière exécution de la tâche Protection en temps réel des fichiers totalVirusesFound Nombre d'objets infectés découverts depuis la dernière exécution de la tâche Protection en temps réel des fichiers totalObjectsQuarantined Nombre total d'objets infectés ou suspects que Kaspersky Anti-Virus a placé en quarantaine ; ce nombre est calculé depuis la dernière exécution de la tâche Protection en temps réel des fichiers totalObjectsNotQuarantined Nombre total d'objets infectés ou suspects que Kaspersky Anti-Virus a tenté de placer en vain en quarantaine ; ce nombre est calculé depuis la dernière exécution de la tâche Protection en temps réel des fichiers totalObjectsDisinfected Nombre total d'objets infectés réparés par Kaspersky Anti-Virus ; ce nombre est calculé depuis la dernière exécution de la tâche Protection en temps réel des fichiers totalObjectsNotDisinfected Nombre total d'objets infectés ou suspects que Kaspersky Anti-Virus a tenté de réparer en vain ; ce nombre est calculé depuis la dernière exécution de la tâche Protection en temps réel des fichiers totalObjectsDeleted Nombre total d'objets infectés ou suspects que Kaspersky Anti-Virus a placé en quarantaine ; ce nombre est calculé depuis la dernière exécution de la tâche Protection en temps réel des fichiers totalObjectsNotDeleted Nombre total d'objets infectés ou suspects que Kaspersky Anti-Virus a tenté de placer en vain en quarantaine ; ce nombre est calculé depuis la dernière exécution de la tâche Protection en temps réel des fichiers totalObjectsBackedUp Nombre total d'objets infectés réparés par Kaspersky Anti-Virus ; ce nombre est calculé depuis la dernière exécution de la tâche Protection en temps réel des fichiers totalObjectsNotBackedUp Nombre total d'objets infectés ou suspects que Kaspersky Anti-Virus a tenté de réparer en vain ; ce nombre est calculé depuis la dernière exécution de la tâche Protection en temps réel des fichiersC O M P T E U R S D E K A S P E R S K Y A N T I - VI R U S 421 COMPTEURS DE QUARANTAINE Tableau 135. Compteurs de quarantaine COMPTEUR DESCRIPTION totalObjects Nombre d'objets présents actuellement en quarantaine totalSuspiciousObjects Nombre d'objets suspects présents actuellement en quarantaine currentStorageSize Volume de données en quarantaine (Mo) COMPTEURS DE SAUVEGARDE Tableau 136. Compteurs de sauvegarde COMPTEUR DESCRIPTION currentBackupStorageSize Volume de données en sauvegarde (Mo) COMPTEURS D’ANALYSE DES SCRIPTS Tableau 137. Compteurs d’analyse des scripts COMPTEUR DESCRIPTION totalScriptsProcessed Total de scripts analysés totalInfectedIDangerousScriptsFound Total des scripts infectés découverts totalSuspiciousScriptsFound Total des scripts suspects découverts totalScriptsBlocked Total des scripts dont l’accès a été bloqué PIEGES SNMP Les paramètres des pièges SNMP de Kaspersky Anti-Virus sont décrits dans le tableau ci-dessous.MA N U E L D E L ' A D M I N I S T R A T E U R 422 Tableau 138. Pièges SNMP de Kaspersky Anti-Virus PIEGE DESCRIPTION PARAMETRES eventThreatDetected Menace détectée. eventDateAndTime eventSeverity сomputerName userName objectName threatName detectType detectCertainty eventBackupStorageSizeExceeds Dépassement de la taille maximale de la sauvegarde. Le volume total de données de la sauvegarde dépasse la valeur du paramètre Taille max. du dossier de sauvegarde. Kaspersky Anti-Virus continue à mettre les objets infectés en sauvegarde. eventDateAndTime eventSeverity eventSource eventThresholdBackupStorageSizeExceeds Le seuil d'espace libre pour la sauvegarde est atteint. La quantité d'espace libre dans la sauvegarde, définie par le paramètre Seuil d'espace libre de la sauvegarde, est revenue à la valeur indiquée. Kaspersky AntiVirus continue à mettre les objets infectés en sauvegarde. eventDateAndTime eventSeverity eventSource eventQuarantineStorageSizeExceeds Dépassement de la taille maximale de la quarantaine. Le volume total de données de la quarantaine dépasse la valeur du paramètre Taille maximale de la quarantaine. Kaspersky Anti-Virus continue à placer les objets suspects en quarantaine. eventDateAndTime eventSeverity eventSource eventThresholdQuarantineStorageSizeExceeds Le seuil d'espace libre pour la quarantaine est atteint. La quantité d'espace libre dans la quarantaine, définie par le paramètre Seuil d'espace libre de la quarantaine, est revenue à la valeur indiquée. Kaspersky AntiVirus continue à placer les objets suspects en quarantaine. eventDateAndTime eventSeverity eventSourceC O M P T E U R S D E K A S P E R S K Y A N T I - VI R U S 423 PIEGE DESCRIPTION PARAMETRES eventObjectNotQuarantined Erreur de placement de l’objet en quarantaine eventSeverity eventDateAndTime eventSource userName computerName objectName storageObjectNotAddedEventReason eventObjectNotBackuped Erreur de conservation d’une copie de l’objet en sauvegarde eventSeverity eventDateAndTime eventSource objectName userName computerName storageObjectNotAddedEventReason eventQuarantineInternalError Une erreur de quarantaine s'est produite eventSeverity eventDateAndTime eventSource eventReason eventBackupInternalError Une erreur de sauvegarde s'est produite eventSeverity eventDateAndTime eventSource eventReason eventAVBasesOutdated Les bases de donnée ne sont plus à jour. Nombre de jours écoulés depuis la dernière exécution de la tâche de mise à jour des bases (tâche locale, tâche de groupe ou tâche pour les sélections d'ordinateurs). eventSeverity eventDateAndTime eventSource days eventAVBasesTotallyOutdated Les bases de données sont périmées. Nombre de jours écoulés depuis la dernière exécution de la tâche de mise à jour des bases (tâche locale, tâche de groupe ou tâche pour les sélections d'ordinateurs). eventSeverity eventDateAndTime eventSource days eventApplicationStarted Kaspersky Anti-Virus est lancé. eventSeverity eventDateAndTime eventSource eventApplicationShutdown Kaspersky Anti-Virus est arrêté. eventSeverity eventDateAndTime eventSourceMA N U E L D E L ' A D M I N I S T R A T E U R 424 PIEGE DESCRIPTION PARAMETRES eventCriticalAreasScanWasntPerformForALongTime L'analyse des zones critiques n'a pas été réalisée depuis longtemps. Le nombre de jours écoulés depuis la dernière tâche dont le statut est "Tâche d'analyse complète de l'ordinateur" est compté eventSeverity eventDateAndTime eventSource days eventLicenseHasExpired La durée de validité de la clé est écoulée. eventSeverity eventDateAndTime eventSource eventLicenseExpiresSoon La clé de licence arrive bientôt à échéance. Le nombre de jour restant avant la fin de la validité de la licence est compté eventSeverity eventDateAndTime eventSource days eventTaskInternalError Erreur d'exécution de la tâche eventSeverity eventDateAndTime eventSource errorCode knowledgeBaseId taskName eventUpdateError Erreur d'exécution de la tâche de mise à jour eventSeverity eventDateAndTime taskName updaterErrorEventReason Le tableau suivant décrit les paramètres des pièges et leurs valeurs possibles.C O M P T E U R S D E K A S P E R S K Y A N T I - VI R U S 425 Tableau 139. Valeurs des paramètres des pièges SNMP PARAMETRE DESCRIPTION ET VALEURS POSSIBLES eventDateAndTime Heure à laquelle l'événement est survenu eventSeverity Degré d'importance de l'événement. Le paramètre peut prendre les valeurs suivantes :  critical (1) – critique,  warning (2) – avertissement,  info (3) – informations. UserName Nom d'utilisateur (par exemple, nom de l'utilisateur qui a tenté d'accéder à un fichier infecté) computerName Nom de l'ordinateur (par exemple, nom de l'ordinateur dont l'utilisateur a tenté d'accéder à un fichier infecté) eventSource Source de l'événement : composant fonctionnel pendant le fonctionnement duquel l'événement s'est produit. Le paramètre peut prendre les valeurs suivantes :  unknown (0) – composant fonctionnel non identifié ;  quarantine (1) – Quarantaine ;  backup (2) – Sauvegarde ;  reporting (3) – Journaux d'exécution des tâches ;  updates (4) – Mise à jour ;  realTimeProtection (5) –Protection en temps réel ;  onDemandScanning (6) – Analyse à la demande ;  product (7) – événement lié non pas au fonctionnement d'un composant particulier mais au fonctionnement de Kaspersky Anti-Virus dans son ensemble ;  systemAudit (8) – Journal d’audit système. eventReason Cause de l'événement. Le paramètre peut prendre les valeurs suivantes :  reasonUnknown (0) – cause indéterminée,  reasonInvalidSettings (1) – uniquement pour les événements de la sauvegarde et de la quarantaine, s'affiche si le dossier de sauvegarde ou de quarantaine est inaccessible (privilèges d'accès insuffisants ou le chemin de réseau indiqué dans les paramètres de la quarantaine est incorrect). Dans ce cas, Kaspersky Anti-Virus utilisera le dossier de sauvegarde ou de quarantaine indiqué par défaut. objectName Nom de l'objet (par exemple, nom du fichier contenant la menace) threatName Nom de menaceMA N U E L D E L ' A D M I N I S T R A T E U R 426 PARAMETRE DESCRIPTION ET VALEURS POSSIBLES detectType Type de menace. Le paramètre peut prendre les valeurs suivantes :  undefined (0) – indéterminée ;  virware – virus et vers de réseau traditionnels ;  trojware – chevaux de Troie ;  malware – autres programmes malveillants ;  adware – logiciels publicitaires ;  pornware – programmes au contenu pornographique ;  riskware – applications présentant un risque potentiel. detectCertainty Coefficient de certitude de la découverte d'une menace. Le paramètre peut prendre les valeurs suivantes :  Suspicion (suspect) : l'objet est considéré comme étant suspect : il existe une équivalence partielle entre une partie du code de l'objet et une partie du code d'une menace connue ;  Sure (infecté) : l'objet est infecté : il existe une équivalence parfaite entre une partie du code de l'objet et une partie du code d'une menace connue. days Nombre de jours (par exemple, nombre de jours d'ici la fin de la validité de la licence) errorCode Code erreur knowledgeBaseId Adresse de l'article dans la banque de solutions (par exemple, adresse de l'article décrivant une erreur quelconque) taskName Nom de la tâcheC O M P T E U R S D E K A S P E R S K Y A N T I - VI R U S 427 PARAMETRE DESCRIPTION ET VALEURS POSSIBLES updaterErrorEventReason Cause de la non-application de la mise à jour. Le paramètre accepte les valeurs suivantes. Cause de la non-application de la mise à jour. Le paramètre peut prendre les valeurs suivantes :  reasonUnknown(0) – raison inconnue ;  reasonAccessDenied – accès interdit ;  reasonUrlsExhausted – fin de la liste des sources de mise à jour ;  reasonInvalidConfig – fichier de configuration incorrect ;  reasonInvalidSignature – signature invalide ;  reasonCantCreateFolder – création du répertoire impossible ;  reasonFileOperError – erreur de fichier ;  reasonDataCorrupted – objet corrompu ;  reasonConnectionReset – arrêt de la connexion ;  reasonTimeOut – délai d’attente pour la connexion expiré ;  reasonProxyAuthError – erreur de vérification de l’authenticité sur le serveur proxy ;  reasonServerAuthError – erreur de vérification de l’authenticité sur le serveur ;  reasonHostNotFound – ordinateur introuvable ;  reasonServerBusy – serveur inaccessible ;  reasonConnectionError – erreur de connexion ;  reasonModuleNotFound – objet introuvable ;  reasonBlstCheckFailed(16) – erreur de vérification de la liste des licences rappelées. Il se peut qu’une actualisation ait été diffusée au moment de la mise à jour des bases. Essayez à nouveau de réaliser la mise à jour dans quelques minutes. Consultez la description de ces causes et les actions que l’administrateur du site peut entreprendre sur le site de service d’assistance technique (http://support.kaspersky.com/fr/error). MA N U E L D E L ' A D M I N I S T R A T E U R 428 PARAMETRE DESCRIPTION ET VALEURS POSSIBLES storageObjectNotAddedEventReason Cause du non placement de l’objet en sauvegarde ou en quarantaine. Le paramètre peut prendre les valeurs suivantes :  reasonUnknown(0) – raison inconnue.  reasonStorageInternalError – erreur dans les bases de données ; restaurez Kaspersky Anti-Virus.  reasonStorageReadOnly – la base de données est uniquement accessible en lecture ; restaurez Kaspersky Anti-Virus.  reasonStorageIOError – erreur d’entrée/de sortie : a) Kaspersky Anti-Virus est corrompu, restaurez-le ; b) le disque sur lequel les fichiers de Kaspersky AntiVirus sont sauvegardés est abîmé.  reasonStorageCorrupted – le référentiel est abîmé ; restaurez Kaspersky AntiVirus.  reasonStorageFull – la base de données est remplie ; faites de la place sur le disque.  reasonStorageOpenError – échec de l’ouverture du fichier de base de données ; restaurez Kaspersky Anti-Virus.  reasonStorageOSFeatureError – certaines particularités du système d’exploitation ne répondent pas aux exigences de Kaspersky Anti-Virus.  reasonObjectNotFound – l’objet placé dans le référenciel n’existe pas sur le disque.  reasonObjectAccessError – privilèges insuffisants pour l’utilisation de Backup API : le compte utilisateur sous les privilèges duquel l’opération est réalisée ne jouit pas des privilèges Backup Operator.  reasonDiskOutOfSpace – espace insuffisant sur le disque. Les paramètres des pièges SNMP de Kaspersky Anti-Virus sont décrits dans le tableau ci-dessous.429 UTILISATION DU CODE ETRANGER Cette rubrique présente les informations relatives aux éditeurs tiers qui ont développés des codes logiciels qui ont été utilisés dans le développement de Kaspersky Anti-Virus. DANS CETTE SECTION DE L'AIDE Code de programme ..................................................................................................................................................... 429 Autres informations ....................................................................................................................................................... 434 CODE DE PROGRAMME Lors de l'élaboration de Kaspersky Anti-Virus, le code de programme de sociétés tierces a été utilisé.MA N U E L D E L ' A D M I N I S T R A T E U R 430 DANS CETTE SECTION DE L'AIDE Boost 1.33..................................................................................................................................................................... 430 Conversion routines between UTF32, UTF-16, and UTF-8-V. 02.11.2004 ................................................................... 430 Driver Installation Tools (DIFX) 2.1.1 (file DIFxApp.wixlib)............................................................................................ 431 GSOAP 2.7.0D.............................................................................................................................................................. 431 Independent Implementation Of MD5 (RFC 1321)-V. 04.11.1999 ................................................................................ 431 LZMA SDK 4.40 ............................................................................................................................................................ 431 MD5 Message-Digest Algorithm-V. 18.11.2004 ............................................................................................................ 431 Microsoft Active Template Library 8.0 ........................................................................................................................... 431 Microsoft Cabinet Software Development Kit 2.0 .......................................................................................................... 432 Microsoft Debugging Tools For Windows 6.12.2.633 (file DBGHELP.DLL) .................................................................. 432 Microsoft Driver Development Kit 6000 Source Code ................................................................................................... 432 Microsoft Exchange Server 2003 SDK.......................................................................................................................... 432 Microsoft Internet Client SDK 4.0 .................................................................................................................................. 432 Microsoft Visual Studio 6.0 (Common runtime sources and tools)................................................................................ 432 Microsoft Windows Server 2003 SP1 SDK.................................................................................................................... 432 Microsoft Windows Software Development Kit 6.0........................................................................................................ 432 SHA-1-1.2 ..................................................................................................................................................................... 432 SQLITE 3.7.2 (dblite.dll)................................................................................................................................................ 433 STDSTRING 27.04.2001............................................................................................................................................... 433 WIX 2.0 ......................................................................................................................................................................... 433 Windows Template Library (WTL) 7.5........................................................................................................................... 433 ZLIB 1.0.8, 1.2.3............................................................................................................................................................ 434 BOOST 1.33 Copyright (C) 1998-2003, Beman Dawes, David Abrahams. Copyright (C) 2004-2005, Rene Rivera. CONVERSION ROUTINES BETWEEN UTF32, UTF-16, AND UTF-8-V. 02.11.2004 Copyright (C) 2001-2004, Mark E. Davis, Unicode Inc.U T I L I S A T I O N D U C O D E É T R A N G E R 431 Disclaimer This source code is provided as is by Unicode, Inc. No claims are made as to fitness for any particular purpose. No warranties of any kind are expressed or implied. The recipient agrees to determine applicability of information provided. If this file has been purchased on magnetic or optical media from Unicode, Inc., the sole remedy for any claim will be exchange of defective media within 90 days of receipt. Limitations on Rights to Redistribute This Code Unicode, Inc. hereby grants the right to freely use the information supplied in this file in the creation of products supporting the Unicode Standard, and to make copies of this file in any form for internal or external distribution as long as this notice remains attached. DRIVER INSTALLATION TOOLS (DIFX) 2.1.1 (FILE DIFXAPP.WIXLIB) Copyright (C) Microsoft Corporation. GSOAP 2.7.0D Copyright (C) 2000-2004, Robert A. van Engelen, Genivia, Inc. Part of the software embedded in this product is gSOAP software. Portions created by gSOAP are Copyright (C) 2001- 2004 Robert A. van Engelen, Genivia inc. All Rights Reserved. THE SOFTWARE IN THIS PRODUCT WAS IN PART PROVIDED BY GENIVIA INC AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. INDEPENDENT IMPLEMENTATION OF MD5 (RFC 1321)-V. 04.11.1999 Copyright (C) 1991-1992, L. Peter Deutsch, RSA Data Security, Inc. RSA's MD5 disclaimer Copyright (C) 1991-2, RSA Data Security, Inc. Created 1991. All rights reserved. License to copy and use this software is granted provided that it is identified as the "RSA Data Security, Inc. MD5 Message-Digest Algorithm" in all material mentioning or referencing this software or this function. License is also granted to make and use derivative works provided that such works are identified as "derived from the RSA Data Security, Inc. MD5 MessageDigest Algorithm" in all material mentioning or referencing the derived work. RSA Data Security, Inc. makes no representations concerning either the merchantability of this software or the suitability of this software for any particular purpose. It is provided "as is" without express or implied warranty of any kind. These notices must be retained in any copies of any part of this documentation and/or software. LZMA SDK 4.40 Copyright (C) 1999-2010 Igor Pavlov. MD5 MESSAGE-DIGEST ALGORITHM-V. 18.11.2004 Copyright (C) Colin Plumb. MICROSOFT ACTIVE TEMPLATE LIBRARY 8.0 Copyright (C) 2009 Microsoft Corporation.MA N U E L D E L ' A D M I N I S T R A T E U R 432 MICROSOFT CABINET SOFTWARE DEVELOPMENT KIT 2.0 Copyright (C) Microsoft Corporation. MICROSOFT DEBUGGING TOOLS FOR WINDOWS 6.12.2.633 (FILE DBGHELP.DLL) Scope of License. The software is licensed, not sold. This agreement only gives you some rights to use the software. Microsoft reserves all other rights. Unless applicable law gives you more rights despite this limitation, you may use the software only as expressly permitted in this agreement. In doing so, you must comply with any technical limitations in the software that only allow you to use it in certain ways. You may not publish the software for others to copy. MICROSOFT DRIVER DEVELOPMENT KIT 6000 SOURCE CODE Copyright (C) Microsoft Corporation. MICROSOFT EXCHANGE SERVER 2003 SDK Copyright (C) Microsoft Corporation. MICROSOFT INTERNET CLIENT SDK 4.0 Copyright (C) 1997, Microsoft Corporation. MICROSOFT VISUAL STUDIO 6.0 (COMMON RUNTIME SOURCES AND TOOLS) Copyright (C) Microsoft Corporation. MICROSOFT WINDOWS SERVER 2003 SP1 SDK Copyright (C) Microsoft Corporation. MICROSOFT WINDOWS SOFTWARE DEVELOPMENT KIT 6.0 Copyright (C) Microsoft Corporation. SHA-1-1.2 Copyright (C) 2001, The Internet Society. This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process U T I L I S A T I O N D U C O D E É T R A N G E R 433 must be followed, or as required to translate it into languages other than English. The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns. This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. SQLITE 3.7.2 (DBLITE.DLL) STDSTRING 27.04.2001 Copyright (C) 2002, Joseph M. O’Leary. WIX 2.0 Сopyright (c) 2009 Microsoft Corporation. WINDOWS TEMPLATE LIBRARY (WTL) 7.5 Сopyright (C) 2005 Microsoft Corporation. Microsoft Permissive License (Ms-PL) This license governs use of the accompanying software. If you use the software, you accept this license. If you do not accept the license, do not use the software. 1. Definitions The terms "reproduce," "reproduction" and "distribution" have the same meaning here as under U.S. copyright law. "You" means the licensee of the software. "Licensed patents" means any Microsoft patent claims which read directly on the software as distributed by Microsoft under this license. 2. Grant of Rights (A) Copyright Grant- Subject to the terms of this license, including the license conditions and limitations in section 3, Microsoft grants you a non-exclusive, worldwide, royalty-free copyright license to reproduce the software, prepare derivative works of the software and distribute the software or any derivative works that you create. (B) Patent Grant- Subject to the terms of this license, including the license conditions and limitations in section 3, Microsoft grants you a non-exclusive, worldwide, royalty-free patent license under licensed patents to make, have made, use, practice, sell, and offer for sale, and/or otherwise dispose of the software or derivative works of the software. 3. Conditions and Limitations (A) No Trademark License- This license does not grant you any rights to use Microsoft’s name, logo, or trademarks. (B) If you begin patent litigation against Microsoft over patents that you think may apply to the software (including a cross-claim or counterclaim in a lawsuit), your license to the software ends automatically. (C) If you distribute copies of the software or derivative works, you must retain all copyright, patent, trademark, and attribution notices that are present in the software. (D) If you distribute the software or derivative works in source code form you may do so only under this license (i.e., you must include a complete copy of this license with your distribution), and if you distribute the software or derivative works in compiled or object code form you may only do so under a license that complies with this license. MA N U E L D E L ' A D M I N I S T R A T E U R 434 (E) The software is licensed "as-is." You bear the risk of using it. Microsoft gives no express warranties, guarantees or conditions. You may have additional consumer rights under your local laws which this license cannot change. To the extent permitted under your local laws, Microsoft excludes the implied warranties of merchantability, fitness for a particular purpose and non-infringement. ZLIB 1.0.8, 1.2.3 Copyright (C) 1995-2010, Jean-loup Gailly and Mark Adler. AUTRES INFORMATIONS La composition et l'analyse de l'analyse numérique électronique repose sur la bibliothèque logicielle de protection de l'information (PBZI) "Crypto-Si" développée par OOO "CryptoEx". DANS CETTE SECTION DE L'AIDE NSIS 2.46...................................................................................................................................................................... 434 NSIS 2.46 Copyright (C) 1995-2009, Contributors ----------------------------------------------------------------------------- APPLICABLE LICENSES ------------------- All NSIS source code, plug-ins, documentation, examples, header files and graphics, with the exception of the compression modules and where otherwise noted, are licensed under the zlib/libpng license. The zlib compression module for NSIS is licensed under the zlib/libpng license. The bzip2 compression module for NSIS is licensed under the bzip2 license. The LZMA compression module for NSIS is licensed under the Common Public License version 1.0. ZLIB/LIBPNG LICENSE ------------------- This software is provided 'as-is', without any express or implied warranty. In no event will the authors be held liable for any damages arising from the use of this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions: 1. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required. 2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software. 3. This notice may not be removed or altered from any source distribution.U T I L I S A T I O N D U C O D E É T R A N G E R 435 BZIP2 LICENSE ------------- This program, "bzip2" and associated library "libbzip2", are copyright (C) 1996-2000 Julian R Seward. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required. 3. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software. 4. The name of the author may not be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE AUTHOR "AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Julian Seward, Cambridge, UK. jseward@acm.org COMMON PUBLIC LICENSE VERSION 1.0 --------------------------------- THE ACCOMPANYING PROGRAM IS PROVIDED UNDER THE TERMS OF THIS COMMON PUBLIC LICENSE ("AGREEMENT"). ANY USE, REPRODUCTION OR DISTRIBUTION OF THE PROGRAM CONSTITUTES RECIPIENT'S ACCEPTANCE OF THIS AGREEMENT. 1. DEFINITIONS "Contribution" means: a) in the case of the initial Contributor, the initial code and documentation distributed under this Agreement, and b) in the case of each subsequent Contributor: i) changes to the Program, and ii) additions to the Program; where such changes and/or additions to the Program originate from and are distributed by that particular Contributor. A Contribution 'originates' from a Contributor if it was added to the Program by such Contributor itself or anyone acting on such Contributor's behalf. Contributions do not include additions to the Program which: (i) are separate modules of software distributed in conjunction with the Program under their own license agreement, and (ii) are not derivative works of the Program. "Contributor" means any person or entity that distributes the Program.MA N U E L D E L ' A D M I N I S T R A T E U R 436 "Licensed Patents " mean patent claims licensable by a Contributor which are necessarily infringed by the use or sale of its Contribution alone or when combined with the Program. "Program" means the Contributions distributed in accordance with this Agreement. "Recipient" means anyone who receives the Program under this Agreement, including all Contributors. 2. GRANT OF RIGHTS a) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royaltyfree copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, distribute and sublicense the Contribution of such Contributor, if any, and such derivative works, in source code and object code form. b) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royaltyfree patent license under Licensed Patents to make, use, sell, offer to sell, import and otherwise transfer the Contribution of such Contributor, if any, in source code and object code form. This patent license shall apply to the combination of the Contribution and the Program if, at the time the Contribution is added by the Contributor, such addition of the Contribution causes such combination to be covered by the Licensed Patents. The patent license shall not apply to any other combinations which include the Contribution. No hardware per se is licensed hereunder. c) Recipient understands that although each Contributor grants the licenses to its Contributions set forth herein, no assurances are provided by any Contributor that the Program does not infringe the patent or other intellectual property rights of any other entity. Each Contributor disclaims any liability to Recipient for claims brought by any other entity based on infringement of intellectual property rights or otherwise. As a condition to exercising the rights and licenses granted hereunder, each Recipient hereby assumes sole responsibility to secure any other intellectual property rights needed, if any. For example, if a third party patent license is required to allow Recipient to distribute the Program, it is Recipient's responsibility to acquire that license before distributing the Program. d) Each Contributor represents that to its knowledge it has sufficient copyright rights in its Contribution, if any, to grant the copyright license set forth in this Agreement. 3. REQUIREMENTS A Contributor may choose to distribute the Program in object code form under its own license agreement, provided that: a) it complies with the terms and conditions of this Agreement; and b) its license agreement: i) effectively disclaims on behalf of all Contributors all warranties and conditions, express and implied, including warranties or conditions of title and non-infringement, and implied warranties or conditions of merchantability and fitness for a particular purpose; ii) effectively excludes on behalf of all Contributors all liability for damages, including direct, indirect, special, incidental and consequential damages, such as lost profits; iii) states that any provisions which differ from this Agreement are offered by that Contributor alone and not by any other party; and iv) states that source code for the Program is available from such Contributor, and informs licensees how to obtain it in a reasonable manner on or through a medium customarily used for software exchange. When the Program is made available in source code form: a) it must be made available under this Agreement; and b) a copy of this Agreement must be included with each copy of the Program. Contributors may not remove or alter any copyright notices contained within the Program. Each Contributor must identify itself as the originator of its Contribution, if any, in a manner that reasonably allows subsequent Recipients to identify the originator of the Contribution. 4. COMMERCIAL DISTRIBUTIONU T I L I S A T I O N D U C O D E É T R A N G E R 437 Commercial distributors of software may accept certain responsibilities with respect to end users, business partners and the like. While this license is intended to facilitate the commercial use of the Program, the Contributor who includes the Program in a commercial product offering should do so in a manner which does not create potential liability for other Contributors. Therefore, if a Contributor includes the Program in a commercial product offering, such Contributor ("Commercial Contributor") hereby agrees to defend and indemnify every other Contributor ("Indemnified Contributor") against any losses, damages and costs (collectively "Losses") arising from claims, lawsuits and other legal actions brought by a third party against the Indemnified Contributor to the extent caused by the acts or omissions of such Commercial Contributor in connection with its distribution of the Program in a commercial product offering. The obligations in this section do not apply to any claims or Losses relating to any actual or alleged intellectual property infringement. In order to qualify, an Indemnified Contributor must: a) promptly notify the Commercial Contributor in writing of such claim, and b) allow the Commercial Contributor to control, and cooperate with the Commercial Contributor in, the defense and any related settlement negotiations. The Indemnified Contributor may participate in any such claim at its own expense. For example, a Contributor might include the Program in a commercial product offering, Product X. That Contributor is then a Commercial Contributor. If that Commercial Contributor then makes performance claims, or offers warranties related to Product X, those performance claims and warranties are such Commercial Contributor's responsibility alone. Under this section, the Commercial Contributor would have to defend claims against the other Contributors related to those performance claims and warranties, and if a court requires any other Contributor to pay any damages as a result, the Commercial Contributor must pay those damages. 5. NO WARRANTY EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, THE PROGRAM IS PROVIDED ON AN "AS IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED INCLUDING, WITHOUT LIMITATION, ANY WARRANTIES OR CONDITIONS OF TITLE, NON-INFRINGEMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Each Recipient is solely responsible for determining the appropriateness of using and distributing the Program and assumes all risks associated with its exercise of rights under this Agreement, including but not limited to the risks and costs of program errors, compliance with applicable laws, damage to or loss of data, programs or equipment, and unavailability or interruption of operations. 6. DISCLAIMER OF LIABILITY EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, NEITHER RECIPIENT NOR ANY CONTRIBUTORS SHALL HAVE ANY LIABILITY FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING WITHOUT LIMITATION LOST PROFITS), HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OR DISTRIBUTION OF THE PROGRAM OR THE EXERCISE OF ANY RIGHTS GRANTED HEREUNDER, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. 7. GENERAL If any provision of this Agreement is invalid or unenforceable under applicable law, it shall not affect the validity or enforceability of the remainder of the terms of this Agreement, and without further action by the parties hereto, such provision shall be reformed to the minimum extent necessary to make such provision valid and enforceable. If Recipient institutes patent litigation against a Contributor with respect to a patent applicable to software (including a cross-claim or counterclaim in a lawsuit), then any patent licenses granted by that Contributor to such Recipient under this Agreement shall terminate as of the date such litigation is filed. In addition, if Recipient institutes patent litigation against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that the Program itself (excluding combinations of the Program with other software or hardware) infringes such Recipient's patent(s), then such Recipient's rights granted under Section 2(b) shall terminate as of the date such litigation is filed. All Recipient's rights under this Agreement shall terminate if it fails to comply with any of the material terms or conditions of this Agreement and does not cure such failure in a reasonable period of time after becoming aware of such noncompliance. If all Recipient's rights under this Agreement terminate, Recipient agrees to cease use and distribution of the Program as soon as reasonably practicable. However, Recipient's obligations under this Agreement and any licenses granted by Recipient relating to the Program shall continue and survive. Everyone is permitted to copy and distribute copies of this Agreement, but in order to avoid inconsistency the Agreement is copyrighted and may only be modified in the following manner. The Agreement Steward reserves the right to publish new versions (including revisions) of this Agreement from time to time. No one other than the Agreement Steward has the right to modify this Agreement. IBM is the initial Agreement Steward. IBM may assign the responsibility to serve as the Agreement Steward to a suitable separate entity. Each new version of the Agreement will be given a distinguishing version number. The Program (including Contributions) may always be distributed subject to the version of the MA N U E L D E L ' A D M I N I S T R A T E U R 438 Agreement under which it was received. In addition, after a new version of the Agreement is published, Contributor may elect to distribute the Program (including its Contributions) under the new version. Except as expressly stated in Sections 2(a) and 2(b) above, Recipient receives no rights or licenses to the intellectual property of any Contributor under this Agreement, whether expressly, by implication, estoppel or otherwise. All rights in the Program not expressly granted under this Agreement are reserved. This Agreement is governed by the laws of the State of New York and the intellectual property laws of the United States of America. No party to this Agreement will bring a legal action under this Agreement more than one year after the cause of action arose. Each party waives its rights to a jury trial in any resulting litigation. SPECIAL EXCEPTION FOR LZMA COMPRESSION MODULE --------------------------------------------- Igor Pavlov and Amir Szekely, the authors of the LZMA compression module for NSIS, expressly permit you to statically or dynamically link your code (or bind by name) to the files from the LZMA compression module for NSIS without subjecting your linked code to the terms of the Common Public license version 1.0. Any modifications or additions to files from the LZMA compression module for NSIS, however, are subject to the terms of the Common Public License version 1.0.439 KASPERSKY LAB ZAO Kaspersky Lab a été fondé en 1997. Il s'agit à l'heure actuelle de l'éditeur russe de logiciels de sécurité polyvalents le plus connu : protection contre les virus, le courrier indésirable et les hackers. Kaspersky Lab est une compagnie internationale. Son siège principal se trouve dans la Fédération Russe, et la société possède des délégations au Royaume Uni, en France, en Allemagne, au Japon, aux États-Unis (Canada), dans les pays du Benelux, en Chine et en Pologne. Un nouveau service de la compagnie, le centre européen de recherches anti-Virus, a été récemment installé en France. Le réseau de partenaires de Kaspersky Lab compte plus de 500 entreprises du monde entier. Aujourd'hui, Kaspersky Lab emploie plus de 1000 spécialistes, tous spécialistes des technologies antivirus : 10 d'entre eux possèdent un M.B.A, 16 autres un doctorat. 9 d'entre eux possèdent un M.B.A, 15 autres un doctorat, et deux experts siègent en tant que membres de l'organisation pour la recherche antivirus en informatique (CARO). Kaspersky Lab offre les meilleures solutions de sécurité, appuyées par une expérience unique et un savoir-faire accumulé pendant plus de 14 années de combat contre les virus d'ordinateur. Une analyse complète du comportement des virus d'ordinateur permet à la société de fournir une protection complète contre les risques actuels, et même contre les menaces futures. Cet avantage est à la base des produits et des services proposés par Kaspersky Lab. Les produits de la société ont toujours fait preuve d'une longueur d'avance sur ceux de ses nombreux concurrents, pour améliorer la protection antivirus aussi bien des utilisateurs domestiques que des entreprises clientes. Des années de dur travail ont fait de notre société l'un des leaders de la fabrication de logiciels de sécurité. Kaspersky Lab fut l'une des premières entreprises à mettre au point les standards de défense antivirale les plus exigeants. Produit phare de la société, Kaspersky Anti-Virus offre une protection efficace pour tous les éléments qui pourraient être la cible d'un virus : postes de travail, serveurs de fichiers, systèmes de messagerie, pare-feu, passerelles Internet et ordinateurs de poches. La convivialité de l’administration permet aux utilisateurs d’automatiser au maximum la protection des ordinateurs et des réseaux d’entreprise. De nombreux fabricants reconnus utilisent le noyau Kaspersky Anti-Virus : Nokia ICG (Etats-Unis), Aladdin (Israël), Sybari (Etats-Unis), G Data (Allemagne), Deerfield (Etats-Unis), Alt-N (EtatsUnis), Microworld (Inde) et BorderWare (Canada). Les clients de Kaspersky Lab bénéficient d’un large éventail de services qui garantissent le fonctionnement ininterrompu des logiciels et qui répondent à la moindre de leurs attentes. Nous élaborons, mettons en oeuvre et accompagnons les dispositifs de protection antivirale pour entreprise. La base antivirus de Kaspersky Lab est mise à jour en temps réel toutes les heures. Nous offrons à nos clients une assistance technique en plusieurs langues. Si vous avez des questions, vous pouvez vous adresser à nos distributeurs ou directement à Kaspersky Lab Ltd. Nous vous garantissons un traitement détaillé de votre demande par téléphone ou par courrier électronique. Nous nous efforçons d’apporter des réponses complètes à vos questions. Site de Kaspersky Lab : http://www.kaspersky.fr Encyclopédie des virus : http://www.securelist.com/fr/ Laboratoire antivirus : newvirus@kaspersky.com (envoi uniquement d'objets suspects sous forme d'archive) http://support.kaspersky.ru/virlab/helpdesk.html?LANG=fr (pour les questions aux experts antivirus)440 INDEX A Accès aux fonctions du logiciel ............................................................................................................................27, 354 Action objets infectés.........................................................................................................................97, 147, 383, 384, 385 objets suspects.......................................................................................................................97, 147, 374, 386, 387 Actions à exécuter sur les objets infectés ..................................................................................................................374 Actions dans le fonctionnement sur la source d'alimentation de secours...................................................................354 Actions selon le type de menace dans l'objet...............................................................................................97, 147, 377 Analyse durée maximale de l'analyse d'un objet..................................................................................................97, 147, 387 niveau de sécurité ..........................................................................................................................................95, 144 uniquement les objets nouveaux ou modifiés .........................................................................................97, 147, 381 Analyse antivirus des sauvegardes............................................................................................................................196 Analyser les flux NTFS alternatifs ................................................................................................................97, 147, 375 Analyseur heuristique.........................................................................................................................................106, 392 Arborescence de la console.........................................................................................................................................24 Archives .......................................................................................................................................................97, 147, 382 B Bases .....................................................................................................................................................................14, 59 Bases mise à jour automatique .........................................................................................................................................51 Bases mise à jour automatique .........................................................................................................................................59 Bases mise à jour automatique .........................................................................................................................................65 Bases mise à jour manuellement.......................................................................................................................................65 BASES .........................................................................................................................................................................59 BASES DATE DE CREATION.............................................................................................................................................33 C Composition des mises à jour ......................................................................................................................................70 Configuration des paramètres de sécurité....................................................................................................................95 D DCOM ..........................................................................................................................................................................20 Dossier de la restauration quarantaine...................................................................................................................................202, 306, 404, 407 Dossier de sauvegarde ..............................................................................................................................218, 309, 408 Dossier des journaux .................................................................................................................................239, 328, 367 Dossier pour l'enregistrement des mises à jour....................................................................................................70, 404 Droits d'accès aux fonctions de Kaspersky Anti-Virus..................................................................................................27 Durée maximale de l'analyse d'un objet.....................................................................................................................374 E Exclusions de l'analyse ................................................................................................................97, 147, 178, 378, 379I N D E X 441 I Icône dans la barre des tâches ....................................................................................................................................23 Importation/exportation des paramètres de fonctionnement de l'application......................................................278, 296 Interface de l'application.........................................................................................................................................19, 24 Interface de l'application icône dans la barre des tâches...............................................................................................................................23 J JOURNAL DES EVENEMENTS ................................................................................................................................226 Journal des événements ............................................................................................................................................239 Journal d'exécution des tâches durée de conservation des événements.........................................................................................................38, 354 JScript ..........................................................................................................................................................................13 K Kaspersky Anti-Virus lancement au démarrage du système d'exploitation.............................................................................................282 KASPERSKY ANTI-VIRUS LANCEMENT AU DEMARRAGE DU SYSTEME D'EXPLOITATION .....................................................................32 KASPERSKY LAB......................................................................................................................................................438 KAVWSEE Administrators............................................................................................................................................20 L Lancement des tâches non exécutées.........................................................................................................51, 368, 372 Licence.......................................................................................................................................................................292 Licence active ....................................................................................................................................................................253 installation.............................................................................................................................................................256 suppression ..........................................................................................................................................................257 Licence installation.............................................................................................................................................................292 LICENCE....................................................................................................................................................................253 M MISE A HOUR MODULES LOGICIELS..........................................................................................................................................59 Mise à jour annulation de la dernière mise à jour..............................................................................................................74, 291 paramètres régionaux...........................................................................................................................................400 selon la programmation ....................................................................................................................................51, 65 serveur proxy................................................................................................................................................393, 397 MMC.................................................................................................................................................................19, 22, 24 Mode de protection ....................................................................................................................................................105 N Nombre maximum de processus actifs ......................................................................................................................354 Notifications................................................................................................................................................................320 P Paramètres généraux de Kaspersky Anti-Virus............................................................................................38, 323, 354 Port TCP 135 .........................................................................................................................................................20, 21 Programmation des tâches ............................................................................................................................50, 51, 368 Protection en temps réel nombre de processus ...........................................................................................................................................354 Purge du journal d'audit système ...............................................................................................................................230MA N U E L D E L ' A D M I N I S T R A T E U R 442 Q Quarantaine restauration de l'objet ...........................................................................................................................................198 seuil d'espace libre .......................................................................................................................202, 306, 404, 406 suppression de l'objet...........................................................................................................................................201 R Récupération automatique ...........................................................................................................................38, 323, 354 Réparation des objets .......................................................................................... 97, 147, 377, 383, 384, 385, 386, 387 Restauration de l'objet........................................................................................................................................198, 215 Restauration des paramètres par défaut..............................................................................................................95, 144 Restriction d'accès à l'application.................................................................................................................................25 Restriction d'accès aux fonctions de Kaspersky Anti-Virus ..........................................................................................27 S SAUVEGARDE ..........................................................................................................................................................211 SERVEUR D'ADMINISTRATION...............................................................................................................................303 Serveur FTP.............................................................................................................................65, 70, 71, 393, 400, 402 Serveur HTTP ....................................................................................................................60, 65, 70, 71, 393, 400, 402 Serveur proxy...............................................................................................................................................................65 Source d'alimentation de secours ................................................................................................................38, 323, 354 Source des mises à jour...........................................................................................................................65, 70, 71, 395 STATISTIQUES ...........................................................................................................................................................33 Stratégies...................................................................................................................................................................330 T TACHES.......................................................................................................................................................................46 Tâches .........................................................................................................................................................................46 Tâches installation d'une licence.......................................................................................................................................256 Tâches installation d'une licence.......................................................................................................................................292 Tâches de groupe .............................................................................................................................................................340 TACHES INSTALLATION D'UNE LICENCE..............................................................................................................253 Taille maximale objet analysé ..........................................................................................................................................97, 147, 388 quarantaine...........................................................................................................................................202, 306, 405 Types de menaces action......................................................................................................................................................97, 147, 377 V VBScript .......................................................................................................................................................................13 Z Zone de confiance applications de confiance .....................................................................................................................................178 règles d'exclusions ...............................................................................................................................................178 Kaspersky Anti-Virus 2011 for Mac Manuel de l'utilisateur V E R S I O N D E L ' A P P L I C A T I O N : 8 . 0 . 5 2 Cher utilisateur, Nous vous remercions d'avoir choisi notre logiciel. Nous espérons que ce document vous sera utile et qu'il répondra à la majorité des questions que vous pourrez vous poser. Attention ! Ce document demeure la propriété de Kaspersky Lab et il est protégé par les législations de la Fédération de Russie et les accords internationaux sur les droits d'auteur. Toute copie ou diffusion illicite de ce document, en tout ou en partie, est passible de poursuites civiles, administratives ou judiciaires conformément aux lois applicables. La copie sous n'importe quelle forme et la diffusion, y compris la traduction, de n'importe quel document sont admises uniquement sur autorisation écrite de Kaspersky Lab. Ce document et les illustrations qui l'accompagnent peuvent être utilisés uniquement à des fins personnelles, non commerciales et à titre d'information. Ce document peut être modifié sans préavis. La version la plus récente du manuel est disponible sur le site de Kaspersky Lab, à l'adresse suivante : http://www.kaspersky.fr/docs. Kaspersky Lab ne pourra être tenue responsable du contenu, de la qualité, de l'actualité et de l'exactitude des textes utilisés dans ce manuel et dont les droits appartiennent à d'autres entités. La responsabilité de Kaspersky Lab en cas de dommages liés à l'utilisation de ces textes ne pourra pas non plus être engagée. Ce document fait référence aux autres noms et aux marques déposés qui appartiennent à leurs propriétaires respectifs. Date d'édition : 18/01/2011 © 1997–2010 Kaspersky Lab ZAO. Tous droits réservés. http://www.kaspersky.fr http://www.kaspersky.com/fr/support3 CONTRAT DE LICENCE AVIS JURIDIQUE IMPORTANT À L'INTENTION DE TOUS LES UTILISATEURS : VEUILLEZ LIRE ATTENTIVEMENT LE CONTRAT SUIVANT AVANT DE COMMENCER À UTILISER LE LOGICIEL. LORSQUE VOUS CLIQUEZ SUR LE BOUTON D'ACCEPTATION DE LA FENÊTRE DU CONTRAT DE LICENCE OU SAISISSEZ LE OU LES SYMBOLES CORRESPONDANTS, VOUS CONSENTEZ À LIÉ PAR LES CONDITIONS GÉNÉRALES DE CE CONTRAT. CETTE ACTION EST UN SYMBOLE DE VOTRE SIGNATURE, ET VOUS CONSENTEZ PAR LẦ À VOUS SOUMETTRE AUX CONDITIONS DE CE CONTRAT ET À ÊTRE PARTIE DE CELUICI, ET CONVENEZ QUE CE CONTRAT A VALEUR EXÉCUTOIRE AU MÊME TITRE QUE TOUT CONTRAT ÉCRIT, NÉGOCIÉ SIGNÉ PAR VOS SOINS. SI VOUS N'ACCEPTEZ PAS TOUTES LES CONDITIONS GÉNÉRALES DE CE CONTRAT, ANNULEZ L'INSTALLATION DU LOGICIEL ET NE L'INSTALLEZ PAS. APRÈS AVOIR CLIQUÉ SUR LE BOUTON D'ACCEPTATION DANS LA FENÊTRE DU CONTRAT DE LICENCE OU AVOIR SAISI LE OU LES SYMBOLES CORRESPONDANTS, VOUS POUVEZ VOUS SERVIR DU LOGICIEL CONFORMÉMENT AUX CONDITIONS GÉNÉRALES DE CE CONTRAT. 1. Définitions 1.1. On entend par Logiciel le logiciel et toute mise à jour, ainsi que tous les documents associés. 1.2. On entend par Titulaire des droits (propriétaire de tous les droits exclusifs ou autres sur le Logiciel) Kaspersky Lab ZAO, une société de droit russe. 1.3. On entend par Ordinateur(s) le matériel, en particulier les ordinateurs personnels, les ordinateurs portables, les stations de travail, les assistants numériques personnels, les " téléphones intelligents ", les appareils portables, ou autres dispositifs électroniques pour lesquels le Logiciel a été conçu où le Logiciel sera installé et/ou utilisé. 1.4. On entend par Utilisateur final (vous/votre) la ou les personnes qui installent ou utilisent le Logiciel en son ou en leur nom ou qui utilisent légalement le Logiciel ; ou, si le Logiciel est téléchargé ou installé au nom d'une entité telle qu'un employeur, " Vous " signifie également l'entité pour laquelle le Logiciel est téléchargé ou installé, et il est déclaré par la présente que ladite entité a autorisé la personne acceptant ce contrat à cet effet en son nom. Aux fins des présentes, le terme " entité ", sans limitation, se rapporte, en particulier, à toute société en nom collectif, toute société à responsabilité limitée, toute société, toute association, toute société par actions, toute fiducie, toute société en coparticipation, toute organisation syndicale, toute organisation non constituée en personne morale, ou tout organisme public. 1.5. On entend par Partenaire(s) les entités, la ou les personnes qui distribuent le Logiciel conformément à un contrat et une licence concédée par le Titulaire des droits. 1.6. On entend par Mise(s) à jour toutes les mises à jour, les révisions, les programmes de correction, les améliorations, les patchs, les modifications, les copies, les ajouts ou les packs de maintenance, etc. 1.7. On entend par Manuel de l'utilisateur le manuel d'utilisation, le guide de l'administrateur, le livre de référence et les documents explicatifs ou autres. 2. Concession de la Licence 2.1. Le Titulaire des droits convient par la présente de Vous accorder une licence non exclusive d'archivage, de chargement, d'installation, d'exécution et d'affichage (" l'utilisation ") du Logiciel sur un nombre spécifié d'Ordinateurs pour faciliter la protection de Votre Ordinateur sur lequel le Logiciel est installé contre les menaces décrites dans le cadre du Manuel de l'utilisateur, conformément à toutes les exigences techniques décrites dans le Manuel de l'utilisateur et aux conditions générales de ce Contrat (la " Licence ") et vous acceptez cette Licence : MA N U E L D E L ' U T I L I S A T E U R 4 Version de démonstration. Si vous avez reçu, téléchargé et/ou installé une version de démonstration du Logiciel et si l'on vous accorde par la présente une licence d'évaluation du Logiciel, vous ne pouvez utiliser ce Logiciel qu'à des fins d'évaluation et pendant la seule période d'évaluation correspondante, sauf indication contraire, à compter de la date d'installation initiale. Toute utilisation du Logiciel à d'autres fins ou au-delà de la période d'évaluation applicable est strictement interdite. Logiciel à environnements multiples ; Logiciel à langues multiples ; Logiciel sur deux types de support ; copies multiples ; packs logiciels. Si vous utilisez différentes versions du Logiciel ou des éditions en différentes langues du Logiciel, si vous recevez le Logiciel sur plusieurs supports, ou si vous recevez plusieurs copies du Logiciel de quelque façon que ce soit, ou si vous recevez le Logiciel dans un pack logiciel, le nombre total de vos Ordinateurs sur lesquels toutes les versions du Logiciel sont autorisées à être installées doit correspondre au nombre d'ordinateurs précisé dans les licences que vous avez obtenues auprès du Titulaire des droits, sachant que, sauf disposition contraire du contrat de licence, chaque licence acquise vous donne le droit d'installer et d'utiliser le Logiciel sur le nombre d'Ordinateurs stipulé dans les Clauses 2.2 et 2.3. 2.2. Si le Logiciel a été acquis sur un support physique, Vous avez le droit d'utiliser le Logiciel pour la protection du nombre d'ordinateurs stipulé sur l'emballage du Logiciel. 2.3. Si le Logiciel a été acquis sur Internet, Vous pouvez utiliser le Logiciel pour la protection du nombre d'Ordinateurs stipulé lors de l'acquisition de la Licence du Logiciel. 2.4. Vous ne pouvez faire une copie du Logiciel qu'à des fins de sauvegarde, et seulement pour remplacer l'exemplaire que vous avez acquis de manière légale si cette copie était perdue, détruite ou devenait inutilisable. Cette copie de sauvegarde ne peut pas être utilisée à d'autres fins et devra être détruite si vous perdez le droit d'utilisation du Logiciel ou à l'échéance de Votre licence ou à la résiliation de celle-ci pour quelque raison que ce soit, conformément à la législation en vigueur dans votre pays de résidence principale, ou dans le pays où Vous utilisez le Logiciel. 2.5. Vous pouvez transférer la licence non exclusive d'utilisation du Logiciel à d'autres personnes physiques dans la limite du champ d'application de la licence qui Vous est accordée par le Titulaire des droits, à condition que son destinataire accepte de respecter les conditions générales de ce Contrat et se substitue pleinement à vous dans le cadre de la licence que vous accorde le Titulaire des droits. Si Vous transférez intégralement les droits d'utilisation du Logiciel que vous accorde le Titulaire des droits, Vous devrez détruire toutes les copies du Logiciel, y compris la copie de sauvegarde. Si Vous êtes le destinataire du transfert d'une licence, Vous devez accepter de respecter toutes les conditions générales de ce Contrat. Si vous n'acceptez pas de respecter toutes les conditions générales de ce Contrat, Vous n'êtes pas autorisé à installer ou utiliser le Logiciel. Vous acceptez également, en qualité de destinataire de la licence transférée, de ne jouir d'aucun droit autre que ceux de l'Utilisateur final d'origine qui avait acquis le Logiciel auprès du Titulaire des droits. 2.6. À compter du moment de l'activation du Logiciel ou de l'installation du fichier clé de licence (à l'exception de la version de démonstration du Logiciel), Vous pouvez bénéficier des services suivants pour la période définie stipulée sur l'emballage du Logiciel (si le Logiciel a été acquis sur un support physique) ou stipulée pendant l'acquisition (si le Logiciel a été acquis sur Internet) : - Mises à jour du Logiciel par Internet lorsque le Titulaire des droits les publie sur son site Internet ou par le biais d'autres services en ligne. Toutes les Mises à jour que vous êtes susceptible de recevoir font partie intégrante du Logiciel et les conditions générales de ce Contrat leur sont applicables ; - Assistance technique en ligne et assistance technique par téléphone. 3. Activation et durée de validité 3.1. Si vous modifiez Votre Ordinateur ou procédez à des modifications sur des logiciels provenant d'autres vendeurs et installés sur celui-ci, il est possible que le Titulaire des droits exige que Vous procédiez une nouvelle fois à l'activation du Logiciel ou à l'installation du fichier clé de licence. Le Titulaire des droits se réserve le droit d'utiliser tous les moyens et toutes les procédures de vérification de la validité de la Licence ou de la légalité du Logiciel installé ou utilisé sur Votre ordinateur. 3.2. Si le Logiciel a été acquis sur un support physique, le Logiciel peut être utilisé dès l'acceptation de ce Contrat pendant la période stipulée sur l'emballage et commençant à l'acceptation de ce Contrat. 3.3. Si le Logiciel a été acquis sur Internet, le Logiciel peut être utilisé à votre acceptation de ce Contrat, pendant la période stipulée lors de l'acquisition. C O N T R A T D E L I C E N C E 5 3.4. Vous avez le droit d'utiliser gratuitement une version de démonstration du Logiciel conformément aux dispositions de la Clause 2.1 pendant la seule période d'évaluation correspondante (30 jours) à compter de l'activation du Logiciel conformément à ce Contrat, sachant que la version de démonstration ne Vous donne aucun droit aux mises à jour et à l'assistance technique par Internet et par téléphone. Si le Titulaire des droits fixe une autre durée pour la période d'évaluation unique applicable, Vous serez informé(e) par notification. 3.5. Votre Licence d'utilisation du Logiciel est limitée à la période stipulée dans les Clauses 3.2 ou 3.3 (selon le cas) et la période restante peut être visualisée par les moyens décrits dans le Manuel de l'utilisateur. 3.6. Si vous avez acquis le Logiciel dans le but de l'utiliser sur plus d'un Ordinateur, Votre Licence d'utilisation du Logiciel est limitée à la période commençant à la date d'activation du Logiciel ou de l'installation du fichier clé de licence sur le premier Ordinateur. 3.7. Sans préjudice des autres recours en droit ou équité à la disposition du Titulaire des droits, dans l'éventualité d'une rupture de votre part de toute clause de ce Contrat, le Titulaire des droits sera en droit, à sa convenance et sans préavis, de révoquer cette Licence d'utilisation du Logiciel sans rembourser le prix d'achat en tout ou en partie. 3.8. Vous vous engagez, dans le cadre de votre utilisation du Logiciel et de l'obtention de tout rapport ou de toute information dans le cadre de l'utilisation de ce Logiciel, à respecter toutes les lois et réglementations internationales, nationales, étatiques, régionales et locales en vigueur, ce qui comprend, sans toutefois s'y limiter, les lois relatives à la protection de la vie privée, des droits d'auteur, au contrôle des exportations et à la lutte contre les outrages à la pudeur. 3.9. Sauf disposition contraire spécifiquement énoncée dans ce Contrat, vous ne pouvez transférer ni céder aucun des droits qui vous sont accordés dans le cadre de ce Contrat ou aucune de vos obligations de par les présentes. 3.10. Le détenteur des droits se réserve le droit de limiter la possibilité d'activation en dehors de la région dans laquelle le logiciel a été acquis auprès du détenteur des droits et/ou de ses partenaires. 3.11. Si vous avez acheté le logiciel avec un code d'activation valide pour la localisation de la langue parlée dans la région où il a été acquis auprès du détenteur des droits ou de ses partenaires, vous ne pouvez pas activer le logiciel avec le code d'activation prévu pour la localisation d'une autre langue. 3.12. En cas de restrictions précisées dans les clauses 3.10 et 3.11, vous trouverez des informations concernant ces restrictions sur l'emballage et/ou le site Web du détenteur et/ou de ses partenaires. 4. Assistance technique 4.1. L'assistance technique décrite dans la Clause 2.6 de ce Contrat Vous est offerte lorsque la dernière mise à jour du Logiciel est installée (sauf pour la version de démonstration du Logiciel). Service d'assistance technique : http://support.kaspersky.fr 5. Recueil d'informations 5.1. Conformément aux conditions générales de ce Contrat, Vous consentez à communiquer au Titulaire des droits des informations relatives aux fichiers exécutables et à leurs sommes de contrôle pour améliorer Votre niveau de protection et de sécurité. 5.2. Pour sensibiliser le public aux nouvelles menaces et à leurs sources, et dans un souci d'amélioration de Votre sécurité et de Votre protection, le Titulaire des droits, avec votre consentement explicitement confirmé dans le cadre de la déclaration de recueil des données du réseau de sécurité Kaspersky, est autorisé à accéder à ces informations. Vous pouvez désactiver le réseau de sécurité Kaspersky pendant l'installation. Vous pouvez également activer et désactiver le réseau de sécurité Kaspersky à votre guise, à la page des options du Logiciel. Vous reconnaissez par ailleurs et acceptez que toutes les informations recueillies par le Titulaire des droits pourront être utilisées pour suivre et publier des rapports relatifs aux tendances en matière de risques et de sécurité, à la seule et exclusive appréciation du Titulaire des droits. 5.3. Le Logiciel ne traite aucune information susceptible de faire l'objet d'une identification personnelle et ne combine les données traitées avec aucune information personnelle. MA N U E L D E L ' U T I L I S A T E U R 6 5.4. Si vous ne souhaitez pas que les informations recueillies par le Logiciel soient transmises au Titulaire des droits, n'activez pas ou ne désactivez pas le réseau de sécurité Kaspersky. 6. Limitations 6.1. Vous vous engagez à ne pas émuler, cloner, louer, prêter, donner en bail, vendre, modifier, décompiler, ou faire l'ingénierie inverse du Logiciel, et à ne pas démonter ou créer des travaux dérivés reposant sur le Logiciel ou toute portion de celui-ci, à la seule exception du droit inaliénable qui Vous est accordé par la législation en vigueur, et vous ne devez autrement réduire aucune partie du Logiciel à une forme lisible par un humain ni transférer le Logiciel sous licence, ou toute sous-partie du Logiciel sous licence, ni autoriser une tierce partie de le faire, sauf dans la mesure où la restriction précédente est expressément interdite par la loi en vigueur. Ni le code binaire du Logiciel ni sa source ne peuvent être utilisés à des fins d'ingénierie inverse pour recréer le programme de l'algorithme, qui est la propriété exclusive du Titulaire des droits. Tous les droits non expressément accordés par la présente sont réservés par le Titulaire des droits et/ou ses fournisseurs, suivant le cas. Toute utilisation du Logiciel en violation du Contrat entraînera la résiliation immédiate et automatique de ce Contrat et de la Licence concédée de par les présentes, et pourra entraîner des poursuites pénales et/ou civiles à votre encontre. 6.2. Vous ne devrez transférer les droits d'utilisation du Logiciel à aucune tierce partie sauf aux conditions énoncées dans la Clause 2.5 de ce Contrat. 6.3. Vous vous engagez à ne communiquer le code d'activation et/ou le fichier clé de licence à aucune tierce partie, et à ne permettre l'accès par aucune tierce partie au code d'activation et au fichier clé de licence qui sont considérés comme des informations confidentielles du Titulaire des droits, et vous prendrez toutes les mesures raisonnables nécessaires à la protection du code d'activation et/ou du fichier clé de licence, étant entendu que vous pouvez transférer le code d'activation et/ou le fichier clé de licence à de tierces parties dans les conditions énoncées dans la Clause 2.5 de ce Contrat. 6.4. Vous vous engagez à ne louer, donner à bail ou prêter le Logiciel à aucune tierce partie. 6.5. Vous vous engagez à ne pas vous servir du Logiciel pour la création de données ou de logiciels utilisés dans le cadre de la détection, du blocage ou du traitement des menaces décrites dans le Manuel de l'utilisateur. 6.6. Le Titulaire des droits a le droit de bloquer le fichier clé de licence ou de mettre fin à votre Licence d'utilisation du Logiciel en cas de non-respect de Votre part des conditions générales de ce Contrat, et ce, sans que vous puissiez prétendre à aucun remboursement. 6.7. Si vous utilisez la version de démonstration du Logiciel, Vous n'avez pas le droit de bénéficier de l'assistance technique stipulée dans la Clause 4 de ce Contrat, et Vous n'avez pas le droit de transférer la licence ou les droits d'utilisation du Logiciel à une tierce partie. 7. Garantie limitée et avis de non-responsabilité 7.1. Le Titulaire des droits garantit que le Logiciel donnera des résultats substantiellement conformes aux spécifications et aux descriptions énoncées dans le Manuel de l'utilisateur, étant toutefois entendu que cette garantie limitée ne s'applique pas dans les conditions suivantes : (w) des défauts de fonctionnement de Votre Ordinateur et autres nonrespects des clauses du Contrat, auquel cas le Titulaire des droits est expressément dégagé de toute responsabilité en matière de garantie ; (x) les dysfonctionnements, les défauts ou les pannes résultant d'une utilisation abusive, d'un accident, de la négligence, d'une installation inappropriée, d'une utilisation ou d'une maintenance inappropriée ; des vols ; des actes de vandalisme ; des catastrophes naturelles ; des actes de terrorisme ; des pannes d'électricité ou des surtensions ; des sinistres ; de l'altération, des modifications non autorisées ou des réparations par toute partie autre que le Titulaire des droits ; ou des actions d'autres tierces parties ou Vos actions ou des causes échappant au contrôle raisonnable du Titulaire des droits ; (y) tout défaut non signalé par Vous au Titulaire dès que possible après sa constatation ; et (z) toute incompatibilité causée par les composants du matériel et/ou du logiciel installés sur Votre Ordinateur. 7.2. Vous reconnaissez, acceptez et convenez qu'aucun logiciel n'est exempt d'erreurs, et nous Vous recommandons de faire une copie de sauvegarde des informations de Votre Ordinateur, à la fréquence et avec le niveau de fiabilité adaptés à Votre cas. 7.3. Le Titulaire des droits n'offre aucune garantie de fonctionnement correct du Logiciel en cas de non-respect des conditions décrites dans le Manuel de l'utilisateur ou dans ce Contrat. C O N T R A T D E L I C E N C E 7 7.4. Le Titulaire des droits ne garantit pas que le Logiciel fonctionnera correctement si Vous ne téléchargez pas régulièrement les Mises à jour spécifiées dans la Clause 2.6 de ce Contrat. 7.5. Le Titulaire des droits ne garantit aucune protection contre les menaces décrites dans le Manuel de l'utilisateur à l'issue de l'échéance de la période indiquée dans les Clauses 3.2 ou 3.3 de ce Contrat, ou à la suite de la résiliation pour une raison quelconque de la Licence d'utilisation du Logiciel. 7.6. LE LOGICIEL EST FOURNI " TEL QUEL " ET LE TITULAIRE DES DROITS N'OFFRE AUCUNE GARANTIE QUANT À SON UTILISATION OU SES PERFORMANCES. SAUF DANS LE CAS DE TOUTE GARANTIE, CONDITION, DÉCLARATION OU TOUT TERME DONT LA PORTÉE NE PEUT ÊTRE EXCLUE OU LIMITÉE PAR LA LOI EN VIGUEUR, LE TITULAIRE DES DROITS ET SES PARTENAIRES N'OFFRENT AUCUNE GARANTIE, CONDITION OU DÉCLARATION (EXPLICITE OU IMPLICITE, QUE CE SOIT DE PARLA LÉGISLATION EN VIGUEUR, LE " COMMON LAW ", LA COUTUME, LES USAGES OU AUTRES) QUANT À TOUTE QUESTION DONT, SANS LIMITATION, L'ABSENCE D'ATTEINTE AUX DROITS DE TIERCES PARTIES, LE CARACTÈRE COMMERCIALISABLE, LA QUALITÉ SATISFAISANTE, L'INTÉGRATION OU L'ADÉQUATION À UNE FIN PARTICULIÈRE. VOUS ASSUMEZ TOUS LES DÉFAUTS, ET L'INTÉGRALITÉ DES RISQUES LIÉS À LA PERFORMANCE ET AU CHOIX DU LOGICIEL POUR ABOUTIR AUX RÉSULTATS QUE VOUS RECHERCHEZ, ET À L'INSTALLATION DU LOGICIEL, SON UTILISATION ET LES RÉSULTATS OBTENUS AU MOYEN DU LOGICIEL. SANS LIMITER LES DISPOSITIONS PRÉCÉDENTES, LE TITULAIRE DES DROITS NE FAIT AUCUNE DÉCLARATION ET N'OFFRE AUCUNE GARANTIE QUANT À L'ABSENCE D'ERREURS DU LOGICIEL, OU L'ABSENCE D'INTERRUPTIONS OU D'AUTRES PANNES, OU LA SATISFACTION DE TOUTES VOS EXIGENCES PAR LE LOGICIEL, QU'ELLES SOIENT OU NON DIVULGUÉES AU TITULAIRE DES DROITS. 8. Exclusion et Limitation de responsabilité 8.1. DANS LA MESURE MAXIMALE PERMISE PAR LA LOI EN VIGUEUR, LE TITULAIRE DES DROITS OU SES PARTENAIRES NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES DE TOUT DOMMAGE SPÉCIAL, ACCESSOIRE, PUNITIF, INDIRECT OU CONSÉCUTIF QUEL QU'IL SOIT (Y COMPRIS, SANS TOUTEFOIS S'Y LIMITER, LES DOMMAGES POUR PERTES DE PROFITS OU D'INFORMATIONS CONFIDENTIELLES OU AUTRES, EN CAS D'INTERRUPTION DES ACTIVITÉS, DE PERTE D'INFORMATIONS PERSONNELLES, DE CORRUPTION, DE DOMMAGE À DES DONNÉES OU À DES PROGRAMMES OU DE PERTES DE CEUX-CI, DE MANQUEMENT À L'EXERCICE DE TOUT DEVOIR, Y COMPRIS TOUTE OBLIGATION STATUTAIRE, DEVOIR DE BONNE FOI OU DE DILIGENCE RAISONNABLE, EN CAS DE NÉGLIGENCE, DE PERTE ÉCONOMIQUE, ET DE TOUTE AUTRE PERTE PÉCUNIAIRE OU AUTRE PERTE QUELLE QU'ELLE SOIT) DÉCOULANT DE OU LIÉ D'UNE MANIÈRE QUELCONQUE À L'UTILISATION OU À L'IMPOSSIBILITÉ D'UTILISATION DU LOGICIEL, À L'OFFRE D'ASSISTANCE OU D'AUTRES SERVICES OU À L'ABSENCE D'UNE TELLE OFFRE, LE LOGICIEL, ET LE CONTENU TRANSMIS PAR L'INTERMÉDIAIRE DU LOGICIEL OU AUTREMENT DÉCOULANT DE L'UTILISATION DU LOGICIEL, EN RELATION AVEC TOUTE DISPOSITION DE CE CONTRAT, OU DÉCOULANT DE TOUTE RUPTURE DE CE CONTRAT OU DE TOUT ACTE DOMMAGEABLE (Y COMPRIS LA NÉGLIGENCE, LA FAUSSE DÉCLARATION, OU TOUTE OBLIGATION OU DEVOIR EN RESPONSABILITÉ STRICTE), OU DE TOUT MANQUEMENT À UNE OBLIGATION STATUTAIRE, OU DE TOUTE RUPTURE DE GARANTIE DU TITULAIRE DES DROITS ET DE TOUT PARTENAIRE DE CELUI-CI, MÊME SI LE TITULAIRE DES DROITS OU TOUT PARTENAIRE A ÉTÉ INFORMÉ DE LA POSSIBILITÉ DE TELS DOMMAGES. VOUS ACCEPTEZ QUE, DANS L'ÉVENTUALITÉ OÙ LE TITULAIRE DES DROITS ET/OU SES PARTENAIRES SONT ESTIMÉS RESPONSABLES, LA RESPONSABILITÉ DU TITULAIRE DES DROITS ET/OU DE SES PARTENAIRES SERA LIMITÉE AUX COÛTS DU LOGICIEL. LA RESPONSABILITÉ DU TITULAIRE DES DROITS ET/OU DE SES PARTENAIRES NE SAURAIT EN AUCUN CAS EXCÉDER LES FRAIS PAYÉS POUR LE LOGICIEL AU TITULAIRE DES DROITS OU AU PARTENAIRE (LE CAS ÉCHÉANT). AUCUNE DISPOSITION DE CE CONTRAT NE SAURAIT EXCLURE OU LIMITER TOUTE DEMANDE EN CAS DE DÉCÈS OU DE DOMMAGE CORPOREL. PAR AILLEURS, DANS L'ÉVENTUALITÉ OÙ TOUTE DÉCHARGE DE RESPONSABILITÉ, TOUTE EXCLUSION OU LIMITATION DE CE CONTRAT NE SERAIT PAS POSSIBLE DU FAIT DE LA LOI EN VIGUEUR, ALORS SEULEMENT, CETTE DÉCHARGE DE RESPONSABILITÉ, EXCLUSION OU LIMITATION NE S'APPLIQUERA PAS DANS VOTRE CAS ET VOUS RESTEREZ TENU PAR LES DÉCHARGES DE RESPONSABILITÉ, LES EXCLUSIONS ET LES LIMITATIONS RESTANTES. 9. Licence GNU et autres licences de tierces parties 9.1. Le Logiciel peut comprendre des programmes concédés à l'utilisateur sous licence (ou sous-licence) dans le cadre d'une licence publique générale GNU (General Public License, GPL) ou d'autres licences de logiciel gratuites semblables, qui entre autres droits, autorisent l'utilisateur à copier, modifier et redistribuer certains programmes, ou des portions de ceux-ci, et à accéder au code source (" Logiciel libre "). Si ces licences exigent que, pour tout logiciel distribué à quelqu'un au format binaire exécutable, le code source soit également mis à la disposition de ces utilisateurs, le code source sera être communiqué sur demande adressée à source@kaspersky.com ou fourni avec le Logiciel. Si MA N U E L D E L ' U T I L I S A T E U R 8 une licence de Logiciel libre devait exiger que le Titulaire des droits accorde des droits d'utilisation, de reproduction ou de modification du programme de logiciel libre plus importants que les droits accordés dans le cadre de ce Contrat, ces droits prévaudront sur les droits et restrictions énoncés dans les présentes. 10. Droits de propriété intellectuelle 10.1. Vous convenez que le Logiciel et le contenu exclusif, les systèmes, les idées, les méthodes de fonctionnement, la documentation et les autres informations contenues dans le Logiciel constituent un élément de propriété intellectuelle et/ou des secrets industriels de valeur du Titulaire des droits ou de ses partenaires, et que le Titulaire des droits et s es partenaires, le cas échéant, sont protégés par le droit civil et pénal, ainsi que par les lois sur la protection des droits d'auteur, des secrets industriels et des brevets de la Fédération de Russie, de l'Union européenne et des Etats-Unis, ainsi que d'autres pays et par les traités internationaux. Ce Contrat ne vous accorde aucun droit sur la propriété intellectuelle, en particulier toute marque de commerce ou de service du Titulaire des droits et/ou de ses partenaires (les " Marques de commerce "). Vous n'êtes autorisé à utiliser les Marques de commerce que dans la mesure où elles permettent l'identification des informations imprimées par le Logiciel conformément aux pratiques admises en matière de marques de commerce, en particulier l'identification du nom du propriétaire de la Marque de commerce. Cette utilisation d'une marque de commerce ne vous donne aucun droit de propriété sur celle-ci. Le Titulaire des droits et/ou ses partenaires conservent la propriété et tout droit, titre et intérêt sur la Marque de commerce et sur le Logiciel, y compris sans limitation, toute correction des erreurs, amélioration, mise à jour ou autre modification du Logiciel, qu'elle soit apportée par le Titulaire des droits ou une tierce partie, et tous les droits d'auteur, brevets, droits sur des secrets industriels, et autres droits de propriété intellectuelle afférents à ce Contrat. Votre possession, installation ou utilisation du Logiciel ne transfère aucun titre de propriété intellectuelle à votre bénéfice, et vous n'acquerrez aucun droit sur le Logiciel, sauf dans les conditions expressément décrites dans le cadre de ce Contrat. Toutes les reproductions du Logiciel effectuées dans le cadre de ce Contrat doivent faire mention des mêmes avis d'exclusivité que ceux qui figurent sur le Logiciel. Sauf dans les conditions énoncées par les présentes, ce Contrat ne vous accorde aucun droit de propriété intellectuelle sur le Logiciel et vous convenez que la Licence telle que définie dans ce document et accordée dans le cadre de ce Contrat ne vous donne qu'un droit limité d'utilisation en vertu des conditions générales de ce Contrat. Le Titulaire des droits se réserve tout droit qui ne vous est pas expressément accordé dans ce Contrat. 10.2. Vous convenez de ne modifier ou altérer le Logiciel en aucune façon. Il vous est interdit d'éliminer ou d'altérer les avis de droits d'auteur ou autres avis d'exclusivité sur tous les exemplaires du Logiciel. 11. Droit applicable ; arbitrage 11.1. Ce Contrat sera régi et interprété conformément aux lois de la Fédération de Russie sans référence aux règlements et aux principes en matière de conflits de droit. Ce Contrat ne sera pas régi par la Conférence des Nations Unies sur les contrats de vente internationale de marchandises, dont l'application est strictement exclue. Tout litige auquel est susceptible de donner lieu l'interprétation ou l'application des clauses de ce Contrat ou toute rupture de celuici sera soumis à l'appréciation du Tribunal d'arbitrage commercial international de la Chambre de commerce et d'industrie de la Fédération de Russie à Moscou (Fédération de Russie), à moins qu'il ne soit réglé par négociation directe. Tout jugement rendu par l'arbitre sera définitif et engagera les parties, et tout tribunal compétent pourra faire valoir ce jugement d'arbitrage. Aucune disposition de ce Paragraphe 11 ne saurait s'opposer à ce qu'une Partie oppose un recours en redressement équitable ou l'obtienne auprès d'un tribunal compétent, avant, pendant ou après la procédure d'arbitrage. 12. Délai de recours 12.1. Aucune action, quelle qu'en soit la forme, motivée par des transactions dans le cadre de ce Contrat, ne peut être intentée par l'une ou l'autre des parties à ce Contrat au-delà d'un (1) an à la suite de la survenance de la cause de l'action, ou de la découverte de sa survenance, mais un recours en contrefaçon de droits de propriété intellectuelle peut être intenté dans la limite du délai statutaire maximum applicable. 13. Intégralité de l'accord ; divisibilité ; absence de renoncement 13.1. Ce Contrat constitue l'intégralité de l'accord entre vous et le Titulaire des droits et prévaut sur tout autre accord, toute autre proposition, communication ou publication préalable, par écrit ou non, relatifs au Logiciel ou à l'objet de ce Contrat. Vous convenez avoir lu ce Contrat et l'avoir compris, et vous convenez de respecter ses conditions générales. Si un tribunal compétent venait à déterminer que l'une des clauses de ce Contrat est nulle, non avenue ou non applicable pour une raison quelconque, dans sa totalité ou en partie, cette disposition fera l'objet d'une interprétation plus C O N T R A T D E L I C E N C E 9 limitée de façon à devenir légale et applicable, l'intégralité du Contrat ne sera pas annulée pour autant, et le reste du Contrat conservera toute sa force et tout son effet dans la mesure maximale permise par la loi ou en équité de façon à préserver autant que possible son intention originale. Aucun renoncement à une disposition ou à une condition quelconque de ce document ne saurait être valable, à moins qu'il soit signifié par écrit et signé de votre main et de celle d'un représentant autorisé du Titulaire des droits, étant entendu qu'aucune exonération de rupture d'une disposition de ce Contrat ne saurait constituer une exonération d'une rupture préalable, concurrente ou subséquente. Le manquement à la stricte application de toute disposition ou tout droit de ce Contrat par le Titulaire des droits ne saurait constituer un renoncement à toute autre disposition ou tout autre droit de par ce Contrat. 14. Informations de contact du Titulaire des droits Si vous souhaitez joindre le Titulaire des droits pour toute question relative à ce Contrat ou pour quelque raison que ce soit, n'hésitez pas à vous adresser à notre service clientèle aux coordonnées suivantes : Kaspersky Lab ZAO, 10 build. 1, 1 st Volokolamsky Proezd Moscou, 123060 Fédération de Russie Tél. :+7-495-797-8700 Fax : +7-495-645-7939 E-mail : info@kaspersky.com Site Internet : www.kaspersky.com © 1997-2010 Kaspersky Lab ZAO. Tous droits réservés. Le Logiciel et toute documentation l'accompagnant font l'objet de droits d'auteur et sont protégés par les lois sur la protection des droits d'auteur et les traités internationaux sur les droits d'auteur, ainsi que d'autres lois et traités sur la propriété intellectuelle.10 TABLE DES MATIÈRES CONTRAT DE LICENCE ............................................................................................................................................... 3 PRÉSENTATION DU MANUEL ...................................................................................................................................14 Dans ce document ..................................................................................................................................................14 Conventions ............................................................................................................................................................16 SOURCES D'INFORMATIONS COMPLÉMENTAIRES...............................................................................................17 KASPERSKY ANTI-VIRUS 2011 FOR MAC ................................................................................................................19 Distribution ..............................................................................................................................................................20 Configuration matérielle et logicielle requises.........................................................................................................20 INSTALLATION DE L'APPLICATION ..........................................................................................................................21 Préparatifs pour l'installation de l'application ..........................................................................................................21 Procédure d'installation de l'application..................................................................................................................21 Installation standard de Kaspersky Anti-Virus ...................................................................................................22 Installation personnalisée de Kaspersky Anti-Virus ..........................................................................................23 Préparation au travail .............................................................................................................................................25 Suppression de l'application ...................................................................................................................................25 GESTION DES LICENCES ..........................................................................................................................................26 Présentation de la licence.......................................................................................................................................26 Consultation des informations sur la licence...........................................................................................................27 Achat d'une licence .................................................................................................................................................27 Renouveler la licence .............................................................................................................................................28 Présentation du contrat de licence .........................................................................................................................29 Présentation du code d'activation...........................................................................................................................29 Présentation du fichier clé ......................................................................................................................................29 Activation de Kaspersky Anti-Virus .........................................................................................................................29 Activation de la version d'évaluation .................................................................................................................29 Activation de l'application à l'aide du code d'activation .....................................................................................30 Activation de l'application à l'aide du fichier clé................................................................................................. 31 INTERFACE DE L'APPLICATION ................................................................................................................................32 Icône de Kaspersky Anti-Virus ................................................................................................................................32 Fenêtre principale de l'application ..........................................................................................................................34 Fenêtre de configuration de l'application ................................................................................................................35 Fenêtres de notification et fenêtres contextuelles...................................................................................................37 A propos des notifications ................................................................................................................................. 37 Moens de réception des notifications ................................................................................................................37 Configuration de réception des notifications .....................................................................................................38 Présentation des fenêtres contextuelles ...........................................................................................................39 Configuration de l'interface de Kaspersky Anti-Virus ..............................................................................................39 LANCEMENT ET ARRÊT DE L'APPLICATION ...........................................................................................................41 Fin de l'utilisation de Kaspersky Anti-Virus .............................................................................................................41 Configuration du démarrage automatique de Kaspersky Anti-Virus .......................................................................41 Configuration du mode d'économie de la consommation électrique.......................................................................42T A B L E D E S M A T I È R E S 11 ETAT DE LA PROTECTION DE L'ORDINATEUR .......................................................................................................43 Evaluation de l'état de la protection de l'ordinateur ................................................................................................43 Assistant de sécurité ..............................................................................................................................................44 RÉSOLUTION DES PROBLÈMES TYPES..................................................................................................................45 Procédure d'exécution d'une analyse complète de l'ordinateur ..............................................................................45 Réalisation d'une analyse rapide de l'ordinateur ....................................................................................................46 Comment rechercher d'éventuels virus dans un fichier, un répertoire ou un disque ..............................................46 Planification de l'analyse de l'ordinateur .................................................................................................................46 Procédure d'achat ou de renouvellement de la licence ..........................................................................................47 Procédure de mise à jour des bases et des modules de l'application.....................................................................47 Procédure de transfert des paramètres de l'application dans une version de Kaspersky Anti-Virus installé sur un autre ordinateur ...............................................................................................................................................................48 Que faire si l'application a bloquée l'accès au fichier..............................................................................................48 Que faire si vous pensez que l'objet est infecté par un virus ..................................................................................49 Procédure de restauration d'un objet supprimé ou réparé par l'application ............................................................49 Emplacement du rapport sur le fonctionnement de l'application.............................................................................50 Que faire en cas d'affichage de notifications ..........................................................................................................50 CONFIGURATION ÉTENDUE DE L'APPLICATION ....................................................................................................51 Constitution de la zone de protection .....................................................................................................................51 Sélection des programmes malveillants contrôlés ............................................................................................51 Constitution de la zone de confiance ................................................................................................................53 Antivirus Fichiers ....................................................................................................................................................55 Désactivation de la protection des fichiers........................................................................................................56 Rétablissement de la protection de l'ordinateur ................................................................................................58 Configuration de l'Antivirus Fichiers ..................................................................................................................59 Sélection du niveau de protection ...............................................................................................................59 Définition du type de fichiers analysés ........................................................................................................60 Constitution de la zone de protection ..........................................................................................................61 Configuration des paramètres avancés.......................................................................................................63 Sélection des actions à réaliser sur les objets.............................................................................................64 Restauration des paramètres de protection du courrier par défaut ...................................................................65 Statistiques de la protection des fichiers ...........................................................................................................65 Analyse ...................................................................................................................................................................67 Administration des tâches liées à la recherche de virus ...................................................................................67 Lancement/arrêt des tâches liées à la recherche de virus ..........................................................................68 Création de tâches liées à la recherche de virus.........................................................................................69 Composition de la liste des objets à analyser ...................................................................................................71 Configuration des tâches liées à la recherche de virus.....................................................................................72 Sélection du niveau de protection ...............................................................................................................73 Définition du type d'objet analysé................................................................................................................74 Sélection des actions à réaliser sur les objets.............................................................................................75 Configuration de l'exécution programmée de l'analyse ...............................................................................76 Lancement des tâches d'analyse au nom de l'utilisateur.............................................................................77 Définition de paramètres d'analyse uniques pour toutes les tâches de recherche de virus ........................78 Restauration des paramètres d'analyse par défaut...........................................................................................79 Statistiques de la recherche de virus ................................................................................................................80 Mise à jour de l'application .....................................................................................................................................82 Lancement de la mise à jour.............................................................................................................................83MA N U E L D E L ' U T I L I S A T E U R 12 Annulation de la dernière mise à jour................................................................................................................83 Mise à jour depuis une source locale ................................................................................................................84 Configuration de la mise à jour .........................................................................................................................86 Sélection du mode et des objets de la mise à jour ......................................................................................86 Sélection de la source de mises à jour........................................................................................................87 Programmation du lancement des tâches de mise à jour............................................................................89 Configuration des paramètres de connexion au serveur proxy ...................................................................89 Statistiques de la mise à jour ............................................................................................................................90 Rapports et Stockages ...........................................................................................................................................91 Quarantaine ......................................................................................................................................................92 Affichage du contenu de la quarantaine ......................................................................................................92 Manipulation des objets en quarantaine ......................................................................................................93 Analyse des objets en quarantaine après la mise à jour de l'application.....................................................94 Dossier de sauvegarde .....................................................................................................................................94 Affichage du contenu de la sauvegarde ......................................................................................................95 Manipulation des copies de sauvegarde .....................................................................................................95 Rapports ...........................................................................................................................................................96 Configuration des rapports et des banques ......................................................................................................98 Configuration des paramètres des rapports ................................................................................................98 Configuration de la quarantaine et du dossier de sauvegarde ....................................................................99 Participation au Kaspersky Security Network .......................................................................................................100 UTILISATION DE L'APPLICATION À PARTIR DE LA LIGNE DE COMMANDE .......................................................102 Consultation de l'aide ...........................................................................................................................................103 Recherche de virus ...............................................................................................................................................103 Mise à jour de l'application ...................................................................................................................................105 Annulation de la dernière mise à jour ...................................................................................................................106 Lancement / arrêt du fonctionnement d'un composant ou d'une tâche................................................................. 106 Statistiques du fonctionnement du composant ou de la tâche..............................................................................107 Exportation des paramètres de protection............................................................................................................108 Importation des paramètres de protection ............................................................................................................108 Activation de l'application .....................................................................................................................................108 Arrêt de l'application .............................................................................................................................................109 Codes de retour de la ligne de commande ...........................................................................................................109 CONTACTER LE SERVICE D'ASSISTANCE TECHNIQUE......................................................................................110 APPLICATIONS .........................................................................................................................................................112 Liste des objets analysés en fonction de l'extension ............................................................................................112 Masques autorisés pour l'exclusion des fichiers...................................................................................................114 Masques d'exclusion autorisés selon le classement de l'encyclopédie des virus .................................................115 GLOSSAIRE ..............................................................................................................................................................116 KASPERSKY LAB ......................................................................................................................................................120 INFORMATIONS SUR LE CODE TIERS ...................................................................................................................121 Code d'application ................................................................................................................................................121 ADOBE ABI-SAFE CONTAINERS 1.0 ............................................................................................................122 BOOST 1.39.0 ................................................................................................................................................122 CURL 7.19.3 ...................................................................................................................................................122 EXPAT 1.2 ......................................................................................................................................................122T A B L E D E S M A T I È R E S 13 FMT.H .............................................................................................................................................................123 GROWL 1.1.5 .................................................................................................................................................123 INFO-ZIP 5.51 .................................................................................................................................................124 LIBPNG 1.2.8 ..................................................................................................................................................124 LIBUTF............................................................................................................................................................124 LZMALIB 4.43 .................................................................................................................................................125 MD5.H .............................................................................................................................................................125 MD5.H .............................................................................................................................................................125 RFC1321-BASED (RSA-FREE) MD5 LIBRARY .............................................................................................125 SHA1.C 1.2 .....................................................................................................................................................125 STLPORT 5.2.1 ..............................................................................................................................................126 TINYXML 2.5.3 ...............................................................................................................................................126 WEB-SOCKET-JS ..........................................................................................................................................126 ZLIB 1.0.8, 1.2.3 .............................................................................................................................................127 Moyens d'exploitation ...........................................................................................................................................127 GCC 4.0.1 .......................................................................................................................................................127 Autre information ..................................................................................................................................................131 INDEX ........................................................................................................................................................................ 132 14 PRÉSENTATION DU MANUEL Ce document représente le Manuel d'installation, de configuration et d'utilisation de l'application Kaspersky Anti-Virus 2011 for Mac. Ce document est prévu pour un large public. Les utilisateurs de l'application doivent avoir le niveau débutant d'utilisation de l'ordinateur Mac : connaître l'interface du système d'exploitation Mac OS X, avoir une pratique de base, savoir utiliser les logiciels pour travailler avec le courrier électronique et dans Internet. Objectif de ce document :  aider l'utilisateur à installer lui-même l'application sur l'ordinateur, à l'activer et à réaliser une configuration optimale qui tient compte de ses besoins ;  offrir un accès rapide aux informations pour répondre aux questions liées à l'application ;  informer sur les sources complémentaires d'obtention des informations sur l'application, et sur les moyens de contacter le Service d'assistance technique de Kaspersky Lab. DANS CETTE SECTION Dans ce document .......................................................................................................................................................... 14 Conventions .................................................................................................................................................................... 16 DANS CE DOCUMENT Les sections suivantes sont incluses dans le Manuel de l'utilisateur de Kaspersky Anti-Virus 2011 for Mac : Sources d'informations complémentaires Cette section contient des informations sur les sources de complémentaires permettant d'obtenir des l'informations supplémentaires sur l'application, sur Internet où vous pouvez discuter sur l'application, échanger des idées, poser des questions et recevoir des réponses. Kaspersky Anti-Virus 2011 for Mac Cette section décrit les fonctionnalités de l'application et offre des informations succinctes sur ses composants et les fonctions principales. Après la lecture de cette section, vous connaîtrez la distribution et l'ensemble des services accessibles aux utilisateurs enregistrés. La section présente la configuration matérielle et logicielle requise pour l'installation de Kaspersky Anti-Virus. Installation de l'application Cette rubrique reprend les instructions qui vous aideront à installer l'application localement sur l'ordinateur. Cette section aussi décrit comment supprimer l'application de l'ordinateur. Gestion des licences Cette section contient les informations sur les notions générales utilisées dans le contexte de l'octroi de licences de l'application. Cette section vous aidera à activer l'application, à consulter les informations sur la licence actuelle et à acheter la licence et à la renouveler.P R É S E N T A T I O N D U MA N U E L 15 Interface de l'application Cette section contient la description des éléments de base de l'interface graphique de l'application : l'icône et le menu contextuel de l'application, la fenêtre principale, la fenêtre de configuration et les fenêtres des notifications. Lancement et arrêt de l'application Cette rubrique explique comment lancer et arrêter l'application. Etat de la protection de l'ordinateur Cette rubrique contient des informations qui permettront de confirmer si l'ordinateur est protégé ou si sa sécurité est menacée. Elle explique également comment supprimer les menaces qui se présentent à l'aide de l'Assistant de sécurité. Résolution des problèmes types Cette section contient une description des tâches auxquelles est confrontée la majorité des utilisateurs lors de l'utilisation de l'application et les instructions pour les exécuter. Configuration étendue de l'application Cette section contient des informations détaillées sur chacun des composants de l'application et une description de l'algorithme de fonctionnement et de la configuration des paramètres du composant. Utilisation de l'application à partir de la ligne de commande Cette section fournit une description détaillée de l'utilisation de l'application et de ses composants via la ligne de commande. Contacter le Service d'assistance technique Cette rubrique regroupe les recommandations pour contacter le service d'assistance technique de Kaspersky Lab. Applications Cette section contient des renseignements qui viennent compléter le contenu principal du document. Glossaire Cette section contient la liste des termes qui apparaissent dans le document, et leurs définitions.MA N U E L D E L ' U T I L I S A T E U R 16 CONVENTIONS Les conventions décrites dans le tableau ci-dessous sont utilisées dans le guide. Tableau 1. Conventions EXEMPLE DE TEXTE DESCRIPTION DE LA CONVENTION N'oubliez pas que ... Les avertissements apparaissent en rouge et sont encadrés. Les avertissements contiennent les informations importantes, par exemple, les informations liées aux actions critiques pour la sécurité de l'ordinateur. Il est conseillé d'utiliser ... Les remarques sont encadrées. Les remarques fournissent des conseils et des informations d'assistance. Exemple : ... Les exemples sont présentés sur un fond jaune sous le titre "Exemple". Un virus est ... Les nouveaux termes sont en italique. Command-A Les noms des touches du clavier sont en caractères mi-gras. Deux noms de touche unis par le caractère "+" représentent une combinaison de touches. Activer Les noms des éléments de l'interface sont en caractères mi-gras : les champs de saisie, les commandes du menu, les boutons. Pour planifier une tâche, procédez comme suit : Les instructions sont indiquées à l'aide d'une flèche. Les phrases d'introduction sont en italique. kav update Le texte dans la ligne de commande ou le texte des messages affichés sur l'écran par l'application sont en caractères spéciaux. Les variables sont écrites entre chevrons. La valeur correspondant à la variable remplace cette variable à chaque fois. Par ailleurs, les parenthèses angulaires sont omises.17 SOURCES D'INFORMATIONS COMPLÉMENTAIRES Vous pouvez consulter les sources suivantes pour obtenir des informations sur l'application :  la page sur le site Web de Kaspersky Lab ;  la page sur le site Web du Service d'assistance technique (banque de solutions) ;  le forum des utilisateurs des logiciels de Kaspersky Lab ;  système d'aide électronique. La page sur le site Web de Kaspersky Lab Sur la page de l'application (http://www.kaspersky.com/fr/kaspersky-anti-virus-for-mac), vous allez retrouver des informations générales sur Kaspersky Anti-Virus 2011 for Mac, ses possibilités et ses particularités de fonctionnement. Vous pouvez acheter Kaspersky Anti-Virus 2011 for Mac ou prolonger sa durée d'utilisation dans notre magasin en ligne. Page sur le site Web du Service d'assistance technique (banque de solutions) La banque de solutions est une section du site du Service d'assistance technique (http://support.kaspersky.com/fr/kavmac) qui contient des recommandations sur l'utilisation des produits de Kaspersky Lab. Cette page propose des articles publiés par les experts du Service d'assistance technique. Ces articles contiennent des informations utiles, des recommandations et les réponses aux questions les plus souvent posées sur l'achat, l'installation et l'utilisation de Kaspersky Anti-Virus 2011 for Mac. Ils sont regroupés par thèmes tels que "Résolution de problèmes", "Configuration de la mise à jour" ou "Configuration de l'Antivirus Fichiers". Les articles peuvent répondre à des questions concernant non seulement Kaspersky Anti-Virus 2011 for Mac, mais également d'autres logiciels de Kaspersky Lab. Ils peuvent également contenir des informations sur le Service d'assistance technique dans son ensemble. Pour accéder à la Banque de solutions, ouvrez le menu principal de l'application (à la page 34), cliquez sur le bouton et dans la fenêtre qui s'ouvre, cliquez sur le bouton Service d'assistance technique. Forum des utilisateurs Si votre question n'est pas urgente, vous pouvez en discuter avec les experts de Kaspersky Lab et d'autres utilisateurs sur notre forum (http://forum.kaspersky.fr/). Ce service est une section du site Web du Service d'assistance technique. Il contient les questions, les remarques et les suggestions des utilisateurs de Kaspersky Anti-Virus 2011. Sur le forum, vous pouvez consulter les thèmes publiés, ajouter vos commentaires, créer une nouvelle discussion ou lancer des recherches. Pour accéder à cette ressource, ouvrez la fenêtre principale de l'application (à la page 34), cliquez sur le bouton et dans la fenêtre qui s'ouvre, cliquez sur le bouton Forum. MA N U E L D E L ' U T I L I S A T E U R 18 Système d'aide électronique L'application contient les fichiers de l'aide complète et de l'aide contextuelle. L'aide complète explique comment administrer la protection de l'ordinateur, consulter l'état de la protection, analyser différents secteurs de l'ordinateur à la recherche d'éventuels virus, réaliser la mise à jour, utiliser les rapports et les banques. En plus, dans le fichier d'aide contextuelle vous pouvez trouver les informations sur chaque fenêtre de l'application : description des paramètres qui figurent dans chacune d'entre elles et liste des tâches exécutées. Pour ouvrir l'aide complète, ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . Pour ouvrir l'aide contextuelle, ouvrez la fenêtre ou l'onglet de la fenêtre qui vous intéresse et cliquez sur la touche . Si vous ne trouvez pas la solution à votre problème dans la banque de solutions, sur le forum des utilisateurs, dans l'aide ou dans la documentation, contactez le Service d'assistance technique de Kaspersky Lab (cf. section "Contacter le Service d'assistance technique" à la page 110).19 KASPERSKY ANTI-VIRUS 2011 FOR MAC Kaspersky Anti-Virus 2011 for Mac (ci-après, Kaspersky Anti-Virus) a été développé pour assurer la protection des ordinateurs sous le système d'exploitation Mac OS X contre l'action des virus et des programmes malveillants. L'application offre les fonctions suivantes : Antivirus Fichiers Protection en temps réel du système de fichiers de l'ordinateur : interception et analyse des requêtes adressées au système de fichiers, réparation et suppression des fichiers nociceptifs et isolement des objets potentiellement infectés en vue d'une analyse ultérieure. Analyse Recherche et neutralisation du code malveillant à la demande de l'utilisateur : recherche et analyse des objets malveillants ou potentiellement infectés dans les zones d'analyse définies, réparation, suppression ou isolement des objets en vue d'une analyse ultérieure. Kaspersky Anti-Virus est livré avec les tâches d'analyse les plus souvent utilisées : analyse complète de tous les objets de l'ordinateur et analyse rapide des secteurs critiques. Mise à jour Mise à jour des bases et des modules faisant partie de Kaspersky Anti-Virus depuis les serveurs de Kaspersky Lab, création d'une copie de sauvegarde de tous les fichiers actualisés au cas où il faudrait revenir à la version antérieure de la mise à jour, copie des mises à jour récupérées dans la source locale en vue de la proposer aux autres ordinateurs du réseau (afin de réduire le trafic Internet). Quarantaine Mise en quarantaine des objets potentiellement infectés : conservation des objets potentiellement infectés dans le dossier de quarantaine, analyse ultérieure de ceux-ci à l'aide des bases actualisées et restauration des objets de la quarantaine à la demande de l'utilisateur. Dossier de sauvegarde Création d'une copie de l'objet infecté dans la sauvegarde avant la réparation ou la suppression afin de pouvoir éventuellement le restaurer à la demande, représentant une valeur informative. Rapports Création de rapports détaillés sur le fonctionnement de chaque composant de Kaspersky Anti-Virus. Notifications Avertissement de l'utilisateur sur l'occurrence de certains événements dans le travail de Kaspersky Anti-Virus. L'application permet de choisir le mode de notification pour chaque type d'événement : notification sonore ou message contextuel. Vous pouvez modifier l'apparence de Kaspersky Anti-Virus en utilisant vos propres éléments graphiques et la palette de couleurs sélectionnée. Vous recevez toutes les informations relatives au fonctionnement de l'application : Kaspersky Anti-Virus affiche des messages sur l'état de la protection et vous propose un fichier d'aide détaillé. L'Assistant de sécurité (à la page 44) inclus dans l'application dresse le tableau complet de la protection actuelle de l'ordinateur et permet de résoudre les problèmes immédiatement.MA N U E L D E L ' U T I L I S A T E U R 20 DANS CETTE SECTION Distribution ...................................................................................................................................................................... 20 Configuration matérielle et logicielle requises ................................................................................................................. 20 DISTRIBUTION Vous pouvez acheter Kaspersky Anti-Virus chez nos partenaires (version vendue en boîte) ou en ligne (par exemple, http://www.kaspersky.fr, section Boutique en ligne). Si vous achetez le logiciel en boîte, vous recevrez :  Une enveloppe cachetée contenant le cédérom d'installation avec les fichiers du logiciel et la documentation au format .pdf.  Le contrat de licence. La distribution peut contenir également :  La version "papier" du guide de l'utilisateur (si cette option avait été incluse dans la commande) ou du guide du logiciel.  Le fichier de licence de l'application sur une disquette spéciale.  Une carte d'inscription (reprenant le numéro de série du logiciel). Avant d'ouvrir l'enveloppe contenant le cédérom, veuillez lire attentivement le contrat de licence. L'ouverture de l'enveloppe contenant le cédérom d'installation marque votre accord avec les termes du contrat de licence. Si vous achetez Kaspersky Anti-Virus en ligne, vous copiez le logiciel depuis le site Internet de Kaspersky Lab. Cette distribution, outre le logiciel, reprend également ce Manuel. Le fichier de licence ou le code d'activation vous sera envoyé par courrier électronique après le paiement. CONFIGURATION MATÉRIELLE ET LOGICIELLE REQUISES Pour garantir le fonctionnement normal de Kaspersky Anti-Virus, l'ordinateur de l'utilisateur doit répondre aux exigences minimales suivantes :  ordinateur Mac à base de processeur Intel (le processeur PowerPC n'est pas pris en charge) ;  512 Mo de mémoire vive ;  270 Mo d'espace disponible sur le disque dur (selon la taille des bases antivirus) ;  système d'exploitation Mac OS X 10.5 ou 10.6.21 INSTALLATION DE L'APPLICATION Cette rubrique reprend les instructions qui vous aideront à installer l'application localement sur l'ordinateur. Cette section aussi décrit comment supprimer l'application de l'ordinateur. Le paquet d'installation de Kaspersky Anti-Virus contient le programme d'installation et le programme de suppression de Kaspersky Anti-Virus. Il est recommandé de supprimer la version précédente de Kaspersky Anti-Virus for Mac avant l'installation du nouveau produit Kaspersky Anti-Virus 2011 for Mac, en utilisant Kaspersky Anti-Virus 2011 for Mac Uninstaller (cf. section "Suppression de l'application" à la page 25) compris dans la distribution du produit. DANS CETTE SECTION Préparatifs pour l'installation de l'application................................................................................................................... 21 Procédure d'installation de l'application........................................................................................................................... 21 Préparation au travail ...................................................................................................................................................... 25 Suppression de l'application............................................................................................................................................ 25 PRÉPARATIFS POUR L'INSTALLATION DE L'APPLICATION Avant d'installer Kaspersky Anti-Virus sur l'ordinateur, il faut exécuter toute une série d'actions de préparation :  Assurez-vous que votre ordinateur correspond aux exigences du système (cf. section "Configuration matérielle et logicielle requises" à la page 20).  Vérifiez la connexion de votre ordinateur à Internet. L'accès à Internet est nécessaire pour activer l'application à l'aide du code d'activation et pour recevoir les mises à jour.  Supprimez les autres applications antivirus de l'ordinateur pour éviter l'apparition des conflits de système et le ralentissement de la rapidité du système d'exploitation. PROCÉDURE D'INSTALLATION DE L'APPLICATION Les moyens suivants d'installation de Kaspersky Anti-Virus sur l'ordinateur sont :  Installation standard (cf. section "Installation standard de Kaspersky Anti-Virus" à la page 22). La sélection de composants de l'application par défaut sera installée.  Installation personnalisée (cf. section "Installation personnalisée de Kaspersky Anti-Virus" à la page 23). Cette installation permet de choisir les composants de l'application à installer. Elle est recommandée pour les utilisateurs expérimentés. MA N U E L D E L ' U T I L I S A T E U R 22 INSTALLATION STANDARD DE KASPERSKY ANTI-VIRUS Pour exécuter l'installation standard de Kaspersky Anti-Virus sur l'ordinateur, procédez comme suit : 1. Ouvrez le contenu de distribution Kaspersky Anti-Virus. Pour ce faire, introduisez le disque d'installation dans le lecteur. Si vous avez acheté Kaspersky Anti-Virus dans un magasin en ligne, alors le fichier d'installation de l'application au format ZIP peut être téléchargé du site de Kaspersky Lab. Décompressez le fichier et ouvrez le fichier .dmg afin de voir le contenu du paquet d'installation. 2. Lancez le programme d'installation de Kaspersky Anti-Virus. Pour ce faire, ouvrez le paquet d'installation Kaspersky Anti-Virus 2011 for Mac dans la fenêtre du contenu du paquet d'installation. Confirmez le lancement de l'installation de l'application dans la fenêtre qui s'ouvre. Ensuite, installez l'application en suivant les instructions du programme d'installation. 3. Dans la fenêtre Introduction, cliquez sur le bouton Continuer. 4. Dans la fenêtre Lisez-moi, lisez les informations sur l'application à installer. Assurez-vous que votre ordinateur correspond aux exigences de système indiquées. Pour imprimer ces informations, cliquez sur le bouton Imprimer. Pour sauvegarder les informations dans un fichier texte, cliquez sur le bouton Enregistrer. Pour poursuivre l'installation, cliquez sur Continuer. 5. Dans la fenêtre Licence, lisez le texte du contrat de licence sur l'utilisation de l'Agent d'administration, qui a été conclu entre vous et Kaspersky Lab. Le texte du contrat est disponible en plusieurs langues. Pour imprimer le texte du contrat, cliquez sur le bouton Imprimer. Pour sauvegarder le contrat dans un fichier texte, cliquez sur le bouton Enregistrer. Si vous acceptez toutes les conditions du contrat, cliquez sur le bouton Continuer. La fenêtre de confirmation de l'acceptation des termes du contrat de licence s'ouvrira. Vous pouvez exécuter les opérations suivantes :  Poursuivre l'installation de Kaspersky Anti-Virus. Pour ce faire, cliquez sur Accepter.  Revenir au texte du contrat. Pour ce faire, cliquez sur le bouton Lire la licence.  Interrompre l'installation de l'application. Pour ce faire, cliquez sur Refuser. 6. Dans la fenêtre KSN, lisez les informations sur la participation dans Kaspersky Security Network (cf. section "Participation dans Kaspersky Security Network" à la page 100). La participation au programme implique l'envoi à Kaspersky Lab, Ltd. d'informations sur les nouvelles menaces découvertes sur l'ordinateur, sur les applications exécutées et sur les applications signées téléchargées, ainsi que l'envoi d'un identifiant unique attribué à votre exemplaire de Kaspersky Anti-Virus et d'informations relatives au système. Aucune donnée personnelle n'est transmise. Si vous acceptez les dispositions relatives à l'utilisation de Kaspersky Security Network, cochez la case J'accepte les conditions de participation à KSN. Pour poursuivre l'installation, cliquez sur Continuer. Par la suite, vous allez pouvoir refuser la participation à Kaspersky Security Network (cf. section "Participation à Kaspersky Security Network" à la page 100). 7. Dans la fenêtre Type d'installation, étudiez les informations sur le disque sur lequel l'application sera installée, et sur l'espace minimal requis sur le disque pour l'installation. Pour installer l'application en utilisant les paramètres d'installation standards proposés, cliquez sur le bouton Installer et saisissez le mot de passe de l'administrateur pour confirmer. I N S T A L L A T I O N D E L ' A P P L I C A T I O N 23 Pour sélectionner un autre disque pour installer l'application, cliquez sur le bouton Modifier l'emplacement de l'installation et sélectionnez un autre disque, puis cliquez sur le bouton Continuer. Le disque d'amorçage est requis pour l'installation de l'application. Le système d'exploitation de la version non pas inférieure à celle indiquée dans les exigences de système (cf. section "Configuration matérielle et logicielle requises" à la page 20) doit être installé sur le disque. Attendez la fin de l'installation des composants sélectionnés par le programme d'installation de Kaspersky AntiVirus. 8. Dans la fenêtre Résumé, lisez les informations sur la fin du processus d'installation et cliquez sur le bouton Fermer pour quitter le programme d'installation. A la fin de l'installation, Kaspersky Anti-Virus est démarré automatiquement. Le redémarrage de l'ordinateur n'est pas requis. INSTALLATION PERSONNALISÉE DE KASPERSKY ANTI-VIRUS Pour exécuter l'installation personnalisée de Kaspersky Anti-Virus sur l'ordinateur, procédez comme suit : 1. Ouvrez le contenu de distribution Kaspersky Anti-Virus. Pour ce faire, introduisez le disque d'installation dans le lecteur. Si vous avez acheté Kaspersky Anti-Virus dans un magasin en ligne, alors le fichier d'installation de l'application au format ZIP peut être téléchargé du site de Kaspersky Lab. Décompressez le fichier et ouvrez le fichier .dmg afin de voir le contenu du paquet d'installation. 2. Lancez le programme d'installation de Kaspersky Anti-Virus. Pour ce faire, ouvrez le paquet d'installation Kaspersky Anti-Virus 2011 for Mac dans la fenêtre du contenu du paquet d'installation. Confirmez le lancement de l'installation de l'application dans la fenêtre qui s'ouvre. Ensuite, installez l'application en suivant les instructions du programme d'installation. 3. Dans la fenêtre Introduction, cliquez sur le bouton Continuer. 4. Dans la fenêtre Lisez-moi, lisez les informations sur l'application à installer. Assurez-vous que votre ordinateur correspond aux exigences de système indiquées. Pour imprimer ces informations, cliquez sur le bouton Imprimer. Pour sauvegarder les informations dans un fichier texte, cliquez sur le bouton Enregistrer. Pour poursuivre l'installation, cliquez sur Continuer. 5. Dans la fenêtre Licence, lisez le texte du contrat de licence sur l'utilisation de l'Agent d'administration, qui a été conclu entre vous et Kaspersky Lab. Le texte du contrat est disponible en plusieurs langues. Pour imprimer le texte du contrat, cliquez sur le bouton Imprimer. Pour sauvegarder le contrat dans un fichier texte, cliquez sur le bouton Enregistrer. Si vous acceptez toutes les conditions du contrat, cliquez sur le bouton Continuer. La fenêtre de confirmation de l'acceptation des termes du contrat de licence s'ouvrira. Vous pouvez exécuter les opérations suivantes :  Poursuivre l'installation de Kaspersky Anti-Virus. Pour ce faire, cliquez sur Accepter.  Revenir au texte du contrat. Pour ce faire, cliquez sur le bouton Lire la licence.  Interrompre l'installation de l'application. Pour ce faire, cliquez sur Refuser. 6. Dans la fenêtre KSN, lisez les informations sur la participation dans Kaspersky Security Network (cf. section "Participation dans Kaspersky Security Network" à la page 100). La participation au programme implique l'envoi à Kaspersky Lab, Ltd. d'informations sur les nouvelles menaces découvertes sur MA N U E L D E L ' U T I L I S A T E U R 24 l'ordinateur, sur les applications exécutées et sur les applications signées téléchargées, ainsi que l'envoi d'un identifiant unique attribué à votre exemplaire de Kaspersky Anti-Virus et d'informations relatives au système. Aucune donnée personnelle n'est transmise. Si vous acceptez les dispositions relatives à l'utilisation de Kaspersky Security Network, cochez la case J'accepte les conditions de participation à KSN. Pour poursuivre l'installation, cliquez sur Continuer. Par la suite, vous allez pouvoir refuser la participation à Kaspersky Security Network (cf. section "Participation à Kaspersky Security Network" à la page 100). 7. Dans la fenêtre Type d'installation, étudiez les informations sur le disque sur lequel l'application sera installée, et sur l'espace minimal requis sur le disque pour l'installation. Pour sélectionner un autre disque pour installer l'application, cliquez sur le bouton Modifier l'emplacement de l'installation et sélectionnez un autre disque, puis cliquez sur le bouton Continuer. Le disque d'amorçage est requis pour l'installation de l'application. Le système d'exploitation de la version non pas inférieure à celle indiquée dans les exigences de système (cf. section "Configuration matérielle et logicielle requises" à la page 20) doit être installé sur le disque. Cliquez sur le bouton Personnaliser afin de sélectionner les composants à installer. 8. Dans la fenêtre ouverte, indiquez les composants de l'application à installer sur l'ordinateur. Décochez les cases à côté des noms des composants à ne pas installer.  Analyse. Assure l'analyse des objets dans les zones définies par l'utilisateur. Ce composant de Kaspersky Anti-Virus s'installe toujours.  Antivirus Fichiers. Effectue l'analyse de tous les objets ouverts, lancés et enregistrés en temps réel.  Menu contextuel Finder. Permet d'analyser les virus d'objets affichés dans Finder. Le lancement de l'analyse s'effectue à partir du menu contextuel de l'objet.  Module d'analyse des liens. Assure l'analyse des liens dans les navigateurs sur la sécurité. Après avoir sélectionné les composants, cliquez sur le bouton Installer et saisissez le mot de passe de l'administrateur pour confirmer. Pour revenir aux paramètres standards d'installation (cf. section "Installation standard de Kaspersky Anti-Virus" à la page 22), cliquez sur le bouton Installation standard. Attendez la fin de l'installation des composants sélectionnés par le programme d'installation de Kaspersky AntiVirus. 9. Dans la fenêtre Résumé, lisez les informations sur la fin du processus d'installation et cliquez sur le bouton Fermer pour quitter le programme d'installation. A la fin de l'installation, Kaspersky Anti-Virus est démarré automatiquement. Le redémarrage de l'ordinateur n'est pas requis. I N S T A L L A T I O N D E L ' A P P L I C A T I O N 25 PRÉPARATION AU TRAVAIL Après l'installation deKaspersky Anti-Virus, nous vous recommandons d'exécuter les actions suivantes :  Activer Kaspersky Anti-Virus (cf. section "Activation de Kaspersky Anti-Virus" à la page 29). L'utilisation d'une version sous licence vous donne la possibilité d'actualiser régulièrement les bases antivirus et d'accéder au service d'assistance technique.  Evaluer l'état actuel de la protection (cf. section "Evaluation de l'état de la protection de l'ordinateur" à la page 43) pour s'assurer que Kaspersky Anti-Virus offre le niveau de sécurité souhaité.  Mettre à jour Kaspersky Anti-Virus (cf. section "Procédure de mise à jour des bases et des modules de l'application" à la page 47). Il est indispensable de maintenir les bases de Kaspersky Anti-Virus à jour pour que l'application soit toujours en mesure d'identifier et de neutraliser les programmes malveillants.  Lancer une analyse complète de l'ordinateur sur les virus (cf. section "Recherche d'éventuels virus dans tout l'ordinateur" à la page 45). En cas de problèmes ou d'erreurs pendant l'utilisation de l'application, ouvrez la fenêtre des rapports sur le fonctionnement de Kaspersky Anti-Virus (cf. section "Rapports" à la page 96). Le rapport contiendra peut-être la description de la cause de l'échec. Si vous ne parvenez pas à résoudre vous-même le problème, contactez le Service d'assistance technique de Kaspersky Lab (cf. section "Contacter le Service d'assistance technique" à la page 110). SUPPRESSION DE L'APPLICATION Votre ordinateur est exposé à un sérieux risque d'infection quand vous supprimez Kaspersky Anti-Virus. Avant de commencer la suppression, nous vous recommandons de traiter tous les objets en quarantaine et dans le dossier de sauvegarde. Tous les objets non traités dans les stockages seront supprimés sans possibilité de les restaurer. Pour supprimer Kaspersky Anti-Virus de l'ordinateur, procédez comme suit : 1. Ouvrez le contenu de distribution Kaspersky Anti-Virus. Pour ce faire, introduisez le disque d'installation dans le lecteur. Si vous avez acheté Kaspersky Anti-Virus dans un magasin en ligne, alors le fichier d'installation de l'application au format ZIP peut être téléchargé du site de Kaspersky Lab. Décompressez le fichier et ouvrez le fichier .dmg afin de voir le contenu du paquet d'installation. 2. Lancez le programme de suppression de Kaspersky Anti-Virus. Pour ce faire, dans la fenêtre avec le contenu de distribution, sélectionnez Suppression de Kaspersky Anti-Virus 2011 for Mac. Suivez les étapes du programme de suppression pour supprimer Kaspersky Anti-Virus. 3. Dans la fenêtre Introduction, cliquez sur le bouton Poursuivre. 4. Dans la fenêtre Informations, lisez les informations importantes. Pour lancer la procédure de suppression, cliquez sur le bouton Supprimer et saisissez le mot de passe de l'administrateur pour confirmer. Attendez pendant la suppression de l'application. 5. Dans la fenêtre Fin, lisez les informations sur la fin du processus de suppression et cliquez sur le bouton Terminer pour quitter le programme de suppression. Il n'est pas nécessaire de redémarrer l'ordinateur après la suppression de Kaspersky Anti-Virus.26 GESTION DES LICENCES Cette section contient les informations sur les notions générales utilisées dans le contexte de l'octroi de licences de l'application. Cette section vous aidera à activer l'application, à consulter les informations sur la licence actuelle et à acheter la licence et à la renouveler. DANS CETTE SECTION Présentation de la licence ............................................................................................................................................... 26 Consultation des informations sur la licence ................................................................................................................... 27 Achat d'une licence ......................................................................................................................................................... 27 Renouveler la licence...................................................................................................................................................... 28 Présentation du contrat de licence .................................................................................................................................. 29 Présentation du code d'activation.................................................................................................................................... 29 Présentation du fichier clé............................................................................................................................................... 29 Activation de Kaspersky Anti-Virus ................................................................................................................................. 29 PRÉSENTATION DE LA LICENCE Licence : le droit d'utilisation de Kaspersky Anti-Virus et des services complémentaires liés à l'application. Ces services sont offerts par Kaspersky Lab et ses partenaires. Chaque licence se caractérise par la durée de validité et le type. La durée de validité d'une licence est la période au cours de laquelle vous pouvez bénéficier des services complémentaires :  l'assistance technique ;  mise à jour des bases et des modules de l'application. Le volume des services offerts dépend du type de licence. Les types suivants de licences sont prévus :  Evaluation : une licence gratuite avec la durée de validité limitée, par exemple, de 30 jours. Cette licence est conçue pour faire connaissance avec Kaspersky Anti-Virus. La licence d'évaluation ne peut être utilisée qu'une seule fois. Etant donné la licence d'évaluation, vous pouvez contacter le Service d'assistance technique uniquement pour les questions sur l'activation de l'application ou sur l'achat d'une licence commerciale. A la fin de la durée de validité de la licence d'évaluation, Kaspersky Anti-Virus arrête l'exécution de toutes les fonctions. Pour continuer à utiliser l'application, il faut l'activer (cf. section "Procédure d'activation de l'application" à la page 29).  Commerciale : licence payante à durée de validité limitée (par exemple, un an). Pendant l'action de la licence commerciale, toutes les fonctions de l'application et les services complémentaires sont accessibles. G E S T I O N D E S L I C E N C E S 27 Une fois la licence commerciale expirée, Kaspersky Anti-Virus continue à exécuter toutes ses fonctions. Cependant, la mise à jour des bases antivirus ne se passe pas. Vous pouvez comme toujours analyser votre ordinateur sur les virus et utilisez les composants de la protection, mais uniquement à l'aide des bases antivirus actuelles à la date de fin de validité de la licence. Afin que votre ordinateur ne soit pas contaminé par de nouveaux virus, nous vous conseillons de prolonger la validité de la licence de l'application. Après avoir activé l'application avec la licence commerciale, vous pouvez acheter la licence supplémentaire pour Kaspersky Anti-Virus et l'activer. Dans ce cas, à l'expiration de la licence active, la licence supplémentaire deviendra automatiquement active, et l'application poursuivra son fonctionnement sans modification. Kaspersky Anti-Virus peut avoir qu'une seule licence supplémentaire. CONSULTATION DES INFORMATIONS SUR LA LICENCE Pour consulter les informations sur la licence utilisée, ouvrezla fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . Dans la fenêtre qui s'ouvre (cf. ill. ci-après), vous trouverez le numéro de licence, son type (commerciale ou évaluation), les restrictions sur le nombre d'ordinateurs sur lesquels la licence peut être utilisée, la date et l'heure de fin de validité de la licence, ainsi que le nombre de jours restant avant cette date. Illustration 1. Gestion des licences Si la licence est introuvable, Kaspersky Anti-Virus vous le signale. Si l'application n'est pas activée, vous pouvez lancer la procédure d'activation (cf. section "Activation de Kaspersky Anti-Virus" à la page 29). Si la version d'évaluation de l'application est activée, vous pouvez acheter une licence commerciale (cf. section "Achat d'une licence" à la page 27). Si la licence commerciale expire, vous pouvez la renouveler (cf. section "Renouveler la licence" à la page 28). ACHAT D'UNE LICENCE Pour acheter une nouvelle licence, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . 2. Dans la fenêtre ouverte (cf. ill. ci-après), cliquez sur le bouton Acheter. MA N U E L D E L ' U T I L I S A T E U R 28 Dans la page Web qui s'ouvre, vous pourrez saisir toutes les informations relatives à l'achat de la licence par la boutique en ligne de Kaspersky Lab ou auprès des partenaires de la société. En cas d'achat par la boutique en ligne, vous recevrez, après confirmation du paiement, le code d'activation de Kaspersky Anti-Virus (cf. section "Présentation du code d'activation" à la page 29) dans un message envoyé à l'adresse indiquée dans le bon de commande. Illustration 2. Achat d'une licence RENOUVELER LA LICENCE La nécessité à renouveler la licence sur l'utilisation de l'application surgit à l'expiration de la licence existante. Dans ce cas, Kaspersky Anti-Virus continue son fonctionnement. Cependant, la mise à jour des bases antivirus n'est pas réalisée. Pour renouveler le droit d'utilisation de la licence disponible, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . 2. Dans la fenêtre ouverte (cf. ill. ci-après), cliquez sur le bouton Renouveler. Dans la page Web qui s'ouvre, vous pourrez saisir toutes les informations relatives au renouvellement de la licence par la boutique en ligne de Kaspersky Lab ou auprès des partenaires de la société. En cas de renouvèlement par la boutique en ligne, vous recevrez, après confirmation du paiement, le code d'activation de Kaspersky Anti-Virus (cf. section "Présentation du code d'activation" à la page 29) dans un message envoyé à l'adresse indiquée dans le bon de commande. Kaspersky Lab organise régulièrement des campagnes qui permettent aux utilisateurs actuels de renouveler leur licence en profitant de remises. Tenez-vous au cours de ces campagnes dans la section Produits → Promotions et offres spéciales de Kaspersky Lab. Illustration 3. Gestion des licences G E S T I O N D E S L I C E N C E S 29 PRÉSENTATION DU CONTRAT DE LICENCE Le contrat de licence est un accord conclu entre une personne physique ou morale détenant une copie légale de Kaspersky Anti-Virus et Kaspersky Lab. Ce contrat figure dans chaque application de Kaspersky Lab. Il reprend des informations détaillées sur les droits et les restrictions d'utilisation de Kaspersky Anti-Virus. PRÉSENTATION DU CODE D'ACTIVATION Le code d'activation est un code que vous recevez après l'achat de la licence commerciale de Kaspersky Anti-Virus. Ce code est indispensable pour activer l'application. Il se présente sous la forme d'une succession de chiffres et de lettres, séparés par des tirets en groupe de quatre caractères, par exemple : AA111-AA111-AA111-AA111. PRÉSENTATION DU FICHIER CLÉ Kaspersky Anti-Virus fonctionne grâce à un fichier clé. Le fichier clé est délivré sur la base du code d'activation (cf. section "Présentation du fichier clé" à la page 29), obtenu à l'achat de l'application, et permet d'utiliser l'application à partir du jour de l'activation. Le fichier clé contient les informations relatives à la licence : type, durée de validité, nombre d'ordinateurs couverts par la licence. ACTIVATION DE KASPERSKY ANTI-VIRUS Avant d'activer Kaspersky Anti-Virus, assurez-vous que la date et l'heure système de l'ordinateur correspondent à la date et à l'heure réelle. La procédure d'activation consiste à installer le fichier clé (cf. section "Présentation du fichier clé" à la page 29) qui permet à Kaspersky Anti-Virus de vérifier les autorisations d'utilisation de l'application et de déterminer la durée de validité. L'activation de l'application s'opère à l'aide de l'Assistant d'activation. Suivez ses étapes pour activer l'application. A chaque étape de l'Assistant, vous pouvez cliquer sur le bouton Annuler et par cela même interrompre l'activation de l'application. Le fonctionnement de l'Assistant sera terminé. Si l'application n'est pas activée, toutes les fonctions de Kaspersky Anti-Virus vous seront accessibles sauf l'obtention des mises à jour. Il est possible d'actualiser l'application uniquement une fois après son installation. DANS CETTE SECTION Activation de la version d'évaluation ............................................................................................................................... 29 Activation de l'application à l'aide du code d'activation ................................................................................................... 30 Activation de l'application à l'aide du fichier clé............................................................................................................... 31 ACTIVATION DE LA VERSION D'ÉVALUATION L'activation de la version d'évaluation est offerte par l'Assistant d'activation uniquement si cette version de Kaspersky Anti-Virus n'a jamais été installée sur l'ordinateur.MA N U E L D E L ' U T I L I S A T E U R 30 Sélectionnez cette option si vous souhaitez utiliser une version d'évaluation de l'application avant de décider d'acheter la version commerciale. Vous recevrez un fichier clé gratuit dont la validité sera limitée par la licence d'évaluation. Lors de l'activation de la version d'évaluation, la connexion à Internet est requise. Si au moment présent la connexion à Internet est absente, vous pouvez activer la version d'évaluation plus tard. Pour activer la version d'évaluation de l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . 2. Dans la fenêtre qui s'affiche, cliquez sur Activer. L'Assistant d'activation sera lancé. Suivez ses étapes pour activer l'application. 3. Dans la fenêtre Mode d'activation, sélectionnez le mode d'activation de l'application Activer la version d'évaluation. 4. Dans la fenêtre Réception de fichier clé, attendez pendant que l'Assistant d'activation établit la connexion avec les serveurs de Kaspersky Lab et envoie les données à vérifier. Si l'analyse réussit, l'Assistant reçoit le fichier de clé dont la validité est limitée par la licence d'évaluation et l'installe. Si la période d'utilisation de la licence d'évaluation pour cette version de l'application s'est écoulée, une notification sera affichée sur l'écran. 5. Dans la fenêtre Informations relatives au fichier clé, l'Assistant d'activation vous informe sur la fin réussie de la procédure d'activation. De plus, vous pouvez voir les informations relatives à la clé installée : numéro de clé, type (évaluation) et fin de validité de la clé. Cliquez sur le bouton Terminer afin de quitter l'Assistant d'activation. ACTIVATION DE L'APPLICATION À L'AIDE DU CODE D'ACTIVATION Utilisez cette option si vous avez acheté une version commerciale de l'application et que vous avez reçu le code d'activation. Ce code vous permet d'obtenir le fichier clé qui donne accès à toutes les fonctions de Kaspersky Anti-Virus pendant la durée de validité de la licence. Lors de l'activation à l'aide du code d'activation, la connexion à Internet est requise. Si au moment présent la connexion à Internet est absente, vous pouvez activer l'application plus tard. Pour activer l'application à l'aide du code d'activation, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . 2. Dans la fenêtre qui s'affiche, cliquez sur Activer. L'Assistant d'activation sera lancé. Suivez ses étapes pour activer l'application. 3. Dans la fenêtre Mode d'activation, sélectionnez le mode d'activation de l'application Activer à l'aide du code d'activation. 4. Dans la fenêtre Saisie du code d'activation, saisissez le code d'activation reçu à l'achat de Kaspersky AntiVirus. Le code d'activation se présente sous la forme d'une série de chiffres et de lettres séparés par des traits d'union en 4 groupes de cinq chiffres, sans espace, par exemple : 11AA1-11AAA-1AA11-1A111. Le code doit être saisi en caractères latins. 5. Dans la fenêtre Réception de fichier clé, attendez pendant que l'Assistant d'activation établit la connexion avec les serveurs de Kaspersky Lab et envoie le code d'analyse pour vérification. Si le code d'activation est correct, l'Assistant obtiendra le fichier clé. G E S T I O N D E S L I C E N C E S 31 Kaspersky Anti-Virus ne reçoit pas du serveur un fichier physique avec l'extension .key, mais les informations renfermées dans le système d'exploitation. Pour obtenir le fichier clé réel, il faut s'enregistrer en tant qu'utilisateur sur le site de Kaspersky Lab (http://support.kaspersky.com/fr/). Si le code d'activation n'est pas reconnu, un message vous le signalera. Dans ce cas, contactez la société où vous avez acheté Kaspersky Anti-Virus pour obtenir des informations. 6. Dans la fenêtre Informations relatives au fichier clé, l'Assistant d'activation vous informe sur la fin réussie de la procédure d'activation. De plus, vous pouvez voir les informations relatives à la clé installée : numéro de clé, type (commerciale) et fin de validité de la licence. Cliquez sur le bouton Terminer afin de quitter l'Assistant d'activation. ACTIVATION DE L'APPLICATION À L'AIDE DU FICHIER CLÉ Utilisez cette option pour activer l'application à l'aide du fichier de licence obtenu ultérieurement. Lors de la sélection d'activation avec le fichier clé, la connexion à Internet n'est pas requise. Il est recommandé d'utiliser ce mode d'activation de l'application, si la connexion de l'ordinateur à Internet est impossible ou temporairement inaccessible. Pour activer l'application à l'aide d'un fichier clé déjà en votre possession, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . 2. Dans la fenêtre qui s'affiche, cliquez sur Activer. L'Assistant d'activation sera lancé. Suivez ses étapes pour activer l'application. 3. Dans la fenêtre Mode d'activation, choisissez le mode d'activation de l'application Utiliser le fichier clé obtenu antérieurement. 4. Dans la fenêtre Sélection du fichier clé, cliquez sur le bouton Sélectionner et dans la fenêtre standard, sélectionnez le fichier clé portant l'extension .key. La partie inférieure de la fenêtre reprendra les informations relatives à la licence utilisée : numéro de licence, type (commerciale) et date de la fin de validité de la licence. 5. Dans la fenêtre Informations relatives au fichier clé, l'Assistant d'activation vous informe sur la fin réussie de la procédure d'activation. De plus, vous pouvez voir les informations relatives à la clé installée : numéro de clé, type et fin de validité de la clé. Cliquez sur le bouton Terminer afin de quitter l'Assistant d'activation. 32 INTERFACE DE L'APPLICATION Cette section contient la description des éléments de base de l'interface graphique de l'application : l'icône et le menu contextuel de l'application, la fenêtre principale, la fenêtre de configuration et les fenêtres des notifications. DANS CETTE SECTION Icône de Kaspersky Anti-Virus ........................................................................................................................................ 32 Fenêtre principale de l'application................................................................................................................................... 34 Fenêtre de configuration de l'application......................................................................................................................... 35 Fenêtres de notification et fenêtres contextuelles ........................................................................................................... 37 Configuration de l'interface de Kaspersky Anti-Virus....................................................................................................... 39 ICÔNE DE KASPERSKY ANTI-VIRUS Juste après l'installation de Kaspersky Anti-Virus, son icône apparaît sur la barre de menus. L'icône indique le fonctionnement de l'application. Si l'icône est active, cela signifie que la protection du système de fichiers de l'ordinateur contre les programmes malveillants en temps réel est activée. L'icône inactive témoigne que la protection est désactivée. En outre, le menu contextuel de l'icône assure l'accès aux commandes principales de Kaspersky Anti-Virus telles que : la désactivation ou le rétablissement de la protection du système de fichiers de l'ordinateur, le lancement des tâches de mises à jour et d'analyse rapide de l'ordinateur sur la présence de virus, le passage à la fenêtre de configuration de l'application, etc. Par défaut, l'icône se trouve sur la barre de menus. Vous pouvez modifier les paramètres de l'application de telle manière pour que l'icône de Kaspersky Anti-Virus s'affiche dans Dock. Pour sélectionner l'affichage de l'icône de l'application sur la barre de lancement rapide Dock, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Apparence (cf. ill. ciaprès). 2. Dans le groupe Afficher l'icône de l'application, sélectionnez l'option Dans le Dock. N'oubliez pas que la modification de ce paramètre n'entrera en vigueur qu'après le redémarrage de Kaspersky AntiVirus. I N T E R F A C E D E L ' A P P L I C A T I O N 33 Illustration 4. Fenêtre de configuration de l'application. Apparence Si vous avez sélectionné l'affichage de l'icône sur la barre de menus, alors lors du lancement de l'application ou lors de l'ouverture de la fenêtre principale, l'icône ne s'affiche pas dans Dock. De même, il ne sera pas possible de changer d'application en utilisant une combinaison de touches Command-Tab. Illustration 5. Menu contextuel de l'icône de Kaspersky Anti-Virus dans la barre de menus MA N U E L D E L ' U T I L I S A T E U R 34 Illustration 6. Menu contextuel de l'icône de Kaspersky Anti-Virus dans Dock FENÊTRE PRINCIPALE DE L'APPLICATION Pour ouvrir la fenêtre principale de l'application, cliquez sur l'icône Kaspersky Anti-Virus dans la barre de menus ou dans le Dock (cf. ill. ci-dessus) et dans le menu contextuel qui s'ouvre, choisissez l'instruction Kaspersky Anti-Virus. La fonction principale de la fenêtre principale de Kaspersky Anti-Virus (cf. ill. ci-après) est d'informer l'utilisateur sur l'état de la protection de l'ordinateur et de signaler d'éventuels problèmes, ainsi que de fournir des informations sur le fonctionnement des composants de l'application (Antivirus Fichiers, analyse et mise à jour) ainsi qu'offrir un accès aux principales tâches et à la fenêtre de configuration de l'application. Illustration 7. La fenêtre principale de Kaspersky Anti-Virus 2011 for Mac I N T E R F A C E D E L ' A P P L I C A T I O N 35 Il existe trois types d'états de la protection (cf. section "Etat de la protection de l'ordinateur" à la page 43), et chacun est indiqué par une couleur identique à celle d'un feu rouge. La couleur de l'indicateur de la fenêtre principale de l'application indique l'état de la protection. Le vert indique que la protection de l'ordinateur est assurée au niveau requis. Le jaune et le rouge indique la présence de problèmes dans la configuration ou le fonctionnement de Kaspersky Anti-Virus. Pour obtenir des informations détaillées sur ces problèmes et pour les résoudre, utilisez l'Assistant de sécurité (cf. section "Assistant de sécurité" à la page 44), qui s'ouvre quand vous cliquez sur un indicateur de couleur. La partie gauche de la fenêtre contient un texte sur l'état de la protection (explication du signal en couleur) et affiche également les menaces pour la sécurité si celles-ci ont été repérées par l'Assistant de sécurité. Si une analyse ou une mise à jour est en cours d'exécution à ce moment donné, la progression de celle-ci (exprimée en pour cent) apparaît également dans la partie gauche de la fenêtre. La partie inférieure de la fenêtre affiche des statistiques de synthèse sur la fonction de l'Antivirus Fichiers, ainsi que des informations relatives aux bases antivirus utilisées par l'application. Vous pouvez lancer une mise à jour de Kaspersky Anti-Virus, lancer l'analyse dans les zones définies, ou passer à la gestion des licences depuis la fenêtre principale. Pour ce faire, utilisez les boutons suivants : Lancer la mise à jour de Kaspersky Anti-Virus. A la fin d'une mise à jour, les informations détaillées sur l'exécution de la tâche seront présentées dans la fenêtre des rapports (cf. section "Rapports" à la page 96). Passer aux tâches de recherche de virus : Analyse express, Analyse complète et Recherche de virus dans la zone indiquée par l'utilisateur, et aux toutes tâches de recherche d'utilisateur, si de telles ont été créées. A la fin d'une recherche de virus, les informations détaillées sur l'exécution de la tâche seront présentées dans la fenêtre des rapports (cf. section "Rapports" à la page 96). Passer à la fenêtre reprenant les informations sur la licence utilisée. La partie supérieure de la fenêtre principale abrite le volet de navigation qui contient les boutons suivants : Ouvrir la fenêtre des rapports (cf. section "Rapports" à la page 96) Kaspersky Anti-Virus, ainsi que pouvoir accéder à la quarantaine (cf. section "Quarantaine" à la page 92) et au dossier de sauvegarde (cf. section "Dossier de sauvegarde" à la page 94). Ouvre la fenêtre de configuration de l'application (à la page 35). Ouvre l'aide électronique de Kaspersky Anti-Virus. Ouvre la fenêtre contenant les informations sur les moyens d'obtenir l'assistance technique (cf. section "Contacter le Service d'assistance technique" à la page 110). FENÊTRE DE CONFIGURATION DE L'APPLICATION La fenêtre de configuration des paramètres de Kaspersky Anti-Virus (cf. ill. ci-après) peut être ouverte à l'aide des moyens suivants :  en cliquant sur le bouton dans la fenêtre principale de l'application (cf. section "Fenêtre principale de l'application" à la page 34);  en sélectionnant le point Paramètres dans le menu contextuel qui s'ouvre lorsque vous cliquez sur l'icône de Kaspersky Anti-Virus (à la page 32) dans Dock ou sur la barre de menus. MA N U E L D E L ' U T I L I S A T E U R 36 Illustration 8. Fenêtre de configuration de l'application. Protection Les onglets situés dans la partie supérieure de la fenêtre permettent d'accéder rapidement aux fonctions suivantes de l'application :  configuration de l'Antivirus Fichiers ;  configuration des tâches de recherche de virus ;  configuration de la mise à jour de l'application ;  sélection des applications malveillantes contrôlées et formation de la zone de confiance ;  paramètres de service de Kaspersky Anti-Virus ;  configuration de la participation à Kaspersky Security Network. La configuration détaillée de certains paramètres nécessitera l'ouverture d'une fenêtre de configuration de deuxième ou de troisième niveau. Pour interdire la modification des paramètres de fonctionnement de Kaspersky Anti-Virus par des utilisateurs qui n'ont pas de privilèges d'administrateur, cliquez sur le bouton situé dans la partie inférieure de la fenêtre. Dans ce cas, il faudra saisir les paramètres de l'administrateur de l'ordinateur pour pouvoir introduire des modifications. Le bouton permet d'accéder à l'aide de Kaspersky Anti-Virus et plus exactement à la description des paramètres de la fenêtre ouverte. I N T E R F A C E D E L ' A P P L I C A T I O N 37 FENÊTRES DE NOTIFICATION ET FENÊTRES CONTEXTUELLES Divers événements peuvent survenir pendant l'utilisation de Kaspersky Anti-Virus. Ils peuvent avoir un caractère informatif ou contenir les informations importantes. Par exemple, un événement peut vous signaler la réussite de la mise à jour ou indiquer une erreur de fonctionnement de l'Antivirus Fichiers ou de la tâche d'analyse qu'il faut corriger de toute urgence. Les fenêtres de notification et les fenêtres contextuelles sont les méthodes utilisées par l'application pour vous signaler les événements qui se produisent. DANS CETTE SECTION A propos des notifications ............................................................................................................................................... 37 Moens de réception des notifications .............................................................................................................................. 37 Configuration de réception des notifications.................................................................................................................... 38 Présentation des fenêtres contextuelles.......................................................................................................................... 39 A PROPOS DES NOTIFICATIONS Kaspersky Anti-Virus signale à l'utilisateur les événements des types suivants :  Evénements critiques : événements critiques au sujet desquels il est vivement conseillé d'être averti, car ils indiquent un problème dans le fonctionnement de Kaspersky Anti-Virus ou une vulnérabilité dans la protection de l'ordinateur. Par exemple, les bases de l'application sont dépassées ou le délai de validité de la clé est écoulé.  Refus de fonctionnement : événements qui empêchent le fonctionnement de Kaspersky Anti-Virus : par exemple, les bases de l'application sont corrompues.  Evénements importants : événements auxquels il faut absolument prêter attention, car ils indiquent une situation importante dans le fonctionnement de Kaspersky Anti-Virus. Par exemple, protection désactivée ou l'analyse antivirus de l'ordinateur a été réalisée il y a longtemps.  Événements informatifs : événements à caractère informatif, par exemple : tous les objets dangereux ont été réparés. Si vous souhaitez être informé de ce qui se passe sur votre produit Kaspersky Anti-Virus, utilisez le service de notification. MOENS DE RÉCEPTION DES NOTIFICATIONS Les notifications peuvent être réalisées par un des moyens suivants ou par les deux en même temps :  Fenêtre contextuelle ;  Notification sonore. Kaspersky Anti-Virus prend en charge la technologie Growl pour afficher les notifications. Si le système Growl est activé, les messages s'affichent sur l'écran en utilisant cette technologie.MA N U E L D E L ' U T I L I S A T E U R 38 CONFIGURATION DE RÉCEPTION DES NOTIFICATIONS Pour recevoir les notifications sur les événements, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Apparence (cf. ill. ciaprès). Illustration 9. Fenêtre de configuration de l'application. Apparence 2. Cochez la case Activer les notifications dans le groupe Notifications sur les événements et passez à la configuration détaillée. Pour ce faire, cliquez sur Avancé. La fenêtre qui s'ouvre (cf. ill. ci-après) vous permet de configurer les modes suivants d'envoi des notifications sur les événements mentionnés ci-dessus :  Fenêtre contextuelle, contenant des informations sur l'événement survenu. Pour utiliser ce type de notification, cochez la case dans la colonne Ecran en regard des événements au sujet desquels vous souhaitez être alerté.  Notification sonore. Si vous voulez accompagner cette infobulle d'un effet sonore, cochez la case Son en regard de l'événement.I N T E R F A C E D E L ' A P P L I C A T I O N 39 Illustration 10. Configuration de réception des notifications PRÉSENTATION DES FENÊTRES CONTEXTUELLES Kaspersky Anti-Virus utilise des fenêtres contextuelles pour signaler les événements qui ne requièrent pas nécessairement une intervention de l'utilisateur. Les fenêtres contextuelles apparaissent sous l'icône de l'application dans la barre de menus et disparaissent automatiquement après un certain temps. CONFIGURATION DE L'INTERFACE DE KASPERSKY ANTIVIRUS Vous pouvez également modifier l'apparence de Kaspersky Anti-Virus 2011 en créant et en utilisant divers éléments graphiques et la palette de couleurs. Toutes les couleurs, polices de caractères, images et textes utilisés dans l'interface de l'application peuvent être modifiés. Pour activer l'apparence, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Apparence (cf. ill. ciaprès). 2. Dans le groupe Apparence, cliquez sur le bouton Sélectionner et dans la fenêtre standard ouverte, sélectionnez le dossier contenant les fichiers de l'environnement graphique.MA N U E L D E L ' U T I L I S A T E U R 40 Illustration 11. Fenêtre de configuration de l'application. Apparence 41 LANCEMENT ET ARRÊT DE L'APPLICATION Cette rubrique explique comment lancer et arrêter l'application. L'application est lancée automatiquement après l'installation et l'icône de Kaspersky Anti-Virus (cf. page 32) apparaît dans la barre de menus. DANS CETTE SECTION Fin de l'utilisation de Kaspersky Anti-Virus...................................................................................................................... 41 Configuration du démarrage automatique de Kaspersky Anti-Virus................................................................................ 41 Configuration du mode d'économie de la consommation électrique ............................................................................... 42 FIN DE L'UTILISATION DE KASPERSKY ANTI-VIRUS Si pour une raison quelconque, vous devez complètement arrêter Kaspersky Anti-Virus, cliquez sur l'icône de Kaspersky Anti-Virus (à la page 32) sur la barre de menus Mac OS ou dans Dock, et dans le menu qui s'ouvre, sélectionnez la commande Quitter. Le fonctionnement de l'application sera arrêté et le processus sera supprimé depuis la mémoire vive de l'ordinateur. Quand Kaspersky Anti-Virus est arrêté, l'ordinateur continue à fonctionner sans protection et il risque d'être infecté. CONFIGURATION DU DÉMARRAGE AUTOMATIQUE DE KASPERSKY ANTI-VIRUS Par défaut, Kaspersky Anti-Virus est automatiquement lancé lors de l'allumage de l'ordinateur ou après le redémarrage du système d'exploitation. Pour activer le mode de démarrage, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35), sélectionnez l'onglet Service (cf. ill. ci-après). 2. Dans le groupe Chargement automatique, décochez la case Lancer l'application au démarrage de l'ordinateur. MA N U E L D E L ' U T I L I S A T E U R 42 Illustration 12. Fenêtre de configuration de l'application. Service Si vous désactivez le mode de lancement automatique de Kaspersky Anti-Virus, alors après le prochain démarrage de l'ordinateur ou redémarrage du système d'exploitation, votre ordinateur ne sera plus protégé et il risque d'être infecté. CONFIGURATION DU MODE D'ÉCONOMIE DE LA CONSOMMATION ÉLECTRIQUE Par défaut, Kaspersky Anti-Virus fonction en mode d'économie de la consommation électrique. Dans ce mode, les tâches d'analyse dont le lancement est programmé ne seront pas exécutées si l'ordinateur est alimenté par la batterie. Pour désactiver le mode d'économie de la consommation électrique, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) sélectionnez l'onglet Service (cf. ill. ci-après). 2. Dans le groupe Batterie, décochez la case Ne pas lancer les tâches prévues si le portable est débranché. Illustration 13. Fenêtre de configuration de l'application. Service43 ETAT DE LA PROTECTION DE L'ORDINATEUR L'état de la protection de votre ordinateur reflète la présence ou l'absence de menaces qui influencent le niveau général de sécurité du système. Dans ce cas, les menaces sont non seulement les programmes malveillants découverts, mais aussi l'utilisation de bases antivirus dépassées, la désactivation de l'Antivirus Fichiers, l'utilisation des paramètres minimum de fonctionnement de Kaspersky Anti-Virus. L'Assistant de sécurité aidera à examiner les menaces existantes et à les éliminer. DANS CETTE SECTION Evaluation de l'état de la protection de l'ordinateur......................................................................................................... 43 Assistant de sécurité ....................................................................................................................................................... 44 EVALUATION DE L'ÉTAT DE LA PROTECTION DE L'ORDINATEUR L'état de la protection de l'ordinateur est affiché dans la fenêtre principale de l'application (cf. section "Fenêtre principale de l'application" à la page 34) et il est exprimé par des couleurs identiques à celles des feux de circulation. La couleur de l'indicateur change en fonction de la situation. Si une menace est présente dans le système, l'indicateur de couleur sera accompagné d'un texte d'informations. L'indice de couleur peut prendre une des valeurs suivantes :  Vert. La protection de l'ordinateur est assurée au niveau adéquat. Cet état indique que vous avez actualisé les bases antivirus en temps voulu, que l'Anti-Virus Fichiers est activé, que Kaspersky Anti-Virus fonctionne selon les paramètres recommandés par les spécialistes de Kaspersky Lab et que l'analyse complète de l'ordinateur n'a décelé aucun objet malveillant ou que les objets malveillants découverts ont été neutralisés.  Jaune. Le niveau de protection de votre ordinateur est inférieur au niveau précédent. Cela signifie la présence de quelques problèmes au niveau du fonctionnement ou de la configuration de Kaspersky Anti-Virus. Par exemple, l'écart par rapport au mode de fonctionnement recommandé est négligeable, les bases de Kaspersky Anti-Virus n'ont pas été mises à niveau pendant quelques jours.  Rouge. Votre ordinateur est exposé à un risque d'infection. Cet état signale l'existence de problèmes qui pourraient entraîner l'infection de l'ordinateur ou la perte de données. Par exemple, une erreur s'est produite dans le fonctionnement de l'Antivirus Fichiers, l'application n'a plus été actualisée depuis longtemps, des programmes malveillants qu'il faut absolument neutraliser ont été découverts ou l'application n'est pas activée. Il est conseillé de résoudre les problèmes du système de protection dès qu'ils se présentent. Pour ce faire, cliquer sur l'indice de couleur de la fenêtre principale pour lancer l'Assistant de sécurité (à la page 44). MA N U E L D E L ' U T I L I S A T E U R 44 ASSISTANT DE SÉCURITÉ L'Assistant de sécurité est un service permettant d'analyser les menaces existantes et de passer à leur suppression immédiate (cf. ill. ci-après). Pour lancer l'Assistant de sécurité, cliquez sur l'indicateur de couleur de la fenêtre principale de l'application (cf. section "Fenêtre principale de l'application" à la page 34). Illustration 14. Interface de l'Assistant de sécurité Pour prendre connaissance de la liste des menaces existantes, cliquez sur les boutons Poursuivre et Précédent. Chaque menace est accompagnée d'une description et les actions suivantes sont proposées :  Supprimer la menace immédiatement. Pour supprimer une menace, cliquez sur le bouton reprenant le nom de l'action recommandée. Par exemple, si des objets infectés ont été découverts sur l'ordinateur, alors l'action Réparer les objets infectés est recommandée. Si les bases antivirus sont dépassées, alors l'action Mettre à jour les bases est recommandée. Les informations détaillées sur la menace sont présentes dans la fenêtre des rapports (cf. section "Rapports" à la page 96).  Reporter la suppression d'une menace. Si pour une raison quelconque vous ne voulez pas supprimer la menace directement, reportez cette action à plus tard. Pour ce faire, cliquez sur Reporter. N'oubliez pas que cette option n'est pas disponible pour les menaces sérieuses telles que la présence d'objets malveillants non réparés, un échec de fonctionnement de l'Antivirus Fichiers ou l'endommagement des fichiers des bases de Kaspersky Anti-Virus. Si vous avez terminé le fonctionnement de l'Assistant de sécurité sans exclure des menaces sérieuses, la couleur de l'indice dans la fenêtre principale vous avertira des problèmes de sécurité. Si vous avez reporté l'exclusion de certaines menaces, alors lors de l'ouverture réitérée de l'Assistant de sécurité, les menaces reportées ne seront pas présentes dans la liste des menaces actives. Néanmoins, vous pouvez revenir à l'examen et à la suppression des anciennes menaces en cliquant sur le bouton Consulter les menaces reportées dans la dernière fenêtre de l'Assistant de sécurité.45 RÉSOLUTION DES PROBLÈMES TYPES Cette section contient une description des tâches auxquelles est confrontée la majorité des utilisateurs lors de l'utilisation de l'application et les instructions pour les exécuter. DANS CETTE SECTION Procédure d'exécution d'une analyse complète de l'ordinateur....................................................................................... 45 Réalisation d'une analyse rapide de l'ordinateur............................................................................................................. 46 Comment rechercher d'éventuels virus dans un fichier, un répertoire ou un disque ....................................................... 46 Planification de l'analyse de l'ordinateur.......................................................................................................................... 46 Procédure d'achat ou de renouvellement de la licence ................................................................................................... 47 Procédure de mise à jour des bases et des modules de l'application ............................................................................. 47 Procédure de transfert des paramètres de l'application dans une version de Kaspersky Anti-Virus installé sur un autre ordinateur........................................................................................................................................................................ 48 Que faire si l'application a bloquée l'accès au fichier ...................................................................................................... 48 Que faire si vous pensez que l'objet est infecté par un virus........................................................................................... 49 Procédure de restauration d'un objet supprimé ou réparé par l'application..................................................................... 49 Emplacement du rapport sur le fonctionnement de l'application ..................................................................................... 50 Que faire en cas d'affichage de notifications................................................................................................................... 50 PROCÉDURE D'EXÉCUTION D'UNE ANALYSE COMPLÈTE DE L'ORDINATEUR La tâche d'analyse complète (créée par défaut) de l'ordinateur fait partie de Kaspersky Anti-Virus. Dans le cadre de cette tâche, l'application recherche la présence éventuelle de virus sur tous les disques durs. Pour lancer la tâche d'analyse complète de l'ordinateur, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . 2. Dans la fenêtre ouverte, sélectionnez la tâche Analyse complète. Les résultats de l'exécution de la tâche seront affichés dans la fenêtre des rapports (cf. section "Statistiques de la recherche de virus" à la page 80).MA N U E L D E L ' U T I L I S A T E U R 46 RÉALISATION D'UNE ANALYSE RAPIDE DE L'ORDINATEUR La tâche d'analyse rapide (créée par défaut) de l'ordinateur fait partie de Kaspersky Anti-Virus. Dans le cadre de cette tâche, l'application recherche la présence éventuelle de virus dans les secteurs critiques de l'ordinateur, dans les dossiers contenant les fichiers du système d'exploitation et les bibliothèques système dont l'infection par des programmes malveillants pourrait endommager le système d'exploitation de l'ordinateur. Pour lancer la tâche d'analyse rapide de l'ordinateur, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . 2. Dans la fenêtre ouverte, sélectionnez la tâche Analyse express. Les résultats de l'exécution de la tâche seront affichés dans la fenêtre des rapports (cf. section "Statistiques de la recherche de virus" à la page 80). COMMENT RECHERCHER D'ÉVENTUELS VIRUS DANS UN FICHIER, UN RÉPERTOIRE OU UN DISQUE Si vous devez rechercher la présence éventuelle de virus dans un objet distinct (un des disques durs, un dossier ou un fichier en particulier ou un périphérique amovible), utilisez la tâche préconfigurée Analyse. Pour rechercher la présence d'éventuels virus dans un objet en particulier, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . 2. Dans le menu qui s'ouvre, sélectionnez la tâche Analyse. La fenêtre de sélection des objets d'analyse s'ouvrira. 3. Formez la liste des objets d'analyse (cf. section "Composition de la liste des objets à analyser" à la page 71) et cliquez sur le bouton Démarrer pour démarrer une tâche de recherche de virus. Les résultats de l'exécution de la tâche seront affichés dans la fenêtre des rapports (cf. section "Statistiques de la recherche de virus" à la page 80). La recherche d'éventuels virus dans n'importe quel objet de votre ordinateur peut être lancée depuis le Finder, pour autant que le composant Menu contextuel Finder (cf. section "Installation personnalisée de Kaspersky Anti-Virus" à la page 23) ait été installé. Pour ce faire, ouvrez le menu contextuel de l'objet et choisissez l'option Rechercher d'éventuels virus 1 . PLANIFICATION DE L'ANALYSE DE L'ORDINATEUR L'analyse opportune de votre ordinateur est le garant de la sécurité des données. Vous pouvez programmer le lancement des tâches de recherche de virus Analyse express et Analyse complète. Conformément au mode indiqué, l'application lancera automatiquement la tâche et exécutera l'analyse de tout l'ordinateur et des zones les plus critiques du système de fichiers. 1 Le lancement peut être différent sous les systèmes d'exploitation Mac OS X de version en dessous 10.6.R É S O L U T I O N D E S P R O B L È M E S T Y P E S 47 Pour programmer le lancement des tâches Analyse express et Analyse complète, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Analyse. 2. Dans la liste de gauche, sélectionnez le nom de la tâche, puis dans le groupe Mode d'exécution, activez le lancement de la tâche programmée. Pour modifier les horaires du lancement de la tâche, cliquez sur le bouton Modifier. 3. Dans la fenêtre ouverte, indiquez la fréquence de lancement de la tâche de recherche de virus. Les résultats de l'exécution des tâches seront affichés dans la fenêtre des rapports (cf. section "Statistiques de la recherche de virus" à la page 80). PROCÉDURE D'ACHAT OU DE RENOUVELLEMENT DE LA LICENCE Si vous avez installé Kaspersky Anti-Virus sans licence, vous pourrez acheter celle-ci après l'installation de l'application. Quand la durée de validité de la licence approche de son échéance, vous pouvez la renouveler. Lors de l'achat de la licence et du son renouvellement, vous recevez le code d'activation qui vous permet d'activer l'application (cf. section "Activation de Kaspersky Anti-Virus" à la page 29). Pour acheter une licence, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . 2. Dans la fenêtre qui s'affiche, cliquez sur Acheter. La page de la boutique en ligne où vous pouvez acheter la licence s'ouvre. Pour renouveler une licence, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . 2. Dans la fenêtre qui s'affiche, cliquez sur Renouveler. La page Web de la boutique en ligne où vous pouvez renouveler la licence s'ouvrira. PROCÉDURE DE MISE À JOUR DES BASES ET DES MODULES DE L'APPLICATION Kaspersky Lab actualise les bases antivirus et les modules de Kaspersky Anti-Virus par des serveurs de mises à jour spéciaux. Les serveurs de mises à jour de Kaspersky Lab sont les sites Internet que Kaspersky Lab utilise pour diffuser régulièrement les mises à jour de Kaspersky Anti-Virus. Pour réussir le téléchargement des mises à jour depuis les serveurs, la connexion de l'ordinateur à Internet est requise. Par défaut, Kaspersky Anti-Virus recherche périodiquement la présence du paquet des mises à jour sur les serveurs de Kaspersky Lab. Lorsque Kaspersky Anti-Virus découvre de nouvelles mises à jour, il les télécharge en arrière-plan et les installe sur l'ordinateur. Pour lancer manuellement la mise à jour de Kaspersky Anti-Virus, ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . MA N U E L D E L ' U T I L I S A T E U R 48 Les résultats de l'exécution de la tâche de mise à jour seront affichés dans la fenêtre des rapports (cf. section "Statistiques de la mise à jour" à la page 90). PROCÉDURE DE TRANSFERT DES PARAMÈTRES DE L'APPLICATION DANS UNE VERSION DE KASPERSKY ANTIVIRUS INSTALLÉ SUR UN AUTRE ORDINATEUR Kaspersky Anti-Virus vous permet d'exporter et d'importer les paramètres de fonctionnement. Cela est utile si vous avez installé l'application sur un ordinateur chez vous et au bureau. Vous pouvez configurer l'application selon un mode qui vous convient pour le travail à domicile, conserver ces paramètres sur le disque et les importer rapidement sur votre ordinateur au travail. Les paramètres sont enregistrés dans un fichier de configuration spécial. Pour enregistrer les paramètres actuels du fonctionnement de Kaspersky Anti-Virus dans un fichier, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Service. 2. Dans le groupe Configuration, cliquez sur le bouton Enregistrer. La fenêtre Enregistrer s'ouvrira. 3. Dans le champ Enregistrer sous, saisissez le nom du fichier et sélectionnez le dossier où il sera enregistrer. Pour importer les paramètres du fonctionnement de Kaspersky Anti-Virus depuis le fichier de configuration, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Service. 2. Dans le groupe Configuration, cliquez sur le bouton Télécharger et dans la fenêtre standard ouverte sélectionnez le fichier contenant les paramètres de Kaspersky Anti-Virus. QUE FAIRE SI L'APPLICATION A BLOQUÉE L'ACCÈS AU FICHIER Kaspersky Anti-Virus bloque l'accès au fichier ou au programme si l'Antivirus Fichiers (cf. page 55) soupçonne l'objet sollicité d'être infecté ou potentiellement infecté par une application malveillante et si l'action Bloquer l'accès a été sélectionnée. Pour traiter les objets dangereux repris sous l'onglet Détectés de la fenêtre des rapports, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . La fenêtre des rapports de Kaspersky Anti-Virus s'ouvrira. 2. Dans la partie gauche de la fenêtre des rapports, sélectionnez Détectés. La liste des objets dangereux détectés avec leurs états sera affichée dans la partie droite de la fenêtre. 3. Cliquez sur le bouton Réparer tous. Le traitement de chaque objet s'accompagne d'un message qui vous permet de choisir les actions ultérieures à appliquer à cet objet. Si vous cochez la case Appliquer à tous les cas similaires dans le message, alors l'action sélectionnée sera appliquée à tous les objets au statut identique. R É S O L U T I O N D E S P R O B L È M E S T Y P E S 49 Pour traiter les objets potentiellement infectés placés en quarantaine, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . La fenêtre des rapports de Kaspersky Anti-Virus s'ouvrira. 2. Dans la partie gauche de la fenêtre des rapports, sélectionnez Quarantaine. La partie droite de la fenêtre affichera le contenu de la quarantaine. 3. Cliquez sur le bouton Analyser tout pour analyser et réparer tous les objets potentiellement infectés de la quarantaine en utilisant la version actuelle des bases de Kaspersky Anti-Virus. 4. Cliquez sur le bouton Restaurer pour restaurer les fichiers dans le dossier défini par l'utilisateur, ou le dossier depuis lequel ils ont été déplacés dans la quarantaine (par défaut). Nous vous conseillons de restaurer uniquement les objets dont l'état correspond à faux positif. La restauration d'autres types d'objets pourrait entraîner l'infection de votre ordinateur. 5. Cliquez sur le bouton Supprimer ou Purger tout afin de supprimer l'objet sélectionné de la quarantaine ou de purger complètement la quarantaine. Si vous êtes convaincu que les objets bloqués par l'Antivirus Fichiers ne présentent aucun danger, vous pouvez les ajouter à la zone de confiance en créant une règle d'exclusion (cf. section "Constitution de la zone de confiance" à la page 53). QUE FAIRE SI VOUS PENSEZ QUE L'OBJET EST INFECTÉ PAR UN VIRUS Si vous pensez qu'un objet est infecté, soumettez-le à la recherche de la présence éventuelle de virus (cf. section "Comment rechercher d'éventuels virus dans un fichier, un répertoire ou un disque" à la page 46). Si Kaspersky Anti-Virus signale à l'issue de l'analyse que l'objet est sain, mais que vous pensez le contraire, placez-le en quarantaine. Les objets placés en quarantaine sont compactés et ne présentent aucune menace pour votre ordinateur. Il se peut que la version actualisée des bases de Kaspersky Anti-Virus puisse reconnaître et neutraliser la menace. Pour placer l'objet en quarantaine, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . La fenêtre des rapports de Kaspersky Anti-Virus s'ouvrira. 2. Dans la partie gauche de la fenêtre des rapports, sélectionnez Quarantaine. La partie droite de la fenêtre affichera le contenu de la quarantaine. 3. Cliquez sur le bouton Ajouter et sélectionnez le fichier souhaité dans la fenêtre standard ouverte. Il sera ajouté à la liste sous le signe ajouté par l'utilisateur. PROCÉDURE DE RESTAURATION D'UN OBJET SUPPRIMÉ OU RÉPARÉ PAR L'APPLICATION Il est déconseillé, sauf urgence, de restaurer les objets supprimés et réparés car ils pourraient constituer une menace pour votre ordinateur. MA N U E L D E L ' U T I L I S A T E U R 50 Il n'est pas toujours possible de préserver l'intégrité des objets infectés lors de la réparation. Si le fichier réparé contenait des informations importantes et que celles-ci ne sont plus accessibles (complètement ou partiellement) suite à la réparation, il est possible de le restaurer à partir de sa copie de sauvegarde. Pour restaurer un objet supprimé ou modifié lors de la réparation, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . La fenêtre des rapports de Kaspersky Anti-Virus s'ouvrira. 2. Dans la partie gauche de la fenêtre des rapports, sélectionnez Dossier de sauvegarde. La partie droite de la fenêtre présente le contenu de la sauvegarde sous forme de la liste des copies de sauvegarde des objets. 3. Sélectionnez la copie de sauvegarde de l'objet nécessaire dans la liste et cliquez sur le bouton Restaurer. Confirmez l'action dans la fenêtre ouverte. L'objet sera restauré dans l'emplacement d'origine avec le même nom qu'avant la réparation ou la suppression. Si l'emplacement d'origine contient un objet portant le même nom (cette situation est possible en cas de restauration d'un objet dont la copie avait déjà été créée avant la réparation), un avertissement apparaîtra à l'écran. Vous pouvez modifier l'emplacement de l'objet restauré ainsi que son nom. Nous recommandons d'analyser les objets tout de suite après la restauration. Il sera possible de le réparer avec les bases antivirus les plus récentes tout en préservant son intégrité. EMPLACEMENT DU RAPPORT SUR LE FONCTIONNEMENT DE L'APPLICATION Les informations relatives aux événements survenus pendant le fonctionnement de l'Antivirus Fichiers (cf. section "Antivirus Fichiers" à la page 55), lors de l'exécution des tâches de recherche de virus (cf. section "Analyse" à la page 67) ou de la mise à jour (cf. section "Mise à jour de l'application" à la page 82) s'affichent dans la fenêtre des rapports (cf. section "Rapports" à la page 96). Pour ouvrir la fenêtre des rapports, ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . QUE FAIRE EN CAS D'AFFICHAGE DE NOTIFICATIONS Les notifications de l'application (cf. section "Fenêtres de notifications et fenêtres contextuelles" à la page 37) sous la forme de fenêtre de notification contextuelle signalent les événements qui surviennent pendant l'utilisation de l'application et qui requièrent votre attention. Quand un tel message apparaît, il faut sélectionner une des actions proposées. La version optimale, à savoir celle recommandée par les experts de Kaspersky Lab, est choisie par défaut.51 CONFIGURATION ÉTENDUE DE L'APPLICATION Cette section contient des informations détaillées sur chacun des composants de l'application et une description de l'algorithme de fonctionnement et de la configuration des paramètres du composant. DANS CETTE SECTION Constitution de la zone de protection .............................................................................................................................. 51 Antivirus Fichiers............................................................................................................................................................. 55 Analyse ........................................................................................................................................................................... 67 Mise à jour de l'application .............................................................................................................................................. 82 Rapports et Stockages.................................................................................................................................................... 91 Participation au Kaspersky Security Network................................................................................................................ 100 CONSTITUTION DE LA ZONE DE PROTECTION La zone de protection de l'ordinateur est formée à l'aide de la configuration des paramètres suivants :  la liste des programmes malveillants, contre lesquels l'application assure la protection ;  les objets de la zone de confiance qui seront exclus de la protection. DANS CETTE SECTION Sélection des programmes malveillants contrôlés .......................................................................................................... 51 Constitution de la zone de confiance .............................................................................................................................. 53 SÉLECTION DES PROGRAMMES MALVEILLANTS CONTRÔLÉS Kaspersky Anti-Virus vous protège contre divers types de programmes malveillants. Quelle que soit la configuration de l'application, votre ordinateur sera protégé contre les types de programmes malveillants les plus dangereux tels que les virus, les chevaux de Troie et les outils de piratage. Il s'agit des programmes qui peuvent occasionner les dégâts les plus graves. Pour offrir une plus grande sécurité de votre ordinateur, vous pouvez élargir la liste des menaces à identifier en activant le contrôle d'un autre type de programme présentant un risque potentiel. Les programmes malveillants et indésirables contre lesquels Kaspersky Anti-Virus vous protège sont regroupés de la manière suivante :  Virus, vers, chevaux de Troie et utilitaires d'attaque. Ce groupe reprend les programmes malveillants les plus répandus et les plus dangereux. Cette protection est le niveau minimum admissible. Sur la recommandation des experts de Kaspersky Lab, Kaspersky Anti-Virus surveille toujours ce groupe de programmes malveillants.  Logiciels espions et publicitaires. Ce groupe reprend les applications indésirables qui peuvent nuire à l'utilisateur ou entraîner de dommages.MA N U E L D E L ' U T I L I S A T E U R 52  Numéroteurs. Ce groupe inclut les applications qui établissent des liaisons téléphoniques par modem en mode masqué (y compris les numéroteurs vers les services téléphoniques pornographiques).  Autres applications. Ce groupe reprend les logiciels qui ne sont pas malveillants ou dangereux, mais qui dans certaines circonstances peuvent nuire à votre ordinateur. Pour sélectionner du groupe le programme malveillant, contre lequel Kaspersky Anti-Virus va protéger votre ordinateur, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Menaces (cf. ill. ciaprès). 2. Cochez, dans le groupe Catégories de programmes malicieux, la case en regard des groupes de programmes malveillants contre lesquels Kaspersky Anti-Virus doit protéger l'ordinateur. Kaspersky Anti-Virus assure toujours la protection de votre ordinateur contre les virus, les vers, les chevaux de Troie et les utilitaires d'attaque. Pour cette raison, il est impossible de décocher la case à côté de ce groupe. Selon les groupes sélectionnés, Kaspersky Anti-Virus va utiliser entièrement ou partiellement les bases antivirus lors du fonctionnement de l'Antivirus Fichiers (cf. section "Antivirus Fichiers" à la page 55) et lors de la recherche de virus (cf. section "Analyse" à la page 67). Si tous les groupes de programmes malveillants ont été sélectionnés, la protection de l'ordinateur offerte par Kaspersky Anti-Virus est à son niveau maximum. Si la protection uniquement contre les virus, les vers, les chevaux de Troie et les utilitaires d'attaque a été sélectionnée, Kaspersky Anti-Virus n'analyse pas les programmes indésirables et d'autres programmes malveillants qui peuvent être installés sur votre ordinateur et qui peuvent amener des dégâts moraux ou matériels. Illustration 15. Fenêtre de configuration de l'application. Menaces Les experts de Kaspersky Lab vous recommandent de ne pas désactiver le contrôle des logiciels espions, adwares et numéroteurs automatiques. Lorsque Kaspersky Anti-Virus considère un programme qui d'après vous n'est pas dangereux comme un programme de cette catégorie, il est conseillé de configurer une règle d'exclusion (cf. section "Constitution de la zone de confiance" à la page 53). C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 53 CONSTITUTION DE LA ZONE DE CONFIANCE La zone de confiance est une liste d'objets composée par l'utilisateur qui ne sera pas contrôlée par Kaspersky Anti-Virus. Cette zone de confiance peut être définie par l'utilisateur, sur la base des particularités des objets qu'il manipule et des programmes installés sur l'ordinateur. La constitution de cette liste d'exclusions peut s'avérer utile si Kaspersky AntiVirus bloque l'accès à un objet ou un programme quelconque, alors que vous êtes convaincu que celui-ci est tout à fait sain. Les règles d'exclusions sont des ensembles de conditions qui permettent à Kaspersky Anti-Virus de savoir qu'il ne doit pas analyser un objet. Vous pouvez exclure de l'analyse des fichiers de format défini (cf. section "Liste des objets analysés en fonction de l'extension" à la page 112), des fichiers selon un masque (cf. section "Masques autorisés pour l'exclusion des fichiers" à la page 114), certains secteurs (par exemple, un répertoire ou un programme), des processus ou des objets selon un type de menace conforme à la classification de l'Encyclopédie des virus (http://www.securelist.com/fr). Les objets exclus ne seront pas analysés lors de l'analyse du disque ou du dossier où ils se trouvent. Toutefois, en cas de sélection de l'analyse de cet objet précis, la règle d'exclusion ne sera pas appliquée. Type de menace : est l'état assigné par Kaspersky Anti-Virus à un objet au cours de l'analyse. Le type de menace est rendu sur la base du classement des programmes malveillants et indésirables présentés dans l'encyclopédie des virus de Kaspersky Lab. Les programmes indésirables n'ont aucune fonction malicieuse, mais ils peuvent être exploités par un individu malintentionné en guise de soutien à un programme malicieux, en raison des failles ou des erreurs qu'il contient. Cette catégorie regroupe par exemple les programmes d'administration à distance, les clients IRC, les serveurs FTP, tous les utilitaires pour l'arrêt des processus ou la dissimulation de leur activité, les enregistreurs de frappes, les programmes d'identification des mots de passe, les numéroteurs automatiques vers des sites payants. Ce genre de programme n'est pas considéré comme un virus (not-a-virus). Mais il peut être malgré tout scindé entre les types Adware, Joke, Riskware, etc. (pour en savoir plus sur les programmes indésirables détectés par Kaspersky Anti-Virus, consultez l'Encyclopédie des virus (http://www.securelist.com/fr)). Ces programmes peuvent être bloqués suite à l'analyse. Sachant que certains d'entre eux sont largement utilisés, il est possible de les exclure de l'analyse. Pour créer une nouvelle règle d'exclusion ou consulter et modifier les règles d'exclusion déjà créées, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Menaces (cf. ill. ciaprès). Illustration 16. Fenêtre de configuration de l'application. Menaces MA N U E L D E L ' U T I L I S A T E U R 54 2. Dans le groupe Exclusions, cliquez sur le bouton Zone de confiance (cf. ill. ci-dessus). Une fenêtre (cf. ill. ciaprès) contenant la liste des objets qui ne seront pas analysés par Kaspersky Anti-Virus s'ouvre. Illustration 17. Liste des objets exclus Vous pouvez exécuter les opérations suivantes :  Créer une nouvelle règle d'exclusion. Cliquez sur le bouton , et dans la fenêtre ouverte Règle d'exclusion (cf. ill. ci-après), définissez ses conditions.  Modifier une règle d'exclusion déjà créée. Sélectionnez une règle d'exclusion dans la liste et cliquez sur le bouton Modifier. Dans la fenêtre ouverte Règle d'exclusion (cf. ill. ci-après), apportez les modifications dans ses conditions.  Refuser temporairement l'utilisation d'une règle d'exclusion. Sélectionnez la règle d'exclusion dans la liste et décochez la case à côté de cette règle. La règle d'exclusion ne va pas être appliquée jusqu'à ce que la case ne soit pas cochée.  Supprimer une règle d'exclusion. Sélectionnez une règle d'exclusion dans la liste et cliquez sur le bouton . Création d'une règle d'exclusion Dans la fenêtre Règle d'exclusion qui s'ouvre, définissez les conditions de la règle d'exclusion à l'aide des paramètres suivants :  Objet/Tous les objets. Désignez le fichier, le dossier ou le masque de fichier (cf. section "Masques autorisés pour l'exclusion des fichiers" à la page 114) comme l'objet d'exclusion. Vous pouvez saisir à la main le nom/le C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 55 masque de nom de l'objet dans le champ ou cliquer sur le bouton Sélectionner et sélectionner l'objet dans la fenêtre standard ouverte. La valeur Tous les objets suppose l'exclusion de l'analyse de tous les objets de votre ordinateur, correspondants au type de menace défini dans le champ inférieur.  Types de menaces/Toutes les menaces. Le paramètre permet d'exclure de l'analyse les objets, sur la base du type de la menace attribuée selon la classification de l'encyclopédie des virus. Pour saisir un nom de menace, utilisez les valeurs de la liste déroulante : commençant par, terminant par, contient, un mot entier, et dans le champ à droite, désignez la partie correspondante du nom. Par exemple, si vous avez choisi la valeur commençant par not-a-virus, alors les applications légitimes, mais indésirables, seront exclues. Il est également possible de désigner le nom de la menace selon un masque (cf. section "Masques d'exclusion autorisés selon le classement de l'encyclopédie des virus" à la page 115). Si vous choisissez l'option Toutes les menaces, les objets repris dans le champ Objet supérieur seront exclus de l'analyse quel que soit le type de menace qui leur aura été attribuée. En cas de sélection simultanée d'un objet à exclure et d'un type de menace, la règle fonctionnera de la manière suivante :  Si un fichier quelconque a été défini en tant qu'Objet et qu'un état particulier a été sélectionné pour le Type de menace, cela signifie que le fichier sélectionné sera exclu uniquement si l'état défini lui est attribué pendant l'analyse.  Si un secteur ou un répertoire quelconque a été défini en tant qu'Objet et qu'un état (ou masque de type de menace) a été défini en tant que Type de menace, cela signifie que les objets correspondant à cet état, mais découverts uniquement dans ce secteur/répertoire, seront exclus.  Composant/Tous les composants. Sélectionnez les composants de Kaspersky Anti-Virus qui devront appliquer la règle créée : Antivirus Fichiers ou Analyse. Le choix de l'option Tous les composants signifie que la règle sera utilisée par toutes les tâches de recherche de virus, ainsi que par Antivirus Fichiers. Illustration 18. Création d'une règle d'exclusion ANTIVIRUS FICHIERS Le système de fichiers de l'ordinateur peut contenir des virus ou d'autres programmes malveillants qui peuvent être conservés des années après leur intrusion par un disque amovible ou par Internet sans jamais se manifester. Antivirus Fichiers est le composant qui contrôle le système de fichiers de l'ordinateur en temps réel. Il est lancé par défaut au démarrage du système d'exploitation, reste en permanence dans la mémoire vive de l'ordinateur et analyse tous les fichiers ouverts, exécutés ou enregistrés sur l'ordinateur, ainsi que les disques connectés.MA N U E L D E L ' U T I L I S A T E U R 56 L'Antivirus Fichiers fonctionne avec les fichiers selon l'algorithme suivant : 1. Intercepte les requêtes de l'utilisateur ou d'une application quelconque adressés à chaque fichier. 2. Vérifie la présence des informations sur le fichier intercepté dans la base iSwift (cf. section "Configuration des paramètres avancés" à la page 63). En vertu des informations reçues, une décision sur l'analyse du fichier est prise. 3. Est soumis à la recherche d'éventuels virus. L'identification des objets malveillants est réalisée à l'aide des bases antivirus de Kaspersky Anti-Virus. Les bases contiennent la définition de tous les programmes malveillants connus à ce jour et de leur mode d'infection. Selon les résultats de l'analyse, les options suivantes du comportement de Kaspersky Anti-Virus sont possibles :  Si aucun code malveillant n'a été découvert dans le fichier, le destinataire pourra l'utiliser immédiatement.  Si le fichier contient un code malveillant, Antivirus Fichiers le bloque, place une copie dans le dossier de sauvegarde et tente de le réparer. Si la réparation réussit, l'utilisateur peut utiliser le fichier. Dans le cas contraire, le fichier est supprimé. La copie du fichier est placée dans le dossier de sauvegarde (cf. page 94).  Si le fichier contient un code semblable à un code malveillant, le fichier est placé en quarantaine (à la page 92). Il est possible de le réparer plus tard en utilisant les bases antivirus actualisées. Kaspersky Anti-Virus est lancé par défaut au démarrage du système d'exploitation et protège votre ordinateur pendant la session. L'icône de Kaspersky Anti-Virus (à la page 32) témoigne du fonctionnement de l'Antivirus Fichiers. Si l'icône est active, cela signifie que la protection de votre ordinateur est activée. Si l'icône n'est pas active, cela signifie que la protection est désactivée. DANS CETTE SECTION Désactivation de la protection des fichiers ...................................................................................................................... 56 Rétablissement de la protection de l'ordinateur .............................................................................................................. 58 Configuration de l'Antivirus Fichiers ................................................................................................................................ 59 Restauration des paramètres de protection du courrier par défaut ................................................................................. 65 Statistiques de la protection des fichiers ......................................................................................................................... 65 DÉSACTIVATION DE LA PROTECTION DES FICHIERS Les experts de Kaspersky Lab vous recommandent vivement de ne pas désactiver la protection offerte par l'Antivirus Fichiers en temps réel, car cela pourrait entraîner l'infection de votre ordinateur et la perte de données. Notez que dans ce cas, la protection est envisagée dans le contexte de fonctionnement de l'Antivirus Fichiers (cf. section "Antivirus Fichiers" à la page 55). La désactivation ou la suspension du fonctionnement de l'Antivirus Fichiers n'a pas d'influence sur la recherche de virus (cf. section "Analyse" à la page 67) et la mise à jour (cf. section "Mise à jour de l'application" à la page 82). Il est possible d'activer l'Antivirus Fichiers par plusieurs moyens. Toutefois, avant de faire quoi que ce soit, nous vous conseillons de définir la raison pour laquelle vous souhaitez désactiver la protection des fichiers. En effet, il est peut-être possible de résoudre le problème d'une autre façon : modifier le niveau de protection (cf. section "Sélection du niveau de protection" à la page 59) ou désactiver la protection uniquement de certains fichiers en créant une règle d'exclusion (cf. section "Constitution de la zone de confiance" à la page 53). Ainsi, si vous utilisez une base de données qui, selon vous, ne peut contenir de virus, il suffit d'ajouter ce dossier et les fichiers qu'il contient dans la zone de confiance. Probablement, il vous faudra suspendre le fonctionnement de l'Antivirus Fichiers si Kaspersky Anti-Virus est en conflit avec d'autres applications installées sur votre ordinateur.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 57 Pour désactiver l'Antivirus Fichiers, utilisez un des moyens suivants :  Cliquez sur l'icône de Kaspersky Anti-Virus (à la page 32) et dans le menu contextuel ouvert, sélectionnez la commande Désactiver Protection (cf. ill. ci-après). Illustration 19. Désactivation de l'Antivirus Fichiers  Ouvrez la fenêtre de configuration de l'application (à la page 35), sélectionnez l'onglet Protection et décochez la case Activer Antivirus Fichiers (cf. ill. ci-après). Illustration 20. Fenêtre de configuration de l'application. Protection Si vous avez désactivé l'Antivirus Fichiers, suite au redémarrage de Kaspersky Anti-Virus, ce dernier ne sera pas activé automatiquement. Il est nécessaire de restaurer la protection du système de fichier de l'ordinateur à la main (cf. section "Rétablissement de la protection de l'ordinateur" à la page 58).MA N U E L D E L ' U T I L I S A T E U R 58 RÉTABLISSEMENT DE LA PROTECTION DE L'ORDINATEUR Si l'Antivirus Fichiers a été désactivé, alors il sera possible de restaurer la protection du système de fichiers de l'ordinateur uniquement à la main à la demande de l'utilisateur. L'activation automatique de l'Antivirus Fichiers après le redémarrage du système d'exploitation ou de Kaspersky Anti-Virus n'aura pas lieu. Pour activer l'Antivirus Fichiers, utilisez un des moyens suivants :  Cliquez sur l'icône de Kaspersky Anti-Virus (à la page 32) et dans le menu contextuel ouvert, sélectionnez la commande Activer Protection (cf. ill. ci-après). Illustration 21. Activation de l'Antivirus Fichiers  Ouvrez la fenêtre de configuration de l'application (à la page 35), sélectionnez l'onglet Protection et décochez la case Activer Antivirus Fichiers (cf. ill. ci-après). Illustration 22. Fenêtre de configuration de l'application. ProtectionC O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 59  Utilisez l'Assistant de sécurité (cf. section "Assistant de sécurité" à la page 44). La suspension ou l'arrêt de la protection augmente sensiblement le risque d'infection de l'ordinateur. Par conséquent, cette menace est immédiatement consignée par l'Assistant de protection. CONFIGURATION DE L'ANTIVIRUS FICHIERS Le fonctionnement de l'Antivirus Fichiers est contrôlé à l'aide des paramètres suivants :  Niveau de protection. Le niveau de protection est l'ensemble de paramètres qui définissent la relation entre le détail et la vitesse de l'analyse des objets sur les virus. Il existe trois niveaux prédéfinis de protection (cf. section "Sélection du niveau de protection" à la page 59) mis au point par les experts de Kaspersky Lab.  Action à réaliser sur l'objet identifié. L'action (cf. section "Sélection de l'action exécutée sur les objets" à la page 64) détermine le comportement de Kaspersky Anti-Virus en cas de découverte d'un objet infecté ou potentiellement infecté. SÉLECTION DU NIVEAU DE PROTECTION L'Antivirus Fichiers assure la protection du système de fichiers de l'ordinateur sur un des niveaux suivants :  Protection maximale : le contrôle de tous les fichiers ouverts, enregistrés et modifiés est total.  Recommandé : le niveau dont les paramètres sont recommandés par les experts de Kaspersky Lab.  Vitesse maximale : les paramètres de ce niveau vous permettent d'utiliser confortablement des applications à usage intensif de ressources systèmes, dans la mesure où l'ensemble des fichiers analysés est réduit. Par défaut, l'Antivirus Fichiers fonctionne sur le niveau de protection Recommandé. Vous pouvez augmenter ou réduire le niveau de protection du système de fichiers en sélectionnant le niveau Protection maximale ou Vitesse maximale ou en modifiant les paramètres du niveau actuel. Afin de modifier le niveau de protection, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Protection (cf. ill. ciaprès). 2. Dans le groupe Niveau de protection, déplacez simplement le curseur. Ce faisant, vous modifiez le rapport entre la vitesse de l'analyse et la quantité des fichiers analysés : plus le nombre de fichiers soumis à l'analyse sera réduit, plus la vitesse de l'analyse sera élevée. Si aucun des niveaux prédéfinis ne répond à vos attentes, vous pouvez procéder à une configuration avancée des paramètres de la protection. Pour ce faire, il est conseillé de choisir le niveau de protection le plus proche de vos besoins en guise de point de départ et d'en modifier les paramètres. Dans ce cas, le nom du niveau de sécurité devient Utilisateur. Pour modifier les paramètres du niveau de protection actuel, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Protection (cf. ill. ciaprès). 2. Dans le groupe Niveau de protection, cliquez sur le bouton Paramètres. MA N U E L D E L ' U T I L I S A T E U R 60 3. Dans la fenêtre ouverte, modifiez les paramètres de la protection des fichiers :  sous l'onglet Général (cf. section "Définition du type de fichiers analysés" à la page 60), définissez les types de fichiers analysés ;  sous l'onglet Zone de protection (cf. section "Constitution de la couverture de protection" à la page 61), indiquez les disques ou les dossiers qui doivent être contrôlés par l'Antivirus Fichiers ;  sous l'onglet Avancé (cf. section "Configuration des paramètres avancés" à la page 63), configurez le mode de fonctionnement du composant. 4. Cliquez sur le bouton OK pour enregistrer les modifications. Illustration 23. Fenêtre de configuration de l'application. Protection DÉFINITION DU TYPE DE FICHIERS ANALYSÉS La définition du type de fichiers analysés vous permet de déterminer le format et la taille des fichiers qui seront soumis à l'analyse antivirus par l'Antivirus Fichiers à l'ouverture, l'exécution et l'enregistrement. Vous pouvez également configurer les performances de l'analyse. Pour désigner les types d'objets analysés par l'Antivirus Fichiers et configurer les performances de l'analyse, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Protection. 2. Dans le groupe Niveau de protection, cliquez sur le bouton Paramètres. C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 61 3. Dans la fenêtre ouverte, sélectionnez l'onglet Général (cf. ill. ci-après) et configurez les paramètres suivants :  Indiquez, dans le groupe Types de fichiers, les formats d'objet qui seront analysés par Kaspersky AntiVirus à la recherche d'éventuels virus à l'ouverture, à l'exécution et à l'enregistrement.  Dans le groupe Optimisation, configurez les performances de l'analyse.  Dans le groupe Fichiers composés, sélectionnez les fichiers composés à soumettre à la recherche d'éventuels virus et définissez la restriction sur l'analyse des gros objets. Illustration 24. Antivirus Fichiers. Configuration de l'analyse CONSTITUTION DE LA ZONE DE PROTECTION Par défaut, l'Antivirus Fichiers analyse tous les fichiers dès qu'une requête lui est adressée, quel que soit le support sur lequel ils se trouvent (disque dur, CD/DVD-ROM ou carte Flash). Pour former une liste des objets inclus dans la zone de confiance, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Protection. 2. Dans le groupe Niveau de protection, cliquez sur le bouton Paramètres. 3. Dans la fenêtre qui s'ouvre, sélectionnez l'onglet Zone de protection (cf. ill. ci-après). La liste des objets qui seront analysés par l'Antivirus Fichiers est présentée sous la liste. La protection est active par défaut pour tous les objets se trouvant sur des disques fixes, des supports amovibles et les unités réseau connectées à l'ordinateur. MA N U E L D E L ' U T I L I S A T E U R 62 Vous pouvez exécuter les opérations suivantes :  Ajouter en objet à analyser. Cliquez sur le bouton et dans la fenêtre standard ouverte, sélectionnez le dossier ou le fichier.  Modifier l'objet de la liste (accessible uniquement pour les objets ajoutés par l'utilisateur). Sélectionnez l'objet et cliquez sur le bouton Modifier. Saisissez vos modifications dans la fenêtre standard ouverte.  Suspendre temporairement l'analyse d'un objet de la liste. Sélectionnez un objet et décochez la case à côté de cet objet. L'Antivirus Fichier ne va pas contrôler cet objet jusqu'à ce que la case ne soit pas cochée de nouveau.  Supprimer l'objet (accessible uniquement pour les objets ajoutés par l'utilisateur). Sélectionnez l'objet et cliquez sur le bouton . Illustration 25. Antivirus Fichiers. Constitution de la couverture de protection Si vous souhaitez restreindre le nombre d'objets protégés, vous pouvez suivre une des méthodes suivantes :  indiquer uniquement les répertoires, disques ou fichiers qui doivent être protégés ;  constituer une liste des objets qui ne doivent pas être protégés (cf. section "Constitution de la zone de confiance" à la page 53) ;  utiliser simultanément la première et la deuxième méthode, c.-à-d. définir une zone de protection dont sera exclue une série d'objets.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 63 CONFIGURATION DES PARAMÈTRES AVANCÉS En tant que paramètres complémentaires du fonctionnement de l'Antivirus Fichiers vous configurez le mode d'analyse des objets du système fichier, activer la technologie iSwift qui augmente la productivité du traitement des objets et programmer le fonctionnement du composant. Pour configurer les paramètres avancés de l'Antivirus Fichiers, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Protection. 2. Dans le groupe Niveau de protection, cliquez sur le bouton Paramètres. 3. Dans la fenêtre ouverte, sélectionnez l'onglet Avancé (cf. ill. ci-après) et configurez les paramètres suivants :  Dans le groupe Mode d'analyse, définissez les conditions d'activation de l'Antivirus Fichiers.  Sélectionnez la technologie d'analyse dans le groupe Productivité.  Dans le groupe Suspension de la tâche, activez la suspension programmée du fonctionnement de l'Antivirus Fichiers et configurez les paramètres de la programmation.  Dans le groupe Analyseur heuristique, configurez l'utilisation de l'analyseur heuristique par l'Antivirus Fichiers. Illustration 26. Antivirus Fichiers. Configuration des paramètres avancésMA N U E L D E L ' U T I L I S A T E U R 64 SÉLECTION DES ACTIONS À RÉALISER SUR LES OBJETS Si l'analyse d'un fichier détermine une infection ou une possibilité d'infection, la suite du fonctionnement de l'Antivirus Fichiers dépendra de l'état de l'objet et de l'action sélectionnée. A la fin de l'analyse, chaque objet peut se voir attribuer un des statuts suivants :  état de l'un des programmes malveillants (exemple, virus, cheval de Troie) ;  état probablement infecté lorsqu'il est impossible d'affirmer avec certitude si l'objet est infecté ou non. Cela signifie que le fichier contient la séquence du code d'un virus inconnu ou le code modifié d'un virus connu. Par défaut, tous les objets malveillants sont réparés et tous les objets probablement infectés sont placés en quarantaine (cf. section "Quarantaine" à la page 92). Pour sélectionner une action à effectuer par l'Antivirus Fichiers lors de la détection d'un objet infecté ou potentiellement infecté, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Protection (cf. ill. ciaprès). 2. Dans le groupe Action, sélectionnez l'action de l'Antivirus Fichiers. Illustration 27. Fenêtre de configuration de l'application. Protection Avant toute réparation ou suppression d'un objet, Kaspersky Anti-Virus crée une copie de sauvegarde et la place dans le dossier de sauvegarde (à la page 94) au cas où il faudrait restaurer l'objet ou s'il devenait possible de le réparer.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 65 RESTAURATION DES PARAMÈTRES DE PROTECTION DU COURRIER PAR DÉFAUT A tout moment, vous pouvez revenir aux paramètres de la configuration de l'Antivirus Fichiers par défaut. Il s'agit des paramètres optimaux pour assurer la protection de votre ordinateur contre les programmes malveillants. Ces paramètres sont recommandés par les experts de Kaspersky Lab et sont réunis dans le niveau de protection Recommandé. Pour restaurer les paramètres de l'Antivirus Fichiers par défaut, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Protection (cf. ill. ciaprès). 2. Dans le groupe Niveau de protection, cliquez sur le bouton Par défaut. Illustration 28. Fenêtre de configuration de l'application. Protection STATISTIQUES DE LA PROTECTION DES FICHIERS Les statistiques de synthèse sur le fonctionnement actuel de l'Antivirus Fichiers (nombre d'objets analysés depuis le dernier lancement du composant, nombre d'objets détectés et réparés, nom du fichier qui a été analysé en dernier) sont présentées dans la partie inférieure de la fenêtre principale de l'application (cf. section "Fenêtre principale de l'application" à la page 34). Kaspersky Anti-Virus offre aussi un rapport détaillé sur le fonctionnement de l'Antivirus Fichiers. Pour parcourir le rapport, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . 2. Dans la section Tâches exécutées de la fenêtre qui s'ouvre, choisissez Antivirus Fichiers. MA N U E L D E L ' U T I L I S A T E U R 66 Si l'Antivirus Fichiers est désactivé actuellement, vous pouvez consulter le rapport détaillé sur les résultats de l'exécution antérieure dans la section Tâches terminées. Si le fonctionnement de l'Antivirus Fichiers s'est soldé par une erreur, consultez le rapport et tentez de relancer le composant. Si vous ne parvenez pas à résoudre vous-même le problème, contactez le Service d'assistance technique de Kaspersky Lab (cf. section "Contacter le Service d'assistance technique" à la page 110). Les informations détaillées sur le fonctionnement de l'Antivirus Fichiers sont présentées dans la fenêtre des rapports à droite, sous les onglets suivants :  L'onglet Détectés reprend tous les objets détectés pendant la protection du système de fichiers de l'ordinateur. Pour chaque objet, le nom et le chemin d'accès au dossier (où l'objet a été enregistré) sont indiqués, ainsi que l'état attribué à cet objet par l'Antivirus Fichiers. Si le programme a pu définir exactement le programme malveillant qui a infecté l'objet, il recevra l'état, par exemple : virus, cheval de Troie, etc. S'il est impossible de définir avec exactitude le type de programme malveillant, l'objet recevra le statut suspect. En plus de l'état, le rapport reprend également les informations relatives à l'action exécutée sur l'objet (découvert, réparé).  L'onglet Evénements reprend la liste entière des événements survenus pendant l'utilisation de l'Antivirus Fichiers avec l'heure de survenance de l'événement, son nom, état et causes d'apparition. Les événements prévus sont :  événement informatif (par exemple : l'objet n'a pas été traité : ignoré selon le type) ;  avertissement (par exemple : découverte d'un virus) ;  remarque (par exemple : archive protégée par un mot de passe).  L'onglet Statistiques reprend les informations sur le nombre total d'objets analysés, et dans les colonnes séparées vous retrouverez le nombre d'objets parmi le nombre total d'objets en cours d'analyse étant les archives, les objets dangereux, réparés, placés en quarantaine, etc.  L'onglet Paramètres reprend les paramètres principaux conformément auxquels l'Antivirus Fichiers fonctionne. Pour passer rapidement à la configuration du composant, cliquez sur le bouton Modifier les paramètres. Illustration 29. Fenêtre des rapports. Antivirus FichiersC O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 67 ANALYSE Outre la protection en temps réel du système de fichiers de l'ordinateur par l'Antivirus Fichiers (cf. section "Antivirus Fichiers" à la page 55), il est primordial de rechercher la présence éventuelle de virus sur l'ordinateur à intervalles réguliers. Cette activité est indispensable afin d'éviter la propagation de programmes malveillants qui n'auraient pas été interceptés par les composants de la protection en raison, par exemple, d'un niveau de protection trop bas ou de tout autre motif. Kaspersky Anti-Virus offre les tâches intégrées suivantes pour la recherche de virus :  Analyse Recherche de virus sur un objet spécifique (fichiers, dossier, disques, disques amovibles).  Analyse complète Recherche de virus sur l'ordinateur avec une analyse minutieuse de tous les disques durs.  Analyse express Recherche de virus éventuels uniquement dans les secteurs critiques de l'ordinateur : dossiers contenant les fichiers du système d'exploitation et les bibliothèques système. Par défaut, ces tâches sont exécutées selon les paramètres recommandés. Vous pouvez modifier ces paramètres (cf. section "Configuration des tâches liées à la recherche de virus" à la page 72) et même indiquer le mode du lancement de la tâche d'analyse (cf. section "Programmation du lancement des tâches de recherche de virus" à la page 76). DANS CETTE SECTION Administration des tâches liées à la recherche de virus.................................................................................................. 67 Composition de la liste des objets à analyser ................................................................................................................. 71 Configuration des tâches liées à la recherche de virus ................................................................................................... 72 Restauration des paramètres d'analyse par défaut......................................................................................................... 79 Statistiques de la recherche de virus .............................................................................................................................. 80 ADMINISTRATION DES TÂCHES LIÉES À LA RECHERCHE DE VIRUS Les tâches liées à la recherche de virus peuvent être lancées manuellement (cf. section "Lancement/arrêt des tâches liées à la recherche de virus" à la page 68) ou automatiquement selon la programmation (cf. section "Programmation du lancement des tâches de recherche de virus" à la page 76). Il est également possible de créer des tâches d'utilisateur (cf. section "Création de tâches liées à la recherche de virus" à la page 69) dans Kaspersky Anti-Virus. MA N U E L D E L ' U T I L I S A T E U R 68 LANCEMENT/ARRÊT DES TÂCHES LIÉES À LA RECHERCHE DE VIRUS Pour lancer la tâche de recherche de virus manuellement, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . 2. Dans la fenêtre qui s'ouvre (cf. ill. ci-après), sélectionnez la tâche nécessaire : Analyse complète, Analyse express ou Analyse. Si vous avez sélectionnez la tâche Analyse, Kaspersky Anti-Virus vous proposera d'indiquer la zone d'analyse. Excepté des tâches énumérées comprises dans l'application, les tâches utilisateurs d'analyse s'affichent dans le menu (cf. section "Création de tâches liées à la recherche de virus" à la page 69), si de telles tâches ont été créées. Illustration 30. Tâches de recherche de virus Les informations relatives aux tâches en cours d'exécution apparaissent dans la partie gauche de la fenêtre principale, ainsi que dans la section Tâches exécutées de la fenêtre du rapport (cf. section "Rapports" à la page 96). Les informations sur les tâches exécutées sont reprises dans la section Tâches terminées de la fenêtre des rapports (cf. ill. ci-après). Pour arrêter l'exécution de la tâche de recherche de virus, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . La fenêtre des rapports de Kaspersky Anti-Virus s'ouvrira. 2. Dans la section Tâches exécutées (cf. ill. ci-après), sélectionnez le nom de la tâche d'analyse et cliquez sur le bouton Arrêter. L'analyse sera suspendue jusqu'à ce que la tâche soit à nouveau relancée manuellement ou selon la programmation. Pour relancer l'analyse, cliquez sur le bouton Démarrer. Dans la fenêtre ouverte, Kaspersky Anti-Virus vous proposera de reprendre la recherche là où elle a été interrompue, soit en lancer une nouvelle. C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 69 Illustration 31. Fenêtre des rapports. Analyse CRÉATION DE TÂCHES LIÉES À LA RECHERCHE DE VIRUS Afin de rechercher la présence éventuelle de virus parmi les objets de l'ordinateur, vous pouvez utiliser non seulement les tâches d'analyse intégrées livrées avec Kaspersky Anti-Virus, mais aussi des tâches personnalisées. La création de chaque nouvelle tâche s'opère sur la base des tâches existantes. Pour créer une tâche de recherche de virus, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35). 2. Sélectionnez l'onglet Analyse et dans la liste à gauche (cf. ill. ci-après), sélectionnez la tâche Analyse express ou Analyse complète dont les paramètres sont les plus proches à vos exigences.MA N U E L D E L ' U T I L I S A T E U R 70 Illustration 32. Fenêtre de configuration de l'application. Tâche Analyse complète 3. Cliquez sur le bouton situé sous la liste des tâches de recherche de virus, et dans la fenêtre ouverte, sélectionnez la commande Copier. 4. Saisissez le nom de la nouvelle tâche dans la fenêtre qui s'ouvre, puis cliquez sur OK. La tâche portant le nom indiqué apparaîtra dans la liste. La nouvelle tâche possède des paramètres identiques à ceux de la tâche qui lui a servi de base. Vous devrez par conséquent réaliser une configuration complémentaire :  modifier la liste des objets à analyser (cf. section "Composition de la liste des objets à analyser" à la page 71) ;  indiquer les paramètres (cf. section "Configuration des tâches liées à la recherche de virus" à la page 72) utilisés pour l'exécution de la tâche ;  configurer la planification du lancement automatique (cf. section "Programmation du lancement des tâches de recherche de virus" à la page 76). Suite aux tâches intégrées de recherche de virus, Kaspersky Anti-Virus permet de créer pas plus de six tâches utilisateurs de recherche. Vous pouvez renommer et supprimer les tâches d'analyse.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 71 Vous pouvez renommer ou supprimer uniquement les tâches de recherche créées par l'utilisateur. Pour renommer une tâche créée, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35). 2. Dans la liste de gauche, sélectionnez la tâche (cf. ill. ci-dessus). 3. Cliquez sur le bouton situé sous la liste des tâches d'analyse, et dans la fenêtre ouverte, sélectionnez la commande Renommer. 4. Modifiez le nom de la tâche dans la fenêtre qui s'affiche puis cliquez sur OK. La tâche sera renommée. Pour supprimer une tâche, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35). 2. Dans la liste de gauche, sélectionnez la tâche (cf. ill. ci-dessus). 3. Cliquez sur le bouton situé sous la liste des tâches d'analyse, et dans la fenêtre ouverte, sélectionnez la commande Supprimer. Confirmez l'action dans la fenêtre ouverte. La tâche sera supprimée de la liste. COMPOSITION DE LA LISTE DES OBJETS À ANALYSER Les tâches Analyse complète et Analyse express incluses dans Kaspersky Anti-Virus possèdent déjà des listes formées des objets à analyser. La tâche Analyse complète permet d'effectuer l'analyse de tous les fichiers situés sur les disques durs de l'ordinateur. Dans le cadre de l'Analyse express, Kaspersky Anti-Virus analyse uniquement les objets vulnérables du point de vue de la sécurité : les dossiers contenant les fichiers du système d'exploitation et les bibliothèques système. La tâche Analyse requiert une formation de la liste des objets à analyser (sélection du fichier, dossier, disque, disques amovibles). Pour faire connaissance avec la liste des objets à analyser, lors de l'exécution des tâches Analyse complète et Analyse express, ou pour modifier cette liste, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Analyse. 2. Dans la liste de gauche, sélectionnez le nom de la tâche : Analyse complète ou Analyse express. 3. A droite, dans le groupe Objets à analyser, cliquez sur le bouton Modifier. La fenêtre avec la liste des objets s'ouvrira (cf. ill. ci-après). Modifiez-la, si nécessaire. Vous pouvez exécuter les opérations suivantes :  Ajouter l'objet dans la liste. Déplacez l'objet dans la fenêtre ou cliquez sur le bouton et sélectionnez de la liste déroulante l'option qui vous convient le mieux (Fichier ou dossier, Tous les disques, Quarantaine, etc.). Si l'objet ajouté contient des sous-dossiers qui doivent aussi être analysés, cochez la case Sous-répertoires compris dans la fenêtre de la sélection du fichier. Si l'objet ajouté contient les liens symboliques vers d'autres objets qui requièrent l'analyse, dans la fenêtre ouverte de sélection du fichier, cochez la case Liens symboliques inclus.  Modifier l'objet de la liste (accessible uniquement pour les objets ajoutés par l'utilisateur). Sélectionnez l'objet et cliquez sur le bouton Modifier. Saisissez vos modifications dans la fenêtre standard ouverte. MA N U E L D E L ' U T I L I S A T E U R 72  Suspendre temporairement l'analyse d'un objet de la liste. Sélectionnez un objet et décochez la case à côté de cet objet. La tâche de recherche de virus ne sera pas exécutée pour cet objet jusqu'à ce que la case ne soit pas cochée de nouveau.  Supprimer l'objet (accessible uniquement pour les objets ajoutés par l'utilisateur). Sélectionnez l'objet et cliquez sur le bouton . Lors de la création des tâches d'utilisateur (cf. section "Création de tâches liées à la recherche de virus" à la page 69), la liste des objets à analyser est formée ou modifiée d'une manière analogue. Illustration 33. Composition de la liste des objets à analyser Pour sélectionner un ou plusieurs objets à analyser lors de l'exécution de la tâche Analyse, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . 2. Dans le menu qui s'ouvre, sélectionnez la tâche Analyse. La fenêtre de formation de la liste des objets s'ouvrira (cf. ill. ci-dessus). Modifiez la liste par le mode décrit ci-dessus. CONFIGURATION DES TÂCHES LIÉES À LA RECHERCHE DE VIRUS L'exécution des tâches de recherche de virus sur votre ordinateur est définie par les paramètres suivants :  Niveau de protection Le niveau de protection est l'ensemble de paramètres qui définissent la relation entre le détail et la vitesse de l'analyse des objets sur la présence de virus. Il existe trois niveaux prédéfinis de protection (cf. section "Sélection du niveau de protection" à la page 73) mis au point par les experts de Kaspersky Lab.  Action à réaliser sur l'objet identifié L'action (cf. section "Sélection de l'action exécutée sur les objets" à la page 75) détermine le comportement de Kaspersky Anti-Virus en cas de découverte d'un objet infecté ou potentiellement infecté.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 73  Mode d'exécution Le lancement automatique de la tâche d'analyse selon un horaire défini (cf. section "Programmation du lancement des tâches de recherche de virus" à la page 76) permet de rechercher la présence éventuelle de virus sur l'ordinateur en temps opportuns. Accessible uniquement pour les tâches Analyse express, Analyse complète et les tâches d'utilisateur.  Lancement de la tâche au nom de l'utilisateur Lancement de la tâche au nom de l'utilisateur privilégié (cf. section "Lancement des tâches d'analyse au nom de l'utilisateur" à la page 77) assure une analyse à temps peut importe les privilèges de l'utilisateur travaillant sur l'ordinateur au moment actuel. Accessible uniquement pour les tâches Analyse express, Analyse complète et les tâches d'utilisateur. Outre cela, vous pouvez installer les valeurs uniques des paramètres Niveau de protection ou Action sur l'objet détecté pour toutes les tâches de recherche de virus (cf. section "Définition de paramètres d'analyse uniques pour toutes les tâches de recherche de virus" à la page 78). SÉLECTION DU NIVEAU DE PROTECTION Chaque tâche d'analyse antivirus s'exécute sur les objets en fonction des niveaux suivants :  Protection maximale pour l'analyse complète en profondeur de votre ordinateur ou d'un disque, d'un répertoire ou d'un dossier particulier. Nous recommandons d'utiliser ce niveau, si vous soupçonner votre ordinateur d'être infecté par un virus.  Recommandé : le niveau dont les paramètres sont recommandés par les experts de Kaspersky Lab.  Vitesse maximale : les paramètres de ce niveau vous permettent d'utiliser confortablement des applications à usage intensif de ressources systèmes, dans la mesure où l'ensemble des fichiers analysés est réduit. Par défaut, l'exécution des tâches de recherche de virus est réalisée sur le niveau de protection Recommandé. Vous pouvez augmenter ou diminuer le fini de l'analyse des objets en sélectionnant conformément le niveau Protection maximale ou Vitesse maximale, ou en modifiant les paramètres du niveau actuel. Pour modifier le niveau de protection de la tâche de recherche de virus, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Analyse (cf. ill. ciaprès). 2. Sélectionnez une tâche dans la liste à gauche. 3. Dans le groupe Niveau de protection, déplacez simplement le curseur. Ce faisant, vous modifiez le rapport entre la vitesse de l'analyse et la quantité des fichiers analysés : plus le nombre de fichiers soumis à l'analyse sera réduit, plus la vitesse de l'analyse sera élevée. Si aucun des niveaux prédéfinis ne répond à vos attentes, vous pouvez procéder à une configuration avancée des paramètres de la protection. Pour ce faire, il est conseillé de choisir le niveau de protection le plus proche de vos besoins en guise de point de départ et d'en modifier les paramètres. Dans ce cas, le nom du niveau de sécurité devient Utilisateur. Pour modifier les paramètres du niveau de protection actuel, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Analyse (cf. ill. ciaprès). 2. Sélectionnez une tâche dans la liste à gauche. 3. Dans le groupe Niveau de protection, cliquez sur le bouton Paramètres. 4. Dans la fenêtre qui s'ouvre, modifiez les paramètres (cf. section "Définition du type d'objet analysé" à la page 74) du niveau de protection et cliquez OK pour enregistrer les modifications. MA N U E L D E L ' U T I L I S A T E U R 74 Illustration 34. Fenêtre de configuration de l'application. Tâche Analyse DÉFINITION DU TYPE D'OBJET ANALYSÉ La définition du type d'objet à analyser précise le format et la taille des fichiers qui seront analysés par Kaspersky AntiVirus lors de l'exécution de cette tâche. Pour indiquer le type d'objets analysés lors de l'exécution de la tâche de recherche de virus, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Analyse. 2. Sélectionnez une tâche dans la liste à gauche. 3. Dans le groupe Niveau de protection, cliquez sur le bouton Paramètres. Dans la fenêtre qui s'ouvre (cf. ill. ciaprès), configurez les paramètres suivants :  Indiquez, dans le groupe Types de fichiers, le format des fichiers qui seront analysés par Kaspersky AntiVirus dans le cadre des tâches d'analyse.  Dans le groupe Optimisation, configurez les performances de l'analyse et l'utilisation des technologies d'analyse.  Dans le groupe Fichiers composés, sélectionnez quels sont les fichiers composés à analyser.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 75  Dans le groupe Analyseur heuristique, configurez l'utilisation de l'analyseur heuristique dans les tâches d'analyse. Illustration 35. Analyse. Configuration de l'analyse SÉLECTION DES ACTIONS À RÉALISER SUR LES OBJETS Si à la fin de l'exécution de la tâche de recherche de virus, il se trouve qu'un objet quelconque est infecté ou potentiellement infecté, le comportement suivant de Kaspersky Anti-Virus dépendra de l'état de l'objet et de l'action sélectionnée. A la fin de l'analyse, chaque objet peut se voir attribuer un des statuts suivants :  état de l'un des programmes malveillants (exemple, virus, cheval de Troie) ;  état probablement infecté lorsqu'il est impossible d'affirmer avec certitude si l'objet est infecté ou non. Cela signifie que le fichier contient la séquence du code d'un virus inconnu ou le code modifié d'un virus connu. Par défaut, tous les objets malveillants sont réparés et tous les objets probablement infectés sont placés en quarantaine (cf. section "Quarantaine" à la page 92). Pour sélectionner une action à effectuer par Kaspersky Anti-Virus lors de la détection d'un objet infecté ou potentiellement infecté, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35), sélectionnez l'onglet Analyse et le nom de la tâche de recherche de virus dans la liste des tâches à gauche (cf. ill. ci-après). 2. Dans le groupe Action, sélectionnez l'action de Kaspersky Anti-Virus. MA N U E L D E L ' U T I L I S A T E U R 76 Illustration 36. Fenêtre de configuration de l'application. Tâche Analyse complète Avant toute réparation ou suppression d'un objet, Kaspersky Anti-Virus crée une copie de sauvegarde et la place dans le dossier de sauvegarde (à la page 94) au cas où il faudrait restaurer l'objet ou s'il devenait possible de le réparer. CONFIGURATION DE L'EXÉCUTION PROGRAMMÉE DE L'ANALYSE Vous pouvez lancer à la main (cf. section "Lancement/arrêt des tâches liées à la recherche de virus" à la page 68) toutes les tâches de recherche de virus sur votre ordinateur. Outre cela, les tâches Analyse express et Analyse complète et les tâches créées par l'utilisateur peuvent être lancées par Kaspersky Anti-Virus selon la programmation prédéfinie. Pour configurer le lancement des tâches Analyse express et Analyse complète, ainsi que des tâches utilisateurs de recherche de virus selon la programmation, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Analyse. 2. Dans la liste de gauche, sélectionnez le nom de la tâche d'analyse, puis dans le groupe Mode d'exécution, activez le lancement de la tâche programmé. Cliquez sur le bouton Modifier pour configurer les paramètres de lancement de la tâche. 3. Dans la fenêtre ouverte (cf. ill. ci-après), indiquez la fréquence de lancement de la tâche.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 77 Illustration 37. Programmation du lancement des tâches de recherche de virus LANCEMENT DES TÂCHES D'ANALYSE AU NOM DE L'UTILISATEUR La possibilité de lancement des tâches de recherche de virus par l'utilisateur de la part d'un autre compte utilisateur a été réalisée dans cette application. Ceci assure l'opportunité de l'analyse de l'ordinateur peu importe les privilèges de l'utilisateur qui travaille sur l'ordinateur dans ce moment. Par exemple, les privilèges d'accès à l'objet analysé peuvent être requis lors de l'exécution d'une tâche d'analyse. En utilisant ce service, vous pouvez programmer le lancement d'une tâche de recherche de virus au nom de l'utilisateur possédant de tels privilèges. Par défaut, ce service est désactivé et les tâches sont lancées au nom du compte utilisateur actuel sous lequel vous êtes enregistrés dans le système d'exploitation. Vous pouvez configurer le lancement de tâches de recherche de virus du nom de l'utilisateur privilégié uniquement pour les tâches Analyse express et Analyse complète, ainsi que pour les tâches d'utilisateur de recherche créées sur leur base. Pour créer un compte depuis lequel les tâches de recherche de virus seront lancées, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35), sélectionnez l'onglet Analyse. 2. Dans la liste de gauche, sélectionnez le nom de la tâche d'analyse, puis dans le groupe Mode d'exécution, activez le lancement de la tâche programmé. Cliquez sur le bouton Modifier afin de configurer le lancement de la tâche au nom d'un utilisateur. 3. Dans la fenêtre ouverte (cf. ill. ci-après) dans le groupe Lancer la tâche en tant que choisissez un compte utilisateur de la liste déroulante au nom duquel la tâche sera lancée.MA N U E L D E L ' U T I L I S A T E U R 78 Illustration 38. Programmation du lancement des tâches de recherche de virus DÉFINITION DE PARAMÈTRES D'ANALYSE UNIQUES POUR TOUTES LES TÂCHES DE RECHERCHE DE VIRUS Par défaut, les tâches de recherche de virus comprises dans Kaspersky Anti-Virus sont exécutées conformément aux paramètres recommandés par les experts de Kaspersky Lab. Les tâches d'utilisateur de recherche créées sur leur base héritent tous les paramètres installées. Vous pouvez non seulement modifier les paramètres (cf. section "Configuration des tâches liées à la recherche de virus" à la page 72) de chaque tâche de recherche de virus en particulier, mais aussi indiquer les paramètres uniques de l'analyse pour toutes les tâches de recherche de virus. Les valeurs des paramètres Niveau de protection et Action de la tâche Analyse conçue pour analyser un objet en particulier seront prises pour base. Afin de définir les paramètres d'analyse uniques pour toutes les tâches de recherche de virus, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Analyse. 2. Dans la liste à gauche, sélectionnez la tâche Analyse (cf. ill. ci-après). 3. Indiquez le niveau de protection (cf. section "Sélection du niveau de protection" à la page 73) le plus proche à vos exigences, modifiez ses paramètres (cf. section "Définition du type d'objet analysé" à la page 74) et sélectionnez l'action sur les objets infectés ou potentiellement infectés (cf. section "Sélection des actions à réaliser sur les objets" à la page 75). 4. Dans le groupe Paramètres des autres tâches, cliquez sur le bouton Appliquer. Kaspersky Anti-Virus applique les valeurs des paramètres Niveau de protection et Action aux autres tâches d'analyse, y compris celles définies par les utilisateurs.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 79 Illustration 39. Fenêtre de configuration de l'application. Tâche Analyse RESTAURATION DES PARAMÈTRES D'ANALYSE PAR DÉFAUT En tout moment, vous pouvez retourner aux paramètres des tâches de recherche de virus par défaut. Il s'agit des paramètres optimums recommandés par les experts de Kaspersky Lab et regroupés au sein du niveau de protection Recommandé. Pour restaurer les paramètres d'analyse des objets par défaut, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35), sélectionnez l'onglet Analyse, puis le nom de la tâche requise dans la liste de gauche. 2. Dans le groupe Niveau de protection (cf. ill. ci-après), cliquez sur le bouton Par défaut. Les paramètres de la tâche vont retourner aux valeurs recommandées.MA N U E L D E L ' U T I L I S A T E U R 80 Illustration 40. Fenêtre de configuration de l'application. Tâche Analyse STATISTIQUES DE LA RECHERCHE DE VIRUS Les brèves informations sur l'exécution de chaque tâche actuelle de recherche de virus (exprimée en pour cent) sont présentées dans la fenêtre principale de l'application (cf. section "Fenêtre principale de l'application" à la page 34). Kaspersky Anti-Virus offre aussi un rapport détaillé sur l'exécution des tâches de recherche de virus. Pour consulter le rapport sur l'exécution de la tâche en cours, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . 2. Dans la rubrique Tâches exécutées de la fenêtre des rapports qui s'ouvre, sélectionnez le nom de la tâche qui vous intéresse. Si la tâche de recherche de virus est déjà terminée, alors les informations sur les résultats de son exécution sont présentées dans la section Tâches terminées. Dans la partie inférieure de la fenêtre des rapports, les informations sur l'exécution de la tâche actuelle ou les statistiques de synthèse avec les résultats de la tâche terminée de recherche de virus sont affichées. Les statistiques C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 81 présentent des données sur le nombre d'objets analysés, le nombre de menaces découvertes et le nombre d'objets devant être traités. Vous trouverez également l'heure de début de l'analyse, la fin escomptée et sa durée. Si des erreurs se sont produites pendant l'exécution de la tâche, lancez la tâche à nouveau. Si la tentative réitérative d'exécution de l'analyse se solde sur un échec, contactez le Service d'assistance technique (cf. section "Contacter le Service d'assistance technique" à la page 110). Les informations détaillées sur l'exécution des tâches de recherche de virus sont présentées dans la fenêtre des rapports, sous les onglets suivants :  L'onglet Détectés reprend tous les objets dangereux détectés durant le processus d'exécution de la tâche. Pour chaque objet, le nom et le chemin d'accès au dossier (où l'objet a été enregistré) sont indiqués, ainsi que l'état attribué à cet objet par Kaspersky Anti-Virus. Si le programme a pu définir exactement le programme malveillant qui a infecté l'objet, il recevra l'état, par exemple : virus, cheval de Troie, etc. S'il est impossible de définir avec exactitude le type de programme malveillant, l'objet recevra le statut suspect. En plus de l'état, le rapport reprend également les informations relatives à l'action exécutée sur l'objet (découvert, réparé).  L'onglet Evénements reprend la liste complète des événements apparaissant pendant l'exécution de la tâche de recherche de virus avec l'indication de l'heure de survenance de l'événement, son nom, état et causes d'apparition. Les événements prévus sont :  événement informatif (par exemple : l'objet n'a pas été traité : ignoré selon le type) ;  avertissement (par exemple : découverte d'un virus) ;  remarque (par exemple : archive protégée par un mot de passe).  L'onglet Statistiques reprend les informations sur le nombre total d'objets analysés, et dans les colonnes séparées vous retrouverez le nombre d'objets parmi le nombre total d'objets en cours d'analyse étant les archives, les objets dangereux, réparés, placés en quarantaine, etc.  L'onglet Paramètres reprend les paramètres généraux conformément auxquels la tâche de recherche de virus se réalise. Pour passer rapidement à la configuration des paramètres de recherche, cliquez sur le bouton Modifier les paramètres. Illustration 41. Fenêtre des rapports. Analyse MA N U E L D E L ' U T I L I S A T E U R 82 MISE À JOUR DE L'APPLICATION L'actualité des bases antivirus est le garant de la sécurité de votre ordinateur. Chaque jour, de nouveaux virus, chevaux de Troie et autres programmes malveillants apparaissent. Il est donc primordial de s'assurer que vos données sont bien protégées. La mise à jour de Kaspersky Anti-Virus suppose le téléchargement et l'installation sur votre ordinateur des éléments suivants :  Les bases antivirus de l'application La protection de données sur l'ordinateur s'assure à l'aide des bases antivirus. L'Antivirus Fichiers (à la page 55) et les tâches de recherche de virus (cf. section "Analyse" à la page 67) les utilisent pour la recherche et la neutralisation des objets malveillants sur votre ordinateur. Les bases antivirus sont enrichies chaque jour par les définitions des nouvelles menaces et les moyens de lutter contre celles-ci. Il est par conséquent vivement recommandé de les actualiser régulièrement.  Modules de l'application En plus des bases, vous pouvez actualiser les modules internes de Kaspersky Anti-Virus. Des paquets de mises à jour sont diffusés régulièrement par Kaspersky Lab. Les serveurs de mise à jour de Kaspersky Lab sont la principale source pour les mises à jour de Kaspersky Anti-Virus. Pour réussir le téléchargement des mises à jour depuis les serveurs, la connexion de l'ordinateur à Internet est requise. Si la connexion à Internet s'opère par un serveur proxy, il faudra alors configurer les paramètres du réseau (cf. section "Configuration du serveur proxy" à la page 89). Si vous ne pouvez accéder aux serveurs de mise à jour de Kaspersky Lab (par ex. : pas de connexion à Internet), vous pouvez contacter le Service d'assistance technique de Kaspersky Lab (cf. section "Contacter le Service d'assistance technique" à la page 110) qui pourra vous donner la mise à jour de Kaspersky Anti-Virus sur CD-ROM dans un fichier ZIP. Le téléchargement des mises à jour s'opère selon l'un des modes suivants :  Automatique. Kaspersky Anti-Virus analyse régulièrement la présence du paquet de mise à jour dans la source de la mise à jour. L'intervalle de vérification peut être réduit en cas d'épidémie et agrandi en situation normale. Lorsque Kaspersky Anti-Virus découvre de nouvelles mises à jour, il les télécharge en arrière-plan et les installe sur l'ordinateur. Ce mode est utilisé par défaut.  Selon la programmation. La mise à jour de Kaspersky Anti-Virus se réalise automatiquement selon un horaire défini.  Manuel. Vous lancez vous-même la procédure de mise à jour de Kaspersky Anti-Virus. Durant la mise à jour, les modules de l'application et les bases antivirus sur votre ordinateur sont comparés avec les modules et les bases accessibles à ce moment dans la source de la mise à jour. Si la dernière version des bases et des modules a été installée sur votre ordinateur, alors l'enregistrement sur le fait, que les bases antivirus sont en état actuel, apparaîtra dans la fenêtre principale de l'application (cf. section "Fenêtre principale de l'application" à la page 34). Si les bases et les modules diffèrent de ceux qui sont présents sur la source de mises à jour, seule la partie manquante de la mise à jour sera installée sur votre ordinateur. Les bases et les modules ne sont pas copiés en entier, ce qui accélère la mise à jour et réduit le volume du trafic de réseau. Avant la mise à jour des bases et des modules, Kaspersky Anti-Virus crée leur copie de sauvegarde, au cas où il sera nécessaire de revenir à l'utilisation de la version précédente. La possibilité de revenir à l'état antérieur à la mise à jour (cf. section "Annulation de la dernière mise à jour" à la page 83) est utile, par exemple, si la nouvelle version des bases contient une signature incorrecte qui entraîne le blocage d'une application inoffensive par Kaspersky Anti-Virus. Lors de la corruption des bases, Kaspersky Anti-Virus recommande de lancer la tâche de mise à jour, pour télécharger l'ensemble actuel des bases pour la protection actuelle. C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 83 Parallèlement à la mise à jour, vous pouvez copier les mises à jour obtenues dans une source locale (cf. section "Mise à jour depuis une source locale" à la page 84). Ce service permet d'actualiser localement les bases antivirus de Kaspersky Anti-Virus et les modules utilisés par l'application sur d'autres ordinateurs afin de limiter le trafic Internet. DANS CETTE SECTION Lancement de la mise à jour ........................................................................................................................................... 83 Annulation de la dernière mise à jour.............................................................................................................................. 83 Mise à jour depuis une source locale .............................................................................................................................. 84 Configuration de la mise à jour........................................................................................................................................ 86 Statistiques de la mise à jour .......................................................................................................................................... 90 LANCEMENT DE LA MISE À JOUR La mise à jour opportune de Kaspersky Anti-Virus permet de maintenir la protection de l'ordinateur au niveau requis. Si la mise à jour des bases antivirus et des modules de l'application ne se réalise pas, les informations sur votre ordinateur sont soumises au sérieux danger. La partie inférieure de la fenêtre principale de l'application (cf. section "Fenêtre principale de l'application" à la page 34) reprend les informations suivantes sur la mise à jour de Kaspersky Anti-Virus : date d'édition des bases, nombre d'enregistrements dans les bases installées sur votre ordinateur, ainsi que données sur l'actualité des bases utilisées. Le nombre d'enregistrement dans les bases reflète le nombre de menaces connues en ce moment, contre lesquelles l'ordinateur est protégé. Pendant l'utilisation de Kaspersky Anti-Virus, vous pouvez actualiser l'application à tout moment. Pour ce faire, cliquez sur le bouton dans la fenêtre principale. Les informations détaillées sur l'exécution de cette tâche sont présentées dans la fenêtre des rapports (cf. section "Rapports" à la page 96). Parallèlement à l'obtention des mises à jour depuis les serveurs de Kaspersky Lab, leur copie dans une source locale (cf. section "Mise à jour depuis une source locale" à la page 84) serait exécutée, à condition, si ce service était activé. ANNULATION DE LA DERNIÈRE MISE À JOUR Chaque fois que vous lancez la mise à jour, Kaspersky Anti-Virus crée d'abord une copie de sauvegarde de la version actuelle des bases antivirus et des modules de l'application utilisés, et procède seulement ensuite à leur actualisation. Ce système permet, le cas échéant, de revenir à l'état antérieur à la mise à jour. La possibilité de revenir à l'état antérieur de la mise à jour est utile, par exemple, si la nouvelle version des bases contient la signature incorrecte, à cause de laquelle Kaspersky Anti-Virus bloque l'application protégée. Lors de la corruption des bases, Kaspersky Anti-Virus recommande de lancer la tâche de mise à jour, pour télécharger l'ensemble actuel des bases pour la protection actuelle. Pour revenir à l'utilisation de la version précédente des bases antivirus, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Mise à jour (cf. ill. ciaprès). 2. Dans le groupe Annulation de la mise à jour, cliquez sur le bouton Annulation de la mise à jour. Les résultats de l'exécution de la remise à l'état antérieur de la mise à jour seront affichés dans la fenêtre des rapports (cf. section "Statistiques de la mise à jour" à la page 90).MA N U E L D E L ' U T I L I S A T E U R 84 Illustration 42. Fenêtre de configuration de l'application. Mise à jour MISE À JOUR DEPUIS UNE SOURCE LOCALE Si plusieurs ordinateurs sont réunis dans un réseau local, il n'est pas nécessaire d'obtenir des mises à jour de Kaspersky Anti-Virus pour chaque ordinateur en particulier, puisque dans ce cas le trafic de réseau augmente considérablement. Vous pouvez utiliser le service de copie des mises à jour obtenues. Ceci permettra d'actualiser localement les bases antivirus de Kaspersky Anti-Virus et les modules utilisés par l'application sur d'autres ordinateurs afin de réduire le trafic Internet. La procédure d'obtention des mises à jour sera organisée de manière suivante : 1. Un des ordinateurs du réseau récupère les mises à jour pour Kaspersky Anti-Virus sur les serveurs de Kaspersky Lab ou sur tout autre serveur en ligne proposant les mises à jour les plus récentes. Les mises à jour ainsi obtenues sont enregistrées dans un dossier partagé. Il faut créer préalablement un dossier partagé. 2. Les autres ordinateurs du réseau s'adressent au dossier partagé en tant que source des mises à jour pour obtenir des mises à jour. Pour activer le service de copie des mises à jour dans une source locale, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Mise à jour (cf. ill. ciaprès). 2. Dans la rubrique Mise à jour, cliquez sur le bouton Paramètres. C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 85 Illustration 43. Fenêtre de configuration de l'application. Mise à jour 3. Dans la fenêtre qui s'ouvre, sélectionnez l'onglet Avancé (cf. ill. ci-après). Cochez la case Copier dans le répertoire, cliquez sur le bouton Sélectionner. 4. Dans la fenêtre ouverte standard, sélectionnez le dossier partagé à conserver les mises à jour obtenues. Kaspersky Anti-Virus ne reçoit sur les serveurs de mise à jour de Kaspersky Lab que ses propres paquets de mises à jour. Illustration 44. Configuration du service de copie des mises à jourMA N U E L D E L ' U T I L I S A T E U R 86 CONFIGURATION DE LA MISE À JOUR La mise à jour de Kaspersky Anti-Virus est exécutée selon les paramètres suivants :  Mode d'exécution Le choix du mode de lancement d'une mise à jour détermine la manière dont la mise à jour va être lancée : automatiquement (mode recommandé par les experts de Kaspersky Lab), manuellement ou selon une programmation définie. En cas de sélection de la dernière option, il faudra programmer le lancement de la tâche de mise à jour (cf. section "Programmation du lancement des tâches de mise à jour" à la page 89).  Objet de mise à jour L'objet de mise à jour désigne l'élément qui va être actualisé : uniquement les bases antivirus ou les bases et les modules de l'application. Les bases de Kaspersky Anti-Virus sont toujours actualisées tandis que les modules sont actualisés uniquement si la case correspondant a été définie (cf. section "Sélection du mode et des objets de la mise à jour" à la page 86).  Source des mises à jour La source des mises à jour est la ressource contenant les fichiers d'actualité des bases antivirus et des modules de Kaspersky Anti-Virus. La source de mises à jour peut être le serveur HTTP ou FTP, voire un répertoire local ou de réseau.  Paramètres du réseau La connexion de l'ordinateur à Internet est requise pour le téléchargement réussi des mises à jour depuis les serveurs de mises à jour de Kaspersky Lab ou d'autres sources de mises à jour, sauf les dossiers locaux ou de réseau. Si la connexion à Internet s'opère par un serveur proxy, il faudra alors configurer les paramètres du réseau (cf. section "Configuration du serveur proxy" à la page 89). SÉLECTION DU MODE ET DES OBJETS DE LA MISE À JOUR En configurant les paramètres de mise à jour de Kaspersky Anti-Virus, il est nécessaire de désigner l'objet et le mode d'exécution de la mise à jour. Pour sélectionner le mode de lancement d'une mise à jour, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Mise à jour (cf. ill. ciaprès). 2. Sélectionnez, dans le groupe Mode d'exécution, le mode d'exécution de la tâche de mise à jour. Pour copier et installer non seulement les bases antivirus, mais aussi les modules de l'application pendant la mise à jour de l'application, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35), sélectionnez l'onglet Mise à jour (cf. ill. ciaprès). 2. Dans le groupe Mise à jour, cochez la case Mettre à jour les modules logiciels. Si durant l'exécution de la tâche de mise à jour, les mises à jour des modules de l'application seront accessibles dans la source de mises à jour, Kaspersky Anti-Virus les obtiendra et les appliquera après le redémarrage de l'ordinateur. Les mises à jour téléchargées ne seront pas installées tant que l'ordinateur ne sera pas redémarré. Si la mise à jour suivante de l'application sera disponible avant le redémarrage de l'ordinateur et l'installation des mises à jour antérieure des modules de l'application, seule la mise à jour des signatures des menaces aura lieu.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 87 Illustration 45. Fenêtre de configuration de l'application. Mise à jour SÉLECTION DE LA SOURCE DE MISES À JOUR La source des mises à jour est une ressource qui contient les mises à jour des bases antivirus et des modules internes de Kaspersky Anti-Virus. Il peut s'agir d'un serveur HTTP ou FTP, voire d'un répertoire local ou de réseau. Les serveurs de mise à jour de Kaspersky Lab constituent la source principale de mises à jour de l'application. Il s'agit de sites Internet spéciaux prévus pour la diffusion des bases antivirus et des modules internes pour tous les produits de Kaspersky Lab. Si vous ne pouvez accéder aux serveurs de mise à jour de Kaspersky Lab (par ex. : pas de connexion à Internet), vous pouvez contacter le Service d'assistance technique de Kaspersky Lab, qui pourra vous donner la mise à jour dans un fichier ZIP. Les mises à jour obtenues peuvent être par la suite placées sur un site FTP ou HTPP ou dans un répertoire local ou de réseau. Lors de la commande des mises à jour sur disque amovible, précisez si vous souhaitez recevoir la mise à jour des modules internes de Kaspersky Anti-Virus. Pour sélectionner une source de mises à jour de Kaspersky Anti-Virus, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Mise à jour. 2. Dans la rubrique Mise à jour, cliquez sur le bouton Paramètres. 3. Dans la fenêtre qui s'ouvre, sélectionnez l'onglet Source de mises à jour (cf. ill. ci-après). Modifiez la liste des sources de mises à jour, s'il est nécessaire.MA N U E L D E L ' U T I L I S A T E U R 88 Par défaut, la liste des sources de mises à jour contient uniquement les serveurs de mise à jour de Kaspersky Lab. En exécutant la mise à jour, Kaspersky Anti-Virus s'adresse à cette liste, sélectionne la première adresse du serveur de la liste et tente de télécharger les mises à jour depuis cette adresse. Si l'adresse sélectionnée ne répond pas, l'application choisit le serveur suivant et tente de télécharger à nouveau les bases antivirus. Ce processus se poursuit tant qu'une connexion n'a pu être établie et tant que toutes les sources disponibles n'ont pas été sondées. La prochaine fois pour obtenir les mises à jour, l'application va s'adresser, en premier lieu, au serveur depuis lequel les mises à jour ont bien été obtenues la fois précédente. Vous pouvez exécuter les opérations suivantes :  Ajouter une nouvelle source de mises à jour dans la liste. Cliquez sur le bouton et sélectionnez de la liste déroulante l'option qui vous convient le mieux (Chemin : pour le dossier de réseau ou local ou URL : pour le serveur HTTP ou FTP). Dans la fenêtre ouverte, indiquez l'emplacement d'une nouvelle source de mises à jour.  Modifier une source de mises à jour. Sélectionnez une source de mises à jour dans la liste et cliquez sur le bouton Modifier. Saisissez vos modifications dans la fenêtre ouverte. N'oubliez pas que les serveurs de mises à jour de Kaspersky Lab sont les sources qui ne peuvent être modifiées ou supprimées.  Désactiver temporairement l'obtention des mises à jour depuis une source. Sélectionnez une source de mises à jour dans la liste et décochez la case à côté de cette règle. La mise à jour de Kaspersky Anti-Virus depuis cette source ne sera pas exécutée jusqu'à ce que la case ne soit pas cochée de nouveau.  Supprimer la source de mises à jour. Sélectionnez une source de mises à jour dans la liste et cliquez sur le bouton . Illustration 46. Sélection de la source de mises à jourC O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 89 PROGRAMMATION DU LANCEMENT DES TÂCHES DE MISE À JOUR Par défaut, la mise à jour de Kaspersky Anti-Virus se réalise automatiquement. Vous pouvez sélectionner un autre mode d'exécution de la tâche de mise à jour : à la main ou selon un horaire défini. Pour configurer le lancement de la tâche de mise à jour de Kaspersky Anti-Virus selon la programmation, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Mise à jour. 2. Dans le groupe Mode d'exécution, sélectionnez l'option du lancement de la mise à jour selon la programmation et cliquez sur le bouton Modifier. 3. Dans la fenêtre ouverte (cf. ill. ci-après), indiquez la fréquence de lancement de la mise à jour de l'application. Illustration 47. Programmation du lancement des tâches de mise à jour CONFIGURATION DES PARAMÈTRES DE CONNEXION AU SERVEUR PROXY Si la connexion à Internet s'opère par un serveur proxy, il faudra alors configurer les paramètres de connexion de ce dernier. Kaspersky Anti-Virus utilise ces paramètres pour la mise à jour des bases antivirus et des modules. Pour configurer les paramètres de connexion au serveur proxy, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Réseau (cf. ill. ciaprès). 2. Dans le groupe Principales, cochez la case Utiliser le serveur proxy. 3. Dans la fenêtre Serveur proxy, configurez les paramètres du serveur proxy.MA N U E L D E L ' U T I L I S A T E U R 90 Illustration 48. Fenêtre de configuration de l'application. Réseau En cas de mise à jour depuis un serveur FTP, la connexion est établie par défaut en mode passif. Si une erreur survient lors de cette connexion, une tentative de connexion en mode actif est lancée. Par défaut, le temps réservé à l'établissement de la connexion avec le serveur de mise à jour est d'une minute. Si la connexion n'a pas été établie à l'issue de cet intervalle, l'application tentera d'établir la connexion avec la source suivante de mises à jour de la liste. Ce processus se poursuit tant qu'une connexion n'a pu être établie et tant que toutes les sources disponibles n'ont pas été sondées. STATISTIQUES DE LA MISE À JOUR Les brèves statistiques sur le fonctionnement actuel du service de mise à jour (date d'édition des bases antivirus, nombre d'enregistrements dans les bases, données sur l'actualité des bases utilisées) sont présentées dans la partie inférieure de la fenêtre principale de l'application (cf. section "Fenêtre principale de l'application" à la page 34). Les informations relatives à la dernière mise à jour sont absentes si la mise à jour de Kaspersky Anti-Virus n'a pas encore été réalisée. Kaspersky Anti-Virus offre aussi un rapport détaillé sur l'exécution des tâches de mise à jour. Pour consulter le rapport sur l'exécution de la tâche en cours, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . 2. Dans la section Tâches exécutées de la fenêtre qui s'ouvre, choisissez Mise à jour. Les informations relatives aux mises à jour antérieures figurent dans la section Tâches terminées. Dans la partie inférieure de la fenêtre des rapports, les informations sur l'exécution de la tâche actuelle de mise à jour ou les statistiques de synthèse avec les résultats de la tâche terminée de mise à jour sont affichées. Si la mise à jour a C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 91 réussi, des statistiques seront présentées, notamment la taille des mises à jour copiées et installées, la vitesse à laquelle la mise à jour a été réalisée, la durée du lancement et de la fin de la mise à jour et la durée d'exécution de la tâche. Si l'opération n'a pas pu être réalisée, il faut vérifier les paramètres de la mise à jour, du réseau et la disponibilité de la source. Relancez la mise à jour. Si la tentative se solde sur un échec, contactez le Service d'assistance technique (cf. section "Contacter le Service d'assistance technique" à la page 110). Les informations détaillées sur l'exécution des tâches de mise à jour sont présentées dans la fenêtre des rapports, sous les onglets suivants :  L'onglet Evénements reprend successivement toutes les opérations exécutées durant la mise à jour avec l'indication des noms des objets actualisés, des chemins d'accès aux dossiers où ces objets sont conservés et de l'heure d'appel vers ces objets.  L'onglet Paramètres reprend les paramètres principaux conformément auxquels la mise à jour était réalisée. Pour passer à la configuration des paramètres de la mise à jour, cliquez sur le bouton Modifier les paramètres. Illustration 49. Fenêtre des rapports. Mise à jour RAPPORTS ET STOCKAGES Kaspersky Anti-Virus permet de placer les objets potentiellement infectés dans la quarantaine, de créer une copie des objets infectés dans la sauvegarde avant de les réparer ou de les supprimer et de créer un rapport détaillé sur le fonctionnement de chaque composant de l'application. MA N U E L D E L ' U T I L I S A T E U R 92 DANS CETTE SECTION Quarantaine .................................................................................................................................................................... 92 Dossier de sauvegarde ................................................................................................................................................... 94 Rapports.......................................................................................................................................................................... 96 Configuration des rapports et des banques..................................................................................................................... 98 QUARANTAINE La quarantaine est un dossier spécial dans lequel on retrouve les objets qui ont peut-être été infectés par des virus. Les objets potentiellement infectés sont des objets qui ont peut-être été infectés par des virus ou leur modification. L'état potentiellement infecté peut être attribué à un objet dans les cas suivants :  Le code de l'objet analysé est semblable à celui d'une menace connue, mais a été partiellement modifié. Les bases antivirus de Kaspersky Anti-Virus contiennent les menaces qui ont été étudiées à ce jour par les experts de Kaspersky Lab. Si les bases ne contiennent pas encore les informations relatives à une modification d'un programme malveillant, alors Kaspersky Anti-Virus classe l'objet infecté par cette modification dans les objets potentiellement infectés et indique à quelle menace ressemble cette infection.  Le code de l'objet infecté rappelle par sa structure celui d'un programme malveillant, mais les bases de Kaspersky Anti-Virus ne recensent rien de similaire. Il est tout à fait possible qu'il s'agisse d'un nouveau type de virus et pour cette raison, Kaspersky Anti-Virus le classe comme un objet potentiellement infecté. L'objet potentiellement infecté peut être découvert et placé en quarantaine par l'Antivirus Fichiers (cf. section "Antivirus Fichiers" à la page 55), et durant la recherche de virus (cf. section "Analyse" à la page 67). De plus, vous pouvez placer un objet en quarantaine manuellement en cliquant sur le bouton Quarantaine dans la notification (cf. section "Comment traiter les notifications de l'application" à la page 50) spéciale qui apparaît lors de la découverte d'un objet potentiellement infecté. En déplaçant l'objet potentiellement infecté dans la quarantaine, Kaspersky Anti-Virus le supprime du dossier actuel et l'enregistre dans le dossier de la quarantaine. Les fichiers mis en quarantaine sont convertis dans un format spécial et ne représentent aucun danger au fonctionnement de l'ordinateur. AFFICHAGE DU CONTENU DE LA QUARANTAINE Vous pouvez consulter le contenu de la quarantaine dans la section Quarantaine de la fenêtre des rapports (cf. ill. ciaprès). Pour consulter le contenu de la quarantaine, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . La fenêtre des rapports de Kaspersky Anti-Virus s'ouvrira. 2. Dans la partie gauche de la fenêtre des rapports, sélectionnez Quarantaine. La partie droite de la fenêtre affichera le contenu de la quarantaine. C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 93 Illustration 50. Fenêtre des rapports. Dossier de quarantaine MANIPULATION DES OBJETS EN QUARANTAINE Kaspersky Anti-Virus permet de réaliser les actions suivantes sur les objets potentiellement infectés :  Déplacer manuellement dans la quarantaine les fichiers soupçonnés d'avoir des virus, mais pas détectés par Kaspersky Anti-Virus. Pour ce faire, dans la fenêtre de consultation de la quarantaine (cf. ill. ci-dessous), cliquez sur le bouton Ajouter et dans la fenêtre standard ouverte, sélectionnez le fichier nécessaire. Il sera ajouté à la liste sous le signe ajouté par l'utilisateur.  Analyser et réparer à l'aide de la version actuelle des bases de Kaspersky Anti-Virus tous les objets potentiellement infectés qui se trouvent en quarantaine. Pour ce faire, dans la fenêtre de consultation de la quarantaine (cf. ill. ci-dessous), cliquez sur le bouton Analyser tout. L'état de chaque objet en quarantaine après l'analyse et la réparation peut être soit faux positif ou placé en quarantaine. Kaspersky Anti-Virus analyse automatiquement par défaut les objets de la quarantaine après chaque mise à jour (cf. section "Analyse des objets en quarantaine après la mise à jour de l'application" à la page 94).  Restaurer les fichiers dans le dossier indiqué par l'utilisateur, ou le dossier duquel les fichiers ont été déplacés dans la quarantaine (par défaut). Pour restaurer un objet, sélectionnez-le dans la fenêtre de consultation de la quarantaine (cf. ill. ci-dessous) et cliquez sur le bouton Restaurer. Confirmez l'action dans la fenêtre ouverte. Pour restaurer des objets placés en quarantaine qui sont issus d'archives provenant des bases de données électroniques ou de courriers individuels, il est indispensable de désigner le dossier dans lequel ils seront restaurés. Nous vous conseillons de restaurer uniquement les objets dont l'état correspond à faux positif. La restauration d'autres types d'objets pourrait entraîner l'infection de votre ordinateur.  Supprimer tout objet de la quarantaine. MA N U E L D E L ' U T I L I S A T E U R 94 Supprimez uniquement les objets qui ne peuvent pas être réparés. Pour supprimer un objet, sélectionnez-le dans la fenêtre de consultation de la quarantaine (cf. ill. ci-dessous) et cliquez sur le bouton Supprimer. Pour vider complètement la quarantaine, cliquez sur le bouton Purger tout. Vous pouvez aussi configurer une suppression automatique des plus anciens objets de la quarantaine (cf. section "Configuration de la quarantaine et du dossier de sauvegarde" à la page 99). Illustration 51. Fenêtre des rapports. Dossier de quarantaine ANALYSE DES OBJETS EN QUARANTAINE APRÈS LA MISE À JOUR DE L'APPLICATION Chaque paquet de mise à jour des bases antivirus de l'application contient les nouveaux enregistrements permettant de protéger votre ordinateur contre les menaces récentes. Les experts de Kaspersky Lab vous recommandent d'analyser les objets potentiellement infectés placés en quarantaine (cf. section "Quarantaine" à la page 92) directement après la mise à jour de l'application. La quarantaine contient des objets dont il n'a pas pu être possible de définir exactement l'origine de leur infection lors de l'analyse par l'Antivirus Fichiers ou lors de l'exécution de la tâche de recherche de virus. Il se peut que la version actualisée des bases de Kaspersky Anti-Virus puisse reconnaître et neutraliser le danger. Par défaut, Kaspersky Anti-Virus analyse les objets de la quarantaine après chaque mise à jour. Kaspersky Anti-Virus ne peut pas analyser les objets en quarantaine directement après la mise à jour des signatures des menaces si vous utilisez la quarantaine à ce moment-là. Vous pouvez désactiver l'analyse de la quarantaine après chaque mise à jour en décochant la case requise sous l'onglet Mise à jour de la fenêtre de configuration de l'application. DOSSIER DE SAUVEGARDE Il n'est pas toujours possible de préserver l'intégrité des objets infectés lors de la réparation. Si le fichier réparé contenait des informations importantes et que celles-ci ne sont plus accessibles (complètement ou partiellement) suite à la réparation, il est possible de le restaurer à partir de sa copie de sauvegarde.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 95 La copie de sauvegarde est une copie de l'objet dangereux original qui est créée lors de la première réparation ou suppression de l'objet en question et qui est conservée dans le dossier de sauvegarde. Le dossier de sauvegarde est un dossier spécial qui contient les copies des objets dangereux traités ou supprimés. La fonction principale du dossier de sauvegarde est de permettre à n'importe quel moment la restauration de l'objet original. Les fichiers placés dans le dossier de sauvegarde sont convertis dans un format spécial et ne représentent aucun danger à l'ordinateur. AFFICHAGE DU CONTENU DE LA SAUVEGARDE Vous pouvez consulter le contenu de la sauvegarde dans la section Dossier de sauvegarde de la fenêtre des rapports (cf. ill. ci-après). Pour consulter le contenu de la sauvegarde, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . La fenêtre des rapports de Kaspersky Anti-Virus s'ouvrira. 2. Dans la partie gauche de la fenêtre des rapports, sélectionnez Dossier de sauvegarde. La partie droite de la fenêtre affichera le contenu de la quarantaine. Les informations suivantes sont fournies pour chaque copie de sauvegarde : nom complet de l'objet avec chemin d'accès à son emplacement d'origine, l'heure du placement dans le stockage, l'état de l'objet attribué suite à l'analyse et sa taille. Illustration 52. Fenêtre des rapports. Dossier de sauvegarde MANIPULATION DES COPIES DE SAUVEGARDE Kaspersky Anti-Virus permet d'effectuer des actions suivantes sur les copies de sauvegarde des objets :  Restaurer les copies de sauvegarde sélectionnées depuis le dossier de sauvegarde.MA N U E L D E L ' U T I L I S A T E U R 96 Pour ce faire, dans la fenêtre de consultation du dossier de sauvegarde (cf. ill. ci-dessous), sélectionnez la copie de sauvegarde de l'objet nécessaire dans la liste et cliquez sur le bouton Restaurer. Confirmez l'action dans la fenêtre ouverte. L'objet sera restauré dans l'emplacement d'origine avec le même nom qu'avant la réparation. Si l'emplacement d'origine contient un objet portant le même nom (cette situation est possible en cas de restauration d'un objet dont la copie avait déjà été créée avant la réparation), un avertissement apparaîtra à l'écran. Vous pouvez modifier l'emplacement de l'objet restauré ainsi que son nom. Nous recommandons d'analyser les objets tout de suite après la restauration. Il sera possible de le réparer avec les bases antivirus les plus récentes tout en préservant son intégrité. Il n'est pas recommandé, sans urgence, de restaurer les copies de sauvegarde des objets. Cela pourrait en effet entraîner l'infection de votre ordinateur.  Supprimer les copie de sauvegarde d'objets depuis la sauvegarde. Nous vous recommandons de consulter régulièrement la sauvegarde et la purger. Pour supprimer des objets, sélectionnez les dans la fenêtre de consultation du dossier de sauvegarde (cf. ill. ci-dessous) et cliquez sur le bouton Supprimer. Pour vider complètement la sauvegarde, cliquez sur le bouton Purger tout. Vous pouvez aussi configurer une suppression automatique des plus anciennes copies de sauvegarde de la sauvegarde (cf. section "Configuration de la quarantaine et du dossier de sauvegarde" à la page 99). Illustration 53. Fenêtre des rapports. Dossier de sauvegarde RAPPORTS Kaspersky Anti-Virus offre la possibilité d'obtenir les rapports sur les résultats de son fonctionnement avec tous les événements survenus lors du fonctionnement de l'application. Un rapport détaillé est également généré pour chaque composant de l'application : l'Antivirus Fichiers (cf. section "Statistiques de la protection des fichiers" à la page 65), les tâches de recherche de virus (cf. section "Statistiques de la recherche de virus" à la page 80) et les mises à jour (cf. section "Statistiques de la mise à jour" à la page 90).C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 97 Pour ouvrir la fenêtre des rapports, ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . Illustration 54. Fenêtre des rapports de Kaspersky Anti-Virus La fenêtre des rapports contient les rubriques suivantes :  Rapports. Les statistiques sur les objets dangereux découverts, les objets placés en quarantaine et dans le dossier de sauvegarde et la liste des événements fixés dans le fonctionnement de l'application. Toutes les statistiques sont réparties dans les sous-sections :  Détectés. Liste de l'ensemble des objets dangereux et suspects découverts par l'Antivirus Fichiers et la recherche de virus. Pour neutraliser immédiatement les objets dangereux, appuyez sur le bouton Réparer tous. Pour supprimer les enregistrements relatifs aux objets, cliquez sur Purger. N'oubliez pas que dans ce cas, tous les objets dangereux identifiés restent sur votre ordinateur.  Evénements. Il s'agit de la liste de tous les événements survenus pendant l'utilisation de Kaspersky AntiVirus. Pour supprimer les informations de la liste, cliquez sur le bouton Purger tout.  Quarantaine. Liste des objets placés en quarantaine (cf. section "Quarantaine" à la page 92).  Dossier de sauvegarde. Liste des objets placés dans le dossier de sauvegarde (à la page 94).  Tâches exécutées. La liste des tâches exécutées par Kaspersky Anti-Virus en ce moment. Si aucune tâche n'a été lancée et que l'Antivirus Fichiers est désactivé, la liste sera vide.  Tâches terminées. Liste des tâches terminées. Vous pouvez consulter toutes les tâches terminées ou les vingt dernières. Pour purger la liste, cliquez sur le bouton dans le coin inférieur gauche des rapports et sélectionnez Supprimer toutes les tâches terminées. La fenêtre des rapports vous permet de gérer le fonctionnement de l'Antivirus Fichiers, des tâches d'analyse et de mise à jour, mais vous permet aussi de les lancer et de les arrêter. Pour ce faire, utilisez les boutons du même nom dans la fenêtre des rapports d'un composant ou d'une tâche. MA N U E L D E L ' U T I L I S A T E U R 98 Kaspersky Anti-Virus permet d'enregistrer les rapports sur son fonctionnement dans le format texte. Cela est par exemple utile dans le cas où une erreur est survenue dans le fonctionnement de l'Antivirus Fichiers ou lors de l'exécution de la tâche, et qu'il est impossible de l'éliminer indépendamment et que l'aide du Service d'assistance technique de Kaspersky Lab" (cf. section "Contacter le Service d'assistance technique" à la page 110) est requise. Dans ce cas, il faut envoyer le rapport au format texte au Service d'assistance technique, pour que nos spécialistes puissent étudier le problème en détail et de le résoudre le plus vite possible. Pour exporter le rapport sur le fonctionnement de Kaspersky Anti-Virus dans un fichier texte, procédez comme suit : 1. Dans la fenêtre des rapports, sélectionnez le rapport nécessaire ou la tâche. 2. Dans le coin inférieur gauche de la fenêtre des rapports, cliquez sur le bouton , sélectionnez la commande Exporter et dans la fenêtre ouverte, indiquez le nom du fichier et le dossier à placer ce fichier. CONFIGURATION DES RAPPORTS ET DES BANQUES Sous l'onglet Rapports de la fenêtre de configuration de l'application (cf. section "Fenêtre de configuration de l'application" à la page 35), vous pouvez configurer les paramètres de composition et de conservation des rapports ainsi que la durée maximale de conservation des objets dans la quarantaine ou le dossier de sauvegarde. CONFIGURATION DES PARAMÈTRES DES RAPPORTS Afin de configurer les paramètres de constitution et de conservation des rapports, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Rapports (cf. ill. ciaprès). 2. Configurez les paramètres suivants dans le groupe Rapports :  Consigner les événements à caractère informatif. En règle générale, ces événements ne jouent pas un rôle crucial dans la protection. Pour fixer de tels événements dans le rapport, cochez la case Consigner les événements non critiques.  Enregistrer dans le rapport uniquement les événements importants survenus lors du dernier lancement de la tâche. Cela permet de gagner de l'espace sur le disque en diminuant la taille du rapport. Si la case Conserver uniquement les événements courants est cochée, l'information présentée dans le rapport sera actualisée lors de chaque redémarrage de la tâche : par ailleurs, l'information importante (par ex. : les enregistrements relatifs aux objets malveillants découverts) sera sauvegardée, et l'information à caractère non critique sera supprimée.  Définir le délai de conservation des rapports. Par défaut, la durée de conservation des rapports est de 30 jours. Les objets sont supprimés à l'issue de cette période. Vous pouvez modifier la durée de conservation des rapports ou ne pas imposer de limite. C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 99 Illustration 55. Fenêtre de configuration de l'application. Rapports CONFIGURATION DE LA QUARANTAINE ET DU DOSSIER DE SAUVEGARDE Par défaut, la durée de conservation des objets dans la quarantaine et dans le dossier de sauvegarde est de 30 jours ; au terme desquels les objets sont supprimés. Vous pouvez modifier la durée de conservation des objets ou ne pas imposer de limite. Pour configurer les paramètres du dossier de sauvegarde des objets dans le dossier de sauvegarde, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Rapports (cf. ill. ciaprès). 2. Dans le groupe Quarantaine et Dossier de sauvegarde, cochez la case Supprimer les objets après et définissez le délai de conservation au terme duquel les objets seront automatiquement supprimés.MA N U E L D E L ' U T I L I S A T E U R 100 Illustration 56. Fenêtre de configuration de l'application. Rapports PARTICIPATION AU KASPERSKY SECURITY NETWORK Chaque jour dans le monde, une multitude de nouveaux virus apparaissent. Afin de contribuer à la collecte efficace de données sur les types et les sources des nouvelles menaces et dans le but d'accélérer le développement de moyens de neutralisation, vous pouvez participer au Kaspersky Security Network. Kaspersky Security Network (KSN) est un ensemble de services en ligne qui permet d'accéder à la base de connaissances de Kaspersky Lab sur la réputation des fichiers, des sites et des applications. L'utilisation de données de Kaspersky Security Network assure une vitesse plus élevée de réaction de Kaspersky Anti-Virus sur les nouveaux types de menaces, augmente l'efficacité de certains composants de protection, et diminue la probabilité des faux positifs. La participation au Kaspersky Security Network signifie que certaines statistiques obtenues pendant l'utilisation de Kaspersky Anti-Virus sur votre ordinateur sont envoyées automatiquement à Kaspersky Lab. Les données relatives à l'utilisateur ne sont ni recueillies, ni traitées, ni enregistrées. La participation au Kaspersky Security Network est volontaire. Vous prenez cette décision pendant l'installation de Kaspersky Anti-Virus, mais vous pouvez la changer à tout moment. C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 101 Pour activer l'utilisation de Kaspersky Security Network, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet KSN (cf. ill. ci-après). 2. Dans le groupe Principales, cliquez sur le bouton Lire le texte complet du contrat pour faire connaissance avec les conditions d'utilisation de Kaspersky Security Network. Si vous accepter les dispositions, cochez la case Je confirme la participation à Kaspersky Security Network. Illustration 57. Fenêtre de configuration des paramètres. KSN En participant à Kaspersky Security Network, vous pouvez installer les extensions pour les navigateurs les plus répandus : Safari®, Google™ Chrome™ et Firefox®. En utilisant les données depuis Kaspersky Security Network, Kaspersky Anti-Virus va éclairer par en dessous les liens dans le navigateur selon leur danger. Pour indiquer les extensions pour les navigateurs, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet KSN (cf. ill. ci-dessus). 2. Dans le groupe Extensions, sélectionnez le navigateur pour lequel vous voulez indiquer une extension et cliquez sur le bouton Installer. 102 UTILISATION DE L'APPLICATION À PARTIR DE LA LIGNE DE COMMANDE Vous pouvez utiliser Kaspersky Anti-Virus à l'aide de la ligne de commande. La syntaxe de la ligne de commande est la suivante : kav [paramètres] En tant que vous pouvez utiliser :  help : aide sur la syntaxe de la commande ou la liste des commandes ;  scan : analyse des objets sur la présence de virus ;  update : lance la mise à jour de l'application ;  rollback : retour à l'état antérieur à la dernière mise à jour de Kaspersky Anti-Virus (l'exécution de cette instruction requiert les privilèges d'administrateur) ;  srart : lancement du composant ou de la tâche ;  stop : arrêt du composant ou de la tâche (l'exécution de cette instruction requiert les privilèges d'administrateur) ;  status : affichage de l'état actuel du composant ou de la tâche ;  statistics : affichage des statistiques du composant ou de la tâche ;  export : exportation des paramètres de fonctionnement du composant ou de la tâche ;  import : importation des paramètres de fonctionnement du composant ou de la tâche (l'exécution de cette instruction requiert les privilèges d'administrateur) ;  addkey : activation de l'application à l'aide du fichier clé (l'exécution de cette instruction requiert les privilèges d'administrateur) ;  exit : quitte l'application (l'exécution de cette instruction requiert les privilèges d'administrateur). Chaque commande possède sa propre sélection de paramètres.U T I L I S A T I O N D E L ' A P P L I C A T I O N À P A R T I R D E L A L I G N E D E C O M M A N D E 103 DANS CETTE SECTION Consultation de l'aide.................................................................................................................................................... 103 Recherche de virus ....................................................................................................................................................... 103 Mise à jour de l'application ............................................................................................................................................ 105 Annulation de la dernière mise à jour............................................................................................................................ 106 Lancement / arrêt du fonctionnement d'un composant ou d'une tâche ......................................................................... 106 Statistiques du fonctionnement du composant ou de la tâche ...................................................................................... 107 Exportation des paramètres de protection..................................................................................................................... 108 Importation des paramètres de protection..................................................................................................................... 108 Activation de l'application .............................................................................................................................................. 108 Arrêt de l'application...................................................................................................................................................... 109 Codes de retour de la ligne de commande.................................................................................................................... 109 CONSULTATION DE L'AIDE Pour consulter l'aide au départ de la ligne de commande, utilisez la syntaxe suivante : kav [ -? | help ] Pour obtenir de l'aide sur la syntaxe d'une commande particulière, vous pouvez utiliser une des commandes suivantes : kav -? kav help RECHERCHE DE VIRUS La ligne de commande pour le lancement de l'analyse antivirus d'un secteur quelconque ressemble à ceci : kav scan [] [] [] [] [] [< paramètres complémentaires >] Pour analyser les objets, vous pouvez également utiliser les tâches créées dans l'application en lançant la tâche requise via la ligne de commande (cf. section "Lancement/arrêt du fonctionnement du composant ou de la tâche" à la page 106). Dans ce cas, la tâche sera réalisée selon les paramètres définis dans l'interface de Kaspersky Anti-Virus. MA N U E L D E L ' U T I L I S A T E U R 104 Description des paramètres : ce paramètre définit la liste des objets qui seront soumis à la recherche de code malveillant. Il peut contenir plusieurs des valeurs de la liste ci-après, séparées par un espace : : liste des chemins d'accès aux fichiers et / ou aux répertoires à analyser. La saisie d'un chemin relatif ou absolu est autorisée. Les éléments de la liste doivent être séparés par un espace. Remarques :  si le nom de l'objet ou le chemin d'accès contient un espace ou un caractère spécial ($, &, @, etc.), il doit être repris entre guillemets ou le caractère doit être précédé d'une barre oblique inverse ;  lorsqu'un répertoire particulier a été défini, l'analyse porte sur tous les fichiers qu'il contient. -all : analyse complète de l'ordinateur ; -remdrives : tous les disques amovibles ; -fixdrives : tous les disques locaux ; -netdrives : tous les disques de réseau ; -quarantine : objets placés en quarantaine ; /@: : chemin d'accès au fichier de la liste des objets et dossiers inclus dans l'analyse. Le fichier doit être au format texte et chaque nouvel objet doit être mis à la ligne. Les chemins absolus au fichier sont admis uniquement. Si la liste des objets à analyser n'est pas indiquée, alors Kaspersky Anti-Virus lancera la tâche Analyse avec les paramètres installés dans l'interface de l'application. : ce paramètre définit les actions exécutées sur les objets malveillants découverts lors de l'analyse. Si le paramètre n'est pas défini, l'action exécutée par défaut sera l'action définie par la valeur -i8. Les valeurs suivantes sont possibles : -i0 : aucune action n'est exécutée, seules les informations sont consignées dans le rapport ; -i1 : réparer les objets infectés, si la réparation est impossible, les ignorer ; -i2 : réparer les objets infectés, si la réparation est impossible, les supprimer ; ne pas supprimer les conteneurs à l'exception des conteneurs avec un en-tête exécutable (archives sfx) ; -i3 : réparer les objets infectés, si la réparation est impossible, supprimer complètement les conteneurs s'il n'est pas possible de supprimer les fichiers infectés qu'ils contiennent ; -i4 : supprimer les objets infectés ; supprimer complètement les conteneurs s'il n'est pas possible de supprimer les fichiers infectés qu'ils contiennent ; -i8 : confirmer l'action auprès de l'utilisateur en cas de découverte d'un objet infecté. Cette action est utilisée par défaut ; -i9 : confirmer l'action auprès de l'utilisateur à la fin de l'analyse. Le paramètre définit les types de fichiers qui seront soumis à l'analyse antivirus. Si le paramètre n'est pas défini, seuls seront analysés par défaut les objets pouvant être infectés en fonction du contenu. Les valeurs suivantes sont possibles : -fe : analyser uniquement les fichiers qui peuvent être infectés selon l'extension ; -fi : analyser uniquement les fichiers qui peuvent être infectés selon le contenu ; -fa : analyser tous les fichiers. Le paramètre définit les objets exclus de l'analyse. Il est possible de citer plusieurs paramètres de la liste suivante, à condition de les séparer par un espace : U T I L I S A T I O N D E L ' A P P L I C A T I O N À P A R T I R D E L A L I G N E D E C O M M A N D E 105 -e:a : ne pas analyser les archives ; -e:b : ne pas analyser les bases de messagerie ; -e:m : ne pas analyser les messages électroniques au format texte ; -e: : ne pas analyser les objets en fonction du masque (cf. section "Masques autorisés pour les exclusions de fichiers" à la page 114) ; -e: : ignorer les objets dont l'analyse dure plus que la valeur attribuée au paramètre ; -es: : ignorer les objets dont la taille dépasse la valeur définie en mégaoctets. : le paramètre définit le format du rapport sur les résultats de l'analyse. Les chemins relatifs et absolus au fichier pour l'enregistrement du rapport sont admis. Si le paramètre n'est pas indiqué, les résultats de l'analyse sont affichés à l'écran et portent sur tous les événements. -r: : consigner uniquement les événements importants dans le fichier indiqué ; -ra: : consigner tous les événements dans le rapport. : paramètres qui définissent l'utilisation de technologies de recherche de virus et l'utilisation du fichier de configuration des paramètres : -iSwift= : activer / désactiver l'utilisation de la technologie iSwift ; -c: : le paramètre définit le chemin d'accès au fichier de configuration qui contient les paramètres utilisés par l'application pour l'analyse. La saisie d'un chemin relatif ou absolu est autorisée. Si le paramètre n'est pas défini, les valeurs définies dans l'interface utilisateur de l'application sont utilisées en plus des valeurs déjà indiquées dans la ligne de commande. Exemple : Lancer l'analyse des dossiers ~/Documents, /Applications et du fichier my test.exe: kav scan ~/Documents /Applications 'my test.exe' Analyser les objets dont la liste est reprise dans le fichier object2scan.txt. Utiliser le fichier de configuration scan_settings.txt. A la fin de l'analyse, rédiger un rapport qui reprendra tous les événements : Y /@:objects2scan.txt /C:scan_settings.txt /RA:scan.log Exemple de fichier de configuration: -netdrives -@:objects2scan.txt -ra:scan.log MISE À JOUR DE L'APPLICATION La commande de mise à jour des modules et des bases antivirus de l'application possède la syntaxe suivante : kav update [] [-app=] [] [] Description des paramètres : serveur HTTP ou FTP ou répertoire réseau ou local pour le téléchargement des mises à jour. Si le chemin d'accès n'est pas indiqué, la source de la mise à jour sera définie par les paramètres du service de mise à jour de l'application. -app= – active/désactive la mise à jour des modules de l'application. MA N U E L D E L ' U T I L I S A T E U R 106 : le paramètre définit le format du rapport sur les résultats de l'analyse. Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n'est pas indiqué, les résultats de l'analyse sont affichés à l'écran et portent sur tous les événements. Les valeurs suivantes sont possibles : -r: : consigner uniquement les événements importants dans le fichier indiqué ; -ra: : consigner tous les événements dans le rapport. : paramètre qui définit l'utilisation du fichier de configuration des paramètres. -c: : le paramètre définit le chemin d'accès au fichier de configuration qui contient les paramètres utilisés par le programme pour l'analyse. La saisie d'un chemin relatif ou absolu est autorisée. Si ce paramètre n'est pas défini, ce sont les valeurs définies dans l'interface de l'application qui seront utilisées. Exemple : Actualiser les bases de l'application depuis la source par défaut et consigner tous les événements dans le rapport : UPDATE -RA:avbases_upd.txt Mettre à jour les modules de Kaspersky Anti-Virus en utilisant les paramètres du fichier de configuration updateapp.ini : kav update -app=on -c:updateapp.ini ANNULATION DE LA DERNIÈRE MISE À JOUR Syntaxe de la commande : kav rollback [] L'exécution de cette instruction requiert les privilèges d'administrateur. Description des paramètres – le paramètre définit le format du rapport sur les résultats de l'analyse. Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n'est pas indiqué, les résultats de l'analyse sont affichés à l'écran et portent sur tous les événements. -r: : consigner uniquement les événements importants dans le fichier indiqué ; -ra: : consigner tous les événements dans le rapport. Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n'est pas indiqué, les résultats de l'analyse sont affichés à l'écran et portent sur tous les événements. Exemple : kav rollback -ra:rollback.txt LANCEMENT / ARRÊT DU FONCTIONNEMENT D'UN COMPOSANT OU D'UNE TÂCHE Syntaxe de la commande start : U T I L I S A T I O N D E L ' A P P L I C A T I O N À P A R T I R D E L A L I G N E D E C O M M A N D E 107 kav start [] Syntaxe de la commande stop : kav stop L'exécution de l'instruction stop requiert les privilèges d'administrateur. Description des paramètres : le paramètre définit le format du rapport sur les résultats de l'analyse. Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n'est pas indiqué, les résultats de l'analyse sont affichés à l'écran et portent sur tous les événements. Les valeurs suivantes sont possibles : -r: : consigner uniquement les événements importants dans le fichier indiqué ; -ra: : consigner tous les événements dans le rapport. Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n'est pas indiqué, les résultats de l'analyse sont affichés à l'écran et portent sur tous les événements. : attribuez une des valeurs suivantes : file_monitoring (fm) : Antivirus Fichiers ; scan_my_computer (full) : la tâche d'analyse complète de l'ordinateur ; scan_objects : analyse des objets ; scan_quarantine : analyse de la quarantaine ; scan_critical_areas (quick) : tâche d'analyse express de l'ordinateur ; updater : tâche de mise à jour ; rollback : tâche d'annulation d'une mise à jour. Il est aussi possible d'indiquer le nom de la tâche de recherche de virus créée par l'utilisateur en tant que la valeur de ce paramètre. Les composants et les tâches lancés via la ligne de commande sont exécutés selon les paramètres définis dans l'interface du logiciel. Exemple : Pour activer l'Antivirus Fichiers, saisissez dans la ligne de commande : kav start fm Pour arrêter la tâche d'analyse complète, saisissez dans la ligne de commande : kav stop scan_my_computer STATISTIQUES DU FONCTIONNEMENT DU COMPOSANT OU DE LA TÂCHE Syntaxe de la commande status : MA N U E L D E L ' U T I L I S A T E U R 108 kav status [] Syntaxe de la commande statistics : kav statistics Description des paramètres : une des valeurs citées dans la commande start/stop s'indique. (cf. la section "Lancement/arrêt du composant ou de la tâche" à la page 106) Si l'instruction status est exécutée sans définir le paramètre , alors l'état actuel de toutes les tâches et de tous les composants de l'application sera affiché. Pour l'instruction statistics, la valeur du paramètre doit être définie. EXPORTATION DES PARAMÈTRES DE PROTECTION Syntaxe de la commande : kav export Description des paramètres désigne une des valeurs reprises pour l'instruction start / stop (cf. section "Lancement/arrêt d'un composant ou d'une tâche" à la page 106). – chemin d'accès au fichier vers lequel sont exportés les paramètres de l'application. Vous pouvez indiquer un chemin relatif ou absolu. Exemple : kav export fm fm_settings.txt – format texte IMPORTATION DES PARAMÈTRES DE PROTECTION Syntaxe de la commande : kav import L'exécution de cette instruction requiert les privilèges d'administrateur. Description des paramètres – chemin d'accès au fichier duquel sont importés les paramètres de l'application. Vous pouvez indiquer un chemin relatif ou absolu. Exemple : kav import settings.dat ACTIVATION DE L'APPLICATION Kaspersky Anti-Virus peut être activé à l'aide d'un fichier clé. Syntaxe de la commande : U T I L I S A T I O N D E L ' A P P L I C A T I O N À P A R T I R D E L A L I G N E D E C O M M A N D E 109 kav addkey L'exécution de cette instruction requiert les privilèges d'administrateur. Description des paramètres : fichier clé pour l'application, portant l'extension .key. Exemple : kav addkey 1AA111A1.key ARRÊT DE L'APPLICATION Syntaxe de la commande : kav exit L'exécution de cette instruction requiert les privilèges d'administrateur. CODES DE RETOUR DE LA LIGNE DE COMMANDE Les codes généraux peuvent être renvoyés par n'importe quelle commande. Les codes de retour des tâches concernent les codes généraux et les codes spécifiques à un type de tâche en particulier. Codes de retour généraux :  0 – opération réussie ;  1 – valeur de paramètre invalide ;  2 – erreur inconnue ;  3 – erreur d'exécution de la tâche ;  4 – annulation de l'exécution de la tâche. Codes de retour des tâches d'analyse antivirus :  101 – tous les objets dangereux ont été traités ;  102 – des objets dangereux ont été découverts. 110 CONTACTER LE SERVICE D'ASSISTANCE TECHNIQUE Si vous avez acheté Kaspersky Anti-Virus, vous pouvez obtenir des renseignements sur cette application auprès des opérateurs du service d'assistance technique, par téléphone ou via Internet. Les experts du service d'assistance technique répondront à vos questions sur l'installation et l'utilisation de l'application et, en cas d'infection de votre ordinateur, ils vous aideront à éliminer les conséquences de l'action des programmes malveillants. Pour consulter les informations sur les moyens d'obtenir une assistance pour Kaspersky Anti-Virus, ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . Avant de contacter le Service d'assistance technique, veuillez prendre connaissance des règles d'assistance (http://support.kaspersky.com/fr/support/rules). Si des problèmes surviennent pendant votre utilisation de Kaspersky Anti-Virus, assurez-vous que la solution n'est pas proposée dans cette aide, dans la documentation, dans la Banque de solutions du site Web de l'Assistance technique de Kaspersky Lab ou dans le Forum des utilisateurs (cf. section "Sources d'informations complémentaires" à la page 17). Si vous n'avez pas trouvé la solution à votre problème, nous vous conseillons de contacter le Service d'assistance technique de Kaspersky Lab. N'oubliez pas que pour bénéficier des services d'assistance technique, vous devez être un utilisateur enregistré avec une version commerciale de Kaspersky Anti-Virus. L'assistance des utilisateurs de versions d'évaluation n'est pas prévue. Si Kaspersky Anti-Virus est activé à l'aide du code d'activation, l'enregistrement de l'utilisateur sera réalisé par l'Assistant d'activation (cf. section "Activation de Kaspersky Anti-Virus" à la page 29). Si vous activez Kaspersky Anti-Virus à l'aide d'un fichier clé, réalisez la procédure d'enregistrement directement sur le site Web du Service d'assistance technique (http://www.kaspersky.com/fr/support). Le numéro de client et le mot de passe obtenus après l'enregistrement sont indispensables pour accéder à votre Espace personnel : il s'agit d'un espace réservé au client sur le site Web du Service d'assistance technique. L'Espace personnel permet de réaliser les opérations suivantes :  envoyer des requêtes au service d'assistance sans devoir saisir les données d'enregistrement ;  communiquer avec le service d'assistance technique sans envoyer de courrier électronique ;  suivre l'état de vos demandes en temps réel ;  consulter l'historique complet de vos contacts avec le service d'assistance ;  obtenir une copie de sauvegarde du fichier de licence. Requête électronique adressée au Service d'assistance technique Pour contacter le service d'assistance technique, ouvrez le formulaire en ligne du système de traitement des requêtes des clients baptisé Helpdesk (https://my.kaspersky.com/fr/support). Sur la page Web du Service d'assistance technique qui s'ouvre, accédez à votre espace personnel et remplissez le formulaire en ligne. Vous pouvez envoyer vos messages en anglais et en français. Pour envoyer une requête par voie électronique, vous devez indiquer le numéro de client obtenu lors de l'enregistrement sur le site Web du Service d'assistance technique, ainsi que le mot de passe. C O N T A C T E R L E S E R V I C E D ' A S S I S T A N C E T E C H N I Q U E 111 Décrivez le plus exactement possible le problème que vous rencontrez sur le formulaire en ligne. Dans les champs obligatoires, indiquez :  Le type de requête. Sélectionnez le sujet qui correspond le mieux au problème rencontré, par exemple, "Problème d'installation/de suppression du logiciel" ou "Problème de recherche/de suppression de virus". Si vous ne trouvez pas de sujet se rapprochant le plus de votre situation, choisissez "Question générale".  Nom et numéro de version de l'application.  Texte de la demande. Décrivez le problème rencontré avec le plus de détails possible.  Code client et mot de passe. Saisissez le numéro de client et le mot de passe que vous avez obtenus lors de l'enregistrement sur le site du service d'assistance technique.  Courrier électronique. Il s'agit de l'adresse à laquelle les experts du service d'assistance technique enverront la réponse à votre question. L'opérateur du Service d'assistance technique vous enverra sa réponse à l'adresse électronique que vous avez indiquée dans votre Espace personnel. Assistance technique par téléphone Si le problème est urgent, vous pouvez contacter le service d'assistance technique dans votre ville. Si vous contactez l'assistance technique russe (http://support.kaspersky.ru/support/support_local) ou internationale (http://support.kaspersky.com/fr/support/international), veuillez fournir les informations (http://support.kaspersky.com/fr/support/details) sur votre ordinateur et l'application antivirus installée. Cela permettra à nos experts de vous venir en aide le plus vite possible. Création d'un fichier de trace Des échecs peuvent survenir pendant l'utilisation de Kaspersky Anti-Virus. Ils sont provoqués dans la majorité des cas par un conflit entre Kaspersky Anti-Virus et une autre application installée sur votre ordinateur. Afin de résoudre ce problème, les experts du Service d'assistance technique de Kaspersky Lab pourraient vous demander de créer un fichier de traçage. Pour créer un fichier de trace, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application et sélectionnez l'onglet Rapports. 2. Dans le groupe Traçage, cochez la case Activer le traçage. 3. Relancez Kaspersky Anti-Virus pour lancer le processus de traçage. Utilisez cette fenêtre uniquement sous le pilotage du spécialiste du Service d'assistance technique de Kaspersky Lab. Les fichiers de trace peuvent occuper beaucoup d'espace sur le disque. Quand vous avez fini d'utiliser les fichiers de trace, il est conseillé de suspendre leur création en décochant la case Activer le traçage sous l'onglet Rapports de la fenêtre de configuration de l'application. Après cette opération relancez l'application Kaspersky Anti-Virus. 112 APPLICATIONS Cette section du Manuel contient l'information d'aide sur les formats des fichiers analysés et des masques d'exclusion autorisés, utilisés lors de la configuration des paramètres de Kaspersky Anti-Virus. DANS CETTE SECTION Liste des objets analysés en fonction de l'extension ..................................................................................................... 112 Masques autorisés pour l'exclusion des fichiers ........................................................................................................... 114 Masques d'exclusion autorisés selon le classement de l'encyclopédie des virus.......................................................... 115 LISTE DES OBJETS ANALYSÉS EN FONCTION DE L'EXTENSION Si lors de la configuration de l'Antivirus Fichiers (cf. section "Définition du type de fichiers analysés" à la page 60) ou des tâches liées à la recherche de virus (cf. section "Définition du type d'objet analysé" à la page 74), vous avez sélectionné l'option Analyser les programmes et les documents (selon l'extension), alors les objets avec les extensions citées ci-dessous seront analysés sur la présence de virus : com : fichier exécutable d'un programme Microsoft Windows dont la taille est inférieure à 64 Ko ; exe : fichier exécutable, archive auto extractible Microsoft Windows ; sys : fichier système Microsoft Windows ; prg : texte du programme dBase, Clipper ou Microsoft Visual FoxPro, programme de la suite WAVmaker ; bin : fichier binaire Microsoft Windows ; bat : fichier de tâche en lot Microsoft Windows ; cmd : fichier de commande Microsoft Windows NT (semblable au fichier bat pour DOS), OS/2 ; dpl : bibliothèque Borland Delphi compactée ; dll : bibliothèque de chargement dynamique Microsoft Windows ; scr : fichier d'économiseur d'écran de Microsoft Windows ; cpl : module du panneau de configuration de Microsoft Windows ; ocx : objet Microsoft OLE (Object Linking and Embedding) ; tsp : programme Microsoft Windows, qui fonctionne en mode de partage du temps ; drv : pilote d'un périphérique quelconque de Microsoft Windows ; vxd : pilote d'un périphérique virtuel Microsoft Windows ; pif : fichier Microsoft Windows avec des informations sur un programme ; lnk : fichier lien dans Microsoft Windows ; A P P L I C A T I O N S 113 reg : fichier d'enregistrement des clés de la base de registres de Microsoft Windows ; ini : fichier d'initialisation de Microsoft Windows ; cla : classe Java ; vbs : script Visual Basic ; vbe : extension vidéo BIOS ; js, jse : texte source JavaScript ; htm : document hypertexte ; htt : préparation hypertexte de Microsoft Windows ; hta : programme hypertexte pour Microsoft Internet Explorer ; asp : script Active Server Pages ; chm : fichier HTML compilé ; pht : fichier HTML avec scripts PHP intégrés ; php : script intégré dans les fichiers HTML ; wsh : fichier Microsoft Windows Script Host ; wsf : script Microsoft Windows ; the : fichier du bureau de Microsoft Windows 95 ; hlp : fichier d'aide au format Win Help ; eml : message électronique de Microsoft Outlook Express ; nws : nouveau message électronique de Microsoft Outlook Express ; msg : message électronique de Microsoft Mail ; plg : message électronique ; mbx : extension des messages Microsoft Office Outlook sauvegardés ; doc* : document Microsoft Office Word, par exemple : doc – document Microsoft Office Word, docx – document Microsoft Office Word 2007 avec prise en charge de XML, docm – document Microsoft Office Word 2007 avec prise en charge des macros ; dot* : modèle de document Microsoft Office Word, par exemple : dot – modèle de document Microsoft Office Word, dotx – modèle de document Microsoft Office Word 2007, dotm – modèle de document Microsoft Office Word 2007 avec prise en charge des macros ; fpm : programme de bases de données, fichier de départ de Microsoft Visual FoxPro ; rtf : document au format Rich Text Format ; shs : fragment de Shell Scrap Object Handler ; dwg : base de données de dessins AutoCAD ; msi : paquet Microsoft Windows Installer ; MA N U E L D E L ' U T I L I S A T E U R 114 otm : projet VBA pour Microsoft Office Outlook ; pdf : document Adobe Acrobat ; swf : objet d'un paquet Shockwave Flash ; jpg, jpeg, png : fichier de conservation de données compressées ; emf : fichier au format Enhanced Metafile. Nouvelle génération de métafichiers du système d'exploitation Microsoft Windows ; ico : fichier d'icône d'un objet ; ov? : fichiers exécutable MS DOS ; xl* : documents et fichiers Microsoft Office Excel tels que : xla – extension Microsoft Office Excel, xlc – diagramme, xlt – modèle de documents, xlsx – classeur Microsoft Office Excel 2007, xltm – classeur Microsoft Office Excel 2007 avec prise en charge des macros, xlsb – classeur Microsoft Office Excel 2007 au format binaire (pas XML), xltx – modèle Microsoft Office Excel 2007, xlsm – modèle Microsoft Office Excel 2007 avec prise en charge des macros, xlam – complément de Microsoft Office Excel 2007 avec prise en charge des macros ; pp* : documents et fichiers Microsoft Office PowerPoint tels que : pps – dia Microsoft Office PowerPoint, ppt – présentation, pptx – présentation Microsoft Office PowerPoint 2007, pptm – présentation Microsoft Office PowerPoint 2007 avec prise en charge de macros, potx – modèle de présentation Microsoft Office PowerPoint 2007, potm – modèle de présentation Microsoft Office PowerPoint 2007 avec prise en charge des macros, ppsx – diaporama Microsoft Office PowerPoint 2007, ppsm – diaporama Microsoft Office PowerPoint 2007 avec prise en charge des macros, ppam – complément de Microsoft Office PowerPoint 2007 avec prise en charge des macros ; md* : documents et fichiers Microsoft Office Access tels que : mda : groupe de travail Microsoft Office Access, mdb : base de données, etc. ; sldx : diaporama Office PowerPoint 2007 ; sldm – dia de Microsoft Office PowerPoint 2007 avec prise en charge des macros ; thmx : thème Microsoft Office 2007. Le format du fichier peut ne pas correspondre au format indiqué par l'extension du fichier. MASQUES AUTORISÉS POUR L'EXCLUSION DES FICHIERS Voici des exemples de masques autorisés que vous pouvez utiliser dans la composition de la liste des fichiers à exclure : 1. Masques sans chemins d'accès aux fichiers :  *.zip : tous les fichiers portant l'extension zip ;  *.zi? : tous les fichiers portant l'extension zi?, où ? peut représenter n'importe quel caractère unique ;  test : tous les fichiers portant le nom test . 2. Masques avec chemins d'accès absolus aux fichiers :  /dir/* ou /dir/ : tous les fichiers du répertoire /dir/ ;  /dir/*.zip : tous les fichiers portant l'extension zip dans le répertoire /dir/ ; A P P L I C A T I O N S 115  /dir/*.zi? – tous les fichiers portant l'extension zi? dans le répertoire /dir/, où ? peut représenter n'importe quel caractère unique ;  /dir/test : tous les fichiers portant le nom test dans le dossier /dir/ et tous les sous-dossiers. 3. Masques avec chemins d'accès relatifs aux fichiers :  dir/* ou dir/ : tous les fichiers dans tous les répertoires dir/ ;  dir/*.zip : tous les fichiers portant l'extension zip dans tous les répertoires dir/ ;  /dir/*.zi? – tous les fichiers portant l'extension zi? dans tous les répertoires dir/, où ? peut représenter n'importe quel caractère unique ;  dir/test : tous les dossiers portant le nom test dans tous les dossiers dir/ et leur sous-dossiers. L'utilisation du masque d'exclusion * est possible uniquement en cas d'indication du type de menace exclue selon le classement de l'Encyclopédie des virus. Dans ce cas, la menace indiquée ne sera pas décelée dans tous les objets. L'utilisation de ces masques sans indication du type de menace revient à désactiver la protection. MASQUES D'EXCLUSION AUTORISÉS SELON LE CLASSEMENT DE L'ENCYCLOPÉDIE DES VIRUS Pour ajouter des menaces d'un verdict particulier (conforme au classement de l'encyclopédie des virus) en guise d'exclusion, vous pouvez indiquer :  Le nom complet de la menace, tel qu'il figure dans l'Encyclopédie des virus à l'adresse www.securelist.com/fr (www.securelist.com/fr) (par exemple, not-a-virus:RiskWare.RemoteAdmin.RA.311 ou Flooder.Win32.Fuxx).  Le nom de la menace selon un masque, par exemple :  not-a-virus* : exclut de l'analyse les logiciels licites mais potentiellement dangereux, ainsi que les jokewares ;  *Riskware.* : exclut de l'analyse tous les types de logiciels présentant un risque potentiel de type Riskware ;  *RemoteAdmin.* : exclut de l'analyse toutes les versions de logiciel d'administration à distance. Des exemples de noms de menaces sont fournis dans la fenêtre des rapports sous l'onglet Détectés, dans la quarantaine et dans la sauvegarde, ainsi que dans les fenêtres contextuelles de notification (cf. section "Fenêtres de notification et fenêtres contextuelles" à la page 37) sur la découverte d'objets dangereux.116 GLOSSAIRE A A C T I V A T I O N D E L ' A P P L I C A T I O N L'application devient entièrement fonctionnelle. L'utilisateur doit avoir une licence pour activer l'application. A N A L Y S E U R H E U R I S T I Q U E Technologie d'identification des menaces qui n'ont pas été identifiées à l'aide des bases des applications de Kaspersky Lab. Celle-ci permet d'identifier les objets soupçonnés d'être infectés par un virus inconnu ou par une nouvelle modification d'un virus connu. L'analyseur heuristique permet d'identifier jusqu'à 92% des nouvelles menaces. Ce mécanisme est assez efficace et entraîne rarement des faux-positifs. Les fichiers identifiés à l'aide de l'analyseur heuristique sont considérés comme des fichiers suspects. A R C H I V E Fichier qui contient un ou plusieurs autres objets qui peuvent être des archives. B B A S E S Les bases de données sont créées par les experts de Kaspersky Lab et elles contiennent une description détaillée de toutes les menaces informatiques qui existent à l'heure actuelle ainsi que les moyens de les identifier et de les neutraliser. Les bases sont actualisées en permanence par Kaspersky Lab au fur et à mesure que de nouvelles menaces sont découvertes. BL O C A G E D ' U N O B J E T Interdiction de l'accès d'applications tiers à l'objet. L'objet bloqué ne peut être lu, exécuté ou modifié. D D O S S I E R D E S A U V E G A R D E Le stockage spécial est conçu pour l'enregistrement des copies de sauvegarde des objets, créées avant leur première réparation ou suppression. E E T A T D E P R O T E C T I O N État actuel de la protection caractérisé par le niveau de sécurité de l'ordinateur. E X C L U S I O N Objet exclu de l'analyse de l'application de Kaspersky Lab. Vous pouvez exclure de l'analyse des fichiers d'un format défini, des fichiers selon un masque, certains secteurs (par exemple :un répertoire ou un programme), des processus ou des objets selon un type de menace conforme à la classification de l'encyclopédie des virus. Des exclusions peuvent être définies pour chaque tâche.G L O S S A I R E 117 F F A U X - P O S I T I F S Situation qui se présente lorsqu'un objet sain est considéré par l'application de Kaspersky Lab comme étant infecté car son code évoque celui d'un virus. L L E S S E R V E U R S D E M I S E À J O U R D E KA S P E R S K Y L A B Liste de serveurs HTTP et FTP de Kaspersky Lab d'où l'application peut récupérer les bases et les mises à jour des modules. LI C E N C E A C T I V E Licence en cours d'utilisation par l'application de Kaspersky Lab. La licence détermine la durée de validité du fonctionnement complet de l'application ainsi que la politique de licence de l'application. L'application ne peut avoir qu'une application active à la fois. LI C E N C E C O M P L É M E N T A I R E Licence ajoutée pour le fonctionnement de l'application de Kaspersky Lab mais qui n'a pas été activée. La licence complémentaire entre en vigueur lorsque la licence active est arrivée à échéance. M MA S Q U E D E F I C H I E R Représentation du nom et de l'extension d'un fichier par des caractères génériques. Les deux caractères principaux utilisés à cette fin sont * et ? (où * représente n'importe quel nombre de n'importe quels caractères et ? représente un caractère unique). A l'aide de ces caractères, il est possible de représenter n'importe quel fichier. Attention! le nom et l'extension d'un fichier sont toujours séparés par un point. MI S E À J O U R Procédure de remplacement/d'ajout de nouveaux fichiers (bases ou modules logiciels), récupérés des serveurs de mise à jour de Kaspersky Lab. MI S E À J O U R D E S B A S E S Une des fonctions de l'application de Kaspersky Lab qui permet de garantir l'actualité de la protection. Dans ce scénario, les bases sont copiées depuis les serveurs de mise à jour de Kaspersky Lab sur l'ordinateur et elles sont installées automatiquement. N NI V E A U R E C O M M A N D É Niveau de protection qui repose sur les paramètres de fonctionnement définis par les experts de Kaspersky Lab et qui garantit la protection optimale de votre ordinateur. Ce niveau de protection est activé par défaut à l'installation. O OB J E T D A N G E R E U X Objet contenant un virus. Nous vous déconseillons de manipuler de tels objets car ils pourraient infecter votre ordinateur. Suite à la découverte d'un objet infecté, il est conseillé de le réparer à l'aide d'une application de Kaspersky Lab ou de le supprimer si la réparation est impossible. MA N U E L D E L ' U T I L I S A T E U R 118 OB J E T I N F E C T É Objet contenant un code malveillant : l'analyse de l'objet a mis en évidence une équivalence parfaite entre une partie du code de l'objet et le code d'une menace connue. Les experts de Kaspersky Lab vous déconseillent de manipuler de tels objets car ils pourraient infecter votre ordinateur. OB J E T O L E Objet uni ou intégré à un autre fichier. L'application de Kaspersky Lab permet de rechercher la présence éventuelle de virus dans les objets OLE. Par exemple, si vous insérez un tableau Excel dans un document Microsoft Office Word, ce tableau sera analysé comme un objet OLE. OB J E T P O T E N T I E L L E M E N T I N F E C T É Objet qui, en raison de son format ou de sa structure, peut être utilisé par un individu mal intentionné en tant que "conteneur" pour abriter et diffuser un objet malveillant. En règle générale, il s'agit d'objets exécutables avec, par exemple, les extensions com, exe, dll, etc. Le risque d'infection par un code malveillant est très élevé pour ces fichiers. OB J E T P O T E N T I E L L E M E N T I N F E C T É Objet dont le code contient le code modifié d'un virus connu ou un code semblable à celui d'un virus mais inconnu de Kaspersky Lab. Les objets potentiellement infectés sont identifiés à l'aide de l'analyseur heuristique. OB J E T S U S P E C T Objet dont le code contient le code modifié d'un virus connu ou un code semblable à celui d'un virus mais inconnu de Kaspersky Lab. Les objets suspects sont détectés grâce à l'analyseur heuristique. P P A Q U E T D E M I S E À J O U R Ensemble de fichiers provenant d'Internet et s'installant sur votre ordinateur afin de mettre à jour une application. P R O T E C T I O N Mode de fonctionnement pendant lequel l'application analyse en temps réel la présence de code malveillant. L'application intercepte toutes les tentatives d'ouverture d'un objet en lecture, écriture et exécution et recherche la présence éventuelle de menaces. Les objets sains sont ignorés alors que les objets (potentiellement) malveillants sont traités conformément aux paramètres de la tâche (réparation, suppression, mise en quarantaine). P R O T E C T I O N M A X I M A L E Niveau de protection le plus élevé que l'application peut garantir pour votre ordinateur. Ce niveau de protection antivirus permet d'analyser tous les fichiers présents sur l'ordinateur, les supports amovibles et les disques réseau éventuellement connectés. Q Q U A R A N T A I N E Répertoire défini dans lequel sont placés tous les objets potentiellement infectés découverts pendant l'analyse ou par la protection en temps réel. R R E S T A U R A T I O N Déplacement d'un objet original depuis le dossier de quarantaine ou de sauvegarde vers l'emplacement où il était avant sa mise en quarantaine, sa réparation ou sa suppression ou vers un dossier spécifié par l'utilisateur.G L O S S A I R E 119 R É P A R A T I O N D ' O B J E T S Mode de traitement des objets infectés qui débouche sur la restauration totale ou partielle des données ou sur le constat de l'impossibilité de réparer les objets. La réparation des objets s'opère sur la base des enregistrements des bases. Une partie des données peut être perdue lors de la réparation. T T E C H N O L O G I E GR O W L Système universel de notification de l'utilisateur sous Mac OS X. Il prend en charge les styles de notification configurés : outre les fenêtres contextuelles, il est possible d'utiliser la synthèse vocale, l'envoi d'un SMS ou l'envoi d'un courrier. L'apparence des notifications émises par Growl peut être configurée dans la section Autre des Préférence Système à laquelle Growl est ajouté après l'installation. V V I R U S I N C O N N U Nouveau virus pour lequel aucune information ne figure dans les bases. En règle générale, les virus inconnus sont découverts dans les objets à l'aide de l'analyse heuristique et ces objets reçoivent l'état potentiellement infecté.120 KASPERSKY LAB Kaspersky Lab est un éditeur de renommée mondiale de systèmes de protection contre les menaces informatiques : virus et autres programmes malveillants, courrier indésirable, attaques de réseau et attaques de pirates. En 2008, Kaspersky Lab a fait son entrée dans le Top 4 des leaders mondiaux du marché des solutions de sécurité informatique pour les utilisateurs finaux (classement " IDC Worldwide Endpoint Security Revenue by Vendor "). Selon les résultats d'une étude réalisée par KomKon TGI-Russia 2009, Kaspersky Lab est l'éditeur de système de protection préféré des utilisateurs particuliers en Russie. Kaspersky Lab a vu le jour en Russie en 1997. Aujourd'hui, Kaspersky Lab est devenu un groupe international de sociétés dont le siège principal est basé à Moscou. La société compte cinq filiales régionales qui gèrent les activités de la société en Russie, en Europe de l'Ouest et de l'Est, au Moyen Orient, en Afrique, en Amérique du Nord et du Sud, au Japon, en Chine et dans d'autres pays de la région Asie-Pacifique. La société emploie plus de 2 000 experts qualifiés. Produits. Les produits développés par Kaspersky Lab protègent aussi bien les ordinateurs des particuliers que les ordinateurs des réseaux d'entreprise. La gamme de logiciels pour particuliers reprend des logiciels antivirus pour ordinateurs de bureau et ordinateurs portables ainsi que des applications pour la protection des ordinateurs de poche, des smartphones et d'autres appareils nomades. La société propose des applications et des services pour la protection des postes de travail, des serveurs de fichiers et Internet, des passerelles de messagerie et des pare-feu. L'utilisation de ces solutions en combinaison avec des outils d'administration centralisés permet de mettre en place et d'exploiter une protection efficace automatisée de l'organisation contre les menaces informatiques. Les logiciels de Kaspersky Lab ont obtenu les certificats des plus grands laboratoires d'essai. Ils sont compatibles avec les applications de nombreux éditeurs et ils sont optimisés pour de nombreuses plateformes matérielles. Les experts de la lutte antivirus de Kaspersky Lab travaillent 24h/24. Chaque jour, ils trouvent des centaines de nouvelles menaces informatiques, développent les outils d'identification et de neutralisation de ces menaces et les ajoutent aux bases utilisées par les applications de Kaspersky Lab. Les bases antivirus de Kaspersky Lab sont actualisées toutes les heures, tandis que les bases antispam sont actualisées toutes les 5 minutes. Technologies. Kaspersky Lab est à l'origine de nombreuses technologies sans lesquelles il est impossible d'imaginer un logiciel antivirus moderne. Ce n'est donc pas un hasard si le moteur logiciel de Kaspersky Anti-Virus est intégré aux logiciels de plusieurs autres éditeurs : citons notamment SafeNet (USA), Alt-N Technologies (USA), Blue Coat Systems (USA), Check Point Software Technologies (Israel), Clearswift (UK), CommuniGate Systems (USA), Critical Path (Ireland), D-Link (Taiwan), M86 Security (USA), GFI (Malta), IBM (USA), Juniper Networks (USA), LANDesk (USA), Microsoft (USA), NETASQ (France), NETGEAR (USA), Parallels (Russia), SonicWALL (USA), WatchGuard Technologies (USA), ZyXEL Communications (Taiwan). De nombreuses technologies novatrices développées par la société sont brevetées. Réalisations. Au cours de ces années de lutte contre les menaces informatiques, Kaspersky Lab a décroché des centaines de récompenses. Ainsi, en 2010, Kaspersky Anti-Virus a obtenu la note la plus élevée Advanced+ à l'issue de tests réalisés par le laboratoire antivirus autrichien renommé AV-Comparatives. Mais la récompense la plus importante de Kaspersky Lab, c'est la fidélité de ses utilisateurs à travers le monde. Les produits et les technologies de la société protègent plus de 300 millions d'utilisateurs. Elle compte également plus de 200 000 entreprises parmi ses clients. Site Web de Kaspersky Lab : http://www.kaspersky.com/fr Encyclopédie des virus : http://www.securelist.com/fr Laboratoire antivirus : newvirus@kaspersky.fr (uniquement pour l'envoi d'objets suspects sous forme d'archive) http://support.kaspersky.ru/virlab/helpdesk.html?LANG=fr (pour les demandes auprès des experts en virus) Forum de Kaspersky Lab : http://forum.kaspersky.fr I N F O R M A T I O N S S U R L E C O D E T I E R S 121 INFORMATIONS SUR LE CODE TIERS Du code développé par des éditeurs tiers a été utilisé pour créer l'application. DANS CETTE SECTION Code d'application......................................................................................................................................................... 121 Moyens d'exploitation.................................................................................................................................................... 127 Autre information........................................................................................................................................................... 131 CODE D'APPLICATION Du code de programme développé par des éditeurs tiers a été utilisé pour créer l'application. DANS CETTE SECTION ADOBE ABI-SAFE CONTAINERS 1.0.......................................................................................................................... 122 BOOST 1.39.0............................................................................................................................................................... 122 CURL 7.19.3 ................................................................................................................................................................. 122 EXPAT 1.2 .................................................................................................................................................................... 122 FMT.H ........................................................................................................................................................................... 123 GROWL 1.1.5................................................................................................................................................................ 123 INFO-ZIP 5.51............................................................................................................................................................... 124 LIBPNG 1.2.8................................................................................................................................................................ 124 LIBUTF.......................................................................................................................................................................... 124 LZMALIB 4.43 ............................................................................................................................................................... 125 MD5.H........................................................................................................................................................................... 125 MD5.H........................................................................................................................................................................... 125 RFC1321-BASED (RSA-FREE) MD5 LIBRARY ........................................................................................................... 125 SHA1.C 1.2 ................................................................................................................................................................... 125 STLPORT 5.2.1............................................................................................................................................................. 126 TINYXML 2.5.3.............................................................................................................................................................. 126 WEB-SOCKET-JS......................................................................................................................................................... 126 ZLIB 1.0.8, 1.2.3............................................................................................................................................................ 127MA N U E L D E L ' U T I L I S A T E U R 122 ADOBE ABI-SAFE CONTAINERS 1.0 Copyright (C) 2005, Adobe Systems Incorporated --------------------------------------------------------------------- Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVEN SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. BOOST 1.39.0 Copyright (C) 2008, Beman Dawes ----------------------------------------------------------------------------- CURL 7.19.3 Copyright (C) 1996 - 2009, Daniel Stenberg (daniel@haxx.se) ----------------------------------------------------------------------------- COPYRIGHT AND PERMISSION NOTICE Copyright (c) 1996 - 2009, Daniel Stenberg, . All rights reserved. Permission to use, copy, modify, and distribute this software for any purpose with or without fee is hereby granted, provided that the above copyright notice and this permission notice appear in all copies. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OF THIRD PARTY RIGHTS. IN NO EVENT SHALL THE COPYRIGHT HOLDERS OR ANYONE DISTRIBUTING THE SOFTWARE BE LIABLE FOR ANY DAMAGES OR OTHER LIABILITY, WHETHER IN CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. Except as contained in this notice, the name of a copyright holder shall not be used in advertising or otherwise to promote the sale, use or other dealings in this Software without prior written authorization of the copyright holder. EXPAT 1.2 Copyright (C) 1998 - 2000, Thai Open Source Software Center Ltd I N F O R M A T I O N S S U R L E C O D E T I E R S 123 ----------------------------------------------------------------------------- Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE COPYRIGHT HOLDERS OR ANYONE DISTRIBUTING THE SOFTWARE BE LIABLE FOR ANY DAMAGES OR OTHER LIABILITY, WHETHER IN CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. FMT.H Copyright (C) 2002, Lucent Technologies --------------------------------------------------------- Permission to use, copy, modify, and distribute this software for any purpose without fee is hereby granted, provided that this entire notice is included in all copies of any software which is or includes a copy or modification of this software and in all copies of the supporting documentation for such software. THIS SOFTWARE IS BEING PROVIDED "AS IS", WITHOUT ANY EXPRESS OR IMPLIED WARRANTY. IN PARTICULAR, NEITHER THE AUTHORS NOR LUCENT TECHNOLOGIES MAKE ANY REPRESENTATION OR WARRANTY OF ANY KIND CONCERNING THE MERCHANTABILITY OF THIS SOFTWARE OR ITS FITNESS FOR ANY PARTICULAR PURPOSE. GROWL 1.1.5 Copyright (C) 2004, The Growl Project ----------------------------------------------------------------------------- Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. Neither the name of Growl nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) MA N U E L D E L ' U T I L I S A T E U R 124 HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. INFO-ZIP 5.51 Copyright (C) 1990-2007, Info-ZIP ----------------------------------------------------------------------- For the purposes of this copyright and license, "Info-ZIP" is defined as the following set of individuals: Mark Adler, John Bush, Karl Davis, Harald Denker, Jean-Michel Dubois, Jean-loup Gailly, Hunter Goatley, Ed Gordon, Ian Gorman, Chris Herborth, Dirk Haase, Greg Hartwig, Robert Heath, Jonathan Hudson, Paul Kienitz, David Kirschbaum, Johnny Lee, Onno van der Linden, Igor Mandrichenko, Steve P. Miller, Sergio Monesi, Keith Owens, George Petrov, Greg Roelofs, Kai Uwe Rommel, Steve Salisbury, Dave Smith, Steven M. Schweda, Christian Spieler, Cosmin Truta, Antoine Verheijen, Paul von Behren, Rich Wales, Mike White. This software is provided "as is", without warranty of any kind, express or implied. In no event shall Info-ZIP or its contributors be held liable for any direct, indirect, incidental, special or consequential damages arising out of the use of or inability to use this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the above disclaimer and the following restrictions: 1. Redistributions of source code (in whole or in part) must retain the above copyright notice, definition, disclaimer, and this list of conditions. 2. Redistributions in binary form (compiled executables and libraries) must reproduce the above copyright notice, definition, disclaimer, and this list of conditions in documentation and/or other materials provided with the distribution. The sole exception to this condition is redistribution of a standard UnZipSFX binary (including SFXWiz) as part of a self-extracting archive; that is permitted without inclusion of this license, as long as the normal SFX banner has not been removed from the binary or disabled. 3. Altered versions--including, but not limited to, ports to new operating systems, existing ports with new graphical interfaces, versions with modified or added functionality, and dynamic, shared, or static library versions not from Info-ZIP--must be plainly marked as such and must not be misrepresented as being the original source or, if binaries, compiled from the original source. Such altered versions also must not be misrepresented as being Info-ZIP releases--including, but not limited to, labeling of the altered versions with the names "Info-ZIP" (or any variation thereof, including, but not limited to, different capitalizations), "Pocket UnZip," "WiZ" or "MacZip" without the explicit permission of Info-ZIP. Such altered versions are further prohibited from misrepresentative use of the Zip-Bugs or Info-ZIP e-mail addresses or the Info-ZIP URL(s), such as to imply Info-ZIP will provide support for the altered versions. 4. Info-ZIP retains the right to use the names "Info-ZIP," "Zip," "UnZip," "UnZipSFX," "WiZ," "Pocket UnZip," "Pocket Zip," and "MacZip" for its own source and binary releases. LIBPNG 1.2.8 Copyright (C) 2004, 2006-2009, Glenn Randers-Pehrson ----------------------------------------------------------------------- LIBUTF Copyright (C) 2002, Lucent Technologies I N F O R M A T I O N S S U R L E C O D E T I E R S 125 ----------------------------------------------------------------------- Permission to use, copy, modify, and distribute this software for any purpose without fee is hereby granted, provided that this entire notice is included in all copies of any software which is or includes a copy or modification of this software and in all copies of the supporting documentation for such software. THIS SOFTWARE IS BEING PROVIDED "AS IS", WITHOUT ANY EXPRESS OR IMPLIED WARRANTY. IN PARTICULAR, NEITHER THE AUTHORS NOR LUCENT ECHNOLOGIES MAKE ANY REPRESENTATION OR WARRANTY OF ANY KIND CONCERNING THE MERCHANTABILITY OF THIS SOFTWARE OR ITS FITNESS FOR ANY PARTICULAR PURPOSE. LZMALIB 4.43 ----------------------------------------------------------------------- MD5.H Copyright (C) 1999, Aladdin Enterprises ----------------------------------------------------------------------- MD5.H Copyright (C) 1990, RSA Data Security, Inc ----------------------------------------------------------------------- License to copy and use this software is granted provided that it is identified as the "RSA Data Security, Inc. MD5 Message-Digest Algorithm" in all material mentioning or referencing this software or this function. License is also granted to make and use derivative works provided that such works are identified as "derived from the RSA Data Security, Inc. MD5 Message-Digest Algorithm" in all material mentioning or referencing the derived work. RSA Data Security, Inc. makes no representations concerning either the merchantability of this software or the suitability of this software for any particular purpose. It is provided "as is" without express or implied warranty of any kind. These notices must be retained in any copies of any part of this documentation and/or software. RFC1321-BASED (RSA-FREE) MD5 LIBRARY Copyright (C) 1999, 2002, Aladdin Enterprises ----------------------------------------------------------------------------- SHA1.C 1.2 -----------------------------------------------------------------------------MA N U E L D E L ' U T I L I S A T E U R 126 STLPORT 5.2.1 Copyright (C) 1994, Hewlett-Packard Company Copyright (C) 1996-1999, Silicon Graphics Computer Systems, Inc. Copyright (C) 1997, Moscow Center for SPARC Technology Copyright (C) 1999-2003, Boris Fomitchev ----------------------------------------------------------------------- This material is provided "as is", with absolutely no warranty expressed or implied. Any use is at your own risk. Permission to use or copy this software for any purpose is hereby granted without fee, provided the above notices are retained on all copies. Permission to modify the code and to distribute modified code is granted, provided the above notices are retained, and a notice that the code was modified is included with the above copyright notice. TINYXML 2.5.3 Copyright (C) 2000-2006, Lee Thomason ----------------------------------------------------------------------- WEB-SOCKET-JS Copyright (C) Hiroshi Ichikawa Copyright (C) 2006, Adobe Systems Incorporated ----------------------------------------------------------------------------- Copyright (C) Hiroshi Ichikawa All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: • Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. • Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. • Neither the name of the nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT HOLDER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. I N F O R M A T I O N S S U R L E C O D E T I E R S 127 Copyright (C) 2006, Adobe Systems Incorporated Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE COPYRIGHT HOLDERS OR ANYONE DISTRIBUTING THE SOFTWARE BE LIABLE FOR ANY DAMAGES OR OTHER LIABILITY, WHETHER IN CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. ZLIB 1.0.8, 1.2.3 Copyright (C) 1995-2010, Jean-loup Gailly and Mark Adler MOYENS D'EXPLOITATION Les moyens d'exploitation, les instruments et les autres moyens des éditeurs tiers ont été utilisés pour créer l'application. DANS CETTE SECTION GCC 4.0.1 ..................................................................................................................................................................... 127 GCC 4.0.1 Copyright (C) 1987, 1989, 1992, 1993, 1994, 1995, 1996, 1997, 1998, 1999, 2000, 2001, 2002, 2003, 2004, 2005 Free Software Foundation, Inc ----------------------------------------------------------------------- GNU GENERAL, PUBLIC, and LICENSE: Version 2, June 1991 Copyright (C) 1989, 1991 Free Software Foundation, Inc. 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed. Preamble The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU General Public License is intended to guarantee your freedom to share and change free software--to make sure the software is free for all its users. This General Public License applies to most of the Free Software Foundation's software and to any other program whose authors commit to using it. (Some other Free Software Foundation software is covered by the GNU Lesser General Public License instead.) You can apply it to your programs, too. MA N U E L D E L ' U T I L I S A T E U R 128 When we speak of free software, we are referring to freedom, not price. Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish), that you receive source code or can get it if you want it, that you can change the software or use pieces of it in new free programs; and that you know you can do these things. To protect your rights, we need to make restrictions that forbid anyone to deny you these rights or to ask you to surrender the rights. These restrictions translate to certain responsibilities for you if you distribute copies of the software, or if you modify it. For example, if you distribute copies of such a program, whether gratis or for a fee, you must give the recipients all the rights that you have. You must make sure that they, too, receive or can get the source code. And you must show them these terms so they know their rights. We protect your rights with two steps: (1) copyright the software, and (2) offer you this license which gives you legal permission to copy, distribute and/or modify the software. Also, for each author's protection and ours, we want to make certain that everyone understands that there is no warranty for this free software. If the software is modified by someone else and passed on, we want its recipients to know that what they have is not the original, so that any problems introduced by others will not reflect on the original authors' reputations. Finally, any free program is threatened constantly by software patents. We wish to avoid the danger that redistributors of a free program will individually obtain patent licenses, in effect making the program proprietary. To prevent this, we have made it clear that any patent must be licensed for everyone's free use or not licensed at all. The precise terms and conditions for copying, distribution and modification follow. TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION 0. This License applies to any program or other work which contains a notice placed by the copyright holder saying it may be distributed under the terms of this General Public License. The "Program", below, refers to any such program or work, and a "work based on the Program" means either the Program or any derivative work under copyright law: that is to say, a work containing the Program or a portion of it, either verbatim or with modifications and/or translated into another language. (Hereinafter, translation is included without limitation in the term "modification".) Each licensee is addressed as "you". Activities other than copying, distribution and modification are not covered by this License; they are outside its scope. The act of running the Program is not restricted, and the output from the Program is covered only if its contents constitute a work based on the Program (independent of having been made by running the Program). Whether that is true depends on what the Program does. 1. You may copy and distribute verbatim copies of the Program's source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and give any other recipients of the Program a copy of this License along with the Program. You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in exchange for a fee. 2. You may modify your copy or copies of the Program or any portion of it, thus forming a work based on the Program, and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of these conditions: a) You must cause the modified files to carry prominent notices stating that you changed the files and the date of any change. b) You must cause any work that you distribute or publish, that in whole or in part contains or is derived from the Program or any part thereof, to be licensed as a whole at no charge to all third parties under the terms of this License. c) If the modified program normally reads commands interactively when run, you must cause it, when started running for such interactive use in the most ordinary way, to print or display an announcement including an appropriate copyright notice and a notice that there is no warranty (or else, saying that you provide a warranty) and that users may redistribute the program under these conditions, and telling the user how to view a copy of this License. (Exception: if the Program itself is interactive but does not normally print such an announcement, your work based on the Program is not required to print an announcement.) I N F O R M A T I O N S S U R L E C O D E T I E R S 129 These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Program, and can be reasonably considered independent and separate works in themselves, then this License, and its terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Program, the distribution of the whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of who wrote it. Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the intent is to exercise the right to control the distribution of derivative or collective works based on the Program. In addition, mere aggregation of another work not based on the Program with the Program (or with a work based on the Program) on a volume of a storage or distribution medium does not bring the other work under the scope of this License. 3. You may copy and distribute the Program (or a work based on it, under Section 2) in object code or executable form under the terms of Sections 1 and 2 above provided that you also do one of the following: a) Accompany it with the complete corresponding machine-readable source code, which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or, b) Accompany it with a written offer, valid for at least three years, to give any third party, for a charge no more than your cost of physically performing source distribution, a complete machine-readable copy of the corresponding source code, to be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or, c) Accompany it with the information you received as to the offer to distribute corresponding source code. (This alternative is allowed only for noncommercial distribution and only if you received the program in object code or executable form with such an offer, in accord with Subsection b above.) The source code for a work means the preferred form of the work for making modifications to it. For an executable work, complete source code means all the source code for all modules it contains, plus any associated interface definition files, plus the scripts used to control compilation and installation of the executable. However, as a special exception, the source code distributed need not include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that component itself accompanies the executable. If distribution of executable or object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place counts as distribution of the source code, even though third parties are not compelled to copy the source along with the object code. 4. You may not copy, modify, sublicense, or distribute the Program except as expressly provided under this License. Any attempt otherwise to copy, modify, sublicense or distribute the Program is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance. 5. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission to modify or distribute the Program or its derivative works. These actions are prohibited by law if you do not accept this License. Therefore, by modifying or distributing the Program (or any work based on the Program), you indicate your acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Program or works based on it. 6. Each time you redistribute the Program (or any work based on the Program), the recipient automatically receives a license from the original licensor to copy, distribute or modify the Program subject to these terms and conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not responsible for enforcing compliance by third parties to this License. 7. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may not distribute the Program at all. For example, if a patent license would not permit royalty-free redistribution of the Program by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Program. If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section is intended to apply and the section as a whole is intended to apply in other circumstances. MA N U E L D E L ' U T I L I S A T E U R 130 It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution system, which is implemented by public license practices. Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system; it is up to the author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice. This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License. 8. If the distribution and/or use of the Program is restricted in certain countries either by patents or by copyrighted interfaces, the original copyright holder who places the Program under this License may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded. In such case, this License incorporates the limitation as if written in the body of this License. 9. The Free Software Foundation may publish revised and/or new versions of the General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. Each version is given a distinguishing version number. If the Program specifies a version number of this License which applies to it and "any later version", you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation. If the Program does not specify a version number of this License, you may choose any version ever published by the Free Software Foundation. 10. If you wish to incorporate parts of the Program into other free programs whose distribution conditions are different, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally. NO WARRANTY 11. BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION. 12. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. END OF TERMS AND CONDITIONS How to Apply These Terms to Your New Programs If you develop a new program, and you want it to be of the greatest possible use to the public, the best way to achieve this is to make it free software which everyone can redistribute and change under these terms. To do so, attach the following notices to the program. It is safest to attach them to the start of each source file to most effectively convey the exclusion of warranty; and each file should have at least the "copyright" line and a pointer to where the full notice is found. one line to give the program's name and an idea of what it does. Copyright (C) yyyy name of author This program is free software; you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version. I N F O R M A T I O N S S U R L E C O D E T I E R S 131 This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU General Public License along with this program; if not, write to the Free Software Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA. Also add information on how to contact you by electronic and paper mail. If the program is interactive, make it output a short notice like this when it starts in an interactive mode: Gnomovision version 69, Copyright (C) year name of author Gnomovision comes with ABSOLUTELY NO WARRANTY; for details type `show w'. This is free software, and you are welcome to redistribute it under certain conditions; type `show c' for details. The hypothetical commands `show w' and `show c' should show the appropriate parts of the General Public License. Of course, the commands you use may be called something other than `show w' and `show c'; they could even be mouseclicks or menu items--whatever suits your program. You should also get your employer (if you work as a programmer) or your school, if any, to sign a "copyright disclaimer" for the program, if necessary. Here is a sample; alter the names: Yoyodyne, Inc., hereby disclaims all copyright interest in the program `Gnomovision' (which makes passes at compilers) written by James Hacker. signature of Ty Coon, 1 April 1989 Ty Coon, President of Vice This General Public License does not permit incorporating your program into proprietary programs. If your program is a subroutine library, you may consider it more useful to permit linking proprietary applications with the library. If this is what you want to do, use the GNU Lesser General Public License instead of this License. AUTRE INFORMATION Informations supplémentaire sur le code tiers. La composition et l'analyse de la signature numérique électronique dans Kaspersky Anti-Virus repose sur la bibliothèque logicielle de protection de l'information "Agava-C" développée par OOO "R-Alpha". Le Logiciel peut comprendre des programmes concédés à l'utilisateur sous licence (ou sous-licence) dans le cadre d'une licence publique générale GNU (General Public License, GPL) ou d'autres licences de logiciel gratuites semblables, qui entre autres droits, autorisent l'utilisateur à copier, modifier et redistribuer certains programmes, ou des portions de ceuxci, et à accéder au code source (« Logiciel libre »). Si ces licences exigent que, pour tout logiciel distribué à quelqu'un au format binaire exécutable, le code source soit également mis à la disposition de ces utilisateurs, le code source sera être communiqué sur demande adressée à source@kaspersky.com ou fourni avec le Logiciel. 132 INDEX A Actions à exécuter sur les objets................................................................................................................ 64, 75, 93, 95 Activation de l'application version d'évaluation................................................................................................................................................29 Activation de l'application à l'aide du code d'activation ................................................................................................30 Activation de l'application à l'aide du fichier clé............................................................................................................31 Analyse ........................................................................................................................................................................67 analyse des fichiers composés...............................................................................................................................74 analyse heuristique .................................................................................................................................................74 lancement programmé............................................................................................................................................76 liste des objets à analyser ......................................................................................................................................71 optimisation de l'analyse .........................................................................................................................................74 restauration des paramètres par défaut..................................................................................................................79 statistiques de fonctionnement ...............................................................................................................................80 technologie d'analyse .............................................................................................................................................74 Analyse niveau de protection ...............................................................................................................................................73 Antivirus des fichiers, activation/désactivation ....................................................................................................... 56, 58 Antivirus Fichiers restauration des paramètres par défaut..................................................................................................................65 Antivirus Fichiers analyse des fichiers composés...............................................................................................................................60 analyse heuristique .................................................................................................................................................63 niveau de protection ...............................................................................................................................................59 optimisation de l'analyse .........................................................................................................................................60 technologie d'analyse .............................................................................................................................................63 zone de protection ..................................................................................................................................................61 Antivirus Fichiers statistiques de fonctionnement du composant ........................................................................................................65 Archives ................................................................................................................................................................. 60, 74 Assistant d'activation ........................................................................................................................................ 29, 30, 31 Assistant de sécurité ........................................................................................................................................ 34, 43, 44 B Bases ...............................................................................................................................................................82, 83, 86 mise à jour automatique ................................................................................................................................... 86, 89 mise à jour manuelle ........................................................................................................................................ 83, 86 C Code d'activation .................................................................................................................................................... 29, 30 Couverture de protection ..............................................................................................................................................51 D Dossier de sauvegarde ................................................................................................................................................94 F Fenêtre principale de l'application................................................................................................................................34 Fichier clé............................................................................................................................................................... 29, 31 I Importation/exportation de paramètres ........................................................................................................................48 Installation I N D E X 133 standard..................................................................................................................................................................22 Installation personnalisée .........................................................................................................................................................23 Installation personnalisée.............................................................................................................................................23 Installation standard .....................................................................................................................................................22 L Lancement lancement automatique de l'application ..................................................................................................................41 tâche de recherche de virus ...................................................................................................................................68 Lancement tâche de mise à jour ...............................................................................................................................................83 Licence .........................................................................................................................................................................26 M Mise à jour lancement manuel ..................................................................................................................................................83 lancement programmé............................................................................................................................................89 statistiques ..............................................................................................................................................................90 Mise à jour annulation de la dernière mise à jour......................................................................................................................83 Mise à jour objet de la mise à jour ............................................................................................................................................86 Mise à jour source de mises à jour ...........................................................................................................................................87 Mise à jour serveur proxy ..........................................................................................................................................................89 Mise à jour analyse des fichiers en quarantaine .......................................................................................................................94 N Niveau de protection analyse ...................................................................................................................................................................73 Niveau de protection Antivirus Fichiers ....................................................................................................................................................59 Notifications ..................................................................................................................................................................37 P Programmes malveillants .............................................................................................................................................51 Q Quarantaine ................................................................................................................................................................. 92 R Rapports ................................................................................................................................................................. 96, 98 Réseau serveur proxy ..........................................................................................................................................................89 Restauration de l'objet ...................................................................................................................................... 49, 93, 95 S Source des mises à jour......................................................................................................................................... 84, 87 Stockages dossier de sauvegarde ...........................................................................................................................................94 quarantaine .............................................................................................................................................................92 T Types de menaces .......................................................................................................................................................51MA N U E L D E L ' U T I L I S A T E U R 134 V Virus .............................................................................................................................................................................51 Z Zone d'analyse .............................................................................................................................................................71 Zone de confiance règle d'exclusion.....................................................................................................................................................53 Guide de l'utilisateur KASPERSKY MOBILE SECURITY 8.02 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que cette documentation vous sera utile dans votre travail et vous apportera toutes les réponses sur notre produit logiciel. Tout reproduction et redistribution de n'importe quel matériel, y compris de la présente traduction est autorisée sous réserve d'une autorisation écrite de Kaspersky Lab. Ce document et ses illustrations ne peuvent être utilisés qu'à des fins d'information à usage non-commercial ou personnel. Ce document peut être modifié sans préavis. Pour obtenir la dernière version de ce document, reportez-vous au site de Kaspersky Lab à l'adresse http://www.kaspersky.com/fr/docs. Kaspersky Lab décline toute responsabilité en rapport au contenu, à la qualité, la pertinence ou la précision de matériels, utilisés dans ce document, dont les droits sont la propriété de tiers, non plus que pour des dommages potentiels associés à l'utilisation de ce type de documents. Ce document contient des marques commerciales déposées ou non déposées. Toutes les marques commerciales mentionnées sont la propriété de leurs propriétaires respectifs. © Kaspersky Lab 1997-2009 +7 (495) 645-79-39, Vocal, fax : +7 (495) 797-87-00, +7 (495) 956-70-00 http://www.kaspersky.com/fr http://support.kaspersky.fr/ Date de révision : 17 avril 20093 TABLE DES MATIÈRES KASPERSKY MOBILE SECURITY 8.0 ......................................................................................................................... 7 Affichage d'informations sur l'application ................................................................................................................. 8 Sources de données pour des consultations indépendantes ............................................................................. 8 Contacter le Département commercial............................................................................................................... 9 Contacter le Service d'assistance technique...................................................................................................... 9 Forums de discussion sur les applications Kaspersky Lab .............................................................................. 10 Spécifications matérielles et logicielles.................................................................................................................. 10 Kit de distribution ................................................................................................................................................... 10 KASPERSKY MOBILE SECURITY POUR SYMBIAN OS........................................................................................... 11 Installation de Kaspersky Mobile Security.............................................................................................................. 11 Premiers pas.......................................................................................................................................................... 13 Activation du logiciel......................................................................................................................................... 13 Démarrage du logiciel ...................................................................................................................................... 14 Interface utilisateur........................................................................................................................................... 15 Code secret...................................................................................................................................................... 16 Informations sur le programme ........................................................................................................................ 17 Protection en temps réel........................................................................................................................................ 17 À propos de la protection en temps réel........................................................................................................... 18 Activation et désactivation de la protection en temps réel................................................................................ 18 Sélection des objets à analyser........................................................................................................................ 19 Sélection d'actions sur les objets ..................................................................................................................... 20 Affichage de l'icône de protection..................................................................................................................... 21 Analyse à la demande ........................................................................................................................................... 22 À propos de l'analyse à la demande ................................................................................................................ 23 Exécution manuelle d'une analyse ................................................................................................................... 23 Configuration d'analyses planifiées .................................................................................................................. 25 Sélection des objets à analyser........................................................................................................................ 26 Sélection des actions à appliquer sur les objets............................................................................................... 27 Configuration de l'analyse de la ROM.............................................................................................................. 29 Configuration de l'analyse de fichiers compressés........................................................................................... 30 Contrôle du rétro éclairage............................................................................................................................... 31 Quarantaine........................................................................................................................................................... 32 À propos de la quarantaine .............................................................................................................................. 32 Affichage des objets en quarantaine ................................................................................................................ 33 Restauration d'objets de la quarantaine ........................................................................................................... 34 Suppression d'un objet de la quarantaine ........................................................................................................ 34 Anti-Spam.............................................................................................................................................................. 35 À propos du composant Anti-Spam.................................................................................................................. 36 Modes du composant Anti-Spam ..................................................................................................................... 36 Création d'une liste noire.................................................................................................................................. 37 Ajout d'une nouvelle entrée ........................................................................................................................ 37 Modification d'une entrée existante ............................................................................................................ 38 Suppression d'une entrée unique ............................................................................................................... 39 Suppression de toutes les entrées ............................................................................................................. 40 Création d'une liste blanche ............................................................................................................................. 41K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 4 Ajout d'une nouvelle entrée ........................................................................................................................ 41 Modification d'une entrée existante ............................................................................................................ 42 Suppression d'une entrée unique ............................................................................................................... 43 Suppression de toutes les entrées ............................................................................................................. 44 Réponse aux messages et appels présents dans l'annuaire téléphonique ...................................................... 45 Réponse aux messages d'expéditeurs non numériques .................................................................................. 45 Sélection de l'action à appliquer sur des messages entrants........................................................................... 47 Sélection de l'action à appliquer sur des appels entrants................................................................................. 48 Contrôle parental ................................................................................................................................................... 48 À propos du contrôle parental .......................................................................................................................... 48 Modes du contrôle parental.............................................................................................................................. 49 Création d'une liste noire.................................................................................................................................. 50 Ajout d'une nouvelle entrée ........................................................................................................................ 50 Modification d'une entrée existante ............................................................................................................ 51 Suppression d'une entrée unique ............................................................................................................... 52 Suppression de toutes les entrées ............................................................................................................. 53 Création d'une liste blanche ............................................................................................................................. 54 Ajout d'une nouvelle entrée ........................................................................................................................ 54 Modification d'une entrée existante ............................................................................................................ 55 Suppression d'une entrée unique ............................................................................................................... 56 Suppression de toutes les entrées ............................................................................................................. 57 Antivol.................................................................................................................................................................... 58 À propos du composant Antivol........................................................................................................................ 58 Fonction Verrouillage ....................................................................................................................................... 59 Verrouillage de l'appareil.................................................................................................................................. 59 Fonction Suppression....................................................................................................................................... 60 Suppression de données personnelles ............................................................................................................ 61 Fonction SIM-Surveillance ............................................................................................................................... 62 Fonction Localisation ....................................................................................................................................... 63 Détermination des coordonnées de l'appareil .................................................................................................. 64 Fonction SMS Invisible..................................................................................................................................... 65 Pare-feu................................................................................................................................................................. 66 À propos du Pare-feu ....................................................................................................................................... 66 Sélection du niveau de sécurité du Pare-feu.................................................................................................... 67 Notifications sur les tentatives de connexion.................................................................................................... 68 Chiffrement ............................................................................................................................................................ 68 À propos du chiffrement ................................................................................................................................... 68 Chiffrement des données ................................................................................................................................. 69 Déchiffrement de données ............................................................................................................................... 70 Informations sur les données chiffrées............................................................................................................. 70 Interdiction d'accès aux données chiffrées....................................................................................................... 71 Mise à jour des bases du programme.................................................................................................................... 72 À propos de la mise à jour des bases .............................................................................................................. 73 Affichage d'informations sur les bases ............................................................................................................. 73 Mise à jour manuelle ........................................................................................................................................ 73 Mise à jour planifiée ......................................................................................................................................... 74 Mise à jour en itinérance .................................................................................................................................. 75 Configuration de la connexion.......................................................................................................................... 76 Journaux du logiciel ............................................................................................................................................... 77T A B L E D E S M A T I È R E S 5 À propos des journaux ..................................................................................................................................... 77 Affichage des événements du journal .............................................................................................................. 78 Suppression d'événements dans les journaux ................................................................................................. 78 Affichage de la fenêtre d'état ................................................................................................................................. 78 Notifications sonores.............................................................................................................................................. 79 Gestion de la licence.............................................................................................................................................. 80 Affichage des informations de licence.............................................................................................................. 80 Renouvellement de la licence .......................................................................................................................... 81 Désinstallation du programme ............................................................................................................................... 82 KASPERSKY MOBILE SECURITY POUR MICROSOFT WINDOWS MOBILE.......................................................... 86 Installation de Kaspersky Mobile Security.............................................................................................................. 86 Premiers pas.......................................................................................................................................................... 87 Activation du logiciel......................................................................................................................................... 88 Démarrage du logiciel ...................................................................................................................................... 89 Interface graphique utilisateur.......................................................................................................................... 90 Code secret...................................................................................................................................................... 91 Informations sur le programme ........................................................................................................................ 92 Protection en temps réel........................................................................................................................................ 92 À propos de la protection en temps réel........................................................................................................... 93 Activation et désactivation de la protection en temps réel................................................................................ 93 Sélection des actions à appliquer sur des objets ............................................................................................. 94 Analyse à la demande ........................................................................................................................................... 95 À propos de l'analyse à la demande ................................................................................................................ 96 Exécution manuelle d'une analyse ................................................................................................................... 96 Configuration d'analyses planifiées .................................................................................................................. 99 Sélection des objets à analyser........................................................................................................................ 99 Sélection des actions à appliquer sur des objets ........................................................................................... 101 Quarantaine......................................................................................................................................................... 102 À propos de la quarantaine ............................................................................................................................ 102 Affichage des objets en quarantaine .............................................................................................................. 103 Restauration d'objets de la quarantaine ......................................................................................................... 103 Suppression d'objets de la quarantaine ......................................................................................................... 104 Anti-Spam............................................................................................................................................................ 105 À propos du composant Anti-Spam................................................................................................................ 106 Modes du composant Anti-Spam ................................................................................................................... 106 Création d'une liste noire................................................................................................................................ 107 Ajout d'une nouvelle entrée ...................................................................................................................... 107 Modification d'une entrée existante .......................................................................................................... 108 Suppression d'une entrée......................................................................................................................... 109 Création d'une liste blanche ........................................................................................................................... 110 Ajout d'une nouvelle entrée ...................................................................................................................... 110 Modification d'une entrée existante .......................................................................................................... 111 Suppression d'une entrée......................................................................................................................... 112 Réponse aux messages et appels présents dans l'annuaire téléphonique .................................................... 113 Réponse aux messages d'expéditeurs non numériques ................................................................................ 114 Sélection de l'action à appliquer sur des messages entrants......................................................................... 116 Sélection de l'action à appliquer sur des appels entrants............................................................................... 117 Contrôle parental ................................................................................................................................................. 117K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 6 À propos du contrôle parental ........................................................................................................................ 118 Modes du contrôle parental............................................................................................................................ 118 Création d'une liste noire................................................................................................................................ 119 Ajout d'une nouvelle entrée ...................................................................................................................... 119 Modification d'une entrée existante .......................................................................................................... 120 Suppression d'une entrée......................................................................................................................... 121 Création d'une liste blanche ........................................................................................................................... 122 Ajout d'une nouvelle entrée ...................................................................................................................... 122 Modification d'une entrée existante .......................................................................................................... 123 Suppression d'une entrée......................................................................................................................... 124 Antivol.................................................................................................................................................................. 125 À propos du composant Antivol...................................................................................................................... 126 Fonction Verrouillage ..................................................................................................................................... 126 Verrouillage de l'appareil................................................................................................................................ 127 Fonction Suppression..................................................................................................................................... 128 Suppression de données personnelles .......................................................................................................... 129 Fonction SIM-Surveillance ............................................................................................................................. 130 Fonction Localisation ..................................................................................................................................... 131 Détermination des coordonnées de l'appareil ................................................................................................ 132 Fonction SMS invisible................................................................................................................................... 133 Pare-feu............................................................................................................................................................... 134 À propos du Pare-feu ..................................................................................................................................... 135 Sélection du niveau de sécurité du Pare-feu.................................................................................................. 135 Chiffrement .......................................................................................................................................................... 136 À propos du chiffrement ................................................................................................................................. 136 Chiffrement des données ............................................................................................................................... 137 Déchiffrement des données ........................................................................................................................... 138 Interdiction d'accès aux données chiffrées..................................................................................................... 139 Mise à jour des bases du programme.................................................................................................................. 141 À propos de la mise à jour des bases ............................................................................................................ 141 Affichage d'informations sur les bases ........................................................................................................... 142 Mise à jour manuelle ...................................................................................................................................... 142 Planification des mises à jour......................................................................................................................... 143 Journaux du logiciel ............................................................................................................................................. 144 À propos des journaux ................................................................................................................................... 144 Affichage des événements du journal ............................................................................................................ 144 Suppression d'événements dans les journaux ............................................................................................... 145 Gestion de la licence............................................................................................................................................ 146 Affichage des informations de licence............................................................................................................ 147 Renouvellement de la licence ........................................................................................................................ 147 Désinstallation du programme ............................................................................................................................. 148 GLOSSAIRE.............................................................................................................................................................. 151 KASPERSKY LAB..................................................................................................................................................... 154 CRYPTO EX LTD...................................................................................................................................................... 155 INDEX ....................................................................................................................................................................... 1567 KASPERSKY MOBILE SECURITY 8.0 Kaspersky Mobile Security 8.0 est conçu pour assurer la protection en temps réel d'appareils mobiles exploités sous Symbian OS et Microsoft Windows Mobile contre les logiciels malveillants ainsi que les appels et messages indésirables : Le programme dispose des fonctionnalités suivantes :  Protection en temps réel du système de fichiers de l'appareil – interception et analyse de :  tous les objets entrants, transmis au moyen de connexions sans fil (infrarouge, Bluetooth), les messages EMS et MMS, lors de la synchronisation avec un ordinateur personnel ou du téléchargement de fichiers par un navigateur ;  fichiers ouverts sur l'appareil mobile ;  programmes installés dans l'interface de l'appareil.  analyse des objets du système de fichiers sur l'appareil mobile ou sur les cartes d'extension connectées, à la demande de l'utilisateur, ou de manière planifiée ;  isolement sécurisé des objets infectés dans une zone de quarantaine.  mise à jour des bases de Kaspersky Mobile Security utilisées pour l'analyse des logiciels malveillants et suppression des objets dangereux.  interdiction des appels et messages SMS entrants ou sortants indésirables.  verrouillage ou effacement des données utilisateur en cas d'actions non autorisées avec l'appareil, comme par exemple, en cas de vol.  protection des connexions réseau de l'appareil mobile.  protection par chiffrement d'un dossier (sauf les dossiers système) dans la mémoire de l'appareil ou dans une carte d'extension mémoire s'appuie sur les fonctions de chiffrement incorporées dans le système.  Réception des coordonnées géographiques de l'appareil. L'utilisateur dispose de possibilités de contrôle flexible des paramètres de fonctionnement de Kaspersky Mobile Security, et peut afficher l'état de protection courant et le journal des événements dans lequel les actions du programme sont consignées. Le programme possède un menu système et une interface utilisateur conviviale. En cas de détection d'un logiciel malveillant, Kaspersky Mobile Security peut réparer l'objet infecté (si la réparation est possible), le supprimer ou le placer en quarantaine. Dans ce cas, aucune copie de l'objet supprimé n'est conservée. Dans cette section Affichage d'informations sur l'application...........................................................................................................................8 Spécifications matérielles et logicielles............................................................................................................................10 Kit de distribution ............................................................................................................................................................10K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 8 Affichage d'informations sur l'application Pour toute question sur l'achat, l'installation ou l''utilisation de Kaspersky Mobile Security, des réponses sont disponibles. Kaspersky Lab propose plusieurs sources d'information sur le programme. Vous pouvez sélectionner la source la plus appropriée à vos besoins, en fonction de l'importance ou de l'urgence de votre question. Dans cette section Sources de données pour des consultations indépendantes ............................................................................................8 Contacter le Département commercial ..............................................................................................................................9 Contacter le Service d'assistance technique .....................................................................................................................9 Forums de discussion sur les applications Kaspersky Lab..............................................................................................10 Sources de données pour des consultations indépendantes Vous disposez des informations suivantes sur le programme :  page du logiciel, sur le site Web de Kaspersky Lab ;  page du logiciel, sur le site du serveur du Support technique (Knowledge Base)  système d'aide en ligne ;  documentation. Page du programme sur le site Web de Kaspersky Lab. http://www.kaspersky.com/fr/mobile_downloads Utilisez cette page pour obtenir des informations générales sur Kaspersky Mobile Security, ses possibilités et ses caractéristiques de fonctionnement. Pour acheter ou renouveler la licence d'utilisation de Kaspersky Mobile Security, utilisez notre boutique en ligne (E-Store). Page de l'application sur le serveur du Support technique (Knowledge Base) http://support.kaspersky.com/fr/desktop Cette page contient des articles publiés par les experts du Service d'assistance technique. Les articles contiennent des informations utiles, des instructions et des réponses aux questions fréquentes concernant l'achat, l'installation et l'utilisation de Kaspersky Mobile Security. Ils sont organisés par rubriques, telles que « Work with key files » (Utilisation de fichiers clé), « Database updates » (Mises à jour de bases de données) ou « Troubleshooting » (Dépannage). Les articles répondent non seulement à des questions sur Kaspersky Mobile Security, mais aussi sur d'autres produits Kaspersky Lab ; ils peuvent contenir des informations générales récentes du Service d'assistance technique. Système d'aide en ligne En cas de question sur une fenêtre ou sur un onglet spécifiques de Kaspersky Mobile Security, vous disposez de l'aide contextuelle.K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 9 Pour accéder à l'aide contextuelle, ouvrez l'onglet correspondant et sélectionnez Aide. Documentation Le Guide de l'utilisateur contient des informations détaillées sur les fonctions de l'application, comment l'utiliser, avec des conseils et des recommandations de configuration. Des fichiers de documentation au format PDF sont fournis dans le paquet du produit Kaspersky Mobile Security (CD d'installation). Vous pouvez télécharger les fichiers numériques de la documentation depuis le site de Kaspersky Lab. Contacter le Département commercial En cas de questions sur le choix, l'achat ou le renouvellement de la licence de Kapsersky Mobile Security, vous pouvez contacter nos spécialistes du Département commercial via l'URL suivante : http://www.kaspersky.com/fr/contacts Vous pouvez transmettre vos questions au Département commercial à l'adresse de messagerie info@kaspersky.fr. Contacter le Service d'assistance technique Si vous avez déjà acheté Kaspersky Mobile Security, des informations peuvent être obtenues auprès du Service d'assistance technique par téléphone ou par Internet. Les experts du Service d'assistance technique répondront à vos questions sur l'installation et l'utilisation du logiciel et, si votre appareil mobile est infecté par une activité malveillante, ils vous aideront à en éliminer les conséquences. Avant de prendre contact avec le Service d'assistance technique, prenez connaissance des Règles de support (http://support.kaspersky.com/support/rules). Écrire sa question au Service d'assistance technique Vous pouvez transmettre votre demande aux spécialistes du Service d'assistance technique en remplissant le formulaire du Helpdesk à l'adresse :https://my.kaspersky.com/fr Vous pouvez rédiger votre demande en allemand, anglais, espagnol, français ou en russe. Pour traiter votre demande par messagerie, vous devez indiquer le numéro de client reçu en même temps que votre mot de passe lors de votre enregistrement sur le site du Service d'assistance technique. Si vous n'êtes pas encore inscrit en tant qu'utilisateur d'applications Kaspersky Lab, vous disposez d'un formulaire pour ce faire sur le site du Helpdesk (https://my.kaspersky.com/fr/registration). Pendant votre inscription, saisissez le code d'activation du logiciel ou le fichier clé de licence. Vous recevrez la réponse d'in spécialiste du Service d'assistance technique dans votre Espace personnel (https://my.kaspersky.com/fr) et à l'adresse de messagerie précisée dans votre demande. Décrivez votre problème avec tous les détails possibles dans le formulaire de saisie de votre demande. Spécifiez dans les champs obligatoires :  Le type de demande. Choisissez la rubrique la plus proche du problème rencontré, par exemple, « Installation/Désinstallation du produit » ou « Analyse antivirus/Problème de suppression ». En l'absence de rubrique appropriée, sélectionnez « Question générale ».  Nom et version de l'application.K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 10  Zone de texte. Décrivez le problème rencontré avec le plus de détails possible.  Numéro client et mot de passe. Saisissez l'Identifiant client et le mot de passe reçus lors de votre inscription sur le site du Service d'assistance technique.  Adresse de messagerie. Les experts du Service d'assistance technique enverront leur réponse à cette adresse. Assistance technique téléphonique Si le problème est urgent, appelez le Service d'assistance technique de votre région. Avant de connecter localement (http://support.kaspersky.com/fr/desktop (Rubrique Contacter le Support Technique)) ou à l'international (http://support.kaspersky.com/fr/support/international) le Service d'assistance technique, préparez des informations (http://support.kaspersky.com/fr/support/details) sur votre appareil et sur l'application antivirus dont il est équipé. Ces informations réduiront le temps de réponse de nos spécialistes. Forums de discussion sur les applications Kaspersky Lab Si votre question n'est pas urgente, vous pouvez en débattre avec les spécialistes Kaspersky Lab ou avec d'autres utilisateurs de l'application antivirus Kaspersky Lab sur le forum du site Internet de Kaspersky Lab http://support.kaspersky.com/fr/forums. Le forum permet de lire les conversations existantes, d'ajouter des commentaires, de créer de nouvelles rubriques et il dispose d'une fonction de recherche. Spécifications matérielles et logicielles Kaspersky Mobile Security 8.0 peut être installé sur des appareils mobiles avec l'un des systèmes d'exploitation suivants :  Symbian OS 9.1, 9.2 et 9.3 Series 60 UI.  Microsoft Windows Mobile 5.0, 6.0, 6.1. Kit de distribution Vous pouvez acquérir Kaspersky Mobile Security par Internet (le kit de distribution et la documentation du programme sont au format numérique). Vous pouvez également acquérir Kaspersky Mobile Security revendeurs de téléphonie mobile. Pour des détails sur la méthode d'achat et le kit de distribution, contactez notre Département commercial au info@kaspersky.fr.11 KASPERSKY MOBILE SECURITY POUR SYMBIAN OS Cette section décrit le fonctionnement de Kaspersky Mobile Security 8.0 sur des Smartphone équipés de Symbian OS version 9.1, 9.2, 9.3 ou Séries 60 UI. Dans cette section Installation de Kaspersky Mobile Security .......................................................................................................................11 Premiers pas ...................................................................................................................................................................12 Protection en temps réel..................................................................................................................................................17 Analyse à la demande.....................................................................................................................................................22 Contrôle du rétro éclairage..............................................................................................................................................31 Anti-Spam........................................................................................................................................................................35 Contrôle parental.............................................................................................................................................................48 Antivol..............................................................................................................................................................................58 Pare-feu...........................................................................................................................................................................66 Chiffrement......................................................................................................................................................................68 Mise à jour des bases du programme .............................................................................................................................72 Journaux du logiciel.........................................................................................................................................................77 Affichage de la fenêtre d'état...........................................................................................................................................78 Notifications sonores .......................................................................................................................................................79 Gestion de la licence .......................................................................................................................................................80 Désinstallation du programme.........................................................................................................................................82 Installation de Kaspersky Mobile Security Pour installer Kaspersky Mobile Security, procédez de la manière suivante : 1. Copiez le paquet de distribution du programme dans votre Smartphone. Pour ce faire, appliquez l'une des méthodes suivantes :  depuis la page de téléchargement du site de Kaspersky Lab ;  avec le programme Nokia PC Suite ;  avec une carte d'extension mémoire. 2. Lancez l'installation avec l'une des méthodes suivantes :K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 12  avec le programme Nokia PC Suite ;  en exécutant le paquet de distribution sur l'appareil. 3. Un message (voir figure suivante) s'affiche à l'écran ; choisissez Oui pour confirmer l'installation du programme. Figure 1 : Confirmation de l'installation 4. Visualisation des informations complémentaires du programme : nom, version, certificats. Appuyez sur Continuer. 5. Si la langue du système d'exploitation et celle de la version de Kaspersky Mobile Security ne correspondent pas, un message s'affiche à l'écran. Pour continuer l'installation en français, appuyez sur OK. 6. Lisez le contrat de licence (figure suivante). Si vous êtes d'accord avec tous les termes, appuyez sur OK. En cas de désaccord avec les conditions du contrat de licence, choisissez Annulation. L'installation de Kaspersky Mobile Security sera interrompue. Figure 2 : Contrat de licence 7. Vérifiez qu'aucun autre logiciel antivirus n'est installé dans votre téléphone. Appuyez sur OK. Kaspersky Mobile Security sera installé dans l'appareil. La version installée de Kaspersky Mobile Security ne prévoit pas la sauvegarde ou la restauration.K A S P E R S K Y MO B I L E S E C U R I T Y P O U R S Y M B I A N O S 13 Premiers pas Cette section décrit le démarrage du programme, les pré requis de son activation, l'utilisation de son interface et la définition du code secret. Dans cette section Activation du logiciel........................................................................................................................................................13 Lancement du programme ..............................................................................................................................................14 Interface utilisateur..........................................................................................................................................................15 Code secret .....................................................................................................................................................................16 Informations sur le programme........................................................................................................................................17 Activation du logiciel Avant de démarrer. il faut d'abord activer Kaspersky Mobile Security. La procédure d'activation suppose de saisir le code d'activation puis de recevoir une clé que le logiciel utilise pour déterminer vos droits et la durée d'utilisation du programme. Le code d'activation est disponible à l'achat sur le site http://kaspersky.telechargement.fr/cata_home.html ou auprès des distributeurs Kaspersky Lab. Pour activer Kaspersky Mobile Security, votre smartphone doit disposer d'une connexion Internet. Avant de lancer l'activation, assurez-vous que la date et l'heure système de l'appareil sont correctes. Pour activer Kaspersky Mobile Security, procédez de la manière suivante : 1. Ouvrez le menu principal de l'appareil. 2. Ouvrez le menu Applications. 3. Sélectionnez KMS 8.0 et lancez le logiciel avec la commande Ouvrir dans le menu Options. 4. Sélectionnez Saisissez le code dans le menu Options.K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 14 La fenêtre d'activation de Kaspersky Mobile Security s'affiche à l'écran (voir figure suivante). Figure 3 : Fenêtre d'activation du programme 5. Saisissez le code dans les 4 champs contigus. Le code d'activation est composé de lettres en alphabet latin et de chiffres, et n'est pas sensible à la casse. Après avoir saisi le code d'activation, sélectionnez Activer dans le menu Options. 6. Au moment de spécifier un point d'accès, sélectionnez le type de connexion utilisé pour la connexion au serveur. Le programme envoie une requête HTTP au serveur d'activation de Kaspersky Lab puis télécharge et installe le fichier clé. Si le code d'activation saisi est invalide, un message vous l'indique sur l'écran du Smartphone. Si l'installation du fichier clé réussit, les informations de licence sont affichées à l'écran. Pour commencer à utiliser le programme, appuyez sur OK. Démarrage du logiciel Pour lancer Kaspersky Mobile Security, procédez de la manière suivante : 1. Ouvrez le menu principal de l'appareil. 2. Ouvrez le menu Applications. 3. Sélectionnez KMS 8.0 et lancez le logiciel avec la commande Ouvrir dans le menu Options. Après son démarrage, les principaux composants Kaspersky Mobile Security sont présentés dans une fenêtre (voir figure suivante) affichée à l'écran.  Protection en temps réel – État de la protection en temps réel (voir section « Protection en temps réel » à la page 17).  Dernière analyse complete – date et heure de la dernière analyse anti-virus de l'appareil (voir section « Analyse à la demande » à la page 22).  Mise à jour des bases – date de publication des bases installées dans l'appareil (voir section « Mise à jour des bases du programme » à la page 72).  Anti-Spam – état de la protection contre des messages entrants non sollicités (voir section « Anti-Spam » à la page 35).K A S P E R S K Y MO B I L E S E C U R I T Y P O U R S Y M B I A N O S 15  Pare-feu – niveau de protection de l'appareil contre des activités réseau indésirables (voir section « Pare-feu » à la page 66). Figure 4 : La fenêtre d'état des composants du programme Pour passer à l'interface du programme, appuyez sur OK. Interface utilisateur Les composants logiciels sont organisés par groupes, et leurs paramètres sont disponibles sur sept onglets :  Anti-Virus – paramètres de protection en temps réel, d'analyse à la demande, de mise à jour des bases logicielles et de la quarantaine ainsi que les paramètres de planification des tâches d'analyse et de mise à jour.  Antivol – paramètres nécessaires pour verrouiller l'appareil et effacer les données en cas de perte ou de vol.  Chiffrement – paramètres de chiffrement permettant de protéger les informations présentes dans l'appareil.  Anti-Spam – paramètres permettant de filtrer les appels et messages entrants indésirables.  Contrôle parental – paramètres utilisés pour interdire les appels et messages sortants indésirables.  Pare-feu – tous les paramètres de protection de l'activité réseau de l'appareil.  Informations – paramètres généraux de fonctionnement ainsi que des informations sur le programme et sur les bases utilisées. L'onglet comprend également des informations sur la licence installée et la disponibilité de son renouvellement.K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 16 Pour vous déplacer d'un onglet à l'autre, utilisez le joystick de l'appareil ou sélectionnez Ouvrir onglet dans le menu Options (voir figure suivante). Figure 5 : Le menu Options Pour revenir à la fenêtre d'état des composants logiciels, Sélectionnez État actuel dans le menu Options. Code secret Le code secret est utilisé pour empêcher l'accès non autorisé aux paramètres des composants Antivol, Contrôle parental et Chiffrement ainsi que pour la création d'un SMS invisible, la désinstallation du logiciel et l'accès aux données chiffrées. Pour définir le code secret, appliquez l'une des méthodes suivantes :  Dans les paramètres des composants Antivol, Contrôle parental ou Chiffrement.  Avec la commande Changer le code du menu Paramètres dans l'onglet Informations. Nous recommandons d'utiliser un code secret composé d'au moins 7 chiffres. Pour définir le code secret dans l'onglet Informations, procédez comme suit : 1. Sélectionnez l'onglet Informations. 2. Dans l'onglet, sélectionnez Paramètres, puis Changer le code. 3. Dans la zone Saisissez le code, tapez les chiffres qui composeront votre code et appuyez sur OK. Tapez de nouveau ce code dans la zone Confirmer. En outre, si le code n'est pas encore défini, vous pourrez le faire lors de votre accès aux paramètres des composants Antivol, Chiffrement ou Contrôle parental. En outre, les zones Saisissez le nouveau code et Confirmation du code seront affichées. Pour changer le code secret, procédez comme suit : 1. Sélectionnez l'onglet Informations. 2. Dans l'onglet, sélectionnez Paramètres, puis Changer le code.K A S P E R S K Y MO B I L E S E C U R I T Y P O U R S Y M B I A N O S 17 3. Tapez le code actuel dans la zone Saisissez le code. Tapez le nouveau code dans la zone Saisissez le nouveau code puis de nouveau dans la zone Confirmation du code pour le confirmer. En cas d'oubli du code secret, vous ne pourrez ni utiliser les fonctions de Kaspersky Mobile Security qui le demandent, ni désinstaller le logiciel. Informations sur le programme Vous pouvez afficher des informations générales sur le logiciel, ainsi que les détails de version et de copyright. Pour afficher les informations sur le logiciel, Sélectionnez Infos dans l'onglet Informations (voir figure suivante). Figure 6 : Informations sur le programme Protection en temps réel Cette section décrit la protection en temps réel de votre appareil, comment l'activer et configurer ses paramètres. Dans cette section À propos de la protection en temps réel .........................................................................................................................18 Activation et désactivation de la protection en temps réel ...............................................................................................18 Sélection des objets à analyser.......................................................................................................................................19 Sélection d'actions sur les objets.....................................................................................................................................20 Affichage de l'icône de protection....................................................................................................................................21K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 18 À propos de la protection en temps réel La protection en temps réel est lancée au démarrage du système d'exploitation, elle reste chargée en permanence dans la mémoire RAM de l'appareil et surveille tous les fichiers ouverts, enregistrés ou exécutés. L'analyse des fichiers est réalisée selon l'algorithme suivant : 1. Le composant intercepte toutes les tentatives d'accès aux fichiers de la part de l'utilisateur ou d'un autre programme. 2. Le fichier est analysé à la recherche d'objets malveillants. Les objets malveillants sont détectés en les comparant aux bases de données du logiciel. Les bases de données contiennent la description et les méthodes de réparation de tous les objets malveillants connus jusqu'à ce jour. Après l'analyse, Kaspersky Mobile Security peut appliquer les actions suivantes :  Si du code malveillant est détecté dans un fichier, Kaspersky Mobile Security bloque le fichier et exécute l'action prévue dans la configuration.  Si aucun code malveillant n'est découvert, le fichier est immédiatement restitué. Des informations sur les résultats de l'analyse sont consignées dans le journal du logiciel (voir section « Journaux du logiciel » à la page 77). Activation et désactivation de la protection en temps réel Le programme permet de contrôler l'état de protection en temps réel de l'appareil contre les objets malveillants. Pour modifier les valeurs des paramètres, utilisez le joystick de votre appareil ou sélectionnez Modifier dans le menu Options. Par défaut, le programme utilise la configuration recommandée par les spécialistes de Kaspersky Lab. Si vous souhaitez restaurer les valeurs recommandées après leur modification, ouvrez la fenêtre Paramètres et sélectionnez Restaurer dans le menu Options. Pour activer la protection en temps réel, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Paramètres dans l'onglet Anti-Virus. 2. Sélectionnez Protection en temps réel dans la fenêtre Paramètres. 3. Sélectionnez Actif pour la protection en temps réel.K A S P E R S K Y MO B I L E S E C U R I T Y P O U R S Y M B I A N O S 19 4. Appuyez sur Précédent pour enregistrer les modifications. Figure 7 : Activation de la protection en temps réel Pour désactiver la protection en temps réel, procédez de la manière suivante : 1. Sélectionnez Paramètres dans l'onglet Anti-Virus. 2. Sélectionnez Protection en temps réel dans la fenêtre Paramètres. 3. Sélectionnez Inactif pour la protection en temps réel. 4. Appuyez sur Précédent pour enregistrer les modifications. Les spécialises de Kaspersky Lab recommandent vivement de ne pas désactiver la protection car cela pourrait entraîner l'infection de l'appareil et la perte de données. Sélection des objets à analyser Vous pouvez sélectionner le type d'objets à analyser par la protection en temps réel . Pour modifier les valeurs des paramètres, utilisez le joystick de votre appareil ou sélectionnez Modifier dans le menu Options. Par défaut, le programme utilise la configuration recommandée par les spécialistes de Kaspersky Lab. Si vous souhaitez restaurer les valeurs recommandées après leur modification, ouvrez la fenêtre Paramètres et sélectionnez Restaurer dans le menu Options. Pour sélectionner le type d'objets à analyser, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Paramètres dans l'onglet Anti-Virus. 2. Sélectionnez Protection en temps réel dans la fenêtre Paramètres.K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 20 3. Sélectionnez le type de fichiers à analyser par la protection en temps réel avec les paramètres Objets à analyser :  Tous les fichiers : analyse tous les types de fichiers.  Exécutables seuls : analyse uniquement les fichiers exécutables (par exemple : *.exe, *.sis, *.mdl, *.app). 4. Sélectionnez OK pour enregistrer les modifications. Figure 8 : Sélection d'objets à analyser Sélection d'actions sur les objets Vous pouvez configurer la réaction du programme en cas de détection d'un objet malveillant. Pour modifier les valeurs des paramètres, utilisez le joystick de votre appareil ou sélectionnez Modifier dans le menu Options. Par défaut, le programme utilise la configuration recommandée par les spécialistes de Kaspersky Lab. Si vous souhaitez restaurer les valeurs recommandées après leur modification, ouvrez la fenêtre Paramètres et sélectionnez Restaurer dans le menu Options. Pour configurer la réponse du programme quand il détecte un objet malveillant, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Paramètres dans l'onglet Anti-Virus. 2. Sélectionnez Protection en temps réel dans la fenêtre Paramètres. 3. Sélectionnez la réponse du programme quand il détecte un objet infecté dans le paramètre Action.K A S P E R S K Y MO B I L E S E C U R I T Y P O U R S Y M B I A N O S 21  Consigner : ignore l'objet malveillant et consigne des informations sur sa détection dans le journal du programme.  Supprimer : supprime les objets malveillants sans le communiquer à l'utilisateur.  Quarantaine : place en quarantaine les objets malveillants. 4. Sélectionnez OK pour enregistrer les modifications. Figure 9 : Configuration de la réponse du programme quand il détecte un objet malveillant Affichage de l'icône de protection L'icône est un indicateur de l'état de protection en temps réel sur l'écran de l'appareil. Si la protection en temps réel est activée, l'icône sera affichée en couleur, dans le cas contraire, elle s'affichera en gris. Vous pouvez configurer l'affichage de l'icône indicateur de l'état de protection sur l'écran de l'appareil. Pour modifier les valeurs des paramètres, utilisez le joystick de votre appareil ou sélectionnez Modifier dans le menu Options. Par défaut, le programme utilise la configuration recommandée par les spécialistes de Kaspersky Lab. Si vous souhaitez restaurer les valeurs recommandées après leur modification, ouvrez la fenêtre Paramètres et sélectionnez Restaurer dans le menu Options. Pour configurer l'affichage de l'icône indicateur de l'état de protection, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Paramètres dans l'onglet Anti-Virus. 2. Sélectionnez Protection en temps réel dans la fenêtre Paramètres.K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 22 3. Sélectionnez Afficher l'icône PRT. Configurez l'affichage de l'icône indicateur de l'état de protection sur l'écran de l'appareil :  Toujours : affiche l'icône du programme sur l'écran de l'appareil.  Menu uniquement : affiche l'icône du programme dans le menu de l'appareil et dans le menu de Kaspersky Mobile Security.  Jamais : l'icône n'est pas affichée. 4. Sélectionnez OK pour enregistrer les modifications. Figure 10 : Configuration de l'icône indicateur de l'état de protection Analyse à la demande Cette section décrit le composant Analyser, comment exécuter dans votre appareil une analyse antivirus de l'appareil, configurer les paramètres d'analyse et planifier l'exécution automatique des analyses.K A S P E R S K Y MO B I L E S E C U R I T Y P O U R S Y M B I A N O S 23 Dans cette section À propos de l'analyse à la demande................................................................................................................................23 Exécution manuelle d'une analyse ..................................................................................................................................23 Configuration d'analyses planifiées .................................................................................................................................25 Sélection des objets à analyser.......................................................................................................................................26 Sélection des actions à appliquer sur les objets..............................................................................................................27 Configuration de l'analyse de la ROM .............................................................................................................................29 Configuration de l'analyse de fichiers compressés..........................................................................................................30 Contrôle du rétro éclairage..............................................................................................................................................31 À propos de l'analyse à la demande Kaspersky Mobile Security permet de faire une analyse complète ou partielle de la mémoire de l'appareil, de ses cartes d'extension, des messages et de la mémoire du système à la recherche d'objets malveillants. Le fichier est analysé à la recherche d'objets malveillants. Les objets malveillants sont détectés en les comparant aux bases de données logicielles. Les bases de données contiennent la description et les méthodes de réparation de tous les objets malveillants connus jusqu'à ce jour. Si du code malveillant est détecté dans un fichier, Kaspersky Mobile Security bloque le fichier et exécute l'action prévue dans la configuration. L'exécution de l'analyse peut se faire manuellement ou de manière planifiée. Des informations sur les résultats de l'analyse à la demande sont consignées dans le journal du logiciel (voir section « Journaux du logiciel » à la page 77). Exécution manuelle d'une analyse Une analyse peut être lancée manuellement à tout moment approprié, par exemple, quand l'appareil n'est pas occupé par d'autres tâches. Pour lancer une analyse antivirus, procédez de la manière suivante : 1. Sélectionnez Analyser dans l'onglet Anti-Virus. 2. Dans la fenêtre Analyse (voir figure suivante) définissez la couverture d'analyse de l'appareil :  Analyse tout : analyse toute la mémoire de l'appareil et des cartes d'extension.  Analyser RAM : analyse des processus exécutés dans la mémoire du système et des fichiers correspondants.  Analyser msgs : analyse tous les messages.  Analyser dossier : sélection et analyse d'un certain dossier dans le système de fichiers ou dans les cartes d'extension de mémoire connectées à l'appareil. Quand l'option Analyser dossier est sélectionnée, une fenêtre présente le système de fichiers de l'appareil. Utilisez les boutons du joystick pour vous déplacer dans le système de fichiers. Pour analyser un K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 24 dossier, positionnez le curseur sur le répertoire que vous souhaitez analyser et sélectionnez Analyser dans le menu Options. Figure 11 : Onglet Analyser Après le démarrage de l'analyse, une fenêtre affiche l'état de progression courante de la tâche : nombre d'objets analysés, chemin de l'objet en cours d'analyse et pourcentage d'objets analysés (voir figure suivante). Figure 12 : La fenêtre Analyser Quand un objet infecté est détecté, l'action définie par le paramètre Action est appliquée (voir section « Sélection de l'action appliquée à un objet » à la page 27) conformément à la configuration de l'analyse. Le logiciel ne demandera l'action à réaliser sur l'objet (voir figure suivante) que si la valeur Interroger est sélectionnée pour le paramètre Action.K A S P E R S K Y MO B I L E S E C U R I T Y P O U R S Y M B I A N O S 25 Figure 13 : Message de détection d'un virus Une fois l'analyse terminée, le programme affiche des statistiques générales sur les objets malveillants détectés et supprimés. Par défaut, le rétro éclairage est automatiquement désactivé pendant l'analyse, pour économiser les batteries. Vous pouvez activer le rétro éclairage avec le paramètre Rétro éclairage du menu Paramètres, dans l'onglet Informations. Configuration d'analyses planifiées Kaspersky Mobile Security permet de planifier des analyses automatiques de l'appareil à des heures programmées. L'analyse est exécutée en en arrière plan. Quand un objet infecté est détecté, l'action définie par le paramètre Analyser est exécutée sur cet objet. Par défaut, la planification est désactivée. Pour configurer l'affichage de l'icône indicateur de l'état de protection, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Paramètres dans l'onglet Anti-Virus. 2. Sélectionnez Planification des analyses dans la fenêtre ouverte. 3. Configurez le paramètre Analyse auto :  Chaque jour : l'analyse s'exécutera tous les jours. Spécifiez l'Heure d'analyse auto. dans le champ de saisie.  Chaque semaine : l'analyse s'exécutera une fois par semaine. Spécifiez le Jour d'analyse auto et l'Heure d'analyse auto.  Inactif : désactive le démarrage de l'analyse planifiée.K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 26 4. Appuyez sur Précédent pour enregistrer les modifications. Figure 14 : Planification d'une analyse Sélection des objets à analyser Le programme permet de spécifier le type des objets analysés à la recherche de code malveillant. Pour modifier les valeurs des paramètres, utilisez le joystick de votre appareil ou sélectionnez Modifier dans le menu Options. Par défaut, le programme utilise la configuration recommandée par les spécialistes de Kaspersky Lab. Si vous souhaitez restaurer les valeurs recommandées après leur modification, ouvrez la fenêtre Paramètres et sélectionnez Restaurer dans le menu Options. Pour sélectionner les objets à analyser, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Paramètres dans l'onglet Anti-Virus. 2. Sélectionnez Analyser dans la fenêtre ouverte. 3. Spécifiez le paramètre Objets à analyser :  Tous les fichiers : analyse tous les fichiers.  Exécutables seuls : analyse uniquement les fichiers exécutables (par exemple : *.exe, *.sis, *.mdl, *.app).K A S P E R S K Y MO B I L E S E C U R I T Y P O U R S Y M B I A N O S 27 4. Cliquez sur OK pour enregistrer les modifications. Figure 15 : Sélection d'objets à analyser Sélection des actions à appliquer sur les objets Vous pouvez configurer les actions appliquées par le programme quand il détecte un objet malveillant. Pour modifier les valeurs des paramètres, utilisez le joystick de votre appareil ou sélectionnez Modifier dans le menu Options. Par défaut, le programme utilise la configuration recommandée par les spécialistes de Kaspersky Lab. Si vous souhaitez restaurer les valeurs recommandées après leur modification, ouvrez la fenêtre Paramètres et sélectionnez Restaurer dans le menu Options. Pour configurer la réponse du programme, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Paramètres dans l'onglet Anti-Virus.K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 28 2. Sélectionnez Analyser dans la fenêtre Paramètres (voir figure suivante). Figure 16 : Configuration des actions à appliquer sur les objets 3. Dans Action, sélectionnez la réponse de l'application en présence d'un objet malveillant (voir figure suivante) :  Supprimer : supprime les objets malveillants détectés sans le communiquer à l'utilisateur.  Quarantaine : place en quarantaine les objets malveillants détectés.  Interroger : Quand un objet infecté est détecté, le programme demande à l'utilisateur de choisir une action.  Consigner : ignore l'objet malveillant et consigne des informations sur sa détection dans le journal du programme.  Tenter de réparer – répare les objets malveillants. Si la désinfection n'est pas possible, exécute l'action spécifiée dans la zone Si la réparation échoue. Figure 17 : Sélection des actions à appliquer sur les objetsK A S P E R S K Y MO B I L E S E C U R I T Y P O U R S Y M B I A N O S 29 4. Si vous avez choisi Tenter de réparer en tant que réponse de l'application, utilisez Si la réparation échoue (voir figure suivante) pour sélectionner l'action à appliquer quand il est impossible de désinfecter l'objet :  Supprimer : supprime les objets malveillants sans le communiquer à l'utilisateur.  Quarantaine : place en quarantaine des objets.  Interroger : demande à l'utilisateur de choisir une action quand un objet infecté est détecté.  Consigner : consigne des informations sur la détection d'objets infectés dans le journal de l'application. Figure 18 : Sélection de l'action secondaire 5. Cliquez sur OK pour enregistrer les modifications. Configuration de l'analyse de la ROM La mémoire ROM contient des fichiers système nécessaires au chargement du système de fichiers de l'appareil. Vous pouvez activer ou désactiver l'analyse de la ROM. Pour modifier les valeurs des paramètres, utilisez le joystick de votre appareil ou sélectionnez Modifier dans le menu Options. Par défaut, le programme utilise la configuration recommandée par les spécialistes de Kaspersky Lab. Si vous souhaitez restaurer les valeurs recommandées après leur modification, ouvrez la fenêtre Paramètres et sélectionnez Restaurer dans le menu Options. Pour activer l'analyse de la mémoire ROM de l'appareil, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Paramètres dans l'onglet Anti-Virus. 2. Sélectionnez Analyser dans la fenêtre Paramètres. 3. Choisissez la valeur Oui pour le paramètre Analyser ROM.K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 30 4. Appuyez sur Précédent pour enregistrer les modifications. Figure 19 : Activation de l'analyse de la mémoire ROM de l'appareil Pour désactiver l'analyse de la mémoire ROM de l'appareil, procédez de la manière suivante : 1. Sélectionnez Paramètres dans l'onglet Anti-Virus. 2. Sélectionnez Analyser dans la fenêtre Paramètres. 3. Choisissez la valeur Non pour le paramètre Analyser ROM. 4. Appuyez sur Précédent pour enregistrer les modifications. Configuration de l'analyse de fichiers compressés Vous pouvez activer ou désactiver l'extraction des archives compressées pour analyser leur contenu. Pour modifier les valeurs des paramètres, utilisez le joystick de votre appareil ou sélectionnez Modifier dans le menu Options. Par défaut, le programme utilise la configuration recommandée par les spécialistes de Kaspersky Lab. Si vous souhaitez restaurer les valeurs recommandées après leur modification, ouvrez la fenêtre Paramètres et sélectionnez Restaurer dans le menu Options. Pour activer l'extraction des archives, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Paramètres dans l'onglet Anti-Virus. 2. Sélectionnez Analyser dans la fenêtre Paramètres. 3. Choisissez la valeur Oui pour le paramètre Décompresser archives.K A S P E R S K Y MO B I L E S E C U R I T Y P O U R S Y M B I A N O S 31 4. Appuyez sur Précédent pour enregistrer les modifications. Figure 20 : Configuration de l'analyse des archives compressées Contrôle du rétro éclairage Le programme permet de configurer l'activation du rétro éclairage pendant l'exécution d'une analyse antivirus. Pour modifier les valeurs des paramètres, utilisez le joystick de votre appareil ou sélectionnez Modifier dans le menu Options. Par défaut, l'application utilise la configuration recommandée par les spécialistes de Kaspersky Lab. Si vous souhaitez restaurer les valeurs recommandées après leur modification, ouvrez la fenêtre Paramètres et sélectionnez Restaurer dans le menu Options. Pour configurer le rétro éclairage, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Paramètres dans l'onglet Informations. 2. Sélectionnez la valeur requise pour le paramètre Rétro éclairage dans la fenêtre ouverte :  Si vous souhaitez que le rétro éclairage reste allumé en permanence pendant l'exécution d'une analyse antivirus, sélectionnez la valeur Oui.  Si vous souhaitez éteindre automatiquement le rétro éclairage, choisissez Non.K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 32 3. Appuyez sur Précédent pour enregistrer les modifications. Figure 21 : Contrôle du rétro éclairage Quarantaine Cette section décrit la quarantaine et la gestion des objets infectés placés en quarantaine. Dans cette section À propos de la quarantaine .............................................................................................................................................32 Affichage des objets en quarantaine ...............................................................................................................................33 Restauration d'objets de la quarantaine ..........................................................................................................................34 Suppression d'un objet de la quarantaine .......................................................................................................................34 À propos de la quarantaine La quarantaine est une zone de stockage spécialisée dans laquelle Kaspersky Mobile Security place les objets potentiellement malveillants détectés lors d'une analyse ou par la protection en temps réel. Les objets placés en quarantaine sont stockés sous forme d'archives et soumis à des règles empêchant leur activation, de telle sorte qu'ils ne représentent aucune menace pour l'appareil. Les objets peuvent par la suite être supprimés ou restaurés par l'utilisateur.K A S P E R S K Y MO B I L E S E C U R I T Y P O U R S Y M B I A N O S 33 Affichage des objets en quarantaine Pour afficher la liste des objets en quarantaine, Sélectionnez Quarantaine dans l'onglet Anti-Virus (voir figure suivante). Figure22 : Onglet Anti-Virus La fenêtre Quarantaine ouverte contient une liste d'objets conservés dans la quarantaine (voir figure suivante). Figure 23 : La fenêtre QuarantaineK A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 34 Voir aussi À propos de la quarantaine .............................................................................................................................................32 Restauration d'objets de la quarantaine ..........................................................................................................................34 Suppression d'un objet de la quarantaine .......................................................................................................................34 Restauration d'objets de la quarantaine Sélectionnez Quarantaine dans l'onglet Anti-Virus. 1. Sélectionnez Quarantaine dans l'onglet Anti-Virus. 2. Dans la fenêtre Quarantaine ouverte, sélectionnez l'objet que vous souhaitez restaurer. 3. Sélectionnez Restaurer dans le menu Options. L'objet sélectionné dans la quarantaine est restauré dans son dossier d'origine. Figure 24 : Restauration d'objets depuis la quarantaine Suppression d'un objet de la quarantaine Pour supprimer un certain objet de la quarantaine, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Quarantaine dans l'onglet Anti-Virus. 2. Dans la fenêtre Quarantaine ouverte, sélectionnez l'objet que vous souhaitez supprimer.K A S P E R S K Y MO B I L E S E C U R I T Y P O U R S Y M B I A N O S 35 3. Sélectionnez Supprimer dans le menu Options. L'objet sélectionné sera supprimé. Figure 25 : Suppression d'un objet de la quarantaine Pour supprimer tous les objets en quarantaine : 1. Sélectionnez Quarantaine dans l'onglet Anti-Virus. 2. Dans le menu Options, choisissez Supprimer tout. Tous les objets en quarantaine seront éliminés. Anti-Spam Cette section décrit le composant Anti-Spam et la méthode à suivre pour composer les listes noire et blanche, configurer les modes de fonctionnement et d'autres paramètres du composant Anti-Spam. Dans cette section À propos du composant Anti-Spam.................................................................................................................................36 Anti-Spam modes............................................................................................................................................................36 Création d'une liste noire.................................................................................................................................................37 Création d'une liste blanche ............................................................................................................................................41 Réponse aux messages et appels présents dans l'annuaire téléphonique .....................................................................45 Réponse aux messages d'expéditeurs non numériques .................................................................................................45 Sélection de l'action à appliquer sur des messages entrants ..........................................................................................47 Sélection de l'action à appliquer sur des appels entrants................................................................................................48K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 36 À propos du composant Anti-Spam Le composant Anti-Spam permet de protéger l'appareil contre la réception de messages et d'appels indésirables. Cette protection s'appuie sur le filtrage des messages SMS et des appels entrants au moyen d'une liste noire et d'une liste blanche. Ces listes contiennent respectivement des numéros de téléphone ou des échantillons de phrases typiques de messages SMS indésirables ou normaux. Si une correspondance au moins est détectée avec un numéro de téléphone ou une phrase de la liste blanche, aucune vérification supplémentaire n'est réalisée et l'appel ou le message est transmis à l'appareil. Un message SMS ou un appel provenant d'un numéro de téléphone présent dans la liste noire ou un message SMS contenant du texte présent dans la liste noire sont interdits. Des informations sur les messages SMS et les appels interdits sont enregistrés dans le journal (voir section « Journaux du logiciel Journaux » à la page 77). Modes du composant Anti-Spam Un mode de fonctionnement Anti-Spam est un ensemble de paramètres qui déterminent la protection de votre appareil contre les messages indésirables et les appels non sollicités. Liste les modes de fonctionnement Anti-Spam disponibles :  Les deux listes – filtrage des messages SMS et des appels entrants au moyen des listes noire et blanche. Quand un message SMS ou un appel provient d'un numéro qui ne figure dans aucune de ces listes, le module Anti-Spam affiche un message proposant de l'interdire ou de l'autoriser et d'ajouter ce numéro de téléphone à la liste blanche ou noire. Ce niveau est celui par défaut.  Liste noire – interdiction des messages SMS et des appels présents dans la liste noire. Tous les autres messages SMS et appels sont autorisés.  Liste blanche – autorisation des messages SMS et des appels présents dans la liste blanche. Tous les autres messages SMS et appels sont interdits.  Désactiver – aucun filtrage de messages SMS ou d'appels n'est réalisé. Pour sélectionner un mode Anti-Spam, procédez de la manière suivante (voir figure suivante) : 1. Ouvrez l'onglet Anti-Spam. 2. Sélectionnez Paramètres puis Anti-Spam dans le menu.K A S P E R S K Y MO B I L E S E C U R I T Y P O U R S Y M B I A N O S 37 3. Dans la fenêtre ouverte, sélectionnez le mode souhaité et appuyez sur OK pour enregistrer les modifications et quitter la fenêtre. Figure 26 : Sélection de mode de fonctionnement Anti-Spam Création d'une liste noire Les enregistrements de cette liste contiennent les numéros de téléphone des SMS et des appels entrants qui seront interdits par le composant Anti-Spam, ainsi que les échantillons de texte qui, s'ils figurent dans un message SMS reçu, entraînent l'interdiction de celui-ci. Des informations sur les messages SMS et les appels interdits sont enregistrés dans le journal (voir section « Journaux du logiciel » à la page 77). Dans cette section Ajout d'une nouvelle entrée .............................................................................................................................................37 Modification d'une entrée existante .................................................................................................................................38 Suppression d'une entrée unique ....................................................................................................................................39 Suppression de toutes les entrées ..................................................................................................................................40 Ajout d'une nouvelle entrée Pour ajouter une entrée dans la liste noire Anti-Spam, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Liste noire dans l'onglet Anti-Spam. 2. Sélectionnez Ajouter entrée dans le menu Options. 3. Définissez les paramètres suivants dans la fenêtre ouverte :K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 38  Type de message – action à appliquer sur un message ou un appel :  SMS seuls : interdit les messages SMS entrants uniquement.  Appels uniquement : interdiction des appels entrants uniquement.  SMS et appels : interdit les appels et les messages SMS entrants.  Numéro de téléphone – numéro de téléphone depuis lequel la réception de messages SMS ou d'appels est interdite. Le numéro peut commencer par un chiffre, par une lettre ou par le signe « + » et ne peut contenir que des caractères alphanumériques. En outre, pour indiquer un numéro, vous pouvez utiliser les caractères génériques « ? » et « * » (où « * » représente une suite de caractères quelconques et « ? » - n'importe quel caractère unique).  Texte – texte qui, lorsqu'il est détecté dans le message SMS, permet d'en interdire la réception. Ce paramètre n'est disponible que si la valeur SMS seuls est sélectionnée. 4. Appuyez sur Précédent pour enregistrer les modifications. Figure 27 : Ajout d'une nouvelle entrée Modification d'une entrée existante Pour modifier les paramètres d'une entrée existante, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Liste noire dans l'onglet Anti-Spam. 2. Sélectionnez Modifier entrée dans le menu Options. 3. Définissez les paramètres suivants de l'entrée dans la fenêtre ouverte :  Type de message – action à appliquer sur un message ou un appel : K A S P E R S K Y MO B I L E S E C U R I T Y P O U R S Y M B I A N O S 39  SMS seuls : interdit les messages SMS entrants uniquement.  Appels uniquement : interdit les appels entrants uniquement.  SMS et appels : interdit les appels et les messages SMS entrants.  Numéro de téléphone – numéro de téléphone depuis lequel la réception de messages SMS ou d'appels est interdite. Le numéro peut commencer par un chiffre, par une lettre ou par le signe « + » et ne peut contenir que des caractères alphanumériques. En outre, pour indiquer un numéro, vous pouvez utiliser les caractères génériques « ? » et « * » (où « * » représente une suite de caractères quelconques et « ? » - n'importe quel caractère unique).  Texte – texte qui, lorsqu'il est détecté dans le message SMS, permet d'en interdire la réception. Ce paramètre n'est disponible que si la valeur SMS seuls est sélectionnée. 4. Appuyez sur Précédent pour enregistrer les modifications. Figure 28 : Modification d'une entrée existante Suppression d'une entrée unique Pour supprimer une seule entrée de la liste noire, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Liste noire dans l'onglet Anti-Spam. 2. Sélectionnez une entrée à supprimer dans la liste.K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 40 3. Sélectionnez Supprimer entrée dans le menu Options. Figure 29 : Suppression d'une entrée existante Suppression de toutes les entrées Pour supprimer toutes les entrées, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Liste noire dans l'onglet Anti-Spam.K A S P E R S K Y MO B I L E S E C U R I T Y P O U R S Y M B I A N O S 41 2. Sélectionnez Supprimer tout dans le menu Options. Figure 30 : Suppression de toutes les entrées Création d'une liste blanche Les enregistrements de la Liste blanche contiennent les numéros de téléphone des SMS et des appels entrants autorisés par le composant Anti-Spam, ainsi que les échantillons de texte qui, s'il leur présence est détectée dans le message SMS reçu, permet de l'autoriser. Dans cette section Ajout d'une nouvelle entrée .............................................................................................................................................41 Modification d'une entrée existante .................................................................................................................................42 Suppression d'une entrée unique....................................................................................................................................43 Suppression de toutes les entrées ..................................................................................................................................44 Ajout d'une nouvelle entrée Pour ajouter une entrée dans la liste blanche Anti-Spam, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Liste blanche dans l'onglet Anti-Spam. 2. Sélectionnez Ajouter entrée dans le menu Options. 3. Définissez les paramètres de la nouvelle entrée dans la fenêtre ouverte :  Type de message – action à appliquer sur un message ou un appel :  SMS seuls : autorise les messages SMS entrants uniquement.K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 42  Appels uniquement : autorise les appels entrants uniquement.  SMS et appels : autorise les appels et les messages SMS entrants.  Numéro de téléphone – numéro de téléphone depuis lequel la réception de messages SMS ou d'appels est autorisée. Le numéro peut commencer par un chiffre, par une lettre ou par le signe « + » et ne peut contenir que des caractères alphanumériques. En outre, pour indiquer un numéro, vous pouvez utiliser les caractères génériques « ? » et « * » (où « * » représente une suite de caractères quelconques et « ? » - n'importe quel caractère unique).  Texte – texte qui, lorsqu'il est détecté dans le message SMS, en autorise la réception. Ce paramètre n'est disponible que si la valeur SMS seuls est sélectionnée. 4. Appuyez sur Précédent pour enregistrer les modifications. Figure 31 : Ajout d'une nouvelle entrée Modification d'une entrée existante Pour modifier les paramètres d'une entrée existante, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Liste blanche dans l'onglet Anti-Spam. 2. Sélectionnez Modifier entrée dans le menu Options. 3. Définissez les paramètres suivants de l'entrée dans la fenêtre ouverte :  Type de message – action à appliquer sur un message ou un appel :  SMS seuls : autorise les messages SMS entrants uniquement.  Appels uniquement : autorise les appels entrants uniquement.  SMS et appels : autorise les appels et les messages SMS entrants.  Numéro de téléphone – numéro de téléphone depuis lequel la réception de messages SMS ou d'appels est autorisée. Le numéro peut commencer par un chiffre, par une lettre ou par le signe « + » et ne peut K A S P E R S K Y MO B I L E S E C U R I T Y P O U R S Y M B I A N O S 43 contenir que des caractères alphanumériques. En outre, pour indiquer un numéro, vous pouvez utiliser les caractères génériques « ? » et « * » (où « * »représente une suite de caractères quelconques et « ? » - n'importe quel caractère unique).  Texte – texte qui, lorsqu'il est détecté dans le message SMS, en autorise la réception. Ce paramètre n'est disponible que si la valeur SMS seuls est sélectionnée. 4. Appuyez sur Précédent pour enregistrer les modifications. Figure 32 : Modification d'une entrée existante Suppression d'une entrée unique Pour supprimer une seule entrée de la liste noire, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Liste blanche dans l'onglet Anti-Spam. 2. Sélectionnez une entrée à supprimer dans la liste.K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 44 3. Sélectionnez Supprimer entrée dans le menu Options. Figure 33 : Suppression d'une entrée existante Suppression de toutes les entrées Pour supprimer toutes les entrées, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Liste blanche dans l'onglet Anti-Spam. 2. Sélectionnez Supprimer tout dans le menu Options. Figure 34 : Suppression de toutes les entréesK A S P E R S K Y MO B I L E S E C U R I T Y P O U R S Y M B I A N O S 45 Réponse aux messages et appels présents dans l'annuaire téléphonique Vous pouvez configurer la réponse du composant Anti-Spam aux messages SMS ou appels provenant de numéros présents dans l'annuaire téléphonique, sans prendre en compte les listes noire et blanche. Pour modifier les valeurs des paramètres, utilisez le joystick de votre appareil ou sélectionnez Modifier dans le menu Options. Par défaut, le programme utilise la configuration recommandée par les spécialistes de Kaspersky Lab. Si vous souhaitez restaurer les valeurs recommandées après leur modification, ouvrez la fenêtre Paramètres et sélectionnez Restaurer dans le menu Options. Pour configurer la réponse Anti-Spam, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Paramètres dans l'onglet Anti-Spam. 2. Dans la fenêtre ouverte, sélectionnez la valeur du paramètre Autoriser contacts :  Si vous souhaitez que le composant Anti-Spam autorise la réception de messages SMS ou d'appels provenant de numéros présents dans l'annuaire téléphonique, choisissez Oui.  Si vous souhaitez que le composant Anti-Spam assure le filtrage d'un numéro de téléphone en fonction de sa présence dans l'une des listes blanche ou noire, choisissez Non. 3. Appuyez sur Précédent pour enregistrer les modifications. Figure 35 : Autorisation des contacts présents dans l'annuaire téléphonique Réponse aux messages d'expéditeurs non numériques Il est possible de configurer la réponse du programme lorsque des messages SMS proviennent d'expéditeurs non numériques (ne comprenant que des lettres). Pour modifier les valeurs des paramètres, utilisez le joystick de votre appareil ou sélectionnez Modifier dans le menu Options.K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 46 Par défaut, le programme utilise la configuration recommandée par les spécialistes de Kaspersky Lab. Si vous souhaitez restaurer les valeurs recommandées après leur modification, ouvrez la fenêtre Paramètres et sélectionnez Restaurer dans le menu Options. Pour configurer la réponse Anti-Spam, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Paramètres dans l'onglet Anti-Spam. 2. Dans la fenêtre ouverte, sélectionnez la valeur du paramètre Interdire non numériques :  Pour activer la suppression automatique des messages d'expéditeurs non numériques, choisissez Oui.  Si vous souhaitez que le composant Anti-Spam réagisse au numéro de téléphone en fonction de sa présence dans l'une des listes blanche ou noire, choisissez Non. 3. Appuyez sur Précédent pour enregistrer les modifications. Figure 36: Interdiction des messages ou appels d'expéditeurs non numériquesK A S P E R S K Y MO B I L E S E C U R I T Y P O U R S Y M B I A N O S 47 Sélection de l'action à appliquer sur des messages entrants Le composant Anti-Spam suggère de configurer la réponse aux messages SMS dont le numéro de téléphone ne figure dans aucune des listes noire ou blanche. Ce type de message sera intercepté par le composant Anti-Spam si le mode Les deux listes est sélectionné (voir section « Anti-Spam modes » à la page 36), et une notification est affichée sur l'écran de l'appareil (voir figure suivante). Figure 37 : Avertissement du module Anti-Spam Dans le menu Options, choisissez l'une des actions suivantes à appliquer au message :  Ajouter à la liste blanche – autorise la réception du message et ajoute le numéro de téléphone de l'expéditeur à la liste blanche.  Ajouter à la liste noire – interdit la réception du message et ajoute le numéro de téléphone de l'expéditeur à la liste noire.  Ignorer – autorise la réception du message. Dans ce cas, le numéro de téléphone de l'expéditeur ne sera ajouté à aucune des listes. Des informations sur les messages interdits sont consignées dans le journal du logiciel (voir section « Journaux du logiciel » à la page 77).K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 48 Sélection de l'action à appliquer sur des appels entrants Le composant Anti-Spam suggère de configurer la réponse aux messages SMS dont le numéro de téléphone ne figure dans aucune des listes noire ou blanche. À la fin de l'appel, une notification est affichée sur l'écran de l'appareil (voir figure suivante). Figure 38 : Sélection des actions à appliquer sur des appels entrants Utilisez le menu Options pour choisir l'une des actions suivantes à appliquer au numéro de téléphone de l'appelant :  Ajouter à la liste blanche – ajoute le numéro de téléphone de l'appelant à la liste blanche.  Ajouter à la liste noire – ajoute le numéro de téléphone de l'appelant à la liste noire.  Ignorer – le numéro de l'appelant n'est pas ajouté à l'une ou l'autre des listes. Des informations sur les appels interdits sont consignées dans le journal du logiciel (voir section « Journaux du logiciel» à la page 77). Contrôle parental Cette section décrit le composant Contrôle parental et la méthode à suivre pour composer les listes noire et blanche, configurer les modes de fonctionnement et d'autres paramètres du composant Contrôle parental. Dans cette section À propos du contrôle parental .........................................................................................................................................48 Modes du contrôle parental .............................................................................................................................................49 Création d'une liste noire.................................................................................................................................................50 Création d'une liste blanche ............................................................................................................................................54 À propos du contrôle parental Le fonctionnement du composant Contrôle parental s'appuie sur le filtrage des messages SMS et des appels sortants au moyen d'une liste noire et d'une liste blanche. K A S P E R S K Y MO B I L E S E C U R I T Y P O U R S Y M B I A N O S 49 Si une correspondance est détectée, l'analyse est interrompue. Les messages SMS et appels qui correspondent à n'importe quelle entrée de la liste noire sont interdits, tandis que ceux qui correspondent à une entrée de la Liste blanche sont autorisés. Le contrôle parental n'interdit que les messages SMS envoyés uniquement à l'aide des fonctions standards de l'appareil. La première fois que vous accédez au contrôle parental, vous devez définir un code secret (à la page 16) (s'il n'est pas déjà défini). Le code secret est utilisé pour empêcher l'accès non autorisé aux Paramètres du Contrôle parental. Le code permet également d'accéder à la configuration du chiffrement et de l'Antivol. Des informations sur l'activité du composant sont consignées dans le journal du logiciel (voir section « Journaux du logiciel » à la page 77). Modes du contrôle parental Un mode de fonctionnement du contrôle parental est un ensemble de paramètres qui déterminent la protection de votre appareil contre les messages indésirables et les appels non sollicités. Les modes de fonctionnement du contrôle parental suivants sont disponibles :  Liste noire – interdiction des messages SMS et des appels dont seuls les numéros sont présents dans la liste noire. Tous les autres messages sont autorisés.  Liste blanche – autorisation des messages SMS et des appels dont seuls les numéros sont présents dans la liste blanche. Tous les autres messages sont interdits.  Inactif – le contrôle parental est à l'arrêt. Aucun filtrage de messages SMS ou d'appels n'est réalisé. Pour sélectionner le mode de fonctionnement du contrôle parental, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez l'onglet Contrôle parental. 2. Sélectionnez Paramètres puis Contrôle parental dans le menu.K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 50 3. Sélectionnez le mode souhaité puis appuyez sur OK pour enregistrer les modifications. Figure 39 : Modes de fonctionnement du contrôle parental Création d'une liste noire Les entrées de la liste noire contiennent les numéros de téléphone des SMS ou des appels qui seront interdits par le contrôle parental. Des informations sur les messages SMS et les appels interdits sont enregistrés dans le Journal (voir section « Journaux du logiciel» à la page 77). Dans cette section Ajout d'une nouvelle entrée .............................................................................................................................................50 Modification d'une entrée existante ...............................................................................................................................51 Suppression d'une entrée unique ....................................................................................................................................52 Suppression de toutes les entrées ..................................................................................................................................53 Ajout d'une nouvelle entrée Pour ajouter une entrée à la liste noire du Contrôle parental, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Liste noire dans l'onglet Contrôle parental. 2. Sélectionnez Ajouter entrée dans le menu Options. 3. Définissez les paramètres de la nouvelle entrée dans la fenêtre ouverte :  Type de message – action à appliquer sur un message ou un appel : K A S P E R S K Y MO B I L E S E C U R I T Y P O U R S Y M B I A N O S 51  SMS seuls : interdit les messages SMS sortants uniquement.  Appels uniquement : interdit les appels sortants uniquement.  SMS et appels : interdit les appels et les messages SMS sortants.  Numéro de téléphone – vers lequel l'envoi de messages SMS ou d'appels sortants est interdit. Ce numéro peut commencer par un chiffre ou par le signe « + » et ne peut contenir que des chiffres. En outre, pour indiquer un numéro, vous pouvez utiliser les caractères génériques « ? » et « * » (où « * »représente une suite de caractères quelconques et « ? » - n'importe quel caractère unique). 4. Appuyez sur Précédent pour enregistrer les modifications. Figure 40 : Ajouter d'une nouvelle entrée Modification d'une entrée existante Pour modifier les paramètres d'une entrée existante, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Liste noire dans l'onglet Contrôle parental. 2. Sélectionnez Modifier entrée dans le menu Options. 3. Définissez les paramètres suivants de l'entrée dans la fenêtre ouverte :  Type de message – action à appliquer sur un message ou appel :  SMS seuls : interdit les messages SMS sortants uniquement.  Appels uniquement : interdit les appels sortants uniquement.  SMS et appels : interdit les appels et les messages SMS sortants.  Numéro de téléphone – vers lequel l'envoi de messages SMS ou d'appels sortants est interdit. Ce numéro peut commencer par un chiffre ou par le signe « + » et ne peut contenir que des chiffres. En outre, pour K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 52 indiquer un numéro, vous pouvez utiliser les caractères génériques « ? » et « * » (où « * »représente une suite de caractères quelconques et « ? » - n'importe quel caractère unique). 4. Appuyez sur Précédent pour enregistrer les modifications. Figure 41 : Modification d'une entrée existante Suppression d'une entrée unique Pour supprimer une entrée individuelle dans la liste noire : 1. Sélectionnez Liste noire dans l'onglet Contrôle parental. 2. Sélectionnez une entrée à supprimer.K A S P E R S K Y MO B I L E S E C U R I T Y P O U R S Y M B I A N O S 53 3. Sélectionnez Supprimer entrée dans le menu Options. Figure 42 : Suppression d'une entrée existante Suppression de toutes les entrées Pour supprimer toutes les entrées, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Liste noire dans l'onglet Contrôle parental.K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 54 2. Sélectionnez Supprimer tout dans le menu Options. Figure 43 : Suppression de toutes les entrées Création d'une liste blanche Les enregistrements de la Liste blanche contiennent les numéros de téléphone des SMS et des appels autorisés par le contrôle parental. Dans cette section Ajout d'une nouvelle entrée .............................................................................................................................................54 Modification d'une entrée existante .................................................................................................................................55 Suppression d'une entrée unique ....................................................................................................................................56 Suppression de toutes les entrées ..................................................................................................................................57 Ajout d'une nouvelle entrée Pour ajouter une entrée dans la liste blanche du contrôle parental, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Liste blanche dans l'onglet Contrôle parental. 2. Sélectionnez Ajouter entrée dans le menu Options. 3. Définissez les paramètres du nouvel enregistrement dans la fenêtre ouverte :  Type de message – action à appliquer sur un message ou un appel :  SMS seuls : autorise les messages SMS sortants uniquement.K A S P E R S K Y MO B I L E S E C U R I T Y P O U R S Y M B I A N O S 55  Appels uniquement : autorise les appels sortants uniquement.  SMS et appels : autorise les appels et les messages SMS sortants.  Numéro de téléphone – vers lequel l'envoi de messages SMS ou d'appels sortants est autorisé. Ce numéro peut commencer par un chiffre ou par le signe « + » et ne peut contenir que des chiffres. En outre, pour indiquer un numéro, vous pouvez utiliser les caractères génériques « ? » et « * » (où « * »représente une suite de caractères quelconques et « ? » - n'importe quel caractère unique). 4. Appuyez sur Précédent pour enregistrer les modifications. Figure 44 : Ajout d'une nouvelle entrée Modification d'une entrée existante Pour modifier les paramètres d'une entrée existante, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Liste blanche dans l'onglet Contrôle parental. 2. Sélectionnez Ajouter entrée dans le menu Options. 3. Définissez les paramètres suivants de l'entrée dans la fenêtre ouverte :  Type de message – action à appliquer sur un message ou un appel :  SMS seuls : autorise les messages SMS sortants uniquement.  Appels uniquement : autorise les appels sortants uniquement.  SMS et appels : autorise les appels et les messages SMS sortants.  Numéro de téléphone – vers lequel l'envoi de messages SMS ou d'appels sortants est autorisé. Ce numéro peut commencer par un chiffre ou par le signe « + » et ne peut contenir que des chiffres. En outre, pour indiquer un numéro, vous pouvez utiliser les caractères génériques « ? » et « * » (où « * »représente une suite de caractères quelconques et « ? » - n'importe quel caractère unique).K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 56 4. Appuyez sur Précédent pour enregistrer les modifications. Figure 45 : Modification d'une entrée existante Suppression d'une entrée unique Pour supprimer une entrée individuelle dans la liste blanche, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Liste blanche dans l'onglet Contrôle parental. 2. Sélectionnez une entrée à supprimer.K A S P E R S K Y MO B I L E S E C U R I T Y P O U R S Y M B I A N O S 57 3. Sélectionnez Supprimer entrée dans le menu Options. Figure 46 : Suppression d'une entrée existante Suppression de toutes les entrées Pour supprimer toutes les entrées, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Liste blanche dans l'onglet Contrôle parental. 2. Sélectionnez Supprimer tout dans le menu Options. Figure 47 : Suppression de toutes les entréesK A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 58 Antivol Cette section décrit le fonctionnement du composant Antivol, conçu pour protéger les informations en cas de vol de l'appareil. Dans cette section À propos du composant Antivol.......................................................................................................................................58 Fonction Verrouillage.......................................................................................................................................................59 Verrouillage de l'appareil .................................................................................................................................................59 Fonction Suppression......................................................................................................................................................60 Suppression de données personnelles............................................................................................................................61 Fonction SIM-Surveillance...............................................................................................................................................62 Fonction Localisation.......................................................................................................................................................63 Détermination des coordonnées de l'appareil..................................................................................................................64 Fonction SMS Invisible....................................................................................................................................................65 À propos du composant Antivol Le composant Antivol est conçu pour protéger les données de l'appareil contre tout accès non autorisé en cas de perte ou de vol. Ce composant dispose des fonctions suivantes :  Verrouillage – verrouillage l'appareil à la demande de l'utilisateur.  Suppression – suppression des informations personnelles (tous les contacts, messages, galerie, calendrier, journal, paramètres de connexion réseau), les données des cartes d'extension et les fichiers du dossier C:\Data.  SIM-Surveillance – permet, en cas de remplacement ou de mise en marche de l'appareil sans la carte SIM, de récupérer le nouveau téléphone au numéro ou à l'adresse de messagerie spécifiés et de verrouiller l'appareil volé.  Localisation – permet de récupérer les coordonnées géographiques de l'appareil volé par message SMS sur un autre appareil ou dans une adresse de messagerie spécifiée. Cette fonction n'est disponible qu'avec des appareils équipés d'un récepteur GPS intégré.  SMS invisible – permet de créer un message SMS spécial pour verrouiller l'appareil, supprimer les données personnelles et déterminer ses coordonnées géographiques. La première fois que vous accédez au composant Antivol, vous devez définir un code secret (à la page 16) (s'il n'est pas déjà défini). Le code secret est utilisé pour empêcher l'accès non autorisé aux paramètres Antivol. Ce code permet également d'accéder à la configuration du chiffrement et du contrôle parental ainsi qu'à la création d'un SMS invisible. Des informations sur l'activité du composant sont consignées dans le journal du logiciel (voir section « Journaux du logiciel» à la page 77).K A S P E R S K Y MO B I L E S E C U R I T Y P O U R S Y M B I A N O S 59 Fonction Verrouillage La fonction Verrouillage permet de verrouiller l'appareil si nécessaire. L'appareil ne pourra être déverrouillé qu'après avoir entré le code secret. Pour activer la fonction Verrouillage, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Paramètres dans l'onglet Antivol. 2. Sélectionnez Verrouillage dans la fenêtre ouverte. 3. Utilisez Changer dans le menu Options et choisissez Actif. 4. Appuyez sur Précédent pour enregistrer les modifications. Figure 48 : Activation de la fonction Verrouillage Verrouillage de l'appareil Pour verrouiller un appareil, si la fonction Verrouillage est activée, vous disposez des méthodes suivantes :  à l’aide de la fonction SMS invisible sur un autre appareil avec Kaspersky Mobile Security installé ;  à l’aide des fonctions standards de création de messagerie SMS de votre téléphone. Pour créer un message SMS avec la fonction SMS invisible, procédez de la manière suivante (voir figure suivante). 1. Sélectionnez SMS invisible dans l'onglet Antivol. 2. Sélectionnez Verrouillage et appuyez sur Suivant. 3. Tapez le numéro de téléphone de l'appareil à verrouiller. Cliquez sur Suivant.K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 60 4. Entrez le code secret et appuyez sur Envoi. Figure 49 : Verrouillage de l'appareil Pour créer un message SMS avec les fonctions standards de votre téléphone : envoyez à l'appareil un message SMS avec le texte block: (où est le code secret défini sur l'appareil à verrouiller). Le message n'est pas sensible à la casse et les espaces avant ou après le signe deuxpoints sont ignorés. Fonction Suppression La fonction Suppression permet de supprimer les informations personnelles (tous les contacts, messages, galerie, calendrier, journal, paramètres de connexion réseau), les données des cartes d'extension et les fichiers du dossier C:\Data dès que l'appareil reçoit un message SMS spécial. Pour configurer le fonctionnement de la fonction Suppression, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Paramètres dans l'onglet Antivol. 2. Dans la fenêtre ouverte choisissez Suppression. 3. Dans la fenêtre ouverte sélectionnez les données qui seront supprimés dès la réception du message SMS spécial par l'appareil.  Pour supprimer vos données personnelles, sélectionnez Supprimer données et choisissez Oui. Les contacts seront éliminés sur l'annuaire téléphonique et sur la carte SIM de l'appareil.  Pour que vos fichiers personnels (dossier C:\Data) soient supprimés, sélectionnez Supprimer fichiers et choisissez Oui.K A S P E R S K Y MO B I L E S E C U R I T Y P O U R S Y M B I A N O S 61  Pour supprimer les données de toutes les cartes mémoire installées, sélectionnez Suppr. fichiers cartess et définissez la valeur à Oui. 4. Cliquez sur OK pour enregistrer les modifications. Figure 50 : Configuration de la fonction Suppression Suppression de données personnelles Pour supprimer les données personnelles de l'appareil, si la fonction Suppression est activée, vous disposez des méthodes suivantes :  à l’aide de la fonction SMS invisible sur un autre appareil avec Kaspersky Mobile Security installé ;  à l'aide des fonctions standards de messagerie SMS de votre téléphone. Pour créer un message SMS avec la fonction SMS invisible, procédez de la manière suivante (voir figure suivante). 1. Sélectionnez SMS invisible dans l'onglet Antivol. 2. Sélectionnez Suppression et appuyez sur Suivant. 3. Tapez le numéro de téléphone de l'appareil dont vous souhaitez supprimer les données. Cliquez sur Suivant.K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 62 4. Entrez le code secret défini sur l'appareil destinataire du message et appuyez sur Envoi. Figure 51 : Suppression de données personnelles Pour créer un message SMS avec les fonctions standards de votre téléphone : envoyez à l'appareil un message SMS contenant le texte clean: (où est le code secret défini sur l'appareil récepteur. Le message n'est pas sensible à la casse et les espaces avant ou après le signe deuxpoints sont ignorés. Fonction SIM-Surveillance SIM-Surveillance permet, en cas de remplacement de la carte SIM, de récupérer le nouveau téléphone au numéro ou à l'adresse de messagerie spécifiés et de verrouiller l'appareil perdu ou volé. Par défaut la fonction SIM-Surveillance est désactivée. Pour configurer le fonctionnement de la fonction SIM-Surveillance, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Paramètres dans l'onglet Antivol. 2. Sélectionnez SIM-Surveillance dans la fenêtre ouverte. 3. Dans le menu qui s'affiche (voir figure suivante) configurez les paramètres de surveillance en cas de remplacement de la carte SIM de l'appareil.  Dans la zone Numéro de téléphone, tapez le numéro de téléphone destinataire du message contenant le nouveau numéro de téléphone en cas de remplacement de la carte SIM de votre appareil. Ces numéros peuvent commencer par un chiffre ou par le signe « + » et ne peuvent contenir que des chiffres.  Dans la zone Adresse courriel, tapez l'adresse de messagerie destinataire du message contenant le nouveau numéro de téléphone.K A S P E R S K Y MO B I L E S E C U R I T Y P O U R S Y M B I A N O S 63  Pour verrouiller l'appareil en cas de remplacement ou de mise en marche de l'appareil sans sa carte SIM, définissez le paramètre Verrouiller l'appareil à Oui. L'appareil ne pourra être déverrouillé qu'après avoir entré le code secret. Par défaut, le verrouillage de l'appareil est désactivé. 4. Appuyez sur OK pour enregistrer les modifications apportées. Figure 52 : Configuration de la fonction SIM-Surveillance Fonction Localisation La fonction Localisation permet de récupérer les coordonnées géographiques de l'appareil volé par message SMS sur un autre appareil ou dans une adresse de messagerie spécifiée. Cette fonction n'est disponible qu'avec des appareils équipés d'un récepteur GPS intégré. Si nécessaire, le récepteur sera activé automatiquement. Vous ne pouvez recevoir les coordonnées que si l'appareil se trouve dans une zone couverte par satellite. Si aucun satellite n'est disponible au moment de la requête, des tentatives de localisation régulières sont répétées jusqu'au redémarrage de l'appareil. Pour activer la fonction Localisation, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Paramètres dans l'onglet Antivol. 2. Dans la fenêtre ouverte choisissez Localisation. 3. Dans la fenêtre ouverte, précisez l'adresse de messagerie (paramètre Adresse courriel) destinataire des coordonnées de l'appareil, en plus du message SMS, et appuyez sur OK.K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 64 4. Sélectionnez Oui dans la fenêtre ouverte. Figure 53 : Configuration de la fonction Localisation Détermination des coordonnées de l'appareil Pour récupérer les coordonnées de l'appareil, si la fonction Localisation est activée, vous disposez des méthodes suivantes :  à l’aide de la fonction SMS invisible sur un autre appareil avec Kaspersky Mobile Security préinstallé ;  à l'aide des fonctions standards de messagerie SMS de votre téléphone. Pour créer un message SMS avec la fonction SMS invisible, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez SMS invisible dans l'onglet Antivol. 2. Sélectionnez Localisation et appuyez sur Suivant. 3. Tapez le numéro de téléphone de l'appareil dont vous souhaitez supprimer les données. Cliquez sur Suivant.K A S P E R S K Y MO B I L E S E C U R I T Y P O U R S Y M B I A N O S 65 4. Entrez le code secret défini sur l'appareil destinataire du message et appuyez sur Envoi. Figure 54: Détermination des coordonnées de l'appareil Pour créer un message SMS avec les fonctions standards de votre téléphone : envoyez à l'appareil un message SMS contenant le texte find: (où est le code secret défini sur l'appareil récepteur. Le message n'est pas sensible à la casse et les espaces avant ou après le signe deuxpoints sont ignorés. Un message SMS contenant les coordonnées de l'appareil sera envoyé au numéro du téléphone ayant demandé les coordonnées, ainsi qu'à l'adresse de messagerie, si celle-ci a été spécifiée dans la configuration (voir section « Fonction Localisation » à la page 63). Fonction SMS Invisible La fonction SMS invisible permet de créer un message SMS spécial pour verrouiller l'appareil perdu, supprimer les données personnelles et déterminer ses coordonnées géographiques. Pour créer un SMS invisible, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez SMS invisible dans l'onglet Antivol. 2. Sélectionnez la fonction souhaitée :  Verrouillage (voir section « Fonction Verrouillage » à la page 59).  Suppression (voir section « Fonction Suppression » à la page 60).  Localisation (voir section « Fonction Localisation » à la page 63).K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 66 Il faut que la fonction à utiliser soit activée sur l'appareil récepteur. Cliquez sur Suivant. 3. Tapez le numéro de l'appareil destinataire du message. Cliquez sur Suivant. 4. Entrez le code secret spécifié sur l'appareil destinataire du SMS et appuyez sur Envoi. Figure 55 : Configuration de la fonction SMS invisible Pare-feu Cette section décrit le composant Pare-feu chargé de la surveillance de l'activité réseau de l'appareil et de sa protection sur le réseau. Dans cette section À propos du Pare-feu ......................................................................................................................................................66 Sélection du niveau de sécurité du Pare-feu...................................................................................................................67 Notifications sur les tentatives de connexion...................................................................................................................68 À propos du Pare-feu Le composant Pare-feu permet à l'utilisateur de spécifier quelles connexions réseau doivent être autorisées ou interdites.K A S P E R S K Y MO B I L E S E C U R I T Y P O U R S Y M B I A N O S 67 Des informations sur l'activité du Pare-feu sont consignées dans le journal du logiciel (voir section « Journaux du logiciel » à la page 77). Sélection du niveau de sécurité du Pare-feu Le fonctionnement du composant Pare-feu repose sur la configuration de niveaux de sécurité. Le niveau de sécurité permet de spécifier quels protocoles réseau sont autorisés, ou au contraire interdits, pour le transfert de données. Pour modifier les valeurs des paramètres, utilisez le joystick de votre appareil ou sélectionnez Modifier dans le menu Options. Par défaut, l'application utilise la configuration recommandée par les spécialistes de Kaspersky Lab. Si vous souhaitez restaurer les valeurs recommandées après leur modification, ouvrez la fenêtre Paramètres et sélectionnez Restaurer dans le menu Options. Pour sélectionner le niveau de sécurité du Pare-feu, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Paramètres dans l'onglet Pare-feu. 2. Sélectionnez Pare-feu. Dans la fenêtre ouverte, sélectionnez le niveau de sécurité requis :  Haut : toute l'activité réseau est interdite sauf la mise à jour des bases et le renouvellement de la licence.  Moyen : toutes les connexions entrantes sont interdites, les connexions sortantes ne sont autorisées qu'à travers les ports SSH, HTTP, HTTPS, IMAP, SMTP, POP3.  Bas : interdit uniquement les connexions entrantes.  Inactif : autorise toute l'activité réseau. 3. Sélectionnez Précédent pour enregistrer les modifications et revenir à la fenêtre Paramètres. Figure 56 : Configuration du niveau de sécurité du Pare-feuK A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 68 Notifications sur les tentatives de connexion Il est possible de contrôler l'affichage de notifications sur les tentatives de connexion bloquées en fonction du niveau de sécurité du Pare-feu ; 1. Sélectionnez Paramètres dans l'onglet Pare-feu. 2. Choisissez la valeur Actif dans le paramètre Notifications. Figure 57 : Notifications sur les tentatives de connexion Chiffrement Cette section décrit le composant de protection chargé de chiffrer les données dans l'appareil. Dans cette section À propos du chiffrement ..................................................................................................................................................68 Chiffrement des données ................................................................................................................................................69 Déchiffrement de données ..............................................................................................................................................70 Informations sur les données chiffrées ............................................................................................................................70 Interdiction d'accès aux données chiffrées......................................................................................................................71 À propos du chiffrement Le chiffrement est destiné à protéger le contenu d'un certain dossier contre l'examen de personnes non autorisées, même si celles-ci ont accès à l'appareil.K A S P E R S K Y MO B I L E S E C U R I T Y P O U R S Y M B I A N O S 69 La première fois que vous accédez au chiffrement, vous devez définir un code secret (s'il n'est pas déjà défini). Le code secret est utilisé pour empêcher l'accès non autorisé à la fonction de chiffrement et aux données chiffrées. Le code permet également d'accéder aux paramètres de l'Antivol et du Contrôle parental. Le contenu du dossier est chiffré dès l'exécution de la commande Chiffrer après quoi les données sont chiffrées ou déchiffrées « au vol » au fur et à mesure que des données sont ajoutées, extraites ou consultées dans le dossier. Des informations sur l'activité du composant sont consignées dans le journal du logiciel (voir section « Journaux du logiciel » à la page 77). Chiffrement des données Le composant Chiffrement permet de chiffrer n'importe quel dossier (sauf les dossiers système) dans la mémoire de l'appareil ou dans une carte d'extension mémoire. Pour protéger par chiffrement un dossier de l'appareil, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Chiffrer dans l'onglet Chiffrement. 2. Dans la fenêtre ouverte, sélectionnez le dossier que vous souhaitez chiffrer. Pour vous déplacer dans le système de fichiers, utilisez le stylo ou les boutons du joystick de votre appareil : Haut, Bas – pour vous déplacer à l'intérieur du dossier sélectionné ; Gauche, Droit – pour monter ou descendre de niveau par rapport au dossier courant. Pour lancer le chiffrement du dossier sélectionné, utilisez Chiffrer dans le menu Options. Figure 58 : Chiffrement des données Le contenu du dossier est chiffré dès l'exécution de la commande après quoi les données sont chiffrées ou déchiffrées « au vol » au fur et à mesure que des données sont ajoutées, extraites ou consultées.K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 70 Vous ne pouvez chiffrer qu'un seul dossier au moyen de la fonction Chiffrement. Si vous souhaitez chiffrer un autre dossier, vous devez d'abord déchiffrer le dossier le dossier déjà protégé. Après l'opération de chiffrement, la commande Chiffrer change à Déchiffrer, ce qui vous permet de déchiffrer les données (voir section « Déchiffrement des données » à la page 70). Déchiffrement de données Il est possible de déchiffrer complètement les données préalablement protégées (voir section « Chiffrement de données » à la page 69). Pour déchiffrer complètement le dossier préalablement chiffré, Sélectionnez Déchiffrer dans l'onglet Chiffrement (voir figure suivante). Figure 59 : Déchiffrement des données Après l'opération, la commande Déchiffrer change à Chiffrer ce qui vous permet de chiffrer de nouveau les données (voir section « Chiffrement de données » à la page 69). Informations sur les données chiffrées Si la fonction de chiffrement est activée, vous pouvez vérifier quel est le dossier actuellement chiffré. Pour afficher le chemin du dossier actuellement chiffré, procédez de la manière suivante (voir figure suivante) : 1. Ouvrez l'onglet Chiffrement. 2. Sélectionnez Informations. Le chemin du dossier chiffré est affiché.K A S P E R S K Y MO B I L E S E C U R I T Y P O U R S Y M B I A N O S 71 Figure 60 : Informations sur les données chiffrées Interdiction d'accès aux données chiffrées Vous pouvez interdire l'accès aux données chiffrées soit immédiatement, soit après un délai. Après quoi vous devrez saisir le code secret avant de pouvoir consulter les données chiffrées. Pour s'assurer que les données sont protégées dès que l'appareil bascule en mode veille, il est possible de configurer le verrouillage automatique des données. Le paramètre Interdire l'accès définit le délai d'inactivité après la désactivation du rétro éclairage et le passage en mode veille de l'appareil, après lequel il est nécessaire de saisir le code secret permettant de consulter les données chiffrées. Par défaut, l'accès est interdit immédiatement après la désactivation du rétro éclairage (la valeur Sans délai est sélectionnée). Pour activer le verrouillage par inactivité, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Paramètres dans l'onglet Chiffrement. 2. Sélectionnez Interdire l'accès dans la fenêtre ouverte. 3. Définissez le délai souhaité : 1 minute, 5 minutes, 15 minutes ou 1 heure.K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 72 4. Appuyez sur OK pour enregistrer les modifications. Figure 61 : Interdiction d'accès aux données chiffrées Vous pouvez également interdire l'accès aux données chiffrées immédiatement et demander la saisie du code secret. Pour un verrouillage immédiat , Appuyez sur les buttons 0 et 1 en même temps. Mise à jour des bases du programme Cette section décrit le composant de mise à jour. La mise à jour régulière des bases de données est nécessaire pour garantir un fonctionnement optimum de Kaspersky Mobile Security. Dans cette section À propos de la mise à jour des bases..............................................................................................................................73 Affichage d'informations sur les bases ............................................................................................................................73 Mise à jour manuelle .......................................................................................................................................................73 Mise à jour planifiée.........................................................................................................................................................74 Mise à jour en itinérance .................................................................................................................................................75 Configuration de la connexion .........................................................................................................................................76K A S P E R S K Y MO B I L E S E C U R I T Y P O U R S Y M B I A N O S 73 À propos de la mise à jour des bases La recherche de logiciels malveillants fait appel au contenu de bases de données logicielles, contenant la description et les procédés de réparation de tous les logiciels malveillants connus jusqu'à ce jour, ainsi que la description d'autres objets indésirables. Il est extrêmement important d'assurer la mise à jour des bases. Leur mise à jour peut se faire manuellement ou de manière planifiée. Les mises à jour sont téléchargées par Internet depuis les serveurs de Kaspersky Lab, ce qui exige une connexion Internet. Pour afficher le détail des bases en cour d'usage, sélectionnez Infos des bases dans l'onglet Informations. Des informations sur les mises à jour des bases de données sont consignées dans le journal du logiciel (voir section « Journaux du logiciel» à la page 77). Affichage d'informations sur les bases Pour afficher les informations sur les bases installées (voir figure suivante), Sélectionnez Infos des bases dans l'onglet Informations. Figure 62 : L'onglet Informations Mise à jour manuelle Vous pouvez lancer la mise à jour manuellement à n'importe quel moment approprié.K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 74 Pour lancer la mise à jour manuelle des bases antivirus, Sélectionnez Mise à jour dans l'onglet Anti-Virus (voir figure suivante). Le programme lance la mise à jour des bases depuis le serveur à traves la connexion sélectionnée au moment de l'activation du logiciel. Si nécessaire, vous pouvez modifier le point d'accès dans la configuration des mises à jour (voir section « Paramètres de connexion » à la page 76). Figure 63 : Mise à jour manuelle Mise à jour planifiée Des mises à jour régulières sont nécessaires pour assurer une protection efficace de l'appareil protection contre les objets malveillants. Selon votre critère, vous pouvez configurer la mise à jour automatique des bases à n'importe quel moment approprié. Pour configurer la mise à jour automatique des bases du logiciel, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Paramètres dans l'onglet Anti-Virus. 2. Dans la fenêtre ouverte sélectionnez Planification des mises à jour et configurez les paramètres de Mise à jour auto.  Inactif : ne réalise pas de mises à jour planifiées.  Chaque jour : exécute la mise à jour tous les jours. Spécifiez l'heure de mise à jour dans le champ correspondant.  Chaque semaine : exécute la mise à jour une fois par semaine. Spécifiez la date et l'heure de mise à jour dans les champs correspondants.K A S P E R S K Y MO B I L E S E C U R I T Y P O U R S Y M B I A N O S 75 3. Sélectionnez Précédent pour enregistrer les modifications et revenir à la fenêtre Paramètres. Figure 64 : Configuration de mises à jour planifiées Vous pouvez également contrôler l'exécution de mises à jour automatiques si votre téléphone se trouve à l'étranger (voir section « Mise à jour en itinérance » à la page 75). Mise à jour en itinérance Vous pouvez configurer la désactivation automatique des mises à jour planifiées si votre téléphone se trouve en itinérance. La mise à jour manuelle reste disponible dans le mode normal. Pour désactiver automatiquement les mises à jour planifiées lorsque votre téléphone se trouve en itinérance, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Paramètres dans l'onglet Anti-Virus. 2. Sélectionnez Planification des mises à jour dans la fenêtre ouverte. 3. Choisissez la valeur Non dans le paramètre Autoriser en itinérance. 4. Sélectionnez Précédent pour enregistrer les modifications et revenir à la fenêtre Paramètres.K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 76 Figure 65 : Configuration des mises en jour en itinérance Configuration de la connexion Pour configurer les paramètres de connexion, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Paramètres dans l'onglet Anti-Virus. 2. Sélectionnez Mise à jour dans la fenêtre ouverte. 3. Sélectionnez le point d'accès (paramètre Point d'accès) utilisé pour vous connecter au serveur de mise à jour. La configuration du point d'accès doit se faire conformément aux informations de votre fournisseur de services. Par défaut, les mises à jour sont téléchargées depuis le serveur de Kaspersky Lab : http://ftp.kaspersky.com/index/mobile.xml.K A S P E R S K Y MO B I L E S E C U R I T Y P O U R S Y M B I A N O S 77 4. Cliquez sur OK pour enregistrer les modifications. Figure 66 : Configuration de la connexion Une fois la mise à jour terminée, la connexion établie pour cette opération est automatiquement interrompue. Si la connexion était déjà établie avant la mise, elle reste alors disponible pour d'autres opérations. Journaux du logiciel Cette section décrit les journaux de l'application et la gestion des informations qu'ils contiennent. Dans cette section À propos des journaux.....................................................................................................................................................77 Affichage des événements du journal..............................................................................................................................78 Suppression d'événements dans les journaux ................................................................................................................78 À propos des journaux Dans les journaux sont consignés les événements qui se produisent au cours des opérations de Kaspersky Mobile Security, classés par heure de consignation, à commencer par les entrées les plus récentes.K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 78 Affichage des événements du journal Pour afficher tous les événements consignés dans le journal, procédez de la manière suivante : 1. Sélectionnez la commande dans le menu Journal du composant dont vous voulez afficher les informations (for exemple, commande Journal dans l'onglet Anti-Virus). 2. Utilisez les boutons du joystick pour vous déplacer dans le journal. Haut, Bas – pour vous déplacer à travers des messages du composant sélectionné ; Gauche, Droit – pour passer aux messages des autres composants. Pour afficher le détail d'un événement consigné dans le journal, Sélectionnez un message et utilisez Détails dans le menu Options. Suppression d'événements dans les journaux Pour supprimer tous les messages du journal : 1. Sélectionnez Journal dans le menu de n'importe quel composant (for exemple, commande Journal dans l'onglet Anti-Virus). 2. Sélectionnez Effacer le journal dans le menu Options. Tous les événements du journal de chaque composant seront supprimés. Affichage de la fenêtre d'état Vous pouvez activer ou désactiver l'affichage de la fenêtre d'état au démarrage de l'application. Pour modifier les valeurs des paramètres, utilisez le joystick de votre appareil ou sélectionnez Modifier dans le menu Options. Par défaut, le programme utilise la configuration recommandée par les spécialistes de Kaspersky Lab. Si vous souhaitez restaurer les valeurs recommandées après leur modification, ouvrez la fenêtre Paramètres et sélectionnez Restaurer dans le menu Options. Pour configurer l'affichage de la fenêtre d'état, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Paramètres dans l'onglet Informations. 2. Sélectionnez la valeur requise pour le paramètre Afficher l'écran d'état dans la fenêtre ouverte :  Pour afficher la fenêtre d'état au démarrage du programme, choisissez Oui.  Si vous ne souhaitez pas afficher la fenêtre d'état, choisissez Non. 3. Appuyez sur Précédent pour enregistrer les modifications.K A S P E R S K Y MO B I L E S E C U R I T Y P O U R S Y M B I A N O S 79 Figure 67 : Configuration de l'affichage de la fenêtre d'état Notifications sonores Vous pouvez configurer l'utilisation du son dans les notifications émises pour certains événements (détection d'objets infectés, message concernant l'état du programme, etc.). Par défaut, l'utilisation du son en cas de détection d'un virus dépend du profil de l'appareil (valeur Dépendant du profil). Pour modifier les valeurs des paramètres, utilisez le joystick de votre appareil ou sélectionnez Modifier dans le menu Options. Par défaut, le programme utilise la configuration recommandée par les spécialistes de Kaspersky Lab. Si vous souhaitez restaurer les valeurs recommandées après leur modification, ouvrez la fenêtre Paramètres et sélectionnez Restaurer dans le menu Options. Pour configurer des notifications sonores, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Paramètres dans l'onglet Informations. 2. Sélectionnez Son dans la fenêtre ouverte. 3. Choisissez la valeur souhaitée :  Pour que la notification sonore soit activée sans tenir compte du profil sélectionné dans l'appareil, choisissez la valeur Activé.  Pour que la reproduction d'un signal sonore en cas de détection d'un virus soit dépendante du profil de l'appareil, choisissez la valeur Dépendant du profil.  Pour désactiver les notifications sonores, sélectionnez la valeur Désactivé. 4. Sélectionnez OK pour enregistrer les modifications.K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 80 Figure 68 : Contrôle des notifications sonores Gestion de la licence Kaspersky Mobile Security permet d'afficher les informations de la licence actuelle et de la renouveler si nécessaire. Dans cette section Affichage des informations de licence .............................................................................................................................80 Renouvellement de la licence..........................................................................................................................................81 Affichage des informations de licence Pour afficher les informations sur la licence, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Infos licence dans l'onglet Informations.K A S P E R S K Y MO B I L E S E C U R I T Y P O U R S Y M B I A N O S 81 2. Sélectionnez Licence dans la fenêtre ouverte. Figure 69 : Affichage des informations de licence Renouvellement de la licence Pour renouveler votre licence, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Infos licence dans l'onglet Informations. 2. Sélectionnez Renouveler dans la fenêtre ouverte. La fenêtre de saisie du code s'affiche sur l'écran du smartphone. 3. Saisissez le code dans les 4 champs contigus. Le code d'activation est composé de lettres en alphabet latin et de chiffres, et n'est pas sensible à la casse. Après avoir saisi le code d'activation, sélectionnez Activer dans le menu Options. 4. Au moment de spécifier un point d'accès, sélectionnez le type de connexion utilisé pour la connexion au serveur. K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 82 Le programme envoie une requête HTTP au serveur d'activation de Kaspersky Lab puis télécharge et installe le fichier clé. Figure 70 : Renouvellement de la licence Si le code d'activation saisi est invalide, un message vous l'indique sur l'écran du Smartphone. Si l'installation de la clé réussit, les informations de licence sont affichées à l'écran. Pour commencer à utiliser le programme, appuyez sur OK. Désinstallation du programme Pour désinstaller Kaspersky Mobile Security, procédez de la manière suivante : 1. Assurez-vous qu'il n'existe pas de données chiffrées (voir section « Chiffrement de données » à la page 69). 2. Fermez Kaspersky Mobile Security. Pour ce faire : a. Maintenez appuyé le bouton Menu. b. Sélectionnez KMS 8.0 dans la liste des programmes en exécution.K A S P E R S K Y MO B I L E S E C U R I T Y P O U R S Y M B I A N O S 83 c. Sélectionnez Quitter dans le menu Options (voir figure suivante). Figure 71 : Quitter le logiciel. 3. Désinstallation de Kaspersky Mobile Security a. Ouvrez le menu principal de l'appareil. b. Ouvrez le menu Outils et sélectionnez App. mgr. (voir figure suivante). Figure 72 : Démarrage du Gestionnaire d'applicationsK A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 84 c. Sélectionnez KMS 8.0 dans la liste des programmes et appuyez sur Options (voir figure suivante). Figure 73 : Sélection de l'application d. Sélectionnez Supprimer dans le menu (voir figure suivante). Figure 74 : Désinstallation de l'application e. Cliquez sur Oui dans la fenêtre de confirmation de suppression du programme. f. En réponse au programme, saisissez le code secret si nécessaire.K A S P E R S K Y MO B I L E S E C U R I T Y P O U R S Y M B I A N O S 85 g. Pour sauvegarder la configuration du programme, les objets en quarantaine ou les listes du composant Anti-Spam, cochez les cases des paramètres correspondants (voir figure suivante). Figure 75 : La liste des paramètres à sauvegarder h. Redémarrez le téléphone pour compléter la désinstallation du programme.86 KASPERSKY MOBILE SECURITY POUR MICROSOFT WINDOWS MOBILE Cette section décrit le fonctionnement de Kaspersky Mobile Security sur des Smartphone équipés de l'OS Microsoft Windows mobile 5.0, 6.0, 6.1. Dans cette section Installation de Kaspersky Mobile Security .......................................................................................................................86 Premiers pas ...................................................................................................................................................................87 Protection en temps réel..................................................................................................................................................92 Analyse à la demande.....................................................................................................................................................95 Quarantaine...................................................................................................................................................................102 Anti-Spam......................................................................................................................................................................105 Contrôle parental...........................................................................................................................................................117 Antivol............................................................................................................................................................................125 Pare-feu.........................................................................................................................................................................134 Chiffrement....................................................................................................................................................................136 Mise à jour des bases du programme ...........................................................................................................................141 Journaux du logiciel.......................................................................................................................................................144 Gestion de la licence .....................................................................................................................................................146 Désinstallation du programme.......................................................................................................................................148 Installation de Kaspersky Mobile Security Pour installer Kaspersky Mobile Security, procédez de la manière suivante : 1. Copiez le fichier CAB contenant la distribution du programme dans votre appareil mobile. Pour ce faire, appliquez l'une des méthodes suivantes :  depuis la page de téléchargement du site de Kaspersky Lab ;  avec l'application Microsoft ActiveSync ;  avec une carte d'extension mémoire. 2. Exécutez l'installation (ouvrez le fichier CAB de la distribution dans l'appareil mobile).K A S P E R S K Y MO B I L E S E C U R I T Y P O U R MI C R O S O F T WI N D O W S MO B I L E 87 3. Lisez le contrat de licence (figure suivante). Si vous êtes d'accord avec tous les termes, appuyez sur OK. Kaspersky Mobile Security sera installé dans l'appareil. En cas de désaccord avec les conditions du contrat de licence, choisissez Annuler. Figure 76 : Contrat de licence 4. Choisissez la langue de l'interface de Kaspersky Mobile Security (figure suivante) et cliquez sur ОК. Figure 77: Sélection de la langue de l'interface du programme 5. Après l'installation, un message s'affiche recommandant de redémarrer l'appareil. Pour redémarrer l'appareil, appuyez sur Redémarrer ou, pour le faire plus tard, appuyez sur Annuler. Premiers pasK A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 88 Cette section décrit le démarrage du programme, les pré requis de son activation, l'utilisation de son interface et la définition du code secret. Dans cette section Activation du logiciel........................................................................................................................................................88 Démarrage du logiciel......................................................................................................................................................89 Interface graphique utilisateur .........................................................................................................................................90 Code secret ....................................................................................................................................................................91 Informations sur le programme........................................................................................................................................92 Activation du logiciel Avant de démarrer. il faut d'abord activer Kaspersky Mobile Security. La procédure d'activation suppose de saisir le code d'activation puis de recevoir une clé que le logiciel utilise pour déterminer vos droits et la durée d'utilisation du programme. Le code d'activation est disponible à l'achat sur le site http://kaspersky.telechargement.fr/cata_home.html chez un distributeur Kaspersky Lab. Pour activer Kaspersky Mobile Security, votre smartphone doit disposer d'une connexion Internet. Avant de lancer l'activation, assurez-vous que la date et l'heure système de l'appareil sont correctes. Pour activer Kaspersky Mobile Security, procédez de la manière suivante : 1. Sélectionnez Programmes dans le menu Démarrer. 2. Sélectionnez KMS8 et démarrer le programme avec le stylo ou le bouton central du joystick. 3. Sélectionnez Saisissez le code dans la fenêtre ouverte.K A S P E R S K Y MO B I L E S E C U R I T Y P O U R MI C R O S O F T WI N D O W S MO B I L E 89 La fenêtre d'activation de Kaspersky Mobile Security s'affiche à l'écran (voir figure suivante). Figure 78 : Saisie du code 4. Saisissez le code dans les 4 champs contigus. Le code d'activation est composé de lettres en alphabet latin et de chiffres, et n'est pas sensible à la casse. Appuyez sur Activer après avoir saisi le code d'activation. 5. Le programme envoie une requête HTTP au serveur d'activation de Kaspersky Lab puis télécharge et installe le fichier clé. Si le code d'activation saisi est invalide, un message vous l'indique sur l'écran du Smartphone. Si l'installation de la clé réussit, un message d'information sur l'installation de la clé et sur la licence s'affiche à l'écran. Pour commencer à utiliser le programme, appuyez sur OK. Démarrage du logiciel Pour lancer Kaspersky Mobile Security, procédez de la manière suivante : 1. Sélectionnez Programmes dans le menu Démarrer. 2. Sélectionnez KMS8 et démarrer le programme avec le stylo ou le bouton central du joystick. Après son démarrage, les principaux composants Kaspersky Mobile Security sont présentés dans une fenêtre (voir figure suivante) affichée à l'écran.  Prot. en temps réel – État de la protection en temps réel.  Dernière analyse – date et heure de la dernière analyse anti-virus de l'appareil.  Mise à jour des bases – date de publication des bases installées dans l'appareil.  Pare-feu – niveau de protection de l'appareil contre des activités réseau indésirables.K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 90  Anti-Spam – état de la protection contre des messages entrants indésirables. Figure 79 : La fenêtre d'état des composants du programme Vous pouvez lancer une analyse complète de l'appareil à la recherche d'objets malveillants à l'aide du bouton Analyser ou ouvrir l'onglet avec Menu. Interface graphique utilisateur Les composants logiciels sont organisés par groupes, et leurs paramètres sont disponibles sur sept onglets :  L'onglet Anti-Virus contient les paramètres de protection en temps réel, d'analyse à la demande, de mise à jour des bases logicielles et de la quarantaine ainsi que les paramètres de planification des tâches d'analyse et de mise à jour.  L'onglet Antivol contient les paramètres nécessaires pour verrouiller l'appareil et effacer les données en cas de perte ou de vol.  L'onglet Chiffrement contient les paramètres de chiffrement permettant de protéger les informations présentes dans l'appareil.  L'onglet Anti-Spam contient les paramètres permettant de filtrer les appels et messages entrants indésirables.  L'onglet Contrôle parental contient les paramètres utilisés pour interdire les appels et messages sortants indésirables.  L'onglet Pare-feu contient tous les paramètres de protection de l'activité réseau de l'appareil.  L'onglet Informations contient les paramètres généraux de fonctionnement ainsi que des informations sur le programme et sur les bases utilisées. L'onglet comprend également des informations sur la licence installée et la disponibilité de son renouvellement.K A S P E R S K Y MO B I L E S E C U R I T Y P O U R MI C R O S O F T WI N D O W S MO B I L E 91 Pour vous déplacer dans les onglets, appuyez sur Menu et sélectionnez l'onglet souhaité (voir figure suivante). Figure 80 : Menu du programme Pour revenir à la fenêtre d'état des composants logiciels, sélectionnez État de la protection. Pour quitter le programme, choisissez Quitter. Code secret Le code secret est utilisé pour empêcher l'accès non autorisé aux paramètres des composants Antivol, Contrôle parental et Chiffrement ainsi que pour la création d'un SMS invisible, la désinstallation du logiciel et l'accès aux données chiffrées. Pour définir le code secret, appliquez l'une des méthodes suivantes :  Lors de la configuration des composants suivants :  Antivol (à la page 125).  Contrôle parental (à la page 117).  Chiffrement ( à la page136).  Avec la commande Changer le code dans l'onglet Informations. Nous recommandons d'utiliser un code secret composé d'au moins 7 chiffres. Pour définir le code secret dans l'onglet Informations, procédez comme suit : 1. Sélectionnez Changer le code dans l'onglet Informations. 2. Dans la zone Saisissez le nouveau code, tapez les chiffres de votre code, appuyez sur OK. Tapez de nouveau ce code dans la zone Confirmer.K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 92 En outre, si le code n'est pas encore défini, vous pourrez le faire lors de votre accès aux paramètres des composants Antivol, Chiffrement ou Contrôle parental. En outre, les zones Saisissez le nouveau code et Confirmation du code seront affichées. Pour changer le code secret, procédez comme suit : 1. Sélectionnez l'onglet Informations. 2. Dans l'onglet, sélectionnez Paramètres, puis Changer le code. 3. Tapez le code actuel dans la zone Saisissez le code. Tapez le nouveau code dans la zone Saisissez le nouveau code puis de nouveau dans la zone Confirmer pour le confirmer. En cas d'oubli du code secret, vous ne pourrez ni utiliser les fonctions de Kaspersky Mobile Security ni désinstaller le logiciel. Informations sur le programme Vous pouvez afficher des informations générales sur le logiciel, ainsi que les détails de version et de copyright. Pour afficher les informations sur le logiciel, Sélectionnez Infos logiciel dans l'onglet Informations (voir figure suivante). Figure 81 : L'onglet Informations Protection en temps réel Cette section décrit la protection en temps réel de votre appareil, comment l'activer et configurer ses paramètres.K A S P E R S K Y MO B I L E S E C U R I T Y P O U R MI C R O S O F T WI N D O W S MO B I L E 93 Dans cette section À propos de la protection en temps réel .........................................................................................................................93 Activation et désactivation de la protection en temps réel .............................................................................................93 Sélection des actions à appliquer sur des objets.............................................................................................................94 À propos de la protection en temps réel La protection en temps réel se charge en même temps que le système d'exploitation et s'exécute dans la mémoire de l'appareil, pour analyser tous les fichiers ouverts, enregistrés ou exécutés. L'analyse des fichiers est réalisée selon l'algorithme suivant : 1. Le composant intercepte toutes les tentatives d'accès aux fichiers de la part de l'utilisateur ou d'un autre programme. 2. Le fichier est analysé à la recherche d'objets malveillants. Les objets malveillants sont détectés en les comparant aux bases de données du logiciel. Les bases de données contiennent la description et les méthodes de réparation de tous les objets malveillants connus jusqu'à ce jour. Après l'analyse, Kaspersky Mobile Security peut appliquer les actions suivantes :  Si du code malveillant est détecté dans un fichier, Kaspersky Mobile Security bloque le fichier et exécute l'action prévue dans la configuration.  Si aucun code malveillant n'est découvert, le fichier est immédiatement restitué. Des informations sur les résultats de l'analyse sont consignées dans le journal du logiciel (voir section « Journaux du logiciel » à la page 144). Voir aussi Journaux du logiciel.......................................................................................................................................................144 Activation et désactivation de la protection en temps réel Le programme permet de contrôler l'état de protection en temps réel de l'appareil contre les objets malveillants. Pour modifier les valeurs des paramètres, utilisez le stylo ou le joystick de votre appareil. Par défaut, le programme utilise la configuration recommandée par les spécialistes de Kaspersky Lab. Pour activer la protection en temps réel, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Paramètres dans l'onglet Anti-Virus. 2. Sélectionnez Paramètres de protection dans la fenêtre ouverte.K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 94 3. Cochez la case Activer la protection associée au Etat de la prot. en temps réel dans l'écran qui s'affiche. Figure 82 : Activation de la protection en temps réel Pour désactiver la protection en temps réel, procédez de la manière suivante : 1. Sélectionnez Paramètres dans l'onglet Anti-Virus. 2. Sélectionnez Paramètres de protection dans la fenêtre ouverte. 3. Décochez la case Activer la protection associée au Etat de la prot. en temps réel dans l'écran qui s'affiche. Les spécialises de Kaspersky Lab recommandent vivement de ne pas désactiver la protection car cela pourrait entraîner l'infection de l'appareil et la perte de données. Sélection des actions à appliquer sur des objets Vous pouvez configurer les actions appliquées par le programme quand il détecte un objet malveillant. Pour modifier les valeurs des paramètres, utilisez le stylo ou le joystick de votre appareil. Par défaut, le programme utilise la configuration recommandée par les spécialistes de Kaspersky Lab. Pour configurer la réponse du programme en présence d'un objet malveillant, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Paramètres dans l'onglet Anti-Virus. 2. Sélectionnez Paramètres de protection dans la fenêtre ouverte.K A S P E R S K Y MO B I L E S E C U R I T Y P O U R MI C R O S O F T WI N D O W S MO B I L E 95 3. Sélectionnez la réponse du programme quand il détecte un objet infecté dans le paramètre Action antivirus.  Quarantaine : place en quarantaine les objets malveillants.  Supprimer : supprime les objets malveillants sans le communiquer à l'utilisateur.  Consigner : ignore l'objet malveillant, consigne des informations sur sa détection dans le journal du programme. 4. Cliquez sur Terminé pour enregistrer les modifications. Figure 83 : Sélection de l'action appliquée à un objet Analyse à la demande Cette section décrit le composant Analyser, comment exécuter dans votre appareil une analyse antivirus de l'appareil, configurer les paramètres d'analyse et planifier l'exécution automatique des analyses. Dans cette section À propos de l'analyse à la demande ...............................................................................................................................96 Exécution manuelle d'une analyse ..................................................................................................................................96 Configuration d'analyses planifiées .................................................................................................................................99 Sélection des objets à analyser.......................................................................................................................................99 Sélection des actions à appliquer sur des objets...........................................................................................................101K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 96 À propos de l'analyse à la demande Kaspersky Mobile Security permet de faire une analyse complète ou partielle de la mémoire de l'appareil et de la mémoire système à la recherche d'objets malveillants. Le fichier est analysé à la recherche d'objets malveillants. Les objets malveillants sont détectés en les comparant aux bases de données utilisées par le logiciel. Les bases de données contiennent la description et les méthodes de réparation de tous les objets malveillants connus jusqu'à ce jour. Si du code malveillant est détecté dans un fichier, Kaspersky Mobile Security bloque le fichier et exécute l'action prévue dans la configuration. L'exécution de l'analyse peut se faire manuellement ou de manière planifiée. Des informations sur les résultats de l'analyse à la demande sont consignées dans le journal du logiciel (voir section « Journaux du logiciel » à la page 144). Exécution manuelle d'une analyse Une analyse à la demande peut être lancée manuellement à tout moment approprié, par exemple, quand l'appareil n'est pas occupé par d'autres tâches. Pour lancer une analyse antivirus, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Analyser dans l'onglet Anti-Virus. 2. Dans l'écran affiché, sélectionnez la couverture d'analyse :  Analyse complète – analyse toute la mémoire de l'appareil et des cartes d'extension.  Analyse de mémoire – analyse des processus exécutés dans la mémoire du système et des fichiers correspondants.  Analyser dossier – sélection et analyse d'un certain dossier dans le système de fichiers ou dans les cartes d'extension de mémoire connectées à l'appareil.K A S P E R S K Y MO B I L E S E C U R I T Y P O U R MI C R O S O F T WI N D O W S MO B I L E 97 Quand l'option Analyser dossier est sélectionnée, une fenêtre présente le système de fichiers de l'appareil. Utilisez les boutons du joystick pour vous déplacer dans le système de fichiers. Pour analyser un dossier, positionnez le curseur sur le répertoire que vous souhaitez analyser et sélectionnez Analyser dans le Menu. Figure 84 : Exécution manuelle d'une analyseK A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 98 Après le démarrage de l'analyse, une fenêtre (voir figure suivante) affiche la progression de la tâche : nombre d'objets analysés, chemin de l'objet en cours d'analyse. Figure 85 : La fenêtre Analyser Quand un objet infecté est détecté (voir figure suivante), une action est appliquée conformément à la configuration de l'analyse (voir section « Sélection de l'action appliquée à un objet » à la page 101). Le logiciel ne demandera l'action à réaliser sur l'objet (voir figure suivante) que si la valeur Demander confirmation est sélectionnée pour le paramètre Action. Figure 86 : Notification de détection de virus Une fois l'analyse terminée, le programme affiche des statistiques générales sur les objets malveillants détectés et supprimés.K A S P E R S K Y MO B I L E S E C U R I T Y P O U R MI C R O S O F T WI N D O W S MO B I L E 99 Configuration d'analyses planifiées Kaspersky Mobile Security permet de planifier des analyses de l'appareil qui s'exécuteront automatiquement à des heures programmées à l'avance. L'analyse est exécutée en en arrière plan. Quand un objet infecté est détecté, le logiciel applique l'action sélectionnée dans la configuration de l'analyse (voir section « Sélection de l'action appliquée à un objet » à la page 101). Par défaut, la planification est désactivée. Pour configurer l'affichage de l'icône indicateur de l'état de protection, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Paramètres dans l'onglet Anti-Virus. 2. Sélectionnez Planification des analyses dans la fenêtre ouverte. 3. Dans l'écran ouvert, planifiez le lancement d'une analyse :  Chaque jour : l'analyse s'exécutera tous les jours. Spécifiez l'Heure dans le champ de saisie.  Chaque semaine : l'analyse s'exécutera une fois par semaine. Spécifiez le Jour et l'Heure.  Inactif : désactive le démarrage de l'analyse planifiée. 4. Cliquez sur Terminé pour enregistrer les modifications. Figure 87 : Planification des analyses automatiques Sélection des objets à analyser Le programme permet de spécifier le type des objets analysés à la recherche de code malveillant.K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 100 Pour modifier les valeurs des paramètres, utilisez le stylo ou le joystick de votre appareil. Par défaut, le programme utilise la configuration recommandée par les spécialistes de Kaspersky Lab. Pour sélectionner les objets à analyser, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Paramètres dans l'onglet Anti-Virus. 2. Sélectionnez Paramètres d'analyse dans la fenêtre ouverte. 3. Configurez le paramètre Objets à analyser : Si vous cochez la case... Pendant l'analyse, le programme exécutera les actions suivantes... Archives extraction et analyse du contenu complet de l'archive ; analyse de tous les types de fichiers Exécutables seuls analyse uniquement les fichiers exécutables (par exemple : *.exe, *.mdl, *.app) ; pas d'extraction d'archives Archives et Exécutables seuls analyse les fichiers exécutables (par exemple : *.exe, *.mdl, *.app) ; extraction et analyse des fichiers exécutables présents dans les archives ; Extraction des types suivants d'archives : *.zip, *.sis et *.cab. 4. Cliquez sur Terminé pour enregistrer les modifications. Figure 88 : Sélection d'objets à analyserK A S P E R S K Y MO B I L E S E C U R I T Y P O U R MI C R O S O F T WI N D O W S MO B I L E 101 Sélection des actions à appliquer sur des objets Vous pouvez configurer les actions appliquées par le programme quand il détecte un objet malveillant. Pour modifier les valeurs des paramètres, utilisez le stylo ou le joystick de votre appareil. Par défaut, le programme utilise la configuration recommandée par les spécialistes de Kaspersky Lab. Pour configurer la réponse du programme en présence d'un objet malveillant, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Paramètres dans l'onglet Anti-Virus. 2. Sélectionnez Paramètres d'analyse dans la fenêtre ouverte. 3. Pour faire en sorte que le programme tente de réparer les objets infectés, cochez la case Tenter de réparer associée à Action Anti-Virus. 4. Configurez la réponse du programme aux objets malveillants dans le paramètre Action (si la case Tenter de réparer est cochée, le paramètre est libellé Si la réparation échoue et détermine l'action à appliquer si le programme ne peut désinfecter l'objet) :  Quarantaine : place en quarantaine des objets.  Interroger : demande à l'utilisateur de choisir une action quand un objet infecté est détecté.  Supprimer : supprime les objets malveillants sans le communiquer à l'utilisateur.  Consigner : ignore l'objet malveillant, consigne des informations sur sa détection dans le journal du programme.K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 102 5. Cliquez sur Terminé pour enregistrer les modifications. Figure 89 : Sélection de l'action appliquée à un objet Quarantaine Cette section décrit la quarantaine et la gestion des objets infectés placés en quarantaine. Dans cette section À propos de la quarantaine ..........................................................................................................................................102 Affichage des objets en quarantaine ............................................................................................................................103 Restauration d'objets de la quarantaine ........................................................................................................................103 Suppression d'objets de la quarantaine.........................................................................................................................104 À propos de la quarantaine La quarantaine est une zone de stockage spécialisée dans laquelle Kaspersky Mobile Security place les objets suspectés d'être malveillants, lors d'une analyse ou par la protection en temps réel. Les objets placés en quarantaine sont stockés sous forme d'archives et soumis à des règles empêchant leur activation, de telle sorte qu'ils ne représentent aucune menace pour l'appareil. Les objets peuvent par la suite être supprimés ou restaurés par l'utilisateur.K A S P E R S K Y MO B I L E S E C U R I T Y P O U R MI C R O S O F T WI N D O W S MO B I L E 103 Affichage des objets en quarantaine Pour afficher la liste des objets en quarantaine, Sélectionnez Quarantaine dans l'onglet Anti-Virus. La fenêtre Quarantaine ouverte contient une liste d'objets conservés dans la quarantaine (voir figure suivante). Figure 90 : Affichage des objets en quarantaine Voir aussi À propos de la quarantaine ..........................................................................................................................................102 Restauration d'objets de la quarantaine ........................................................................................................................103 Suppression d'objets de la quarantaine.........................................................................................................................104 Restauration d'objets de la quarantaine Pour restaurer des objets de la quarantaine, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Quarantaine dans l'onglet Anti-Virus. 2. Dans l'écran Quarantaine ouvert, sélectionnez l'objet que vous souhaitez restaurer.K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 104 3. Appuyez sur Menu et sélectionnez Restaurer. L'objet sélectionné dans la quarantaine est restauré dans son dossier d'origine. Figure 91 : Restauration d'objets depuis la quarantaine Suppression d'objets de la quarantaine Pour supprimer des objets dans la quarantaine, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Quarantaine dans l'onglet Anti-Virus. 2. Dans l'écran Quarantaine ouvert, sélectionnez l'objet que vous souhaitez restaurer.K A S P E R S K Y MO B I L E S E C U R I T Y P O U R MI C R O S O F T WI N D O W S MO B I L E 105 3. Appuyez sur Menu et sélectionnez Supprimer. L'objet sélectionné est supprimé de la quarantaine. Figure 92 : Suppression d'un objet de la quarantaine Pour supprimer tous les objets de la quarantaine, procédez de la manière suivante : 1. Sélectionnez Quarantaine dans l'onglet Anti-Virus. 2. Appuyez sur Menu et sélectionnez Supprimer tout dans l'écran Quarantaine. Tous les objets en quarantaine seront éliminés. Anti-Spam Cette section décrit le composant Anti-Spam et la méthode à suivre pour composer les listes noire et blanche, configurer les modes de fonctionnement et d'autres paramètres du composant Anti-Spam.K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 106 Dans cette section À propos du composant Anti-Spam...............................................................................................................................106 Modes du composant Anti-Spam ..................................................................................................................................106 Création d'une liste noire...............................................................................................................................................107 Création d'une liste blanche ..........................................................................................................................................110 Réponse aux messages et appels présents dans l'annuaire téléphonique ...................................................................113 Réponse aux messages d'expéditeurs non numériques ...............................................................................................114 Sélection de l'action à appliquer sur des messages entrants ........................................................................................116 Sélection de l'action à appliquer sur des appels entrants..............................................................................................117 À propos du composant Anti-Spam Le composant Anti-Spam permet de protéger l'appareil contre la réception de messages et d'appels indésirables. Cette protection s'appuie sur le filtrage des messages SMS et des appels entrants au moyen d'une liste noire et d'une liste blanche. Ces listes contiennent des numéros de téléphone ou des échantillons de phrases typiques de messages SMS indésirables ou normaux, respectivement. Si une correspondance au moins est détectée avec un numéro de téléphone ou une phrase de la liste blanche, aucune vérification supplémentaire n'est réalisée et l'appel ou le message est transmis à l'appareil. Un message SMS ou un appel provenant d'un numéro de téléphone présent dans la liste noire ou un message SMS contenant du texte présent dans la liste noire sont interdits. Modes du composant Anti-Spam Un mode de fonctionnement Anti-Spam est un ensemble de paramètres qui déterminent la protection de votre appareil contre les messages indésirables et les appels non sollicités. Les modes de fonctionnement Anti-Spam disponibles :  Autoriser tout – aucun filtrage de messages SMS ou d'appels n'est réalisé.  Liste blanche – autorisation des messages SMS et des appels présents dans la liste blanche. Tous les autres messages SMS et appels sont interdits.  Liste noire – interdiction des messages SMS et des appels présents dans la liste noire. Tous les autres messages SMS et appels sont autorisés.  Les deux listes – filtrage des messages SMS et des appels entrants au moyen des listes noire et blanche. Quand un message SMS ou un appel provient d'un numéro qui ne figure dans aucune de ces listes, le module Anti-Spam affiche un message proposant de l'interdire ou de l'autoriser et d'ajouter ce numéro de téléphone à la liste blanche ou noire. Ce mode est sélectionné par défaut. Pour sélectionner un mode de fonctionnement du composant Anti-Spam, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Paramètres dans l'onglet Anti-Spam.K A S P E R S K Y MO B I L E S E C U R I T Y P O U R MI C R O S O F T WI N D O W S MO B I L E 107 2. Dans la fenêtre ouverte, sélectionnez le mode souhaité et appuyez sur Terminé pour enregistrer les modifications. Figure 93 : Sélection du mode de fonctionnement Création d'une liste noire Les enregistrements de cette liste contiennent les numéros de téléphone des SMS et des appels entrants interdits par le composant Anti-Spam, ainsi que les échantillons de texte qui, s'ils figurent dans un message SMS reçu, entraînent l'interdiction de celui-ci. Des informations sur les messages SMS et les appels interdits sont enregistrés dans le journal (voir section « Journaux du logiciel» à la page 144). Dans cette section Ajout d'une nouvelle entrée ...........................................................................................................................................107 Modification d'une entrée existante ...............................................................................................................................108 Suppression d'une entrée..............................................................................................................................................109 Ajout d'une nouvelle entrée Pour ajouter une entrée dans la liste noire Anti-Spam, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Liste noire dans l'onglet Anti-Spam.K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 108 2. Appuyez sur Menu et sélectionnez Ajouter entrée. 3. Définissez les paramètres suivants dans la fenêtre ouverte :  Numéro de téléphone – numéro de téléphone depuis lequel la réception de messages SMS ou d'appels est interdite. Le numéro peut commencer par un chiffre, par une lettre ou par le signe « + » et ne peut contenir que des caractères alphanumériques. En outre, pour indiquer un numéro, vous pouvez utiliser les caractères génériques « ? » et « * ». (où « * » représente une suite de caractères quelconques et « ? » un seul caractère).  Fonction – action à appliquer sur un message ou un appel :  Bloquer tout : interdit les appels et les messages SMS entrants.  Bloquer les appels : interdit les appels entrants uniquement.  Bloquer les messages : interdit les messages SMS entrants uniquement.  Texte – texte qui, lorsqu'il est détecté dans le message SMS, permet d'en interdire la réception. Ce paramètre est disponible quand la valeur Bloquer les messages est sélectionnée pour le paramètre Action. 4. Appuyez sur Terminé pour enregistrer les modifications. Figure 94 : Ajout d'une nouvelle entrée Modification d'une entrée existante Pour modifier une entrée dans la liste noire Anti-Spam, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Liste noire dans l'onglet Anti-Spam.K A S P E R S K Y MO B I L E S E C U R I T Y P O U R MI C R O S O F T WI N D O W S MO B I L E 109 2. Sélectionnez l'entrée à modifier dans la liste. 3. Appuyez sur Menu et sélectionnez Modifier entrée. 4. Modifiez les paramètres suivants dans la fenêtre ouverte :  Numéro de téléphone – numéro de téléphone depuis lequel la réception de messages SMS ou d'appels est interdite. Le numéro peut commencer par un chiffre, par une lettre ou par le signe « + » et ne peut contenir que des caractères alphanumériques. En outre, pour indiquer un numéro, vous pouvez utiliser les caractères génériques « ? » et « * ». (où « * » représente une suite de caractères quelconques et « ? » un seul caractère).  Action – action à appliquer sur un message ou un appel :  Bloquer tout : interdit les appels et les messages SMS entrants uniquement.  Bloquer les appels : interdit les appels entrants uniquement.  Bloquer les messages : interdit les messages SMS entrants uniquement.  Texte – texte qui, lorsqu'il est détecté dans le message SMS, permet d'en interdire la réception. Ce paramètre est disponible quand la valeur Bloquer les messages est sélectionnée pour le paramètre Action. 5. Appuyez sur Terminé pour enregistrer les modifications. Figure 95 : Modification d'une entrée existante Suppression d'une entrée Pour supprimer une entrée dans la liste noire Anti-Spam, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Liste noire dans l'onglet Anti-Spam.K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 110 2. Sélectionnez une entrée à supprimer dans la liste. 3. Appuyez sur Menu et sélectionnez Supprimer entrée. Figure 96 : Suppression d'une entrée Création d'une liste blanche Les enregistrements de la Liste blanche contiennent les numéros de téléphone des SMS et des appels entrants autorisés par le composant Anti-Spam, ainsi que les échantillons de texte qui, s'il leur présence est détectée dans le message SMS reçu, permet de l'autoriser. Dans cette section Ajout d'une nouvelle entrée ...........................................................................................................................................110 Modification d'une entrée existante ...............................................................................................................................111 Suppression d'une entrée..............................................................................................................................................112 N Ajout d'une nouvelle entrée Pour ajouter une entrée dans la liste blanche Anti-Spam, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Liste blanche dans l'onglet Anti-Spam. 2. Appuyez sur Menu et sélectionnez Ajouter entrée.K A S P E R S K Y MO B I L E S E C U R I T Y P O U R MI C R O S O F T WI N D O W S MO B I L E 111 3. Définissez les paramètres suivants dans la fenêtre ouverte :  Numéro de téléphone – numéro de téléphone depuis lequel la réception de messages SMS ou d'appels est autorisée. Le numéro peut commencer par un chiffre, par une lettre ou par le signe « + » et ne peut contenir que des caractères alphanumériques. En outre, pour indiquer un numéro, vous pouvez utiliser les caractères génériques « ? » et « * ». (où « * » représente une suite de caractères quelconques et « ? » un seul caractère).  Action – action à appliquer sur un message ou un appel :  Autoriser tout : autorise les appels et les messages SMS entrants uniquement.  Autoriser les appels : autorise les appels entrants uniquement.  Autoriser les messages : interdit les messages SMS entrants uniquement.  Texte – texte qui, lorsqu'il est détecté dans le message SMS, en autorise la réception. Ce paramètre est disponible quand la valeur Autoriser les messages est sélectionnée pour le paramètre Action. 4. Appuyez sur Terminé pour enregistrer les modifications. Figure 97 : Ajout d'une nouvelle entrée Modification d'une entrée existante Pour modifier une entrée dans la liste blanche Anti-Spam, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Liste blanche dans l'onglet Anti-Spam. 2. Sélectionnez l'entrée à modifier dans la liste. 3. Appuyez sur Menu et sélectionnez Modifier entrée.K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 112 4. Modifiez les paramètres suivants dans la fenêtre ouverte :  Numéro de téléphone – numéro de téléphone depuis lequel la réception de messages SMS ou d'appels est autorisée. Le numéro peut commencer par un chiffre, par une lettre ou par le signe « + » et ne peut contenir que des caractères alphanumériques. En outre, pour indiquer un numéro, vous pouvez utiliser les caractères génériques « ? » et « * ». (où « * » représente une suite de caractères quelconques et « ? » un seul caractère).  Action – action à appliquer sur un message ou un appel :  Autoriser tout : autorise les appels et les messages SMS entrants uniquement.  Autoriser les appels : autorise les appels entrants uniquement.  Autoriser les messages – interdit les messages SMS entrants uniquement.  Texte – texte qui, lorsqu'il est détecté dans le message SMS, en autorise la réception. Ce paramètre est disponible quand la valeur Autoriser les messages est sélectionnée pour le paramètre Action. 5. Appuyez sur Terminé pour enregistrer les modifications. Figure 98 : Modification d'une entrée existante Suppression d'une entrée Pour supprimer une entrée de la liste blanche Anti-Spam, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Liste blanche dans l'onglet Anti-Spam. 2. Sélectionnez une entrée à supprimer dans la liste.K A S P E R S K Y MO B I L E S E C U R I T Y P O U R MI C R O S O F T WI N D O W S MO B I L E 113 3. Appuyez sur Menu et sélectionnez Supprimer entrée. Figure 99 : Suppression d'une entrée Réponse aux messages et appels présents dans l'annuaire téléphonique Vous pouvez configurer la réponse du composant Anti-Spam aux messages SMS ou appels provenant de numéros présents dans l'annuaire téléphonique, sans prendre en compte les listes noire et blanche. Pour modifier les valeurs des paramètres, utilisez le stylo ou le joystick de votre appareil. Par défaut, le programme utilise la configuration recommandée par les spécialistes de Kaspersky Lab. Pour configurer la réponse Anti-Spam, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Paramètres dans l'onglet Anti-Spam. 2. Dans la fenêtre ouverte, configurez le paramètre Autoriser contacts :  Si vous souhaitez que le composant Anti-Spam autorise la réception de messages SMS ou d'appels provenant de numéros présents dans l'annuaire téléphonique, cochez la case Autoriser contacts.  Si vous souhaitez que le composant Anti-Spam assure le filtrage d'un numéro de téléphone en fonction de sa présence dans l'une des listes blanche ou noire, décochez la case Autoriser contacts.K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 114 3. Appuyez sur Terminé pour enregistrer les modifications. Figure 100 : Autorisation des contacts présents dans l'annuaire téléphonique Réponse aux messages d'expéditeurs non numériques Il est possible de configurer la réponse du programme lorsque des messages SMS proviennent d'expéditeurs non numériques (ne comprenant que des lettres). Pour modifier les valeurs des paramètres, utilisez le stylo ou le joystick de votre appareil. Par défaut, le programme utilise la configuration recommandée par les spécialistes de Kaspersky Lab. Pour configurer la réponse Anti-Spam, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Paramètres dans l'onglet Anti-Spam. 2. Configurez le paramètre Interdire non numériques dans la fenêtre ouverte :  Pour activer la suppression automatique des messages d'expéditeurs non numériques, cochez la case Interdire non numériques.  Si vous souhaitez que le composant Anti-Spam réagisse au numéro de téléphone en fonction de sa présence dans l'une des listes blanche ou noire, décochez la case Interdire non numériques.K A S P E R S K Y MO B I L E S E C U R I T Y P O U R MI C R O S O F T WI N D O W S MO B I L E 115 3. Appuyez sur Terminé pour enregistrer les modifications. Figure 101 : Interdiction des expéditeurs non numériquesK A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 116 Sélection de l'action à appliquer sur des messages entrants Le composant Anti-Spam suggère de configurer la réponse aux messages SMS dont le numéro de téléphone ne figure dans aucune des listes noire ou blanche. Ce type de message sera intercepté par le composant Anti-Spam si le mode Les deux listes (voir section « Anti-Spam modes » à la page 106) est sélectionné, et une notification est affichée sur l'écran de l'appareil (voir figure suivante). Figure 102 : Sélection de l'action à appliquer sur un message entrant Dans le Menu, choisissez l'une des actions suivantes à appliquer sur le message :  Ajouter à la liste blanche : autorise la réception du message et ajoute le numéro de téléphone de l'expéditeur à la liste blanche.  Ajouter à la liste noire : interdit la réception du message et ajoute le numéro de téléphone de l'expéditeur à la liste noire.  Ignorer : autorise la réception du message. Dans ce cas, le numéro de téléphone de l'expéditeur ne sera ajouté à aucune des listes. Des informations sur les messages interdits sont consignées dans le journal du logiciel (voir section « Journaux du logiciel » à la page 144).K A S P E R S K Y MO B I L E S E C U R I T Y P O U R MI C R O S O F T WI N D O W S MO B I L E 117 Sélection de l'action à appliquer sur des appels entrants Le composant Anti-Spam suggère de configurer la réponse aux messages SMS dont le numéro de téléphone ne figure dans aucune des listes noire ou blanche. À la fin de l'appel, une notification est affichée sur l'écran de l'appareil (voir figure suivante). Figure 103 : Sélection de l'action à appliquer sur un appel entrant Utilisez le Menu pour choisir l'une des actions suivantes à appliquer au numéro de téléphone de l'appelant :  Ajouter à la liste blanche : ajoute le numéro de téléphone de l'appelant à la liste blanche.  Ajouter à la liste noire : ajoute le numéro de téléphone de l'appelant à la liste noire.  Ignorer : le numéro de l'appelant n'est pas ajouté à l'une ou l'autre des listes. Des informations sur les appels interdits sont consignées dans le journal du logiciel (voir section « Journaux du logiciel » à la page 144). Contrôle parental Cette section décrit le composant Contrôle parental et la méthode à suivre pour composer les listes noire et blanche, configurer les modes de fonctionnement et d'autres paramètres du composant Contrôle parental. Dans cette section À propos du contrôle parental .......................................................................................................................................118 Modes du contrôle parental ...........................................................................................................................................118 Création d'une liste noire...............................................................................................................................................119 Création d'une liste blanche ..........................................................................................................................................122K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 118 À propos du contrôle parental Le fonctionnement du composant Contrôle parental s'appuie sur le filtrage des messages SMS et des appels sortants au moyen d'une liste noire et d'une liste blanche. Si une correspondance est détectée, l'analyse est interrompue. Les messages SMS et appels qui correspondent à n'importe quelle entrée de la liste noire sont interdits, tandis que ceux qui correspondent à une entrée de la Liste blanche sont autorisés. Le Contrôle parental bloque les messages SMS envoyés uniquement à l’aide des outils standards de l’appareil. La première fois que vous accédez au contrôle parental, vous devez définir un code secret (s'il n'est pas déjà défini). Le code secret est utilisé pour empêcher l'accès non autorisé aux Paramètres du Contrôle parental. Le code permet également d'accéder à la configuration du chiffrement et de l'Antivol. Des informations sur l'activité du composant sont consignées dans le journal du logiciel (voir section « Journaux du logiciel » à la page 144). Modes du contrôle parental Un mode de fonctionnement du contrôle parental est un ensemble de paramètres qui déterminent la protection de votre appareil contre les messages indésirables et les appels non sollicités. Les modes de fonctionnement du contrôle parental suivants sont disponibles :  Tout est autorisé : Le contrôle parental est désactivé. Aucun filtrage de messages SMS ou d'appels n'est réalisé.  Liste blanche uniquement : autorisation des messages SMS et des appels dont seuls les numéros sont présents dans la liste blanche. Tous les autres appels et messages sont interdits.  Liste noire uniquement : interdiction des messages SMS et des appels dont seuls les numéros sont présents dans la liste noire. Tous les autres appels et messages sont autorisés. Pour sélectionner le mode de fonctionnement du contrôle parental, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Paramètres dans l'onglet Contrôle parental.K A S P E R S K Y MO B I L E S E C U R I T Y P O U R MI C R O S O F T WI N D O W S MO B I L E 119 2. Dans la fenêtre ouverte, sélectionnez le mode souhaité et appuyez sur Terminé pour enregistrer les modifications. Figure 104 : Sélection du mode de fonctionnement du contrôle parental Création d'une liste noire Les entrées de la liste noire contiennent les numéros de téléphone des SMS ou des appels qui seront interdits par le contrôle parental. Des informations sur les messages SMS et les appels interdits sont enregistrés dans le journal (voir section « Journaux du logiciel » à la page 144). Dans cette section Ajout d'une nouvelle entrée ...........................................................................................................................................119 Modification d'une entrée existante ..............................................................................................................................120 Suppression d'une entrée..............................................................................................................................................121 Ajout d'une nouvelle entrée Pour ajouter une entrée dans la liste noire du Contrôle parental, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Liste noire dans l'onglet Contrôle parental.K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 120 2. Appuyez sur Menu et sélectionnez Ajouter entrée. 3. Définissez les paramètres suivants dans la fenêtre ouverte :  Numéro de téléphone – numéro de téléphone vers lequel l'envoi de messages SMS ou d'appels est interdit. Le numéro peut commencer par un chiffre, par une lettre ou par le signe « + » et doit contenir des chiffres. En outre, pour indiquer un numéro, vous pouvez utiliser les caractères génériques « ? » et « * ». (où « * » représente une suite de caractères quelconques et « ? » un seul caractère).  Action – action à appliquer sur un message ou un appel :  Bloquer tout : interdiction des appels et messages SMS sortants.  Bloquer les appels : interdiction des appels sortants uniquement.  Bloquer les messages : interdit les messages SMS sortants uniquement. 4. Appuyez sur Terminé pour enregistrer les modifications. Figure 105 : Ajout d'une nouvelle entrée Modification d'une entrée existante Pour modifier une entrée dans la liste noire du contrôle parental, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Liste noire dans l'onglet Contrôle parental. 2. Sélectionnez l'entrée à modifier dans la liste. 3. Appuyez sur Menu et sélectionnez Modifier entrée.K A S P E R S K Y MO B I L E S E C U R I T Y P O U R MI C R O S O F T WI N D O W S MO B I L E 121 4. Modifiez les paramètres suivants dans la fenêtre ouverte :  Numéro de téléphone – numéro de téléphone vers lequel l'envoi de messages SMS ou d'appels est interdit. Le numéro peut commencer par un chiffre, par une lettre ou par le signe « + » et doit contenir des chiffres. En outre, pour indiquer un numéro, vous pouvez utiliser les caractères génériques « ? » et « * ». (où « * » représente une suite de caractères quelconques et « ? » un seul caractère).  Action – action à appliquer sur un message ou un appel :  Bloquer tout : interdit les appels et messages SMS sortants.  Bloquer les appels : interdit les appels sortants uniquement  Bloquer les messages : interdit les messages SMS sortants uniquement. 5. Appuyez sur Terminé pour enregistrer les modifications. Figure 106 : Modification d'une entrée existante Suppression d'une entrée Pour supprimer une entrée dans la liste noire du Contrôle parental, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Liste noire dans l'onglet Contrôle parental. 2. Sélectionnez une entrée à supprimer dans la liste.K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 122 3. Appuyez sur Menu et sélectionnez Supprimer entrée. Figure 107 : Suppression d'une entrée Création d'une liste blanche Les enregistrements de la Liste blanche contiennent les numéros de téléphone des SMS et des appels autorisés par le contrôle parental. Dans cette section Ajout d'une nouvelle entrée ...........................................................................................................................................122 Modification d'une entrée existante ..............................................................................................................................123 Suppression d'une entrée..............................................................................................................................................124 Ajout d'une nouvelle entrée Pour ajouter une entrée dans la liste blanche du contrôle parental, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Liste blanche dans l'onglet Contrôle parental. 2. Appuyez sur Menu et sélectionnez Ajouter entrée. 3. Définissez les paramètres suivants dans la fenêtre ouverte :K A S P E R S K Y MO B I L E S E C U R I T Y P O U R MI C R O S O F T WI N D O W S MO B I L E 123  Numéro de téléphone – vers lequel l'envoi de messages SMS ou d'appels est autorisé. Le numéro peut commencer par un chiffre, par une lettre ou par le signe « + » et doit contenir des chiffres. En outre, pour indiquer un numéro, vous pouvez utiliser les caractères génériques « ? » et « * ». (où « * » représente une suite de caractères quelconques et « ? » un seul caractère).  Action – action à appliquer sur un message ou un appel :  Autoriser tout : interdit les appels et messages SMS sortants.  Autoriser les appels : interdit les appels sortants uniquement.  Autoriser les messages : interdit les messages SMS sortants uniquement. 4. Appuyez sur Terminé pour enregistrer les modifications. Figure 108 : Ajout d'une nouvelle entrée Modification d'une entrée existante Pour modifier une entrée dans la liste blanche du contrôle parental, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Liste blanche dans l'onglet Contrôle parental. 2. Sélectionnez l'entrée à modifier dans la liste. 3. Appuyez sur Menu et sélectionnez Modifier entrée. 4. Modifiez les paramètres suivants dans la fenêtre ouverte :  Numéro de téléphone – vers lequel l'envoi de messages SMS ou d'appels est autorisé. Le numéro peut commencer par un chiffre, par une lettre ou par le signe « + » et doit contenir des chiffres. En outre, pour K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 124 indiquer un numéro, vous pouvez utiliser les caractères génériques « ? » et « * ». (où « * » représente une suite de caractères quelconques et « ? » un seul caractère).  Action – action à appliquer sur un message ou un appel :  Autoriser tout : interdit les appels et messages SMS sortants.  Autoriser les appels : interdit les appels sortants uniquement.  Autoriser les messages : interdit les messages SMS sortants uniquement. 5. Appuyez sur Terminé pour enregistrer les modifications. Figure 109 : Modification d'une entrée Suppression d'une entrée Pour supprimer une entrée dans la liste blanche du contrôle parental, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Liste blanche dans l'onglet Contrôle parental. 2. Sélectionnez une entrée à supprimer dans la liste.K A S P E R S K Y MO B I L E S E C U R I T Y P O U R MI C R O S O F T WI N D O W S MO B I L E 125 3. Appuyez sur Menu et sélectionnez Supprimer entrée. Figure 110 : Suppression d'une entrée Antivol Cette section décrit le fonctionnement du composant Antivol, conçu pour protéger les informations en cas de vol de l'appareil.K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 126 Dans cette section À propos du composant Antivol.....................................................................................................................................126 Fonction Verrouillage.....................................................................................................................................................126 Verrouillage de l'appareil ...............................................................................................................................................127 Fonction Suppression....................................................................................................................................................128 Suppression de données personnelles..........................................................................................................................129 Fonction SIM-Surveillance.............................................................................................................................................130 Fonction Localisation.....................................................................................................................................................131 Détermination des coordonnées de l'appareil................................................................................................................132 Fonction SMS Invisible..................................................................................................................................................133 À propos du composant Antivol Le composant Antivol est conçu pour protéger les données de l'appareil contre tout accès non autorisé en cas de perte ou de vol. Ce composant dispose des fonctions suivantes :  Verrouillage – verrouillage l'appareil à la demande de l'utilisateur.  Suppression – suppression ces informations personnelles (tous les contacts, messages, galerie, calendrier, journal, paramètres de connexion réseau), les données des cartes d'extension et les fichiers du dossier Mes documents.  SIM-Surveillance – permet, en cas de remplacement ou de mise en marche de l'appareil sans la carte SIM, de récupérer le nouveau téléphone au numéro ou à l'adresse de messagerie spécifiés et de verrouiller l'appareil volé.  Localisation – permet de récupérer les coordonnées géographiques de l'appareil volé par message SMS sur un autre appareil ou dans une adresse de messagerie spécifiée. Cette fonction n'est disponible qu'avec des appareils équipés d'un récepteur GPS intégré.  SMS invisible – permet de créer un message SMS spécial pour verrouiller l'appareil, supprimer les données personnelles et déterminer ses coordonnées géographiques. La première fois que vous accédez au composant Antivol, vous devez définir un code secret (s'il n'est pas déjà défini). Le code secret est utilisé pour empêcher l'accès non autorisé aux paramètres Antivol. Ce code permet également d'accéder à la configuration du chiffrement et du contrôle parental ainsi qu'à la création d'un SMS invisible. Des informations sur l'activité du composant sont consignées dans le journal du logiciel (voir section « Journaux du logiciel » à la page 144). Fonction Verrouillage La fonction Verrouillage permet de verrouiller l'appareil si nécessaire. L'appareil ne pourra être déverrouillé qu'après avoir entré le code secret.K A S P E R S K Y MO B I L E S E C U R I T Y P O U R MI C R O S O F T WI N D O W S MO B I L E 127 Pour activer la fonction Verrouillage, procédez de la manière suivante (voir figure suivante) : 1. Ouvrez l'onglet Antivol 2. Sélectionnez Verrouillage dans la fenêtre ouverte. 3. Choisissez Activée avec le stylo ou le bouton central du joystick. Figure 111 : Activation de la fonction Verrouillage de l'appareil Pour verrouiller un appareil perdu, si la fonction Verrouillage est activée, vous disposez des méthodes suivantes :  l'envoi d'un SMS invisible depuis un autre appareil équipé de Kaspersky Mobile Security ;  avec les fonctions standards de messagerie SMS de votre téléphone. Pour créer un message SMS avec la fonction SMS invisible, procédez de la manière suivante (voir figure suivante). 1. Sélectionnez SMS invisible dans l'onglet Antivol. 2. Configurez les paramètres du message :  Tapez le numéro de téléphone de l'appareil à verrouiller dans la zone Numéro de téléphone.  Dans le paramètre Fonction, sélectionnez Verrouillage (il faut que la fonction à utiliser soit activée sur l'appareil récepteur du message).  Entrez le code secret spécifié sur l'appareil destinataire du SMS dans la zone Code distant.K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 128 3. Appuyez sur Terminé pour envoyer le message. Figure 112 : Verrouillage de l'appareil Pour créer un message SMS avec les fonctions standards de votre téléphone : envoyez à l'appareil un message SMS contenant le texte block: (où est le code secret défini sur l'appareil à verrouiller). Le message n'est pas sensible à la casse et les espaces avant ou après le signe deux-points sont ignorés. Fonction Suppression La fonction Suppression permet de supprimer les informations personnelles (tous les contacts, messages, galerie, calendrier, journal, paramètres de connexion réseau), les données des cartes d'extension et les fichiers du dossier Mes documents dès que l'appareil reçoit un message SMS spécial. Pour configurer la fonction Suppression, procédez de la manière suivante (voir figure suivante) : 1. Ouvrez l'onglet Antivol 2. Sélectionnez Suppression dans la fenêtre ouverte. 3. Dans l'écran suivant (voir figure suivante) sélectionnez les données qui seront supprimés dès la réception du message SMS spécial par l'appareil.  Pour supprimer uniquement vos données personnelles, cochez la case Données personnelles. Les contacts seront éliminés sur l'annuaire téléphonique et sur la carte SIM de l'appareil.K A S P E R S K Y MO B I L E S E C U R I T Y P O U R MI C R O S O F T WI N D O W S MO B I L E 129  Si vous souhaitez supprimer vos fichiers personnels (données du dossier Mes documents), cochez la case Mes documents.  Pour supprimer les données de toutes les cartes mémoire installées, cochez la case Fichiers des cartes mémoire. 4. Appuyez sur Terminé pour enregistrer les modifications. Figure 113 : Activation de la fonction Suppression de données personnelles Pour supprimer les données personnelles de l'appareil, si la fonction Suppression est activée, vous disposez des méthodes suivantes :  l'envoi d'un SMS invisible depuis un autre appareil équipé de Kaspersky Mobile Security ;  avec les fonctions standards de messagerie SMS de votre téléphone. Pour créer un message SMS avec la fonction SMS invisible, procédez de la manière suivante (voir figure suivante). 1. Sélectionnez SMS invisible dans l'onglet Antivol. 2. Configurez les paramètres du message :  Tapez le numéro de téléphone de l'appareil dont vous souhaitez supprimer les données dans la zone Numéro de téléphone.K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 130  Dans le paramètre Fonction, sélectionnez Suppression (il faut que la fonction à utiliser soit activée sur l'appareil récepteur du message).  Entrez le code secret spécifié sur l'appareil destinataire du SMS dans la zone Code distant. 3. Appuyez sur Terminé pour envoyer le message. Figure 114 : Suppression de données personnelles Pour créer un message SMS avec les fonctions standards de votre téléphone : envoyez à l'appareil un message SMS contenant le texte clean: (où est le code secret défini sur l'appareil récepteur. Le message n'est pas sensible à la casse et les espaces avant ou après le signe deux-points sont ignorés. Fonction SIM-Surveillance SIM-Surveillance permet, en cas de remplacement de la carte SIM, de récupérer le nouveau téléphone au numéro ou à l'adresse de messagerie spécifiés et de verrouiller l'appareil volé. Par défaut la fonction SIM-Surveillance est désactivée. Pour configurer la fonction SIM-Surveillance, procédez de la manière suivante (voir figure suivante) : 1. Ouvrez l'onglet Antivol 2. Sélectionnez SIM-Surveillance dans la fenêtre ouverte.K A S P E R S K Y MO B I L E S E C U R I T Y P O U R MI C R O S O F T WI N D O W S MO B I L E 131 3. Dans le menu qui s'affiche, configurez les paramètres de surveillance en cas de remplacement de la carte SIM de l'appareil.  Dans la zone Numéro de téléphone, tapez le numéro de téléphone destinataire du message contenant le nouveau numéro de téléphone en cas de remplacement de la carte SIM de votre appareil. Ces numéros peuvent commencer par un chiffre ou par le signe « + » et ne peuvent contenir que des chiffres.  Dans la zone Indiquez le courriel, précisez l'adresse de messagerie destinataire du message contenant le nouveau numéro de téléphone.  Pour verrouiller l'appareil en cas de remplacement ou de mise en marche de l'appareil sans sa carte SIM, cochez la case Bloquer. L'appareil ne pourra être déverrouillé qu'après avoir entré le code secret. Par défaut, le verrouillage de l'appareil est désactivé. 4. Appuyez sur Terminé pour enregistrer les modifications apportées. Figure 115 : Activation de la fonction Fonction Localisation La fonction Localisation permet de récupérer les coordonnées géographiques de l'appareil volé par message SMS sur un autre appareil ou dans une adresse de messagerie spécifiée. Cette fonction n'est disponible qu'avec des appareils équipés d'un récepteur GPS intégré. Si nécessaire, le récepteur sera activé automatiquement. Vous ne pouvez recevoir les coordonnées que si l'appareil se trouve dans une zone couverte par satellite. Si aucun satellite n'est disponible au moment de la requête, des tentatives de localisation régulières sont répétées jusqu'au redémarrage de l'appareil.K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 132 Pour configurer le fonctionnement de la fonction SIM-Surveillance, procédez de la manière suivante (voir figure suivante) : 1. Ouvrez l'onglet Antivol et choisissez Localisation (il faut que la fonction à utiliser soit activée sur l'appareil récepteur du message). 2. Dans l'écran affiché, précisez l'adresse de messagerie (paramètre Indiquez le courriel) destinataire des coordonnées de l'appareil, en plus du message SMS, et appuyez sur Terminé. 3. Sélectionnez Terminé dans la fenêtre ouverte. Figure 116 : Activation de la fonction Détermination des coordonnées de l'appareil Pour récupérer les coordonnées de l'appareil, si la fonction Localisation est activée, vous disposez des méthodes suivantes :  l'envoi d'un SMS invisible depuis un autre appareil équipé de Kaspersky Mobile Security ;  avec les fonctions standards de messagerie SMS de votre téléphone. Pour créer un message SMS avec la fonction SMS invisible, procédez de la manière suivante (voir figure suivante). 1. Sélectionnez SMS invisible dans l'onglet Antivol. 2. Configurez les paramètres du message :K A S P E R S K Y MO B I L E S E C U R I T Y P O U R MI C R O S O F T WI N D O W S MO B I L E 133  Tapez le numéro de téléphone de l'appareil dont vous souhaitez récupérer les coordonnées dans la zone Numéro de téléphone.  Choisissez la valeur Localisation dans le paramètre Fonction.  Entrez le code secret spécifié sur l'appareil destinataire du SMS dans la zone Code distant. 3. Appuyez sur Terminé pour envoyer le message. Figure 117 : Détermination des coordonnées de l'appareil Pour créer un message SMS avec les fonctions standards de votre téléphone : envoyez à l'appareil un message SMS contenant le texte find: (où est le code secret défini sur l'appareil récepteur. Le message n'est pas sensible à la casse et les espaces avant ou après le signe deux-points sont ignorés. Fonction SMS invisible La fonction SMS invisible permet de créer un message SMS spécial pour verrouiller l'appareil perdu, supprimer les données personnelles et déterminer ses coordonnées géographiques. Pour créer un message SMS avec la fonction SMS invisible, procédez de la manière suivante (voir figure suivante). 1. Sélectionnez SMS invisible dans l'onglet Antivol. 2. Configurez les paramètres du message :K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 134  Tapez le numéro de téléphone de l'appareil auquel vous souhaitez envoyer un message dans la zone Numéro de téléphone.  Choisissez la valeur du paramètre Fonction:  Verrouillage (voir section « Fonction Verrouillage » à la page 126).  Suppression (voir section « Fonction Verrouillage » à la page 128).  Localisation (voir section « Fonction Verrouillage » à la page 130). Il faut que la fonction à utiliser soit activée sur l'appareil récepteur du message.  Entrez le code secret spécifié sur l'appareil destinataire du SMS dans la zone Code distant. 3. Appuyez sur Terminé pour envoyer le message. Figure 118 : Verrouillage de l'appareil Pare-feu Cette section décrit le composant Pare-feu chargé de la surveillance de l'activité réseau de l'appareil et de sa protection sur le réseau.K A S P E R S K Y MO B I L E S E C U R I T Y P O U R MI C R O S O F T WI N D O W S MO B I L E 135 Dans cette section À propos du Pare-feu ....................................................................................................................................................135 Sélection du niveau de sécurité du Pare-feu.................................................................................................................135 À propos du Pare-feu Le composant Pare-feu permet à l'utilisateur de spécifier quelles connexions réseau doivent être autorisées ou interdites. Des informations sur le fonctionnement du Pare-feu sont consignées dans le journal du logiciel (voir section « Journaux du logiciel » à la page 144). Sélection du niveau de sécurité du Pare-feu Le fonctionnement du composant Pare-feu repose sur la configuration de niveaux de sécurité. Le niveau de sécurité permet de spécifier quels protocoles réseau sont autorisés, ou au contraire interdits, pour le transfert de données. Pour modifier les valeurs des paramètres, utilisez le stylo ou le joystick de votre appareil. Par défaut, le programme utilise la configuration recommandée par les spécialistes de Kaspersky Lab. Pour sélectionner le niveau de sécurité du Pare-feu, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Paramètres dans l'onglet Pare-feu. 2. Dans la fenêtre ouverte, sélectionnez le niveau de sécurité requis :  Bloquer tout – toute l'activité réseau est interdite sauf la mise à jour des bases et le renouvellement de la licence.  Sécurité maximum – toutes les connexions entrantes sont interdites, les connexions sortantes ne sont autorisées qu'à travers les ports SSH, HTTP, HTTPS, IMAP, SMTP, POP3.  Protection minimum – interdit uniquement les connexions entrantes.  Autoriser tout – autorise toute l'activité réseau.K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 136 3. Appuyez sur Terminé pour enregistrer les modifications. Figure 119 : Sélection du niveau de protection Chiffrement Cette section décrit le composant de protection chargé de chiffrer les données dans l'appareil. Dans cette section À propos du chiffrement ................................................................................................................................................136 Chiffrement des données ..............................................................................................................................................137 Déchiffrement des données...........................................................................................................................................138 Interdiction d'accès aux données chiffrées....................................................................................................................139 À propos du chiffrement Le chiffrement est destiné à protéger le contenu d'un certain dossier contre l'examen de personnes non autorisées, même si celles-ci ont accès à l'appareil.K A S P E R S K Y MO B I L E S E C U R I T Y P O U R MI C R O S O F T WI N D O W S MO B I L E 137 La première fois que vous accédez au chiffrement, vous devez définir un code secret (s'il n'est pas déjà défini). Le code secret est utilisé pour empêcher l'accès non autorisé à la fonction de chiffrement et aux données chiffrées. Le code secret permet également d'accéder aux paramètres de l'Antivol et du Contrôle parental. Le contenu du dossier est chiffré dès l'exécution de la commande Chiffre après quoi les données sont chiffrées ou déchiffrées « au vol » au fur et à mesure que des données sont ajoutées, extraites ou consultées dans le dossier. Le lancement des fichiers EXE exécutables depuis le dossier codé n’est pas supporté. Des informations sur l'activité du composant seront consignées dans le journal de l'application. Voir aussi Code secret ....................................................................................................................................................................91 Journaux du logiciel.......................................................................................................................................................144 Chiffrement des données Le composant Chiffrement permet de chiffrer n'importe quel dossier (sauf les dossiers système) dans la mémoire de l'appareil ou dans une carte d'extension mémoire. Pour protéger par chiffrement un dossier de l'appareil, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Chiffrer dans l'onglet Chiffrement. 2. Dans l'écran affiché, sélectionnez le dossier que vous souhaitez chiffrer. Pour vous déplacer dans le système de fichiers, utilisez le stylo ou les boutons du joystick de votre appareil : Haut, Bas – pour vous déplacer à l'intérieur du dossier sélectionné ; Gauche, Droit – pour monter ou descendre de niveau par rapport au dossier courant. 3. Appuyez sur Chiffrer pour lancer le processus de chiffrement.K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 138 Le contenu du dossier est chiffré dès l'exécution de la commande après quoi les données sont chiffrées ou déchiffrées « au vol » au fur et à mesure que des données sont ajoutées, extraites ou consultées. Figure 120 : Sélection des données à chiffrer Vous ne pouvez chiffrer qu'un seul dossier au moyen de la fonction Chiffrement. Si vous souhaitez chiffrer un autre dossier, vous devez d'abord déchiffrer le dossier le dossier déjà protégé. Après l'opération de chiffrement, la commande Chiffrer change à Déchiffrer, ce qui vous permet de déchiffrer les données (voir section « Déchiffrement des données » à la page 138). Déchiffrement des données Il est possible de déchiffrer complètement les données préalablement protégées (voir section « Chiffrement de données » à la page 137).K A S P E R S K Y MO B I L E S E C U R I T Y P O U R MI C R O S O F T WI N D O W S MO B I L E 139 Pour déchiffrer complètement le dossier préalablement chiffré, Sélectionnez Déchiffrer dans l'onglet Chiffrement (voir figure suivante). Figure 121 : Déchiffrement des données Après l'opération, la commande Déchiffrer change à Chiffrer ce qui vous permet de chiffrer de nouveau les données (voir section « Chiffrement de données » à la page 137). Interdiction d'accès aux données chiffrées Pour s'assurer que les données sont protégées dès que l'appareil bascule en mode veille, il est possible d'activer le verrouillage par code secret. Vous pouvez configurer un délai ou la demande immédiate du code secret. Délai d'inactivité – définit le délai d'inactivité après la désactivation du rétro éclairage et le passage en mode veille de l'appareil, après lequel il est nécessaire de saisir le code secret pour consulter les données chiffrées. Par défaut, le délai d'inactivité est désactivé (valeur Non), par conséquent, immédiatement après la désactivation du rétro éclairage, vous devrez saisir le code pour pouvoir accéder aux données chiffrées. Pour activer le délai d'inactivité, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Paramètres dans l'onglet Chiffrement. 2. Dans l'écran affiché, définissez le délai souhaité 1, 5, 15 minutes ou 1 heure dans le paramètre Intedire l’accés.K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 140 3. Appuyez sur Terminé pour enregistrer les modifications.. Figure 122 : Interdiction d'accès aux données chiffrées Vous pouvez également verrouiller momentanément l'accès aux données chiffrées et demander la saisie du code secret.K A S P E R S K Y MO B I L E S E C U R I T Y P O U R MI C R O S O F T WI N D O W S MO B I L E 141 Pour une demande immédiate du code secret, Appuyez sur l'icône Kaspersky Mobile Security dans la barre système de l'appareil et sélectionnez Verrouiller les données (voir figure suivante). Figure 123 : Menu contextuel de l'icône Mise à jour des bases du programme Cette section décrit le composant de mise à jour. La mise à jour régulière des bases de données est nécessaire pour garantir un fonctionnement optimum de Kaspersky Mobile Security. Dans cette section À propos de la mise à jour des bases............................................................................................................................141 Affichage d'informations sur les bases ..........................................................................................................................142 Mise à jour manuelle .....................................................................................................................................................142 Planification des mises à jour........................................................................................................................................143 À propos de la mise à jour des bases La recherche de logiciels malveillants fait appel au contenu de bases de données logicielles, contenant la description et les procédés de réparation de tous les logiciels malveillants connus jusqu'à ce jour, ainsi que la description d'autres objets indésirables. Il est extrêmement important d'assurer la mise à jour des bases. Leur mise à jour peut se faire manuellement ou de manière planifiée. Les mises à jour sont téléchargées par Internet depuis les serveurs de Kaspersky Lab ; ce qui exige une connexion Internet. Pour afficher le détail des bases en cour d'usage, sélectionnez Infos des bases dans l'onglet Informations. Des informations sur les mises à jour des bases de données sont consignées dans le journal du logiciel (voir section « Journaux du logiciel » à la page 144).K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 142 Affichage d'informations sur les bases Pour afficher les informations sur les bases installées (voir figure suivante), Sélectionnez Infos des bases dans l'onglet Informations. Figure 124 : L'onglet Informations Mise à jour manuelle Vous pouvez lancer la mise à jour manuellement à n'importe quel moment approprié.K A S P E R S K Y MO B I L E S E C U R I T Y P O U R MI C R O S O F T WI N D O W S MO B I L E 143 Pour lancer la mise à jour manuelle des bases antivirus, Sélectionnez Mettre à jour dans l'onglet Anti-Virus (voir figure suivante). Le programme lance la mise à jour des bases depuis le serveur. Figure 125 : Mise à jour manuelle Planification des mises à jour Des mises à jour régulières sont nécessaires pour assurer une protection efficace de l'appareil protection contre les objets malveillants. Selon votre critère, vous pouvez configurer la mise à jour automatique des bases à n'importe quel moment approprié. Pour configurer la mise à jour automatique des bases du logiciel, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Paramètres dans l'onglet Anti-Virus. 2. Sélectionnez Planification des MAJ. 3. Spécifiez la fréquence dans le paramètre Mise à jour auto :  Chaque jour : la mise à jour s'exécute tous les jours. Le cas échéant, spécifiez l'Heure de la mise à jour.  Chaque semaine : la mise à jour s'effectuera une fois par semaine. Le cas échéant, spécifiez le Jour de la semaine et l'Heure de mise à jour.  Inactif : la mise à jour est lancée manuellement par l'utilisateur.K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 144 4. Cliquez sur Terminé pour enregistrer les modifications. Figure 126 : Planification de la mise à jour Journaux du logiciel Cette section décrit les journaux de l'application et la gestion des informations qu'ils contiennent. Dans cette section À propos des journaux...................................................................................................................................................144 Affichage des événements du journal............................................................................................................................144 Suppression d'événements dans les journaux ..............................................................................................................145 À propos des journaux Dans les journaux sont consignés les événements qui se produisent au cours des opérations de Kaspersky Mobile Security, classés par heure de consignation, à commencer par les entrées les plus récentes. Affichage des événements du journal Pour afficher tous les événements consignés dans le journal, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Journaux dans l'onglet Informations.K A S P E R S K Y MO B I L E S E C U R I T Y P O U R MI C R O S O F T WI N D O W S MO B I L E 145 2. Sélectionnez le journal du composant que vous souhaitez ouvrir. Figure 127 : Affichage d'événements dans les journaux Pour afficher le détail d'un événement consigné dans le journal Sélectionnez l'événement et appuyez sur Détails. Suppression d'événements dans les journaux Pour supprimer tous les événements du journal, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Journaux dans l'onglet Informations. 2. Ouvrez le journal de n'importe quel composant. K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 146 3. Appuyez sur Menu et sélectionnez Supprimer tout. Tous les événements du journal de chaque composant seront supprimés. Figure 128 : Suppression d'enregistrement Gestion de la licence Kaspersky Mobile Security permet d'afficher les informations de la licence actuelle et de la renouveler si nécessaire. Dans cette section Affichage des informations de licence ..........................................................................................................................147 Renouvellement de la licence........................................................................................................................................147K A S P E R S K Y MO B I L E S E C U R I T Y P O U R MI C R O S O F T WI N D O W S MO B I L E 147 Affichage des informations de licence Pour afficher les informations de licence : Sélectionnez Infos licence dans l'onglet Informations (voir figure suivante). Figure 129 : Affichage des informations de licence Renouvellement de la licence Pour renouveler votre licence, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Infos licence dans l'onglet Informations. 2. Dans la fenêtre ouverte, sélectionnez Activer dans le menu Menu. La fenêtre de saisie du code d'activation s'affiche sur l'écran du smartphone.K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 148 3. Saisissez le code d'activation dans les 4 champs contigus. Le code d'activation est composé de lettres en alphabet latin et de chiffres, et n'est pas sensible à la casse. Après avoir saisi le code d'activation, appuyez sur Continuer. Le programme envoie une requête HTTP au serveur d'activation de Kaspersky Lab puis télécharge et installe le fichier clé. Figure 130 : Renouvellement de la licence Si le code d'activation saisi est invalide, un message vous l'indique sur l'écran du Smartphone. Si l'installation de la clé réussit, les informations de licence sont affichées à l'écran. Pour continuer à utiliser l'application, appuyez sur Terminer. Désinstallation du programme Pour désinstaller Kaspersky Mobile Security, procédez de la manière suivante : 1. Assurez-vous qu'il n'existe pas de données chiffrées (voir section « Chiffrement de données » à la page 137).K A S P E R S K Y MO B I L E S E C U R I T Y P O U R MI C R O S O F T WI N D O W S MO B I L E 149 2. Fermez Kaspersky Mobile Security. Pour ce faire, appuyez sur Menu et sélectionnez Quitter (voir figure suivante). Figure 131 : Fin du travail du programme 3. Désinstallation du logiciel. Pour ce faire : a. Appuyez sur Démarrer et sélectionnez Paramètres. b. Sélectionnez Suppr. de progr. dans l'onglet Système (voir figure suivante). Figure 132 : Onglet SystèmeK A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 150 c. Sélectionnez Kaspersky Mobile Security dans la liste des programmes installés et appuyez sur Supprimer (voir figure suivante). Figure 133 : Sélection du programme d. Appuyez sur Oui pour confirmer la désinstallation du programme. e. Tapez le code secret à la demande du programme. Appuyez sur OK. f. Pour sauvegarder la configuration du programme ou les objets en quarantaine, appuyez sur Conserver (voir figure suivante). Appuyez sur Supprimer pour désinstaller complètement le logiciel. Figure 134 : Désinstallation du programme 4. Redémarrez l'appareil pour terminer la désinstallation.151 Glossaire A A c t i v a t i o n d u l o g i c i e l La procédure d'activation suppose de saisir le code d'activation puis de recevoir une clé que le logiciel utilise pour déterminer vos droits et la durée de licence. A n a l y s e à l a d e ma n d e Mode de fonctionnement du programme Kaspersky Lab exécuté à la demande de l'utilisateur et conçu pour analyser et vérifier tous les fichiers résidents. A r c h i v e Fichier « conteneur » d'un ou plusieurs autres objets pouvant être eux-mêmes des archives. B B a s e s Bases de données maintenues par les experts de Kaspersky Lab contenant des descriptions détaillées de toutes les menaces de sécurité informatique existantes, ainsi que les méthodes permettant de les détecter et de les neutraliser. La base de données est constamment mise à jour par Kaspersky Lab chaque fois qu'une nouvelle menace apparaît. Pour améliorer la qualité de la détection des menaces, nous recommandons de télécharger régulièrement les mises à jour des bases de données depuis les serveurs de Kaspersky Lab. B l o c a g e d ' u n o b j e t Interdire l'accès à un objet par des programmes externes. Un objet interdit ne peut pas être lu, exécuté, modifié ni supprimé. D D é s i n f e c t i o n o u r é p a r a t i o n d ' o b j e t s Méthode de traitement d'objets infectés permettant la récupération complète ou partielle des données, ou la prise d'une décision si l'objet ne peut être réparé. La réparation d'objets fait appel au contenu des bases de données. La réparation peut entraîner la perte d'une partie des données. D u r é e d e l i c e n c e Période de temps pendant laquelle il est possible d'exploiter toutes les caractéristiques d'une application Kaspersky Lab. Normalement, la durée de validité d'une licence est d'une année calendaire, à compter de son installation. Après l'expiration de la licence, le fonctionnement du programme est limité : vous ne pouvez plus mettre à jour la base de données. L L i s t e b l a n c h e Les entrées de cette liste contiennent :  les numéros de téléphone, depuis lesquels les appels et les messages SMS entrants sont autorisés par l’AntiSpam, et les numéros de téléphone sur lesquels les appels et les messages SMS sortants sont autorisés par le Contrôle parental.  le texte, dont la détection permet d’autoriser un message SMS entrant. L i s t e n o i r e Les entrées de cette liste contiennent :K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 152  les numéros de téléphone, depuis lesquels les appels et les messages SMS entrants sont refusé par l’AntiSpam, et les numéros de téléphone sur lesquels les appels et les messages SMS sortants sont refusé par le Contrôle parental.  le texte, dont la détection permet d’autoriser un message SMS entrant. L Ma s q u e d e f i c h i e r s Représentation du nom et de l'extension d'un fichier moyennant des caractères génériques. Les deux caractères génériques de base utilisés dans les masques de fichier sont « * » et « ? » (où « * » représente une suite de caractères quelconques et « ? » un seul caractère). Grâce à ces caractères génériques, il est possible de désigner n'importe quel fichier. Notez que le nom et l'extension du fichier sont toujours séparés par un point. Mi s e s à j o u r Procédé de remplacement ou d'ajout de nouveaux fichiers (bases de données ou composants logiciels), téléchargés depuis les serveurs de mise à jour de Kaspersky Lab. N No n-n u mé r i q u e s Numéro de téléphone contenant des lettres ou composé intégralement de lettres. P O b j e t i n f e c t é Objet contenant du code malveillant : sa détection au cours de l'analyse est possible carune section du code de l'objet est identique à la section de code d'une menace déjà connue. Les experts de Kaspersky Lab ne recommandent pas d'utiliser des objets de ce type, qui peuvent causer l'infection de l' appareil. P P l a c e r d e s o b j e t s e n q u a r a n t a i n e Méthode permettant de traiter des objets probablement infectés, en interdisant leur accès et en les déplaçant de leur position d'origine vers le dossier de quarantaine, où l'objet est enregistré sous une forme chiffrée qui annule toute menace d'infection. P r o t e c t i o n e n t e mp s r é e l Mode de fonctionnement du programme dans lequel les objets sont analysés à la recherche de code malveillant en temps réel. Le programme intercepte toutes les tentatives d'accès à n'importe quel objet en lecture, en écriture ou en exécution, et analyse la présence de menaces dans l'objet. Les objets non infectés sont délivrés à l'utilisateur ; les objets contenant des menaces ou suspects d'en contenir, sont traités conformément à la configuration des tâches (désinfection, suppression, quarantaine, etc.). Q Q u a r a nt a i n e Dossier spécial dans lequel sont placés tous les objets probablement infectés, détectés pendant l'analyse de l' appareil ou par la protection en temps réel. R R e s t a u r a t i o n Restitution de l'objet en quarantaine ou sauvegardé dans le dossier d'origine où il se trouvait avant d'être placé en quarantaine ou réparé, ou bien encore, dans un autre dossier choisi par l'utilisateur.G L O S S A I R E 153 S S u p p r e s s i o n d ' u n me s s a g e S MS Méthode de traitement d'un message SMS contenant des caractéristiques indésirables (SPAM) impliquant sa suppression physique. Nous recommandons cette méthode pour des messages SMS clairement indésirables. S u p p r e s s i o n d ' u n o b j e t Procédé de traitement d'un objet, impliquant sa suppression physique de l'emplacement où il a été détecté par le programme (disque fixe, dossier, ressource réseau). Nous recommandons d'appliquer ce traitement aux objets dangereux qui ne peuvent être, pour une raison quelconque, réparés. 154 Kaspersky Lab La société Kaspersky Lab a été fondée en 1997. Elle compte aujourd'hui parmi les premiers développeurs de bon nombre de produits de sécurité informatique performants, comprenant des systèmes antivirus, antispam et anti-piratage. Kaspersky Lab est une compagnie internationale. Son siège principal se trouve dans la Fédération Russe, et la société possède des délégations au Royaume Uni, en France, en Allemagne, au Japon, aux États-Unis (Californie), dans les pays du Benelux, en Chine, en Pologne et en Roumanie. Un nouveau service de la compagnie, le centre européen de recherches antivirus, a été récemment installé en France. Le réseau de partenaires de Kaspersky Lab compte plus de 500 entreprises dans le monde entier. Aujourd'hui, Kaspersky Lab emploie plus de 400 professionnels, tous spécialistes des technologies antivirus. Neuf d'entre eux possèdent un M.B.A et 15 autres un doctorat. Les analystes senior de Kaspersky Lab sont membres permanents de la CARO (Organisation pour la recherche antivirus en informatique). Kaspersky Lab offre les meilleures solutions de sécurité, soutenues par une expérience unique et un savoir-faire accumulé pendant plus de 14 années de lutte contre les virus informatiques. Une analyse approfondie de l'activité virale informatique permet aux spécialistes de la société de détecter les tendances dans l'évolution du code malveillant et d'offrir à nos utilisateurs une protection permanente contre les nouveaux types d'attaques. La résistance à de futures attaques est la stratégie de base mise en oeuvre dans toutes les applications Kaspersky Lab. Les produits de la société ont toujours fait preuve d'une longueur d'avance sur ceux de ses nombreux concurrents, pour assurer la plus grande des protections anti-virus aussi bien aux particuliers, qu'aux clients corporatifs. Des années de dur travail ont fait de notre société l'un des premiers fabricants de logiciels antivirus. Kaspersky Lab fut l'une des premières entreprises à mettre au point les standards de défense antivirale les plus exigeants. Le produit vitrine de la société est Kaspersky Anti-Virus ® : il assure une protection complète de tous les systèmes informatiques contre les attaques de virus, comprenant les postes de travail, les serveurs de fichiers, les systèmes de messagerie, les pare-feu et passerelles Internet, ainsi que les ordinateurs portables. Les clients de Kaspersky Lab profitent d'un large éventail de services complémentaires qui leur assurent non seulement un bon fonctionnement des applications, mais également l'adaptation à certaines exigences spécifiques de leurs entreprises. De nombreux fabricants reconnus utilisent le noyau Kaspersky Anti-Virus® dans leurs produits : Nokia ICG (USA), Aladdin (Israel), Sybari (USA), G Data (Allemagne), Deerfield (USA), Alt-N (USA), Microworld (Inde) et BorderWare (Canada). Les clients de Kaspersky Lab profitent d'un large éventail de services complémentaires qui leur assurent non seulement un bon fonctionnement des applications, mais également l'adaptation à certaines exigences spécifiques de leurs entreprises. Nous assurons l'étude, l'installation et la maintenance de suites antivirus de grandes organisations. La base anti-virus de Kaspersky Lab est mise à jour toutes les heures. La société offre à ses clients un service technique 24/24, disponible en plusieurs langues. Si vous avez des questions, vous pouvez les adresser au revendeur ou directement à Kaspersky Lab. Vous bénéficierez toujours de consultations détaillées par téléphone ou courrier électronique. Vous recevrez des réponses complètes à vos questions. Site officiel de Kaspersky Lab : http://www.kaspersky.com/fr Encyclopédie de virus : http://www.viruslist.com/fr/ Laboratoire antivirus : http://newvirus.kaspersky.fr Forum de Kaspersky Lab : http://forum.kaspersky.com155 Crypto Ex Ltd. Pour la création et vérification de signatures numériques, Kaspersky Anti-Virus utilise la bibliothèque Crypto C de sécurité informatique de Crypto Ex Ltd. La licence de CryptoEx Ltd est fournie par la Federal Agency for Government Communications and Informations (Federal Security Service de la Fédération Russe) pour le développement de la bibliothèque Crypto C de protection de données et d'authentification. Site corporatif de CryptoEx Ltd : http://www.cryptoex.ru Les droits de la bibliothèque de protection des données et d'authentification sont la propriété exclusive de CryptoEx Ltd.156 Index A ACTIONS ANALYSE À LA DEMANDE .................................................................................................................................... 27, 101 PROTECTION EN TEMPS RÉEL ............................................................................................................................... 20, 94 ACTIVER ANTI-SPAM ....................................................................................................................................................... 36, 106 CHIFFREMENT................................................................................................................................................... 69, 137 CONTRÔLE PARENTAL........................................................................................................................................ 49, 118 FIREWALL......................................................................................................................................................... 67, 135 PROTECTION EN TEMPS RÉEL ............................................................................................................................... 18, 93 ACTIVER LE LOGICIEL ................................................................................................................................................ 13, 88 AFFICHER ICÔNE DE PROTECTION .............................................................................................................................................. 21 RÉTRO-ÉCLAIRAGE.................................................................................................................................................... 31 AJOUTER LISTE BLANCHE ANTI-SPAM................................................................................................................................. 41, 110 LISTE BLANCHE DU CONTRÔLE PARENTAL............................................................................................................. 54, 122 LISTE NOIRE ANTI-SPAM ..................................................................................................................................... 37, 107 LISTE NOIRE DU CONTRÔLE PARENTAL ................................................................................................................. 50, 119 ANALYSE À LA DEMANDE ACTIONS À APPLIQUER SUR LES OBJETS............................................................................................................... 27, 101 EXÉCUTION MANUELLE......................................................................................................................................... 23, 96 EXECUTION PLANIFIEE ......................................................................................................................................... 25, 99 OBJETS À ANALYSER............................................................................................................................................ 26, 99 ANTI-SPAM ACTION À APPLIQUER SUR UN APPEL.................................................................................................................... 48, 117 ACTION À APPLIQUER SUR UN MESSAGE ............................................................................................................... 47, 116 LISTE BLANCHE ................................................................................................................................................. 41, 110 LISTE NOIRE ..................................................................................................................................................... 37, 107 MODES ............................................................................................................................................................ 36, 106 NON-NUMÉRIQUES ............................................................................................................................................ 45, 114 ARCHIVES ANALYSE À LA DEMANDE ...................................................................................................................................... 30, 99 AUTORISER APPELS ENTRANTS ............................................................................................................................................ 41, 110 APPELS SORTANTS ............................................................................................................................................ 54, 122 CONNEXIONS RÉSEAU........................................................................................................................................ 67, 135 MESSAGES SMS ENTRANTS............................................................................................................................... 41, 110 MESSAGES SMS SORTANTS............................................................................................................................... 54, 122 C CODE CODE D'ACTIVATION............................................................................................................................................. 13, 88 CODE SECRET..................................................................................................................................................... 16, 91 CONTRÔLE PARENTAL LISTE BLANCHE ................................................................................................................................................. 54, 122 LISTE NOIRE ..................................................................................................................................................... 50, 119 MODES ............................................................................................................................................................ 49, 118 COORDONNÉES DE L'APPAREIL ................................................................................................................................ 64, 132 D DÉSACTIVER ANTI-SPAM ....................................................................................................................................................... 36, 106 CHIFFREMENT................................................................................................................................................... 70, 138 CONTRÔLE PARENTAL........................................................................................................................................ 49, 118 FIREWALL......................................................................................................................................................... 67, 135I N D E X 157 PROTECTION EN TEMPS RÉEL ............................................................................................................................... 18, 93 DÉSINSTALLER PROGRAMME .................................................................................................................................................... 82, 148 DONNÉES CHIFFREMENT................................................................................................................................................... 69, 137 DÉCHIFFREMENT ............................................................................................................................................... 70, 138 SUPPRESSION................................................................................................................................................... 61, 129 VERROUILLAGE AVEC UN CODE ........................................................................................................................... 71, 139 E ENTRÉE LISTE BLANCHE ANTI-SPAM................................................................................................................................. 41, 110 LISTE BLANCHE DU CONTRÔLE PARENTAL............................................................................................................. 54, 122 LISTE NOIRE ANTI-SPAM ..................................................................................................................................... 37, 107 ÉTAT DU PROGRAMME..................................................................................................................................................... 78 EXÉCUTER ANALYSE À LA DEMANDE ...................................................................................................................................... 23, 96 MISE À JOUR ..................................................................................................................................................... 73, 142 PROGRAMME ...................................................................................................................................................... 14, 89 F FIREWALL NIVEAU DE SÉCURITÉ......................................................................................................................................... 67, 135 FONCTIONNEMENT DU CODE SECRET ........................................................................................................................ 71, 139 I ICÔNE DE PROTECTION.................................................................................................................................................... 21 INTERDIRE APPELS ENTRANTS .....................................................................................................................................37, 107, 119 APPELS SORTANTS ............................................................................................................................................ 50, 119 CONNEXIONS RÉSEAU........................................................................................................................................ 67, 135 DONNÉES CHIFFRÉES ........................................................................................................................................ 71, 139 MESSAGES SMS ENTRANTS........................................................................................................................37, 107, 119 MESSAGES SMS SORTANTS............................................................................................................................... 50, 119 INTERDIRE L'ACCÈS AUX DONNÉES............................................................................................................................ 71, 139 J JOURNAUX AFFICHAGE DES ÉVÉNEMENTS ............................................................................................................................ 78, 144 SUPPRESSION D'ÉVÉNEMENTS ............................................................................................................................ 78, 145 K KASPERSKY LAB .............................................................................................................................................................. 8 L LICENCE ACTIVATION DU LOGICIEL...................................................................................................................................... 13, 88 INFORMATIONS ................................................................................................................................................. 80, 147 RENOUVELLEMENT ............................................................................................................................................ 81, 147 LISTE BLANCHE ANTI-SPAM ....................................................................................................................................................... 41, 110 CONTRÔLE PARENTAL........................................................................................................................................ 54, 122 LISTE NOIRE ANTI-SPAM ............................................................................................................................................................. 107 CONTRÔLE PARENTAL........................................................................................................................................ 50, 119 LISTE NOIRE ANTI-SPAM ................................................................................................................................................. 37 LOCALISATION........................................................................................................................................................ 63, 131K A S P E R S K Y MO B I L E S E C U R I T Y 8 . 0 158 M METTRE À JOUR EXÉCUTION MANUELLE....................................................................................................................................... 73, 142 EXÉCUTION PLANIFIÉE ....................................................................................................................................... 74, 143 ITINÉRANCE.............................................................................................................................................................. 75 MODES ANTI-SPAM ....................................................................................................................................................... 36, 106 CONTRÔLE PARENTAL........................................................................................................................................ 49, 118 O OBJET INFECTÉ ............................................................................................................................................................ 152 P PLANIFIER ANALYSE A LA DEMANDE ...................................................................................................................................... 25, 99 MISE À JOUR ..................................................................................................................................................... 74, 143 PROTECTION EN TEMPS RÉEL ACTIONS À APPLIQUER SUR LES OBJETS................................................................................................................. 20, 94 ACTIVATION ........................................................................................................................................................ 18, 93 DÉSACTIVATION .................................................................................................................................................. 18, 93 OBJETS À ANALYSER.................................................................................................................................................. 19 Q QUARANTAINE AFFICHAGE DES OBJETS..................................................................................................................................... 33, 103 RESTAURATION D'UN OBJET................................................................................................................................ 34, 103 SUPPRESSION D'UN OBJET ................................................................................................................................. 34, 104 R RENOUVELER LA LICENCE........................................................................................................................................ 81, 147 RÉSEAU CONNEXION.............................................................................................................................................................. 76 RESTAURATION ............................................................................................................................................................ 152 RÉTRO-ÉCLAIRAGE......................................................................................................................................................... 31 S SIM-SURVEILLANCE ............................................................................................................................................... 62, 130 SMS INVISIBLE ...................................................................................................................................................... 65, 133 SMS-CLEAN.................................................................................................................................................................. 60 SON.............................................................................................................................................................................. 79 SUPPRESSION.............................................................................................................................................................. 128 SUPPRIMER DONNÉES PERSONNELLES.................................................................................................................................. 61, 129 ÉVÉNEMENTS DES JOURNAUX ............................................................................................................................. 78, 145 LISTE BLANCHE ANTI-SPAM................................................................................................................................. 43, 112 LISTE BLANCHE DU CONTRÔLE PARENTAL............................................................................................................. 56, 124 LISTE NOIRE ANTI-SPAM ..................................................................................................................................... 39, 109 LISTE NOIRE DU CONTRÔLE PARENTAL ................................................................................................................. 52, 121 OBJET DE LA QUARANTAINE ................................................................................................................................ 34, 104 V VERROUILLAGE ...................................................................................................................................................... 59, 126 VERROUILLER APPAREIL ......................................................................................................................................................... 59, 127 Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 MANUEL DE L’UTILISATEUR V E RS I O N DE L ’A P P L I CA T I O N : 6 . 0 MP 42 Chers utilisateurs ! Nous vous remercions d’avoir choisi notre logiciel. Nous espérons que cette documentation vous sera utile et qu’elle répondra à la majorité des questions que vous pourriez avoir sur le logiciel. La copie sous n’importe quelle forme et la diffusion, y compris la traduction, de n’importe quel document sont admises uniquement sur autorisation écrite de Kaspersky Lab. Ce document et les illustrations qui l’accompagnent peuvent être utilisés uniquement à des fins personnelles, non commerciales et informatives. Il peut être modifié sans préavis. La version la plus récente de ce document est accessible sur le site de Kaspersky Lab à l’adresse http://www.kaspersky.fr/docs. Kaspersky Lab ne pourra être tenue responsable du contenu, de la qualité, de l’actualité et de l’exactitude des textes utilisés dans ce manuel et dont les droits appartiennent à d’autres entités. La responsabilité de Kaspersky Lab en cas de dommages liés à l’utilisation de ces textes ne pourra pas non plus être engagée. Ce document fait référence aux autres noms et aux marques déposés qui appartiennent à leurs propriétaires respectifs. Date d’édition : 11/09/09 © 1997-2009 Kaspersky Lab ZAO. Tous droits réservés. http://www.kaspersky.com/fr http://support.kaspersky.com/fr/corporate3 TABLE DES MATIERES INTRODUCTION......................................................................................................................................................... 11 Distribution............................................................................................................................................................. 11 Contrat de licence ............................................................................................................................................ 11 Services pour les utilisateurs enregistrés............................................................................................................... 12 Configuration matérielle et logicielle requises........................................................................................................ 12 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS MP4.................................................................. 13 Obtention d’informations sur l’application .............................................................................................................. 13 Sources d’informations pour les recherches indépendantes ............................................................................ 13 Contacter le service commercial ...................................................................................................................... 14 Contacter le service du Support Technique ..................................................................................................... 14 Forum sur les applications de Kaspersky Lab.................................................................................................. 15 Nouveautés de Kaspersky Anti-Virus 6.0 for Windows Workstations MP4............................................................ 15 Configuration de la protection ................................................................................................................................ 16 Composants de protection ............................................................................................................................... 16 Tâches de recherche d’éventuels virus............................................................................................................ 17 Mise à jour........................................................................................................................................................ 18 Fonctions de service de l’application................................................................................................................ 18 INSTALLATION DE KASPERSKY ANTI-VIRUS 6.0 ................................................................................................... 20 Installation à l’aide de l’Assistant d’installation....................................................................................................... 20 Etape 1. Vérification des configurations minimum requises pour l’installation de Kaspersky Anti-Virus .......... 21 Etape 2. Fenêtre d’accueil de la procédure...................................................................................................... 21 Etape 3. Lecture du Contrat de licence ............................................................................................................ 21 Etape 4. Sélection du répertoire d’installation .................................................................................................. 21 Etape 5. Utilisation des paramètres de l’application conservés de l’installation antérieure .............................. 22 Etape 6. Sélection du type d’installation........................................................................................................... 22 Etape 7. Sélection des composants de l’application à installer ........................................................................ 22 Etape 8. Désactivation du pare-feu de Microsoft Windows .............................................................................. 23 Etape 9. Recherche d’autres logiciels antivirus................................................................................................ 23 Etape 10. Derniers préparatifs pour l’installation de l’application ..................................................................... 23 Etape 11. Fin de la procédure d’installation ..................................................................................................... 24 Installation de l’application via la ligne de commande ........................................................................................... 24 Procédure d’installation via l’Editeur d’objets de stratégie de groupe (Group Policy Object)................................. 24 installation de l’application................................................................................................................................ 25 Description des paramètres du fichier setup.ini................................................................................................ 25 Mise à jour de la version de l’application.......................................................................................................... 26 Suppression de l’application............................................................................................................................. 26 PREMIERE UTILISATION........................................................................................................................................... 27 Assistant de configuration initiale........................................................................................................................... 28 Utilisation des objets sauvegardés de la version précédente........................................................................... 28 Activation de l’application................................................................................................................................. 28 Activation en ligne ...................................................................................................................................... 29 Activation de la version d’évaluation........................................................................................................... 30 Activation à l’aide du fichier de licence ....................................................................................................... 30 Fin de l’activation........................................................................................................................................ 30MA N U E L D E L ’ U T I L I S A T E U R 4 Sélection du mode de protection...................................................................................................................... 30 Configuration de la mise à jour......................................................................................................................... 30 Programmation de la recherche de virus.......................................................................................................... 31 Restriction de l’accès à l’application................................................................................................................. 31 Configuration des paramètres d’Anti-Hacker.................................................................................................... 32 Définition du statut de la zone de protection............................................................................................... 32 Constitution de la liste des applications de réseau..................................................................................... 33 Fin de l’Assistant de configuration.................................................................................................................... 33 Recherche de virus sur l’ordinateur ....................................................................................................................... 34 Mise à jour de l’application..................................................................................................................................... 34 Administration des licences ................................................................................................................................... 34 Administration de la sécurité.................................................................................................................................. 35 Suspension de la protection................................................................................................................................... 36 Suppression des problèmes. Service d’assistance technique aux utilisateurs....................................................... 37 Création d’un fichier de trace................................................................................................................................. 37 Configuration des paramètres de l’application ....................................................................................................... 38 Rapports sur le fonctionnement de l’application. Rapports .................................................................................... 38 INTERFACE DE L’APPLICATION............................................................................................................................... 39 Icône dans la zone de notification de la barre des tâches ..................................................................................... 39 Menu contextuel .................................................................................................................................................... 40 Fenêtre principale de l’application ......................................................................................................................... 41 Notifications ........................................................................................................................................................... 43 Fenêtre de configuration des paramètres de l’application...................................................................................... 44 PROTECTION ANTIVIRUS DU SYSTEME DE FICHIERS DE L’ORDINATEUR........................................................ 45 Algorithme de fonctionnement du composant........................................................................................................ 46 Modification du niveau de protection ..................................................................................................................... 47 Modification de l’action à réaliser sur les objets identifiés...................................................................................... 47 Constitution de la zone de protection..................................................................................................................... 49 Utilisation de l’analyse heuristique......................................................................................................................... 50 Optimisation de l’analyse....................................................................................................................................... 50 Analyse des fichiers composés.............................................................................................................................. 51 Analyse des objets composés de grande taille ...................................................................................................... 51 Modification du mode d’analyse............................................................................................................................. 52 Technologie d’analyse ........................................................................................................................................... 52 Suspension du composant : programmation.......................................................................................................... 53 Suspension du composant : composition de la liste des applications.................................................................... 53 Restauration des paramètres de protection par défaut.......................................................................................... 54 Statistiques de la protection des fichiers................................................................................................................ 54 Réparation différée des objets ............................................................................................................................... 55 PROTECTION ANTIVIRUS DU COURRIER............................................................................................................... 56 Algorithme de fonctionnement du composant........................................................................................................ 57 Modification du niveau de protection ..................................................................................................................... 58 Modification de l’action à réaliser sur les objets identifiés...................................................................................... 58 Constitution de la zone de protection..................................................................................................................... 59 Sélection de la méthode d’analyse ........................................................................................................................ 60 Analyse du courrier dans Microsoft Office Outlook ................................................................................................ 61 Analyse du courrier via le module externe de The Bat! ......................................................................................... 61 Utilisation de l’analyse heuristique......................................................................................................................... 62T A B L E D E S M A T I È R E S 5 Analyse des fichiers composés.............................................................................................................................. 63 Filtrage des pièces jointes ..................................................................................................................................... 63 Restauration des paramètres de protection du courrier par défaut........................................................................ 63 Consultation des statistiques de la protection du courrier...................................................................................... 64 PROTECTION INTERNET.......................................................................................................................................... 65 Algorithme de fonctionnement du composant........................................................................................................ 66 Modification du niveau de protection du trafic HTTP ............................................................................................. 67 Modification de l’action à réaliser sur les objets identifiés...................................................................................... 67 Constitution de la zone de protection..................................................................................................................... 68 Sélection de la méthode d’analyse ........................................................................................................................ 68 Utilisation de l’analyse heuristique......................................................................................................................... 69 Optimisation de l’analyse....................................................................................................................................... 69 Restauration des paramètres de protection Internet par défaut............................................................................. 70 Consultation des statistiques de la protection Internet........................................................................................... 70 DEFENSE PROACTIVE DE L’ORDINATEUR ............................................................................................................ 72 Algorithme de fonctionnement du composant........................................................................................................ 73 Analyse de l’activité ............................................................................................................................................... 73 Utilisation de la liste des activités dangereuses ............................................................................................... 74 Modification d’une règle de contrôle de l’activité dangereuse .......................................................................... 74 Contrôle des comptes utilisateur système........................................................................................................ 75 Evénements de la Défense Proactive .............................................................................................................. 75 La surveillance du Registre.................................................................................................................................... 78 Gestion de la liste des règles de contrôle du registre système ........................................................................ 78 Création de groupe d’objets contrôlé de la base de registre système.............................................................. 79 Sélection des clés de registre pour la création de règles ........................................................................... 80 Création d’une règle de contrôle des clés du registre................................................................................. 80 Statistiques de la Défense Proactive ..................................................................................................................... 81 PROTECTION CONTRE LES PUBLICITES ET LES ESCROQUERIES EN LIGNE .................................................. 82 Anti-bannière ......................................................................................................................................................... 82 Constitution de la liste des adresses de bannières autorisées......................................................................... 83 Constitution de la liste des adresses de bannières interdites........................................................................... 83 Les paramètres complémentaires de fonctionnement du composant .............................................................. 84 Exportation / Importation des listes des bannières........................................................................................... 84 Anti-numéroteur..................................................................................................................................................... 85 Statistiques de la Protection Vie Privée ................................................................................................................. 85 PROTECTION CONTRE LES ATTAQUES DE RESEAU ........................................................................................... 86 Détails du fonctionnement du composant.............................................................................................................. 87 Modification du niveau de protection contre les attaques de réseau ..................................................................... 88 Règles pour les applications et les paquets........................................................................................................... 89 Règles pour les applications. Création manuelle de règles.............................................................................. 89 Règles pour les applications. Création d’une règle sur la base d’un modèle ................................................... 90 Règles pour les paquets. Création d’une règle ................................................................................................ 91 Modification de la priorité de la règle................................................................................................................ 91 Exportation et importation des règles formées ................................................................................................. 92 Configuration détaillée des règles pour les applications et les paquets ........................................................... 92 Modification du protocole de transfert des données ................................................................................... 93 Modification de la direction de la connexion ............................................................................................... 93MA N U E L D E L ’ U T I L I S A T E U R 6 Définition de l’adresse de la connexion de réseau ..................................................................................... 94 Définition du port pour la connexion ........................................................................................................... 94 Définition de l’heure d’activation de la règle ............................................................................................... 94 Définition du type de socket........................................................................................................................ 95 Modification du type de paquet ICMP......................................................................................................... 95 Règles pour les zones de sécurité......................................................................................................................... 95 Ajout des nouvelles zones de sécurité ............................................................................................................. 96 Modification de l’état de la zone de sécurité..................................................................................................... 97 Activation / désactivation du mode furtif........................................................................................................... 97 Modification du mode de fonctionnement du Pare-feu........................................................................................... 98 Système de détection des intrusions ..................................................................................................................... 98 Surveillance du réseau .......................................................................................................................................... 99 Types d’attaques de réseau................................................................................................................................... 99 Statistiques d’Anti-Hacker.................................................................................................................................... 101 PROTECTION CONTRE LE COURRIER INDESIRABLE......................................................................................... 102 Algorithme de fonctionnement du composant...................................................................................................... 103 Entraînement d’Anti-Spam................................................................................................................................... 105 Entraînement à l’aide de l’Assistant d’apprentissage ..................................................................................... 105 Entraînement sur le courrier sortant............................................................................................................... 106 Apprentissage à l’aide du client de messagerie ............................................................................................. 106 Entraînement à l’aide des rapports ................................................................................................................ 107 Modification du niveau d’agressivité .................................................................................................................... 108 Filtrage des messages sur le serveur. Dispatcher de messages......................................................................... 108 Exclusion des messages Microsoft Exchange Server de l’analyse...................................................................... 109 Sélection de la méthode d’analyse ...................................................................................................................... 110 Sélection des technologies de filtrage du courrier indésirable ............................................................................. 110 Définition des paramètres de courrier indésirable et de courrier indésirable potentiel......................................... 111 Utilisation d’indices complémentaires pour le filtrage du courrier indésirable ...................................................... 111 Constitution d’une liste des expéditeurs autorisés ............................................................................................... 112 Constitution d’une liste d’expressions autorisées ................................................................................................ 113 Importation de la liste des expéditeurs autorisés ................................................................................................. 114 Constitution d’une liste des expéditeurs interdits ................................................................................................. 114 Constitution d’une liste d’expressions interdites .................................................................................................. 115 Actions à réaliser sur le courrier indésirable ........................................................................................................ 115 Configuration du traitement du courrier indésirable dans Microsoft Office Outlook........................................ 116 Configuration du traitement du courrier indésirable dans Microsoft Outlook Express (Windows Mail)........... 118 Configuration du traitement du courrier indésirable dans The Bat! ................................................................ 118 Restauration des paramètres d’Anti-Spam par défaut ......................................................................................... 119 Statistiques d’Anti-Spam...................................................................................................................................... 120 CONTROLE DE L’ACCES ........................................................................................................................................ 121 Contrôle de périphériques. Restrictions d’utilisation des périphériques externes ................................................ 121 Contrôle de périphériques. Interdiction du lancement automatique ..................................................................... 122 Statistiques de Contrôle de l’accès...................................................................................................................... 122 RECHERCHE DE VIRUS SUR L’ORDINATEUR...................................................................................................... 123 Lancement de la recherche d’éventuels virus...................................................................................................... 124 Composition de la liste des objets à analyser...................................................................................................... 125 Modification du niveau de protection ................................................................................................................... 126 Modification de l’action à exécuter après la découverte d’une menace ............................................................... 127T A B L E D E S M A T I È R E S 7 Modification du type d’objets à analyser .............................................................................................................. 128 Optimisation de l’analyse..................................................................................................................................... 128 Analyse des fichiers composés............................................................................................................................ 129 Technologie d’analyse ......................................................................................................................................... 129 Modification de la méthode d’analyse.................................................................................................................. 130 Performances de l’ordinateur pendant l’exécution des tâches............................................................................. 131 Mode de lancement : configuration du compte utilisateur.................................................................................... 131 Mode de lancement : programmation .................................................................................................................. 131 Particularité du lancement programmé des tâches de l’analyse .......................................................................... 132 Statistiques de recherche d’éventuels virus......................................................................................................... 133 Définition de paramètres d’analyse uniques pour toutes les tâches .................................................................... 133 Restauration des paramètres d’analyse par défaut ............................................................................................. 133 MISE A JOUR DE L’APPLICATION .......................................................................................................................... 135 Lancement de la mise à jour................................................................................................................................ 136 Annulation de la dernière mise à jour................................................................................................................... 137 Sélection de la source de mises à jour ................................................................................................................ 137 Paramètres régionaux.......................................................................................................................................... 138 Utilisation du serveur proxy.................................................................................................................................. 138 Mode de lancement : configuration du compte utilisateur.................................................................................... 139 Mode de lancement : programmation .................................................................................................................. 139 Modification du mode de lancement de la tâche de mise à jour .......................................................................... 140 Sélection de l’élément à actualiser ...................................................................................................................... 140 Mise à jour depuis un répertoire local .................................................................................................................. 141 Statistiques de la mise à jour............................................................................................................................... 142 Problèmes possibles lors de la mise à jour.......................................................................................................... 142 CONFIGURATION DES PARAMETRES DE L’APPLICATION ................................................................................. 146 Protection............................................................................................................................................................. 148 Désactivation/activation de la protection de l’ordinateur ................................................................................ 148 Lancement de l’application au démarrage du système d’exploitation. ........................................................... 149 Utilisation de la technologie de réparation de l’infection active ...................................................................... 149 Sélection des catégories de menaces identifiées........................................................................................... 150 Constitution de la zone de confiance ............................................................................................................. 150 Création d’une règle d’exclusion............................................................................................................... 151 Paramètres d’exclusion avancés .............................................................................................................. 152 Masques autorisés pour l’exclusion des fichiers....................................................................................... 152 Masques d’exclusion autorisés selon le classement de l’encyclopédie des virus..................................... 153 Composition de la liste des applications de confiance.............................................................................. 153 Exportation / importation des composants de la zone de confiance......................................................... 154 Exportation et importation des paramètres de fonctionnement de Kaspersky Anti-Virus ............................... 155 Restauration des paramètres par défaut........................................................................................................ 155 Antivirus Fichiers ................................................................................................................................................. 156 Antivirus Courrier................................................................................................................................................. 156 Défense Proactive ............................................................................................................................................... 158 Protection Vie Privée ........................................................................................................................................... 159 Anti-Hacker.......................................................................................................................................................... 159 Anti-Spam............................................................................................................................................................ 160 Analyse................................................................................................................................................................ 161 Mise à jour ........................................................................................................................................................... 162MA N U E L D E L ’ U T I L I S A T E U R 8 Paramètres .......................................................................................................................................................... 162 Autodéfense du logiciel .................................................................................................................................. 163 Restriction de l’accès à l’application............................................................................................................... 163 Utilisation de l’application sur un ordinateur portable ..................................................................................... 164 Restriction de taille des fichiers iSwift ............................................................................................................ 164 Notifications relatives aux événements de Kaspersky Anti-Virus ................................................................... 165 Sélection du type d’événement et de mode d’envoi des notifications....................................................... 165 Configuration de l’envoi des notifications par courrier électronique.......................................................... 166 Configuration des paramètres du journal des événements ...................................................................... 166 Eléments actifs de l’interface.......................................................................................................................... 167 Rapports et Stockages......................................................................................................................................... 167 Principes d’utilisation des rapports................................................................................................................. 168 Configuration des paramètres du rapport....................................................................................................... 168 Quarantaine pour les objets potentiellement infectés..................................................................................... 169 Manipulation des objets en quarantaine......................................................................................................... 170 Copie de sauvegarde des objets dangereux .................................................................................................. 170 Manipulation des copies de sauvegarde ........................................................................................................ 170 Configuration de la quarantaine et du dossier de sauvegarde ....................................................................... 171 Réseau ................................................................................................................................................................ 171 Constitution de la liste des ports contrôlés..................................................................................................... 171 Analyse des connexions sécurisées .............................................................................................................. 172 Analyse des connexions sécurisées dans Mozilla Firefox.............................................................................. 173 Analyse des connexions sécurisées dans Opera........................................................................................... 174 DISQUE DE DEPANNAGE ....................................................................................................................................... 174 Création d’un disque de dépannage .................................................................................................................... 175 Etape 1. Sélection de la source de l’image du disque.................................................................................... 176 Etape 2. Copie (téléchargement) de l’image du disque.................................................................................. 176 Etape 3. Mise à jour de l’image du disque...................................................................................................... 176 Etape 4. Chargement de l’ordinateur distant.................................................................................................. 177 Etape 5. Fin de l’Assistant.............................................................................................................................. 177 Démarrage de l’ordinateur à l’aide du disque de dépannage............................................................................... 177 Utilisation de Kaspersky Rescue Disk au départ de la ligne de commande......................................................... 179 Recherche de virus ........................................................................................................................................ 180 Mise à jour de Kaspersky Anti-Virus .............................................................................................................. 181 Annulation de la dernière mise à jour............................................................................................................. 181 Consultation de l’aide..................................................................................................................................... 182 VERIFICATION DE L’EXACTITUDE DE LA CONFIGURATION DE KASPERSKY ANTI-VIRUS............................. 183 Virus d’essai "EICAR" et ses modifications.......................................................................................................... 183 Test de la protection du trafic HTTP .................................................................................................................... 185 Test de la protection du trafic SMTP.................................................................................................................... 185 Vérification de l’exactitude de la configuration d’Antivirus Fichiers ...................................................................... 185 Vérification de l’exactitude de la configuration de la tâche d’analyse antivirus .................................................... 186 Vérification de l’exactitude de la configuration de la protection contre le courrier indésirable.............................. 186 TYPES DE MESSAGE.............................................................................................................................................. 187 Un objet suspect a été détecté ............................................................................................................................ 187 La réparation de l’objet est impossible................................................................................................................. 188 Une procédure spéciale de réparation est requise .............................................................................................. 189 Un objet suspect a été détecté ............................................................................................................................ 189T A B L E D E S M A T I È R E S 9 Un objet dangereux a été découvert dans le trafic............................................................................................... 190 Une activité dangereuse a été découverte dans le système................................................................................ 190 Un processus d’intrusion a été découvert............................................................................................................ 191 Un processus caché a été découvert................................................................................................................... 191 Une tentative d’accès à la base de registres a été découverte............................................................................ 192 Une tentative de réorientation de requête de fonction système a été découverte ............................................... 192 Une activité de réseau de l’application a été découverte..................................................................................... 193 Une activité de réseau de fichier exécutable modifié a été découverte ............................................................... 194 Un nouveau réseau a été découvert.................................................................................................................... 194 Une tentative de phishing a été découverte......................................................................................................... 195 Une tentative de numérotation automatique a été découverte............................................................................. 195 Découverte d’un certificat incorrect...................................................................................................................... 195 UTILISATION DE L’APPLICATION AU DEPART DE LA LIGNE DE COMMANDE .................................................. 197 Consultation de l’aide........................................................................................................................................... 198 Recherche de virus.............................................................................................................................................. 198 Mise à jour de l’application................................................................................................................................... 200 Annulation de la dernière mise à jour................................................................................................................... 201 Lancement / arrêt du fonctionnement d’un composant ou d’une tâche................................................................ 201 Statistiques du fonctionnement du composant ou de la tâche ............................................................................. 203 Exportation des paramètres de protection ........................................................................................................... 203 Importation des paramètres de protection ........................................................................................................... 203 Activation de l’application..................................................................................................................................... 204 Restauration du fichier de la quarantaine ............................................................................................................ 204 Arrêt de l’application ............................................................................................................................................ 204 Obtention du fichier de trace................................................................................................................................ 205 Codes de retour de la ligne de commande .......................................................................................................... 205 MODIFICATION, REPARATION OU SUPPRESSION DE L’APPLICATION............................................................. 206 Modification, réparation ou suppression du logiciel à l’aide d’assistant d’installation........................................... 206 Etape 1. Fenêtre d’accueil du programme d’installation................................................................................. 206 Etape 2. Sélection de l’opération.................................................................................................................... 207 Etape 3. Fin de la réparation, de la modification ou de la suppression du logiciel ......................................... 207 Procédure de suppression de l’application via la ligne de commande................................................................. 208 ADMINISTRATION DU LOGICIEL VIA KASPERSKY ADMINISTRATION KIT......................................................... 209 Administration du logiciel ..................................................................................................................................... 211 Lancement et arrêt de l’application ................................................................................................................ 212 Configuration des paramètres de l’application ............................................................................................... 213 Configuration des paramètres spécifiques ..................................................................................................... 215 Analyse antivirus des fichiers............................................................................................................................... 216 Lancement et arrêt des tâches....................................................................................................................... 217 Création d’une tâche ...................................................................................................................................... 218 Assistant pour la création d’une tâche locale ................................................................................................. 219 Etape 1. Saisie des données générales sur la tâche................................................................................ 219 Etape 2. Sélection de l’application et du type de tâche ............................................................................ 219 Etape 3. Configuration des paramètres du type de tâche sélectionné...................................................... 219 Etape 4. Configuration de la programmation ............................................................................................ 220 Etape 5. Fin de la création d’une tâche .................................................................................................... 220 Configuration des tâches................................................................................................................................ 220 Administration des stratégies............................................................................................................................... 222MA N U E L D E L ’ U T I L I S A T E U R 10 Création d’une stratégie ................................................................................................................................. 222 Assistant pour la création d’une stratégie....................................................................................................... 223 Etape 1. Saisie des données générales sur la stratégie........................................................................... 223 Etape 2. Sélection de l’état de la stratégie ............................................................................................... 223 Etape 3. Importation des paramètres de l’application............................................................................... 223 Etape 4. Configuration des paramètres de protection .............................................................................. 223 Etape 5. Configuration de la protection par un mot de passe................................................................... 224 Etape 6. Configuration de la zone de confiance ....................................................................................... 224 Etape 7. Configuration des paramètres d’interaction avec l’utilisateur ..................................................... 224 Etape 8. Fin de la création d’une stratégie ............................................................................................... 224 Configuration de la stratégie .......................................................................................................................... 225 UTILISATION D’UN CODE TIERS............................................................................................................................ 227 Bibliothèque Boost 1.30....................................................................................................................................... 228 Bibliothèque LZMA SDK 4.40, 4.43 ..................................................................................................................... 228 Bibliothèque Windows Template Library (WTL 7.5)............................................................................................. 228 Bibliothèque Windows Installer XML (WiX-2.0).................................................................................................... 229 Bibliothèque ZIP-2.31 .......................................................................................................................................... 232 Bibliothèque ZLIB-1.0.4, ZLIB-01/01/03, ZLIB-01/02/03 ...................................................................................... 233 Bibliothèque UNZIP-5.51 ..................................................................................................................................... 233 Bibliothèque LIBPNG-1.0.1, LIBPNG-01/02/08, LIBPNG-01/02/12 ..................................................................... 234 Bibliothèque LIBJPEG-6B.................................................................................................................................... 236 Bibliothèque LIBUNGIF-04/01/04 ........................................................................................................................ 237 Bibliothèque MD5 MESSAGE-DIGEST ALGORITHM-REV. 2............................................................................. 237 Bibliothèque MD5 MESSAGE-DIGEST ALGORITHM-V. 18/11/04...................................................................... 238 Bibliothèque INDEPENDENT IMPLEMENTATION OF MD5 (RFC 1321)-V. 04/11/99 ........................................ 238 Bibliothèque CONVERSION ROUTINES BETWEEN UTF32, UTF-16, AND UTF-8-V. 02/11/04........................ 238 Bibliothèque COOL OWNER DRAWN MENUS-V. 2.4, 2.63 By Brent Corkum ................................................... 239 Bibliothèque PLATFORM INDEPENDENT IMAGE CLASS................................................................................. 239 Bibliothèque FLEX PARSER (FLEXLEXER)-V. 1993.......................................................................................... 239 Bibliothèque ENSURECLEANUP, SWMRG, LAYOUT-V. 2000 .......................................................................... 240 Bibliothèque STDSTRING- V. 1999..................................................................................................................... 240 Bibliothèque T-REX (TINY REGULAR EXPRESSION LIBRARY)- V. 2003-2006 ............................................... 241 Bibliothèque NTSERVICE- V. 1997 ..................................................................................................................... 241 Bibliothèque SHA-1-1.2 ....................................................................................................................................... 241 Bibliothèque COCOA SAMPLE CODE- V. 18/07/07............................................................................................ 242 Bibliothèque PUTTY SOURCES-25/09/08........................................................................................................... 242 Autre information ................................................................................................................................................. 243 GLOSSAIRE.............................................................................................................................................................. 244 CONTRAT DE LICENCE D’UTILISATEUR FINAL DE KASPERSKY LAB................................................................ 253 KASPERSKY LAB..................................................................................................................................................... 259 INDEX ....................................................................................................................................................................... 26011 INTRODUCTION DANS CETTE SECTION Distribution ......................................................................................................................................................................11 Services pour les utilisateurs enregistrés ........................................................................................................................12 Configuration matérielle et logicielle requises .................................................................................................................12 DISTRIBUTION Vous pouvez acheter Kaspersky Anti-Virus chez nos partenaires (version en boîte) ou en ligne (par exemple, http://www.kaspersky.fr, rubrique Boutique en ligne). Si vous achetez le logiciel en boîte, vous recevrez :  Une enveloppe cachetée contenant le cédérom d’installation avec les fichiers du logiciel et la documentation au format .pdf.  La version "papier" du guide de l’utilisateur (si cette option avait été incluse dans la commande) ou du guide du logiciel.  Le fichier de licence de l’application sur une disquette spéciale.  Une carte d’inscription (reprenant le numéro de série du logiciel).  Le contrat de licence. Avant d’ouvrir l’enveloppe contenant le cédérom (ou les disquettes), veuillez lire attentivement le contrat de licence. Si vous achetez Kaspersky Anti-Virus en ligne, vous copiez le logiciel depuis le site Internet de Kaspersky Lab. Cette distribution, outre le logiciel, reprend également ce guide. Le fichier de licence vous sera envoyé par courrier électronique après le paiement. CONTRAT DE LICENCE Le contrat de licence est un accord juridique conclu entre vous et Kaspersky Lab qui prévoit les conditions dans lesquelles vous pouvez utiliser le logiciel que vous avez acheté. Lisez attentivement le contrat de licence ! Si vous n’acceptez pas les termes du contrat de licence, vous pouvez rendre la boîte avec le logiciel au magasin où vous l’aviez acheté en échange du remboursement intégral. Dans ce cas, l’enveloppe contenant le cédérom ou les disquettes ne peut avoir été ouverte. L’ouverture de l’enveloppe contenant le cédérom (ou les disquettes) d’installation marque votre accord avec les termes du contrat de licence.MA N U E L D E L ’ U T I L I S A T E U R 12 SERVICES POUR LES UTILISATEURS ENREGISTRES Kaspersky Lab offre à ses utilisateurs légitimes un vaste éventail de services qui leur permettent d’accroître l’efficacité de l’utilisation de l’application. En obtenant une licence, vous devenez un utilisateur enregistré et vous pouvez bénéficier des services suivants pendant la durée de validité de la licence :  Mise à jour toutes les heures des bases de l’application et accès aux nouvelles versions de ce logiciel ;  Consultation par téléphone ou courrier électronique sur des questions liées à l’installation, à la configuration et à l’exploitation du logiciel ;  Notifications de la sortie de nouveaux logiciels de Kaspersky Lab ou de l’émergence de nouveaux virus. Ce service est offert aux utilisateurs qui se sont abonnés au bulletin d’informations de Kaspersky Lab sur le site du service d’Assistance technique (http://support.kaspersky.com/fr/subscribe/). Aucune aide n’est octroyée pour les questions relatives au fonctionnement et à l’utilisation des systèmes d’exploitation, de logiciels tiers ou de diverses technologies. CONFIGURATION MATERIELLE ET LOGICIELLE REQUISES Pour garantir le fonctionnement normal de Kaspersky Anti-Virus 6.0, l’ordinateur doit répondre aux exigences minimales suivantes : Recommandations d’ordre général :  300 Mo d’espace disponible sur le disque dur.  Microsoft Internet Explorer 6.0 ou suivant (pour la mise à jour des bases et des modules de l’application via Internet).  Microsoft Windows Installer 2.0 minimum (ou similaire). Microsoft Windows 2000 Professional (Service Pack 4 Rollup1), Microsoft Windows XP Professional (Service Pack 2 ou suivant), Microsoft Windows XP Professional x64 (Service Pack 2 ou suivant) :  Processeur Intel Pentium 300 Mhz 32 bits (x86) / 64-bit (x64) minimum (ou similaire).  256 Mo de mémoire vive disponible. Microsoft Windows Vista Business / Enterprise / Ultimate (Service Pack 1 ou supérieur), Microsoft Windows Vista Business / Enterprise / Ultimate x64 (Service Pack 1 ou supérieur), Microsoft Windows 7 Professional / Enterprise / Ultimate, Microsoft Windows 7 Professional / Enterprise / Ultimate x64:  Processeur Intel Pentium 800 Mhz 32 bits (x86) / 64-bit (x64) minimum (ou similaire).  512 Mo de mémoire vive disponible.13 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS MP4 Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 - représente la nouvelle génération de solution de protection des données. Ce qui différencie Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 des produits existants, et notamment des autres logiciels de Kaspersky Lab, - c’est l’approche complexe adoptée pour protéger les données de l’utilisateur. DANS CETTE SECTION Obtention d’informations sur l’application........................................................................................................................13 Nouveautés de Kaspersky Anti-Virus 6.0 for Windows Workstations MP4......................................................................15 Configuration de la protection..........................................................................................................................................16 OBTENTION D’INFORMATIONS SUR L’APPLICATION Si vous avez des questions sur la sélection, l’achat, l’installation ou l’utilisation de Kaspersky Anti-Virus, vous pouvez trouver la réponse rapidement. Kaspersky Lab offre diverses sources d’informations sur l’application. Parmi elles, vous pouvez choisir celle qui vous convient le mieux en fonction de l’importance et de l’urgence de la question. DANS CETTE SECTION Sources d’informations pour les recherches indépendantes ...........................................................................................13 Contacter le service commercial .....................................................................................................................................14 Contacter le service du Support Technique.....................................................................................................................14 Forum sur les applications de Kaspersky Lab .................................................................................................................15 SOURCES D’INFORMATIONS POUR LES RECHERCHES INDEPENDANTES Vous pouvez consulter les sources d’informations suivantes sur l’application :  La page de l’application sur le site de Kaspersky Lab ;  La page de l’application sur le site du service d’assistance technique (dans la banque de solutions) ;  Système d’aide électronique ;  Documentation. Page sur le site Web de Kaspersky LabMA N U E L D E L ’ U T I L I S A T E U R 14 http://www.kaspersky.com/fr/anti-virus_windows_workstation Sur cette page vous allez retrouver les informations générales sur l’application, ses possibilités et ses particularités. Page sur le site Web du service d’assistance technique (banque de solutions) http://support.kaspersky.com/fr/corporate Cette page propose des articles publiés par les experts du service d’assistance technique. Ces articles proposent des informations utiles, des recommandations et des réponses aux questions fréquemment posées sur l’achat, l’installation et l’utilisation de l’application. Ils sont regroupés par thèmes tels que "Manipulation des licences", "Configuration des mises à jour des bases" ou "Résolution de problèmes". Les articles peuvent répondre à des questions en rapport non seulement avec l’application mais également en rapport avec d’autres applications de Kaspersky Lab ; ils peuvent également fournir des nouvelles sur le service d’assistance technique dans son ensemble. Système d’aide électronique La distribution de l’application reprend le fichier d’aide complète et contextuelle qui contient les informations sur la gestion de la protection de l’ordinateur : consultation de l’état de la protection, analyse de divers secteurs de l’ordinateur, exécution d’autres tâches ainsi que les informations relatives à chaque fenêtre de l’application : description des paramètres qui figurent dans chacune d’entre elles et liste des tâches exécutées. Pour ouvrir le fichier d’aide, cliquez sur le bouton Aide dans la fenêtre qui vous intéresse ou sur la touche du clavier. Documentation Le document Manuel de l’utilisateur (au format pdf) fait partie de l’installation de Kaspersky Anti-Virus. Ce document contient une description des fonctions et des possibilités de l’application ainsi que des principaux algorithmes de fonctionnement. CONTACTER LE SERVICE COMMERCIAL Si vous avez des questions sur la sélection, l’achat de Kaspersky Anti-virus ou le renouvellement de la licence, vous pouvez contacter notre service Commercial par courrier électronique en écrivant à : info@fr.kaspersky.com ou consulter notre boutique en ligne : - Petites Entreprises : http://kaspersky.telechargement.fr/cata_tpe.html - PME / Grands Comptes : http://kaspersky.telechargement.fr/entreprises.html CONTACTER LE SERVICE DU SUPPORT TECHNIQUE Si vous avez déjà acheté Kaspersky Anti-Virus, vous pouvez obtenir des renseignements sur cette application auprès du Support Technique, par téléphone ou via Internet. Les experts du service d’assistance technique répondront à vos questions sur l’installation et l’utilisation de l’application et, en cas d’infection de votre ordinateur, ils vous aideront à surmonter les conséquences de l’action des programmes malveillants. Avant de contacter le service d’assistance technique, veuillez prendre connaissance des règles d’assistance (http://support.kaspersky.com/fr/support).K A S P E R S K Y A N T I - VI R U S 6 . 0 F O R WI N D O W S WO R K S T A T I O N S M P 4 15 Assistance technique par téléphone Si le problème est urgent, vous pouvez contacter le service d’assistance technique dans votre ville. Si vous contactez l’assistance technique russe (http://support.kaspersky.ru/support/support_local) ou internationale (http://support.kaspersky.ru/support/international) veuillez fournir l’information (http://support.kaspersky.com/support/details) sur votre ordinateur et l’application antivirus installée. Ceci permettra à nos experts de vous venir en aide le plus vite possible. FORUM SUR LES APPLICATIONS DE KASPERSKY LAB Si votre question n’est pas urgente, vous pouvez en discuter avec les experts de Kaspersky Lab et d’autres utilisateurs dans notre forum à l’adresse http://forum.kaspersky.com. Sur le forum, vous pouvez consulter les sujets publiés, ajouter des commentaires, créer une nouvelle discussion ou lancer des recherches. NOUVEAUTÉS DE KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS MP4 Kaspersky Anti-Virus 6.0 - est un outil universel de protection des informations. Cette application vous protègera non seulement contre les virus mais aussi contre le courrier indésirable et les attaques de réseau. Les composants de l’application protègent également l’ordinateur contre les menaces inconnues et les escroqueries en ligne et contrôlent l’accès des utilisateurs à Internet. Tous les canaux de transfert d’informations sont couverts par la protection. La configuration souple de chaque composant permet d’adapter au maximum Kaspersky Anti-Virus aux besoins de chaque utilisateur. Voici une liste détaillées des nouveautés introduites dans Kaspersky Anti-Virus 6.0. Nouveautés au niveau de la protection :  Le nouveau noyau antivirus sur lequel repose Kaspersky Anti-Virus est plus efficace dans la découverte des programmes malveillants. Il garantit également une accélération sensible de la recherche d’éventuels virus dans le système. Ces résultats sont obtenus grâce au traitement amélioré des objets et à l’optimisation de l’utilisation des ressources de l’ordinateur (en particulier la plate-forme à base de deux et quatre processeurs).  Introduction d’un nouvel analyseur heuristique qui permet d’identifier et de bloquer les programmes malveillants inconnus de manière plus efficace. Si la signature d’un programme ne figure pas dans les bases de Kaspersky Anti-Virus, l’analyseur heuristique imite son exécution dans un milieu virtuel isolé. Cette méthode est inoffensive et permet d’analyser toutes les actions du programme avant qu’il ne soit exécuté en milieu réel.  Le nouveau composant Contrôle de l’accès surveille l’utilisation des périphériques externes d’entrée et de sortie. L’administrateur peut ainsi restreindre l’accès aux clés USB, aux périphériques multimédia et à d’autres périphériques de stockage des données.  Le composant Pare-feu a été considérablement amélioré (augmentation de l’efficacité globale du composant et prise en charge du protocole IPv6) ainsi que le composant Défense Proactive (la liste des éléments traités par le composant a été enrichie).  La procédure de mise à jour de l’application a été améliorée: désormais, le redémarrage de l’ordinateur est rarement nécessaire.  L’analyse des trafics ICQ et MSN a été ajoutée, ce qui garantit la sécurité de l’utilisation des clients de messagerie instantanée. Nouveautés au niveau de l’interface :  L’interface permet un accès simple et convivial à n’importe quel composant de l’application.MA N U E L D E L ’ U T I L I S A T E U R 16  L’interface tient compte des besoins des administrateurs de petits réseaux ou de réseaux de grandes entreprises. Nouveautés dans l’utilisation avec Kaspersky Administration Kit :  Kaspersky Administration Kit assure une administration simple et conviviale du système de défense antivirus d’une entreprise. L’application est capable d’assurer l’administration centralisée de la protection d’un réseau d’entreprise de n’importe quelle taille, comptant plusieurs dizaines de milliers de nœuds, dont des utilisateurs distants et nomades.  Installation distante de l’application avec la dernière version des bases.  Amélioration de l’utilisation distante de l’application (révision de la structure des stratégies).  Ajout de la possibilité de gérer à distance les composants Anti-Spam et Protection Vie Privée.  Possibilité de créer la stratégie sur la base d’un fichier de configuration.  Ajout de paramètres spécifiques aux utilisateurs mobiles dans la configuration des tâches de mise à jour.  Possibilité d’exclure provisoirement des ordinateurs clients équipés de l’application du champ d’action de stratégies et tâches de groupe (après introduction d’un mot de passe). CONFIGURATION DE LA PROTECTION La protection offerte par Kaspersky Anti-Virus est configurée en fonction de la source de la menace. Autrement dit, un composant est prévu pour chaque source. Ce composant contrôle la source et prend les mesures qui s’imposent pour éviter toute action malveillante en provenance de cette source sur les données de l’utilisateur. Une telle conception de la protection permet de réaliser une configuration souple de l’application en fonction des besoins concrets de chaque utilisateur ou entreprise. Kaspersky Anti-Virus inclut :  Des composants de la protection (à la page 16), qui protège tous les canaux de transfert de données de et vers votre ordinateur en temps réel.  Des tâches d’analyse antivirus (à la page 17), qui procède à la recherche d’éventuels virus dans l’ordinateur ou dans des fichiers, des répertoires, des disques ou des secteurs particuliers.  La mise à jour (cf. page 18), garantit l’actualité des modules internes de l’application et des bases utilisées pour la recherche des programmes malveillants, l’identification des attaques de réseau et le filtrage du courrier indésirable.  Des services (cf. section "Services du programme" à la page 18), qui garantissent le soutien information dans le cadre de l’utilisation du logiciel et permettent d’en élargir les fonctions. COMPOSANTS DE PROTECTION La protection de l’ordinateur est assurée par les composants de protection suivants : Antivirus Fichiers (cf. page 45) L’Antivirus Fichiers contrôle le système de fichiers de l’ordinateur. Il analyse tous les fichiers ouverts, exécutés et enregistrés sur l’ordinateur et tous les disques connectés. Chaque requête adressée au fichier est interceptée par Kaspersky Anti-Virus et le logiciel recherche la présence éventuelle de virus dans le fichier. Il sera possible de continuer à utiliser le fichier uniquement si celui-ci est sain ou s’il a pu être réparé par l’application. Si le fichier ne peut pas être réparé pour une raison quelconque, il sera supprimé (dans ce cas, une copie du fichier est placée dans le dossier de sauvegarde) ou mis en quarantaine. K A S P E R S K Y A N T I - VI R U S 6 . 0 F O R WI N D O W S WO R K S T A T I O N S M P 4 17 Antivirus Courrier (cf. page 56) L’Antivirus Courrier analyse tout le courrier entrant et sortant de l’ordinateur. Il recherche la présence éventuelle de programmes malicieux dans les messages électroniques. Le destinataire pourra accéder au message uniquement si ce dernier ne contient aucun objet dangereux. Le composant analyse également les messages à la recherche d’éléments caractéristiques des sites de phishing. Antivirus Internet (cf. page 65) L’Antivirus Internet intercepte le script du site et bloque son exécution si le script constitue une menace. Tout le trafic HTTP est également surveillé de près. Le composant analyse également les pages Internet à la recherche d’éléments caractéristiques des sites de phishing. Défense Proactive (cf. page 72) La Défense Proactive permet d’identifier un nouveau programme malveillant avant qu’il n’ait pu causer des dégâts. Le composant repose sur le contrôle et l’analyse du comportement de tous les programmes installés. Sur la base des actions réalisées, Kaspersky Anti-Virus décide s’il s’agit d’un programme potentiellement dangereux ou non. Ainsi, votre ordinateur est protégé non seulement contre les virus connus mais également contre ceux qui n’ont pas encore été étudiés. Protection Vie Privée (cf. page 82) L’Anti-espion bloque les publicités non sollicitées (bannières, fenêtres pop-up), intercepte les programmes réalisant des connexions non autorisées vers des sites Web payants et les bloque. Anti-Hacker (cf. page 86) L’Anti-Hacker protège votre ordinateur lorsque vous êtes connecté à Internet ou à tout autre réseau. Il surveille les connexions entrantes et sortantes et analyse les ports et les paquets de données. Anti-Spam (cf. page 102) L’Anti-Spam s’intègre au client de messagerie installé sur votre ordinateur et vérifie tous les messages entrants afin de voir s’il s’agit de courrier non sollicité. Un titre spécial est ajouté à tous les messages indésirables. Il est possible également de configurer Anti-Spam pour le traitement du courrier indésirable (suppression automatique, placement dans un dossier spécial, etc.). Le composant analyse également les messages à la recherche d’éléments caractéristiques des sites de phishing. Contrôle de périphériques (cf. page 121) Ce composant est prévu pour le contrôle de l’accès des utilisateurs aux périphériques externes, installés sur l’ordinateur. Il limite l’accès des applications aux périphériques externes (périphériques USB, Firewire, Bluetooth, etc.). TACHES DE RECHERCHE D’EVENTUELS VIRUS Il est primordial de rechercher régulièrement la présence éventuelle de virus sur votre ordinateur. Cette activité est indispensable afin d’éviter la propagation de programmes malveillants qui n’auraient pas été interceptés par les composants de la protection en raison d’un niveau de protection trop bas ou de tout autre motif. Kaspersky Anti-Virus prévoit les tâches suivantes pour la recherche de virus : Analyse Analyse des objets sélectionnés par l’utilisateur. Vous pouvez analyser n’importe quel objet du système de fichiers de l’ordinateur.MA N U E L D E L ’ U T I L I S A T E U R 18 Analyse complète Analyse minutieuse de tout le système. Les objets suivants sont analysés par défaut : mémoire système, objets exécutés au démarrage du système, sauvegarde, bases de messagerie, disques durs, disques de réseau et disques amovibles. Analyse rapide Recherche de la présence éventuelle de virus dans les objets chargés lors du démarrage du système d’exploitation. MISE A JOUR Afin d’être toujours prêt à repousser n’importe quelle attaque de réseau, à neutraliser tout virus ou programme malveillant, à intercepter le courrier indésirable, il faut veiller à ce que Kaspersky Anti-Virus soit toujours à jour. Le composant Mise à jour a été conçu à cette fin. Il est chargé de la mise à jour des bases et des modules de l’application utilisés. Le service de copie des mises à jour permet d’enregistrer la mise à jour des bases et des modules de l’application obtenue depuis les serveurs de Kaspersky Lab dans un répertoire local en vue de les partager avec les autres ordinateurs et ce, afin d’économiser la bande passante. FONCTIONS DE SERVICE DE L’APPLICATION Kaspersky Anti-Virus propose divers services. Ces fonctions visent à maintenir l’application à jour, à élargir les possibilités d’utilisation et à faciliter l’utilisation. Fichiers de données et rapports Un rapport est constitué pour chaque composant, chaque tâche d’analyse ou chaque mise à jour de l’application. Ce rapport contient les informations relatives aux opérations exécutées et à leurs résultats. Vous pourrez toujours vérifier en détail le fonctionnement de n’importe quel composant de Kaspersky Anti-Virus. Si un problème survient, il est possible d’envoyer les rapports à Kaspersky Lab où ils seront étudiés en détails par nos spécialistes qui tenteront de vous aider le plus vite possible. Kaspersky Anti-Virus déplacent tous les objets suspects du point de vue de la sécurité dans un répertoire spécial : la quarantaine. Ces objets sont chiffrés, ce qui permet d’éviter l’infection de l’ordinateur. Ces objets pourront être soumis à une analyse antivirus, restaurés dans leur emplacement d’origine, supprimés ou ajoutés indépendamment dans la quarantaine. Tous les objets jugés sains après l’analyse sont automatiquement restaurés dans leur emplacement d’origine. Le dossier de sauvegarde contient les copies des objets réparés ou supprimés par le programme. Ces copies sont créées au cas où il faudra absolument restaurer l’objet ou le scénario de son infection. Les copies de sauvegarde des objets sont également chiffrées afin d’éviter l’infection de l’ordinateur. Il est possible de restaurer l’objet au départ de la copie de sauvegarde vers son emplacement d’origine ou de la supprimer. Disque de dépannage Le disque de dépannage est prévu pour le contrôle et la réparation des ordinateurs (compatibles x86) infectés. Il intervient dans les cas d’infection qui rendent la réparation de l’ordinateur impossible à l’aide des logiciels antivirus ou des outils de réparation. Licence Au moment d’acheter Kaspersky Antivirus, vous et Kaspersky Lab signez un contrat de licence qui vous donne le droit d’utiliser l’application, de recevoir les mises à jour des bases de l’application et de contacter le service d’assistance technique durant une période déterminée. La durée d’utilisation ainsi que toute autre information requise pour le fonctionnement de l’application figurent dans la licence.K A S P E R S K Y A N T I - VI R U S 6 . 0 F O R WI N D O W S WO R K S T A T I O N S M P 4 19 Grâce à la fonction Licence, vous pouvez obtenir des informations détaillées sur la licence que vous utilisez ainsi qu’acheter une nouvelle licence ou renouveler la licence en cours. Assistance technique Tous les utilisateurs enregistrés de Kaspersky Anti-Virus ont accès au service d’assistance technique. Utilisez la fonction Assistance technique pour savoir où vous pouvez obtenir l’assistance technique dont vous avez besoin. Grâce aux liens correspondant, vous pouvez accéder au forum des utilisateurs des applications de Kaspersky Lab ou envoyer au service d’assistance technique un message sur une erreur ou un commentaire sur le fonctionnement de l’application en remplissant un formulaire spécial sur le site. Le service d’assistance technique est accessible en ligne tout comme le service d’espace personnel de l’utilisateur et nos opérateurs sont toujours prêts à répondre à vos questions sur l’utilisation de Kaspersky Anti-Virus par téléphone.20 INSTALLATION DE KASPERSKY ANTIVIRUS 6.0 Il existe plusieurs méthodes pour installer Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 sur un ordinateur :  Installation locale : installation de l’application sur un ordinateur individuel. L’installation de ce type requiert un accès direct à cet ordinateur. L’installation locale peut être réalisée selon deux modes :  Le mode interactif à l’aide de l’Assistant d’installation de l’application (cf. chapitre "Installation à l’aide de l’Assistant d’installation" à la page 20) ; ce mode requiert l’intervention de l’utilisateur tout au long de la procédure ;  Le mode autonome : l’installation est lancée via la ligne de commande et elle ne requiert pas l’intervention de l’utilisateur (cf. chapitre "Installation de l’application via la ligne de commande" à la page 24).  Installation à distance : installation de l’application sur les ordinateurs du réseau réalisée à distance depuis le poste de travail de l’administrateur à l’aide de :  La suite logicielle Kaspersky Administration Kit (cf. "Guide de déploiement de Kaspersky Administration Kit") ;  Stratégies de domaines de groupe de Microsoft Windows Server 2000/2003 (cf. chapitre "Procédure d’installation via l’Editeur d’objets de stratégie de groupe (Group Policy Object)" à la page 24). Avant de lancer l’installation de Kaspersky Anti-Virus (y compris l’installation à distance), il est conseillé de fermer toutes les applications ouvertes. DANS CETTE SECTION Installation à l’aide de l’Assistant d’installation ................................................................................................................20 Installation de l’application via la ligne de commande .....................................................................................................24 Procédure d’installation via l’Editeur d’objets de stratégie de groupe (Group Policy Object)...........................................24 INSTALLATION A L’AIDE DE L’ASSISTANT D’INSTALLATION Pour installer Kaspersky Anti-Virus sur votre ordinateur, exécutez le fichier de distribution repris sur le cédérom d’installation. L’installation de l’application au départ d’une distribution téléchargée depuis Internet est identique à l’installation depuis le cédérom. Le programme d’installation se présente sous la forme d’un Assistant. Chaque fenêtre contient une sélection de boutons qui permettent d’administrer le processus d’installation. Voici une brève description de leur fonction :  Suivant : exécute l’action et passe à l’étape suivante de l’installation.  Précédent : revient à l’étape précédente de l’installation.  Annuler : annule l’installation du logiciel.I N S T A L L A T I O N D E K A S P E R S K Y A N T I - VI R U S 6 . 0 21  Terminer : termine la procédure d’installation de l’application. Examinons en détail chacune des étapes de la procédure d’installation du paquet. ETAPE 1. VERIFICATION DES CONFIGURATIONS MINIMUM REQUISES POUR L’INSTALLATION DE KASPERSKY ANTI-VIRUS Avant d’installer l’application, le programme vérifie si le système d’exploitation et les Services Packs installés correspondant à la configuration requise pour l’installation de Kaspersky Anti-Virus. Le système vérifie également si l’ordinateur est doté des programmes requis et si vous jouissez des privilèges nécessaires pour réaliser l’installation. Si une des conditions n’est pas remplie, le message de circonstance apparaîtra. Il est conseillé d’installer tous les Service Pack à l’aide du service Windows Update ainsi que les programmes requis avant de lancer l’installation de Kaspersky Anti-Virus. ETAPE 2. FENETRE D’ACCUEIL DE LA PROCEDURE Si la configuration du système correspond aux exigences, une fenêtre d’accueil apparaîtra directement après l’exécution du fichier d’installation. Cette fenêtre contient des informations relatives au début de l’installation de Kaspersky Anti-Virus sur l’ordinateur. Pour poursuivre l’installation, cliquez sur Suivant. Pour annuler l’installation, cliquez sur le bouton Annuler. ETAPE 3. LECTURE DU CONTRAT DE LICENCE Cette fenêtre de l’Assistant d’installation contient le Contrat de licence qui est conclu entre vous et Kaspersky Lab. Lisezle attentivement et si vous n’avez aucune objection à formuler, sélectionnez l’option J’accepte les termes du contrat de licence puis cliquez sur Suivant. L’installation se poursuit. Pour arrêter l’installation, cliquez sur le bouton Annuler. ETAPE 4. SELECTION DU REPERTOIRE D’INSTALLATION L’étape suivante de l’installation de Kaspersky Anti-Virus consiste à déterminer le répertoire de l’ordinateur dans lequel l’application sera installée. Le chemin proposé par défaut est le suivant :   Program Files  Kaspersky Lab  Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 – pour les systèmes 32 bits.   Program Files (x86)  Kaspersky Lab  Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 – pour les systèmes 64 bits. Vous pouvez choisir un autre dossier à l’aide du bouton Parcourir qui ouvre la fenêtre standard de sélection de dossier ou saisir le chemin d’accès dans le champ prévu à cet effet. N’oubliez pas que si vous saisissez manuellement le chemin d’accès complet au dossier d’installation, le nom ne pourra pas compter plus de 200 caractères ni contenir des caractères spéciaux. Pour poursuivre l’installation, cliquez sur Suivant. MA N U E L D E L ’ U T I L I S A T E U R 22 ETAPE 5. UTILISATION DES PARAMETRES DE L’APPLICATION CONSERVES DE L’INSTALLATION ANTERIEURE Cette étape vous permet de décider si vous souhaitez utiliser les paramètres de protection, les bases de l’application et la base Anti-Spam, si elles ont été préservées sur votre ordinateur, lors de la suppression de la version antérieure de l’application. Examinons en détail la manière d’utiliser les possibilités décrites ci-dessus. Si une version antérieure de Kaspersky Anti-Virus était installée sur l’ordinateur et que lors de sa suppression, vous avez conservé les bases de l’application, vous pouvez les activer en vue d’une utilisation avec la nouvelle version installée. Pour ce faire, cochez la case Bases de l’application. Les bases de l’application reprises dan la distribution ne seront pas copiées sur l’ordinateur. Pour utiliser les paramètres de protection configurés dans la version antérieure et préservés sur l’ordinateur, cochez la case Paramètres de fonctionnement de l’application. Il est également conseillé d’utiliser la base d’Anti-Spam, si celle-ci a été préservée lors de la suppression de la version antérieure de l’application. Ainsi, vous n’aurez pas besoin de réaliser à nouveau l’apprentissage d’Anti-Spam. Afin de tenir compte de la base que vous avez déjà composée, cochez la case Base d’Anti-Spam. ETAPE 6. SELECTION DU TYPE D’INSTALLATION Cette étape vous permet de définir l’ampleur de l’installation que vous souhaitez réaliser sur l’ordinateur. Il existe deux types d’installation : Complète. Dans ce cas, tous les composants de Kaspersky Anti-Virus sont installés sur l’ordinateur. Pour connaître la suite de l’installation, passez à l’Etape 8. Personnalisée. Dans ce cas, vous devrez choisir les composants de l’application que vous souhaitez installer sur l’ordinateur. Pour de plus amples informations, consultez l’Etape 7. Cliquez sur le bouton correspondant au type d’installation que vous souhaitez réaliser. ETAPE 7. SELECTION DES COMPOSANTS DE L’APPLICATION A INSTALLER Cette étape est présente uniquement si vous choisissez l’installation de type Personnalisée. Dans ce type d’installation, vous devez composer la liste des composants de Kaspersky Anti-Virus que vous souhaitez installer. Tous les composants de protection, le composant de recherche de virus et le connecteur à l’agent d’administration pour l’administration à distance de l’application via Kaspersky Administration Kit sont sélectionnés par défaut. Pour sélectionner un composant en vue de l’installation, il faut cliquez avec le bouton gauche de la souris sur l’icône située à côté du nom du composant et sélectionnez l’option Le composant sera installé sur le disque dur local dans le menu contextuel. Pour en savoir plus sur le type de protection offert par le composant sélectionné et l’espace requis pour son installation, lisez les informations reprises dans la partie inférieure de cette fenêtre du programme d’installation. Pour obtenir des informations détaillées sur l’espace disponible sur les disques durs de votre ordinateur, cliquez sur le bouton Disque. Les informations seront proposées dans une nouvelle fenêtre. Si vous ne souhaitez pas installer un composant, sélectionnez l’option Le composant sera inaccessible dans le menu contextuel. N’oubliez pas qu’en annulant l’installation d’un composant quelconque, vous vous privez de la protection contre toute une série de programmes dangereux.I N S T A L L A T I O N D E K A S P E R S K Y A N T I - VI R U S 6 . 0 23 Une fois que la sélection des composants est terminée, cliquez sur le bouton Suivant. Pour revenir à la liste des composants à installer par défaut, cliquez sur le bouton Abandon. ETAPE 8. DESACTIVATION DU PARE-FEU DE MICROSOFT WINDOWS Cette étape a lieu uniquement si Kaspersky Anti-Virus est installé sur un ordinateur avec un pare-feu actif et que le composant Anti-Hacker figurer parmi les composants à installer. Lors de cette étape de l’installation de Kaspersky Anti-Virus vous êtes invité à désactiver le pare-feu du système d’exploitation Microsoft Windows car le composant Anti-Hacker de Kaspersky Anti-Virus offre une protection complète pendant votre utilisation du réseau, si bien que vous pouvez vous passer de la protection complémentaire offerte par les outils du système d’exploitation. Si vous souhaitez utiliser Anti-Hacker en guise de moyen principal de protection pendant l’utilisation du réseau, cliquez sur Suivant. Le pare-feu de Microsoft Windows sera désactivé automatiquement. Si vous souhaitez protéger votre ordinateur à l’aide du pare-feu de Microsoft Windows, sélectionnez l’option Utiliser le pare-feu de Microsoft Windows. Dans ce cas, Anti-Hacker sera installé mais il sera désactivé afin d’éviter les conflits pendant l’utilisation des applications. ETAPE 9. RECHERCHE D’AUTRES LOGICIELS ANTIVIRUS Cette étape correspond à la recherche d’autres logiciels antivirus installés, y compris d’autres logiciels de Kaspersky Lab, dont l’utilisation simultanée avec Kaspersky Anti-Virus pourrait entraîner des conflits. Si de tels programmes existent sur l’ordinateur, une liste reprenant leur nom s’affichera. Vous serez invité à les supprimer avant de poursuivre l’installation. Sous la liste des logiciels antivirus découverts, vous pouvez choisir de les supprimer automatiquement ou manuellement. Pour poursuivre l’installation, cliquez sur Suivant. ETAPE 10. DERNIERS PREPARATIFS POUR L’INSTALLATION DE L’APPLICATION Lors de cette étape, vous êtes invité à réaliser les derniers préparatifs pour l’installation de l’application. En cas d’installation initiale de Kaspersky Anti-Virus 6.0, il est déconseillé de désélectionner la case Protéger l’installation de l’application. L’activation de l’autodéfense permet, en cas d’erreur lors de l’installation, de réaliser la procédure correcte de remise à l’état antérieur. En cas de nouvelle tentative d’installation, il est conseillé de désélectionner cette case. En cas d’installation à distance via Windows Bureau distant, il est conseillé de désélectionner la case Protéger l’installation de l’application. Dans le cas contraire, l’installation pourrait ne pas se dérouler ou pourrait se solder sur des erreurs. Pour poursuivre l’installation, cliquez sur Installer. Durant l’installation des composants de Kaspersky Anti-Virus qui interceptent le trafic de réseau, les connexions de réseau ouvertes sont interrompues. La majorité des connexions interrompues seront rétablies après un certain temps.MA N U E L D E L ’ U T I L I S A T E U R 24 ETAPE 11. FIN DE LA PROCEDURE D’INSTALLATION La fenêtre Fin de l’installation contient des informations sur la fin du processus d’installation de Kaspersky Anti-Virus. Pour lancer l’Assistant de configuration initiale de l’application, cliquez sur Suivant. Si le redémarrage de l’ordinateur est requis pour finaliser correctement l’installation, le message de circonstance sera affiché. INSTALLATION DE L’APPLICATION VIA LA LIGNE DE COMMANDE Pour installer Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 saisissez dans la ligne de commande : msiexec /i Cette action entraîne l’ouverture de l’Assistant d’installation (cf. chapitre "Installation à l’aide de l’Assistant d’installation" à la page 20). Il faudra redémarrer l’ordinateur à la fin de l’installation de l’application. Pour installer l’application en mode autonome (sans recours à l’Assistant d’installation), saisissez : msiexec /i /qn Dans ce cas, il faudra redémarrer l’ordinateur manuellement à la fin de l’installation de l’application. Pour réaliser le redémarrage automatique, saisissez dans la ligne de commande : msiexec /i ALLOWREBOOT=1 /qn N’oubliez pas que le redémarrage automatique de l’ordinateur ne peut avoir lieu qu’en mode autonome (avec l’argument /qn). Pour installer l’application avec un mot de passe pour la suppression, saisissez : msiexec /i KLUNINSTPASSWD=****** – en cas d’installation de l’application en mode interactif ; msiexec /i KLUNINSTPASSWD=****** /qn – en cas d’installation de l’application en mode autonome sans redémarrage de l’ordinateur ; msiexec /i KLUNINSTPASSWD=****** ALLOWREBOOT=1 /qn – en cas d’installation de l’application en mode autonome avec redémarrage de l’ordinateur. En cas d’installation de Kaspersky Anti-Virus en mode autonome, la lecture du fichier setup.ini (cf. p. 25), contenant les paramètres généraux d’installation de l’application, du fichier de configuration install.cfg (cf. chapitre "Importation des paramètres de protection" à la page 203) et du fichier de licence est prise en charge. N’oubliez pas que ces fichiers doivent être situés dans le même répertoire que le fichier de distribution de Kaspersky Anti-Virus. PROCEDURE D’INSTALLATION VIA L’EDITEUR D’OBJETS DE STRATEGIE DE GROUPE (GROUP POLICY OBJECT) Grâce à l’Editeur d’objets de stratégie de groupe, vous pouvez installer, actualiser et supprimer Kaspersky Anti-Virus sur les postes de travail de l’entreprise faisant partie du domaine sans utiliser Kaspersky Administration Kit. I N S T A L L A T I O N D E K A S P E R S K Y A N T I - VI R U S 6 . 0 25 INSTALLATION DE L’APPLICATION Pour installer Kaspersky Anti-Virus, réalisez les opérations suivantes : 1. Créez un dossier réseau partagé sur le contrôleur de domaine et copiez-y le paquet d’installation de Kaspersky Anti-Virus au format .msi. Vous pouvez également ajoute à ce répertoire le fichier setup.ini (cf. p. 25) contenant les paramètres d’installation de Kaspersky Anti-Virus, le fichier de configuration install.cfg (cf. chapitre "Importation des paramètres de protection" à la page 203) ainsi que le fichier de licence. 2. Ouvrez l’Editeur d’objets de stratégie de groupe via la console standard MMC (pour en savoir plus sur l’utilisation de l’Editeur, consultez l’aide de Microsoft Windows Server). 3. Créez un nouveau paquet. Pour ce faire, sélectionnez Objet de stratégie de groupe/ Configuration de l’ordinateur / Configuration des programmes / Installation d’une application dans l’arborescence et utilisez la commande Créer / Paquet du menu contextuel. Dans la fenêtre qui s’ouvre, indiquez le chemin d’accès au répertoire partagé contenant la distribution de Kaspersky Anti-Virus. Dans la boîte de dialogue Déploiement de l’application, sélectionnez le paramètre Cible et cliquez sur OK. La stratégie de groupe sera appliquée à chaque poste de travail lors du prochain enregistrement d’ordinateurs dans le domaine. Kaspersky Anti-Virus sera installé sur tous les ordinateurs. DESCRIPTION DES PARAMETRES DU FICHIER SETUP.INI Le fichier setup.ini situé dans le répertoire de la distribution de Kaspersky Anti-Virus est utilisé lors de l’installation de l’application en mode autonome via la ligne de commande ou l’Editeur d’objets de stratégie de groupe. Ce fichier contient les paramètres suivants : [Setup] – paramètres généraux d’installation de l’application.  InstallDir=.  Reboot=yes|no – redémarrage ou non de l’ordinateur à la fin de l’installation de l’application (par défaut, le redémarrage n’a pas lieu).  SelfProtection=yes|no – activation ou non de l’auto-défense de Kaspersky Anti-Virus pendant l’installation (par défaut, l’auto-défense est activée).  NoKLIM5=yes|no – annulation ou non de l’installation des pilotes réseau de Kaspersky Anti-Virus lors de l’installation (les pilotes sont installes par default). Les pilotes de réseau de Kaspersky Anti-Virus, appartenant au groupe des pilotes NDIS et répondant d’interception du trafic de réseau pour tels composants de l’application, comme Anti-Hacker, Antivirus Courrier, Antivirus Internet et Anti-Spam, peuvent provoquer les conflits avec d’autres applications ou matériel, installé sur l’ordinateur de l’utilisateur. Sur les ordinateurs équipés du système d’exploitation Microsoft Windows XP ou Microsoft Windows 2000, il est possible de refuser l’installation des pilotes de réseau pour résoudre les possibles conflits. Cette option n’est pas disponible sur les ordinateurs équipés du système d’exploitation Microsoft Windows XP x64 Edition ou Microsoft Vista. [Components] – sélection des composants de l’application à installer. Si aucun composant n’est indiqué, l’application est installée avec tous les composants. Si au moins un composant est sélectionné, les composants non indiqués ne sont pas installés.  FileMonitor=yes|no – installation de d’Antivirus Fichiers.  MailMonitor=yes|no – installation d’Antivirus Courrier.MA N U E L D E L ’ U T I L I S A T E U R 26  WebMonitor=yes|no – installation d’Antivirus Internet.  ProactiveDefence=yes|no – installation du composant Défense Proactive.  AntiSpy=yes|no – installation du composant Protection vie privée.  AntiHacker=yes|no – installation du composant Anti-Hacker.  AntiSpam=yes|no – installation du composant Anti-Spam.  LockControl=yes|no – installation du composant Contrôle de périphériques. [Tasks] – activation des tâches de Kaspersky Anti-Virus. Si aucune tâche n’est reprise, toutes les tâches fonctionneront après l’installation. Si au moins une tâche est reprise, les autres tâches seront désactivées.  ScanMyComputer=yes|no – tâche d’analyse complète.  ScanStartup=yes|no – tâche d’analyse rapide.  Scan=yes|no – tâche d’analyse.  Updater=yes|no – tâche de mise à jour des bases et des modules de l’application. La valeur yes peut être remplacée par 1, on, enable, enabled, et la valeur no par 0, off, disable, disabled. MISE A JOUR DE LA VERSION DE L’APPLICATION Pour mettre à jour Kaspersky Anti-Virus, procédez comme suit : 1. Placez la distribution contenant la mise à jour de Kaspersky Anti-Virus au format .msi dans le répertoire de réseau. 2. Ouvrez l’Editeur d’objets de tâche de groupe et créez un paquet de la manière décrite ci-dessus. 3. Sélectionnez le nouveau paquet dans la liste et choisissez l’option Propriétés du menu contextuel. Dans la fenêtre des propriétés du paquet, ouvrez l’onglet Mises à jour et sélectionnez le paquet de la distribution antérieure de Kaspersky Anti-Virus. Pour installer la version actualisée de Kaspersky Anti-Virus en conservant les paramètres de la protection, choisissez la méthode d’installation sur le paquet existant. La stratégie de groupe sera appliquée à chaque poste de travail lors du prochain enregistrement d’ordinateurs dans le domaine. SUPPRESSION DE L’APPLICATION Pour supprimer Kaspersky Anti-Virus, réalisez les opérations suivantes : 1. Ouvrez Éditeur d’objets de stratégie de groupe. 2. Dans l’arborescence de la console, choisissez Objet_de_stratégie_de_groupe / Configuration de l’ordinateur/ Configuration des programmes/ Installation d’une application. Dans la liste, choisissez le paquet de Kaspersky Anti-Virus, ouvrez le menu contextuel et choisissez l’option Toutes les tâches/ Supprimer. Dans la boîte de dialogue Suppression des applications, sélectionnez Suppression immédiate de cette application des ordinateurs de tous les utilisateurs afin que Kaspersky Anti-Virus soit supprimé au prochain redémarrage de l’ordinateur.27 PREMIERE UTILISATION Une des principales tâches des experts de Kaspersky Lab dans le cadre du développement de Kaspersky Anti-Virus fut de veiller à la configuration optimale de tous les paramètres du logiciel. Ainsi, tout utilisateur, quelles que soient ses connaissances en informatique, peut assurer la protection de son ordinateur dès l’installation du logiciel sans devoir s’encombrer de la configuration. Toutefois, les particularités de la configuration de votre ordinateur ou des tâches exécutées peuvent être propres. Pour cette raison, nous vous conseillons de réaliser une configuration préalable du logiciel afin de l’adapter le mieux possible à la protection de votre ordinateur. Afin de rendre l’utilisation plus conviviale, nous avons tenté de regrouper ces paramètres au sein d’une interface unique : l’assistant de configuration initiale qui démarre à la fin de la procédure d’installation de l’application. Grâce aux instructions de l’Assistant, vous pouvez activer l’application, configurer les paramètres de la mise à jour, restreindre l’accès à l’application à l’aide d’un mot de passe et configurer d’autres paramètres. Votre ordinateur peut être infecté par des programmes malveillants avant l’installation de Kaspersky Anti-Virus. Afin de découvrir les programmes malveillants présents, lancez l’analyse de l’ordinateur (cf. section "Recherche de virus sur l’ordinateur" à la page 123). Les bases livrées avec l’application peuvent être dépassées au moment de l’installation de celle-ci. Lancez la mise à jour du logiciel (à la page 135) (au cas où cela n’aurait pas été réalisé à l’aide de l’Assistant de configuration ou automatiquement après l’installation de l’application). Le composant Anti-Spam, qui fait partie de Kaspersky Anti-Virus, identifie les messages non sollicités à l’aide d’un algorithme d’auto-apprentissage. Lancez l’Assistant d’apprentissage d’Anti-Spam (cf. section "Entraînement à l’aide de l’Assistant d’apprentissage" à la page 105), afin de configurer le composant pour votre correspondance. Une fois que les actions ci-dessus auront été réalisées, l’application sera prête à fonctionner. Pour évaluer le niveau de protection de votre ordinateur, utilisez l’Assistant d’administration de la sécurité (cf. la section "Administration de la sécurité" à la page 35). DANS CETTE SECTION Assistant de configuration initiale ....................................................................................................................................28 Recherche de virus sur l’ordinateur.................................................................................................................................34 Mise à jour de l’application ..............................................................................................................................................34 Administration des licences .............................................................................................................................................34 Administration de la sécurité ...........................................................................................................................................35 Suspension de la protection ............................................................................................................................................36 Suppression des problèmes. Service d’assistance technique aux utilisateurs ................................................................37 Création d’un fichier de trace...........................................................................................................................................37 Configuration des paramètres de l’application.................................................................................................................38 Rapports sur le fonctionnement de l’application. Rapports..............................................................................................38MA N U E L D E L ’ U T I L I S A T E U R 28 ASSISTANT DE CONFIGURATION INITIALE L’Assistant de configuration de Kaspersky Anti-Virus est lancé à la fin de la procédure d’installation du logiciel. Son rôle - est de vous aider à réaliser la configuration initiale du logiciel sur la base des particularités et des tâches de votre ordinateur. L’interface de l’Assistant de configuration se présente sous la forme d’un Assistant Windows composé d’une succession de fenêtres (étapes). La navigation entre ces fenêtres s’effectue via les boutons Précédent et Suivant. Vous pouvez arrêter l’Assistant en cliquant sur Terminer. Pour arrêter l’Assistant à n’importe quelle étape, cliquez sur Annuler. Pour une installation complète de l’application sur l’ordinateur, il est nécessaire d’exécuter toutes les étapes de l’assistant. Si pour des raisons quelconques le fonctionnement de l’Assistant a été interrompu, alors les valeurs des paramètres déjà établis ne sont pas sauvegardées. Ensuite, lors de la tentative d’utilisation de l’application, l’Assistant de configuration initiale se lance de nouveau, ce qui entraîne la nécessité d’effectuer à nouveau la configuration des paramètres. UTILISATION DES OBJETS SAUVEGARDES DE LA VERSION PRECEDENTE Cette fenêtre de l’Assistant s’affiche lors de l’installation sur la version précédente de Kaspersky Anti-Virus. Vous devrez choisir les données utilisées par la version précédente qui devront être transmises dans la version nouvelle. Il peut s’agir d’objets en quarantaine, dans le dossier de sauvegarde ou de paramètres de la protection. Pour utiliser ces données avec la version nouvelle, cochez les cases adéquates. ACTIVATION DE L’APPLICATION La procédure d’activation de l’application consiste en enregistrement de la licence à l’aide d’installation du fichier clé. Sur la base de la licence l’application déterminera l’existence des droits d’utilisation et de leur durée. La licence contient les informations de service indispensables pour assurer le parfait fonctionnement de Kaspersky AntiVirus, ainsi que des renseignements complémentaires :  Les informations sur l’assistance technique (qui l’assure et comment l’obtenir) ;  le nom et le numéro de licence ainsi que sa date d’expiration. Les moyens d’activation proposés varient si vous êtes déjà en possession du fichier de licence pour Kaspersky Anti-Virus ou si vous devez le télécharger depuis un serveur de Kaspersky Lab :  activation en ligne (à la page 29). Sélectionnez cette option si vous avez acheté une version commerciale du logiciel et que vous avez reçu le code d’activation. Vous recevrez, sur la base de ce code, le fichier de licence qui vous donnera accès à l’ensemble des fonctions de l’application pendant toute la durée de validité de la licence.  activation de version d’évaluation (à la page 30). Sélectionnez cette option si vous souhaitez installer une version d’évaluation du logiciel avant de décider d’acheter la version commerciale. Vous recevrez un fichier de licence gratuite dont la durée de validité sera limitée par la licence associée à la version d’évaluation de l’application.  activation à l’aide du fichier de licence obtenu au préalable (cf. section "Activation à l’aide du fichier de licence" à la page 30). Activez l’application à l’aide du fichier de licence pour Kaspersky Anti-Virus 6.0 obtenu au préalable.  activer le logiciel plus tard. Si vous sélectionnez cette option, l’activation de Kaspersky Anti-Virus sera reportée à plus tard. Le programme sera installé sur l’ordinateur et vous aurez accès à toutes les fonctions, à l’exception de la mise à jour (vous pourrez actualiser Kaspersky Anti-Virus une seule fois après l’installation). L’option Activer le logiciel plus tard est accessible uniquement au premier lancement de l’Assistant d’activation. Aux P R E M I È R E U T I L I S A T I O N 29 démarrages suivants de l’Assistant, dans le cas, si l’application est déjà activée, l’option Supprimer le fichier de licence est accessible pour exécuter l’opération correspondante. En cas de sélection des deux premières options, l’activation de l’application est réalisée via le serveur Web de Kaspersky Lab, ce qui requiert un accès à Internet. Avant de lancer la procédure d’activation, vérifiez et, le cas échéant, modifiez les paramètres de connexion au réseau dans la fenêtre qui s’ouvre à l’aide du bouton Paramètres LAN. Pour obtenir de plus amples informations sur la configuration des paramètres de réseau, contactez votre administrateur système ou votre fournisseur d’accès Internet. Si vous ne disposez pas d’une connexion Internet au moment de réaliser l’installation, vous pouvez réaliser l’activation plus tard au départ de l’interface de l’application ou en vous connectant à Internet depuis un autre ordinateur afin d’obtenir le fichier de licence associé au code d’activation après vous être enregistré sur le site Web du service d’assistance technique de Kaspersky Lab. Vous pouvez aussi activer l’application via Kaspersky Administration Kit. Pour ce faire, il faut créer une tâche d’installation du fichier de licence (cf. page 218) (pour de plus amples informations, consultez le manuel de référence de "Kaspersky Administration Kit"). VOIR EGALEMENT Activation en ligne ...........................................................................................................................................................29 Réception de la licence ...................................................................................................................................................29 Activation à l’aide du fichier de licence............................................................................................................................30 Fin de l’activation.............................................................................................................................................................30 ACTIVATION EN LIGNE L’activation en ligne repose sur la saisie du code d’activation que vous recevez par courrier électronique après avoir acheté Kaspersky Anti-Virus dans un magasin en ligne. Si vous avez acheté le logiciel dans un magasin traditionnel, le code d’activation sera repris sur l’enveloppe contenant le disque d’installation. S A I S I E D U C O D E D ’ A C T I V A T I O N Cette étape requiert l’indication du code d’activation. Le code d’activation se présente sous la forme d’une série de chiffres et de lettres séparés par des traits d’union en 4 groupes de cinq chiffres, sans espace. Par exemple, 11111- 11111-11111-11111. N’oubliez pas que le code doit être saisi en caractères romains. Saisissez vos coordonnées dans la partie inférieure : nom, prénom, courrier électronique, pays et ville. Ces informations servent à identifier les utilisateurs enregistrés, par exemple en cas de dégradation ou de vol des informations relatives à la licence. Dans ce cas, vous pourrez obtenir un nouveau code d’activation sur la base des coordonnées que vous aurez fournies. R E C E P T I O N D E L A L I C E N C E L’Assistant de configuration établit une connexion avec les serveurs de Kaspersky Lab sur Internet et les envoie vos données d’enregistrement (code d’activation, coordonnées). Après avoir établi la connexion, le code d’activation est contrôlé côté serveur et les informations de contact peuvent être complétées. Si le code d’activation est valide, l’assistant télécharge le fichier de licence qui s’installe alors automatiquement. Le processus d’activation se termine et une fenêtre contenant des informations détaillées sur la licence est affichée. Si le code d’activation n’est pas reconnu, un message vous le signalera. Dans ce cas, contactez la société où vous avez acheté Kaspersky Anti-Virus pour obtenir des informations. Si le nombre d’activations autorisé pour le code a été dépassé, un message s’affiche à l’écran. Le processus d’activation est alors interrompu et l’application vous redirige vers l’assistance technique de Kaspersky Lab.MA N U E L D E L ’ U T I L I S A T E U R 30 ACTIVATION DE LA VERSION D’EVALUATION Il est conseillé d’utiliser cette option d’activation, si vous souhaitez installer une version d’évaluation de Kaspersky AntiVirus avant de décider d’acheter la version commerciale. Vous recevrez une licence gratuite dont la durée de validité sera déterminée par le contrat de licence de la version d’évaluation de l’application. Après la date d’expiration de la licence, vous ne pourrez plus réutiliser une version d’évaluation. ACTIVATION A L’AIDE DU FICHIER DE LICENCE Si vous possédez un fichier de licence, vous pouvez l’utiliser pour activer Kaspersky Anti-Virus. Pour ce faire, cliquez sur Parcourir et sélectionnez le fichier possédant l’extension .key. Une fois qu’une clé aura été installée, les informations relatives à la licence seront reprises dans la partie inférieure de la fenêtre : numéro de licence, type de licence (commerciale, évaluation, etc.), date d’expiration de licence, ainsi que le nombre d’ordinateurs sur lesquels la licence a été déployée. FIN DE L’ACTIVATION L’Assistant de configuration vous signale la réussite de l’activation de Kaspersky Anti-Virus. Il fournit également des renseignements relatifs à la licence : numéro de licence, type de licence (commerciale, test bêta, évaluation, etc.), date d’expiration de licence, ainsi que le nombre d’ordinateurs sur lesquels la licence a été déployée. SELECTION DU MODE DE PROTECTION Cette fenêtre de l’Assistant de configuration vous permet de sélectionner le mode de protection du logiciel :  Protection de base. Ce mode est sélectionné par défaut et convient à la majorité des utilisateurs qui n’ont pas une connaissance poussée des ordinateurs et des logiciels antivirus. Il prévoit le fonctionnement des différents composants selon le niveau de protection recommandé et informe les utilisateurs uniquement des événements dangereux (par exemple, la découverte d’un objet malveillant, l’exécution d’actions dangereuses).  Interactif. Ce mode offre une protection plus étendue par rapport à la protection élémentaire. Il permet de suivre les tentatives de modification des paramètres système, les activités suspectes ainsi que les activités non autorisées dans le réseau. Toutes ces actions peuvent être la manifestation d’un programme malveillant ou être tout à fait normales dans le cadre de l’utilisation de l’ordinateur. Pour chaque cas individuel, vous devrez décider d’autoriser ou non l’action. En cas de sélection de ce mode, précisez quand le mode interactif devra être utilisé :  Activer l’apprentissage d’Anti-Hacker : affiche la demande de confirmation de l’utilisateur lorsque des applications installées établissent des connexions avec certaines ressources du réseau. Vous pouvez autoriser ou non ces connexions et configurer les règles de fonctionnement d’Anti-Hacker pour cette application. Lorsque le mode d’apprentissage est désactivé, Kaspersky Anti-Virus fonctionne en mode de protection minimale : toutes les applications ont accès aux ressources du réseau.  Activer la Surveillance du Registre : affiche la demande de confirmation de l’utilisateur lors de la découverte de tentatives de modification d’objets de la base de registres. CONFIGURATION DE LA MISE A JOUR La qualité de la protection de votre ordinateur dépend de la date des bases et des modules du logiciel. Cette fenêtre de l’Assistant de configuration vous permet de sélectionner le mode de mise à jour du logiciel et de la programmer:  Automatique. Kaspersky Anti-Virus vérifie selon une fréquence déterminée si les fichiers de mise à jour sont présents sur la source de la mise à jour. L’intervalle de vérification peut être réduit en cas d’épidémie et agrandi P R E M I È R E U T I L I S A T I O N 31 en situation normale. Si le logiciel découvre des nouvelles mises à jour, il les télécharge et les installe sur l’ordinateur. Ce mode est utilisé par défaut.  Toutes les 2 heures (l’intervalle peut varier en fonction des paramètres de programmation). La mise à jour sera lancée automatiquement selon l’horaire défini. Les paramètres de la programmation peuvent être définis dans la boîte de dialogue qui s’ouvre après avoir cliqué sur Modifier.  Manuel. Vous lancez vous-même la procédure de mise à jour du logiciel. N’oubliez pas que les bases des signatures des menaces et les modules du logiciel qui font partie de l’installation peuvent être dépassés au moment de l’installation. Pour cette raison, nous vous conseillons d’obtenir les mises à jour les plus récentes du logiciel. Il suffit simplement de cliquer sur Mettre à jour maintenant. Dans ce cas, Kaspersky Anti-Virus recevra toutes les mises à jour depuis Internet et les installera sur l’ordinateur. Si vous souhaitez passer à la configuration des paramètres des mises à jour (sélectionner les paramètres de réseau, sélectionner la ressource au départ de laquelle la mise à jour sera réalisée, configurer l’exécution sous les privilèges d’un compte déterminé ou activer la copie des mises à jour dans une source locale), cliquez sur Configuration. PROGRAMMATION DE LA RECHERCHE DE VIRUS La recherche des objets malveillants dans certains secteurs est l’une des tâches les plus importantes pour la protection de l’ordinateur. Lors de l’installation de Kaspersky Anti-Virus, trois tâches d’analyse sont créées par défaut. Cette fenêtre de l’Assistant de configuration vous permet de sélectionner le mode de lancement de la tâche d’analyse : Analyse complète Analyse minutieuse de tout le système. Les objets suivants sont analysés par défaut : mémoire système, objets exécutés au démarrage du système, sauvegarde, bases de messagerie, disques durs, disques de réseau et disques amovibles. Il est possible de modifier la programmation dans la fenêtre qui s’ouvre après que vous aurez cliqué sur Modifier. Analyse rapide Recherche de la présence éventuelle de virus dans les objets chargés lors du démarrage du système d’exploitation. Il est possible de modifier la programmation dans la fenêtre qui s’ouvre après que vous aurez cliqué sur Modifier. RESTRICTION DE L’ACCES A L’APPLICATION Etant donné que l’ordinateur peut être utilisé par plusieurs personnes ne possédant pas toute la même maîtrise de l’outil informatique et que la protection antivirus pourrait être désactivée par des programmes malveillants, il est possible d’introduire un mot de passe d’accès à Kaspersky Anti-Virus. Le mot de passe protège l’application contre les tentatives de désactivation non autorisée, de modification de ses paramètres ou de suppression de l’application. Afin d’activer cette option, cochez la case Activer la protection par un mot de passe et saisissez les informations dans les champs Mot de passe et Confirmation. Indiquez ensuite l’ampleur de la restriction :  Toutes les opérations (sauf les notifications dangereuses). Le mot de passe devra être saisi pour réaliser n’importe quelle opération à l’exception des notifications relatives à la découverte d’objets dangereux.  Les opérations choisies :  Configuration des paramètres de fonctionnement de l’application – demande le mot de passe lorsque l’utilisateur tente de modifier les paramètres de fonctionnement de Kaspersky Anti-Virus.  Arrêt de l’application : l’utilisateur doit saisir le mot de passe s’il souhaite arrêter le programme. MA N U E L D E L ’ U T I L I S A T E U R 32  Désactivation des composants de la protection et arrêt des tâches d’analyse – demande un mot de passe quand un utilisateur tente de désactiver le fonctionnement de n’importe quel composant de la protection ou d’une tâche d’analyse.  Désactivation de la stratégie de Kaspersky Administration Kit – demande le mot de passe lorsque l’utilisateur tente de faire sortir l’ordinateur de la couverture de la stratégie et des tâches de groupe (en cas d’utilisation via Kaspersky Administration Kit).  Lors de la suppression de l’application – demande le mot de passe lorsque l’utilisateur tente de supprimer l’application de l’ordinateur. CONFIGURATION DES PARAMETRES D’ANTI-HACKER Anti-Hacker est un composant de Kaspersky Anti-Virus qui garantit la sécurité de votre ordinateur sur Internet et dans les réseaux locaux. L’Assistant de configuration vous propose à cette étape de rédiger une série de règles qui seront suivies par Anti-Hacker pour l’analyse de l’activité de réseau de votre ordinateur. VOIR EGALEMENT Définition du statut de la zone de protection....................................................................................................................32 Constitution de la liste des applications de réseau..........................................................................................................33 DEFINITION DU STATUT DE LA ZONE DE PROTECTION Cette étape de la configuration à l’aide de l’Assistant correspond à l’analyse de l’environnement de réseau de votre ordinateur. Sur la base des résultats, le réseau est scindé en zones conventionnelles :  Internet, le réseau des réseaux. Dans cette zone, Kaspersky Anti-Virus fonctionne comme un pare-feu personnel. Toute l’activité de réseau est régie par les règles pour les paquets et les applications créées par défaut afin d’offrir une protection maximale. Vous ne pouvez pas modifier les conditions de la protection lorsque vous évoluez dans cette zone, si ce n’est activer le mode furtif de l’ordinateur afin de renforcer la protection.  Zones de sécurité, quelques zones conventionnelles qui correspondent souvent aux sous-réseaux auxquels votre ordinateur est connecté (il peut s’agir d’un sous-réseau local à la maison ou au bureau). Par défaut, ces zones sont considérées comme des zones à risque moyen. Vous pouvez modifier le statut de ces zones sur la base de la confiance accordée à un sous-réseau ou l’autre et configurer des règles pour les paquets et les applications. Toutes les zones identifiées sont reprises dans une liste. Elles sont toutes accompagnées d’une description, de l’adresse et du masque de sous-réseau ainsi que de l’état qui déterminera l’autorisation ou non d’une activité de réseau quelconque dans le cadre du fonctionnement d’Anti-Hacker :  Internet. Cet état est attribué par défaut au réseau Internet car une fois qu’il y est connecté, l’ordinateur est exposé à tout type de menaces. Il est conseillé également de sélectionner cet état pour un réseau qui n’est protégé par aucune application, aucun pare-feu, filtre, etc. Ce choix offre la protection maximale de l’ordinateur dans cet environnement, à savoir :  le blocage de n’importe quelle activité de réseau NetBios dans le sous-réseau ;  l’interdiction de l’exécution des règles pour les applications et les paquets qui autorisent l’activité de réseau NetBios dans le cadre de ce sous-réseau. Même si vous avez créé un dossier partagé, les informations qu’il contient ne seront pas accessibles aux utilisateurs d’un sous-réseau de ce type. De plus, lors de la sélection de cet état de réseau, vous ne pourrez pas accéder aux fichiers et aux imprimantes des autres ordinateurs du réseau.  Réseau local. Cet état est attribué par défaut à la majorité des zones de sécurité découvertes lors de l’analyse de l’environnement de réseau de l’ordinateur, à l’exception d’Internet. Cet état est recommandé pour les zones P R E M I È R E U T I L I S A T I O N 33 présentant un risque moyen (par exemple, le réseau interne d’une entreprise). En choisissant cet état, vous autorisez :  toute activité de réseau NetBios dans le cadre du sous-réseau ;  l’exécution des règles pour les applications et les paquets qui autorisent l’activité de réseau NetBios dans le cadre du sous-réseau donné. Sélectionnez cet état si vous souhaitez autoriser l’accès à certains répertoires ou imprimantes de votre ordinateur et interdire toute autre activité externe.  De confiance. Cet état doit être réservé aux zones qui, d’après vous, ne présentent aucun danger car l’ordinateur ne risque pas d’être attaqué ou victime d’un accès non autorisé. Le choix de cet état implique l’autorisation de n’importe quelle activité de réseau. Même si vous avez sélectionné le niveau Protection Maximale et que vous avez créé des règles d’interdiction, ces paramètres ne seront pas applicables aux ordinateurs distants de la zone de confiance. Pour les réseaux dont l’état est Internet, vous pouvez activer le mode furtif pour plus de sécurité. Ce mode autorise uniquement l’activité de réseau initialisée par votre ordinateur. Cela signifie que votre ordinateur devient en quelque sorte "invisible" pour le monde extérieur. Ce mode n’a toutefois aucune influence sur votre utilisation d’Internet. Il n’est pas conseillé d’utiliser le mode furtif si l’ordinateur est utilisé en tant que serveur (ex. : serveur de messagerie ou serveur http). Si tel est le cas, les ordinateurs qui essaient de contacter ce serveur ne le verront pas dans le réseau. Pour modifier l’état d’une zone ou pour activer/désactiver le mode furtif, sélectionnez l’état dans la liste et cliquez sur les liens requis dans le bloc Description situé sous la liste. Vous pouvez réaliser les mêmes actions ainsi que modifier l’adresse et le masque du sous réseau dans la fenêtre Paramètres du réseau ouverte à l’aide du bouton Modifier. Lors de la consultation de la liste des zones, vous pouvez en ajouter un nouveau, à l’aide du bouton Actualiser. AntiHacker recherchera les réseaux accessibles et, s’il en trouve, il vous propose d’en définir l’état. De plus, il est possible d’ajouter une nouvelle zone à la liste manuellement (par exemple, si vous raccordez votre ordinateur portable à un nouveau réseau). Pour ce faire, cliquez sur Ajouter et saisissez les informations requises dans la fenêtre Paramètres du réseau. Afin de supprimer un réseau de la liste, cliquez sur Supprimer. CONSTITUTION DE LA LISTE DES APPLICATIONS DE RESEAU L’Assistant de configuration analyse les logiciels installés sur l’ordinateur et constitue une liste des applications utilisées lors du travail en réseau. Pour chacune de ces applications, Anti-Hacker crée une règle qui régit l’activité de réseau. Les règles sont créées sur la base des modèles des applications les plus répandues utilisées dans le réseau composés par Kaspersky Lab et livrés avec le logiciel. La liste des applications de réseau et les règles qui les gouvernent figurent dans la fenêtre de configuration d’Anti-Hacker qui apparaît lorsque vous cliquez sur Liste. En guise de protection complémentaire, il est conseillé de désactiver la mise en cache des noms de domaine lors de l’utilisation d’Internet. Ce service réduit considérablement la durée de chargement des sites souvent visités mais il représente également une vulnérabilité dangereuse via laquelle les individus mal intentionnés peuvent organiser le vol de données en contournant le pare-feu. Ainsi, afin de renforcer la sécurité de votre ordinateur, il est conseillé de désactiver la conservation des données sur les noms de domaine dans la mémoire cache. FIN DE L’ASSISTANT DE CONFIGURATION La dernière fenêtre de l’Assistant vous propose de redémarrer l’ordinateur afin de finaliser l’installation de l’application. Le redémarrage est obligatoire pour l’enregistrement des pilotes de Kaspersky Anti-Virus.MA N U E L D E L ’ U T I L I S A T E U R 34 Vous pouvez reporter le redémarrage de l’application, mais dans ce cas, certains composants de la protection ne fonctionneront pas. RECHERCHE DE VIRUS SUR L’ORDINATEUR Les développeurs de programmes malveillants déploient de gros efforts pour dissimuler l’activité de leurs programmes et c’est la raison pour laquelle il peut arriver que vous ne remarquiez pas la présence de programmes malveillants sur votre ordinateur. Au moment de l’installation, Kaspersky Anti-Virus exécute automatiquement la tâche Analyse rapide de l’ordinateur. Cette tâche est orientée sur la recherche et la neutralisation de programmes malveillants dans les objets chargés au démarrage du système d’exploitation. Les experts de Kaspersky Lab conseillent également d’exécuter la tâche Analyse complète de l’ordinateur. Pour lancer/arrêter la tâche de recherche de virus, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Analyse (Analyse complète, Analyse rapide). 3. Cliquez sur le bouton Lancer l’analyse afin de commencer l’analyse. Cliquez sur Arrêter l’analyse pendant le fonctionnement de la tâche si vous devez interrompre son exécution. MISE A JOUR DE L’APPLICATION La mise à jour de Kaspersky Anti-Virus nécessite une connexion Internet. Kaspersky Anti-Virus est livré avec des bases qui contiennent les signatures des menaces et des exemples d’expressions caractéristiques du courrier indésirable ainsi que des descriptions d’attaques de réseau. Toutefois, au moment de l’installation, les bases de l’application peuvent être dépassées vu que Kaspersky Lab actualise régulièrement les bases et les modules de l’application. L’Assistant de configuration de l’application vous permet de sélectionner le mode d’exécution des mises à jour. Kaspersky Anti-Virus vérifie automatiquement la présence des mises à jour sur les serveurs de Kaspersky Lab. Si le serveur héberge les mises à jour les plus récentes, Kaspersky Anti-Virus les télécharge et les installe en arrière plan. Si les bases reprises dans la distribution sont fortement dépassées, la taille du paquet de mise à jour peut être considérable, ce qui augmentera le trafic Internet (de quelques dizaines de Mo). Pour maintenir la protection de votre ordinateur au niveau le plus actuel possible, il est conseillé d’actualiser Kaspersky Anti-Virus directement après l’installation. Pour procéder à la mise à jour manuelle de Kaspersky Anti-Virus, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour. 3. Cliquez sur Lancer la Mise à jour. ADMINISTRATION DES LICENCES Kaspersky Anti-Virus fonctionne grâce à une licence. Elle vous est donnée lors de l’achat du logiciel et vous donne le droit d’utiliser celui-ci à partir de son activation.P R E M I È R E U T I L I S A T I O N 35 Sans licence, si la version d’évaluation n’a pas été activée, Kaspersky Anti-Virus ne réalisera qu’une - seule mise à jour. Les mises à jour suivantes disponibles sur le serveur ne seront pas téléchargées. Si la version d’évaluation avait été activée, Kaspersky Anti-Virus ne fonctionnera plus une fois que la licence d’évaluation sera arrivée à échéance. Une fois la clé commerciale expirée, le logiciel continue à fonctionner, si ce n’est qu’il ne sera plus possible de mettre à jour les bases de l’application. Vous pourrez toujours analyser l’ordinateur à l’aide de la recherche de virus et utiliser l’Antivirus Fichiers, mais uniquement sur la base des bases de l’application d’actualité à la fin de validité de la licence. Par conséquent, nous ne pouvons pas garantir une protection totale contre les nouveaux virus qui apparaîtraient après l’expiration de la licence. Afin que le serveur ne soit pas contaminé par de nouveaux virus, nous vous conseillons de prolonger la licence d’utilisation de Kaspersky Anti-Virus. Deux semaines avant la date d’expiration, le programme vous avertira. Le message de circonstance apparaîtra à chaque exécution de l’application pendant un certain temps. L’information générale sur la licence utilisée (active et complémentaire, si la dernière était installée) est présentée dans la section Licence de la fenêtre principale de Kaspersky Anti-Virus : type de licence (commerciale, évaluation, test bêta), le nombre maximum d’ordinateurs sur lesquels cette licence peut être installée, date de fin de validité et nombre de jours restant avant l’expiration. Pour garantir la précision des informations, optez pour le lien se rapportant à votre type de licence. Pour lire les termes du contrat de licence pour l’utilisation de l’application, cliquez sur le bouton Lire le contrat de licence. Afin de supprimer la licence, cliquez sur le bouton Ajouter / Supprimer et suivez les consignes de l’Assistant. Kaspersky Lab organise à intervalles réguliers des actions qui permettent de renouveler la licence d’utilisation de ses logiciels en bénéficiant de remises considérables. Soyez à l’affût de ces actions sur le site de Kaspersky Lab dans la rubrique Produits  Actions et offres spéciales. Pour acheter une licence ou pour prolonger sa durée de validité, procédez comme suit : 1. Achetez un nouveau fichier de licence ou code d’activation. Pour ce faire, cliquez sur le bouton Acheter une licence (si l’application n’a pas été activée) ou sur Renouveler votre licence. Dans la page Web qui s’ouvre, vous pourrez saisir toutes les informations relatives à l’achat de la clé via la boutique en ligne de Kaspersky Lab ou auprès des partenaires de la société. En cas d’achat via la boutique en ligne, vous recevrez, après confirmation du paiement, le fichier de clé ou le code d’activation de l’application dans un message envoyé à l’adresse indiquée dans le bon de commande. 2. Activez l’application. Pour ce faire, cliquez sur le bouton Ajouter / Supprimer dans la section Licence de la fenêtre principale de l’application ou utilisez la commande Activation du menu contextuel de l’application. Cette action entraînera l’ouverture de l’Assistant d’activation. ADMINISTRATION DE LA SECURITE L’état de la protection de l’ordinateur (cf. la section "Fenêtre principale de l’application" à la page 41) signale l’apparition d’un problème dans la protection de celui-ci en modifiant la couleur de l’icône de l’état de la protection et du panneau dans laquelle elle se trouve. Il est conseillé de résoudre les problèmes du système de protection dès qu’ils se manifestent. Illustration 1. Etat actuel de la protection de l’ordinateurMA N U E L D E L ’ U T I L I S A T E U R 36 Vous pouvez consulter la liste des problèmes, leur description et les solutions possibles à l’aide de l’Assistant de sécurité (cf. ill. ci-après) accessible en cliquant sur le lien Corriger (cf. ill. ci-dessus). Illustration 2. Résolution des problèmes de sécurité Vous pouvez consulter la liste des problèmes rencontrés. Les problèmes sont présentés dans l’ordre de l’urgence de la solution : viennent d’abord les problèmes les plus importants, à savoir ceux dont l’icône d’état est rouge, ensuite les problèmes moins importants (icône jaune) et en fin, les messages d’information. Chaque problème est accompagné d’une description et les actions suivantes sont proposées :  Résolution immédiate. Grâce aux liens correspondants, vous pouvez passer à la suppression directe du problème, ce qui est l’action recommandée.  Reporter la suppression. Si la suppression immédiate de la menace est impossible pour une raison quelconque, vous pouvez la reporter et y revenir plus tard. Cochez la case Ignorer cette menace dans l’état de la sécurité annoncé dans la fenêtre principale afin que la menace n’influence pas l’état actuel de la protection. Sachez toutefois que cette possibilité n’est pas reprise pour les problèmes graves. Un problème grave peut être des objets malveillants non neutralisés, l’échec d’un ou de plusieurs composants de la protection ou la corruption des bases de l’application. Ce genre de problème doit être réglé le plus vite possible. SUSPENSION DE LA PROTECTION La suspension signifie que tous les composants de la protection qui vérifient les fichiers sur votre ordinateur, le courrier entrant et sortant, le trafic Internet et le comportement des applications sont désactivés, tout comme Anti-Hacker et AntiSpam. Pour suspendre le fonctionnement de Kaspersky Anti-Virus, procédez comme suit : 1. Dans la Sélectionnez Suspension de la protection dans le menu contextuel.P R E M I È R E U T I L I S A T I O N 37 2. Dans la fenêtre Suspension de la protection qui s’ouvre, sélectionnez la durée au terme de laquelle la protection sera réactivée parmi les options proposées. SUPPRESSION DES PROBLEMES. SERVICE D’ASSISTANCE TECHNIQUE AUX UTILISATEURS Si des problèmes surviennent pendant l’utilisation de Kaspersky Anti-Virus, vérifiez si la solution à ces problèmes ne figure pas dans le système d’aide ou dans la Banque de solutions de Kaspersky Lab (http://support.kaspersky.com/fr/corporate). La banque des solutions est une rubrique distincte du site du service d’assistance technique qui contient les recommandations sur l’utilisation des produits de Kaspersky Lab ainsi que les réponses aux questions fréquemment posées. Tentez de trouver la réponse à votre question ou la solution à votre problème dans cette ressource. Pour consulter la banque de solutions, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie inférieure de la fenêtre, cliquez sur Assistance technique. 3. Dans la fenêtre Assistance technique qui s’ouvre, cliquez sur le lien Service d’assistance technique. Il existe une autre ressource où vous pouvez obtenir des informations sur l’utilisation des applications : le forum des utilisateurs des applications de Kaspersky Lab. Cette source est également une rubrique distincte du service d’assistance technique. Elle contient les questions, les commentaires et les suggestions des utilisateurs de l’application. Vous pouvez voir les principaux sujets de discussion, envoyer des commentaires sur l’application ou rechercher les réponses à votre question. Pour ouvrir le forum des utilisateurs, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie inférieure de la fenêtre, cliquez sur Assistance technique. 3. Dans la fenêtre Assistance technique, cliquez sur le lien Accès direct aux FAQs. Si vous ne trouvez pas la solution à votre problème dans ce document, dans la banque de solutions ou dans le forum des utilisateurs, contactez le service d’assistance technique de Kaspersky Lab. CREATION D’UN FICHIER DE TRACE Le système d’exploitation ou certaines applications peuvent rencontrer des problèmes après l’installation de Kaspersky Anti-Virus. Il s’agit probablement de conflit entre l’application et les logiciels installés sur l’ordinateur ou les pilotes de votre ordinateur. Pour pouvoir résoudre vos problèmes, les experts du service d’assistance de Kaspersky Lab peuvent vous demander de créer un fichier de trace. Pour créer un fichier de trace, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie inférieure de la fenêtre de l’application, cliquez sur Assistance technique. 3. Dans la fenêtre Assistance technique, cliquez sur le lien Outils d’assistance. 4. Dans la fenêtre Informations pour le service d’assistance technique qui s’ouvre, utilisez la liste déroulante du bloc Traçages afin de sélectionner le niveau de traçage. Le niveau de traçage est indiqué par l’expert du service d’assistance technique. En cas d’absence de recommandations du service d’assistance technique, il est conseillé de choisir le niveau 500.MA N U E L D E L ’ U T I L I S A T E U R 38 5. Afin de lancer le traçage, cliquez sur le bouton Activer. 6. Reproduisez la situation qui entraîne le problème. 7. Pour arrêter le traçage, cliquez sur le bouton Désactiver. CONFIGURATION DES PARAMETRES DE L’APPLICATION Pour accéder rapidement aux paramètres de Kaspersky Anti-Virus 6.0, utilisez la fenêtre de configuration des paramètres de l’application (cf. page 146), que vous pouvez provoquer à l’aide du bouton Configuration de la fenêtre principale. RAPPORTS SUR LE FONCTIONNEMENT DE L’APPLICATION. RAPPORTS Le fonctionnement de chaque composant de Kaspersky Anti-Virus et l’exécution de chaque tâche d’analyse et de la mise à jour est consignée dans un rapport (cf. page 168). Pour consulter les rapports : cliquez sur le bouton Journaux, qui se situe en bas à droite de la fenêtre principale. Les objets placés en quarantaine (cf. page 169) ou dans le dossier de sauvegarde (cf. page 170) pendant l’utilisation de Kaspersky Anti-Virus, sont appelés les fichiers de données du programme. A l’aide du bouton Détectés, vous pouvez ouvrir la fenêtre Dossier de données, où vous pouvez exécuter les actions nécessaires avec ces objets.39 INTERFACE DE L’APPLICATION L’interface de Kaspersky Anti-Virus est à la fois simple et conviviale. Ce chapitre est consacré à ses principaux éléments. Outre l’interface principale, l’application possède des modules externes intégrés à Microsoft Office Outlook (recherche de virus et recherche du courrier indésirable), Microsoft Outlook Express (Windows Mail), The Bat! (recherche de virus et recherche du courrier indésirable), Microsoft Internet Explorer, Microsoft Windows Explorer. Ceux-ci élargissent les possibilités des programmes cités car ils permettent d’administrer et de configurer les composants correspondants de Kaspersky Anti-Virus directement depuis leur interface respective. DANS CETTE SECTION Icône dans la zone de notification de la barre des tâches ...............................................................................................39 Menu contextuel ..............................................................................................................................................................40 Fenêtre principale de l’application ...................................................................................................................................41 Notifications.....................................................................................................................................................................43 Fenêtre de configuration des paramètres de l’application ...............................................................................................44 VOIR EGALEMENT Analyse du courrier dans Microsoft Office Outlook..........................................................................................................61 Analyse du courrier via le module externe de The Bat! ...................................................................................................61 Configuration du traitement du courrier indésirable dans Microsoft Office Outlook .......................................................116 Configuration du traitement du courrier indésirable dans Microsoft Outlook Express (Windows Mail) ..........................118 Configuration du traitement du courrier indésirable dans The Bat!................................................................................118 ICONE DANS LA ZONE DE NOTIFICATION DE LA BARRE DES TACHES L’icône de Kaspersky Anti-Virus apparaît dans la zone de notification de la barre des tâches de Microsoft Windows directement après son installation. L’icône est un indice du fonctionnement de l’application. Elle représente l’état de la protection et montre également plusieurs actions fondamentales exécutées par l’application. Si l’icône est active (en couleurs), cela signifie que la protection de votre ordinateur est activée. Si l’icône n’est pas activée (grise) cela signifie que tous les composants de la protection (à la page 16) sont désactivés. L’icône de Kaspersky Anti-Virus change en fonction de l’opération exécutée : – l’analyse d’un message électronique est en cours.MA N U E L D E L ’ U T I L I S A T E U R 40 – l’analyse du trafic HTTP est en cours. – l’analyse d’un fichier ouvert, enregistré ou exécuté par vous ou un programme quelconque est en cours. – la mise à jour des bases et des modules de Kaspersky Anti-Virus est en cours. – redémarrage de l’ordinateur requis pour appliquer les mises à jour. – une erreur s’est produite dans le fonctionnement d’un composant de Kaspersky Anti-Virus. L’icône permet également d’accéder aux éléments fondamentaux de l’interface de l’application que sont le menu contextuel et la fenêtre principale. Pour ouvrir le menu contextuel, cliquez avec le bouton droit de la souris sur l’icône du programme. Pour ouvrir la fenêtre principale de Kaspersky Anti-Virus, double-cliquez avec le bouton gauche de la souris sur l’icône du programme. MENU CONTEXTUEL Le menu contextuel permet d’exécuter toutes les tâches principales liées à la protection. Le menu de Kaspersky Anti-Virus contient les éléments suivants :  Analyse complète - lance l’analyse complète (cf. page 123) de votre ordinateur à la recherche d’éventuels objets malveillants. Les objets de tous les disques, y compris sur les disques amovibles, seront analysés.  Analyse - passe à la sélection des objets et à la recherche d’éventuels virus parmi eux. La liste contient par défaut une série d’objets tels que le répertoire Mes documents, les objets de démarrage, les bases de messagerie, tous les disques de votre ordinateur, etc. Vous pouvez enrichir la liste, sélectionner des objets à analyser et lancer la recherche de virus.  Mise à jour : lancement de la mise à jour (cf. page 135) des modules et des bases de l’application pour Kaspersky Anti-Virus et son installation sur l’ordinateur.  Surveillance du réseau - consultation de la liste (cf. page 99) des connexions établies, des ports ouverts et du trafic.  Activation – passe à l’activation de l’application (cf. page 28). Afin d’obtenir le statut d’utilisateur enregistré qui vous donnera accès à toutes les fonctions de l’application et au service d’assistance technique, vous devez absolument activer votre version de Kaspersky Anti-Virus. Ce point du menu est visible uniquement si l’application n’a pas été activée.  Configuration : permet d’examiner et de configurer les paramètres de fonctionnement (cf. page 146) de Kaspersky Anti-Virus.  Kaspersky Anti-Virus : ouvre la fenêtre principale (cf. page 41) de l’application.  Suspension de la protection / Activation de la protection : désactive temporairement / active le fonctionnement des composants de la protection (cf. page 16). Ce point du menu n’a aucune influence sur la mise à jour de l’application, ni sur l’exécution de la recherche de virus.  Désactivation de la stratégie / Activation de la stratégie : désactive temporairement / active la stratégie (en cas d’utilisation de l’application via Kaspersky Administration Kit). Ce point du menu permet d’exclure l’ordinateur du champ d’application de stratégies et de tâches de groupe. Cette fonctionnalité est protégée par mot de passe. Ce point du menu apparaît lorsque le mot de passe correct est introduit.  A propos du programme - affichage des informations relatives à l’application.I N T E R F A C E D E L ’ A P P L I C A T I O N 41  Quitter - arrêt du fonctionnement de Kaspersky Anti-Virus (si vous choisissez cette option, l’application sera déchargée de la mémoire vive de l’ordinateur). Illustration 3. Menu contextuel Si une tâche quelconque de recherche de virus est lancée à ce moment, son nom apparaît dans le menu contextuel accompagné de la progression en pour cent. Après avoir sélectionné une tâche, vous pouvez consulter le rapport avec le résultat détaillé de l’exécution. FENETRE PRINCIPALE DE L’APPLICATION La fenêtre principale de l’application est scindée en trois parties :  La partie supérieure reprend une évaluation globale de l’état de la protection de votre ordinateur. Illustration 4. Etat actuel de la protection de l’ordinateur Il existe trois états possibles de la protection et chacun est clairement indiqué par une couleur identique à celle d’un feu rouge. Le vert signale que la protection est assurée au bon niveau, tandis que le jaune et le rouge indiquent une menace pour la sécurité dans la configuration ou le fonctionnement de Kaspersky Anti-Virus. Les menaces sont non seulement les applications malveillantes, mais également les bases de l’application dépassée, certains composants désactivés, les paramètres minimes de fonctionnement de l’application, etc. Il faut remédier aux menaces pour la sécurité au fur et à mesure qu’elles se présentent. Pour obtenir des informations détaillées sur ces menaces et sur les moyens de les résoudre rapidement, cliquez sur le lien Corriger (cf. ill. ci-dessus). MA N U E L D E L ’ U T I L I S A T E U R 42  La partie gauche de la fenêtre sert à la navigation. Elle permet de passer rapidement à l’utilisation de n’importe quelle fonction de l’application, à l’exécution d’une recherche de virus ou à l’analyse. Illustration 5. Partie gauche de la fenêtre principaleI N T E R F A C E D E L ’ A P P L I C A T I O N 43  La partie droite de la fenêtre contient des informations relatives à la fonction de l’application sélectionnée dans la partie gauche. Elle permet de configurer les paramètres de chacune des fonctions, propose des outils pour l’exécution des tâches d’analyse, de mise à jour, etc. Illustration 6. Partie droite de la fenêtre principale Vous pouvez également utiliser les éléments suivants :  le bouton Configuration pour passer à la fenêtre de configuration des paramètres (cf. page 146) de l’application ;  le lien Aide pour ouvre le système d’aide de Kaspersky Anti-Virus ;  le bouton Détectés pour passer à la manipulation des fichiers de données (cf. page 167) de l’application ;  le bouton Journaux : passage aux rapports sur le fonctionnement des composants (cf. page 168) de l’application ;  le lien Assistance technique pour passer aux fenêtres reprenant les informations relatives au système et des liens vers les sources d’informations proposées par Kaspersky Lab (cf. page 37) (site du service d’assistance technique, forum). NOTIFICATIONS Lorsqu’un événement survient durant l’utilisation de Kaspersky Anti-Virus, des notifications apparaissent à l’écran sous la forme de messages contextuels au-dessus de l’icône de l’application dans la barre des tâches de Microsoft Windows.MA N U E L D E L ’ U T I L I S A T E U R 44 En fonction du niveau de gravité de l’événement (du point de vue de la sécurité de l’ordinateur), le message peut appartenir à l’une des catégories suivantes :  Alertes. Un événement critique est survenu, par exemple : découverte d’un virus ou d’une activité dangereuse dans le système. Il faut immédiatement décider de la suite des événements. Ce type de message est de couleur rouge.  Attention. Un événement qui présente un risque potentiel s’est produit, par exemple : découverte d’un objet potentiellement infecté ou d’une activité suspecte dans le système. Il faut prendre une décision en fonction du danger que représente la menace à vos yeux. Ce type de message est de couleur jaune.  Informations. Ce message vous signale un événement qui n’est pas critique. Il s’agit par exemple des messages affichés pendant le fonctionnement du composant Anti-Hacker. Les messages à caractère informatif ont une couleur verte. VOIR EGALEMENT Types de message ........................................................................................................................................................187 FENETRE DE CONFIGURATION DES PARAMETRES DE L’APPLICATION Vous pouvez ouvrir la fenêtre de configuration des paramètres de Kaspersky Anti-Virus depuis la fenêtre principale ou depuis le menu contextuel. Pour ce faire, cliquez sur Configuration dans la partie supérieure de la fenêtre ou sélectionnez l’option équivalente dans le menu contextuel. La fenêtre de configuration contient deux parties :  la partie gauche permet d’accéder au composant de Kaspersky Anti-Virus, aux tâches de recherche de virus, à la mise à jour, etc. ;  la partie droite reprend une énumération des paramètres du composant, de la tâche, etc. sélectionnés dans la partie gauche. VOIR EGALEMENT Configuration des paramètres de l’application...............................................................................................................14645 PROTECTION ANTIVIRUS DU SYSTEME DE FICHIERS DE L’ORDINATEUR L’Antivirus Fichiers permet d’éviter l’infection du système de fichiers de l’ordinateur. Ce composant est lancé en même temps que le système d’exploitation, demeure en permanence dans la mémoire vive de l’ordinateur et analyse tous les programmes ou fichiers que vous ouvrez, enregistrez ou exécutez. Par défaut, Antivirus Fichiers analyse uniquement les nouveaux fichiers et les fichiers modifiés.L’analyse des fichiers se déroule selon un ensemble défini de paramètres désigné sous le concept de niveau de protection. Quand Antivirus Fichiers découvre une menace, il existe l’action définie. Le niveau de protection des fichiers et de la mémoire est défini par les groupes de paramètres suivants qui :  les paramètres qui définissent la zone protégée ;  les paramètres qui définissent la méthode d’analyse utilisée ;  les paramètres qui définissent l’analyse des fichiers composés (y compris les fichiers composés de grande taille) ;  les paramètres qui définissent le mode d’analyse ;  les paramètres qui permettent de suspendre le fonctionnement du composant (selon la programmation ; pendant le fonctionnement d’applications sélectionnées). Afin de modifier les paramètres de fonctionnement d’Antivirus Fichiers, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Fichiers. 4. Dans la fenêtre qui s’ouvre, introduisez les modifications nécessaires dans les paramètres du composant.MA N U E L D E L ’ U T I L I S A T E U R 46 DANS CETTE SECTION Algorithme de fonctionnement du composant .................................................................................................................46 Modification du niveau de protection ...............................................................................................................................47 Modification de l’action à réaliser sur les objets identifiés ...............................................................................................47 Constitution de la zone de protection ..............................................................................................................................49 Utilisation de l’analyse heuristique ..................................................................................................................................50 Optimisation de l’analyse.................................................................................................................................................50 Analyse des fichiers composés .......................................................................................................................................51 Analyse des objets composés de grande taille................................................................................................................51 Modification du mode d’analyse ......................................................................................................................................52 Technologie d’analyse.....................................................................................................................................................52 Suspension du composant : programmation ...................................................................................................................53 Suspension du composant : composition de la liste des applications .............................................................................53 Restauration des paramètres de protection par défaut....................................................................................................54 Statistiques de la protection des fichiers .........................................................................................................................54 Réparation différée des objets.........................................................................................................................................55 ALGORITHME DE FONCTIONNEMENT DU COMPOSANT Antivirus Fichiers est lancé en même temps que le système d’exploitation, demeure en permanence dans la mémoire vive de l’ordinateur et analyse tous les programmes ou fichiers que vous ouvrez, enregistrez ou exécutez. Par défaut, Antivirus Fichiers analyse uniquement les nouveaux fichiers ou les fichiers modifiés, c.-à-d. les fichiers qui ont été ajoutés ou modifiés depuis la dernière fois qu’ils ont été sollicités. L’analyse des fichiers est réalisée selon l’algorithme suivant : 1. Le composant intercepte les requêtes de l’utilisateur ou d’un programme quelconque adressé à chaque fichier. 2. Antivirus Fichiers recherche des informations sur le fichier intercepté dans les bases iChecker et iSwift et sur la base des informations obtenues, il décide d’analyser ou non le fichier. L’analyse contient les étapes suivantes :  Le fichier est soumis à la recherche d’éventuels virus. L’identification des objets s’opère sur la base des bases de l’application. Les bases contiennent la définition de tous les programmes malveillants, menaces et attaques de réseau connus à ce jour et leur mode de neutralisation.  Les comportements suivants de Kaspersky Anti-Virus sont possibles en fonction des résultats de l’analyse : a. Si le fichier contient un code malveillant, l’Antivirus Fichiers le bloque, place une copie dans le dossier de sauvegarde et tente de le neutraliser. Si la réparation réussit, le message reste accessible à l’utilisateur. Dans le cas contraire, l’objet infecté est supprimé. P R O T E C T I O N A N T I V I R U S D U S Y S T È M E D E F I C H I E R S D E L ’ O R D I N A T E U R 47 b. Si le fichier contient un code semblable à un code malveillant et que ce verdict ne peut pas être garanti à 100%, le fichier est réparé et placé dans un répertoire spécial : la quarantaine. c. Si aucun code malveillant n’a été découvert dans le fichier, le destinataire pourra l’utiliser immédiatement. Quand l’application découvre un objet infecté ou potentiellement infecté, elle vous le signale. Vous devez réagir à ce message en choisissant une action.  placer la menace en quarantaine en vue d’une analyse et d’un traitement ultérieur à l’aide de bases actualisées ;  supprimer l’objet ;  ignorer l’objet, si vous êtes absolument convaincu que cet objet ne peut pas être malveillant. VOIR EGALEMENT Protection antivirus du système de fichiers de l’ordinateur..............................................................................................45 MODIFICATION DU NIVEAU DE PROTECTION Le niveau de protection désigne un ensemble prédéfini de paramètres d’Antivirus Fichiers. Les experts de Kaspersky Lab ont configuré trois niveaux de protection. La sélection du niveau de protection est déterminée par l’utilisateur en fonction des conditions de travail et la situation en vigueur.  Si le risque d’infection de votre ordinateur est très élevé, sélectionnez un niveau de protection élevé.  Le niveau recommandé assure l’équilibre entre les performances et la sécurité et convient à la majorité des cas.  Si vous travaillez dans un milieu protégé (par exemple, un réseau d’entreprise avec un système de sécurité centralisé), ou si vous utilisez des applications gourmandes en ressources, le niveau de protection faible vous convient. Avant d’activer le niveau de protection bas pour les fichiers, il est conseillé de lancer une analyse complète de l’ordinateur au niveau de protection élevé. Si aucun des niveaux proposés ne répond à vos besoins, vous pouvez configurer les paramètres de fonctionnement d’Antivirus Fichiers. Le nom du niveau de protection devient Utilisateur. Pour restaurer les paramètres de fonctionnement par défaut du composant, sélectionnez un des niveaux proposés. Afin de modifier le niveau de protection d’Antivirus Fichiers, exécutez l’opération suivante : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Fichiers. 4. Sélectionnez le niveau de protection requis dans la fenêtre qui s’ouvre. MODIFICATION DE L’ACTION A REALISER SUR LES OBJETS IDENTIFIES Suite à l’analyse, Antivirus Fichiers attribue un des états suivants aux objets trouvés : MA N U E L D E L ’ U T I L I S A T E U R 48  Etat de l’un des programmes malveillants (exemple, virus, cheval de Troie) ;  Probablement infecté lorsqu’il est impossible d’affirmer avec certitude si l’objet est infecté ou non. Cela signifie que le fichier contient une séquence de code d’un virus inconnu ou le code modifié d’un virus connu. Si Kaspersky Anti-Virus découvre des objets infectés ou potentiellement infectés lors de l’analyse, la suite du fonctionnement de l’Antivirus Fichiers dépendra de l’état de l’objet et de l’action sélectionnée. Par défaut, tous les objets infectés sont réparés et tous les objets probablement infectés - sont placés en quarantaine. Toutes les actions possibles sont reprises dans le tableau plus bas. ACTION CHOISIE EN CAS DE DECOUVERTE D’UN OBJET DANGEREUX Confirmer l’action L’Antivirus Fichiers affiche un message d’avertissement qui reprend les informations relatives à l’objet malveillant source de l’infection (potentielle) et propose l’une des actions suivantes. Les actions varient en fonction de l’état de l’objet. Bloquer l’accès L’antivirus de fichiers bloque l’accès à l’objet. Les informations relatives à cette situation sont consignées dans le rapport. Vous pouvez plus tard tenter de réparer cet objet. Bloquer l’accès Réparer L’antivirus de fichiers bloque l’accès à l’objet et tente de le réparer. Si la réparation réussit, l’objet est à nouveau disponible. S’il s’avère impossible de réparer l’objet, il se bloque, soit le statut potentiellement infecté est y octroyé (s’il objet est considéré comme suspect), et il se place en quarantaine. Les informations relatives à cette situation sont consignées dans le rapport. Vous pouvez plus tard tenter de réparer cet objet. Bloquer l’accès Réparer Supprimer si la réparation est impossible L’antivirus de fichiers bloque l’accès à l’objet et tente de le réparer. Si la réparation réussit, l’objet est à nouveau disponible. Si la réparation de l’objet échoue, il sera supprimé. Une copie de sauvegarde sera conservée dans le dossier de sauvegarde. Bloquer l’accès Réparer Supprimer L’antivirus de fichiers bloque l’accès à l’objet et le supprime. Avant de réparer ou de supprimer un objet, Kaspersky Anti-Virus crée une copie de sauvegarde. Cette copie est placée dans le dossier de sauvegarde au cas où il faudrait restaurer l’objet ou si la réparation devenait possible. Pour modifier l’action à exécuter sur les objets découverts, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Fichiers. 4. Sélectionnez l’action requise dans la fenêtre qui s’ouvre.P R O T E C T I O N A N T I V I R U S D U S Y S T È M E D E F I C H I E R S D E L ’ O R D I N A T E U R 49 CONSTITUTION DE LA ZONE DE PROTECTION La zone d’analyse fait référence non seulement à l’emplacement où se trouvent les objets analysés mais également au type de fichiers à analyser. Kaspersky Anti-Virus analyse par défaut uniquement les fichiers qui pourraient être infectés et qui sont exécutés sur tous les disques durs, les disques amovibles et les disques de réseau. Vous pouvez étendre ou restreindre la zone d’analyse en ajoutant ou en supprimant des objets à analyser ou en modifiant les types de fichiers à analyser. Par exemple, vous souhaitez analyser uniquement les fichiers EXE lancés depuis les disques de réseau. Toutefois, vous devez être certain que vous n’exposerez pas votre ordinateur à un risque d’infection lorsque vous réduisez la zone d’analyse. Lors de la sélection du type de fichiers, il convient de garder à l’esprit les éléments suivants :  Il existe toute une série de formats de fichier dans lesquels un code malveillant ne risque pas de s’incruster et dans lesquels son activité sera très réduite (exemple, txt). Il existe par contre des formats de fichier qui contiennent ou qui peuvent contenir un code exécutable (exe, dll, doc). Le risque d’intrusion et d’activation ultérieure d’un code malveillant dans ces fichiers est assez élevé.  Il ne faut pas oublier qu’un individu mal intentionné peut envoyer un virus dans un fichier portant l’extension txt alors qu’il s’agit en fait d’un fichier exécutable renommé en fichier txt. Si vous sélectionnez l’option Fichiers analysés selon l’extension, ce fichier sera ignoré pendant l’analyse. Si vous sélectionnez l’option Fichiers analysés selon le format, Antivirus Fichiers ignorera l’extension, analysera l’en-tête du fichier et découvrira qu’il s’agit d’un fichier exe. Le fichier sera alors soumis à une analyse antivirus. La définition du type de fichiers analysés vous permet de déterminer le format des fichiers qui seront soumis à l’analyse antivirus à l’ouverture, l’exécution et l’enregistrement, ainsi que leur taille et le disque sur lequel ils sont enregistrés. Afin de simplifier la configuration, tous les fichiers ont été séparés en deux groupes : simples et composés. Les fichiers simples ne contiennent aucun objet (par exemple, un fichier txt). Les fichiers composés peuvent contenir plusieurs objets et chacun de ceux-ci peut à son tour contenir plusieurs pièces jointes. Les exemples ne manquent pas : archives, fichiers contenant des macros, des tableaux, des messages avec des pièces jointes, etc. N’oubliez pas que l’antivirus de fichiers recherchera la présence éventuelle de virus uniquement dans les fichiers inclus dans la zone de protection. Les fichiers qui ne font pas partie de cette zone seront accessibles sans analyse. Cela augmente le risque d’infection de l’ordinateur ! Afin de modifier la liste des objets à analyser, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Fichiers. 4. Dans la fenêtre qui s’affiche, cliquez sur Configuration. 5. Dans la fenêtre qui s’ouvre, sous l’onglet Général dans la rubrique Zone de protection cliquez sur Ajouter. 6. Dans la fenêtre Sélection de l’objet à analyser, sélectionnez l’objet et cliquez sur le bouton Ajouter. Une fois que vous aurez ajoutés les objets requis, cliquez sur le bouton OK. 7. Pour exclure un objet quelconque de la liste, désélectionnez la case située en regard de celui-ci. Afin de modifier la priorité de la règle, exécutez l’opération suivante : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Fichiers.MA N U E L D E L ’ U T I L I S A T E U R 50 4. Dans la fenêtre qui s’affiche, cliquez sur Configuration. 5. Dans la fenêtre qui s’ouvre, sous l’onglet Général dans le bloc Type de fichiers sélectionnez le paramètre requis. UTILISATION DE L’ANALYSE HEURISTIQUE Par défaut, l’analyse est réalisée à l’aide des bases qui contiennent une description des menaces connues et les méthodes de réparation. Kaspersky Anti-Virus compare l’objet décelé aux enregistrements des bases, ce qui vous permet d’obtenir une réponse univoque sur la nature indésirable de l’objet analysé et sur la catégorie de programmes malveillants à laquelle il appartient. C’est ce qu’on appelle l’analyse sur la base de signature et cette méthode est toujours utilisée par défaut. Entre temps, chaque jour voit l’apparition de nouveaux objets malveillants dont les enregistrements ne figurent pas encore dans les bases. L’analyse heuristique permet de découvrir ces objets. La méthode repose sur l’analyse de l’activité de l’objet dans le système. Si l’activité est caractéristique des objets malveillants, alors l’objet peut être considéré, avec forte probabilité, comme un objet malveillant ou suspect. Ainsi, les nouvelles menaces seront identifiées avant que leur activité ne soit remarquée par les spécialistes des virus. Vous pouvez également définir le niveau de détail de l’analyse. Le niveau définit l’équilibre entre la minutie de la recherche des menaces, la charge des ressources du système d’exploitation et la durée de l’analyse. Plus le niveau de détails est élevé, plus l’analyse utilise de ressources et plus longtemps elle dure. Pour commencer à utiliser l’analyse heuristique et définir le niveau de détail de l’analyse, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Fichiers. 4. Dans la fenêtre qui s’affiche, cliquez sur Configuration. 5. Dans la fenêtre ouverte sur l’onglet Productivité dans le bloc Méthode de contrôle cochez la case Analyse heuristique et proposez plus bas le niveau de détails du contrôle. OPTIMISATION DE L’ANALYSE Pour réduire la durée de l’analyse et accélérer le fonctionnement de Kaspersky Anti-Virus, vous pouvez analyser uniquement les nouveaux fichiers et ceux qui ont été modifiés depuis la dernière analyse. Ce mode de travail touchera aussi bien les fichiers simples que les fichiers composés. Afin d’analyser uniquement les nouveaux fichiers et ceux qui ont été modifiés depuis la dernière analyse, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Fichiers. 4. Dans la fenêtre qui s’affiche, cliquez sur Configuration. 5. Dans la fenêtre qui s’ouvre, sous l’onglet Productivité cochez la case Analyser uniquement les nouveaux fichiers et les fichiers modifiés.P R O T E C T I O N A N T I V I R U S D U S Y S T È M E D E F I C H I E R S D E L ’ O R D I N A T E U R 51 ANALYSE DES FICHIERS COMPOSES L’insertion de virus dans des fichiers composés (archives, bases de données, etc.) est une pratique très répandue. Pour identifier les virus dissimulés de cette façon, il faut décompacter le fichier composé, ce qui peut entraîner un ralentissement significatif de l’analyse. Les paquets d’installation et les fichiers qui contiennent des objets OLE sont exécutés à l’ouverture, ce qui les rend plus dangereux que des archives. Pour protéger l’ordinateur contre l’exécution de codes malveillants et pour accélérer la vitesse de l’analyse, désactivez l’analyse des archives et activez l’analyse des fichiers de ce type. Si le fichier qui contient l’objet OLE représente un archive des objets, il sera analysé lors du déballage. Vous pouvez activer l’analyse des archives pour analyser les fichiers avec les objets OLE qui se trouvent en archive avant son déballage. Cependant, cela entraîne une chute de la vitesse d’analyse. Par défaut, Kaspersky Anti-Virus analyse uniquement les objets OLE joints. Pour modifier la liste des fichiers composés à analyser, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Fichiers. 4. Dans la fenêtre qui s’affiche, cliquez sur Configuration. 5. Dans la fenêtre qui s’affiche, sur l’onglet Productivité dans la rubrique Analyse des fichiers composés, cochez les cases en regard des types d’objets composés qui seront analysés par l’application. ANALYSE DES OBJETS COMPOSES DE GRANDE TAILLE Lors de l’analyse des fichiers composés de grande taille, le décompactage préalable peut prendre un certain temps. Il est possible de réduire cette durée si l’analyse des fichiers est réalisée en arrière-plan. Si un objet malveillant est identifié durant la manipulation d’un fichier de ce genre, Kaspersky Anti-Virus vous le signalera. Pour réduire le délai d’attente avant de pouvoir accéder aux fichiers, désactiver le décompactage des fichiers dont la taille est supérieure à la taille définie. L’analyse des fichiers aura toujours lieu au moment de l’extraction de l’archive. Pour que l’application décompacte les fichiers de grande taille en arrière-plan, procédez comme suit : 1. Ouvrez lafenêtre principale de l’application 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Fichiers. 4. Dans la fenêtre qui s’affiche, cliquez sur Configuration. 5. Dans la fenêtre qui s’ouvre, sous l’onglet Productivité, dans le groupe Analyse des fichiers composés, cliquez sur Options. 6. Dans la fenêtre Fichiers complexes cochez la case Décompacter les fichiers complexes en arrière-plan et définissez la valeur de la taille minimale du fichier dans le champ ci-dessous. Afin que l’application ne décompacte pas les fichiers composés de grande taille, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.MA N U E L D E L ’ U T I L I S A T E U R 52 3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Fichiers. 4. Dans la fenêtre qui s’affiche, cliquez sur Configuration. 5. Dans la fenêtre qui s’ouvre, sous l’onglet Productivité, dans le groupe Analyse des fichiers composés, cliquez sur Options. 6. Dans la fenêtre Fichiers complexes cochez la case Ne pas décompacter les fichiers complexes de grande taille et définissez la taille maximale du fichier dans le champ du dessous. MODIFICATION DU MODE D’ANALYSE Le mode d’analyse désigne la condition de déclenchement d’Antivirus Fichiers. L’application utilise par défaut le mode intelligent dans le quel la décision d’analyser un objet est prise sur la base des opérations exécutées avec celui-ci. Par exemple, en cas de manipulation d’un document Microsoft Office, l’application analyse le fichier à la première ouverture et à la dernière fermeture. Toutes les opérations intermédiaires sur le fichier sont exclues de l’analyse. Vous pouvez modifier le mode d’analyse des objets. La sélection du mode dépend du type de fichiers que vous manipulez le plus souvent. Afin de modifier la mode d’analyse des objets, exécutez l’opération suivante : 1. Ouvrez la fenêtrede l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Fichiers. 4. Dans la fenêtre qui s’affiche, cliquez sur Configuration. 5. Dans la fenêtre qui s’ouvre, sous l’onglet Avancé, dans la rubrique Mode d’analyse, sélectionnez le mode requis. TECHNOLOGIE D’ANALYSE Vous pouvez indiquer également la technologie qui sera utilisée par Antivirus Fichiers :  iChecker. Cette technologie permet d’accélérer l’analyse en excluant certains objets. L’exclusion d’un objet de l’analyse est réalisée à l’aide d’un algorithme spécial qui tient compte de la date d’édition des signatures des menaces, de la date de l’analyse antérieure et de la modification des paramètres d’analyse. Admettons que vous possédiez une archive qui a reçu l’état non infecté après l’analyse. Lors de l’analyse suivante, cet objet sera exclu pour autant qu’aucune modification n’ait été apportée au fichier en question ou aux paramètres de l’analyse. Si vous avez modifié le contenu de l’archive (ajout d’un nouvel objet), si vous avez modifié les paramètres de l’analyse ou procédé à la mise à jour des bases de l’application, l’archive sera analysée à nouveau. La technologie iChecker a ses limites : elle ne fonctionne pas avec les fichiers de grande taille et elle n’est applicable qu’aux objets dont la structure est connue de l’application (exemple : fichiers exe, dll, lnk, ttf, inf, sys, com, chm, zip, rar).  iSwift. Cette technologie est un développement de la technologie iChecker pour les ordinateurs dotés d’un système de fichiers NTFS. Il existe certaines restrictions à la technologie iSwift : elle s’applique à l’emplacement particulier d’un fichier dans le système de fichiers et elle ne s’applique qu’aux objets des systèmes de fichiers NTFS. Afin de modifier la technologie d’analyse des objets, exécutez l’opération suivante : 1. Ouvrez la fenêtre principale de l’application.P R O T E C T I O N A N T I V I R U S D U S Y S T È M E D E F I C H I E R S D E L ’ O R D I N A T E U R 53 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Fichiers. 4. Dans la fenêtre qui s’affiche, cliquez sur Configuration. 5. Dans la fenêtre qui s’ouvre, sous l’onglet Avancé, dans le groupe Technologie d’analyse, sélectionnez la valeur de paramètre souhaitée. SUSPENSION DU COMPOSANT : PROGRAMMATION Lorsque vous exécutez des tâches qui requièrent beaucoup de ressources du système d’exploitation, vous pouvez suspendre temporairement l’Antivirus Fichiers. Pour réduire la charge et permettre l’accès rapide aux objets, vous pouvez configurer la suspension du composant pendant un certain temps. Pour programmer la suspension du composant, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Fichiers. 4. Dans la fenêtre qui s’affiche, cliquez sur Configuration. 5. Dans la fenêtre qui s’ouvre, sous l’onglet Avancé dans le groupe Suspension de la tâche, cochez la case Selon la programmation et cliquez sur le bouton Programmation. 6. Dans la fenêtre Suspension de la tâche, indiquez l’heure (au format HH:MM) pendant laquelle la protection sera suspendue (champs Pause à partir de et Reprendre à). SUSPENSION DU COMPOSANT : COMPOSITION DE LA LISTE DES APPLICATIONS Lorsque vous exécutez des tâches qui requièrent beaucoup de ressources du système d’exploitation, vous pouvez suspendre temporairement l’Antivirus Fichiers. Pour réduire la charge et permettre l’accès rapide aux objets, vous pouvez configurer la suspension du composant lors de l’utilisation de certains programmes. La configuration de l’arrêt d’Antivirus Fichiers en cas de conflits avec des applications déterminées est une mesure extrême ! En cas de conflit pendant l’utilisation du composant, contactez le service d’assistance technique de Kaspersky Lab (http://support.kaspersky.com/fr/corporate). Les experts vous aideront à résoudre le problème de compatibilité entre Kaspersky Anti-Virus et les applications installées sur l’ordinateur. Pour configurer la suspension du composant pendant l’utilisation des applications indiquées, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Fichiers. 4. Dans la fenêtre qui s’affiche, cliquez sur Configuration. 5. Dans la fenêtre qui s’ouvre, sous l’onglet Avancé, dans le groupe Suspension de la tâche, cochez la case Au lancement des applications puis cliquez sur Liste.MA N U E L D E L ’ U T I L I S A T E U R 54 6. Dans la fenêtre Programmes, composez la liste des applications pendant l’utilisation desquelles le composant sera suspendu. RESTAURATION DES PARAMETRES DE PROTECTION PAR DEFAUT Lorsque vous configurez l’Antivirus Fichiers, vous pouvez décider à n’importe quel moment de revenir aux paramètres recommandés. Il s’agit des paramètres optimum recommandés par les experts de Kaspersky Lab et regroupés au sein du niveau de protection Recommandé. Si vous avez modifié la liste des objets repris dans le secteur d’analyse lors de la configuration de l’Antivirus Fichiers, vous aurez la possibilité, lors de la restauration de la configuration initiale, de conserver cette liste pour une utilisation ultérieure. Pour restaurer les paramètres de protection par défaut tout en conservant la liste des objets repris dans la zone de protection, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Fichiers. 4. Dans la fenêtre qui s’affiche, cliquez sur le bouton Par défaut. 5. Dans la fenêtre Restauration des paramètres, cochez la case Zone de protection. STATISTIQUES DE LA PROTECTION DES FICHIERS Toutes les opérations réalisées par l’Antivirus Fichiers sont consignées dans un rapport spécial. Ce rapport détaillé contient plusieurs onglets :  Tous les objets dangereux découverts dans les messages sont repris sur l’onglet Détectés. Vous y découvrirez le chemin d’accès complet vers l’emplacement de chaque objet ainsi que le statut que l’Antivirus Fichiers lui aura attribué. Si le programme a pu définir exactement le programme malveillant qui a infecté l’objet, il recevra le statut correspondant : par exemple, virus, cheval de Troie, etc. S’il est impossible de définir avec exactitude le type de programme malveillant, l’objet recevra le statut suspect. En plus de l’état, le rapport reprend également les informations relatives à l’action exécutée sur l’objet (découvert, introuvable, réparé).  La liste complète des événements survenus pendant le fonctionnement de l’Antivirus Fichiers figure sur l’onglet Evénements. Les événements prévus sont :  informations (exemple : objet non traité : ignoré en fonction du type) ;  avertissement (exemple : découverte d’un virus) ;  remarque (exemple : archive protégée par un mot de passe). En général, les messages à caractère purement informatif n’ont aucun intérêt particulier. Vous pouvez désactiver l’affichage de ce type de message. Pour ce faire, désélectionnez la case Afficher tous les événements.  Les statistiques de l’analyse sont reprises sur l’onglet correspondant. Vous y retrouverez le nombre total d’objets analysés ainsi que, dans des colonnes séparées, le nombre d’objets qui étaient des archives, le nombre d’objets dangereux, le nombre d’objets réparés, le nombre d’objets placés en quarantaine, etc.  Les paramètres de fonctionnement de l’Antivirus Fichiers sont repris sur l’onglet du même nom. Pour passer rapidement à la configuration du composant, cliquez sur Modifier les paramètres. P R O T E C T I O N A N T I V I R U S D U S Y S T È M E D E F I C H I E R S D E L ’ O R D I N A T E U R 55 Pour consulter les informations relatives au fonctionnement du composant, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Rapport dans le menu contextuel du composant Antivirus Fichiers. REPARATION DIFFEREE DES OBJETS Si vous avez sélectionné Bloquer l’accès en tant qu’action réalisée sur les objets malveillants, ces objets ne seront pas réparés et ils ne seront pas accessibles. Si vous avez sélectionné Bloquer l’accès Réparer alors, tous les objets qui n’ont pas été réparés seront bloqués. Pour pouvoir à nouveau accéder aux objets bloqués, vous devrez essayer de les réparer. Si la réparation a réussi, vous pourrez à nouveau travailler avec cet objet. S’il est impossible de le réparer vous pourrez choisir entre supprimer ou ignorer. Dans ce dernier cas, l’accès au fichier sera autorisé. Cela augmente toutefois le risque d’infection d’ordinateur ! Il est vivement conseillé de ne pas ignorer les objets malveillants. Afin d’obtenir l’accès aux objets bloqués pour les réparer, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application et cliquez sur le bouton Détectés. 2. Dans la fenêtre qui s’ouvre, sous l’onglet Menaces actives, sélectionnez les objets qui vous intéressent et cliquez sur le lien Réparer tous.56 PROTECTION ANTIVIRUS DU COURRIER L’Antivirus Courrier recherche la présence d’objets dangereux dans le courrier entrant et sortant. Il démarre au lancement du système d’exploitation, se trouve en permanence dans la mémoire vive de l’ordinateur et analyse tous les messages transmis via les protocoles POP3, SMTP, IMAP et NNTP. Le composant analyse également le trafic de messagerie instantanée ICQ et MSN. L’analyse du courrier se déroule selon un ensemble défini de paramètres désigné sous le concept de niveau de protection. Quand Antivirus Courrier découvre une menace, il existe l’action définie. Les règles d’analyse du courrier sont définies à l’aide de paramètres. Ils peuvent être scindés selon les groupes suivants :  Les paramètres qui définissent le flux de messagerie protégé ;  Les paramètres qui définissent l’utilisation des méthodes d’analyse heuristique ;  Les paramètres qui définissent l’analyse des fichiers composés ;  Les paramètres de filtrage des pièces jointes. Les experts de Kaspersky Lab vous déconseillent de configurer vous-même les paramètres d’Antivirus Courrier. Dans la majorité des cas, il suffit de sélectionner un autre niveau de protection. Si Antivirus Courrier a été inactif pour une raison quelconque, alors les connexions, établies avec le serveur de messagerie avant leur activation, ne seront pas contrôlées. Le trafic des applications (cf. page 59) ne sera pas non plus controlé pour garantir l’échange rapide des messages, si l’analyse a été désactivée. Il faut redémarrer l’application directement après l’activation de l’analyse du trafic ou le lancement d’Antivirus Courrier. Afin de modifier les paramètres de fonctionnement d’Antivirus Courrier, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Courrier. 4. Dans la fenêtre qui s’ouvre, introduisez les modifications nécessaires dans les paramètres du composant.P R O T E C T I O N A N T I V I R U S D U C O U R R I E R 57 DANS CETTE SECTION Algorithme de fonctionnement du composant .................................................................................................................57 Modification du niveau de protection ...............................................................................................................................58 Modification de l’action à réaliser sur les objets identifiés ...............................................................................................58 Constitution de la zone de protection ..............................................................................................................................59 Sélection de la méthode d’analyse..................................................................................................................................60 Analyse du courrier dans Microsoft Office Outlook..........................................................................................................61 Analyse du courrier via le module externe de The Bat! ...................................................................................................61 Utilisation de l’analyse heuristique ..................................................................................................................................62 Analyse des fichiers composés .......................................................................................................................................63 Filtrage des pièces jointes ...............................................................................................................................................63 Restauration des paramètres de protection du courrier par défaut .................................................................................63 Consultation des statistiques de la protection du courrier ...............................................................................................64 ALGORITHME DE FONCTIONNEMENT DU COMPOSANT L’Antivirus Courrier est lancé au démarrage du système d’exploitation, se trouve en permanence dans la mémoire vive de l’ordinateur et analyse tous les messages envoyés et reçus via les protocoles POP3, SMTP, IMAP, MAPI1 et NNTP ainsi que les messages en mode sécurisé (SSL) via les protocoles POP3 et IMAP. L’icône dans la zone de notification de la barre des tâches indique le fonctionnement du composant. Cette icône prend cette apparence chaque fois qu’un message est analysé. La protection du courrier est réalisée par défaut selon l’algorithme suivant : 1. Chaque message envoyé ou reçu par l’utilisateur est intercepté par le composant. 2. Le message est décomposé selon ses parties constitutives, à savoir : l’en-tête du message, le corps du message et la pièce jointe. 3. Le corps et la pièce jointe (y compris les objets OLE) sont soumis à la recherche d’éventuels objets dangereux. L’identification des objets malveillants est réalisée à l’aide des bases utilisées par l’application et d’un algorithme heuristique. Les bases contiennent la définition de tous les programmes malveillants connus à ce jour et de leur mode d’infection. L’algorithme heuristique permet d’identifier les nouveaux virus dont les définitions ne sont pas encore reprises dans les bases. 4. Les comportements suivants sont envisageables à l’issue de l’analyse :  Si le corps du message ou la pièce jointe contient un code malveillant, l’Antivirus Courrier bloque le message, place une copie de l’objet infecté dans le dossier de sauvegarde et tente de réparer l’objet. Si la réparation réussit, l’utilisateur peut accéder au message. Dans le cas contraire, l’objet infecté est supprimé du message. Suite au traitement antivirus, un texte spécial est inclus dans l’objet du message. Ce texte indique que le message a été traité par l’application.  Si le corps du message ou la pièce jointe contient un code semblable à un code malveillant, sans garantie, la partie suspecte du message est placée dans un dossier spécial : la quarantaine.MA N U E L D E L ’ U T I L I S A T E U R 58  Si aucun code malveillant n’a été découvert dans le message, le destinataire pourra y accéder immédiatement. Un plug-in spécial (cf. section "Analyse du courrier dans Microsoft Office Outlook" à la page 61) qui permet de réaliser une configuration plus fine de l’analyse du courrier a été ajouté à Microsoft Office Outlook. Si vous utilisez The Bat!, Kaspersky Anti-Virus peut être utilisé conjointement à d’autres logiciels antivirus. Dans ce cas, les règles de traitement du courrier (cf. section "Analyse du courrier via le module externe de The Bat!" à la page 61) sont définies directement dans The Bat! et prévalent sur les paramètres de protection du courrier de l’application. S’agissant des autres clients de messagerie (dont Microsoft Outlook Express, Mozilla Thunderbird, Eudora, Incredimail), l’Antivirus Courrier analyse le courrier entrant et sortant via les protocoles SMTP, POP3, IMAP et NNTP. VOIR EGALEMENT Protection antivirus du courrier........................................................................................................................................56 MODIFICATION DU NIVEAU DE PROTECTION Le niveau de protection désigne un ensemble prédéfini de paramètres d’Antivirus Courrier. Les experts de Kaspersky Lab ont configuré trois niveaux de protection. La sélection du niveau de protection est déterminée par l’utilisateur en fonction des conditions de travail et la situation en vigueur.  Si vous travaillez dans un environnement dangereux, le niveau élevé sera préférable. Parmi les environnements dangereux, citons la connexion à un service de messagerie en ligne gratuit depuis le réseau sans protection centralisée du courrier.  Le niveau recommandé assure l’équilibre entre les performances et la sécurité et convient à la majorité des cas. Il est sélectionné par défaut.  Si vous travaillez dans un environnement bien protégé, le niveau faible sera suffisant. Parmi ce genre d’environnement, citons le réseau d’une entreprise dotée d’un système centralisé de protection du courrier. Si aucun des niveaux proposés ne répond pas à vos besoins, vous pouvez configurer les paramètres de fonctionnement (cf. section "Protection du trafic Internet" à la page 56) d’Antivirus Courrier. Le nom du niveau de protection devient Utilisateur. Pour restaurer les paramètres de fonctionnement par défaut du composant, sélectionnez un des niveaux proposés. Afin de modifier le niveau de protection du courrier, exécutez l’opération suivante : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Courrier. 4. Sélectionnez le niveau de protection requis dans la fenêtre qui s’ouvre. MODIFICATION DE L’ACTION A REALISER SUR LES OBJETS IDENTIFIES Antivirus Courrier analyse le message électronique. Si l’analyse antivirus d’un message électronique indique que le message ou l’un de ses objets (corps ou pièce jointe) est infecté ou soupçonné d’être infecté, la suite des opérations du composant dépendra du statut de l’objet et de l’action sélectionnée. Suite à l’analyse, Antivirus Courrier attribue un des états suivants aux objets trouvés :P R O T E C T I O N A N T I V I R U S D U C O U R R I E R 59  Etat de l’un des programmes malveillants (exemple, virus, cheval de Troie).  probablement infecté lorsqu’il est impossible d’affirmer avec certitude si l’objet est infecté ou non. Cela signifie que le message ou la pièce jointe contient une séquence de code d’un virus inconnu ou le code modifié d’un virus connu. Par défaut, l’Antivirus Courrier affiche un message en cas de découverte d’un objet dangereux ou probablement infecté et propose un choix d’actions. Toutes les actions possibles sont reprises dans le tableau plus bas. ACTION CHOISIE EN CAS DE DECOUVERTE D’UN OBJET DANGEREUX Confirmer l’action L’Antivirus Courrier affiche un message d’avertissement qui reprend les informations relatives à l’objet malveillant source de l’infection (potentielle) et propose l’une des actions suivantes. Bloquer l’accès L’antivirus Courrier bloque l’accès à l’objet. Les informations relatives à cette situation sont consignées dans le rapport. Vous pouvez plus tard tenter de réparer cet objet. Bloquer l’accès Réparer L’antivirus Courrier bloque l’accès à l’objet et tente de le réparer. Si la réparation réussit, l’objet est à nouveau disponible. Si la réparation échoue, l’objet est placé en quarantaine. Les informations relatives à cette situation sont consignées dans le rapport. Vous pouvez plus tard tenter de réparer cet objet. Bloquer l’accès Réparer Supprimer si la réparation est impossible L’antivirus Courrier bloque l’accès à l’objet et tente de le réparer. Si la réparation réussit, l’objet est à nouveau disponible. Si la réparation de l’objet échoue, il sera supprimé. Une copie de sauvegarde sera conservée dans le dossier de sauvegarde. Objet avec le statut probablement infecté sera placé en quarantaine. Bloquer l’accès Réparer Supprimer En cas de découverte d’un objet infecté ou potentiellement infecté, l’Antivirus Courrier le supprime sans prévenir l’utilisateur. Avant de réparer ou de supprimer un objet, l’Antivirus Courrier crée une copie de sauvegarde. Cette copie est placée dans le dossier de sauvegarde au cas où il faudrait restaurer l’objet ou si la réparation devenait possible. Pour modifier l’action à exécuter sur les objets découverts, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Courrier. 4. Sélectionnez l’action requise dans la fenêtre qui s’ouvre. CONSTITUTION DE LA ZONE DE PROTECTION La zone d’analyse désigne les types de message qu’il faut analyser. Antivirus Courrier analyse par défaut le courrier entrant et le courrier sortant. Si vous choisissez d’analyser uniquement les messages entrant, gardez le point suivant à l’esprit : au tout début de l’utilisation de l’application, il est conseillé d’analyser le courrier sortant car il est possible que votre ordinateur abrite des vers de messagerie qui se propagent via le courrier électronique. Cela permet d’éviter les inconvénients liés à la diffusion non contrôlée de messages infectés depuis votre ordinateur. La zone de protection reprend également :MA N U E L D E L ’ U T I L I S A T E U R 60  les paramètres d’intégration de l’Antivirus Courrier dans le système. Par défaut, l’Antivirus Courrier s’intègre aux clients de messagerie Microsoft Office Outlook et The Bat!.  les protocoles analysés. L’Antivirus Courrier vérifie tous les messages du courrier par les protocoles POP3, SMTP, IMAP et NNTP. Le composant analyse également le trafic de messagerie instantanée ICQ et MSN. Pour désactiver la protection du courrier sortant, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Courrier. 4. Dans la fenêtre qui s’affiche, cliquez sur Configuration. 5. Dans la fenêtre qui s’affiche, sous l’onglet Général dans le groupe Zone d’analyse, définissez les paramètres requis. Pour sélectionner les paramètres d’intégration et protocoles à analyser, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Courrier. 4. Dans la fenêtre qui s’affiche, cliquez sur Configuration. 5. Dans la fenêtre qui s’ouvre, sous l’onglet Général dans le bloc Intégration au système cochez les cases adéquates. SELECTION DE LA METHODE D’ANALYSE La méthode d’analyse désigne l’analyse des liens, inclus dans les messages électroniques, pour savoir s’ils appartiennent à la liste des URL suspectes et / ou à la liste des URL de phishing. L’analyse des liens, s’ils appartiennent à la liste des adresses de phishing, permet d’éviter les attaques de phishing qui, en règle générale, se présentent sous les messages électroniques prétendument envoyés par une institution financière et qui contiennent des liens vers le site de ces institutions. Le texte du message amène le destinataire à cliquer sur le lien et à saisir des données confidentielles (numéro de carte de crédit, code d’accès aux services de banque en ligne) sur la page qui s’affiche. L’exemple type est le message envoyé par la banque dont vous êtes client et qui contient un lien vers un site officiel. En cliquant sur le lien, vous ouvrez en réalité une copie conforme du site Internet de la banque et il arrive même que l’adresse authentique du site s’affiche ; dans la majorité des cas, il s’agit d’un site fictif. Toutes vos actions sur ce site sont suivies et pourraient servir au vol de votre argent. La vérification des liens pour voir s’ils appartiennent à la liste des URL suspectes permet de repérer les sites qui figurent sur la liste noire. La liste est composée par les experts de Kaspersky Lab et est livrée avec l’application. Pour analyser les liens des messages selon la base des adresses suspectes, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Courrier. 4. Dans la fenêtre qui s’affiche, cliquez sur Configuration.P R O T E C T I O N A N T I V I R U S D U C O U R R I E R 61 5. Dans la fenêtre qui s’affiche, sous l’onglet Général, dans le bloc Méthodes d’analyse, cochez la case Analyser les liens selon la base des URL suspectes. Pour analyser les liens des messages selon la liste des adresses de phishing, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Courrier. 4. Dans la fenêtre qui s’affiche, cliquez sur Configuration. 5. Dans la fenêtre qui s’affiche, sous l’onglet Général, dans le bloc Méthodes d’analyse, cochez la case Analyser les liens selon la base des URL de phishing. ANALYSE DU COURRIER DANS MICROSOFT OFFICE OUTLOOK Si vous utilisez Microsoft Outlook, vous pouvez configurer davantage la recherche d’éventuels virus dans votre courrier. Lors de l’installation de l’application, un plug-in spécial est intégré à Microsoft Outlook. Il vous permet de passer rapidement à la configuration des paramètres d’Antivirus Courrier et de définir à quel moment la recherche d’éventuels objets dangereux sera lancée. Le plug-in prend la forme de l’onglet Antivirus Courrier dans le menu Services  Paramètres. Sur l’onglet vous pouvez définir le mode du contrôle du courrier. Pour définir le mode d’analyse du courrier, procédez comme suit : 1. Ouvrez la fenêtre principale de Microsoft Office Outlook. 2. Sélectionnez le point Service  Paramètres dans le menu du programme. 3. Sélectionnez le mode requis d’analyse du courrier sur l’onglet Antivirus Courrier. ANALYSE DU COURRIER VIA LE MODULE EXTERNE DE THE BAT! Les actions à réaliser sur les objets infectés des messages électroniques dans The Bat! sont définies par le programme en lui-même. Si l’analyse des flux de messages envoyés selon les protocoles POP3/SMTP/NNTP/IMAP est désactivée, les paramètres de l’Antivirus Courrier qui définissent l’analyse ou non du courrier entrant et sortant ainsi que les actions à réaliser sur les objets dangereux de messages et les exclusions sont ignorées. Le seul élément pris en compte par The Bat!, c’est l’analyse des archives en pièce jointe. Les paramètres de protection du courrier sont appliqués à tous les modules antivirus de l’ordinateur compatibles avec The Bat! Il ne faut pas oublier que lors de la réception de messages, ceux-ci sont d’abord analysés par Antivirus Courrier et uniquement après par le module externe du client de messagerie The Bat!. En cas de découverte d’un objet malveillant, l’application vous avertit. Si vous avez sélectionné l’action Réparer (Supprimer) dans la fenêtre de notification d’Antivirus Courrier, alors c’est Antivirus Courrier qui se chargera des actions de suppression de la menace. Si vous MA N U E L D E L ’ U T I L I S A T E U R 62 choisissez Ignorer dans la fenêtre de notification, alors l’objet sera neutralisé par le module externe de The Bat! Lors de l’envoi de courrier, les messages sont d’abord analysés par le module externe puis par Antivirus Courrier. Vous devez définir :  Le flux de messagerie qui sera soumis à l’analyse (courrier entrant, sortant) ;  Le moment auquel aura lieu l’analyse des objets du message (à l’ouverture du message, avant l’enregistrement sur le disque);  Les actions exécutées par le client de messagerie en cas de découverte d’objets dangereux dans les messages électroniques. Vous pouvez par exemple choisir :  Tenter de réparer les parties infectées - tente de réparer l’objet infecté du message; si la réparation est impossible, l’objet reste dans le message.  Supprimer les parties infectées : supprime l’objet dangereux du message, qu’il soit infecté ou soupçonné d’être infecté. Par défaut, tous les objets infectés des messages sont placés en quarantaine par The Bat! sans réparation. Les messages électroniques qui contiennent des objets dangereux ne sont pas différenciés dans The Bat! par un titre spécial si l’analyse des flux de messages envoyés selon les protocoles POP3/SMTP/NNTP/IMAP est désactivée. Si l’analyse est activée, les messages électroniques sont différenciés. Pour passer à la configuration de la protection du courrier indésirable dans The Bat!, procédez comme suit : 1. Ouvrez la fenêtre principale de The Bat! 2. Sélectionnez l’élément Configuration dans le menu Propriétés du client de messagerie. 3. Sélectionnez le nœud Protection contre les virus dans l’arborescence des paramètres. UTILISATION DE L’ANALYSE HEURISTIQUE La méthode heuristique consiste à analyser l’activité de l’objet dans le système. Si l’activité est caractéristique des objets malveillants, alors l’objet peut être considéré, avec forte probabilité, comme un objet malveillant ou suspect. Ainsi, les nouvelles menaces seront identifiées avant que leur activité ne soit remarquée par les spécialistes des virus. L’analyse heuristique est activée par défaut. Vous pouvez qui plus est sélectionner le niveau de détail de l’analyse : superficielle, moyenne ou minutieuse. Il suffit de déplacer le curseur sur la position souhaitée. Pour utiliser / désactiver l’analyse heuristique et définir le niveau de détail de l’analyse, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Courrier. 4. Dans la fenêtre qui s’affiche, cliquez sur Configuration. 5. Dans la fenêtre ouverte sur l’onglet Productivité dans le bloc Méthode de contrôle cochez / décochez la case Analyse heuristique et proposez ci-dessous le niveau de détails du contrôle.P R O T E C T I O N A N T I V I R U S D U C O U R R I E R 63 ANALYSE DES FICHIERS COMPOSES La sélection du mode d’analyse des fichiers composés a une influence sur les performances de l’application. Vous pouvez activer ou désactiver l’analyse des archives jointes et limiter la taille maximale des objets à analyser. Pour configurer les paramètres d’analyse des fichiers composés, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Courrier. 4. Dans la fenêtre qui s’affiche, cliquez sur Configuration. 5. Dans la fenêtre qui s’affiche, sous l’onglet Productivité, sélectionnez le mode d’analyse des fichiers composés. FILTRAGE DES PIECES JOINTES Vous pouvez configurer les conditions de filtrage des objets joints aux messages. L’utilisation d’un filtre offre une protection supplémentaire car les programmes malveillants se propagent via le courrier électronique sous la forme de pièces jointes. Le changement de nom ou la suppression de la pièce jointe permet de protéger votre ordinateur contre l’exécution automatique d’une pièce jointe à la réception du message. Si votre ordinateur n’est protégé par aucun moyen du réseau local et si l’accès à Internet s’opère sans serveur proxy ou pare-feu, il est conseillé de ne pas désactiver l’analyse des archives en pièce jointe. Pour configurer le filtrage des pièces jointes, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Courrier. 4. Dans le menu qui s’ouvre, cliquez sur Configuration. 5. Dans la fenêtre qui s’ouvre, sous l’onglet Filtre des pièces jointes, définissez les conditions de filtrages des objets joints au message. Lorsque les deux derniers modes sont sélectionnés, la liste des types d’objet devient active. Elle vous permet de sélectionner les types requis ou d’ajouter un masque d’un nouveau type. Si l’ajout du masque du nouveau type est indispensable, cliquez Ajouter sur le bouton et dans la fenêtre Masque de nom de fichier qui s’ouvre, saisissez les données requises. RESTAURATION DES PARAMETRES DE PROTECTION DU COURRIER PAR DEFAUT Lorsque vous configurez l’Antivirus Courrier, vous pouvez décider à n’importe quel moment de revenir aux paramètres recommandés. Il s’agit des paramètres optimum recommandés par les experts de Kaspersky Lab et regroupés au sein du niveau de protection Recommandé. Pour restaurer les paramètres de protection de courrier par défaut, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.MA N U E L D E L ’ U T I L I S A T E U R 64 3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Courrier. 4. Dans la fenêtre qui s’affiche, cliquez sur le bouton Par défaut. CONSULTATION DES STATISTIQUES DE LA PROTECTION DU COURRIER Toutes les opérations réalisées par l’Antivirus Courrier sont consignées dans un rapport spécial. Ce rapport détaillé contient plusieurs onglets :  Tous les objets dangereux découverts par l’Antivirus Courrier dans les messages sont repris dans l’onglet Détectés. Chaque objet est accompagné de son nom complet et de l’état qui lui a été attribué par l’application lors de l’analyse /du traitement. Si le programme a pu définir exactement le programme malveillant qui a infecté l’objet, il recevra le statut correspondant : par exemple, virus, cheval de Troie, etc. S’il est impossible de définir avec exactitude le type de programme malveillant, l’objet recevra le statut suspect. En plus de l’état, le rapport reprend également les informations relatives à l’action exécutée sur l’objet (découvert, introuvable, réparé). Si vous ne souhaitez pas que cet onglet affiche les informations relatives aux objets réparés, désélectionnez la case Afficher les objets réparés.  La liste complète des événements survenus pendant le fonctionnement de l’Antivirus Courrier figure sur l’onglet Evénements. Les événements prévus sont :  informations (exemple : objet non traité : ignoré en fonction du type);  avertissement (exemple : découverte d’un virus) ;  remarque (exemple : archive protégée par un mot de passe). En général, les messages à caractère purement informatif n’ont aucun intérêt particulier. Vous pouvez désactiver l’affichage de ce type de message. Pour ce faire, désélectionnez la case Afficher tous les événements.  Les statistiques de l’analyse sont reprises sur l’onglet correspondant. Vous y retrouverez le nombre total d’objets analysés ainsi que, dans des colonnes séparées, le nombre d’objets qui étaient des archives, le nombre d’objets dangereux, le nombre d’objets réparés, le nombre d’objets placés en quarantaine, etc.  Les Paramètres de fonctionnement de l’Antivirus Courrier sont repris sur l’onglet du même nom. Pour passer rapidement à la configuration du composant, cliquez sur Modifier les paramètres. Pour consulter les informations relatives au fonctionnement du composant, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Rapport dans le menu contextuel du composant Antivirus Courrier.65 PROTECTION INTERNET Chaque fois que vous utilisez Internet, vous exposez votre ordinateur à un risque d’infection par des programmes dangereux. Ceux-ci peuvent s’infiltrer dans votre ordinateur pendant que vous lisez certains articles en ligne. Pour garantir la sécurité de vos données lorsque vous utilisez Internet, Kaspersky Anti-Virus 6.0 for Windows Workstations Mp4 propose un composant spécial - l’Antivirus Internet. Il protège les informations reçues via le protocole HTTP et empêche l’exécution des scripts dangereux. La protection Internet prévoit le contrôle du trafic http qui transite uniquement via les ports indiqués dans la liste des ports contrôlés (cf. section "Constitution de la liste des ports contrôlés" à la page 171). La liste des ports le plus souvent utilisés pour le transfert du courrier et du trafic HTTP est livrée avec le logiciel. Si vous utilisez des ports absents de cette liste, vous devrez les ajouter afin de protéger le trafic qui transite via ces derniers. Si vous travaillez dans un domaine non protégé (connexion à Internet via un modem), il est conseillé d’utiliser le Pare-feu en guise de protection. Si votre ordinateur fonctionne dans un réseau protégé par un pare-feu ou des filtres de trafic HTTP, le Pare-feu vous offrira une protection supplémentaire. L’analyse du trafic se déroule selon un ensemble défini de paramètres désigné sous le concept de niveau de protection. Quand l’Antivirus Internet découvre une menace, il exécute l’action définie. Le niveau de protection du trafic Internet sur votre ordinateur est défini par un ensemble de paramètres. Ils peuvent être scindés selon les groupes suivants :  Les paramètres qui définissent la zone protégée ;  Les paramètres qui définissent la productivité de la protection du trafic (utilisation de l’analyse heuristique, optimisation de l’analyse). Les experts de Kaspersky Lab vous déconseillent de configurer vous-même les paramètres d’Antivirus Internet. Dans la majorité des cas, il suffit de sélectionner un autre niveau de protection. Si Antivirus Internet a été inactif pour une raison quelconque, alors les connexions, établies avant leur activation, ne seront pas contrôlées. Il faut redémarrer le navigateur directement après le lancement d’Antivirus Internet. Afin de modifier les paramètres de fonctionnement d’Antivirus Internet, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Internet. 4. Dans la fenêtre qui s’ouvre, introduisez les modifications nécessaires dans les paramètres du composant.MA N U E L D E L ’ U T I L I S A T E U R 66 DANS CETTE SECTION Algorithme de fonctionnement du composant .................................................................................................................66 Modification du niveau de protection du trafic HTTP .......................................................................................................67 Modification de l’action à réaliser sur les objets identifiés ...............................................................................................67 Constitution de la zone de protection ..............................................................................................................................68 Sélection de la méthode d’analyse..................................................................................................................................68 Utilisation de l’analyse heuristique ..................................................................................................................................69 Optimisation de l’analyse.................................................................................................................................................69 Restauration des paramètres de protection Internet par défaut ......................................................................................70 Consultation des statistiques de la protection Internet ....................................................................................................70 ALGORITHME DE FONCTIONNEMENT DU COMPOSANT Antivirus Internet protège les informations reçues via le protocole HTTP et empêche l’exécution des scripts dangereux. Examinons les détails du fonctionnement de ce composant. La protection du trafic HTTP s’opère selon l’algorithme suivant : 1. Chaque page ou fichier qui reçoit une requête de l’utilisateur ou d’un programme quelconque via le protocole HTTP est intercepté et analysé par Antivirus Internet pour découvrir la présence de code malveillant. L’identification des objets malveillants est réalisée à l’aide des bases utilisées par l’application et d’un algorithme heuristique. Les bases contiennent la définition de tous les programmes malveillants connus à ce jour et de leur mode d’infection. L’algorithme heuristique permet d’identifier les nouveaux virus dont les définitions ne sont pas encore reprises dans les bases. 2. Les comportements suivants sont possibles en fonction des résultats de l’analyse :  Si la page Web ou l’objet que souhaite ouvrir l’utilisateur contient un code malveillant, l’accès est bloqué. Dans ce cas, un message apparaît à l’écran pour avertir l’utilisateur que l’objet ou la page demandée est infecté.  Si aucun code malveillant n’a été découvert dans le fichier ou la page Web, l’utilisateur pourra y accéder immédiatement. L’analyse des scripts est réalisée selon l’algorithme suivant : 1. Chaque script lancé sur une page Web est intercepté par l’Antivirus Internet et soumis à une analyse antivirus. 2. Si le script contient un code malveillant, Antivirus Internet le bloque et avertit l’utilisateur à l’aide d’un message contextuel. 3. Si le script ne contient aucun code malicieux, il est exécuté. S’agissant de Microsoft Internet Explorer, il existe un plug-in spécial qui s’intègre au programme lors de l’installation de l’application. Le bouton qui apparaît dans la barre d’outils du navigateur confirme l’installation du plug-in. En cliquant sur celui-ci, vous ouvrez un panneau qui reprend les statistiques d’Anti-Virus sur le nombre de scripts bloqués et analysés.P R O T E C T I O N I N T E R N E T 67 VOIR EGALEMENT Protection Internet ...........................................................................................................................................................65 MODIFICATION DU NIVEAU DE PROTECTION DU TRAFIC HTTP Le niveau de protection désigne un ensemble prédéfini de paramètres d’Antivirus Internet. Les experts de Kaspersky Lab ont configuré trois niveaux de protection. La sélection du niveau de protection est déterminée par l’utilisateur en fonction des conditions de travail et la situation en vigueur:  Le niveau de protection élevé est recommandé dans les environnements agressifs lorsqu’aucun autre moyen de protection du trafic HTTP n’est utilisé.  Le niveau de protection recommandé est le niveau optimum pour la majorité des situations.  Le niveau de protection faible est recommandé si votre ordinateur est doté de moyens complémentaires de protection du trafic HTTP. Si aucun des niveaux proposés ne répond à vos besoins, vous pouvez configurer les paramètres de fonctionnement d’Antivirus Internet. Le nom du niveau de protection devient Utilisateur. Pour restaurer les paramètres de fonctionnement par défaut du composant, sélectionnez un des niveaux proposés. Afin de modifier le niveau de sécurité défini du trafic Internet, exécutez l’opération suivante : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Internet. 4. Sélectionnez le niveau de protection requis dans la fenêtre qui s’ouvre. MODIFICATION DE L’ACTION A REALISER SUR LES OBJETS IDENTIFIES Si l’analyse d’un objet du trafic HTTP détermine la présence d’un code malveillant, la suite des opérations dépendra de l’action que vous aurez spécifiée. S’agissant des actions sur les scripts dangereux, l’Antivirus Internet bloque toujours leur exécution et affiche à l’écran une info bulle qui informe l’utilisateur sur l’action exécutée. Examinons en détails les différentes options en matière de traitement des objets dangereux présents dans le trafic HTTP. ACTION CHOISIE RESULTAT EN CAS DE DECOUVERTE D’UN OBJET DANGEREUX DANS LE TRAFIC HTTP Confirmer l’action L’Antivirus Internet affiche un message d’avertissement qui reprend les informations relatives au code malveillant source de l’infection et propose l’une des actions suivantes. Bloquer L’antivirus Internet bloque l’accès à l’objet et affiche un message signalant le blocage. Ces informations sont également reprises dans le rapport. MA N U E L D E L ’ U T I L I S A T E U R 68 Autoriser L’antivirus Internet autorise l’accès à l’objet dangereux. Les informations sont consignées dans le rapport. Pour modifier l’action à exécuter sur les objets découverts, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Internet. 4. Sélectionnez l’action requise dans la fenêtre qui s’ouvre. CONSTITUTION DE LA ZONE DE PROTECTION La zone d’analyse désigne la liste des adresses de confiance dont les données ne seront pas analysées par le composant pour rechercher des objets dangereux. Cela peut être utile lorsque l’Antivirus Internet gêne le téléchargement d’un certain fichier qui est à chaque fois bloqué par celle-ci. Pour constituer la liste des adresses de confiance, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Internet. 4. Dans la fenêtre qui s’affiche, cliquez sur Configuration. 5. Dans la fenêtre Configuration : Antivirus Internet qui s’ouvre, dans le bloc Adresses de confiance, cliquez sur le bouton Ajouter. 6. Dans la fenêtre Masque d’adresse (URL) saisissez l’adresse de confiance (ou son masque). SELECTION DE LA METHODE D’ANALYSE L’analyse des liens, s’ils appartiennent à la liste des adresses suspectes et / ou à la liste des adresses de phishing, est comprise sous les méthodes d’analyse. L’analyse des liens, s’ils appartiennent à la liste des adresses de phishing, permet d’éviter les attaques de phishing qui, en règle générale, se présentent sous les messages électroniques prétendument envoyés par une institution financière et qui contiennent des liens vers le site de ces institutions. Le texte du message amène le destinataire à cliquer sur le lien et à saisir des données confidentielles (numéro de carte de crédit, code d’accès aux services de banque en ligne) sur la page qui s’affiche. Puisque le lien vers un site de phishing peut être envoyé non seulement par courrier électronique (cf. section "Sélection de la méthode d’analyse" à la page 60), mais également par d’autres moyens tels que les messages ICQ, le composant Antivirus Internet suit les tentatives d’ouverture du site de phishing au niveau d’analyse du trafic HTTP, et le bloque. La vérification des liens pour voir s’ils appartiennent à la liste des URL suspectes permet de repérer les sites qui figurent sur la liste noire. La liste est composée par les experts de Kaspersky Lab et est livrée avec l’application. Pour analyser les liens selon la base des adresses suspectes, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Internet.P R O T E C T I O N I N T E R N E T 69 4. Dans la fenêtre qui s’affiche, cliquez sur Configuration. 5. Dans la fenêtre ouverte Configuration : Antivirus Internet, bloc Méthodes d’analyse cochez la case Analyser les liens selon la base des URL suspectes. Pour analyser les liens selon la liste des adresses de phishing, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Internet. 4. Dans la fenêtre qui s’affiche, cliquez sur Configuration. 5. Dans la fenêtre ouverte Configuration : Antivirus Internet, bloc Méthodes d’analyse cochez la case Analyser les liens selon la base des URL de phishing. UTILISATION DE L’ANALYSE HEURISTIQUE La méthode heuristique consiste à analyser l’activité de l’objet dans le système. Si l’activité est caractéristique des objets malveillants, alors l’objet peut être considéré, avec forte probabilité, comme un objet malveillant ou suspect. Ainsi, les nouvelles menaces seront identifiées avant que leur activité ne soit remarquée par les spécialistes des virus. L’analyse heuristique est activée par défaut. L’application vous signale la découverte d’un objet malveillant dans le message. Il convient de réagir à ce message en choisissant une action. Vous pouvez qui plus est sélectionner le niveau de détail de l’analyse : superficielle, moyenne ou minutieuse. Il suffit de déplacer le curseur sur la position souhaitée. Pour utiliser l’analyse heuristique et définir le niveau de détail de l’analyse, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Internet. 4. Dans la fenêtre qui s’affiche, cliquez sur Configuration. 5. Dans la fenêtre Configuration : Antivirus Internet qui s’ouvre, dans le groupe Méthodes d’analyse, cochez la case Analyse heuristique et définissez le niveau de détail de l’analyse en dessous. OPTIMISATION DE L’ANALYSE Afin d’accroître le taux de détection des codes malveillants, Antivirus Internet utilise la technologie de mise en cache de fragments des objets envoyés via Internet. Dans cette méthode, l’analyse est réalisée uniquement une fois que l’objet entier a été reçu. Ensuite, l’objet est soumis à une recherche de virus et, en fonction des résultats de celle-ci, il est soit transféré au destinataire ou bloqué. Sachez toutefois que la mise en cache augmente la durée de traitement de l’objet et du transfert à l’utilisateur. Elle peut également provoquer des problèmes au niveau de la copie et du traitement de gros objets en raison de l’écoulement du délai de connexion du client HTTP. Pour résoudre ce problème, nous vous proposons de limiter dans le temps la mise en cache des fragments des objets. Une fois cette attente écoulée, chaque partie du fichier reçue sera transmise à l’utilisateur sans vérification et l’objet sera analysé complètement une fois qu’il sera copié. Ceci permet de réduire la durée du transfert de l’objet à l’utilisateur et de résoudre le problème des déconnexions sans nuire à la sécurité lors de la connexion à Internet.MA N U E L D E L ’ U T I L I S A T E U R 70 Par défaut, la limitation dans le temps de la mise en cache des fragments est de 1 seconde. L’augmentation de cette valeur ou la levée de la restriction dans le temps augmente le niveau de l’analyse antivirus virus mais entraîne un certain ralentissement au niveau de l’accès à l’objet. Pour établir une restriction dans le temps pour la mise en cache des fragments, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Internet. 4. Dans la fenêtre qui s’affiche, cliquez sur Configuration. 5. Dans la fenêtre Configuration : Antivirus Internet qui s’ouvre, dans le groupe Optimisation de l’analyse, cochez la case Limiter la durée de mise en cache des fragments et définissez le temps (en secondes) dans le champ situé à côté. RESTAURATION DES PARAMETRES DE PROTECTION INTERNET PAR DEFAUT Lorsque vous configurez l’Antivirus Internet, vous pouvez décider à n’importe quel moment de revenir aux paramètres recommandés. Il s’agit des paramètres optimum recommandés par les experts de Kaspersky Lab et regroupés au sein du niveau de protection Recommandé. Pour restaurer les paramètres d’Antivirus Internet par défaut, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Antivirus Internet. 4. Dans la fenêtre qui s’affiche, cliquez sur le bouton Par défaut. CONSULTATION DES STATISTIQUES DE LA PROTECTION INTERNET Les informations générales relatives au fonctionnement de l’Antivirus Internet sont consignées dans un rapport spécial. Ce rapport détaillé contient plusieurs onglets :  Tous les objets dangereux découverts par l’Antivirus Internet dans le trafic HTTP figurent dans l’onglet Détectés. On y retrouve le nom de l’objet et le nom du programme dangereux. Si vous ne souhaitez pas que cet onglet affiche les informations relatives aux objets réparés du trafic HTTP, désélectionnez la case Afficher les objets réparés.  La liste complète des événements survenus pendant le fonctionnement de l’Antivirus Internet figurent dans l’onglet Evénements. Les événements peuvent être à caractère purement informatif ou important. En général, les événements à caractère purement informatif n’ont aucun intérêt particulier. Vous pouvez désactiver l’affichage de ce type d’événements. Pour ce faire, désélectionnez la case Afficher tous les événements.  Les Paramètres de fonctionnement de l’Antivirus Internet sont repris sur l’onglet du même nom. Pour passer rapidement à la configuration du composant, cliquez sur Modifier les paramètres. P R O T E C T I O N I N T E R N E T 71 Pour consulter les informations relatives au fonctionnement du composant, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Rapport dans le menu contextuel du composant Antivirus Internet.72 DEFENSE PROACTIVE DE L’ORDINATEUR Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 offre non seulement une protection contre les menaces connues, mais également contre les menaces récentes qui ne sont pas encore reprises dans les bases de l’application. Cet aspect est pris en charge par le composant Défense Proactive. Les technologies préventives sur lesquelles repose la défense proactive évitent ces pertes de temps et permettent de neutraliser la nouvelle menace avant qu’elle n’ait pu nuire à votre ordinateur. Comment est-ce possible ? A la différence des technologies réactives qui réalisent l’analyse selon les enregistrements bases de l’application, les technologies préventives identifient les nouvelles menaces en suivant les séquences d’actions exécutées par une application. Le logiciel est livré avec un ensemble de critères qui permettent de définir le niveau de danger représenté par l’un ou l’autre programme. Si Kaspersky Anti-Virus a des doutes suite à l’analyse de la séquence d’actions, il applique la règle définie pour ce genre de comportement. Une activité dangereuse est définie par l’ensemble des actions d’un programme. Parmi les activités dangereuses citons également :  Modifications du système de fichiers ;  Intégration de modules dans d’autres processus ;  Processus cachés dans le système ;  Modification de clés définies de la base de registres système de Microsoft Windows. La défense proactive s’exécute dans le respect stricte de paramètres qui définissent si :  L’activité des applications est contrôlée sur votre ordinateur. Ce mode de Défense Proactive est pris en charge par le module Analyse de l’activité. Le mode est activé par défaut, ce qui garantit l’analyse rigoureuse de l’activité de n’importe quel programme lancé sur l’ordinateur.  Le contrôle des modifications de la base de registre système est assuré. Ce mode de Défense Proactive est pris en charge par le module Surveillance de la base de registres. Le module est désactivé par défaut, ce qui signifie que Kaspersky Anti-Virus n’analyse pas les tentatives de modification des clés de la base de registres de Microsoft Windows. Afin de modifier les paramètres de fonctionnement de la Défense Proactive, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Défense Proactive. 4. Dans la fenêtre qui s’ouvre, introduisez les modifications nécessaires dans les paramètres du composant. DANS CETTE SECTION Algorithme de fonctionnement du composant .................................................................................................................73 Analyse de l’activité.........................................................................................................................................................73 La surveillance du Registre .............................................................................................................................................78 Statistiques de la Défense Proactive...............................................................................................................................81D É F E N S E P R O A C T I V E D E L ’ O R D I N A T E U R 73 ALGORITHME DE FONCTIONNEMENT DU COMPOSANT Les technologies préventives sur lesquelles repose la Défense Proactive de Kaspersky Anti-Virus permettent de neutraliser toute nouvelle menace avant même qu’elle n’ait pu nuire à votre ordinateur suite à l’exécution d’un programme quelconque. Le logiciel est livré avec un ensemble de critères qui permettent de définir le niveau de danger représenté par l’un ou l’autre programme. Si Kaspersky Anti-Virus a des doutes suite à l’analyse de la séquence d’actions, il applique la règle définie pour l’activité dangereuse. Voici l’algorithme de fonctionnement de la défense proactive : 1. Directement après le démarrage de l’ordinateur, la défense proactive analyse les aspects suivants :  Fonctionnement de chaque application exécutée sur l’ordinateur. L’historique des actions exécutées et leur séquence sont enregistrées et comparées aux séquences caractéristiques des activités dangereuses (la base des types d’activités dangereuses est intégrée au logiciel et elle est actualisée en même temps que les bases de l’application).  Chaque tentative de modification de la base de registres (suppression ou ajout de clé à la base de registres, saisie de valeurs étranges pour les clés, etc.). 2. L’analyse s’opère selon les règles d’autorisation et d’interdiction de la défense proactive. 3. Les comportements suivants sont possibles en fonction des résultats de l’analyse :  Si l’activité répond aux conditions prévues par la règle d’autorisation de la défense proactive ou si elle n’est pas touchée par une règle d’interdiction, elle ne sera pas bloquée.  Si l’activité est décrite dans une règle d’interdiction, la suite de l’action du composant est régie par les instructions reprises dans la règle. En règle générale, une telle action est bloquée. Il est possible qu’une notification apparaisse à l’écran. Celle-ci reprend l’application, le type d’activité et l’historique des actions exécutées. Vous devrez décider vous-même d’autoriser ou non une telle action. Vous pouvez créer une règle pour une telle activité et annuler les actions exécutées dans le système. VOIR EGALEMENT Défense proactive de l’ordinateur....................................................................................................................................72 ANALYSE DE L’ACTIVITE Le composant Analyse de l’activité de Kaspersky Anti-Virus contrôle l’activité des applications sur votre ordinateur. L’application contient un ensemble de descriptions d’événements qui peuvent être considérés comme dangereux. Une règle est créée pour chacun des événements. Si l’activité d’une application est considérée comme dangereuse, la défense proactive suivra à la lettre les instructions reprises dans la règle prévue pour ce type d’activité. VOIR EGALEMENT Utilisation de la liste des activités dangereuses ..............................................................................................................74 Modification d’une règle de contrôle de l’activité dangereuse .........................................................................................74 Contrôle des comptes utilisateur système.......................................................................................................................75 Evénements de la Défense Proactive..............................................................................................................................75MA N U E L D E L ’ U T I L I S A T E U R 74 UTILISATION DE LA LISTE DES ACTIVITES DANGEREUSES N’oubliez pas que la configuration du contrôle de l’activité dans l’application installée sous Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista ou Microsoft Windows Vista x64 est différente de la configuration pour les applications installées sous d’autres systèmes d’exploitation. Particularités de la configuration du contrôle de l’activité des applications sous Microsoft Windows XP Kaspersky Anti-Virus surveille l’activité des applications sur votre ordinateur. La Défense Proactive réagit à une séquence définie d’actions de l’application quelconque. L’actions dangereuses, citons également :  actions typiques des chevaux de Troie ;  tentative d’interception des saisies au clavier ;  installation cachée de pilotes ;  tentative de modification du noyau du système d’exploitation ;  tentative de création d’objets cachés et de processus avec un identifiant (PID) négatif ;  tentative de modification du fichier HOSTS ;  tentative d’intrusion dans un autre processus ;  apparition d’un processus cherchant a réorienté les données entrantes/sortantes ;  tentative d’envoi des demandes DNS. La liste des activités dangereuses est remplie automatiquement lors de la mise à jour de Kaspersky Anti-Virus et il est impossible de la modifier. Vous pouvez néanmoins refuser de contrôler une activité dangereuse. Pour refuser de contrôler une activité dangereuse, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Défense Proactive. 4. Une fois la fenêtre ouverte, cliquez sur Configuration dans le groupe Analyse de l’activité des applications. 5. Dans la fenêtre Configuration: Analyse de l’activité qui s’ouvre, décochez la case située en regard du nom de l’activité dont vous refusez le contrôle. Particularités de la configuration du contrôle de l’activité des applications sous Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista, Microsoft Windows Vista x64 ou Microsoft Windows 7 x64 Si l’ordinateur tourne sous un des systèmes d’exploitation cités ci-dessus, alors certains événements ne seront pas contrôlés. Ceci s’explique par les particularités de ces systèmes d’exploitation. MODIFICATION D’UNE REGLE DE CONTROLE DE L’ACTIVITE DANGEREUSE La liste des activités dangereuses est remplie automatiquement lors de la mise à jour de Kaspersky Anti-Virus et il est impossible de la modifier. Vous pouvez :  refuser de contrôler une activité quelconque (cf. page 74) ;D É F E N S E P R O A C T I V E D E L ’ O R D I N A T E U R 75  modifier la règle qui définit le fonctionnement de la défense proactive lors de la découverte d’activités dangereuses ;  composer une liste d’exclusions (cf. page 150), reprenant les applications que vous n’estimez pas dangereuses. Afin de modifier une règle, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Défense Proactive. 4. Une fois la fenêtre ouverte, cliquez sur Configuration dans le groupe Analyse de l’activité des applications. 5. Dans la fenêtre Configuration : Analyse de l’activité qui s’ouvre, dans le bloc Evénements sélectionnez l’événement nécessaire, pour lequel la règle sera modifiée. 6. Pour un événement sélectionné, en utilisant les liens dans le bloc de description, configurez les paramètres nécessaires de la règle :  cliquez sur le lien indiquant l’action établie et dans la fenêtre Sélection des actions ouverte, sélectionnez l’action nécessaire parmi les actions proposées.  cliquez sur le lien indiquant la période (n’est pas définie pour tous les types d’activité) et dans la fenêtre Découverte des processus cachés ouverte, indiquez l’intervalle selon lequel la recherche de découverte des processus cachés s’exécutera;  cliquez sur le lien Activé / Désactivé, pour indiquer la nécessité de créer un rapport sur l’opération exécutée. CONTROLE DES COMPTES UTILISATEUR SYSTEME Les comptes utilisateur réglementent l’accès au système et définissent l’utilisateur et son environnement de travail, ce qui permet d’éviter d’endommager le système d’exploitation ou les données des autres utilisateurs. Les processus système sont les processus qui ont été lancés par le compte système. Pour que Kaspersky Anti-Virus surveille l’activité des processus système, ceci excluant les processus utilisateurs, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Défense Proactive. 4. Une fois la fenêtre ouverte, cliquez sur Configuration dans le groupe Analyse de l’activité des applications. 5. Dans la fenêtre Configuration: Analyse de l’activité qui s’ouvre, dans le groupe Général, cochez la case Contrôler les comptes systèmes. EVENEMENTS DE LA DEFENSE PROACTIVE Cette section reprend des informations sur les événements de la Défense Proactive qui peuvent être traités comme dangereux. N’oubliez pas que pas tous les événements doivent être interprétés comme une menace. Certaines de ces opérations représentent une conduite normale des applications, ou représentent une réaction du système d’exploitation sur le fonctionnement de ces applications. Cependant, dans certains cas, ces événements peuvent être causés par des activités des malfaiteurs ou par des programmes malveillants. C’est pourquoi, il faut comprendre que le déclenchement de la Défense Proactive ne signifie pas toujours que l’activité découverte appartient au programme malveillant : cela peut être un programme normal qui se comporte comme un malveillant. MA N U E L D E L ’ U T I L I S A T E U R 76 Activité propre aux vers Р2Р / Activité propre aux chevaux de Troie Le Vers est une application d’autoreproduction qui se propage dans les réseaux informatiques. Les vers P2P se propagent selon le type "ordinateur-ordinateur" en évitant l’administration centralisée. En règle générale, la propagation de tels vers se passe via les dossiers de réseau partagés ou les périphériques. Le Cheval de Troie est une application malveillante qui s’introduit dans l’ordinateur sous prétexte d’une saine. Les chevaux de Troie se placent par les malfaiteurs sur les ressources de réseau ouvertes, sur les périphériques ouverts pour l’enregistrement, sur les périphériques de données. Aussi, ils se propagent à l’aide des services de messagerie (par exemple, courrier électronique) dans le but de les démarrer sur l’ordinateur. L’activité propre à ces applications comprend :  les actions propres à l’infection et à la consolidation d’un objet malveillant dans le système ;  directement les actions malicieuses ;  les actions propres à la propagation d’un objet malveillant. Enregistreurs de frappe L’enregistreur de frappe est une application qui enregistre toutes les frappes du clavier. L’application malveillante de ce type peut envoyer l’information composée sur le clavier (les ouvertures de session, les mots de passe, les numéros des cartes bancaires) au malfaiteur. Cependant, l’enregistrement des frappes peut être utilisé par des applications normales. Les exemples de telles applications sont les jeux qui, en mode plein écran, sont obligés d’enregistrer les données saisies depuis le clavier pour connaître quelles touches frappe l’utilisateur. Aussi, souvent, l’enregistrement des frappes s’applique pour appeler les fonctions de l’application d’une autre application à l’aide des "raccourcis au clavier". Installation cachée d’un pilote L’installation cachée d’un pilote est un processus d’installation d’un pilote propre par l’application malveillante pour obtenir l’accès au système d’exploitation au bas niveau, ce qui permettra de cacher la présence de l’application malveillante dans le système et rendra difficile sa suppression. Le processus d’installation cachée peut être découvert à l’aide des moyens standards (par exemple, par le Gestionnaire des tâches Microsoft Windows), mais, puisque pendant l’installation d’un pilote aucune fenêtre standard ne s’affiche sur l’écran, l’utilisateur ne pensera pas à surveiller les processus dans le système. Cependant, dans certains cas, le déclenchement de la Défense Proactive peut être faux. Par exemple, ce dernier temps, la plupart des jeux utilisent la protection contre une propagation et une copie illégale. Pour garantir ce but ils installent les pilotes de système sur les ordinateurs des utilisateurs. Dans certains cas, cette activité peut être classifiée comme "l’installation cachée d’un pilote". Modification du noyau du système d’exploitation Le noyau du système d’exploitation fournit aux applications l’accès coordonné aux ressources d’un ordinateur : le processeur, la mémoire et la configuration matérielle externe. Certaines applications malveillantes essayent de modifier la logique du fonctionnement du noyau du système d’exploitation en transferrant les appels depuis les pilotes standard envers soi. En obtenant de telle manière l’accès au système d’exploitation au bas niveau, les applications malveillantes essayent de cacher leur présence et de compliquer le processus de sa suppression du système d’exploitation. L’exemple du faux-positifs de la Défense Proactive est la réaction du composant sur certains systèmes de chiffrage des disques durs. Tels systèmes pour l’assurance de la protection maximale d’information installent le pilote dans le système et s’introduisent dans le noyau du système d’exploitation, afin d’intercepter les appels vers des fichiers sur le disque et d’effectuer les opérations de chiffrage et de déchiffrage. Objet caché / Processus caché Processus caché est un processus qu’il est impossible de détecter par des moyens standards (Gestionnaire des tâches Microsoft Windows, Process Explorer, etc.). Rootkit (trousse administrateur pirate, anglais "root kit", c’est-à- dire "trousse administrateur pirate "root") est une application ou l’ensemble d’applications pour le contrôle caché du système corrompu. Ce terme vient d’Unix.D É F E N S E P R O A C T I V E D E L ’ O R D I N A T E U R 77 Dans le contexte du système d’exploitation Microsoft Windows sous rootkit l’application-masque est sous-entendue. Cette application s’intègre dans le système, intercepte et altère les messages de système qui contiennent l’information sur les processus dans le système, ainsi que sur le contenu des dossiers sur le disque. En d’autres termes, rootkit fonctionne analogiquement au serveur proxy qui laisse passer une information et ne laisse pas passer ou altère une autre. Outre cela, en règle générale, le rootkit peut cacher la présence dans le système de n’importe quel processus décrit dans sa configuration, des listes et des fichiers sur le disque, des clés dans le registre. La plupart des applications-masques installent dans le système leurs propres pilotes et services, qui, naturellement, sont "invisibles" pour les moyens d’administration du système, tels que le Gestionnaire des tâches ou Process Explorer, et pour les applications antivirus. Le cas particulier d’un processus caché est l’activité représentant les tentatives de création des processus cachés avec les valeurs négatives d’identificateurs (PID). PID – le numéro d’identification personnel qui est attribué aux processus lancés par le système d’exploitation. PID est unique pour chaque processus lancé et est reste le même pour chaque des processus uniquement dans la session actuelle du fonctionnement du système d’exploitation. Si le PID du processus a une valeur négative, un tel processus est caché et il est impossible de le détecter par les moyens standards. L’exemple d’un faux-positif est le déclenchement de la Défense Proactive sur les jeux, qui protègent leurs processus contre les outils de pirates informatiques pour le détour de la licence ou le jeu malhonnête. Modification du fichier HOSTS Le fichier hosts est un des fichiers de système importants du système d’exploitation Microsoft Windows. Il est conçu pour transférer l’accès aux ressources Internet par la transformation des adresses URL dans les adresses IP non pas sur les serveurs DNS, mais directement sur un poste local. Le fichier hosts est un fichier texte ordinaire dont chaque ligne définit la concordance du nom symbolique (URL) du serveur et son adresse IP. Les applications malveillantes utilisent souvent ce fichier pour redéfinir les adresses des serveurs de mises à jour des applications antivirus, afin de bloquer la possibilité de mise à jour et pour éviter la détection de l’application malveillante par la méthode de signature, et pour autres buts. Réorientation de l’entrée-sortie L’essentiel de la vulnérabilité consiste en lancement de la ligne de commande avec l’entrée-sortie réorienté (généralement dans le réseau), ce que, en règle générale, est utilisé pour obtenir l’accès distant à l’ordinateur. L’objet malveillant tente d’obtenir l’accès à la ligne de commande, depuis laquelle les commandes ultérieures seront exécutées, sur l’ordinateur-victime. L’accès ordinaire est obtenu lors d’une attaque distante ou lors du lancement d’un script utilisant cette vulnérabilité. Le script lance l’interprète à l’aide de la ligne de commande depuis l’ordinateur connecté par la connexion TCP. Finalement, le malfaiteur peut administrer le système à distance. Insertion dans le processus / Insertion dans tous les processus Il existe plusieurs variétés d’applications malveillantes qui se cachent sous les fichier exécutés, les bibliothèques ou les modules d’extension des applications connues et s’intègrent dans le processus standards. Ainsi, il est possible, par exemple, d’organiser une fuite de données depuis l’ordinateur d’utilisateur. Le trafic de réseau, initié par un code malveillant, sera ignoré par les pare-feux, puisque, du point de vue du pare-feu, ce trafic appartient à l’application à qu’il est permis d’accéder à Internet. L’intégration dans d’autres processus est largement utilisée par les applications de Troie. Cependant, une telle activité est aussi typique pour certaines applications saines, paquets de mises à jour et applications d’installation. Par exemple, les applications-traducteurs s’intègrent dans d’autres processus, afin de suivre la pression des "raccourcis au clavier". Appel suspect au registre Les applications malveillantes modifient le registre dans le but de s’enregistrer pour le lancement automatique au démarrage du système d’exploitation, pour la substitution de la page d’accueil Microsoft Internet Explorer et pour d’autres actions destructives. Cependant, il ne faut pas oublier que l’accès au registre de système peut s’effectuer par des applications normales. Par exemple, les applications normales utilisent la possibilité de création et d’utilisation des clés de registre cachées pour cacher sa propre information de l’utilisateur. Les applications malveillantes créent les clés "cachées" dans le registre qui ne s’affichent pas par des applications normales (de type regedit). Les clés avec les noms incorrects se forment. Cela se passe pour que l’éditeur du MA N U E L D E L ’ U T I L I S A T E U R 78 registre ne puisse pas afficher ces valeurs, ce qui entraîne la difficulté du diagnostic sur la présence du logiciel malveillant dans le système. Envoie de données via les applications de confiance Il existe plusieurs variétés d’applications malveillantes qui se cachent sous les fichier exécutés, les bibliothèques ou les modules d’extension des applications connues et s’intègrent dans le processus standards. Ainsi, il est possible, par exemple, d’organiser une fuite de données depuis l’ordinateur d’utilisateur. Le trafic de réseau, initié par un code malveillant, sera ignoré par les pare-feux, puisque, du point de vue du pare-feu, ce trafic appartient à l’application à qu’il est permis d’accéder à Internet. Activité suspecte dans le système Cet aspect sous-entend la détection d’une conduite suspecte de n’importe quel processus concret : la modification d’état du système d’exploitation lui-même, par exemple, l’accès direct à la mémoire ou l’obtention des privilèges de régleur. L’activité intercepté n’est pas typique à la plupart des applications, mais en même temps elle dangereuse. Pour cette raison, une telle activité se classifie comme suspecte. Envoie de requêtes DNS Le serveur DNS est conçu pour répondre aux requêtes DNS selon le protocole correspondant. Si dans la base de données du serveur DNS local aucun enregistrement correspondant à la requête DNS n’est trouvé, la requête est transmise plus loin, jusqu’à ce que le serveur avec l’information recherchée ne sera pas atteint. Puisque les requêtes DNS sont ignorées par la plupart des systèmes de protection sans contrôle, les informations complémentaires relatives aux données personnelles de l’utilisateur peuvent être transmises dans le contenu du paquet DNS. Le malfaiteur, qui contrôle un des serveurs DNS (traite de telles requêtes DNS), a la possibilité d’obtenir cette information. Tentative d’accès au stockage protégé Le processus tente d’obtenir l’accès au stockage protégé du système d’exploitation avec les données personnelles et les mots de passe de l’utilisateur. LA SURVEILLANCE DU REGISTRE La modification de la base de registres du système d’exploitation de votre ordinateur est un des buts poursuivis par de nombreux programmes malveillants. Il peut s’agir de jokewares inoffensifs ou d’autres programmes malveillants plus dangereux qui représentent une véritable menace pour votre ordinateur. Ainsi, un programme malveillant pourrait s’inscrire dans la clé de registre responsable du lancement automatique des applications. Directement après le démarrage du système d’opération de l’ordinateur, les programmes malveillants seront exécutés automatiquement. Le module Surveillance de la base de registres inclus dans la Défense Proactive prévient toute modification des objets de la base de registres. VOIR EGALEMENT Gestion de la liste des règles de contrôle du registre système........................................................................................78 Création de groupe d’objets contrôlé de la base de registre système .............................................................................79 GESTION DE LA LISTE DES REGLES DE CONTROLE DU REGISTRE SYSTEME La liste des règles qui régissent la manipulation des objets du registre a déjà été dressée par les experts de Kaspersky Lab et elle est reprise dans l’installation du logiciel. Les opérations sur les objets du registre sont réparties par groupes D É F E N S E P R O A C T I V E D E L ’ O R D I N A T E U R 79 logiques, par exemple System Security, Internet Security, etc. Chacun de ces groupes contient les objets de la base de registres ainsi que leurs règles de manipulation. Cette liste est actualisée lors de la mise à jour du logiciel. Chaque groupe possède une priorité d’exécution que vous pouvez augmenter ou diminuer. Plus un groupe est placé haut dans liste, plus sa priorité d’exécution est élevée. Si un même objet est repris dans plusieurs groupes, la première règle qui sera appliquée à l’objet sera la règle du groupe dont la priorité est la plus élevée. Pour augmenter ou diminuer la priorité d’exécution d’une règle, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Défense Proactive. 4. Une fois la fenêtre ouverte, cliquez sur Configuration dans le groupe Surveillance de la base de registres. 5. Dans la fenêtre Configuration: groupe des clés de registres qui s’ouvre, utilisez les boutons Monter / Descendre. Pour annuler l’utilisation d’un groupe de règles, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Défense Proactive. 4. Une fois la fenêtre ouverte, cliquez sur Configuration dans le groupe Surveillance de la base de registres. 5. Dans la fenêtre Configuration: groupes de clés de registres qui s’ouvre, décochez la case en regard du nom du groupe. Dans ce cas, le groupe de règles demeure dans la liste, mais il n’est plus utilisé. Il n’est pas recommandé de supprimer des groupes de la liste car ils contiennent les objets de la base de registres les plus utilisés par les programmes malveillants. CREATION DE GROUPE D’OBJETS CONTROLE DE LA BASE DE REGISTRE SYSTEME Il est possible de créer vos propres groupes d’objets contrôlé de la base de registre système. Pour créer un groupe d’objets contrôlé de la base de registre système, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Défense Proactive. 4. Une fois la fenêtre ouverte, cliquez sur Configuration dans le groupe Surveillance de la base de registres. 5. Dans la fenêtre Configuration: groupes des clés de registres qui s’ouvre, cliquez sur Ajouter. 6. Une fois la fenêtre ouverte, introduisez le nom du nouveau groupe d’objets de la base de registres dans le champ Nom du groupe. Sous l’onglet Clés, composez la liste des objets du registre système qui doivent être intégrés au groupe de contrôle. Sous l’onglet Règles, créez les règles à appliquer aux objets sélectionnés.MA N U E L D E L ’ U T I L I S A T E U R 80 VOIR EGALEMENT Sélection des clés de registre pour la création de règles ................................................................................................80 Création d’une règle de contrôle des clés du registre .....................................................................................................80 SELECTION DES CLES DE REGISTRE POUR LA CREATION DE REGLES Le groupe d’objets créés doit contenir au moins un objet de la base de registres. Pour ajouter un objet de la base de registres dans la liste, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Défense Proactive. 4. Une fois la fenêtre ouverte, cliquez sur Configuration dans le groupe Surveillance de la base de registres. 5. Dans la fenêtre Configuration: groupes des clés de registres qui s’ouvre, cliquez sur Ajouter. 6. Dans la fenêtre qui s’ouvre, sous l’onglet Clés, cliquez sur Ajouter. 7. Dans la fenêtre Sélection du chemin d’accès au registre qui s’ouvre, procédez comme suit : a. sélectionnez l’objet ou le groupe d’objets de la base de registres pour lequel vous souhaitez créer une règle de contrôle ; b. indiquez dans le champ Valeur la valeur de l’objet ou le masque du groupe d’objets auquel vous souhaitez appliquer la règle ; c. pour que la règle s’applique à toutes les clés comprises sous l’objet de la base de registres sélectionné, cochez la case Clés intégrés comprises. CREATION D’UNE REGLE DE CONTROLE DES CLES DU REGISTRE La règle de contrôle des objets de la base de registres est basée sur la définition de :  l’application à laquelle la règle sera appliquée si elle adresse une requête à la base de registres ;  des réactions du programme en cas de tentative de la part de l’application d’exécuter une opération quelconque avec les objets de la base de registres. Afin de créer une règle pour les clés de la base de registres sélectionnées, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Défense Proactive. 4. Une fois la fenêtre ouverte, cliquez sur Configuration dans le groupe Surveillance de la base de registres. 5. Dans la fenêtre Configuration: groupes des clés de registres qui s’ouvre, cliquez sur Ajouter. 6. Dans la fenêtre qui s’ouvre, sous l’onglet Règles, cliquez sur Créer. La règle générale sera ajoutée en tête de liste. D É F E N S E P R O A C T I V E D E L ’ O R D I N A T E U R 81 7. Sélectionnez la règle dans la liste et définissez-en les paramètres dans la partie inférieure de l’onglet :  Précisez l’application. Par défaut, une règle est créée pour chaque application. Afin que la règle soit appliquée à un programme concret, cliquez avec le bouton gauche de la souris sur le lien quelconque. Il devient sélectionné. Cliquez ensuite sur le lien indiquez l’application. Cette action entraîne l’ouverture d’un menu contextuel dont le point Parcourir vous donne accès à une fenêtre standard de sélection des fichiers tandis que le point Applications affiche la liste des applications en cours d’exécution parmi lesquelles vous pouvez réaliser votre choix.  Définissez la réaction de la Défense proactive lorsque l’application sélectionnée tente de lire, de modifier ou de supprimer les objets de la base de registres. La réaction peut être l’une des actions suivantes: autoriser, confirmer l’action ou interdire. Cliquez avec le bouton gauche de la souris sur le lien de l’action jusqu’à ce qu’il prenne la valeur souhaitée.  Indiquez la nécessité de créer un rapport sur l’opération exécutée. Pour ce faire, utilisez le lien enregistrer / ne pas enregistrer. Vous pouvez créer quelques règles et définir la priorité de leur application à l’aide des boutons Haut et Bas. Plus la règle est placée haut dans la liste, plus élevée sera sa priorité. STATISTIQUES DE LA DEFENSE PROACTIVE Toutes les opérations réalisées par la Défense Proactive sont consignées dans un rapport spécial. Ce rapport détaillé contient plusieurs onglets :  Détectés : cet onglet regroupe l’ensemble des objets qualifiés de dangereux.  Evénements : cet onglet affiche les événements se rapportant au contrôle de l’activité des applications.  Registre : cet onglet présente l’ensemble des opérations effectuées dans le registre système.  Paramètres : cet onglet reprend les paramètres qui définissent le fonctionnement de la Défense Proactive. Pour consulter les informations relatives au fonctionnement du composant, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Dans le menu contextuel du composant Défense Proactive, sélectionnez l’entrée Rapport. Vous pouvez sélectionner le type d’informations sur chaque onglet, les trier par ordre croissant ou décroissant et même lancer une recherche dans le rapport. Pour ce faire, utilisez les points du menu contextuel que vous pouvez ouvrir en cliquant avec le bouton droit de la souris sur le titre de la colonne. 82 PROTECTION CONTRE LES PUBLICITES ET LES ESCROQUERIES EN LIGNE Parmi les applications dangereuses qui se répandent de plus en plus ces derniers temps, il faut citer les programmes dont les objectifs sont :  publicité envahissante dans les fenêtres du navigateur, les fenêtres pop-up et les bannières de différents programmes ;  les tentatives de connexion non-autorisée via modem. L’enregistrement des frappes au clavier vise à voler des informations tandis que les dialers vers des sites Internet payants, les jokewares et les adwares entraînent des pertes de temps et d’argent. Pour protéger le système contre ces programmes, Kaspersky Anti-Virus vous propose un composant spécial : Protection Vie Privée. Protection Vie Privée contient les modules suivants :  Anti-bannière (à la page 82) bloque les informations publicitaires reprises dans les bandeaux publicitaires ou intégrées à l’interface de divers programmes installés sur votre ordinateur.  Anti-numéroteur (à la page 85) protège contre les tentatives de connexion non-autorisée via modem. Afin de modifier les paramètres de fonctionnement de la Protection Vie Privée, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Protection Vie Privée. 4. Dans la fenêtre qui s’ouvre, introduisez les modifications nécessaires dans les paramètres des modules du composant. DANS CETTE SECTION Anti-bannière ...................................................................................................................................................................82 Anti-numéroteur...............................................................................................................................................................85 Statistiques de la Protection Vie Privée...........................................................................................................................85 ANTI-BANNIERE Anti-bannière bloque les informations publicitaires reprises dans les bandeaux publicitaires ou intégrées à l’interface de divers programmes installés sur votre ordinateur. Non seulement ces bannières ne présentent aucune information utile, mais en plus elles sont sources de distraction et augmentent le volume téléchargé. Anti-bannière bloque les bannières les plus répandues à l’heure actuelle grâce aux masques livrés avec Kaspersky Anti-Virus. Vous pouvez désactiver le blocage des bannières ou créer vos propres listes de bannières autorisées et interdites.P R O T E C T I O N C O N T R E L E S P U B L I C I T É S E T L E S E S C R O Q U E R I E S E N L I G N E 83 Pour assurer l’intégration d’Anti-bannière au navigateur Opera, ajoutez dans la section [Image Link Popup Menu] du fichier standard_menu.ini la ligne suivante : Item, "New banner" = Copy image address & Execute program, "\Program Files\Kaspersky Lab\Kaspersky Anti-Virus 6.0 for Windows Workstations MP4\opera_banner_deny.vbs", "//nologo %C" Au lieu de , indiquez votre disque système. VOIR EGALEMENT Constitution de la liste des adresses de bannières autorisées ........................................................................................83 Constitution de la liste des adresses de bannières interdites ..........................................................................................83 Les paramètres complémentaires de fonctionnement du composant .............................................................................84 Exportation / Importation des listes des bannières ..........................................................................................................84 CONSTITUTION DE LA LISTE DES ADRESSES DE BANNIERES AUTORISEES La liste blanche des bannières est composée par l’utilisateur lors de l’utilisation de l’application lorsqu’il n’est pas nécessaire de bloquer certaines bannières. Cette liste contient les masques pour l’affichage des bannières autorisées. Pour ajouter un nouveau masque à la liste"blanche", procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Protection Vie Privée. 4. Dans la fenêtre qui s’ouvre, dans le groupe Blocage des bannières publicitaires cliquez sur Configuration. 5. Dans la fenêtre qui s’affiche, sous l’onglet Liste "blanche" cliquez sur le bouton Ajouter. 6. Saisissez le masque de la bannière autorisée dans la fenêtre Masque d’adresse (URL). Pour désactiver un masque saisi sans pour autant le supprimer de la liste, il vous suffira de désélectionner la case située en regard de ce masque. CONSTITUTION DE LA LISTE DES ADRESSES DE BANNIERES INTERDITES Vous pouvez créer la liste des adresses de bannières interdites, qui seront bloquées par l’Anti-Bannière lors de leur détection. Pour ajouter un nouveau masque à la liste "noire", procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Protection Vie Privée. 4. Dans la fenêtre qui s’ouvre, dans le groupe Blocage des bannières publicitaires cliquez sur Configuration. 5. Dans la fenêtre qui s’affiche, sous l’onglet Liste "noire" cliquez sur le bouton Ajouter.MA N U E L D E L ’ U T I L I S A T E U R 84 6. Saisissez le masque de la bannière interdite dans la fenêtre Masque d’adresse (URL). Pour désactiver un masque saisi sans pour autant le supprimer de la liste, il vous suffira de désélectionner la case située en regard de ce masque. LES PARAMETRES COMPLEMENTAIRES DE FONCTIONNEMENT DU COMPOSANT La liste des masques des bannières publicitaires les plus répandues a été constituée par les experts de Kaspersky Lab sur la base d’une étude spéciale et elle est reprise dans l’installation du logiciel. Les bannières publicitaires correspondantes aux masques de cette liste seront bloquées par l’application, pour autant que cette fonction soit activée. Lors de la création de la liste des bannières autorisées / interdites, il est possible de saisir soit l’adresse IP de la bannière, soit son nom symbolique. Pour éviter les doubles emplois, vous pouvez utiliser une fonction supplémentaire qui permet de traduire l’adresse IP saisie en nom de domaine et vice-versa. Pour désactiver l’utilisation de la liste des bannières livrée avec l’application, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Protection Vie Privée. 4. Dans la fenêtre qui s’ouvre, dans le groupe Blocage des bannières publicitaires cliquez sur Configuration. 5. Dans la fenêtre qui s’ouvre, sous l’onglet Avancé, cochez la case Ne pas utiliser la liste standard de bannières. Afin de pouvoir traduire les adresses IP des bannières saisies en nom de domaine (ou inversement), procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Protection Vie Privée. 4. Dans la fenêtre qui s’ouvre, dans le groupe Blocage des bannières publicitaires cliquez sur Configuration. 5. Dans la fenêtre qui s’ouvre, sous l’onglet Avancé, cochez la case Traduire les adresses IP en noms de domaine. EXPORTATION / IMPORTATION DES LISTES DES BANNIERES Vous pouvez copier les listes de bannières autorisées / interdites d’un ordinateur sur un autre. Lors de l’exportation de la liste, vous serez invité à copier uniquement l’élément sélectionné de la liste ou toute la liste. Lors de l’importation, vous pouvez ajouter les nouvelles adresses à la liste ou écraser la liste existante par la liste importée. Pour copier les listes de bannières autorisées / interdites, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Protection Vie Privée. 4. Dans la fenêtre qui s’ouvre, dans le groupe Blocage des bannières publicitaires cliquez sur Configuration.P R O T E C T I O N C O N T R E L E S P U B L I C I T É S E T L E S E S C R O Q U E R I E S E N L I G N E 85 5. Dans la fenêtre qui s’ouvre sous l’onglet Liste "blanche" (ou sous l’onglet Liste "noire") utilisez les boutons Importer ou Exporter. ANTI-NUMEROTEUR Anti-numéroteur automatique vous protège contre les tentatives de connexion non-autorisée via modem. Une connexion cachée est une connexion configurée de telle sorte que l’utilisateur n’en est pas averti ou une connexion que vous n’avez pas ouverte. En règle générale, les connexions cachées sont établies vers des numéros de téléphone payant. Chaque fois qu’une tentative d’ouverture de connexion cachée sera réalisée, un message vous en avertira. Vous serez invité à autoriser ou non cette connexion. Si vous n’avez pas ouvert la connexion, il est fort probable qu’il s’agit d’une action liée à un programme malveillant. Si vous souhaitez autoriser la composition d’un numéro quelconque, il faudra l’inclure dans la liste des numéros de confiance. Pour ajouter un numéro à la liste des numéros de confiance, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Protection Vie Privée. 4. Dans la fenêtre qui s’ouvre, dans le groupe Blocage des appels vers des numéros payants cliquez sur Configuration. 5. Dans la fenêtre Configuration : numéros de confiance qui s’ouvre, cliquez sur Ajouter. 6. Dans la fenêtre Numéro de téléphone qui s’ouvre, saisissez le numéro de confiance ou le masque. STATISTIQUES DE LA PROTECTION VIE PRIVEE Une description détaillée de toutes les opérations de protection contre les escroqueries en ligne est présentée dans un rapport spécial. Tous les événements sont répartis entre divers onglets en fonction du module de la Protection Vie Privée qui s’en est occupé :  Les bannières publicitaires découvertes et bloquées dans la session actuelle de l’application, sont reprises sur l’onglet Bannières publicitaires.  Toutes les tentatives de connexions, via un programme malveillant, de votre ordinateur aux numéros de téléphone payant figurent dans l’onglet Tentatives de numérotation ;  L’onglet Paramètres reprend les paramètres qui définissent le fonctionnement de la Protection Vie Privée. Pour consulter les informations relatives au fonctionnement du composant, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Dans le menu contextuel du composant Défense Proactive, sélectionnez l’entrée Rapport. Vous pouvez sélectionner le type d’informations sur chaque onglet, les trier par ordre croissant ou décroissant et même lancer une recherche dans le rapport. Pour ce faire, utilisez les points du menu contextuel que vous pouvez ouvrir en cliquant avec le bouton droit de la souris sur le titre de la colonne. 86 PROTECTION CONTRE LES ATTAQUES DE RESEAU Afin de protéger votre travail sur les réseaux locaux et sur Internet, Kaspersky Anti-Virus vous propose un composant spécial : Anti-Hacker. Ce composant protège votre ordinateur au niveau du réseau et au niveau des applications et rend votre machine invisible sur le réseau, ce qui permet de déjouer les attaques. L’existence de ces deux niveaux de protection fournie par Anti-Hacker entraîne l’existence de deux types de règles :  Règles pour les paquets. Ces règles permettent de définir des restrictions générales sur l’activité de réseau quelles que soient les applications installées. Exemple : lors de la création d’une règle pour les paquets qui interdit la connexion sur le port 21, aucune des applications qui utilisent ce port (par exemple, un serveur ftp) ne sera accessible de l’intérieur.  Règles pour les applications. Elles sont utilisées pour définir les restrictions pour l’activité de réseau d’une application particulière. Exemple : si vous avez interdit la connexion via le port 80 pour toutes les applications, vous pourrez malgré tout créer une règle qui autorisera une connexion via ce port pour le navigateur FireFox uniquement. Les règles pour les applications et les paquets peuvent être des règles d’autorisation et des règles d’interdiction. Le logiciel est livré avec une série de règles qui régissent l’activité de réseau des applications les plus répandues ainsi que le fonctionnement de l’ordinateur avec les protocoles et les ports les plus utilisés. De plus, cette distribution de Kaspersky Anti-Virus 6.0 for Windows Workstations contient un ensemble de règles d’autorisation pour les applications de confiance dont l’application de réseau ne présente aucun danger. Afin de faciliter la configuration et l’application des règles dans Kaspersky Anti-Virus, tout l’espace du réseau a été répartis en : zones de sécurité qui coïncident partiellement avec les sous-réseaux auxquels l’ordinateur est connecté. Vous pouvez attribuer un état à chacune de ces zones (Internet, Réseau local, Réseau de confiance) qui définira la politique d’application des règles et de contrôle de l’activité de réseau dans la zone donnée. Le mode furtif, qui est un mode de fonctionnement spécial d’Anti-Hacker, empêche l’identification de votre ordinateur depuis l’extérieur. Les pirates informatiques sont ainsi privés d’une proie. Ce mode n’a toutefois aucune influence sur votre utilisation d’Internet (pour autant que l’ordinateur ne soit pas utilisé en tant que serveur). Afin de modifier les paramètres de fonctionnement d’Anti-Hacker, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Hacker. 4. Dans la fenêtre qui s’ouvre, introduisez les modifications nécessaires dans les paramètres du composant.P R O T E C T I O N C O N T R E L E S A T T A Q U E S D E R É S E A U 87 DANS CETTE SECTION Détails du fonctionnement du composant........................................................................................................................87 Modification du niveau de protection contre les attaques de réseau ...............................................................................88 Règles pour les applications et les paquets ....................................................................................................................89 Règles pour les zones de sécurité ..................................................................................................................................95 Modification du mode de fonctionnement du Pare-feu ....................................................................................................98 Système de détection des intrusions...............................................................................................................................98 Surveillance du réseau....................................................................................................................................................99 Types d’attaques de réseau ............................................................................................................................................99 Statistiques d’Anti-Hacker .............................................................................................................................................101 DETAILS DU FONCTIONNEMENT DU COMPOSANT Anti-Hacker protège votre ordinateur au niveau du réseau et au niveau des applications et rend votre machine invisible sur le réseau, ce qui permet de déjouer les attaques. Voici une présentation du fonctionnement d’Anti-Hacker. La protection au niveau du réseau est garantie grâce à l’utilisation de règles globales pour les paquets du réseau qui, suite à l’analyse de paramètres tels que le sens de circulation des paquets, le protocole de transfert, le port d’envoi et de réception du paquet, autorise ou interdit l’activité de réseau. Les règles pour les paquets définissent l’accès au réseau quelles que soient les applications installées sur votre ordinateur qui utilisent le réseau. En plus des règles pour les paquets, la protection au niveau du réseau est garantie par le sous-système d’identification des intrusions (cf. section "Système de détection des intrusions" à la page 98) (IDS). La tâche de ce sous-système consiste à analyser les connexions entrantes, définir les balayages des ports de l’ordinateur et à filtrer les paquets de réseaux envoyés pour exploiter une vulnérabilité logicielle. Dès que le sous-système d’identification des intrusions s’active, toutes les connexions entrantes émanant de l’ordinateur attaquant seront bloquées pendant une durée déterminée et l’utilisateur sera averti de la tentative d’attaque menée contre son ordinateur. Le fonctionnement du sous-système de détection des intrusions repose sur l’utilisation pendant l’analyse d’une base spéciale d’attaques (cf. section "Types d’attaques de réseau" à la page 99), régulièrement enrichie par nos experts et mise à jour en même temps que les bases de l’application.MA N U E L D E L ’ U T I L I S A T E U R 88 La protection au niveau des applications est garantie grâce à l’application de règles d’utilisation des ressources de réseau pour les applications installées sur l’ordinateur. A l’instar de la protection au niveau du réseau, la protection au niveau des applications repose sur l’analyse des paquets de réseau du point de vue du sens de circulation des paquets, du type de protocole de transfert, du port utilisé. Cependant, au niveau de l’application non seulement les caractéristiques du paquet sont prises en compte mais également l’application concrète à laquelle le paquet est destiné ou qui a initialisé l’envoi de ce paquet. L’utilisation de règles pour les applications permet une configuration plus fine de la protection, par exemple lorsque un type de connexion est interdit pour certaines applications et autorisé pour d’autres. VOIR EGALEMENT Protection contre les attaques de réseau ........................................................................................................................86 MODIFICATION DU NIVEAU DE PROTECTION CONTRE LES ATTAQUES DE RESEAU Votre utilisation du réseau est protégée selon un des niveaux suivants :  Protection maximale : niveau de protection qui accepte les activités de réseau pour lesquelles une règle d’autorisation a été définie. Anti-Hacker utilise les règles livrées avec le logiciel ou celles que vous avez créées. La sélection de règles livrées avec Kaspersky Anti-Virus inclut des règles d’autorisation pour les applications dont l’activité de réseau ne suscite aucun doute et pour les paquets de données dont la réception et la transmission ne représente aucun danger. Toutefois, si la liste des règles pour l’application contient une règle d’interdiction d’une priorité plus élevée que la priorité de la règle d’autorisation, l’activité de réseau de cette application sera interdite. A ce niveau, toute application dont l’activité de réseau n’est pas reprise dans la règle d’autorisation d’AntiHacker sera bloquée. Par conséquent, il est conseillé d’utiliser ce niveau uniquement si vous êtes certain que tous les programmes indispensables à votre travail sont autorisés par les règles correspondantes et que vous n’avez pas l’intention d’installer un nouveau logiciel. Prêter votre attention qu’à ce niveau le fonctionnement avec Microsoft Office Outlook peut être embarrassant. Ainsi, si le client de messagerie utilise ces règles internes pour le traitement des messages qui arrivent dans la boîte aux lettres de l’utilisateur, alors la distribution du courrier n’aura pas lieu, puisque le client de messagerie ne pourra pas recevoir l’accès au serveur Exchange à ce niveau de protection contre les attaques de réseau. Une situation analogue surgit lors du déplacement de la boîte aux lettres vers un nouveau serveur Exchange. En cas de tels problèmes, il faut former une règle d’autorisation pour Microsoft Office Outlook (ou la modifier, si elle était créée auparavant), où il faut autoriser n’importe quelle activité avec l’adresse IP du serveur Exchange.  Mode d’apprentissage : niveau de protection qui compose les règles d’Anti-Hacker. Chaque fois qu’un programme quelconque tente d’utiliser une ressource de réseau, Anti-Hacker vérifie s’il existe une règle pour cette connexion. Si une règle a été définie, Anti-Hacker l’applique strictement. Si la règle n’existe pas, une description de la connexion de réseau sera affichée (quel programme a été démarré, sur quel port et via quel protocole, etc.). Vous devez décider s’il vaut la peine d’autoriser une telle connexion. A l’aide d’un bouton spécial dans la fenêtre de notification, vous pouvez créer une règle pour cette connexion afin que Anti-Hacker l’applique la prochaine qu’une connexion semblable se présentera sans afficher de message.  Protection minimale : niveau de protection qui bloque uniquement l’activité de réseau clairement interdite. AntiHacker bloque l’activité en fonction des règles d’interdiction livrées avec le logiciel ou que vous avez créées. Toutefois, si la liste de règles contient une règle d’autorisation dont la priorité est supérieure à celle de la règle d’interdiction, l’activité de réseau sera autorisée.  Tout autoriser : niveau de protection qui autorise toute activité de réseau sur votre ordinateur. Il est conseillé de sélectionner ce niveau en de très rares occasions uniquement lorsqu’aucune attaque de réseau n’a été observée et que vous faites vraiment confiance à n’importe quelle activité de réseau. P R O T E C T I O N C O N T R E L E S A T T A Q U E S D E R É S E A U 89 Vous pouvez augmenter ou réduire le niveau de protection de l’utilisation du réseau en sélectionnant un autre niveau ou en modifiant les paramètres du niveau actuel. Afin de modifier le niveau de protection établi contre les attaques de réseau, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Hacker. 4. Dans la fenêtre ouverte sélectionnez le niveau de protection nécessaire contre les attaques de réseau. REGLES POUR LES APPLICATIONS ET LES PAQUETS Une règle du Pare-feu est une action exécutée par le Pare-feu en cas de découverte d’une tentative de connexion selon des paramètres définis. Vous pouvez composer :  Règles pour les paquets. Les règles de paquet sont utilisées pour définir les restrictions pour les paquets et les flux de données peu importe les applications.  Règles pour les applications. Les règles pour les applications sont utilisées pour définir les restrictions pour l’activité de réseau d’une application particulière. Ces règles permettent de configurer en détail le filtrage lorsque, par exemple, un type déterminé de flux de données est interdit pour certaines applications mais autorisé pour d’autres. VOIR EGALEMENT Règles pour les applications. Création manuelle de règles .............................................................................................89 Règles pour les applications. Création d’une règle sur la base d’un modèle...................................................................90 Règles pour les paquets. Création d’une règle................................................................................................................91 Modification de la priorité de la règle...............................................................................................................................91 Exportation et importation des règles formées ................................................................................................................92 Configuration détaillée des règles pour les applications et les paquets...........................................................................92 REGLES POUR LES APPLICATIONS. CREATION MANUELLE DE REGLES Kaspersky Anti-Virus est livré avec une sélection de règles pour les applications les plus répandues tournant sous le système d’exploitation Microsoft Windows. Plusieurs règles (autorisation ou interdiction) peuvent être rédigées pour une seule et même application. En règle générale, il s’agit de logiciels dont l’activité de réseau a été analysée en détail par les experts de Kaspersky Lab et qui a été clairement jugée comme dangereuse ou non. En fonction du niveau de protection sélectionné pour le pare-feu et du type de réseau dans lequel l’ordinateur évolue, la liste des règles pour les applications est utilisée différemment. Par exemple, le niveau Protection maximale toute l’activité de réseau de l’application qui n’est pas conforme à la règle d’autorisation est bloquée. Pour créer manuellement une règle pour l’application, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection.MA N U E L D E L ’ U T I L I S A T E U R 90 3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Hacker. 4. Cliquez sur le bouton Configuration de la rubrique Pare-feu dans la fenêtre qui s’ouvre. 5. Dans la fenêtre qui s’ouvre, sous l’onglet Règles pour les applications, cliquez sur Ajouter. Cette action entraîne l’ouverture d’un menu contextuel dont le point Parcourir vous donne accès à une fenêtre standard de sélection des fichiers tandis que le point Applications affiche la liste des applications en cours d’exécution parmi lesquelles vous pouvez réaliser votre choix. Cette action entraîne l’ouverture de la liste des règles pour l’application sélectionnée. Si des règles existent déjà, elles seront toutes affichées dans la partie supérieure de la fenêtre. Si aucune règle n’existe, la fenêtre sera vide. 6. Cliquez sur Ajouter dans la fenêtre des règles pour l’application. 7. La fenêtre qui s’ouvre est un formulaire de création de règles et elle vous permet de procéder à une configuration détaillée de la règle. REGLES POUR LES APPLICATIONS. CREATION D’UNE REGLE SUR LA BASE D’UN MODELE Kaspersky Anti-Virus est livré avec des modèles de règles vous pouvez utiliser pour créer vos propres règles. Toutes les applications de réseau existantes peuvent être scindées en plusieurs catégories : clients de messagerie, navigateur, etc. Chacun de ces types se caractérise par un ensemble d’activités spécifiques, par exemple la réception ou l’envoi de courrier, le téléchargement et l’affichage de page HTML. Chaque type utilise un ensemble défini de protocoles de réseau et de ports. Ainsi, l’existence de modèles permet de procéder facilement et rapidement à la configuration de règles en fonction du type d’application. Afin de rédiger une règle pour une application au départ d’un modèle, procédez comme suit: 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Hacker. 4. Cliquez sur le bouton Configuration de la rubrique Pare-feu dans la fenêtre qui s’ouvre. 5. Dans la fenêtre qui s’ouvre, sous l’onglet Règles pour les applications, cochez la case Grouper les règles selon les applications, si ce n’était pas déjà fait puis, cliquez sur Ajouter. Cette action entraîne l’ouverture d’un menu contextuel dont le point Parcourir vous donne accès à une fenêtre standard de sélection des fichiers tandis que le point Applications affiche la liste des applications en cours d’exécution parmi lesquelles vous pouvez réaliser votre choix. Cette action entraîne l’ouverture de la fenêtre des règles pour l’application sélectionnée. Si des règles existent déjà, elles seront toutes affichées dans la partie supérieure de la fenêtre. Si aucune règle n’existe, la fenêtre sera vide. 6. Dans la fenêtre des règles pour l’application, cliquez sur le bouton Modèle et sélectionnez le modèle de règle souhaité dans le menu contextuel. Ainsi, Tout autoriser - est une règle qui autorise n’importe quelle activité de réseau de l’application. Tandis que Tout interdire - est une règle qui interdit toute activité de réseau de l’application. Toutes les tentatives d’ouverture d’une connexion de réseau par l’application pour laquelle la règle a été créée seront bloquées sans notification préalable de l’utilisateur. Les autres modèles repris dans le menu contextuel sont composés de règles caractéristiques pour les programmes correspondant. Le modèle Client de messagerie, par exemple, contient une série de règles qui autorisent une activité de réseau standard pour un client de messagerie comme l’envoi de courrier. 7. Modifiez, le cas échéant, les règles créées. Vous pouvez modifier l’action, la direction de la connexion, l’adresse, les ports (local et distant) ainsi que l’heure d’activation de la règle. P R O T E C T I O N C O N T R E L E S A T T A Q U E S D E R É S E A U 91 Si vous souhaitez que la règle soit appliquée à l’application lancée avec des paramètres définis dans la ligne de commande, cochez la case Ligne de commande et saisissez la ligne dans le champ à droite. La règle (ou le groupe de règles) créée sera ajoutée à la fin de liste et possèdera la priorité la plus faible. Vous pouvez augmenter la priorité d’exécution de la règle. REGLES POUR LES PAQUETS. CREATION D’UNE REGLE Kaspersky Anti-Virus propose une sélection de règles prévues pour le filtrage des paquets de données reçus ou transmis par votre ordinateur. Le transfert du paquet peut être réalisé par vous-même ou par une application quelconque installée sur votre ordinateur. Kaspersky Anti-Virus est livré avec des règles pour le filtrage des paquets dont le transfert a été analysé en profondeur par les experts de Kaspersky Lab et qui été classé ouvertement comme dangereux ou non. En fonction du niveau de protection sélectionné pour le pare-feu et du type de réseau dans lequel l’ordinateur évolue, la liste des règles est utilisée différemment. Par exemple, au niveau Protection maximale toute activité de réseau qui n’est pas conforme à la règle d’autorisation est bloquée. N’oubliez pas que les règles pour la zone de sécurité ont priorité sur les règles d’interdiction de paquets. Par exemple, si vous choisissez Réseau local, l’échange de paquets sera autorisé ainsi que l’accès aux dossiers partagés, même s’il existe des règles d’interdiction pour les paquets. Pour créer une nouvelle règle pour les paquets, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Hacker. 4. Cliquez sur le bouton Configuration de la rubrique Pare-feu dans la fenêtre qui s’ouvre. 5. Dans la fenêtre qui s’ouvre, sous l’onglet Règles pour les paquets, cliquez sur Ajouter. 6. La fenêtre Nouvelle règle qui s’ouvre est un formulaire de création de règles et elle vous permet de procéder à une configuration détaillée de la règle. MODIFICATION DE LA PRIORITE DE LA REGLE Une priorité d’exécution est associée à chaque règle créée pour l’application ou le paquet. En diverses circonstances (par exemple, les paramètres de l’activité de réseau), une action sera exécutée sur l’activité de réseau de l’application. Cette action est définie par la règle dont la priorité est la plus élevée. La priorité d’une règle dépend de sa position dans la liste des règles. La toute première règle de la liste est celle qui possède la priorité la plus élevée. Chaque règle créée manuellement est ajoutée en début de liste. Les règles créées sur la base d’un modèle ou au départ d’une notification spéciale sont ajoutées à la fin de la liste. Pour modifier la priorité de la règle pour le paquet, agissez de la manière suivante : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Hacker. 4. Cliquez sur le bouton Configuration de la rubrique Pare-feu dans la fenêtre qui s’ouvre. 5. Dans la fenêtre ouverte, sous l’onglet Règles pour les applications, sélectionnez le nom de l’application dans la liste et cliquez sur le bouton Modifier.MA N U E L D E L ’ U T I L I S A T E U R 92 6. A l’aide des boutons Monter et Descendre de la fenêtre contenant les règles créées pour l’application, déplacer les règles vers le haut ou le bas de la liste afin de modifier de la sorte leur priorité. Pour modifier la priorité de la règle pour le paquet, agissez de la manière suivante : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Hacker. 4. Cliquez sur le bouton Configuration de la rubrique Pare-feu dans la fenêtre qui s’ouvre. 5. Dans la fenêtre ouverte, sous l’onglet Règles pour les paquets, sélectionnez la règle. A l’aide des boutons Monter et Descendre, déplacez la règle sélectionnée dans la liste afin de modifier de la sorte sa priorité. EXPORTATION ET IMPORTATION DES REGLES FORMEES A l’aide d’exportation et importation, vous pouvez transférer les règles déjà créées aux autres ordinateurs. Cette option est utile pour procéder à la configuration rapide d’Anti-Hacker. Afin de copier les règles pour l’application créées, exécutez l’opération suivante : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Hacker. 4. Cliquez sur le bouton Configuration de la rubrique Pare-feu dans la fenêtre qui s’ouvre. 5. Dans la fenêtre ouverte, sous l’onglet Règles pour les applications, utilisez les boutons Exporter et Importer, afin d’exécuter les actions nécessaires pour la copie des règles. Afin de copier les règles pour le paquet créées, exécutez l’opération suivante : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Hacker. 4. Cliquez sur le bouton Configuration de la rubrique Pare-feu dans la fenêtre qui s’ouvre. 5. Dans la fenêtre ouverte, sous l’onglet Règles pour les paquets, utilisez les boutons Exporter et Importer, afin d’exécuter les actions nécessaires pour la copie des règles. CONFIGURATION DETAILLEE DES REGLES POUR LES APPLICATIONS ET LES PAQUETS Configuration détaillée des règles créées et modifiées s’effectue selon les actions suivantes :  Définir le nom de la règle. Par défaut, le logiciel utilise un nom standard que vous pouvez modifier.  Définir les paramètres de la connexion au réseau qui définiront l’application de la règle : adresse IP distante, port distant, adresse IP locale, port locale et l’heure d’application de la règle.  Définir les paramètres complémentaires qui alertent l’utilisateur de l’application de la règle.P R O T E C T I O N C O N T R E L E S A T T A Q U E S D E R É S E A U 93  Définir la valeur des paramètres de la règle et l’action qui sera exécutée pour cette règle. L’action de chaque règle créée est une action d’autorisation. Pour la remplacer par une règle d’interdiction, cliquez avec le bouton gauche de la souris sur Autoriser dans la description de la règle. Le lien devient Interdire.  Définition de la direction de la connexion au réseau (cf. section "Modification de la direction de la connexion" à la page 93) pour la règle. Par défaut, la règle est créée aussi bien pour les connexions entrantes que sortantes.  Définition du protocole, utilisé pour la connexion au réseau. Par défaut, c’est le protocole TCP qui est proposé. Lors de la création de règles pour les applications, vous avez le choix entre deux protocoles : TCP ou UDP. Si vous créez une règle pour un paquet, vous pouvez modifier le type de protocole (cf. section "Modification du protocole de transfert des données" à la page 93). En cas de sélection du protocole ICMP, vous devrez peut- être préciser son type (cf. section "Modification du type de paquet ICMP" à la page 95).  Définition des paramètres exactes de connexion au réseau (adresse (cf. section "Définition de l’adresse de la connexion de réseau" à la page 94), port (cf. section "Définition du port pour la connexion" à la page 94), heure d’exécution (cf. section "Définition de l’heure d’activation de la règle" à la page 94)), s’ils étaient sélectionnés.  Modification de la priorité d’exécution de la règle (cf. section "Modification de la priorité de la règle" à la page 91). Il est possible également de créer une règle au départ de la boîte de dialogue de notification de la découverte d’une activité de réseau. La configuration détaillée des règles s’effectue dans la fenêtre Nouvelle règle, qui est un formulaire de création de règles (pour les applications (cf. page 89), pour les paquets (cf. page 91)). VOIR EGALEMENT Modification du protocole de transfert des données ........................................................................................................93 Modification de la direction de la connexion ....................................................................................................................93 Définition de l’adresse de la connexion de réseau ..........................................................................................................94 Définition du port pour la connexion ................................................................................................................................94 Définition de l’heure d’activation de la règle ....................................................................................................................94 Définition du type de socket ............................................................................................................................................95 Modification du type de paquet ICMP..............................................................................................................................95 MODIFICATION DU PROTOCOLE DE TRANSFERT DES DONNEES Le protocole de transfert des données lors de la connexion au réseau est l’un des paramètres de la règle pour les applications et les paquets. C’est le protocole TCP qui est utilisé par défaut lors de la création d’une règle pour une application et des règles de filtrage des paquets de données. Pour modifier le protocole de transfert des données, procédez comme suit : 1. Dans la fenêtre Nouvelle règle (pour les applications (cf. page 89), pour les paquets (cf. page 91)) dans le bloc Description cliquez sur le lien portant le nom du protocole. 2. Dans la ouverte fenêtre Protocole qui s’ouvre, sélectionnez la valeur de paramètre souhaitée. MODIFICATION DE LA DIRECTION DE LA CONNEXION La direction de la connexion au réseau est l’un des paramètres de la règle pour les applications et les paquets.MA N U E L D E L ’ U T I L I S A T E U R 94 Si vous devez indiquer dans la règle la direction d’un paquet, précisez s’il s’agit d’un paquet entrant ou sortant. Si vous souhaitez composer une règle pour le flux de données, sélectionnez le type de flux : entrant, sortant ou les deux. La différence entre direction du flux et direction du paquet est la suivante : lors de la composition de la règle pour le flux, vous définissez le sens de l’ouverture de la connexion. La direction du paquet lors du transfert de données via cette connexion n’est pas prise en compte. Admettons que vous ayez configuré une règle pour l’échange de données avec un serveur FTP qui fonctionne en mode passif. Vous devrez autoriser le flux sortant. Pour l’échange de données avec en serveur FTP qui fonctionne selon le mode actif, il est indispensable d’autoriser aussi bien le flux sortant que le flux entrant. Pour modifier la direction du flux de données, procédez comme suit : 1. Dans la fenêtre Nouvelle règle (pour les applications (cf. page 89), pour les paquets (cf. page 91)) dans le bloc Description cliquez sur le lien portant la direction de la connexion. 2. Dans la fenêtre ouverte Direction sélectionnez la valeur de paramètre souhaitée. DEFINITION DE L’ADRESSE DE LA CONNEXION DE RESEAU Si vous avez sélectionné une adresse IP distante ou locale pour la connexion de réseau en guise de paramètre de règle, il vous faudra définir une valeur pour l’application de la règle. Afin d’indiquer l’adresse de la connexion de réseau, procédez comme suit : 1. Dans la fenêtre Nouvelle règle (pour les applications (cf. page 89), pour les paquets (cf. page 91)) dans le bloc Paramètres cochez la case Adresse IP distante (ou Adresse IP locale). Après dans le bloc Description cliquez sur le lien indiquez le laps de temps. 2. Dans la fenêtre Adresse IP qui s’ouvre, sélectionnez le type d’adresse IP et indiquez sa valeur. DEFINITION DU PORT POUR LA CONNEXION Lors de la configuration de la règle, il est possible de définir les valeurs des ports locaux ou distants.  Le port distant est un port de l’ordinateur distant utilisé pour la connexion.  Le port local est un port de votre ordinateur. Il est possible de définir correctement le port local ou distant pour la transmission des données lors de la création de la règle au départ de la notification relative à l’activité suspecte. Cette information est consignée automatiquement. Afin d’indiquer le port lors d’une configuration des règles, procédez comme suit : 1. Dans la fenêtre Nouvelle règle (pour les applications (cf. page 89), pour les paquets (cf. page 91)) dans le bloc Paramètres cochez la case Port distant (ou Port local). Après dans le bloc Description cliquez sur le lien indiquez le laps de temps. 2. Saisissez la valeur du port ou la plage de ports dans la fenêtre Port qui s’affiche. DEFINITION DE L’HEURE D’ACTIVATION DE LA REGLE Pour chaque règle, vous pouvez créer un intervalle de temps pendant laquelle la règle sera suivie. Vous pouvez ainsi par exemple interdire l’utilisation d’ICQ entre 9h30 et 18h30. P R O T E C T I O N C O N T R E L E S A T T A Q U E S D E R É S E A U 95 Afin de définir l’heure d’action d’une règle, exécutez l’opération suivante : 1. Dans la fenêtre Nouvelle règle (pour les applications (cf. page 89), pour les paquets (cf. page 91)) dans le bloc Paramètres cochez la case Heure. Après dans le bloc Description cliquez sur le lien indiquez le laps de temps. 2. Dans la fenêtre Intervalle de temps qui s’ouvre, définissez l’intervalle d’application de la règle dans les champs De et A. DEFINITION DU TYPE DE SOCKET Pour chaque règle, vous pouvez définir le type de socket, qui soutient le transfert des données par tels ou tels protocoles. Afin de modifier le type de socket, procédez comme suit : 1. Dans la fenêtre Nouvelle règle (pour les applications (cf. page 89)), dans le bloc Paramètres cochez la case Type de socket. Après dans le bloc Description cliquez sur le lien avec le type de socket établi. 2. Dans la fenêtre Type de socket qui s’ouvre, sélectionnez la valeur de paramètre souhaitée. MODIFICATION DU TYPE DE PAQUET ICMP Le protocole IMCP est un protocole de communication qui avertit l’expéditeur du paquet en cas d’erreur ou de difficultés lors de la transmission. Si vous avez indiqué le protocole ICMP dans la règle créée pour les paquets, vous pourrez préciser le type de communication ICMP. Par exemple, un individu mal intentionné qui utiliserait l’utilitaire Ping pour envoyer des requêtes ICMP d’un type défini et recevrait des réponses pourrait tenter de voir si votre ordinateur est allumé. Le logiciel est livré avec une règle qui bloque ce type de requête ICMP, ce qui permet d’éviter une attaque potentielle sur votre ordinateur. Afin de modifier le type de paquet ICMP, exécutez l’opération suivante : 1. Dans la fenêtre Nouvelle règle (pour les paquets (cf. page 91)), dans le bloc Paramètres cochez la case Type ICMP. Après dans le bloc Description cliquez sur le lien portant le nom du type de paquet ICMP. 2. Dans la ouverte fenêtre Type de paquet ICMP qui s’ouvre, sélectionnez la valeur de paramètre souhaitée. REGLES POUR LES ZONES DE SECURITE Une fois le programme installé, Anti-Hacker analyse le réseau dans lequel évolue l’ordinateur. Sur la base des résultats, le réseau est scindé en zones conventionnelles :  Internet, le réseau des réseaux. Dans cette zone, Kaspersky Anti-Virus fonctionne comme un pare-feu personnel. Toute l’activité de réseau est régie par les règles pour les paquets et les applications créées par défaut afin d’offrir une protection maximale. Vous ne pouvez pas modifier les conditions de la protection lorsque vous évoluez dans cette zone, si ce n’est activer le mode furtif de l’ordinateur afin de renforcer la protection.  Zones de sécurité, quelques zones conventionnelles qui correspondent souvent aux sous-réseaux auxquels votre ordinateur est connecté (il peut s’agir d’un sous-réseau local à la maison ou au bureau). Par défaut, ces zones sont considérées comme des zones à risque moyen. Vous pouvez modifier le statut de ces zones sur la base de la confiance accordée à un sous-réseau ou l’autre et configurer des règles pour les paquets et les applications. Si le mode d’apprentissage d’Anti-Hacker est activé, chaque fois que l’ordinateur sera connecté à une nouvelle zone, une fenêtre s’affichera et présentera une brève description de ladite zone. Vous devrez attribuer un état à la zone, ce qui ultérieurement autorisera une activité de réseau quelconque:MA N U E L D E L ’ U T I L I S A T E U R 96  Internet. Cet état est attribué par défaut au réseau Internet car une fois qu’il y est connecté, l’ordinateur est exposé à tout type de menaces. Il est conseillé également de sélectionner cet état pour un réseau qui n’est protégé par aucune application, aucun pare-feu, filtre, etc. Ce choix offre la protection maximale de l’ordinateur dans cet environnement, à savoir :  le blocage de n’importe quelle activité de réseau NetBios dans le sous-réseau ;  l’interdiction de l’exécution des règles pour les applications et les paquets qui autorisent l’activité de réseau NetBios dans le cadre de ce sous-réseau. Même si vous avez créé un dossier partagé, les informations qu’il contient ne seront pas accessibles aux utilisateurs d’un sous-réseau de ce type. De plus, lors de la sélection de cet état de réseau, vous ne pourrez pas accéder aux fichiers et aux imprimantes des autres ordinateurs du réseau.  Réseau local. Cet état est attribué par défaut à la majorité des zones de sécurité découvertes lors de l’analyse de l’environnement de réseau de l’ordinateur, à l’exception d’Internet. Cet état est recommandé pour les zones présentant un risque moyen (par exemple, le réseau interne d’une entreprise). En choisissant cet état, vous autorisez :  toute activité de réseau NetBios dans le cadre du sous-réseau ;  l’exécution des règles pour les applications et les paquets qui autorisent l’activité de réseau NetBios dans le cadre du sous-réseau donné. Sélectionnez cet état si vous souhaitez autoriser l’accès à certains répertoires ou imprimantes de votre ordinateur et interdire toute autre activité externe.  De confiance. Cet état doit être réservé aux zones qui, d’après vous, ne présentent aucun danger car l’ordinateur ne risque pas d’être attaqué ou victime d’un accès non autorisé. Le choix de cet état implique l’autorisation de n’importe quelle activité de réseau. Même si vous avez sélectionné le niveau Protection Maximale et que vous avez créé des règles d’interdiction, ces paramètres ne seront pas applicables aux ordinateurs distants de la zone de confiance. N’oubliez pas que toute restriction relative à l’accès à un fichier ne fonctionne que dans le cadre du sous réseau indiqué. Pour les réseaux dont l’état est Internet, vous pouvez activer le mode furtif pour plus de sécurité. Ce mode autorise uniquement l’activité de réseau initialisée par votre ordinateur. Cela signifie que votre ordinateur devient en quelque sorte "invisible" pour le monde extérieur. Ce mode n’a toutefois aucune influence sur votre utilisation d’Internet. Il n’est pas conseillé d’utiliser le mode furtif si l’ordinateur est utilisé en tant que serveur (ex. : serveur de messagerie ou serveur HTTP). Si tel est le cas, les ordinateurs qui essaient de contacter ce serveur ne le verront pas dans le réseau. VOIR EGALEMENT Ajout des nouvelles zones de sécurité ............................................................................................................................96 Modification de l’état de la zone de sécurité....................................................................................................................97 Activation / désactivation du mode furtif ..........................................................................................................................97 AJOUT DES NOUVELLES ZONES DE SECURITE La liste des zones dans lesquelles votre ordinateur est enregistré figure dans l’onglet Réseau. Chaque zone est accompagnée de son état, d’une brève description du réseau et des informations relatives à l’utilisation ou non du mode furtif.P R O T E C T I O N C O N T R E L E S A T T A Q U E S D E R É S E A U 97 Pour ajouter une nouvelle zone à la liste, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Hacker. 4. Cliquez sur le bouton Configuration de la rubrique Pare-feu dans la fenêtre qui s’ouvre. 5. Dans la fenêtre qui s’ouvre, sous l’onglet Zones, cliquez sur Chercher. Anti-Hacker recherchera les réseaux enregistrables et, s’il en trouve, il vous propose d’en définir l’état. De plus, il est possible d’ajouter une nouvelle zone à la liste manuellement (par exemple, si vous raccordez votre ordinateur portable à un nouveau réseau). Pour ce faire, cliquez sur Ajouter et saisissez les informations requises dans la fenêtre Paramètres du réseau qui s’ouvre. Afin de supprimer un réseau de la liste, cliquez sur Supprimer. MODIFICATION DE L’ETAT DE LA ZONE DE SECURITE Lors de l’ajout automatique d’une nouvelle zone, l’adresse et le masque de sous-réseau sont définis automatiquement. Par défaut, l’état Réseau local est attribué à chaque nouvelle zone. Vous pouvez le modifier. Pour modifier l’état d’une zone de sécurité, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Hacker. 4. Cliquez sur le bouton Configuration de la rubrique Pare-feu dans la fenêtre qui s’ouvre. 5. Dans la fenêtre qui s’ouvre, sous l’onglet Zones, sélectionnez la zone dans la liste et cliquez sur le lien requis dans le bloc Description situé sous la liste. Vous pouvez réaliser les mêmes actions ainsi que modifier l’adresse et le masque du sous réseau dans la fenêtre Paramètres du réseau ouverte à l’aide du bouton Modifier. ACTIVATION / DESACTIVATION DU MODE FURTIF Pour la zone Internet, vous pouvez également activer le mode furtif. Pour activer le mode furtif, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Hacker. 4. Cliquez sur le bouton Configuration de la rubrique Pare-feu dans la fenêtre qui s’ouvre. 5. Dans la fenêtre qui s’ouvre, sous l’onglet Zones, sélectionnez la zone dans la liste et cliquez sur le lien requis dans le bloc Description situé sous la liste.MA N U E L D E L ’ U T I L I S A T E U R 98 MODIFICATION DU MODE DE FONCTIONNEMENT DU PAREFEU Le mode de fonctionnement du Pare-feu définit la compatibilité d’Anti-Hacker avec les programmes qui établissent de nombreuses connexions de réseau ainsi qu’avec les jeux en réseau.  Compatibilité maximale : mode de fonctionnement du Pare-feu qui garantit le fonctionnement optimum d’AntiHacker et des programmes qui établissent de nombreuses connexions de réseau (clients des réseaux d’échange de fichiers). L’utilisation de ce mode dans certains cas peut provoquer le ralentissement du temps de réaction des applications de réseau, puisque les règles d’autorisation ont la plus grande priorité que le mode furtif (ce mode autorise uniquement l’activité de réseau initialisée par votre ordinateur). Si cela se produit, il est conseillé de choisir le mode Vitesse maximale.  Vitesse maximale : mode de fonctionnement du Pare-feu qui garantit la réaction la plus rapide des applications de réseau. Cependant, les problèmes avec la connexion dans certaines applications de réseau sont possibles, puisque dans le mode furtif toutes les connexions entrantes se bloquent peut importe les tâches définies. Dans ce cas, il est conseillé de désactiver le mode furtif. La modification du mode de fonctionnement du pare-feu entre en vigueur uniquement après le redémarrage du composant Anti-Hacker. Afin de modifier le mode de fonctionnement défini du Pare-feu, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Hacker. 4. Cliquez sur le bouton Configuration de la rubrique Pare-feu dans la fenêtre qui s’ouvre. 5. Dans la fenêtre ouverte, sous l’onglet Avancé, dans le bloc Mode de fonctionnement du Pare-feu sélectionnez le mode de fonctionnement du composant nécessaire. SYSTEME DE DETECTION DES INTRUSIONS Toutes les attaques de réseau connues à ce jour qui menacent les ordinateurs sont reprises dans les bases de l’application. Le module Système de détection des intrusions du composant Anti-Hacker fonctionne sur la base de la liste de ces attaques. L’enrichissement de la liste des attaques découvertes par ce module se produit lors de la mise à jour des bases (cf. section "Mise à jour du logiciel" à la page 135). Par défaut, Kaspersky Anti-Virus n’actualise pas les bases d’attaques. Le Détecteur d’attaques surveille l’activité de réseau propre aux attaques de réseau et lors de la découverte d’une tentative d’attaque, il bloque tout type d’activité de réseau émanant de l’ordinateur à l’origine de l’attaque pendant une heure. Un message vous avertit qu’une attaque de réseau a été menée et vous fournit des informations relatives à l’ordinateur à l’origine de l’attaque. Vous pouvez suspendre ou désactiver le fonctionnement du module de détection des intrusions. Afin de suspendre le fonctionnement du système de détection des intrusions, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Hacker. 4. Dans la fenêtre ouverte décochez la case Activer le système de détection des intrusions.P R O T E C T I O N C O N T R E L E S A T T A Q U E S D E R É S E A U 99 Pour arrêter le module sans ouvrir la fenêtre de configuration, sélectionnez l’entrée Stop du menu contextuel. Afin de bloquer l’ordinateur attaquant pour un certain temps, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Hacker. 4. Dans la fenêtre ouverte, dans le groupe Système de détection des intrusions cochez la case Bloquer l’ordinateur attaquant pendant ... min et saisissez la période (en minutes) dans le champ à côté. SURVEILLANCE DU RESEAU Vous pouvez consulter des informations détaillées sur toutes les connexions établies sur votre ordinateur, sur tous les ports ouverts et sur le volume du trafic entrant et sortant. Pour ce faire, utilisez la commande Surveillance du réseau du menu contextuel. Dans la fenêtre qui s’ouvre les informations seront présentées sur les onglets suivants :  Connexions établies - reprend toutes les connexions de réseau actives en ce moment sur l’ordinateur. Il s’agit aussi bien des connexions ouvertes par votre ordinateur que des connexions entrantes.  Ports ouverts : cet onglet reprend tous les ports ouverts sur votre ordinateur.  Trafic - vous renseigne sur le volume de données échangées avec les autres ordinateurs du réseau auquel vous êtes connectés pour le moment. TYPES D’ATTAQUES DE RESEAU Il existe actuellement une grande diversité d’attaques de réseau qui exploitent aussi bien les failles des systèmes d’exploitation ou celles d’applications système ou autre. Les malfaiteurs perfectionnent en continu leurs méthodes pour voler des informations confidentielles, mettre des systèmes hors service ou détourner complètement l’utilisation de la machine dans le cadre d’un réseau de zombies pour mener de nouvelles attaques. Afin de garantir la protection de l’ordinateur en permanence, il est bon de connaître les menaces qui planent sur lui. Les attaques de réseau connues peuvent être scindées en trois grands groupes:  Balayage des ports : ce type de menace n’est pas une attaque en tant que telle mais elle devance d’habitude l’attaque car il s’agit d’une des principales manières d’obtenir des informations sur le poste distant. Il s’agit de balayer les ports UDP/TCP utilisés par les services de réseau sur l’ordinateur convoité afin de définir leur état (ouvert ou fermé). Le balayage des ports permet de comprendre les types d’attaque qui pourraient réussir. De plus, les informations obtenues suite au balayage donnent au malfaiteur une idée du système d’exploitation utilisé sur l’ordinateur distant. Et cela réduit encore plus le nombre d’attaques potentielles et par conséquent, le gaspillage de temps à organiser des attaques vouées à l’échec. Ces informations permettent également d’exploiter une vulnérabilité spécifique à ce système d’exploitation en question.  Attaque DoS ou attaque par déni de service - ces attaques plongent le système victime dans un état instable ou non opérationnel. De tels attaques peuvent nuire aux ressources de données cibles ou les détruire, ce qui les rend inexploitables. Il existe deux types principaux d’attaques DoS :  envoi vers la victime de paquets spécialement formés et que l’ordinateur n’attend pas. Cela entraîne une surcharge ou un arrêt du système ; MA N U E L D E L ’ U T I L I S A T E U R 100  envoi vers la victime d’un nombre élevé de paquets par unité de temps; l’ordinateur est incapable de les traiter, ce qui épuise les ressources du système. Voici des exemples frappants de ce groupe d’attaques :  L’attaque Ping of death : envoi d’un paquet ICMP dont la taille dépasse la valeur admise de 64 Ko. Cette attaque peut entraîner une panne dans certains systèmes d’exploitation.  L’attaque Land consiste à envoyer vers le port ouvert de votre ordinateur une requête de connexion avec lui-même. Suite à cette attaque, l’ordinateur entre dans une boucle, ce qui augmente sensiblement la charge du processeur et entraîne une panne éventuelle du système d’exploitation.  L’attaque ICMP Flood consiste à envoyer vers l’ordinateur de l’utilisateur un grand nombre de paquets ICMP. Cette attaque fait que l’ordinateur est obligé de répondre à chaque nouveau paquet, ce qui entraîne une surcharge considérable du processeur.  L’attaque SYN Flood consiste à envoyer vers votre ordinateur un nombre élevé de requêtes pour l’ouverture d’une connexion. Le système réserve des ressources définies pour chacune de ces connexions. Finalement, l’ordinateur gaspille toutes ses ressources et cesse de réagir aux autres tentatives de connexion.  Attaques d’intrusion qui visent à s’emparer du système. Il s’agit du type d’attaque le plus dangereux car en cas de réussite, le système passe entièrement aux mains du malfaiteur. Ce type d’attaque est utilisé lorsqu’il est indispensable d’obtenir des informations confidentielles sur l’ordinateur distant (par exemple, numéro de carte de crédit, mots de passe) ou simplement pour s’introduire dans le système en vue d’utiliser ultérieurement les ressources au profit du malfaiteur (utilisation du système dans un réseau de zombies ou comme base pour de nouvelles attaques). Ce groupe reprend le plus grand nombre d’attaques. Elles peuvent être réparties en trois sous-groupes en fonction du système d’exploitation : attaques sous Microsoft Windows, attaques sous Unix et un groupe commun pour les services de réseau utilisant les deux systèmes d’exploitation. Les attaques utilisant les services de réseau du système d’exploitation les plus répandues sont:  Les attaques de débordement du tampon - type de vulnérabilité dans un logiciel qui résulte de l’absence de contrôle (ou de contrôle insuffisant) lors de la manipulation de données massives. Il s’agit de l’une des vulnérabilités les plus anciennes et des plus faciles à exploiter.  Les attaques qui reposent sur des erreurs dans les chaînes de format - type de vulnérabilités dans les applications qui résultent d’un contrôle insuffisant des valeurs des paramètres entrée de la fonction d’entrée/de sortie de format de type printf(), fprintf(), scanf() ou autres de la bibliothèque standard du langage C. Lorsqu’une telle vulnérabilité est présente dans un logiciel, le malfaiteur, qui peut envoyer des requêtes formulées spécialement, peut prendre le contrôle complet du système. Système de détection des intrusions (à la page 98) analyse automatiquement l’utilisation de telles vulnérabilité et les bloque dans les services de réseau les plus répandus (FTP, POP3, IMAP), s’ils fonctionnent sur l’ordinateur de l’utilisateur. Les attaques sur le système d’exploitation Microsoft Windows repose sur l’utilisation de vulnérabilités d’applications installées sur l’ordinateur (par exemple, Microsoft SQL Server, Microsoft Internet Explorer, Messenger) ou les composants système accessibles via le réseau comme DCom, SMB, Wins, LSASS, IIS5. Par exemple, le composant Anti-Hacker protège l’ordinateur contre les attaques qui utilisent les vulnérabilités suivantes bien connue du logiciel (la liste des vulnérabilités reprend la numérotation conforme à la Microsoft Knowledge Base) : (MS03-026) DCOM RPC Vulnerability (Lovesan worm) (MS03-043) Microsoft Messenger Service Buffer Overrun (MS03-051) Microsoft Frontpage 2000 Server Extensions Buffer Overflow (MS04-007) Microsoft Windows ASN.1 Vulnerability P R O T E C T I O N C O N T R E L E S A T T A Q U E S D E R É S E A U 101 (MS04-031) Microsoft NetDDE Service Unauthenticated Remote Buffer Overflow (MS04-032) Microsoft Windows XP Metafile (.emf) Heap Overflow (MS05-011) Microsoft Windows SMB Client Transaction Response Handling (MS05-017) Microsoft Windows Message Queuing Buffer Overflow Vulnerability (MS05-039) Microsoft Windows Plug-and-Play Service Remote Overflow (MS04-045) Microsoft Windows Internet Naming Service (WINS) Remote Heap Overflow (MS05-051) Microsoft Windows Distributed Transaction Coordinator Memory Modification De plus, dans certains cas, les attaques d’intrusion exploitent divers types de scripts malveillants, y compris des scripts traités par Microsoft Internet Explorer et diverses versions du ver Helkern. L’attaque Helkern consiste à envoyer vers l’ordinateur distant des paquets UDP d’un certain type capable d’exécuter du code malveillant. N’oubliez pas que tout ordinateur connecté à un réseau est exposé chaque jour au risque d’attaque par une personne mal intentionnée. Afin de garantir la protection de votre ordinateur, vous devez absolument activer l’Anti-Hacker si vous vous connectez à Internet et mettre à jour régulièrement les bases d’attaques de réseau (cf. section "Sélection de l’élément à actualiser" à la page 140). STATISTIQUES D’ANTI-HACKER Toutes les opérations, exécutées par Anti-Hacker, se fixent dans le rapport. Les informations relatives au fonctionnement du composant sont reprises sur les onglets :  Attaques de réseau : la liste de toutes les attaques de réseau qui ont été tentées pendant la séance actuelle de Kaspersky Anti-Virus est reprise sur cet onglet ;  Hôtes bloqués : cet onglet reprend la liste de tous les hôtes avec lesquels le travail a été bloqué pour toute une série de questions : par exemple, suite à une tentative d’attaque menée contre votre ordinateur ou lors de l’exécution d’une règle d’interdiction ;  Activité de l’application : l’activité de l’application sur votre ordinateur est reprise sur cet onglet ;  Filtrage des paquets - tous les paquets de données filtrés conformément à l’une ou l’autre règle du Pare-feu sont repris sur l’onglet  Paramètres : cet onglet reprend les paramètres qui définissent le fonctionnement de l’Anti-Hacker. Pour consulter les informations relatives au fonctionnement du composant, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Rapport dans le menu contextuel du composant Anti-Hacker.102 PROTECTION CONTRE LE COURRIER INDESIRABLE Kaspersky Anti-Virus propose Anti-Spam, un composant spécial capable d’identifier le courrier indésirable (spam) et de le traiter conformément aux règles de votre client de messagerie, ce qui économise votre temps lors de l’utilisation du courrier électronique. Anti-Spam utilise l’Algorithme d’auto-apprentissage (cf. section "Algorithme de fonctionnement du composant" à la page 103), ce que permet au composant de distinguer d’une façon exacte avec le temps le spam et le courrier utile. Le contenu du message constitue la source de données pour l’algorithme. Afin qu’Anti-Spam puisse établir efficacement une distinction entre courrier indésirable et courrier normal, il faut l’entraîner (cf. section "Entrainement de l’Anti-Spam" à la page 105). Anti-Spam se présente sous la forme d’un plug-in dans les clients de messagerie suivants :  Microsoft Office Outlook.  Microsoft Outlook Express (Windows Mail).  The Bat! Grâce à la composition de listes d’expéditeurs autorisés ou interdits, vous pouvez indiquer à Anti-Spam les expéditeurs de messages indésirables ou non. De plus, Anti-Spam peut analyser les messages à la recherche d’expressions figurant dans la liste des expressions autorisées ou interdites. Anti-Spam permet de consulter le courrier sur le serveur et de supprimer les messages inutiles avant qu’ils ne soient téléchargés sur l’ordinateur. Afin de modifier les paramètres de fonctionnement d’Anti-Spam, procédez comme suit : 1. Ouvrde l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Spam. 4. Dans la fenêtre qui s’ouvre, introduisez les modifications nécessaires dans les paramètres du composant.P R O T E C T I O N C O N T R E L E C O U R R I E R I N D É S I R A B L E 103 DANS CETTE SECTION Algorithme de fonctionnement du composant ...............................................................................................................103 Entraînement d’Anti-Spam ............................................................................................................................................105 Modification du niveau d’agressivité..............................................................................................................................108 Filtrage des messages sur le serveur. Dispatcher de messages ..................................................................................108 Exclusion des messages Microsoft Exchange Server de l’analyse ...............................................................................109 Sélection de la méthode d’analyse................................................................................................................................110 Sélection des technologies de filtrage du courrier indésirable.......................................................................................110 Définition des paramètres de courrier indésirable et de courrier indésirable potentiel ..................................................111 Utilisation d’indices complémentaires pour le filtrage du courrier indésirable................................................................111 Constitution d’une liste des expéditeurs autorisés.........................................................................................................112 Constitution d’une liste d’expressions autorisées ..........................................................................................................113 Importation de la liste des expéditeurs autorisés...........................................................................................................114 Constitution d’une liste des expéditeurs interdits...........................................................................................................114 Constitution d’une liste d’expressions interdites ............................................................................................................115 Actions à réaliser sur le courrier indésirable..................................................................................................................115 Restauration des paramètres d’Anti-Spam par défaut...................................................................................................119 Statistiques d’Anti-Spam ...............................................................................................................................................120 ALGORITHME DE FONCTIONNEMENT DU COMPOSANT Le fonctionnement du Composant Anti-Spam est scindé en deux étapes :  Tout d’abord, Anti-Spam applique des critères de filtrage des messages très stricts. Ceux-ci permettent de déterminer rapidement si un message appartient ou non au courrier indésirable. Anti-Spam attribue l’état courrier indésirable ou courrier normal, l’analyse est suspendue et le message est transmis au client de messagerie pour traitement (cf. étapes 1 – 5 ci-après).  Au fil des étapes suivantes de l’algorithme de fonctionnement (cf. étapes 6 à 10), Anti-Spam étudie les messages qui ont passé les critères stricts de sélection des étapes précédentes. Ces messages ne peuvent pas être automatiquement considérés comme du courrier indésirable. C’est la raison pour laquelle Anti-Spam doit calculer la probabilité qu’un certain message appartienne au courrier indésirable. Examinons en détails l’algorithme de fonctionnement d’Anti-Spam. 1. L’adresse de l’expéditeur du message est contrôlée afin de voir si elle figure dans les listes des expéditeurs autorisés ou interdits :  Si l’adresse de l’expéditeur se trouve dans la liste des expéditeurs autorisés, le message reçoit l’état courrier normal;MA N U E L D E L ’ U T I L I S A T E U R 104  Si l’adresse de l’expéditeur figure dans la liste des expéditeurs interdits, le message reçoit le statut courrier indésirable. 2. Si le message a été envoyé via Microsoft Exchange Server et que l’analyse de tels messages est désactivée, le message reçoit l’état courrier normal. 3. Le composant vérifie si le message contient des expressions tirées de la liste des expressions autorisées. Si le message contient ne serait-ce qu’une expression de la liste, le message reçoit l’état courrier normal. 4. Le composant vérifie si le message contient des expressions tirées de la liste des expressions interdites. La présence de mots de cette liste dans le message augmente la probabilité qu’il s’agisse d’un message non sollicité. Quand la probabilité calculée dépasse 100%, le message reçoit l’état courrier indésirable. 5. Si le texte contient une adresse reprise dans la base des adresses suspectes ou des adresses de phishing, le message reçoit le statut courrier indésirable. 6. Le message est analysé à l’aide de la technologie PDB. Anti-Spam analyse l’en-tête des messages par rapport à des échantillons d’en-têtes de messages non sollicités. Chaque correspondance augmente la probabilité que le message appartienne au courrier indésirable. 7. Le message est analysé à l’aide de la technologie GSG. Anti-Spam analyse les images incluses dans le message. Si les images intégrées au message contiennent des éléments caractéristiques du courrier indésirable, la probabilité que le message appartienne au courrier indésirable augmente. 8. Le message est analysé à l’aide de la technologie Recent Terms. Anti-Spam recherche dans le texte du message toute expression caractéristique du courrier indésirable. Ces expressions sont contenues dans les bases d’Anti-Spam qui sont régulièrement actualisées. A la fin de l’analyse, Anti-Spam calcule l’augmentation de la probabilité qu’un message appartienne au courrier indésirable. 9. Le composant procède à la recherche d’indices complémentaires (cf. section "Utilisation d’indices complémentaires pour le filtrage du courrier indésirable" à la page 111) caractéristiques du courrier indésirable. Chaque fois qu’un de ces indices est identifié, la probabilité que le message appartienne au courrier indésirable augmente. 10. Si Anti-Spam a été entraîné, l’analyse des messages s’opère à l’aide de la technologie iBayes. L’algorithme d’auto-apprentissage iBayes calcul la probabilité qu’un message appartienne au courrier indésirable sur la base de la fréquence d’utilisation d’expressions propres au courrier indésirable dans le message. La probabilité que le message appartienne au courrier indésirable est le résultat de l’analyse du message. Les auteurs de messages non sollicités ne cessent d’améliorer leurs techniques de dissimulation et c’est la raison pour laquelle la probabilité obtenue atteint rarement 100%. Afin de filtrer au mieux possible le flux des messages, Anti-Spam utilise deux facteurs :  Le facteur de courrier indésirable qui est la valeur du seuil au-delà duquel un message est considéré comme appartenant au courrier indésirable. Si la probabilité est inférieure à cette valeur, alors Anti-Spam attribue l’état courrier indésirable potentiel au message.  Le facteur de courrier indésirable potentiel - qui est la valeur du seuil au-delà duquel un message est considéré comme courrier indésirable potentiel. Si la probabilité est inférieure à cette valeur, alors Anti-Spam considère le message comme un message normal. En fonction des valeurs attribuées aux indices de courrier indésirable et de courrier indésirable potentiel, le message recevra l’état courrier indésirable ou courrier indésirable potentiel. Les messages reçoivent également le texte [!! SPAM] ou [!! Probable Spam] dans le champ Objet en fonction de l’état attribué. Après ils sont traités selon les règles (cf. section "Actions à réaliser sur le courrier indésirable" à la page 115), que vous avez défini pour votre client de courrier. VOIR EGALEMENT Protection contre le courrier indésirable ........................................................................................................................102P R O T E C T I O N C O N T R E L E C O U R R I E R I N D É S I R A B L E 105 ENTRAINEMENT D’ANTI-SPAM Un des outils d’identification du courrier indésirable est l’algorithme d’auto-apprentissage iBayes. Cet algorithme prend des décisions sur l’état du message sur la base des expressions qu’il contient. Avant de pouvoir utiliser l’algorithme iBayes, il faut lui présenter des échantillons de phrases de messages utiles et de messages non sollicités, c’est-à-dire l’entraîner. Il existe plusieurs approches pour entraîner Anti-Spam :  utilisation de l’Assistant d’apprentissage (cf. section "Entraînement à l’aide de l’Assistant d’apprentissage" à la page 105) (apprentissage groupé), est préférable au tout début de l’utilisation d’Anti-Spam ;  entraînement d’Anti-Spam sur le courrier sortant (cf. section "Entraînement sur le courrier sortant" à la page 106) ;  l’Apprentissage de l’Anti-Spam directement pendant les opérations avec le courrier (cf. section "Apprentissage à l’aide du client de messagerie" à la page 106), en utilisant les touches spécifiques dans le panneau d’instruments du client de courrier ou les points du menu ;  entraînement lors de l’utilisation des rapports d’Anti-Spam (cf. section "Entraînement à l’aide des rapports" à la page 107). VOIR EGALEMENT Entraînement à l’aide de l’Assistant d’apprentissage ....................................................................................................105 Entraînement sur le courrier sortant ..............................................................................................................................106 Apprentissage à l’aide du client de messagerie ............................................................................................................106 Entraînement à l’aide des rapports................................................................................................................................107 ENTRAINEMENT A L’AIDE DE L’ASSISTANT D’APPRENTISSAGE L’Assistant d’apprentissage permet d’entraîner Anti-Spam par paquet en précisant les dossiers de la boîte aux lettres qui contiennent le courrier indésirable et ceux qui contiennent le courrier normal. Pour assurer une identification efficace du courrier indésirable, il est indispensable de réaliser l’entraînement sur un minimum de 50 exemplaires de courrier normal et de 50 exemplaires de courrier indésirable. L’algorithme iBayes ne pourra fonctionner sans cela. Afin de gagner du temps, l’Assistant réalisera l’entraînement uniquement sur 50 messages de chaque dossier sélectionné. L’Assistant se présente sous la forme d’une succession de fenêtre (étapes) entre lesquelles vous pouvez naviguer à l’aide des boutons Précédent et Suivant. Vous pouvez arrêter l’Assistant en cliquant sur Terminer. Pour arrêter l’Assistant à n’importe quelle étape, cliquez sur Annuler. Pour lancer l’Assistant d’apprentissage, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Spam. 4. Cliquez sur le bouton Assistant d’apprentissage de la rubrique Entraînement dans la fenêtre qui s’ouvre.MA N U E L D E L ’ U T I L I S A T E U R 106 Lors de l’entraînement sur le courrier utile, l’ajout de l’adresse de l’expéditeur dans la liste des expéditeurs autorisés a lieu. Afin de désactiver l’ajout de l’adresse de l’expéditeur dans la liste des expéditeurs autorisés, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Spam. 4. Cliquez sur le bouton Configuration de la rubrique Niveau d’agressivité dans la fenêtre qui s’ouvre. 5. Dans la fenêtre qui s’ouvre, sous l’onglet Liste "blanche", dans le groupe Expéditeurs autorisés, désélectionnez la case Ajouter les adresses des expéditeurs autorisés pendant l’apprentissage d’AntiSpam dans le client de messagerie. ENTRAINEMENT SUR LE COURRIER SORTANT Vous pouvez entraîner Anti-Spam sur la base de 50 exemples de messages sortants. Les adresses des destinataires de ces messages seront ajoutées automatiquement à la liste des expéditeurs autorisés. Pour entraîner Anti-Spam sur la base du courrier sortant, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Spam. 4. Cliquez sur le bouton Configuration de la rubrique Niveau d’agressivité dans la fenêtre qui s’ouvre. 5. Dans la fenêtre qui s’ouvre, Sur la base du courrier sortant sous l’onglet Général, dans le groupe Courrier sortant, cochez la case Entraînement sur le courrier sortant. Afin de désactiver l’ajout de l’adresse de l’expéditeur dans la liste des expéditeurs autorisés, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Spam. 4. Cliquez sur le bouton Configuration de la rubrique Niveau d’agressivité dans la fenêtre qui s’ouvre. 5. Dans la fenêtre qui s’ouvre, sous l’onglet Liste "blanche", dans le groupe Expéditeurs autorisés, désélectionnez la case Ajouter les adresses des expéditeurs autorisés pendant l’apprentissage d’AntiSpam dans le client de messagerie. APPRENTISSAGE A L’AIDE DU CLIENT DE MESSAGERIE L’entraînement pendant l’utilisation du courrier électronique suppose l’utilisation de boutons spéciaux situés dans la barre d’outils de votre client de messagerie. Pour entraîner Anti-Spam à l’aide du client de messagerie, procédez comme suit : 1. Lancez le client de messagerie. 2. Sélectionnez le message à l’aide duquel vous souhaitez entraîner Anti-Spam. P R O T E C T I O N C O N T R E L E C O U R R I E R I N D É S I R A B L E 107 3. Exécutez une des actions suivantes en fonction du client de messagerie que vous utilisez :  cliquez sur le bouton Courrier indésirable ou Courrier normal dans la barre d’outils de Microsoft Office Outlook ;  cliquez sur le bouton Courrier indésirable ou Courrier normal dans la barre d’outils de Microsoft Outlook Express (Windows Mail) ;  utilisez les éléments Marquer comme courrier indésirable ou Marquer comme courrier normal dans le menu Spécial du client de messagerie The Bat! Anti-Spam sera entraîné sur la base du message sélectionné. Si vous sélectionnez plusieurs messages, l’entraînement aura lieu sur la base de tous les messages sélectionnés. En cas d’identification d’un message, comme utile, l’ajout de l’adresse de l’expéditeur dans la liste des expéditeurs autorisés a lieu. Afin de désactiver l’ajout de l’adresse de l’expéditeur dans la liste des expéditeurs autorisés, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Spam. 4. Cliquez sur le bouton Configuration de la rubrique Niveau d’agressivité dans la fenêtre qui s’ouvre. 5. Dans la fenêtre qui s’ouvre, sous l’onglet Liste "blanche", dans le groupe Expéditeurs autorisés, désélectionnez la case Ajouter les adresses des expéditeurs autorisés pendant l’apprentissage d’AntiSpam dans le client de messagerie. Si vous êtes forcé de sélectionner directement plusieurs messages ou si vous êtes convaincus qu’un dossier ne contient des messages que d’une seule catégorie (courrier indésirable ou courrier normal), il est possible de réaliser un entraînement groupé à l’aide de l’Assistant d’apprentissage. ENTRAINEMENT A L’AIDE DES RAPPORTS Il est possible d’entraîner Anti-Spam sur la base de ses rapports. Les rapports du composant permettent de conclure de la précision de la configuration et, au besoin, d’introduire des modifications dans le fonctionnement d’Anti-Spam. Afin d’identifier une lettre quelconque comme le spam ou pas le spam, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Rapport dans le menu contextuel du composant Anti-Spam. 4. Dans la fenêtre qui s’ouvre, sous l’onglet Evénements, sélectionnez le message sur la base duquel vous souhaitez réaliser l’apprentissage complémentaire. 5. Sélectionnez une des actions suivantes dans le menu contextuel du message :  Marquer comme courrier indésirable.  Marquer comme courrier normal.  Ajouter à la liste "blanche".  Ajouter à la liste "noire".MA N U E L D E L ’ U T I L I S A T E U R 108 MODIFICATION DU NIVEAU D’AGRESSIVITE Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 assure la protection contre le courrier indésirable selon un des niveaux suivants:  Tout bloquer : le niveau le plus élevé qui considère tous les messages comme courrier indésirable à l’exception de ceux contenant des expressions autorisées et dont l’expéditeur figure dans la liste des adresses autorisées. L’utilisation des autres technologies est désactivée.  Haut : niveau plus élevé qui entraînera peut-être la classification en tant que courrier indésirable de messages qui sont en fait des messages normaux. A ce niveau, l’analyse des messages s’opère selon les listes d’adresses et d’expressions autorisées et interdites ainsi qu’à l’aide des technologies PDB et GSG, Recent Terms et de l’algorithme iBayes. Ce mode doit être utilisé lorsqu’il est fort probable que l’adresse du destinataire soit inconnue des spammeurs : par exemple, lorsque le destinataire n’est pas abonné à des listes de diffusion et qu’il ne possède pas de boîtes aux lettres dans un service de messagerie électronique gratuit.  Recommandé : il s’agit de la configuration la plus universelle du point de vue de la classification des messages électroniques. Dans ce mode, il se peut que du courrier indésirable ne soit pas reconnu comme tel et que des messages normaux soient classés comme courrier indésirable. Cela signifie que l’entraînement d’Anti-Spam n’est pas suffisant. Il est recommandé d’affiner l’entraînement à l’aide de l’Assistant d’apprentissage ou des boutons Courrier indésirable / Courrier normal (ou des points du menu dans The Bat!) sur les messages qui n’ont pas été correctement identifiés.  Bas : il s’agit de la configuration la plus fidèle. Elle est recommandée aux utilisateurs dont le courrier entrant contient beaucoup de mots propres, selon Anti-Spam, au courrier indésirable alors qu’il s’agit de courrier normal. Cette situation se présente lorsque l’utilisateur, dans le cadre de ses activités professionnelles, est amené à utiliser dans sa correspondance des termes professionnels que l’on retrouve souvent dans le courrier indésirable. Toutes les technologies d’identification du courrier indésirable interviennent à ce niveau.  Ignorer tous : il s’agit d’un niveau le plus faible. Sont considérés comme courrier indésirable uniquement les messages qui contiennent des expressions interdites et dont l’expéditeur figure dans la liste des expéditeurs interdits. L’utilisation des autres technologies est désactivée. Par défaut, la protection contre le courrier indésirable s’opère selon les paramètres du niveau Recommandé. Vous pouvez augmenter ou réduire le niveau ou modifier les paramètres du niveau actuel. Pour modifier le niveau d’agressivité prédéfini d’Anti-Spam, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Spam. 4. Dans la fenêtre qui s’ouvre, déplacez le curseur sur l’échelle d’agressivité. En définissant le niveau d’agressivité, vous pouvez définir le rapport des facteurs de courrier indésirable, du courrier indésirable potentiel et du courrier utile. FILTRAGE DES MESSAGES SUR LE SERVEUR. DISPATCHER DE MESSAGES Le Gestionnaire de messages est prévu pour l’examen des messages électroniques sur le serveur sans les télécharger sur votre ordinateur. Cela évite la réception de certains messages, ce qui vous fait gagner du temps et de l’argent lors de l’utilisation du courrier électronique et qui réduit la probabilité de recevoir du courrier indésirable et des virus.P R O T E C T I O N C O N T R E L E C O U R R I E R I N D É S I R A B L E 109 Le Gestionnaire de messages permet de manipuler les messages sur le serveur. La fenêtre du gestionnaire s’ouvre chaque fois avant la réception d’un message, (pour autant que le gestionnaire soit utilisé). La fenêtre du Gestionnaire de messages s’ouvre lors de la réception de courrier via le protocole POP3. Le Gestionnaire de messages ne s’ouvre pas, si le serveur POP3 ne prend pas ne charge la consultation des en-têtes des messages électroniques, ou tout le courrier sur le serveur était envoyé par les utilisateurs de la liste "blanche" des expéditeurs. La liste des messages présents sur le serveur s’affiche dans la partie centrale de la fenêtre du gestionnaire. Sélectionnez le message dans la liste pour étudier son en-tête en détail. L’examen des en-têtes peut être utile dans les cas suivants. Les spammeurs ont installé un programme malveillant sur l’ordinateur de votre collègue qui envoie du courrier indésirable en son nom en utilisant la liste des contacts de son client de messagerie. La probabilité que vous figuriez dans la liste des contacts de votre collègue est grande; il est plus que probable dès lors que votre boîte aux lettres sera inondée de messages non sollicités. Dans cette situation, l’adresse de l’expéditeur ne permet pas à elle seule de confirmer si le message a été envoyé par votre ami ou par un diffuseur de courrier indésirable. Utilisez l’en-tête du message ! Regardez attentivement qui a envoyé ce message, quand et quelle est sa taille. Suivez le parcours du message depuis l’expéditeur jusqu’à votre boîte aux lettres sur le serveur. Toutes ces informations doivent être reprises dans l’en-tête du message. Décidez si vous voulez télécharger ce message depuis le serveur ou le supprimer. Pour utiliser le Gestionnaire de messages, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Spam. 4. Cliquez sur le bouton Configuration de la rubrique Niveau d’agressivité dans la fenêtre qui s’ouvre. 5. Dans la fenêtre qui s’ouvre, sous l’onglet Général, cochez la case Ouvrir le Gestionnaire de messages lors de la réception de courrier via le protocole POP3. Pour supprimer les messages du serveur à l’aide du Gestionnaire de messages, procédez comme suit : 1. Dans la fenêtre du Gestionnaire, cochez les cases dans la colonne Supprimer en regard du message. 2. Dans la partie supérieure de la fenêtre, cliquez sur le bouton Supprimer la sélection. Les messages seront supprimés du serveur. Vous recevrez un message accompagné de la note [!! SPAM] et traité selon les règles de votre client de messagerie. EXCLUSION DES MESSAGES MICROSOFT EXCHANGE SERVER DE L’ANALYSE Vous pouvez exclure de la recherche du courrier indésirable les messages envoyés dans le cadre du réseau interne (par exemple, le courrier d’entreprise). N’oubliez pas que les messages seront considérés comme des messages internes si Microsoft Office Outlook est utilisé sur tous les postes du réseau et que les boîtes aux lettres des utilisateurs se trouvent sur un même serveur Exchange ou que ces serveurs sont unis par des connecteurs X400. Par défaut, Anti-Spam n’analyse pas les messages de Microsoft Exchange Server. Pour que l’Anti-Spam analyse les messages, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Spam. 4. Cliquez sur le bouton Configuration de la rubrique Niveau d’agressivité dans la fenêtre qui s’ouvre.MA N U E L D E L ’ U T I L I S A T E U R 110 5. Dans la fenêtre qui s’ouvre, sous l’onglet Général, désélectionnez la case Ne pas analyser les messages de Microsoft Exchange Server. SELECTION DE LA METHODE D’ANALYSE La méthode d’analyse désigne l’analyse des liens, inclus dans les messages électroniques, pour savoir s’ils appartiennent à la liste des URL suspectes et / ou à la liste des URL de phishing. L’analyse des liens, s’ils appartiennent à la liste des adresses de phishing, permet d’éviter les attaques de phishing qui, en règle générale, se présentent sous les messages électroniques prétendument envoyés par une institution financière et qui contiennent des liens vers le site de ces institutions. Le texte du message amène le destinataire à cliquer sur le lien et à saisir des données confidentielles (numéro de carte de crédit, code d’accès aux services de banque en ligne) sur la page qui s’affiche. L’exemple type est le message envoyé par la banque dont vous êtes client et qui contient un lien vers un site officiel. En cliquant sur le lien, vous ouvrez en réalité une copie conforme du site Internet de la banque et il arrive même que l’adresse authentique du site s’affiche ; dans la majorité des cas, il s’agit d’un site fictif. Toutes vos actions sur ce site sont suivies et pourraient servir au vol de votre argent. Pour analyser les liens des messages selon la base des URL suspectes, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Spam. 4. Cliquez sur le bouton Configuration de la rubrique Niveau d’agressivité dans la fenêtre qui s’ouvre. 5. Dans la fenêtre qui s’affiche, sous l’onglet Général, cochez la case Analyser les liens selon la base des URL suspectes. Pour analyser les liens des messages selon la base des URL de phishing, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Spam. 4. Cliquez sur le bouton Configuration de la rubrique Niveau d’agressivité dans la fenêtre qui s’ouvre. 5. Dans la fenêtre qui s’affiche, sous l’onglet Général, cochez la case Analyser les liens selon la base des URL de phishing. SELECTION DES TECHNOLOGIES DE FILTRAGE DU COURRIER INDESIRABLE La recherche des messages non sollicités dans le courrier s’opère sur la base de technologies de filtrage modernes. Toutes les technologies de filtrage sont activées par défaut, ce qui permet de réaliser le filtrage le plus complet du courrier. Afin de désactiver l’application d’une technologie de filtrage particulière, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application.P R O T E C T I O N C O N T R E L E C O U R R I E R I N D É S I R A B L E 111 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Spam. 4. Cliquez sur le bouton Configuration de la rubrique Niveau d’agressivité dans la fenêtre qui s’ouvre. 5. Dans la fenêtre qui s’ouvre, onglet Algorithmes, bloc Algorithmes d’identification, décochez les cases en face des technologies du filtrage, que vous ne voulez pas utiliser lors de l’analyse du courrier sur le spam. DEFINITION DES PARAMETRES DE COURRIER INDESIRABLE ET DE COURRIER INDESIRABLE POTENTIEL Les experts de Kaspersky Lab ont fait de leur mieux pour configurer Anti-Spam afin qu’il reconnaisse le courrier indésirable et le courrier indésirable potentiel. L’identification du courrier indésirable repose sur l’utilisation de technologies modernes de filtrage capables d’entraîner assez efficacement Anti-Spam sur la base d’un nombre défini de messages à reconnaître le courrier indésirable, le courrier indésirable potentiel et le courrier normal. L’entraînement d’Anti-Spam est réalisé à l’aide le l’Assistant d’apprentissage, à l’aide de l’entraînement via les clients de messagerie. Chaque élément de courrier normal ou de courrier indésirable se voit attribuer un certain coefficient. Quand un message arrive dans votre boîte aux lettres, Anti-Spam exploite la technologie iBayes pour voir si le message contient des éléments de courrier indésirable ou de courrier normal. Les coefficients de chaque élément de courrier indésirable (courrier normal) sont ajoutés pour obtenir le facteur de courrier indésirable et le facteur de courrier indésirable potentiel. La valeur du facteur de courrier indésirable potentiel détermine la limite au-delà de laquelle un message reçoit le statut de courrier indésirable potentiel. Si vous avez opté pour le niveau Recommandé dans les configurations d’Anti-Spam, tout message dont le facteur est supérieur à 50 % et inférieur à 59 % sera considéré comme un message indésirable potentiel. Le courrier normal sera tout message dont le facteur est inférieur à 50 %. La valeur du facteur de courrier indésirable détermine la limite au-delà de laquelle un message reçoit le statut de courrier indésirable. Tout message dont le facteur est supérieur au facteur défini sera considéré comme un courrier indésirable. Par défaut, au niveau Recommandé, le facteur de courrier indésirable est égal à 59%. Cela signifie que tout message dont le facteur est supérieur à 59 % sera considéré comme un courrier indésirable. Afin de modifier l’algorithme de fonctionnement d’Anti-Spam, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Spam. 4. Cliquez sur le bouton Configuration de la rubrique Niveau d’agressivité dans la fenêtre qui s’ouvre. 5. Dans la fenêtre qui s’ouvre, sous l’onglet Algorithmes, modifiez les paramètres de courrier indésirable et de courrier indésirable potentiel dans les blocs du même nom. UTILISATION D’INDICES COMPLEMENTAIRES POUR LE FILTRAGE DU COURRIER INDESIRABLE En plus des signes principaux utilisés pour le filtrage du courrier indésirable (constitution des listes "blanche" et "noire", recherche d’éléments de phishing, recherche à l’aide des technologies de filtrage), vous pouvez définir des critères complémentaires. Sur la base de ces critères, le message sera considéré comme indésirable avec un niveau de certitude ou l’autre. MA N U E L D E L ’ U T I L I S A T E U R 112 Le courrier indésirable peut se présenter sous la forme de messages vides (sans objet ou texte), de messages contenant des liens vers des images ou contenant des images en pièce jointe, de messages dont le texte est écrit en caractères de petite taille. Le courrier indésirable peut également contenir des caractères invisibles (couleur de la police et du fond identique), des éléments cachés (à savoir des éléments qui ne s’affichent pas du tout) ou des balises html incorrectes. Ces messages peuvent également contenir des scripts (exécutés lorsque l’utilisateur ouvre le message). Afin de configurer les critères complémentaires pour le filtrage du courrier, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Spam. 4. Cliquez sur le bouton Configuration de la rubrique Niveau d’agressivité dans la fenêtre qui s’ouvre. 5. Dans la fenêtre qui s’ouvre, sous l’onglet Algorithmes cliquez sur le bouton Avancé. 6. Dans la fenêtre Avancé qui s’ouvre, sous l’onglet cochez les cases en regard des critères requis pour les messages indésirables. Pour les critères complémentaires sélectionnés, définissez le facteur de courrier indésirable (en pour cent) qui définit la probabilité selon laquelle un message sera considéré comme appartenant au courrier indésirable. Par défaut, le facteur de courrier indésirable est de 80%. La probabilité d’appartenir au spam, reçue lors de l’utilisation d’indices complémentaires pour le filtrage du courrier indésirable, est ajoutée au verdict général que l’Anti-Spam rend à tout le message. Si vous activez le filtrage selon le critère "Augmenter le facteur de courrier indésirable pour les messages qui ne me sont pas adressés", vous devrez indiquer la liste des adresses de confiance. Pour ce faire, cliquez sur Mes adresses. Saisissez les adresses ou les masques d’adresse requis dans la fenêtre Mes adresses qui s’ouvre. Lors de l’analyse des messages, Anti-Spam vérifie l’adresse du destinataire. Si l’adresse ne correspond à aucune des adresses de votre liste, le message sera considéré comme non sollicité. CONSTITUTION D’UNE LISTE DES EXPEDITEURS AUTORISES La liste des expéditeurs autorisés reprend les adresses des expéditeurs qui, selon vous, ne devraient pas vous envoyer du courrier indésirable. La liste des expéditeurs autorisés est remplie automatiquement lors de l’entraînement d’AntiSpam. Vous pouvez le modifier. S’agissant des adresses de la liste, vous pouvez saisir soit une adresse, soit un masque. Les caractères * et ? peuvent servir de masque (où * représente n’importe quel nombre de caractères et ?, pour n’importe quel caractère). Exemples de masques d’adresses :  dupont@test.fr - les messages de cet expéditeur seront considérés comme du courrier normal ;  *@test.fr - les messages de n’importe quel expéditeur du domaine test.fr seront considérés comme du courrier normal ; exemple: legrand@test.fr, dunant@test.fr ;  dupont@* - les expéditeurs portant ce nom, quel que soit le domaine de messagerie, envoient toujours du courrier normal, par exemple: dupont@test.fr, dupont@mail.fr ;  *@test* - les messages de n’importe quel expéditeur d’un domaine commençant par test n’appartiennent pas au courrier indésirable, par exemple: dupont@test.fr, legrand@test.com ;  pierre.*@test.??? – le courrier dont le nom de l’expéditeur commence par pierre., et le nom de domaine commence par test et se termine par une séquence quelconque de trois caractères sera toujours considéré comme du courrier normal ; par exemple : pierre.dupont@test.com, pierre.legrand@test.org.P R O T E C T I O N C O N T R E L E C O U R R I E R I N D É S I R A B L E 113 Pour composer la liste des expéditeurs autorisés, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Spam. 4. Dans la fenêtre qui s’ouvre, sous l’onglet Liste "blanche", dans le groupe Expéditeurs autorisés, cochez la case Les messages des expéditeurs suivants sont acceptables et cliquez sur Ajouter. 5. Dans la fenêtre Masque d’adresse de courrier électronique qui s’ouvre, saisissez l’adresse ou le masque requis. CONSTITUTION D’UNE LISTE D’EXPRESSIONS AUTORISEES La liste des expressions autorisées contient les expressions clés des messages que vous considérez comme des messages normaux. Vous pouvez composer une telle liste. Les masques peuvent être appliqués aux expressions. Les caractères * et ? peuvent servir de masque (où * représente n’importe quel nombre de caractères et ?, pour n’importe quel caractère). Exemples d’expressions et de masques d’expression :  Salut Pierre ! Le message qui contient ce texte uniquement est considéré comme courrier normal. Il est déconseillé d’utiliser ce type d’expression.  Salut Pierre !* : le message qui commence par Salut Pierre ! cette ligne est considérée comme du courrier normal.  Salut *! * : le message qui débute par Salut et qui possède un point d’exclamation n’importe où dans le texte n’est pas considéré comme un courrier indésirable.  * Pierre? * - le message adressé à Pierre suivi de n’importe quel caractère n’est pas considéré comme du courrier indésirable.  * Pierre\? * : le message qui contient le texte Pierre? est considéré comme du courrier normal. Si les caractères * et ? font partie d’une expression, il convient de les faire précéder du caractère \ afin d’éviter toute confusion de la part d’Anti-Spam. Dans ce cas, au lieu d’utiliser un caractère, on en utilise deux : \ *et \?. Pour composer la liste des expressions autorisées, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Spam. 4. Cliquez sur le bouton Configuration de la rubrique Niveau d’agressivité dans la fenêtre qui s’ouvre. 5. Dans la fenêtre qui s’ouvre, sous l’onglet Liste "blanche", dans le groupe Expressions autorisées, cochez la case Les messages contenant les expressions suivantes sont acceptables et cliquez sur Ajouter. 6. Dans la fenêtre Expression autorisée qui s’ouvre, saisissez l’expression ou le masque requis.MA N U E L D E L ’ U T I L I S A T E U R 114 IMPORTATION DE LA LISTE DES EXPEDITEURS AUTORISES Il est possible d’importer les adresses dans la liste "blanche" au départ d’un d’un fichier *.txt, *.csv ou depuis le carnet d’adresses de Microsoft Office Outlook / Microsoft Outlook Express (Windows Mail). Pour importer la liste des expéditeurs autorisés, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Spam. 4. Cliquez sur le bouton Configuration de la rubrique Niveau d’agressivité dans la fenêtre qui s’ouvre. 5. Dans la fenêtre qui s’ouvre, sous l’onglet Liste "blanche", dans le groupe Expéditeurs autorisés, cliquez sur Importer. 6. Sélectionnez la source de l’importation dans le menu déroulant:  Si vous avez sélectionné l’option Depuis un fichier, la fenêtre de sélection du fichier s’ouvrira. L’application peut importer des fichiers .csv ou .txt.  Si vous avez choisi le menu Depuis le carnet d’adresses, la fenêtre de sélection du carnet d’adresses s’ouvre. Sélectionnez le carnet d’adresses requis dans la fenêtre. CONSTITUTION D’UNE LISTE DES EXPEDITEURS INTERDITS La liste des expéditeurs interdits reprend les adresses des expéditeurs de messages que vous considérez comme indésirables. La liste est rédigée manuellement. S’agissant des adresses de la liste, vous pouvez saisir soit une adresse, soit un masque. Les caractères * et ? peuvent servir de masque (où * représente n’importe quel nombre de caractères et ?, pour n’importe quel caractère). Exemples de masques d’adresses :  dupont@test.fr : les messages de cet expéditeur seront toujours considérés comme du courrier indésirable ;  *@test.fr : les messages de n’importe quel expéditeur du domaine test.fr seront considérés comme du courrier indésirable ; exemple : legrand@test.fr, dunant@test.fr ;  dupont@* - les expéditeurs portant ce nom, quel que soit le domaine de messagerie, envoient toujours du courrier indésirable, par exemple : dupont@test.fr, dupont@mail.fr ;  *@test* - les messages de n’importe quel expéditeur d’un domaine commençant par test appartiennent au courrier indésirable, par exemple : dupont@test.fr, legrand@test.com ;  pierre.*@test.??? – le courrier dont le nom de l’expéditeur commence par pierre., et le nom de domaine commence par test et se termine par une séquence quelconque de trois caractères sera toujours considéré comme du courrier indésirable ; par exemple : pierre.dupont@test.com, pierre.legrand@test.org. Pour composer la liste des expéditeurs interdits, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Spam.P R O T E C T I O N C O N T R E L E C O U R R I E R I N D É S I R A B L E 115 4. Cliquez sur le bouton Configuration de la rubrique Niveau d’agressivité dans la fenêtre qui s’ouvre. 5. Dans la fenêtre qui s’ouvre, sous l’onglet Liste "noire", dans le groupe Expéditeurs interdits, cochez la case Les messages des expéditeurs suivants sont indésirables et cliquez sur Ajouter. 6. Dans la fenêtre Masque d’adresse de courrier électronique qui s’ouvre, saisissez l’adresse ou le masque requis. CONSTITUTION D’UNE LISTE D’EXPRESSIONS INTERDITES La liste des expressions interdites contient les expressions clé des messages qui appartiennent au courrier indésirable. La liste est rédigée manuellement. Les masques peuvent être appliqués aux expressions. Les caractères * et ? peuvent servir de masque (où * représente n’importe quel nombre de caractères et ?, pour n’importe quel caractère). Exemples d’expressions et de masques d’expression :  Salut Pierre ! Le message qui contient ce texte uniquement est considéré comme courrier indésirable. Il n’est pas conseillé d’utiliser ce genre d’expression dans la liste.  Salut Pierre !* : le message qui commence par Salut Pierre ! est considéré comme du courrier indésirable.  Salut *! * : le message qui débute par Salut et qui possède un point d’exclamation n’importe où dans le texte est considéré comme un courrier indésirable.  * Pierre? * - le message adressé à Pierre suivi de n’importe quel caractère est considéré comme du courrier indésirable.  * Pierre\? * : le message qui contient le texte Pierre? est considéré comme un courrier indésirable. Si les caractères * et ? font partie d’une expression, il convient de les faire précéder du caractère \ afin d’éviter toute confusion de la part d’Anti-Spam. Dans ce cas, au lieu d’utiliser un caractère, on en utilise deux : \* et \?. Lors de l’analyse du courrier Anti-Spam vérifie si le message contient des expressions tirées de la liste des expressions interdites. La présence de mots de cette liste dans le message augmente la probabilité qu’il s’agisse d’un message non sollicité. Quand la probabilité calculée dépasse 100%, le message reçoit l’état courrier indésirable. Pour composer la liste des expressions interdites, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Spam. 4. Cliquez sur le bouton Configuration de la rubrique Niveau d’agressivité dans la fenêtre qui s’ouvre. 5. Dans la fenêtre qui s’ouvre, sous l’onglet Liste "noire", dans le groupe Expressions interdites, cochez la case Les messages contenant les expressions suivantes sont indésirables et cliquez sur Ajouter. 6. Dans la fenêtre Expression interdite qui s’ouvre, saisissez l’expression ou le masque requis. ACTIONS A REALISER SUR LE COURRIER INDESIRABLE Si l’analyse indique que le message est un exemplaire de courrier indésirable ou de courrier indésirable potentiel, la suite des opérations réalisées par Anti-Spam dépendra de l’état de l’objet et de l’action sélectionnée. Par défaut, les messages électroniques classés comme courrier indésirable ou courrier indésirable potentiel sont modifiés : le texte [!! SPAM] ou [?? Probable Spam] est ajouté respectivement au champ Objet du message. MA N U E L D E L ’ U T I L I S A T E U R 116 Vous pouvez sélectionner des actions complémentaires à exécuter sur le courrier indésirable et le courrier indésirable potentiel. Des plug-ins spéciaux ont été prévus pour Microsoft Office Outlook, Microsoft Outlook Express (Windows Mail) et The Bat!. Pour les autres clients de messagerie, vous pouvez configurer les règles de tri. VOIR EGALEMENT Configuration du traitement du courrier indésirable dans Microsoft Office Outlook .......................................................116 Configuration du traitement du courrier indésirable dans Microsoft Outlook Express (Windows Mail) ..........................118 Configuration du traitement du courrier indésirable dans The Bat!................................................................................118 CONFIGURATION DU TRAITEMENT DU COURRIER INDESIRABLE DANS MICROSOFT OFFICE OUTLOOK La fenêtre de configuration du traitement du courrier indésirable s’ouvre automatiquement à la première ouverture du client de messagerie après le chargement de l’application. Par défaut, le courrier qui est considéré comme courrier indésirable ou courrier indésirable potentiel par Anti-Spam est marqué à l’aide du texte [!! SPAM] ou [?? Probable Spam] dans l’Objet. Les règles de traitement suivantes sont prévues aussi bien pour le courrier indésirable que pour le courrier indésirable potentiel :  Placer dans le dossier : le courrier indésirable est placé dans le dossier de la boîte aux lettres que vous aurez spécifié.  Copier dans le dossier - une copie du message est créée et placée dans le dossier indiqué. La copie originale reste dans le dossier Entrant.  Supprimer - supprime le courrier indésirable de la boîte aux lettres de l’utilisateur.  Ignorer - laisse le message électronique dans le dossier Entrant. Pour ce faire, sélectionnez la valeur souhaitée dans la liste déroulante du bloc Courrier indésirable ou Courrier indésirable potentiel. Les actions complémentaires à réaliser sur le courrier indésirable et le courrier indésirable potentiel dans Microsoft Office Outlook sont reprises sur l’onglet Anti-Spam du menu Service  Paramètres. Cet onglet s’ouvre automatiquement lors du premier chargement du client de messagerie après l’installation du programme et vous permet de configurer le traitement du courrier indésirable. En cas d’entraînement d’Anti-Spam à l’aide d’un client de messagerie, le message sélectionné est envoyé à Kaspersky Lab en tant qu’exemple de courrier indésirable. Cliquez sur le lien Complémentaire lors de l’identification manuelle d’un message en tant que message non sollicité afin de sélectionner le mode d’envoi des exemples de courrier indésirable dans la fenêtre qui s’ouvre. Vous pouvez également indiquer l’algorithme de coopération entre Microsoft Office Outlook et Anti-Spam :  Analyser à la réception. Tous les messages qui arrivent dans la boîte aux lettres de l’utilisateur sont d’abord analysés selon les règles définies de Microsoft Office Outlook. A la fin de ce traitement, les messages qui ne tombaient pas sous le coup de ces règles sont transmis au plug-in Anti-Spam. Le traitement se déroule dans un certain ordre. Cet ordre peut parfois ne pas être respecté, par exemple lors de la réception simultanée d’un grand nombre de messages dans la boîte aux lettres. Une telle situation peut faire que les informations relatives aux messages traités par les règles de Microsoft Outlook apparaissent comme courrier indésirable dans le rapport d’Anti-Spam. Afin d’éviter une telle situation, nous vous conseillons de configurer le plug-in d’Anti-Spam en qualité de règle de Microsoft Office Outlook. P R O T E C T I O N C O N T R E L E C O U R R I E R I N D É S I R A B L E 117  Utiliser la règle de Microsoft Office Outlook. Dans ce cas, le traitement des messages qui arrivent dans la boîte aux lettres de l’utilisateur s’opère selon la hiérarchie des règles de Microsoft Office Outlook. Il faut créer en guise de règle le traitement des messages par Anti-Spam. Il s’agit de l’algorithme de travail optimal qui évite les conflits entre Microsoft Office Outlook et le plug-in d’Anti-Spam. Cet algorithme a un seul défaut - la création et la suppression des règles de traitement des messages via Microsoft Office Outlook s’opèrent manuellement. Pour créer la règle de traitement d’un message à la recherche de courrier indésirable, procédez comme suit : 1. Lancez Microsoft Office Outlook et utilisez la commande Service  Règles et notifications de la fenêtre principale du logiciel. La commande de lancement de l’Assistant dépend de la version de Microsoft Office Outlook que vous utilisez. Dans notre cas, nous envisageons la création d’une règle dans Microsoft Office Outlook 2003. 2. Dans la fenêtre Règles et notification, passez à l’onglet Règles pour le courrier électronique et cliquez sur Nouvelle. Cette action entraîne le lancement de l’Assistant de création de nouvelle règle. Il contient une succession de fenêtres (étapes) : a. Vous devez choisir entre la création d’une règle à partir de zéro ou selon un modèle. Sélectionnez Créer nouvelle règle et en guise de condition de l’analyse, sélectionnez Analyse des messages après la réception. Cliquez sur Suivant. b. Dans la fenêtre de sélection des conditions de tri des messages, cliquez sur Suivant sans cocher aucune case. Confirmez l’application de cette règle à tous les messages reçus dans la fenêtre de confirmation. c. Dans la fenêtre de sélection des actions sur les messages, cochez la case exécuter une action complémentaire dans la liste des actions. Dans la partie inférieure de la fenêtre, cliquez sur action complémentaire. Dans la fenêtre qui s’ouvre, sélectionnez Kaspersky Anti-Spam dans la liste déroulante puis cliquez sur OK. d. Dans la fenêtre des exclusions de la règle, cliquez sur Suivant sans cocher aucune case. e. Dans la fenêtre finale de création de la règle, vous pouvez changer son nom (le nom par défaut est Kaspersky Anti-Spam). Assurez-vous que la case Activer la règle est cochée puis, cliquez sur Terminer. 3. Par défaut, la nouvelle règle sera ajoutée en tête de la liste des règles de la fenêtre Règles et notifications. Déplacez cette règle à la fin de la liste si vous voulez qu’elle soit appliquée en dernier lieu au message. Tous les messages qui arrivent dans la boîte aux lettres sont traités sur la base des règles. L’ordre d’application des règles dépend de la priorité associée à chaque règle. Les règles sont appliquées dans l’ordre de la liste. Chaque règle a une priorité inférieure à la règle précédente. Chaque règle a une priorité inférieure à la règle précédente. Si vous ne souhaitez pas que le message, après l’exécution d’une règle quelconque, soit traité par une règle d’AntiSpam, il faudra cocher la case arrêter le traitement ultérieur des règles dans les paramètres de cette règle (cf. 3ème étape de la fenêtre de création des règles). Si vous avez de l’expérience dans la création de règles de traitement des messages dans Microsoft Office Outlook, vous pouvez créer une règle propre à Anti-Spam sur la base de l’algorithme proposé ci-dessus. VOIR EGALEMENT Configuration du traitement du courrier indésirable dans Microsoft Outlook Express (Windows Mail) ..........................118 Configuration du traitement du courrier indésirable dans The Bat!................................................................................118MA N U E L D E L ’ U T I L I S A T E U R 118 CONFIGURATION DU TRAITEMENT DU COURRIER INDESIRABLE DANS MICROSOFT OUTLOOK EXPRESS (WINDOWS MAIL) La fenêtre de configuration du traitement du courrier indésirable s’ouvre à la première ouverture du client de messagerie après l’installation de l’application. Par défaut, le courrier qui est considéré comme courrier indésirable ou courrier indésirable potentiel par Anti-Spam est marqué à l’aide du texte [!! SPAM] ou [?? Probable Spam] dans l’Objet. Les actions complémentaires exécutées sur le courrier indésirable et le courrier indésirable potentiel dans Microsoft Outlook Express (Windows Mail) sont reprises dans une fenêtre spéciale qui s’ouvre après avoir cliqué sur le bouton Configuration situé à côté des autres boutons d’Anti-Spam dans la barre des tâches : Courrier indésirable et Courrier normal. Cet onglet s’ouvre automatiquement lors du premier chargement du client de messagerie après l’installation du programme et vous permet de configurer le traitement du courrier indésirable. Les règles de traitement suivantes sont prévues aussi bien pour le courrier indésirable que pour le courrier indésirable potentiel :  Placer dans le dossier : le courrier indésirable est placé dans le dossier de la boîte aux lettres que vous aurez spécifié.  Copier dans le dossier - une copie du message est créée et placée dans le dossier indiqué. La copie originale reste dans le dossier Entrant.  Supprimer - supprime le courrier indésirable de la boîte aux lettres de l’utilisateur.  Ignorer - laisse le message électronique dans le dossier Entrant. Pour ce faire, sélectionnez la valeur souhaitée dans la liste déroulante du bloc Courrier indésirable ou Courrier indésirable potentiel. En cas d’entraînement d’Anti-Spam à l’aide d’un client de messagerie, le message sélectionné est envoyé à Kaspersky Lab en tant qu’exemple de courrier indésirable. Cliquez sur le lien Complémentaire lors de l’identification manuelle d’un message en tant que message non sollicité afin de sélectionner le mode d’envoi des exemples de courrier indésirable dans la fenêtre qui s’ouvre. Les paramètres de traitement du courrier indésirable sont conservés sous la forme de règles de Microsoft Outlook Express (Windows Mail). Pour conserver les modifications le redémarrage de Microsoft Outlook Express (Windows Mail) est indispensable. VOIR EGALEMENT Configuration du traitement du courrier indésirable dans Microsoft Office Outlook .......................................................116 Configuration du traitement du courrier indésirable dans The Bat!................................................................................118 CONFIGURATION DU TRAITEMENT DU COURRIER INDESIRABLE DANS THE BAT! Les actions à exécuter sur le courrier indésirable et le courrier indésirable potentiel dans The Bat! sont définies à l’aide des outils du client. P R O T E C T I O N C O N T R E L E C O U R R I E R I N D É S I R A B L E 119 Pour passer à la configuration des règles de traitement du courrier indésirable dans The Bat!, procédez comme suit : 1. Sélectionnez l’élément Configuration dans le menu Propriétés du client de messagerie. 2. Sélectionnez le nœud Protection contre le courrier indésirable dans l’arborescence des paramètres. Les paramètres de protection contre le courrier indésirable sont appliqués à tous les modules Anti-Spam installés sur l’ordinateur compatibles avec The Bat! Vous devez définir le niveau d’évaluation et indiquer comment agir sur les messages correspondant au niveau défini (pour Anti-Spam - la probabilité que le message est un exemple de courrier indésirable) :  supprimer les messages dont le niveau d’évaluation est supérieur au niveau indiqué ;  déplacer les messages du niveau défini dans un dossier spécial pour les messages non sollicités ;  déplacer les messages non sollicités marqués d’un en-tête spéciale dans le dossier du courrier indésirable ;  laisser les messages non sollicités dans le dossier Entrant. Suite au traitement des messages électroniques, Kaspersky Anti-Virus attribue le statut courrier indésirable ou courrier indésirable potentiel en fonction de facteurs dont vous pouvez modifier la valeur. Dans The Bat!, on retrouve un algorithme spécial d’évaluation des messages qui repose également sur les facteurs de courrier indésirable. Afin d’éviter les écarts entre le facteur de courrier indésirable dans Kaspersky Anti-Virus et dans The Bat!, tous les messages analysés par Anti-Spam reçoivent une évaluation correspondant à l’état du message : courrier normal - 0%, courrier indésirable potentiel - 50%, courrier indésirable - 100%. Ainsi, l’évaluation du message dans The Bat! correspond non pas au facteur du message attribué par Anti-Spam mais bien au facteur correspondant à l’état. Pour de plus amples informations sur l’évaluation du courrier indésirable et sur les règles de traitement, consultez la documentation relative au client de messagerie The Bat! VOIR EGALEMENT Configuration du traitement du courrier indésirable dans Microsoft Office Outlook .......................................................116 Configuration du traitement du courrier indésirable dans Microsoft Outlook Express (Windows Mail) ..........................118 RESTAURATION DES PARAMETRES D’ANTI-SPAM PAR DEFAUT Lorsque vous configurez l’Anti-Spam, vous pouvez décider à n’importe quel moment de revenir aux paramètres recommandés. Il s’agit des paramètres optimum recommandés par les experts de Kaspersky Lab et regroupés au sein du niveau de protection Recommandé. Pour restaurer les paramètres de protection contre le courrier indésirable par défaut, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Spam. 4. Cliquez sur le bouton Par défaut de la rubrique Niveau d’agressivité dans la fenêtre qui s’ouvre.MA N U E L D E L ’ U T I L I S A T E U R 120 STATISTIQUES D’ANTI-SPAM Les informations générales relatives au fonctionnement du composant sont consignées dans un rapport spécial. Ce rapport détaillé contient plusieurs onglets:  La liste complète des événements survenus pendant le fonctionnement du composant figure sur l’onglet Evénements. On y retrouve les résultats de l’entraînement d’Anti-Spam avec l’indication des facteurs, des catégories et des raisons pour une classification ou l’autre du message. Grâce à un menu contextuel spécial, vous pouvez poursuivre l’entraînement lors de la consultation du rapport. Pour ce faire, sélectionnez le nom du message, ouvrez le menu contextuel d’un clic droit et sélectionnez Marquer comme courrier indésirable s’il s’agit de courrier indésirable ou Marquer comme courrier normal, s’il s’agit d’un - message normal. De plus, vous pouvez enrichir les listes "blanche" et "noire" d’Anti-Spam sur la base des informations obtenues lors de l’analyse des messages. Pour ce faire, utilisez les points correspondants du menu contextuel.  Les paramètres qui définissent le filtrage et le traitement des messages sont repris dans l’onglet Paramètres. Pour consulter les informations relatives au fonctionnement du composant, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Rapport dans le menu contextuel du composant Anti-Spam.121 CONTROLE DE L’ACCES Contrôle des périphériques : nouveau composant de Kaspersky Anti-Virus. Le module Contrôle des périphériques contrôle l’accès des utilisateurs aux périphériques installés sur l’ordinateur. Le module permet de bloquer la communication entre des applications et des types de périphériques déterminés. Après l’installation de l’application, le composant Contrôle des périphériques est inactif. Pour activer l’utilisation de Contrôle des périphériques, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l’application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Contrôle des périphériques. 3. Dans la partie droite de la fenêtre, cochez la case Activer le Contrôle des périphériques. Afin de modifier les paramètres de fonctionnement du Contrôle des périphériques, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Contrôle des périphériques. 4. Dans la fenêtre qui s’ouvre, introduisez les modifications nécessaires dans les paramètres du composant. DANS CETTE SECTION Contrôle de périphériques. Restrictions d’utilisation des périphériques externes..........................................................121 Contrôle de périphériques. Interdiction du lancement automatique...............................................................................122 Statistiques de Contrôle de l’accès ...............................................................................................................................122 CONTROLE DE PERIPHERIQUES. RESTRICTIONS D’UTILISATION DES PERIPHERIQUES EXTERNES Le module Contrôle de périphériques effectue le contrôle de fonctionnement des applications avec les périphériques externes, installés sur l’ordinateur. Par défaut, le Contrôle de périphériques autorise l’accès à tous les périphériques. Pour limiter l’accès des applications aux périphériques, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Contrôle des périphériques. 4. Dans la fenêtre qui s’affiche, cliquez sur Configuration. 5. Dans la fenêtre Configuration : Contrôle de périphériques qui s’ouvre, cochez les cases en regard des noms des types de périphériques, avec lesquels vous voulez bloquer le travail.MA N U E L D E L ’ U T I L I S A T E U R 122 Pour que les changements entrent en vigueur, il est nécessaire de connecter de nouveau le périphérique (dans le cas du Firewire- ou des périphériques USB) ou de redémarrer l’ordinateur (pour autres types de périphériques). CONTROLE DE PERIPHERIQUES. INTERDICTION DU LANCEMENT AUTOMATIQUE Vous pouvez interdire le lancement automatique d’une des manières suivantes :  Interdiction du lancement automatique pour tous les périphériques, ce qui entraîne la désactivation de la fonction AutoRun / AutoPlay de Microsoft Windows. La fonctionnalité permet de lire les données et d’exécuter automatiquement les programmes depuis les périphériques connectés à l’ordinateur.  Interdiction du traitement du fichier autorun.inf, ce qui interdit l’exécution non autorisée des programmes depuis les périphériques de données. Cette fonction empêche, sans désactiver complètement la fonction AutoPlay, le système d’exploitation d’exécuter des instructions potentiellement dangereuses dans le fichier autorun.inf. Le lancement automatique est désactivé par défaut. Dans la mesure où les individus mal intentionnés utilisent souvent la fonction de lancement automatique pour diffuser les virus via les disques amovibles, les experts de Kaspersky Lab recommandent de le désactiver. Pour interdire le lancement automatique, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Configuration dans le menu contextuel du composant Contrôle des périphériques. 4. Dans la fenêtre qui s’affiche, cliquez sur Configuration. 5. Dans la fenêtre Configuration : Contrôle des périphériques qui s’ouvre, cochez les cases requises dans le groupe Lancement automatique. Le redémarrage de l’ordinateur est nécessaire pour que les modifications entrent en vigueur. STATISTIQUES DE CONTROLE DE L’ACCES Toutes les opérations réalisées par le Contrôle des périphériques sont consignées dans un rapport spécial. Ce rapport détaillé contient plusieurs onglets qui reprennent des informations détaillées sur le fonctionnement du composant :  Tous les périphériques externes, bloqués par le module sont énumérés sous l’onglet Périphériques.  L’onglet Paramètres reprend les paramètres qui définissent le fonctionnement du Contrôle de l’accès. Pour consulter les informations relatives au fonctionnement du composant, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Sélectionnez le point Rapport dans le menu contextuel du composant Contrôle de l’accès.123 RECHERCHE DE VIRUS SUR L’ORDINATEUR Recherche de virus - est une des fonctions les plus importantes pour garantir la sécurité de l’ordinateur. Kaspersky AntiVirus 6.0 for Windows Workstations MP4 recherche la présence éventuelle de virus aussi bien dans des objets particuliers (fichiers, répertoires, disques, disques amovibles) que dans tout l’ordinateur. Kaspersky Anti-Virus 6.0 for Windows Workstations Mp4 propose par défaut les tâches de l’analyse suivantes: Analyse Analyse des objets sélectionnés par l’utilisateur. Vous pouvez analyser n’importe quel objet du système de fichiers de l’ordinateur. Analyse complète Analyse minutieuse de tout le système. Les objets suivants sont analysés par défaut : mémoire système, objets exécutés au démarrage du système, sauvegarde, bases de messagerie, disques durs, disques de réseau et disques amovibles. Analyse rapide Recherche de la présence éventuelle de virus dans les objets chargés lors du démarrage du système d’exploitation. Par défaut, ces tâches sont exécutées selon les paramètres recommandés. Vous pouvez modifier ces paramètres et même programmer le lancement de la tâche. De plus, vous pouvez rechercher la présence éventuelle de virus dans n’importe quel objet (exemple : un des disques durs sur lequel se trouve les programmes et les jeux, les bases de messagerie ramenées du travail, les archives reçues par courrier électronique, etc.) sans devoir créer une tâche particulière. Vous pouvez sélectionner des objets individuels à analyser au départ de l’interface de Kaspersky Anti-Virus ou à l’aide des méthodes Microsoft Windows traditionnelles (ex. : dans la fenêtre de l’Assistant ou au départ du Bureau, etc.). Pour ce faire, placez la souris sur l’objet, ouvrez le menu contextuel d’un clic droit et sélectionnez Rechercher d’éventuels virus. Illustration 7. Menu contextuel de Microsoft Windows Vous pouvez également accéder au rapport sur l’analyse où vous pourrez voir des informations complète sur les événements survenus durant l’exécution des tâches. Pour modifier les paramètres d’une tâche d’analyse quelconque, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Analyse (Analyse complète, Analyse rapide).MA N U E L D E L ’ U T I L I S A T E U R 124 3. Cliquez sur le lien portant le nom du niveau de protection sélectionné pour le composant Antivirus Fichiers. 4. Dans la fenêtre qui s’ouvre, modifiez comme il se doit les paramètres de la tâche sélectionnée. Pour ouvrir le rapport sur la recherche de virus : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Analyse (Analyse complète, Analyse rapide). 3. Cliquez sur Journaux. DANS CETTE SECTION Lancement de la recherche d’éventuels virus ...............................................................................................................124 Composition de la liste des objets à analyser................................................................................................................125 Modification du niveau de protection .............................................................................................................................126 Modification de l’action à exécuter après la découverte d’une menace.........................................................................127 Modification du type d’objets à analyser........................................................................................................................128 Optimisation de l’analyse...............................................................................................................................................128 Analyse des fichiers composés .....................................................................................................................................129 Technologie d’analyse...................................................................................................................................................129 Modification de la méthode d’analyse............................................................................................................................130 Performances de l’ordinateur pendant l’exécution des tâches ......................................................................................131 Mode de lancement : configuration du compte utilisateur..............................................................................................131 Mode de lancement : programmation............................................................................................................................131 Particularité du lancement programmé des tâches de l’analyse....................................................................................132 Statistiques de recherche d’éventuels virus ..................................................................................................................133 Définition de paramètres d’analyse uniques pour toutes les tâches..............................................................................133 Restauration des paramètres d’analyse par défaut .......................................................................................................133 LANCEMENT DE LA RECHERCHE D’EVENTUELS VIRUS Vous pouvez lancer la recherche d’éventuels virus de deux manières :  le menu contextuel de Kaspersky Anti-Virus ;  la fenêtre principale de Kaspersky Anti-Virus. Les informations relatives à l’exécution de la tâche sont affichées dans la fenêtre principale de Kaspersky Anti-Virus.R E C H E R C H E D E V I R U S S U R L ’ O R D I N A T E U R 125 De plus, vous pouvez sélectionner l’objet à analyser via les outils standard du système d’exploitation Microsoft Windows (exemple : via l’Assistant ou sur le Bureau, etc.). Illustration 8. Menu contextuel de Microsoft Windows Pour lancer la recherche d’éventuels virus depuis le menu contextuel : 1. Cliquez avec le bouton droit de la souris sur l’icône de l’application dans la zone de notification de la barre des tâches. 2. Dans le menu qui s’ouvre, sélectionnez le point Analyse. Dans la fenêtre principale de Kaspersky Anti-Virus ainsi ouverte, sélectionnez la tâche Analyse (Analyse complète, Analyse rapide). Le cas échéant, configurez les paramètres de la tâche sélectionnée puis cliquez sur le bouton Lancer l’analyse. 3. Dans le menu contextuel, sélectionnez le point Analyse complète. L’analyse complète de l’ordinateur sera lancée. La progression de la tâche est illustrée dans la fenêtre principale de Kaspersky Anti-Virus. Pour lancer la recherche d’éventuels virus depuis la fenêtre principale de l’application : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Analyse (Analyse complète, Analyse rapide). 3. Cliquez sur le bouton Lancer l’analyse. La progression de la tâche est illustrée dans la fenêtre principale de l’application. Pour lancer la recherche d’éventuels virus dans un objet sélectionné depuis le menu contextuel de Microsoft Windows, procédez comme suit : 1. Cliquez avec le bouton droit de la souris sur le nom de l’objet sélectionné. 2. Dans le menu contextuel qui s’ouvre, sélectionnez le point Rechercher d’éventuels virus. La progression de la tâche et le résultat sont affichés dans la fenêtre de statistiques. COMPOSITION DE LA LISTE DES OBJETS A ANALYSER Une liste d’objets à analyser est associée par défaut à chaque tâche de recherche d’éventuels virus. Afin de consulter cette liste, sélectionnez le nom de la tâche (ex. : Analyse complète) dans la section Analyse dans la fenêtre principale de l’application. La liste des objets sera reprise dans la partie droite de la fenêtre sous la barre d’état. La liste des objets à analyser pour la liste des tâches créées par défaut lors de l’installation du logiciel est déjà composée.MA N U E L D E L ’ U T I L I S A T E U R 126 Pour faciliter la tâche des utilisateurs, il est possible d’ajouter à la zone d’analyse des catégories telles que des bases de messagerie de l’utilisateur, la mémoire vive, les objets de démarrage, le dossier de sauvegarde du système d’exploitation et les objets qui se trouvent dans le dossier de quarantaine de Kaspersky Anti-Virus. De plus, lors de l’ajout d’un répertoire contenant des objets, vous pouvez changer la profondeur. Pour ce faire, sélectionnez l’objet dans la liste des objets à analyser puis ouvrez le menu contextuel et sélectionnez le point Sousrépertoire compris. Pour composer la liste des objets à analyser, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Analyse (Analyse complète, Analyse rapide). 3. Cliquez sur le lien Ajouter pour la rubrique sélectionnée. 4. Dans la fenêtre Sélection de l’objet à analyser qui s’ouvre, sélectionnez l’objet et cliquez sur le bouton Ajouter. Une fois que vous aurez ajoutés les objets requis, cliquez sur le bouton OK. Pour exclure un objet quelconque de la liste, désélectionnez la case située en regard de celui-ci. Afin de supprimer un objet de la liste, sélectionnez-le et cliquez sur le lien Supprimer. M MODIFICATION DU NIVEAU DE PROTECTION Le niveau de protection désigne un ensemble prédéfini de paramètres d’analyse. Les experts de Kaspersky Lab ont configuré trois niveaux de protection. Vous choisissez le niveau en fonction de vos préférences :  si vous pensez que le risque d’infection de votre ordinateur est très élevé, sélectionnez un niveau de protection élevé.  le niveau recommandé convient à la majorité des cas et son utilisation est conseillée par les experts de Kaspersky Lab.  si vous utilisez des applications gourmandes en mémoire vive, sélectionnez le niveau faible car la sélection de fichiers à analyser à ce niveau est moindre. Si aucun des niveaux proposés ne répond à vos besoins, vous pouvez configurer vous-même les paramètres de fonctionnement. Le nom du niveau de protection devient Utilisateur. Pour restaurer les paramètres de fonctionnement par défaut de l’analyse, sélectionnez un des niveaux proposés. Par défaut, l’analyse des fichiers s’opère selon les paramètres du niveau Recommandé. Afin de modifier le niveau de protection, exécutez l’opération suivante : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Analyse (Analyse complète, Analyse rapide). 3. Cliquez sur le lien portant le nom du niveau de protection sélectionné pour le composant Antivirus Fichiers. 4. Dans la fenêtre qui s’ouvre, dans le groupe Niveau de protection déplacez le curseur le long de l’échelle. Ce faisant, vous modifiez le rapport entre la vitesse de l’analyse et la quantité des fichiers analysés : plus le nombre de fichiers soumis à l’analyse sera réduit, plus la vitesse de l’analyse sera élevée. Ou cliquez sur le bouton Configuration et configurez les paramètres requis dans la fenêtre qui s’ouvre. Le niveau de protection devient Utilisateur. R E C H E R C H E D E V I R U S S U R L ’ O R D I N A T E U R 127 MODIFICATION DE L’ACTION A EXECUTER APRES LA DECOUVERTE D’UNE MENACE Si l’analyse d’un objet détermine une infection ou une possibilité d’infection, la suite du fonctionnement du programme dépendra de l’état de l’objet et de l’action sélectionnée. A la fin de l’analyse, chaque objet peut se voir attribuer l’un des statuts suivants :  Etat de l’un des programmes malveillants (exemple, virus, cheval de Troie).  Etat probablement infecté lorsqu’il est impossible d’affirmer avec certitude si l’objet est infecté ou non. Cela signifie que le fichier contient une séquence de code d’un virus inconnu ou le code modifié d’un virus connu. Par défaut, tous les objets infectés sont réparés et tous les objets probablement infectés sont placés en quarantaine. ACTION CHOISIE CONSEQUENCE EN CAS DE DECOUVERTE D’UN OBJET MALVEILLANT / PROBABLEMENT INFECTE Confirmer à la fin de l’analyse Le programme reporte le traitement des objets jusque la fin de l’analyse. Une fenêtre contenant les statistiques avec la liste des objets découverts apparaîtra à la fin de l’analyse et vous pourrez choisir le traitement à réaliser. Confirmer pendant l’analyse L’application produit un message d’avertissement informant qu’un programme malveillant a infecté ou potentiellement infecté le fichier, et vous offre le choix parmi les actions suivantes. Ne pas confirmer Le programme consigne les informations relatives aux objets découverts dans le rapport sans les avoir traités ou sans avoir averti l’utilisateur. Ce mode n’est pas recommandé car il ne débarrasse pas votre ordinateur des objets infectés et probablement infectés, ce qui conduira inévitablement à l’infection de celui-ci. Ne pas confirmer Réparer Le programme, sans avertir au préalable l’utilisateur, tente de réparer l’objet découvert. S’il s’avère impossible de réparer l’objet, il se bloque, soit le statut potentiellement infecté est y octroyé (s’il objet est considéré comme suspect), et il se place en quarantaine. Les informations relatives à cette situation sont consignées dans le rapport. Vous pouvez plus tard tenter de réparer cet objet. Ne pas confirmer Réparer Supprimer si la réparation est impossible Le programme, sans avertir au préalable l’utilisateur, tente de réparer l’objet découvert. Si la réparation de l’objet échoue, il sera supprimé. Ne pas confirmer Réparer Supprimer Le programme supprimera automatiquement l’objet. Avant de réparer ou de supprimer un objet, Kaspersky Anti-Virus crée une copie de sauvegarde. Cette copie est placée dans le dossier de sauvegarde au cas où il faudrait restaurer l’objet ou si la réparation devenait possible. Pour modifier l’action à exécuter sur les objets découverts, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Analyse (Analyse complète, Analyse rapide). 3. Cliquez sur le lien portant le nom du niveau de protection sélectionné pour le composant Antivirus Fichiers.MA N U E L D E L ’ U T I L I S A T E U R 128 4. Saisissez vos modifications dans le groupe Action de la fenêtre qui s’ouvre. MODIFICATION DU TYPE D’OBJETS A ANALYSER La définition du type d’objet à analyser est la fonction qui vous permet d’indiquer le format et la taille des fichiers qui seront analysés lors de l’exécution de la tâche d’analyse sélectionnée. Lors de la sélection du type de fichiers, il convient de garder à l’esprit les éléments suivants :  Il existe toute une série de formats de fichier dans lesquels un code malveillant ne risque pas de s’incruster et dans lesquels son activité sera très réduite (exemple, txt). Il existe également des formats de fichier qui contiennent ou qui pourraient contenir un code exécutable (par exemple, exe, dll, doc). Le risque d’infection par un code malveillant et d’activation est assez élevé pour ces fichiers.  Il ne faut pas oublier qu’un individu mal intentionné peut envoyer un virus dans un fichier portant l’extension txt alors qu’il s’agit en fait d’un fichier exécutable renommé en fichier txt. Si vous sélectionnez l’option Fichiers analysés selon l’extension, ce fichier sera ignoré pendant l’analyse. Si vous sélectionnez l’option Fichiers analysés selon le format, la protection des fichiers et de la mémoire ignorera l’extension, analysera l’en-tête du fichier et découvrira qu’il s’agit d’un fichier exe. Le fichier sera alors soumis à une analyse antivirus minutieuse. Afin de modifier la priorité de la règle, exécutez l’opération suivante : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Analyse (Analyse complète, Analyse rapide). 3. Cliquez sur le lien portant le nom du niveau de protection sélectionné pour le composant Antivirus Fichiers. 4. Cliquez sur le bouton Configuration de la rubrique Niveau de protection dans la fenêtre qui s’ouvre. 5. Dans la fenêtre qui s’ouvre, sous l’onglet Zone d’action dans le bloc Type de fichiers sélectionnez le paramètre requis. OPTIMISATION DE L’ANALYSE Vous pouvez réduire la durée d’analyse et accélérer le fonctionnement de Kaspersky Anti-Virus. Pour ce faire, il faut analyser uniquement les nouveaux fichiers et ceux qui ont été modifiés depuis la dernière analyse. Ce mode d’analyse s’applique aussi bien aux fichiers simples qu’aux fichiers composés. Il est également possible de limiter la durée de l’analyse. Une fois la durée écoulée, l’analyse des fichiers sera suspendue. Vous pouvez aussi limiter la taille du fichier à analyser. S’il dépasse la valeur définie, il sera exclu de l’analyse. Afin d’analyser uniquement les nouveaux fichiers et les fichiers modifiés, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Analyse (Analyse complète, Analyse rapide). 3. Cliquez sur le lien portant le nom du niveau de protection sélectionné pour le composant Antivirus Fichiers. 4. Cliquez sur le bouton Configuration de la rubrique Niveau de protection dans la fenêtre qui s’ouvre. 5. Dans la fenêtre ouverte sur l’onglet .Zone d’action dans le bloc Optimisation du contrôle cochez la case Contrôler seulement les fichiers nouveaux et modifiés.R E C H E R C H E D E V I R U S S U R L ’ O R D I N A T E U R 129 Pour définir une restriction temporaire sur la durée de l’analyse, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Analyse (Analyse complète, Analyse rapide). 3. Cliquez sur le lien portant le nom du niveau de protection sélectionné pour le composant Antivirus Fichiers. 4. Cliquez sur le bouton Configuration de la rubrique Niveau de protection dans la fenêtre qui s’ouvre. 5. Dans la fenêtre qui s’ouvre, sous l’onglet Zone d’action, bloc Optimisation d’analyse, cochez la case Arrêter l’analyse si elle dure plus de, et définissez la durée d’analyse dans le champ à côté. Pour limiter la taille de fichier à analyser, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Analyse (Analyse complète, Analyse rapide). 3. Cliquez sur le lien portant le nom du niveau de protection sélectionné pour le composant Antivirus Fichiers. 4. Cliquez sur le bouton Configuration de la rubrique Niveau de protection dans la fenêtre qui s’ouvre. 5. Dans la fenêtre qui s’ouvre, sous l’onglet Zones d’action cliquez sur le bouton Avancé. 6. Dans la fenêtre Fichiers composés cochez la case Ne pas décompacter les fichiers composés de plus de et définissez la taille du fichier dans le champ situé à côté. ANALYSE DES FICHIERS COMPOSES L’insertion de virus dans des fichiers composés (archives, bases de données, etc.) est une pratique très répandue. Pour identifier les virus dissimulés de cette façon, il faut décompacter le fichier composé, ce qui peut entraîner un ralentissement significatif de l’analyse. Pour chaque type de fichier composé, vous pouvez décider d’analyser tous les fichiers ou uniquement les nouveaux. Pour ce faire, cliquez sur le lien situé en regard du nom de l’objet. Il change de valeur lorsque vous appuyez sur le bouton gauche de la souris. Si vous sélectionnez le mode d’analyse uniquement des nouveaux fichiers et des fichiers modifiés, il sera impossible de sélectionner un type de fichier composé. Pour modifier la liste des fichiers composés à analyser, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Analyse (Analyse complète, Analyse rapide). 3. Cliquez sur le lien portant le nom du niveau de protection sélectionné pour le composant Antivirus Fichiers. 4. Cliquez sur le bouton Configuration de la rubrique Niveau de protection dans la fenêtre qui s’ouvre. 5. Dans la fenêtre qui s’ouvre, sous l’onglet Zone d’action dans le bloc Analyse des fichiers composés sélectionnez les types de fichiers composés à analyser. TECHNOLOGIE D’ANALYSE Vous pouvez indiquer également la technologie qui sera utilisée lors de l’analyse :  iChecker. Cette technologie permet d’accélérer l’analyse en excluant certains objets. L’exclusion d’un objet de l’analyse est réalisée à l’aide d’un algorithme spécial qui tient compte de la date d’édition des signatures des menaces, de la date de l’analyse antérieure et de la modification des paramètres d’analyse. MA N U E L D E L ’ U T I L I S A T E U R 130 Par exemple, vous disposez d’un fichier archivé que l’antivirus a analysé et auquel il a attribué l’état non infecté. Lors de la prochaine analyse, cet objet sera exclu pour autant qu’aucune modification n’ait été apportée au fichier en question ou aux paramètres de l’analyse. Si vous avez modifié le contenu de l’archive (ajout d’un nouvel objet), si vous avez modifié les paramètres de l’analyse ou procédé à la mise à jour des bases de l’application, l’archive sera analysée à nouveau. La technologie iChecker a ses limites : elle ne fonctionne pas avec les fichiers de grande taille et elle n’est applicable qu’aux objets dont la structure est connue de l’application (exemple : fichiers exe, dll, lnk, ttf, inf, sys, com, chm, zip ou rar).  iSwift. Cette technologie est un développement de la technologie iChecker pour les ordinateurs dotés d’un système de fichiers NTFS. Il existe certaines restrictions à la technologie iSwift : elle s’applique à l’emplacement particulier d’un fichier dans le système de fichiers et elle ne s’applique qu’aux objets des systèmes de fichiers NTFS. Afin d’utiliser la technologie d’analyse des objets, exécutez l’opération suivante : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Analyse (Analyse complète, Analyse rapide). 3. Cliquez sur le lien portant le nom du niveau de protection sélectionné pour le composant Antivirus Fichiers. 4. Cliquez sur le bouton Configuration de la rubrique Niveau de protection dans la fenêtre qui s’ouvre. 5. Dans la fenêtre qui s’ouvre, sous l’onglet Avancé dans le groupe Technologies d’analyse, activez l’utilisation de la technologie requise. MODIFICATION DE LA METHODE D’ANALYSE Parmi les méthodes d’analyse que vous pouvez utiliser, il y a l’analyse heuristique. La méthode repose sur l’analyse de l’activité de l’objet dans le système. Si l’activité est caractéristique des objets malveillants, alors l’objet peut être considéré, avec forte probabilité, comme un objet malveillant ou suspect. Vous pouvez également définir le niveau de détail de l’analyse heuristique. Pour ce faire, placez le curseur sur une des positions suivantes : superficielle, moyenne ou profonde. Outre ces méthodes d’analyse, vous pouvez également utiliser la recherche d’outils de dissimulation d’activité. Un outil de dissimulation d’activité est un utilitaire qui permet de dissimuler la présence de programmes malveillants dans le système d’exploitation. Ces utilitaires s’introduisent dans le système en masquant leur présence et celle des processus, des répertoires et des clés de registre de n’importe quel programme malveillant décrit dans la configuration de l’outil de dissimulation d’activité. Lorsque la recherche est activée, vous pouvez définir le niveau de détail d’identification des outils de dissimulation d’activité (Analyse en profondeur). Dans ce cas, une recherche minutieuse de ces programmes sera lancée via l’analyse d’une grande quantité d’objets de divers types. Pour utiliser les méthodes d’analyse requises, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Analyse (Analyse complète, Analyse rapide). 3. Cliquez sur le lien portant le nom du niveau de protection sélectionné pour le composant Antivirus Fichiers. 4. Cliquez sur le bouton Configuration de la rubrique Niveau de protection dans la fenêtre qui s’ouvre. 5. Dans la fenêtre qui s’ouvre, sous l’onglet Avancé, dans le bloc Méthodes d’analyse sélectionnez les méthodes d’analyse requis.R E C H E R C H E D E V I R U S S U R L ’ O R D I N A T E U R 131 PERFORMANCES DE L’ORDINATEUR PENDANT L’EXECUTION DES TACHES Afin de limiter la charge appliquée au processeur central et aux sous-systèmes du disque, vous pouvez reporter les tâches liées à la recherche de virus. L’exécution des tâches d’analyse augmente la charge du processeur central et des sous-systèmes du disque, ce qui ralentit le fonctionnement d’autres programmes. Lorsqu’une telle situation se présente, Kaspersky Anti-Virus arrête par défaut l’exécution des tâches d’analyse et libère des ressources pour l’application de l’utilisateur. Il existe cependant toute une série de programmes qui sont lancés lors de la libération des ressources du processeur et qui travaillent en arrière-plan. Pour que l’analyse ne dépende pas du fonctionnement de tels programmes, il ne faut pas leur céder des ressources. Remarquez que ce paramètre peut être défini individuellement pour chaque tâche de recherche de virus. Dans ce cas, la configuration du paramètre pour une tâche particulière à une priorité supérieure. Pour reporter l’exécution des tâches d’analyse en cas de ralentissement d’autres programmes, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Analyse (Analyse complète, Analyse rapide). 3. Cliquez sur le lien portant le nom du niveau de protection sélectionné pour le composant Antivirus Fichiers. 4. Cliquez sur le bouton Configuration de la rubrique Niveau de protection dans la fenêtre qui s’ouvre. 5. Dans la fenêtre qui s’ouvre, sous l’onglet Avancé dans le groupe Méthodes d’analyse cochez la case Céder les ressources aux autres applications. MODE DE LANCEMENT : CONFIGURATION DU COMPTE UTILISATEUR Vous pouvez définir le compte utilisateur sous les privilèges duquel l’analyse sera réalisée. Pour lancer la tâche avec les privilèges d’un autre compte, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Analyse (Analyse complète, Analyse rapide). 3. Cliquez sur le lien portant le nom du niveau de protection sélectionné pour le composant Antivirus Fichiers. 4. Cliquez sur le bouton Configuration de la rubrique Niveau de protection dans la fenêtre qui s’ouvre. 5. Dans la fenêtre qui s’ouvre sous l’onglet Mode d’exécution dans le bloc Utilisateur cochez la case Lancer la tâche avec les privilèges de l’utilisateur. Saisissez le nom de l’utilisateur et le mot de passe dans les champs en bas. MODE DE LANCEMENT : PROGRAMMATION Toutes les tâches liées à la recherche de virus peuvent être lancées manuellement ou selon un horaire défini. MA N U E L D E L ’ U T I L I S A T E U R 132 S’agissant des tâches créées lors de l’installation du logiciel, le lancement programmé est désactivé par défaut. La seule exception se situe au niveau de la tâche d’analyse rapide qui est réalisée chaque fois que l’ordinateur est allumé. Lors de la programmation du lancement des tâches, il est nécessaire d’indiquer l’intervalle selon lequel l’événement doit avoir lieu. Si l’exécution est impossible pour une raison quelconque (par exemple, l’ordinateur était éteint à ce moment), vous pouvez configurer le lancement automatique dès que cela est possible. Pour programmer l’exécution de la tâche d’analyse, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Analyse (Analyse complète, Analyse rapide). 3. Cliquez sur le lien portant le nom du niveau de protection sélectionné pour le composant Antivirus Fichiers. 4. Cliquez sur le bouton Modifier de la rubrique Mode d’exécution dans la fenêtre qui s’ouvre. 5. Saisissez vos modifications dans la fenêtre Programmation qui ouvre. Pour programmer l’exécution de la tâche d’analyse, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Analyse (Analyse complète, Analyse rapide). 3. Cliquez sur le lien portant le nom du niveau de protection sélectionné pour le composant Antivirus Fichiers. 4. Cliquez sur le bouton Modifier de la rubrique Mode d’exécution dans la fenêtre qui s’ouvre. 5. Dans la fenêtre Programmation qui s’ouvre, dans le groupe Configuration de la programmation cochez la case Lancer la tâche ignorée. PARTICULARITE DU LANCEMENT PROGRAMME DES TACHES DE L’ANALYSE Toutes les tâches liées à la recherche de virus peuvent être lancées manuellement ou selon un horaire défini. Pour les tâches, lancées selon la programmation, vous pouvez utiliser la possibilité complémentaire : suspendre l’analyse selon la programmation si l’écran de veille est actif ou l’ordinateur est débloqué. Cette possibilité permet de reporter le lancement de la tâche jusqu’à ce que l’utilisateur ne termine pas son travail sur l’ordinateur. Ainsi, la tâche d’analyse ne va pas occuper les ressources de l’ordinateur pendant son fonctionnement. Pour lancer l’analyse une fois que l’utilisateur terminera son travail, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Analyse complète, Analyse rapide. 3. Cliquez sur le lien portant le nom du niveau de protection sélectionné pour le composant Antivirus Fichiers. 4. Dans la fenêtre qui s’ouvre, dans le bloc Mode d’exécution, cochez la case Suspendre l’analyse selon la programmation si l’écran de veille est actif ou l’ordinateur est débloqué.R E C H E R C H E D E V I R U S S U R L ’ O R D I N A T E U R 133 STATISTIQUES DE RECHERCHE D’EVENTUELS VIRUS Les informations globales sur le fonctionnement de chacune des tâches d’analyse sont reprises dans la fenêtre de statistique. Vous pouvez consulter le nombre d’objets soumis à l’analyse, le nombre d’objets malveillants découverts et le nombre d’objets qui doivent être traités. La synthèse affiche également l’heure de début et de fin de la dernière exécution de l’analyse et sa durée. Les informations principales relatives aux résultats de l’analyse sont reprises sur les onglets suivants :  Détectés - contient tous les objets dangereux, découverts suite à l’exécution de la tâche ;  Evénements - contient la liste complète des événements survenus pendant l’exécution de la tâche ;  Statistiques - contient des statistiques relatives au nombre d’objets analysés ;  Paramètres - contient les paramètres qui définissent le fonctionnement de la tâche. Si des erreurs surviennent pendant l’analyse, essayez de relancer la tâche. Si cette tentative se solde par un échec, enregistrez le rapport avec les résultats de l’exécution de la tâche dans un fichier t à l’aide du bouton Enregistrer sous. Envoyez ensuite le rapport au service d’assistance technique. Les experts de Kaspersky Lab répondront à vos questions. Afin de parcourir les statistiques d’exécution de la tâche de recherche d’éventuels virus, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Analyse (Analyse complète, Analyse rapide), formez une tâche de recherche et lancez-la. La progression de la tâche est illustrée dans la fenêtre principale. Cliquez sur le lien Détails, afin de passer à la fenêtre des statistiques. DEFINITION DE PARAMETRES D’ANALYSE UNIQUES POUR TOUTES LES TACHES Chaque tâche d’analyse s’exécute en fonction de ses paramètres. Les tâches créées lors de l’installation du programme sur l’ordinateur sont exécutées par défaut selon les paramètres recommandés par les experts de Kaspersky Lab. Vous pouvez configurer des paramètres d’analyse uniques pour toutes les tâches. La sélection de paramètres utilisée pour la recherche de virus dans un objet particulier servira de base. Pour définir des paramètres d’analyse uniques pour toutes les tâches, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l’application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Analyse. 3. Dans la partie droite de la fenêtre, dans le groupe Paramètres des autres tâches, cliquez sur le bouton Appliquer. Confirmez les paramètres uniques dans la boîte de dialogue de confirmation. RESTAURATION DES PARAMETRES D’ANALYSE PAR DEFAUT Lorsque vous configurez les paramètres d’exécution d’une tâche, vous avez toujours la possibilité de revenir aux paramètres recommandés. Il s’agit des paramètres optimum recommandés par les experts de Kaspersky Lab et regroupés au sein du niveau de protection Recommandé. MA N U E L D E L ’ U T I L I S A T E U R 134 Pour restaurer les paramètres de protection des fichiers par défaut, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Analyse (Analyse complète, Analyse rapide). 3. Cliquez sur le lien portant le nom du niveau de protection sélectionné pour le composant Antivirus Fichiers. 4. Cliquez sur le bouton Par défaut de la rubrique Niveau de protection dans la fenêtre qui s’ouvre.135 MISE A JOUR DE L’APPLICATION L’actualité de la protection est le garant de la sécurité de votre ordinateur. Chaque jour, de nouveaux virus, chevaux de Troie et autres programmes malveillant apparaissent. Il est donc primordial de s’assurer que vos données sont bien protégées. Les informations relatives aux menaces et aux moyens de les neutraliser sont reprises dans les bases de l’application. La mise à jour des bases de l’application constitue un élément fondamental pour maintenir la protection d’actualité. Lors de la mise à jour de l’application, les éléments suivants sont téléchargés et installés:  Les bases de l’application La protection des données est garantie par l’utilisation de bases de données qui contiennent les descriptions des signatures des menaces et des attaques de réseau ainsi que les méthodes de lutte contre celles-ci. Elles sont utilisées par les composants de la protection pour rechercher les objets dangereux sur votre ordinateur et les neutraliser. Ces bases sont enrichies régulièrement des définitions des nouvelles menaces et des moyens de lutter contre celles-ci. Pour cette raison, il est vivement recommandé de les actualiser régulièrement. En plus des bases de l’application, la mise à jour concerne également les pilotes de réseau qui assure l’interception du trafic de réseau par les composants de la protection.  Les modules de l’application En plus des bases de Kaspersky Anti-Virus, vous pouvez actualiser les modules logiciels. Ces paquets de mise à jour suppriment des vulnérabilités de l’application, ajoutent de nouvelles fonctions ou améliorent les fonctions existantes. Les serveurs spéciaux de mise à jour de Kaspersky Lab sont les principales sources pour obtenir les mises à jour de Kaspersky Anti-Virus. Pour réussir à télécharger les mises à jour depuis les serveurs, il faut que votre ordinateur soit connecté à Internet. Les paramètres de connexion à Internet sont définis automatiquement par défaut. Si les paramètres du serveur proxy ne sont pas définis automatiquement, configurez les paramètres de connexion à ce dernier. Au cours du processus, les modules logiciels et les bases installés sur votre ordinateur sont comparés à ceux du serveur. Si les bases et les composants installés sur votre ordinateur sont toujours d’actualité, le message correspondant apparaîtra à l’écran. Si les bases et les modules diffèrent, la partie manquante de la mise à jour sera installée. La copie des bases et des modules complets n’a pas lieu, ce qui permet d’augmenter sensiblement la vitesse de la mise à jour et de réduire le volume du trafic. Avant de lancer la mise à jour des bases, Kaspersky Anti-Virus réalise une copie des signatures installées au cas où vous souhaiteriez à nouveau l’utiliser pour une raison quelconque. La possibilité d’annuler est indispensable, par exemple si les bases que vous avez téléchargées sont corrompues. Vous pouvez ainsi revenir à la version précédente et tenter de les actualiser à nouveau ultérieurement. Parallèlement à la mise à jour, vous pouvez copier les mises à jour obtenues dans une source locale. Ce service permet d’actualiser les bases antivirus et les modules logiciels sur les ordinateurs du réseau en réduisant le trafic Internet. Vous pouvez également configurer le mode de lancement automatique de la mise à jour. La section Mise à jour reprend les informations relatives à l’état actuel des bases de l’application. Vous pouvez passer au rapport sur les mises à jour qui reprend les informations complètes relatives aux événements survenus lors de l’exécution de la tâche de mises à jour (bouton Journaux). Vous pouvez également prendre connaissance de l’activité virale sur le site www.kaspersky.com/fr (lien Suivre l’activité virale). Pour modifier les paramètres d’une tâche de mise à jour, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application.MA N U E L D E L ’ U T I L I S A T E U R 136 2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour. 3. Cliquez sur le lien du mode de lancement défini. 4. Dans la fenêtre qui s’ouvre, modifiez comme il se doit les paramètres de la tâche sélectionnée. Pour passer au rapport sur les mises à jour, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour. 3. Cliquez sur Journaux. DANS CETTE SECTION Lancement de la mise à jour .........................................................................................................................................136 Annulation de la dernière mise à jour ............................................................................................................................137 Sélection de la source de mises à jour..........................................................................................................................137 Paramètres régionaux ...................................................................................................................................................138 Utilisation du serveur proxy ...........................................................................................................................................138 Mode de lancement : configuration du compte utilisateur..............................................................................................139 Mode de lancement : programmation............................................................................................................................139 Modification du mode de lancement de la tâche de mise à jour....................................................................................140 Sélection de l’élément à actualiser................................................................................................................................140 Mise à jour depuis un répertoire local............................................................................................................................141 Statistiques de la mise à jour.........................................................................................................................................142 Problèmes possibles lors de la mise à jour ...................................................................................................................142 LANCEMENT DE LA MISE A JOUR Vous pouvez lancer la mise à jour du logiciel à n’importe quel moment. Celle-ci sera réalisée au départ de la source de la mise à jour que vous aurez choisie. La mise à jour de Kaspersky Anti-Virus peut être lancée de deux façons :  au départ du menu contextuel ;  au départ de la fenêtre principale du logiciel. Les informations relatives au processus sont affichées dans la fenêtre principale de l’application. N’oubliez pas que la copie des mises à jour dans une source locale aura lieu en même temps que l’exécution de la mise à jour, pour autant que ce service ait été activé.MI S E À J O U R D E L ’ A P P L I C A T I O N 137 Pour lancer la mise à jour de Kaspersky Anti-Virus depuis le menu contextuel, procédez comme suit : 1. Cliquez avec le bouton droit de la souris sur l’icône de l’application dans la zone de notification de la barre des tâches. 2. Dans le menu qui s’ouvre, sélectionnez le point Mise à jour. Pour lancer la mise à jour de Kaspersky Anti-Virus depuis la fenêtre principale du logiciel, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour. 3. Cliquez sur Lancer la Mise à jour. La progression de la tâche est illustrée dans la fenêtre principale de l’application. ANNULATION DE LA DERNIERE MISE A JOUR Chaque fois que vous lancez la mise à jour du logiciel, Kaspersky Anti-Virus crée une copie de sauvegarde de la version actuelle des bases et des modules de l’application utilisés avant de les actualiser. Cela vous donne la possibilité d’utiliser à nouveau les bases antérieures après une mise à jour ratée. La possibilité de revenir à l’état antérieur de la mise à jour est utile, par exemple, si une partie de la base est corrompue. Les bases locales peuvent être corrompues par l’utilisateur ou par un programme malveillant, ce qui est possible uniquement lorsque l’autodéfense de l’application est désactivée. Vous pouvez ainsi revenir aux bases antérieures et tenter de les actualiser à nouveau ultérieurement. Pour revenir à l’utilisation de la version précédente des bases, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour. 3. Cliquez sur le lien Restaurer les mises à jours précédentes. SELECTION DE LA SOURCE DE MISES A JOUR La source des mises à jour est une ressource qui contient les mises à jour des bases et des modules de Kaspersky AntiVirus. Vous pouvez choisir parmi les sources de mises à jour suivantes :  Serveur d’administration : entrepôt centralisé des mises à jour situé sur le serveur d’administration de Kaspersky Administration Kit (pour de plus amples informations, consultez le manuel de l’administrateur de "Kaspersky Administration Kit").  Serveurs de mise à jour de Kaspersky Lab : sites Web spéciaux qui accueillent les mises à jour des signatures des menaces et des modules de l’ensemble des logiciels de Kaspersky Lab.  Serveurs HTTP ou FTP, répertoires locaux ou de réseau : serveur ou répertoire local contenant l’ensemble des mises à jour. Si vous ne pouvez accéder aux serveurs de mise à jour de Kaspersky Lab (ex : pas de connexion à Internet), vous pouvez contacter nos bureaux au +7 (495) 797 87 00 ou au +7 (495) 645-79-39 pour obtenir l’adresse d’un partenaire de Kaspersky Lab qui pourra vous donner la mise à jour sur disquette ou sur CD-ROM dans un fichier zip. Les mises à jour obtenues sur un disque amovible peuvent être par la suite placées sur un site FTP ou HTPP ou dans un répertoire local ou de réseau.MA N U E L D E L ’ U T I L I S A T E U R 138 Lors de la commande des mises à jour sur disque amovible, précisez si vous souhaitez recevoir la mise à jour des modules de l’application. Si en guise de source de mises à jour vous avez sélectionné une ressource située hors de l’intranet, vous devrez être connecté à Internet pour télécharger la mise à jour. Si plusieurs ressources ont été sélectionnées en guise de sources de mise à jour, le logiciel les consultera dans l’ordre de la liste et réalisera la mise à jour au départ de la première source disponible. Pour sélectionner la source de la mise à jour, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour. 3. Cliquez sur le lien du mode de lancement défini. 4. Cliquez sur le bouton Configuration de la rubrique Paramètres de la mise à jour dans la fenêtre qui s’ouvre. 5. Dans la fenêtre qui s’affiche, sous l’onglet Source des mises à jour cliquez sur le bouton Ajouter. 6. Dans la fenêtre Sélection de la source des mises à jour qui s’ouvre, sélectionnez le site FTP ou HTTP ou saisissez son adresse IP, son nom symbolique ou son adresse URL. PARAMETRES REGIONAUX Si vous utilisez les serveurs de Kaspersky Lab en guise de serveur de mise à jour, vous pouvez sélectionner le serveur en fonction de la situation géographique qui vous convient le mieux. Les serveurs de Kaspersky Lab sont répartis entre plusieurs pays. En choisissant le serveur situé le plus proche de vous géographiquement, vous pouvez augmenter la vitesse de la mise à jour et du téléchargement de celle-ci. Pour sélectionner le serveur le plus proche, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour. 3. Cliquez sur le lien du mode de lancement défini. 4. Cliquez sur le bouton Configuration de la rubrique Paramètres de la mise à jour dans la fenêtre qui s’ouvre. 5. Dans la fenêtre qui s’ouvre, sous l’onglet Source des mises à jour, dans le groupe Paramètres régionaux, sélectionnez l’option Choisir dans la liste et, dans la liste déroulante, sélectionnez le pays le plus proche de votre situation géographique actuelle. Si vous choisissez l’option Déterminer automatiquement, la mise à jour utilisera les informations sur la région définie dans la base de registre du système d’exploitation. UTILISATION DU SERVEUR PROXY Si vous vous connectez à Internet via un serveur proxy, il faudra le configurer. Pour configurer les paramètres du serveur proxy, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application.MI S E À J O U R D E L ’ A P P L I C A T I O N 139 2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour. 3. Cliquez sur le lien du mode de lancement défini. 4. Cliquez sur le bouton Configuration de la rubrique Paramètres de la mise à jour dans la fenêtre qui s’ouvre. 5. Dans la fenêtre qui s’ouvre, sur l’onglet Paramètres du proxy, configurez les paramètres du serveur proxy. MODE DE LANCEMENT : CONFIGURATION DU COMPTE UTILISATEUR Kaspersky Anti-Virus permet de lancer la mise à jour du logiciel au nom d’un autre compte utilisateur. Ce service est désactivé par défaut et les tâches sont lancées au nom du compte utilisateur en session (le compte sous lequel vous enregistré dans le système). Dans la mesure où la mise à jour peut être réalisée depuis une source à laquelle vous n’avez pas accès (par exemple, le répertoire de réseau de mise à jour) ou via un serveur proxy pour lequel vous n’avez pas d’autorisation, ce service vous permet de lancer la mise à jour au nom d’un autre utilisateur qui possède ces privilèges. N’oubliez pas que sans l’utilisation de l’exécution avec les privilèges, la mise à jour programmée sera réalisée selon les privilèges du compte en session. Si aucun utilisateur n’est en session à ce moment et que le lancement de la mise à jour avec les privilèges d’un autre utilisateur n’a pas été configuré et que la mise à jour est programmée, l’actualisation sera lancée avec les privilèges SYSTEM. Pour lancer la tâche avec les privilèges d’un autre compte, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour. 3. Cliquez sur le lien du mode de lancement défini. 4. Cliquez sur le bouton Configuration de la rubrique Paramètres de la mise à jour dans la fenêtre qui s’ouvre. 5. Dans la fenêtre qui s’ouvre sous l’onglet Avancé dans le bloc Mode d’exécution cochez la case Lancer la tâche avec les privilèges de l’utilisateur. Indiquez ensuite le compte utilisateur sous lequel la tâche sera exécutée : nom de compte et mot de passe. MODE DE LANCEMENT : PROGRAMMATION Toutes les tâches liées à la recherche de virus peuvent être lancées manuellement ou selon un horaire défini. Lors de la programmation du lancement des tâches, il est nécessaire d’indiquer l’intervalle selon lequel l’événement doit avoir lieu. Si l’exécution est impossible pour une raison quelconque (par exemple, l’ordinateur était éteint à ce moment), vous pouvez configurer le lancement automatique dès que cela est possible. Pour programmer l’exécution de la tâche d’analyse, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour. 3. Cliquez sur le lien du mode de lancement défini.MA N U E L D E L ’ U T I L I S A T E U R 140 4. Cliquez sur le bouton Modifier de la rubrique Mode d’exécution dans la fenêtre qui s’ouvre. 5. Saisissez vos modifications dans la fenêtre Programmation qui ouvre. Pour programmer l’exécution de la tâche d’analyse, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour. 3. Cliquez sur le lien du mode de lancement défini. 4. Cliquez sur le bouton Modifier de la rubrique Mode d’exécution dans la fenêtre qui s’ouvre. 5. Dans la fenêtre Programmation qui s’ouvre, dans le groupe Configuration de la programmation cochez la case Lancer la tâche ignorée. MODIFICATION DU MODE DE LANCEMENT DE LA TACHE DE MISE A JOUR Le mode de lancement de la tâche de mise à jour de Kaspersky Anti-Virus est sélectionné lors du fonctionnement de l’Assistant de configuration de l’application (cf. section "Configuration de la mise à jour" à la page 30). Il est possible de modifier le mode de lancement sélectionné. L’exécution de la tâche de mise à jour peut se dérouler selon un des modes suivants :  Automatique. Kaspersky Anti-Virus vérifie selon une fréquence déterminée si les fichiers de mise à jour sont présents sur la source de la mise à jour. Si le logiciel découvre des nouvelles mises à jour, il les télécharge et les installe sur l’ordinateur. Ce mode de mise à jour est activé par défaut. Kaspersky Anti-Virus tentera de réaliser la mise à jour selon un intervalle défini lors de la mise à jour antérieure. Cela permet de régler automatiquement la fréquence des mises à jour en cas d’épidémie de virus ou d’autres situations dangereuses. Le logiciel recevra en temps opportuns les versions les plus récentes des bases et des modules de l’application, ce qui réduira à zéro le risque d’infection de votre ordinateur par des programmes dangereux.  Selon la programmation (l’intervalle peut changer en fonction des paramètres de programmation). La mise à jour sera lancée automatiquement selon l’horaire défini.  Manuel. Vous lancez vous-même la procédure de mise à jour du logiciel. Kaspersky Anti-Virus vous avertira de la nécessité de réaliser la mise à jour. Pour programmer l’exécution de la tâche d’analyse, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour. 3. Cliquez sur le lien du mode de lancement défini. 4. Dans la fenêtre qui s’ouvre, dans le groupe Mode d’exécution sélectionnez le mode d’exécution de la tâche de mise à jour. Si vous avez choisi l’option Programmé, définissez l’horaire. SELECTION DE L’ELEMENT A ACTUALISER Les objets de la mise à jour désignent les objets qui seront actualisés :MI S E À J O U R D E L ’ A P P L I C A T I O N 141  Les bases de l’application ;  Les pilotes de réseau qui assure nt l’interception du trafic de réseau par les composants de la protection ;  Les bases d’attaques de réseau utilisées par Anti-Hacker ;  Les modules de l’application. Les bases de l’application, les pilotes de réseau et la base d’attaques de réseau sont actualisées à chaque fois tandis que les modules de l’application sont actualisés uniquement lorsque le mode spécial est activé. Si une mise à jour des modules de l’application est présente à ce moment dans la source, Kaspersky Anti-Virus recevra les mises à jour requises et les appliquera après le redémarrage de l’ordinateur. Les mises à jour téléchargées ne seront pas installées tant que l’ordinateur ne sera pas redémarré. Si la mise à jour suivante se produit avant le redémarrage de l’ordinateur et l’installation des mises à jour antérieure des modules de l’application, seule la mise à jour des signatures des menaces aura lieu. Pour copier et installer les mises à jour des modules de l’application pendant la mise à jour, procédez comme suit: 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour. 3. Cliquez sur le lien du mode de lancement défini. 4. Cochez la case Actualiser les modules de l’application dans le group Paramètres de la mise à jour de la fenêtre qui s’ouvre. MISE A JOUR DEPUIS UN REPERTOIRE LOCAL La procédure de récupération des mises à jour depuis un répertoire local est organisée de la manière suivante : 1. Un des ordinateurs du réseau récupère les mises à jour pour l’application et les signatures des menaces sur les serveurs de Kaspersky Lab ou sur tout autre serveur en ligne proposant les mises à jour les plus récentes. Les mises à jour ainsi obtenues sont placées dans un dossier partagé. 2. Les autres ordinateurs du réseau accèdent à ce dossier partagé afin d’obtenir les mises à jour. Kaspersky Anti-Virus 6.0 ne récupère que les paquets indispensables à propre mise à jour depuis les serveurs de mise à jour de Kaspersky Lab. Nous vous conseillons de copier les mises à jour des autres applications Kaspersky Lab à l’aide de Kaspersky Administration Kit. Pour activer le mode de copie des mises à jour, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour. 3. Cliquez sur le lien du mode de lancement défini. 4. Dans la fenêtre qui s’affiche, cliquez sur Configuration. 5. Dans la fenêtre ouverte, onglet Avancé, bloc Diffusion des mises à jour, cochez la case Copier les mises à jour dans le dossier, et dans le champ ci-dessous définissez le chemin vers les dossiers communs, où les mises à jour seront placées. De plus, le chemin peut être sélectionné dans la fenêtre ouverte à l’aide du bouton Parcourir.MA N U E L D E L ’ U T I L I S A T E U R 142 Afin que la mise à jour de l’application soit réalisée depuis le répertoire partagé sélectionné, réalisez les opérations suivantes sur tous les ordinateurs du réseau: 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour. 3. Cliquez sur le lien du mode de lancement défini. 4. Dans la fenêtre qui s’affiche, cliquez sur Configuration. 5. Dans la fenêtre qui s’affiche, sous l’onglet Source des mises à jour cliquez sur le bouton Ajouter. 6. Dans la fenêtre Sélection de la source des mises à jour qui s’ouvre, sélectionnez le répertoire ou saisissez son chemin d’accès complet dans le champ Source. 7. Dans l’onglet Source des mises à jour, désélectionnez la case Serveurs de mise à jour de Kaspersky Lab. STATISTIQUES DE LA MISE A JOUR Les informations globales sur le fonctionnement des tâches d’analyse sont reprises dans la fenêtre de statistique. Ici, vous pouvez voir les événements, qui se sont produits lors de l’exécution de la tâche (l’onglet Evénements) et parcourir la liste des paramètres selon lesquels la tâche s’exécute (l’onglet Paramètres). Si des erreurs surviennent pendant l’analyse, essayez de relancer la tâche. Si cette tentative se solde par un échec, enregistrez le rapport avec les résultats de l’exécution de la tâche dans un fichier t à l’aide du bouton Enregistrer sous. Envoyez ensuite le rapport au service d’assistance technique. Les experts de Kaspersky Lab répondront à vos questions. Une synthèse des statistiques de la mise à jour est reprise dans la partie inférieure de la fenêtre de statistique et contient la taille des mises à jour téléchargées et installées, la vitesse de la mise à jour, la durée de la procédure, etc. Afin de parcourir les statistiques d’exécution de la tâche de recherche d’éventuels virus, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour, formez une tâche de mise à jour et lancez-la. La progression de la tâche est illustrée dans la fenêtre principale. Le lien détails permet d’accéder à la fenêtre des statistiques. PROBLEMES POSSIBLES LORS DE LA MISE A JOUR Des erreurs liées à la mauvaise configuration des mises à jour, à des problèmes de connexion, etc. peuvent survenir lors de la mise à jour des modules de Kaspersky Anti-Virus ou des signatures des menaces. Cette section est consacrée à ces erreurs et aux moyens de les rectifier. Si vous êtes confronté à une erreur qui n’est pas décrite dans l’aide et si vous souhaitez obtenir des informations détaillées sur la manière de résoudre le problème adressez-vous au service d’assistance technique via le formulaire de contact en ligne. ERREURS DE CONFIGURATION Les erreurs de ce groupe sont généralement provoquées par une installation incorrecte de l’application ou par une modification de la configuration qui nuit au fonctionnement du logiciel. Recommandations d’ordre général : Lorsqu’une erreur de ce type se produit, il est conseillé de tenter de lancer à nouveau la mise à jour. Si l’erreur se reproduit, contactez le service d’assistance technique. Si l’erreur est imputable à une installation incorrecte de l’application, il est conseillé de la réinstaller. Aucune source de mise à jour n’est indiquéeMI S E À J O U R D E L ’ A P P L I C A T I O N 143 Aucune des sources ne contient des fichiers pour la mise à jour. Il se peut qu’aucune source de mise à jour ne soit définie dans les paramètres. Vérifiez l’exactitude des paramètres de mise à jour et réessayez. Erreur de vérification de la licence Cette erreur se produit lorsque la clé de licence utilisée par l’application est bloquée ou lorsqu’elle figure dans la liste noire des licences. Erreur de réception des paramètres de mise à jour Erreur interne lors de la réception des paramètres de la mise à jour. Vérifiez l’exactitude des paramètres de mise à jour et réessayez. Privilèges insuffisants pour la mise à jour Cette erreur se produit lorsque le compte utilise pour lancer la mise à jour ne jouit pas des privilèges d’accès à la source ou au répertoire contenant les mises à jour. Il est conseille de vérifier si le compte jouit des privilèges nécessaires. Cette erreur se produit également lors de la tentative de copie des fichiers de mise à jour dans un dossier qui ne peut être créé. Erreur interne Erreur interne de la logique de fonctionnement de la tâche de mise à jour. Vérifiez l’exactitude des paramètres de mise à jour et réessayez. Erreur de vérification de la mise à jour Cette erreur se produit lorsque les fichiers télécharges depuis la source de mise à jour n’ont pas subi la vérification interne. Veuillez retenter la mise à jour plus tard. ERREURS LIEES A L’UTILISATION DES REPERTOIRES ET DES FICHIERS Les erreurs de ce groupe surviennent lorsque les privilèges du compte au nom duquel la mise à jour est lancée ne permettent pas l’accès à la source de la mise à jour ou au répertoire contenant les mises à jour. Recommandations d’ordre général : Si vous êtes confronté à des erreurs de ce type, il est conseillé de vérifier si le compte utilisateur jouit des privilèges d’accès aux fichiers et répertoires indiqués. Impossible de créer un répertoire Cette erreur survient lorsqu’il est impossible de créer un répertoire lors de l’exécution de la mise à jour. Privilèges insuffisants pour l’exécution d’opérations sur le fichier Cette erreur survient si le compte utilisateur employé pour lancer la mise à jour ne jouit pas des privilèges suffisants pour exécuter des opérations sur les fichiers. Fichier ou répertoire introuvable Cette erreur survient lorsqu’un fichier ou un répertoire indispensable à la mise à jour est introuvable. Il est conseillé de vérifier si le fichier ou le répertoire indiqué existe et qu’il est accessible. Erreur d’opération sur les fichiers Cette erreur est une erreur interne de la logique de fonctionnement du module de mise à jour lors de l’exécution d’une opération sur les fichiers. ERREURS DE RESEAU Les erreurs de ce groupe sont le résultat de problèmes de communication ou d’une configuration incorrecte des paramètres de connexion. Recommandations d’ordre général : Si vous êtes confronte à une erreur de ce type, vérifiez si votre ordinateur est connecte au réseau, assurez-vous de l’exactitude des paramètres et confirmez la disponibilité de la source de la mise à jour. Ensuite, retentez la mise à jour. En cas de nouvel échec, contactez le service d’assistance technique. Erreur de réseau MA N U E L D E L ’ U T I L I S A T E U R 144 Une erreur s’est produite lors de la réception des fichiers de la mise à jour. Lorsque cette erreur se produit, vérifiez si votre ordinateur est bien connecte au réseau. Déconnexion Cette erreur se produit si pour une raison quelconque la connexion à la source de mise à jour est coupée. Délai d’attente de l’opération de réseau écoule Le délai d’attente pour la connexion à la source de la mise à jour est écoule. Au moment de la configuration des paramètres de la mise à jour, vous avez peut-être défini un délai d’attente trop court pour la connexion. Si l’ordinateur ne parvient pas à établir la connexion au serveur ou au répertoire de mise à jour dans ce délai, l’erreur se produit. Il est conseille dans ce cas de vérifier l’exactitude des paramètres de la mise à jour ainsi que la disponibilité de la source de la mise à jour. Erreur d’autorisation sur le serveur FTP Cette erreur se produit si une faute a été commise lors de la saisie des paramètres d’autorisation pour l’accès au serveur FTP faisant office de source de la mise à jour. Vérifiez que les paramètres du serveur FTP autorisent le téléchargement de fichier pour ce compte utilisateur. Erreur d’autorisation sur le serveur proxy Cette erreur se produit si une faute a été commise lors de la saisie du nom d’utilisateur ou du mot de passe dans la configuration de la connexion via un serveur proxy ou si le compte utilisateur utilise pour la mise à jour ne dispose pas des privilèges d’accès suffisants à la source de la mise à jour. Corrigez les paramètres d’autorisation et retentez la mise à jour. Erreur de résolution du nom DNS Cette erreur se produit lorsqu’aucune source de mise à jour n’a pu être identifiée. Il se peut que l’adresse n’ait pas été correctement saisie, que les paramètres de connexion au réseau soient erronés ou que le serveur DNS ne soit pas accessible. Il est conseille de vérifier les paramètres de la mise à jour, la disponibilité de la source de mise à jour et de retenter l’opération. Impossible d’établir la connexion avec la source de la mise à jour Cette erreur indique qu’il n’y a pas de connexion avec la source de mise à jour. Vérifiez l’exactitude de l’adresse de la source de mise à jour et réessayez. Impossible d’établir la connexion avec le serveur proxy Cette erreur signifie que les paramètres de connexion au serveur proxy sont incorrects. Pour résoudre ce problème, vérifiez les paramètres et/ou la disponibilité du serveur proxy et retentez l’opération. Erreur de résolution du nom DNS du serveur proxy Cette erreur se produit lorsque le serveur proxy est introuvable. Vérifiez l’exactitude des paramètres de connexion au serveur proxy et/ou la disponibilité du serveur DNS. ERREURS LIEES A LA CORRUPTION DES BASES Les erreurs de ce groupe sont provoquées par la présence de fichiers corrompus dans la source de la mise à jour. Recommandations d’ordre général : Si vous tentez de réaliser la mise à jour depuis les serveurs de Kaspersky Lab, réessayez plus tard. En cas de nouvel échec, contactez le service d’assistance technique. Si vous réalisez la mise à jour au départ d’une autre source (par exemple, depuis un répertoire local), actualisez son contenu depuis un serveur de Kaspersky Lab. Si l’erreur se reproduit, contactez le service d’assistance technique. Le fichier n’existe pas dans la source de mise à jour Tous les fichiers qui doivent être télécharges et installes sur votre ordinateur au cours de la mise à jour sont repris dans un fichier spécial inclus dans le paquet. Cette erreur se produit lorsqu’un fichier quelconque figure dans la liste des fichiers à mettre à jour mais qu’il n’est pas présent physiquement sur la source. Erreur de vérification de la signature Cette erreur peut être produite par l’application lorsque la signature numérique du paquet télécharge est corrompue ou lorsqu’elle ne correspond pas à la signature de Kaspersky Lab. L’index est corrompu ou manquantMI S E À J O U R D E L ’ A P P L I C A T I O N 145 Cette erreur survient lorsque l’index au format xml, qui commande la mise à jour, est corrompu ou absent. ERREURS LIEES A LA MISE A JOUR DEPUIS LE SERVEUR D’ADMINISTRATION KASPERSKY ADMINISTRATION KIT Les erreurs de cette famille sont liées aux problèmes de mise à jour de l’application via le serveur d’administration Kaspersky Administration Kit. Recommandations d’ordre général : Tout d’abord, assurez-vous que Kaspersky Administration Kit et ses composants (serveur d’administration et agent d’administration) sont installés et en exécution. Réessayez la mise à jour. En cas de nouvel échec, relancez le serveur d’administration et l’agent d’administration et essayez à nouveau de réaliser à la mise à jour. Si le problème persiste, contactez le service d’assistance technique. Erreur de connexion au serveur d’administration Cette erreur survient si la connexion au serveur d’administration Kaspersky Administration Kit est impossible. Il est conseille de s’assurer que l’agent d’administration est bien installe et qu’il tourne. Erreur d’enregistrement dans l’agent d’administration Si cette erreur se manifeste, suivez les recommandations générales applicables aux erreurs de cette catégorie. Si l’erreur se reproduit, récupérez le fichier de rapport détaillé de la mise à jour et de l’agent d’administration sur cet ordinateur et envoyez-le au service d’assistance technique via le formulaire en ligne en décrivant la situation. Impossible d’établir une connexion. Le serveur d’administration est surcharge et il ne peut répondre à la requête Dans ce cas, Kaspersky recommande de tenter la mise à jour plus tard. Impossible d’établir la connexion avec le serveur d’administration / avec le serveur d’administration principale / l’agent d’administration, erreur physique / erreur inconnue Si vous êtes confronte à ce genre d’erreurs, retentez la mise à jour plus tard. En cas de nouvel échec, contactez le service d’assistance technique. Erreur de réception du fichier du serveur d’administration, argument incorrect pour le transport Si cette erreur se reproduit ultérieurement, contactez le service d’assistance technique. Erreur de réception du fichier du serveur d’administration Si vous êtes confronte à ce genre d’erreurs, retentez la mise à jour plus tard. En cas de nouvel échec, contactez le service d’assistance technique. CODES DIVERS Ce groupe reprend les erreurs qui n’appartiennent à aucune des catégories citées ci-dessus. Les fichiers pour la remise à l’état antérieur manquent Cette erreur se produit si une tentative de remise à l’état antérieur est réalisée âpres la remise à l’état antérieur à la mise à jour sans qu’une mise à jour ait été réalisée entre les deux. La deuxième remise à l’état antérieur est impossible tant qu’une mise à jour n’aura pas été exécutée et à la suite de laquelle la sélection de sauvegarde des fichiers aura été restaurée. 146 CONFIGURATION DES PARAMETRES DE L’APPLICATION La fenêtre de configuration des paramètres de l’application vous permet d’accéder rapidement aux paramètres principaux de Kaspersky Anti-Virus 6.0. Illustration 9. Fenêtre de configuration des paramètres de l’application La fenêtre contient deux parties :  la partie gauche permet d’accéder au composant de Kaspersky Anti-Virus, aux tâches de recherche de virus, à la mise à jour, etc. ;  la partie droite reprend une énumération des paramètres du composant, de la tâche, etc. sélectionnés dans la partie gauche. Vous pouvez ouvrir la fenêtre d’une des manières suivantes :  Au départ de la fenêtre principale du logiciel. Pour ce faire, cliquez sur le bouton Configuration dans la partie supérieure de la fenêtre. C O N F I G U R A T I O N D E S P A R A M È T R E S D E L ’ A P P L I C A T I O N 147  Au départ du menu contextuel. Pour ce faire, sélectionnez l’élément Configuration dans le menu contextuel de l’application. Illustration 10. Menu contextuel  Au départ du menu contextuel pour des composants distincts. Pour ce faire, sélectionnez l’élément Configuration dans le menu. Illustration 11. Ouverture de la fenêtre de configuration des paramètres depuis le menu contextuel pour un composant en particulier.MA N U E L D E L ’ U T I L I S A T E U R 148 DANS CETTE SECTION Protection ......................................................................................................................................................................148 Antivirus Fichiers ...........................................................................................................................................................156 Antivirus Courrier...........................................................................................................................................................156 Défense Proactive .........................................................................................................................................................158 Protection Vie Privée.....................................................................................................................................................159 Anti-Hacker....................................................................................................................................................................159 Anti-Spam......................................................................................................................................................................160 Analyse..........................................................................................................................................................................161 Mise à jour.....................................................................................................................................................................162 Paramètres....................................................................................................................................................................162 Rapports et Stockages ..................................................................................................................................................167 Réseau..........................................................................................................................................................................171 PROTECTION La fenêtre Protection vous permet d’utiliser les fonctions complémentaires suivantes de Kaspersky Anti-Virus :  Désactivation / activation de la protection de l’application (cf. page 148).  Lancement de l’application au démarrage du système d’exploitation (cf. page 149).  Utilisation de la technologie de réparation de l’infection active (cf. page 149).  Sélection des catégories de menaces identifiées (cf. page 150).  Constitution de la zone de confiance (cf. page 150) :  création d’une règle d’exclusion (cf. page 151) ;  configuration des paramètres d’exclusion avancés (cf. page 152) ;  composition de la liste des applications de confiance (cf. page 153) ;  exportation / importation des composants de la zone de confiance (cf. page 154).  Exportation / importation des paramètres de fonctionnement de l’application (cf. page 155).  Restauration des paramètres de fonctionnement de l’application par défaut (cf. page 155). DESACTIVATION/ACTIVATION DE LA PROTECTION DE L’ORDINATEUR Kaspersky Anti-Virus est lancé par défaut au démarrage du système d’exploitation et protège votre ordinateur pendant la session. Tous les composants de la protection sont activés.C O N F I G U R A T I O N D E S P A R A M È T R E S D E L ’ A P P L I C A T I O N 149 Vous pouvez désactiver la protection en temps réel offerte par l’application complètement ou partiellement. Les experts de Kaspersky Lab vous recommandent vivement de ne pas désactiver la protection car cela pourrait entraîner l’infection de l’ordinateur et la perte de données. Cette action entraînera l’arrêt de tous ses composants. Les éléments suivants permettent de confirmer la désactivation :  noms inactifs (couleur grise) des composants désactivés dans la fenêtre principale de l’application ;  l’icône de l’application dans la zone de notification de la barre des tâches est en grise ;  couleur rouge de l’indicateur de sécurité. Notez que dans ce cas, la protection est envisagée dans le contexte des composants du logiciel. La désactivation du fonctionnement des composants de la protection n’a pas d’influence sur la recherche de virus et la mise à jour de Kaspersky Anti-Virus. Pour désactiver complètement la protection, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Désélectionnez la case Activer la protection. LANCEMENT DE L’APPLICATION AU DEMARRAGE DU SYSTEME D’EXPLOITATION. Si pour une raison quelconque vous devez arrêter d’utiliser Kaspersky Anti-Virus, sélectionnez le point Quitter dans le menu contextuel du programme. Celui-ci sera déchargé de la mémoire vive. Ce qui signifie que l’ordinateur ne sera plus protégé à partir de ce moment. Pour activer à nouveau la protection de l’ordinateur, vous pourrez charger l’application depuis le menu Démarrer  Programmes  Kaspersky Anti-Virus 6.0  Kaspersky Anti-Virus 6.0. Il est possible également de lancer la protection automatiquement après le redémarrage du système d’exploitation. Pour activer le mode de lancement de l’application au démarrage du système d’exploitation, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Cochez la case Lancer Kaspersky Anti-Virus au démarrage de l’ordinateur. UTILISATION DE LA TECHNOLOGIE DE REPARATION DE L’INFECTION ACTIVE Les programmes malveillants actuels peuvent s’introduire au niveau le plus bas du système d’exploitation, ce qui vous prive en pratique de la possibilité de les supprimer. Lorsque Kaspersky Anti-Virus 6.0 découvre une menace active dans le système, il propose d’élargir la procédure de réparation afin de neutraliser la menace et de la supprimer. L’ordinateur redémarrera à la fin de la procédure. Il est conseillé de lancer une analyse complète par la suite.MA N U E L D E L ’ U T I L I S A T E U R 150 Pour appliquer la technologie de la réparation étendue, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Cochez la case Appliquer la technologie de la réparation active. SELECTION DES CATEGORIES DE MENACES IDENTIFIEES Kaspersky Anti-Virus vous protège contre divers types de programmes malveillants. Quels que soient les paramètres définis, l’application recherche toujours et neutralise les virus et les chevaux de Troie. Il s’agit des programmes qui peuvent occasionner les dégâts les plus graves. Afin de garantir une protection plus étendue, vous pouvez agrandir la liste des menaces à découvrir en activant la recherche de divers programmes qui présentent un risque potentiel. Pour sélectionner les catégories de menaces à identifier, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Dans le bloc Menaces cliquez sur Types de menaces. 4. Dans la fenêtre Types de menaces qui s’ouvre, cochez les cases pour les catégories de menaces contre lesquelles vous souhaitez protéger votre ordinateur. CONSTITUTION DE LA ZONE DE CONFIANCE La Zone de confiance est en réalité une liste d’objets composée par l’utilisateur. Ces objets seront ignorés par Kaspersky Anti-Virus. En d’autres termes, il s’agit des éléments exclus de la protection offerte par le programme. Cette zone de confiance peut être définie par l’utilisateur sur la base des particularités des objets qu’il manipule et des programmes installés sur l’ordinateur. La constitution de cette liste d’exclusions peut s’avérer utile si Kaspersky AntiVirus bloque l’accès à un objet / un programme quelconque alors que vous êtes convaincu que celui-ci est tout à fait sain. Il est possible d’exclure des fichiers d’un certain format, des fichiers selon un masque, certains secteurs (par exemple, un répertoire ou un programme), des processus ou des objets en fonction d’un verdict (état attribué à l’objet par Kaspersky Anti-Virus suite à l’analyse). Les objets exclus ne sont pas analysés lors de l’analyse du disque ou du dossier où ils se trouvent. Toutefois, en cas de sélection de l’analyse de cet objet précis, la règle d’exclusion ne sera pas appliquée. Pour constituer la liste des exclusions de la protection, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Cliquez sur le bouton Zone de confiance dans le groupe Exclusions. 4. Dans la fenêtre qui s’ouvre, configurez les règles d’exclusion pour les objets (cf. page 151) et composez également une liste d’applications de confiance (cf. page 153).C O N F I G U R A T I O N D E S P A R A M È T R E S D E L ’ A P P L I C A T I O N 151 VOIR EGALEMENT Création d’une règle d’exclusion ...................................................................................................................................151 Paramètres d’exclusion avancés...................................................................................................................................152 Masques autorisés pour l’exclusion des fichiers............................................................................................................152 Masques d’exclusion autorisés selon le classement de l’encyclopédie des virus..........................................................153 Composition de la liste des applications de confiance ..................................................................................................153 Exportation / importation des composants de la zone de confiance..............................................................................154 CREATION D’UNE REGLE D’EXCLUSION Les règles d’exclusions sont des ensembles de conditions qui permettent à Kaspersky Anti-Virus de savoir qu’il ne doit pas analyser un objet. Vous pouvez exclure de l’analyse des fichiers d’un format défini, des fichiers selon un masque, certains secteurs (par exemple : un répertoire ou un programme), des processus logiciels ou des objets selon un verdict. Type de menace est l’état assigné par Kaspersky Anti-Virus à un objet au cours de l’analyse. Le type de menace est rendu sur la base du classement des programmes malveillants et des riskwares présentés dans l’encyclopédie des virus de Kaspersky Lab. Les programmes présentant un risque potentiel n’ont aucune fonction malicieuse mais ils pourraient être exploités par un individu mal intentionné en guise de soutien à un programme malicieux en raison des failles ou des erreurs qu’il contient. Cette catégorie regroupe par exemple les programmes d’administration à distance, les clients IRC, les serveurs FTP, tous les utilitaires pour l’arrêt des processus ou la dissimulation de leur activité, les enregistreurs de frappes, les programmes d’identification des mots de passe, les numéroteurs automatiques vers des sites payants etc. Ces programmes ne sont pas considérés comme un virus (not-a-virus) mais ils peuvent être répartis en différentes catégories telles que les adwares, les jokewares, les riskwares ; etc. (pour obtenir de plus amples informations sur les programmes malveillants découverts par Kaspersky Anti-Virus, consultez l’Encyclopédie des virus à l’adresse www.viruslist.com/fr (http://www.viruslist.com/fr/viruses/encyclopedia)). Ces programmes peuvent être bloqués suite à l’analyse. Et vu que certains d’entre eux sont largement utilisés, il est possible de les exclure de l’analyse. Pour ce faire, il faut ajouter à la zone de confiance le nom ou le masque de la menace selon le classement de l’Encyclopédie des virus. Admettons que vous utilisiez souvent Remote Administrator. Il s’agit d’un système d’accès à distance qui permet de travailler sur un ordinateur distant. Kaspersky Anti-Virus considère ce type d’activité logicielle comme potentiellement dangereuse et peut donc la bloquer. Afin d’éviter le blocage de l’application, il faut composer une règle d’exclusion pour laquelle le verdict sera Remote Admin. L’ajout d’une exclusion s’accompagne de la création d’une règle qui pourra être exploitée par certains composants du programme (Antivirus Fichiers, Antivirus Courrier, Défense proactive, Antivirus Internet) et lors de l’exécution de tâches d’analyse antivirus. Pour créer une règle d’exclusion, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Cliquez sur le bouton Zone de confiance dans le groupe Exclusions. 4. Dans la fenêtre qui s’ouvre, sous l’onglet Règles d’exclusion, cliquez sur Ajouter. 5. Dans la fenêtre Règle d’exclusion qui apparaît, sélectionnez le type d’exclusion dans la section Paramètres. Ensuite, dans le groupe Description associez des valeurs aux types d’exclusion sélectionnés et définissez les composants de Kaspersky Anti-Virus qui exploiteront la règle ainsi créée.MA N U E L D E L ’ U T I L I S A T E U R 152 Pour créer une règle d’exclusion au départ de la fenêtre du rapport, procédez comme suit : 1. Sélectionnez dans le rapport l’objet que vous souhaitez ajouter aux exclusions. 2. Pour cet objet, dans le menu contextuel, sélectionnez le point Ajouter à la zone de confiance. 3. La fenêtre Règle d’exclusion s’ouvre. Vérifiez si tous les paramètres vous conviennent. Les champs reprenant le nom de l’objet et le type de menace attribué sont remplis automatiquement sur la base des renseignements qui figurent dans la notification. Afin de créer une règle, cliquez sur OK. PARAMETRES D’EXCLUSION AVANCES Pour certains objets selon le type de menace, il est possible de définir des conditions supplémentaires pour l’application de la règle. L’indication de paramètres complémentaires peut être requise par exemple pour les verdicts suivants :  Invader (insertion dans les processus du programme). Pour ce verdict, il est possible d’ajouter en qualité de condition d’exclusion complémentaire pour ce verdict, le nom, le masque ou le chemin d’accès complet à l’objet victime de l’attaque (par exemple, un fichier dll).  Launching Internet Browser (lancement du navigateur selon les paramètres). Pour ce verdict, il est possible d’ajouter les paramètres de lancement du navigateur en guise de condition complémentaire d’exclusion. Par exemple, vous avez interdit le lancement du navigateur selon les paramètres dans l’analyse de l’activité réalisée par la protection proactive. Mais vous souhaitez définir en tant que règle d’exclusion l’autorisation du lancement du navigateur pour le domaine www.kaspersky.com/fr via un lien dans un message de Microsoft Office Outlook. Pour ce faire, dans la fenêtre Règle d’exclusion, désignez Microsoft Office Outlook en tant qu’Objet de l’exclusion et en tant que Type de menace, indiquez Launching Internet Browser et précisez le masque du domaine autorisé dans le champ Paramètres avancés. MASQUES AUTORISES POUR L’EXCLUSION DES FICHIERS Voici des exemples de masques autorisés que vous pouvez utiliser dans la composition de la liste des fichiers à exclure : 1. Masques sans chemins d’accès aux fichiers :  *.exe : tous les fichiers avec extension exe ;  tous les fichiers *.exe - tous les fichiers avec extension ex?, où ? peut représenter tout caractère singulier ;  test : tous les fichiers avec le nom test. 2. Masques avec chemins d’accès absolus aux fichiers :  C:\dir\*.* ou C:\dir\* ou C:\dir\ : tous les fichiers du répertoire C:\dir\ ;  C:\dir\*.exe : tous les fichiers avec l’extension exe dans le répertoire C:\dir\ ;  C:\dir\*.ex? : tous les fichiers portant l’extension ex? dans le répertoire C:\dir\, où ? peut représenter tout caractère singulier ;  C:\dir\test : uniquement le fichier C:\dir\test. Afin de ne pas analyser les fichiers dans tous les sous-répertoires du répertoire indiqué, désélectionnez la case Sous-répertoire compris lors de la définition du masque. 3. Masques de chemins d’accès aux fichiers :  dir\*.* ou dir\* ou dir\ : tous les fichiers dans tous les répertoires dir\ ;  dir\test : tous les fichiers test dans les répertoires dir\ ;C O N F I G U R A T I O N D E S P A R A M È T R E S D E L ’ A P P L I C A T I O N 153  dir\*.exe : tous les fichiers portant l’extension exe dans tous les répertoires dir\ ;  dir\*.ex? : tous les fichiers portant l’extension ex? dans tous les répertoires dir\, où ? peut représenter tout caractère singulier. Afin de ne pas analyser les fichiers dans tous les sous-répertoires du répertoire indiqué, désélectionnez la case Sous-répertoire compris lors de la définition du masque. L’utilisation des masques d’exclusion *.* ou * est admissible uniquement lors de l’indication de la classification des menaces exclues selon l’Encyclopédie des virus. Dans ce cas, la menace indiquée ne sera pas décelée dans tous les objets. L’utilisation de ces masques sans indication de la classification revient à désactiver la protection. Il n’est pas recommandé de sélectionner, en tant qu’exclusion, le chemin d’accès appartenant au disque virtuel, généré à la base du catalogue du système de fichiers par la commande subst, aussi qu’au disque qui est l’image du dossier de réseau. Il se fait que différents utilisateurs peuvent attribuer le même nom à différentes ressources, ce qui va entraîner des erreurs au niveau de l’application des règles d’exclusion. VOIR EGALEMENT Masques d’exclusion autorisés selon le classement de l’encyclopédie des virus..........................................................153 MASQUES D’EXCLUSION AUTORISES SELON LE CLASSEMENT DE L’ENCYCLOPEDIE DES VIRUS Pour ajouter des menaces d’un verdict particulier (conforme au classement de l’encyclopédie des virus) en guise d’exclusion, vous pouvez indiquer :  le nom complet de la menace, tel que repris dans l’encyclopédie des virus sur www.viruslist.com/fr (http://www.viruslist.com/fr/viruses/encyclopedia ) (par exemple, not-a-virus:RiskWare.RemoteAdmin.RA.311 ou Flooder.Win32.Fuxx) ;  Le nom de la menace selon un masque, par exemple :  not-a-virus* - exclut de l’analyse les logiciels licites mais potentiellement dangereux, ainsi que les jokewares ;  *Riskware.* - exclut de l’analyse tous les types de logiciels présentant un risque potentiel de type Riskware ;  *RemoteAdmin.* : exclut de l’analyse toutes les versions de logiciel d’administration à distance. VOIR EGALEMENT Masques autorisés pour l’exclusion des fichiers............................................................................................................152 COMPOSITION DE LA LISTE DES APPLICATIONS DE CONFIANCE Vous pouvez créer une liste d’applications de confiance dont l’activité, y compris les activités suspectes, les activités de fichiers, les activités de réseau et les requêtes adressées à la base de registre système ne sera pas contrôlée. Par exemple, vous estimez que les objets utilisés par le programme Bloc-notes de Microsoft Windows sont inoffensifs et n’ont pas besoin d’être analysés. En d’autres termes, vous faites confiance aux processus de ce programme. Afin d’exclure de l’analyse les objets utilisés par ce processus, ajoutez le programme Bloc-notes à la liste des applications de confiance. Le fichier exécutable et le processus de l’application de confiance seront toujours soumis à la recherche de virus. Pour exclure entièrement l’application de l’analyse, il faut recourir aux règles d’exclusion (cf. section "Création d’une règle d’exclusion" à la page 151). MA N U E L D E L ’ U T I L I S A T E U R 154 De plus, certaines actions considérées comme dangereuses sont en réalité normales dans le cadre du fonctionnement de divers programmes. Par exemple, l’interception du texte que vous saisissez à l’aide du clavier est tout à fait normale dans le cadre des logiciels qui permutent automatiquement la disposition du clavier en fonction de la langue (Punto Switcher, etc.). Afin de tenir compte des particularités de tels programmes et de désactiver le contrôle de leur activité, il est conseillé de les ajouter à la liste des applications de confiance. L’exclusion de ces applications de confiance peut également résoudre de possibles conflits de compatibilité entre Kaspersky Anti-Virus et d’autres applications (par exemple, le trafic réseau depuis un autre ordinateur, déjà analysé par l’application antivirus) et accélérer le rendement de l’ordinateur, ce qui est spécialement important lorsqu’on utilise des applications serveur. Par défaut, Kaspersky Anti-Virus analyse les objets ouverts, exécutés ou enregistrés par tous les processus logiciels, il surveille l’activité ainsi que le trafic réseau généré par tous les programmes. Pour ajouter une application à la liste des applications de confiance, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Cliquez sur le bouton Zone de confiance dans le groupe Exclusions. 4. Dans la fenêtre qui s’ouvre, sous l’onglet Applications de confiance, cliquez sur Ajouter. 5. Dans la fenêtre Application de confiance qui s’ouvre, sélectionnez l’application à l’aide du bouton Parcourir. Cette action entraîne l’affichage d’un menu contextuel qui vous permettra au départ du point Parcourir de passer à la boîte de dialogue standard de sélection des fichiers et d’indiquer le chemin d’accès au fichier exécutable ou de consulter la liste des applications ouvertes à l’instant au départ du point Applications et de sélectionner l’application souhaitée. Pour l’application sélectionnée, indiquez les paramètres nécessaires. EXPORTATION / IMPORTATION DES COMPOSANTS DE LA ZONE DE CONFIANCE A l’aide d’exportation et importation, vous pouvez transférer les règles d’exclusions déjà créées et les listes des applications de confiance aux autres ordinateurs. Afin de copier les règles d’exclusion créées, exécutez l’opération suivante : 1. Ouvrez la fenêtre de configuration de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Cliquez sur le bouton Zone de confiance dans le groupe Exclusions. 4. Dans la fenêtre ouverte, sous l’onglet Règles d’exclusion utilisez les boutons Exporter et Importer, afin d’exécuter les actions nécessaires pour la copie des règles. Pour copier la liste composée des applications de confiance, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Cliquez sur le bouton Zone de confiance dans le groupe Exclusions. 4. Dans la fenêtre ouverte, sous l’onglet Applications de confiance utilisez les boutons Exporter et Importer, afin d’exécuter les actions nécessaires pour la copie de la liste.C O N F I G U R A T I O N D E S P A R A M È T R E S D E L ’ A P P L I C A T I O N 155 EXPORTATION ET IMPORTATION DES PARAMETRES DE FONCTIONNEMENT DE KASPERSKY ANTI-VIRUS Kaspersky Anti-Virus offre la possibilité d’exporter et d’importer les paramètres. Cela est utile si vous avez installé le logiciel sur un ordinateur chez vous et au bureau. Vous pouvez configurer le logiciel selon un mode qui vous convient pour le travail à domicile, conserver ces paramètres sur le disque et à l’aide de la fonction d’importation, les importer rapidement sur votre ordinateur au travail. Les paramètres sont enregistrés dans un fichier de configuration spécial. Pour exporter les paramètres actuels de fonctionnement de l’application, procédez comme suit: 1. Ouvrez la fenêtre de configuration de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Dans le groupe Administration des paramètres de l’application, cliquez sur le bouton Exporter. 4. Saisissez le nom du fichier de configuration et précisez l’emplacement de la sauvegarde. Pour importer les paramètres de fonctionnement depuis le fichier de configuration, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Dans le groupe Administration des paramètres de l’application, cliquez sur le bouton Importer. 4. Dans la fenêtre qui s’ouvre, sélectionnez le fichier à utiliser pour importer les paramètres de Kaspersky AntiVirus. RESTAURATION DES PARAMETRES PAR DEFAUT Vous pouvez toujours revenir aux paramètres recommandés de Kaspersky Anti-Virus. Ces paramètres sont les paramètres optimaux recommandés par les experts de Kaspersky Lab. La restauration s’opère à l’aide de l’Assistant de configuration initiale du logiciel. Dans la fenêtre qui s’affiche, vous aurez la possibilité de définir les paramètres et les composants pour lesquels vous souhaitez les conserver ou non en plus de la restauration du niveau de protection recommandé. La liste propose les composants de Kaspersky Anti-Virus dont les paramètres ont été modifiés par l’utilisateur ou assimilés par le logiciel durant l’entraînement (Pare-feu et Anti-Spam). Si des paramètres uniques ont été définis pour un composant quelconque, ils figureront également dans la liste. Parmi les paramètres que vous pouvez conserver, il y a les listes "blanche" et "noire" des expressions et des adresses utilisées par Anti-Spam, la liste des adresses Internet et des numéros d’accès de confiance utilisée par les composants l’Antivirus Internet et Protection Vie Privée, les règles d’exclusion pour les composants du programme, les règles de filtrage des paquets et les règles des applications du Pare-feu. Ces listes sont composées lors de l’utilisation du logiciel, sur la base de tâches individuelles et des exigences de sécurité. Cette opération requiert beaucoup de temps. Pour cette raison, nous vous conseillons de conserver ces paramètres lors de la restauration de la configuration initiale du programme. Lorsque vous aurez quitté l’Assistant, tous les composants de la protection fonctionneront selon le niveau Recommandé et tiendront compte des paramètres que vous avez décidés de conserver lors de la restauration. De plus, les paramètres définis à l’aide de l’Assistant seront appliqués. Pour restaurer les paramètres de protection, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l’application.MA N U E L D E L ’ U T I L I S A T E U R 156 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 3. Dans le groupe Administration des paramètres de l’application, cliquez sur le bouton Restaurer. 4. Dans la fenêtre qui s’ouvre, cochez les cases pour les paramètres qui doivent être enregistrés. Cliquez sur Suivant. L’Assistant de configuration initiale sera lancé. Suivez ses instructions. ANTIVIRUS FICHIERS Cette fenêtre regroupe les paramètres du composant Antivirus Fichiers (cf. section "Protection antivirus du système de fichiers de l’ordinateur" à la page 45). En modifiant les valeurs des paramètres, vous pouvez :  modifier le niveau de protection (cf. page 47) ;  modifier l’action à appliquer aux objets identifiés (cf. page 47) ;  constituer la couverture de protection (cf. page 49) ;  optimiser l’analyse (cf. page 50) ;  configurer l’analyse des fichiers composés (cf. page 51) ;  modifier le mode d’analyse (cf. page 52) ;  utiliser l’analyse heuristique (cf. page 50) ;  suspendre le composant (cf. page 53) ;  sélectionner la technologie d’analyse (cf. page 52) ;  restaurer les paramètres de protection par défaut (cf. page 54), pour autant qu’ils aient été modifiés.  arrêter l’Antivirus Fichiers. Pour désactiver l’utilisation d’Antivirus Fichiers, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l’application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Antivirus Fichiers. 3. Dans la partie droite de la fenêtre, désélectionnez la case Activer l’Antivirus Fichiers. Pour passer à la configuration des paramètres d’Antivirus Fichiers, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l’application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Antivirus Fichiers. 3. Dans la partie droite de la fenêtre, sélectionnez le niveau de protection et la réaction face à la menace pour le composant. Cliquez sur le bouton Configuration afin de passer à la configuration des autres paramètres d’Antivirus Fichiers. ANTIVIRUS COURRIER Cette fenêtre regroupe les paramètres du composant Antivirus Courrier (cf. section "Protection antivirus du courrier" à la page 56). En modifiant les valeurs des paramètres, vous pouvez :  modifier le niveau de protection (cf. page 58) ;C O N F I G U R A T I O N D E S P A R A M È T R E S D E L ’ A P P L I C A T I O N 157  modifier l’action à appliquer aux objets identifiés (cf. page 58) ;  constituer la couverture de protection (cf. page 59) ;  modifier les méthodes d’analyse (cf. page 60) ;  utiliser l’analyse heuristique (cf. page 62) ;  configurer l’analyse des fichiers composés (cf. page 63) ;  configurer les règles de filtrage à appliquer aux pièces jointes (cf. page 63) ;  restaurer les paramètres de protection du courrier par défaut (cf. page 63) ;  désactiver le fonctionnement de l’Antivirus Courrier. Pour désactiver l’utilisation d’Antivirus Courrier, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l’application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Antivirus Courrier. 3. Dans la partie droite de la fenêtre, cochez la case Activer l’Antivirus Courrier. Pour passer à la configuration des paramètres d’Antivirus Courrier, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l’application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Antivirus Courrier. 3. Dans la partie droite de la fenêtre, sélectionnez le niveau de protection et la réaction face à la menace pour le composant. Cliquez sur le bouton Configuration afin de passer à la configuration des autres paramètres d’Antivirus Courrier. Cette fenêtre regroupe les paramètres du composant Antivirus Internet (cf. section "Protection Internet" à la page 65). En modifiant les valeurs des paramètres, vous pouvez :  modifier le niveau de protection (cf. page 67) ;  modifier l’action (cf. page 67) à appliquer aux objets identifiés ;  constituer la couverture de protection (cf. page 68) ;  modifier les méthodes d’analyse (cf. page 68) ;  optimiser l’analyse (cf. page 69) ;  utiliser l’analyse heuristique (cf. page 69) ;  restaurer les paramètres de protection Internet par défaut (cf. page 70).  désactiver l’utilisation d’Antivirus Internet. Pour désactiver l’utilisation d’Antivirus Internet, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l’application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Antivirus Internet. 3. Dans la partie droite de la fenêtre, désélectionnez la case Activer l’Antivirus Internet.MA N U E L D E L ’ U T I L I S A T E U R 158 Pour passer à la configuration des paramètres d’Antivirus Internet, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l’application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Antivirus Internet. 3. Dans la partie droite de la fenêtre, sélectionnez le niveau de protection et la réaction face à la menace pour le composant. Cliquez sur le bouton Configuration afin de passer à la configuration des autres paramètres d’Antivirus Internet. DEFENSE PROACTIVE Cette fenêtre regroupe les paramètres du composant Défense Proactive (cf. section "Défense proactive de l’ordinateur" à la page 72). En modifiant les valeurs des paramètres, vous pouvez :  gestion de la liste (cf. page 74) de l’activité dangereuse ;  modifier la réaction de l’application sur l’activité dangereuse (cf. page 74) dans le système ;  contrôler les comptes du système (cf. page 75) ;  gérer la liste (cf. page 78) des règles de contrôle du registre ;  créer les règles de contrôle des clés du registre (cf. page 80) ;  créer les groupe d’objets contrôlé de la base de registres (cf. page 79) ;  désactiver le fonctionnement des modules Analyse de l’activité (cf. page 73) et Surveillance de la base de registres (cf. page 78) ;  désactiver le fonctionnement de la Défense Proactive. Pour désactiver l’utilisation de la Défense Proactive, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Défense Proactive. 3. Dans la partie droite de la fenêtre, désélectionnez la case Activer la Défense Proactive. Pour désactiver l’utilisation de l’Analyse de l’activité ou de la Surveillance de la base de registres, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Défense Proactive. 3. Dans la partie droite de la fenêtre, désélectionnez la case Activer l’analyse de l’activité ou la case Activer la surveillance de Registre système. Pour passer à la configuration des paramètres de la Défense Proactive, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Défense Proactive. 3. Dans la partie droite de la fenêtre, dans le groupe Analyse de l’activité ou dans le groupe Surveillance de la base de registres, cliquez sur le bouton Configuration. C O N F I G U R A T I O N D E S P A R A M È T R E S D E L ’ A P P L I C A T I O N 159 PROTECTION VIE PRIVEE Cette fenêtre regroupe les paramètres du composant Protection Vie Privée (cf. section "Protection contre les publicités et les escroqueries en ligne" à la page 82). En modifiant les valeurs des paramètres, vous pouvez :  constituer la liste des adresses de bannières autorisées (cf. page 83) ;  constituer la liste des adresses de bannières interdits (cf. page 83) ;  exporter / importer les listes des bannières (cf. page 84) ;  composer une liste des numéros de confiance (cf. page 85) ;  désactiver le fonctionnement des modules Anti-bannière (cf. page 82) et Anti-numéroteur (cf. page 85) ;  désactiver le fonctionnement de la Protection Vie Privée. Pour désactiver l’utilisation de la Protection Vie Privée, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection Vie Privée. 3. Dans la partie droite de la fenêtre, désélectionnez la case Activer la Protection Vie Privée. Pour désactiver l’utilisation d'Anti-bannière ou d’Anti-numéroteur, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection Vie Privée. 3. Dans la partie droite de la fenêtre, désélectionnez la case Activer l’Anti-bannière ( Activer l’Antinuméroteur). Pour passer à la configuration des paramètres de la Protection Vie Privée, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection Vie Privée. 3. Dans la partie droite de la fenêtre, dans le groupe Anti-bannière ou dans le groupe Anti-numéroteur, cliquez sur le bouton Configuration. ANTI-HACKER Cette fenêtre regroupe les paramètres du composant Anti-Hacker (cf. section "Protection contre les attaques de réseau" à la page 86). En modifiant les valeurs des paramètres, vous pouvez :  modifier le niveau de protection contre les attaques de réseau (cf. page 88) ;  créer les règles pour les applications manuellement (cf. page 89) et sur la base d’un modèle (cf. page 90) ;  créer les règles pour les paquets (cf. page 91) ;  modifier la priorité de la règle créée (cf. page 91) ;  exporter / importer les règles créées (cf. page 92) ;MA N U E L D E L ’ U T I L I S A T E U R 160  ajuster les paramètres des règles pour les applications et les paquets (cf. page 92) ;  créer les règles pour les zones de sécurité (cf. page 95) ;  modifier l’état d’une zone de sécurité (cf. page 97) ;  activer / désactiver le mode furtif (cf. page 97) ;  modifier le mode de fonctionnement du Pare-feu (cf. page 98) ;  désactiver le fonctionnement de modules Pare-feu et Système de détection des intrusions (cf. page 98) ;  désactiver le fonctionnement de l’Anti-Hacker. Pour désactiver l’utilisation d’Anti-Hacker, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Anti-Hacker. 3. Dans la partie droite de la fenêtre, désélectionnez la case Activer l’Anti-Hacker. Pour désactiver l’utilisation de Pare-feu ou de Système de détection des intrusions, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Anti-Hacker. 3. Dans la partie droite de la fenêtre, désélectionnez la case Activer le Pare-feu ou la case Activer le Système de détection des intrusions. Pour passer à la configuration des paramètres d’Anti-Hacker, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Anti-Hacker. 3. Dans la partie droite de la fenêtre, dans le groupe Pare-feu, cliquez sur Configuration. ANTI-SPAM Cette fenêtre regroupe les paramètres du composant Anti-Spam (cf. section "Protection contre le courrier indésirable" à la page 102). En modifiant les valeurs des paramètres, vous pouvez :  modifier le niveau d’agressivité (cf. page 108) ;  utiliser le Gestionnaire de messages (cf. page 108) ;  exclure les messages Microsoft Exchange Server de l’analyse (cf. page 109) ;  modifier les méthodes d’analyse (cf. page 110) ;  sélectionner la technologie de filtrage du courrier indésirable (cf. page 110) ;  définir les facteurs de courrier indésirable et de courrier indésirable potentiel (cf. page 111) ;  utiliser les critères complémentaires de filtrage du courrier indésirable (cf. page 111) ;  constituer la liste d’expéditeurs autorisées (cf. page 112) ;C O N F I G U R A T I O N D E S P A R A M È T R E S D E L ’ A P P L I C A T I O N 161  constituer la liste d’expressions autorisées (cf. page 113) ;  importer la liste d’expéditeurs autorisées (cf. page 114) ;  constituer la liste d’expéditeurs interdits (cf. page 114) ;  constituer une liste d’expressions interdites (cf. page 115) ;  configurer le traitement du courrier indésirable dans Microsoft Office Outlook (cf. page 116), Microsoft Outlook Express (Windows Mail) (cf. page 118), The Bat! (cf. page 118) ;  entraîner l’Anti-Spam à l’aide de l’Assistant d’apprentissage (cf. page 105), sur le courrier sortant (cf. page 106), à l’aide du client de messagerie (cf. page 106), à l’aide des rapports (cf. page 107) ;  arrêter l’Anti-Spam. Pour désactiver l’utilisation d’Anti-Spam, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Anti-Spam. 3. Dans la partie droite de la fenêtre, désélectionnez la case Activer l’Anti-Spam. Pour passer à la configuration des paramètres d’Anti-Spam, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Anti-Spam. 3. Dans la partie droite de la fenêtre, dans le groupe Niveau d’agressivité, cliquez sur Configuration. ANALYSE L’ensemble de paramètres définis pour chaque tâche détermine le mode d’exécution de l’analyse des objets sur l’ordinateur. Les experts de Kaspersky Lab ont défini plusieurs tâches d’analyse antivirus. Notamment : Analyse Analyse des objets sélectionnés par l’utilisateur. Vous pouvez analyser n’importe quel objet du système de fichiers de l’ordinateur. Analyse complète Analyse minutieuse de tout le système. Les objets suivants sont analysés par défaut : mémoire système, objets exécutés au démarrage du système, sauvegarde, bases de messagerie, disques durs, disques de réseau et disques amovibles. Analyse rapide Recherche de la présence éventuelle de virus dans les objets chargés lors du démarrage du système d’exploitation. La boîte de dialogue de configuration des tâches vous offre la possibilité de :  sélectionner le niveau de protection (cf. page 126), pour l’exécution de la tâche ;  sélectionner l’action (cf. page 127), qui sera exécutée en cas de découverte d’un objet infecté ou probablement infecté ; MA N U E L D E L ’ U T I L I S A T E U R 162  programmer le lancement automatique (cf. page 131) de la tâche ;  définir les types de fichiers (cf. page 128), soumis à l’analyse antivirus ;  définir les paramètres d’analyse des fichiers composés (cf. page 129) ;  sélectionner les méthodes et les technologies d’analyse (cf. page 129) ;  définir des paramètres d’analyse uniques pour toutes les tâches (cf. page 133). Pour passer à la configuration des paramètres de la tâche, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l’application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Analyse (Analyse complète, Analyse rapide). 3. Dans la partie droite de la fenêtre, sélectionnez le niveau de protection requis, la réaction face à la menace et définissez le mode d’exécution. Cliquez sur le bouton Configuration afin de passer à la configuration des autres paramètres des tâches. Pour restaurer les paramètres par défaut, cliquez sur Par défaut. MISE A JOUR La mise à jour de Kaspersky Anti-Virus s’exécute selon les paramètres qui définissent :  la source (cf. page 137) d’où les fichiers de la mise à jour de l’application seront copiés avant d’être installés ;  le mode de lancement (cf. page 140) du processus de mise à jour de l’application et les éléments actualisés (cf. page 140) ;  la fréquence d’exécution de la mise à jour si l’exécution programmée (cf. page 139) a été définie ;  le compte utilisateur (cf. page 139) avec les privilèges duquel la mise à jour sera exécutée ;  la nécessité de copier les mises à jour téléchargées dans une source locale (cf. page 141) ;  utilisation du serveur proxy (cf. page 138). Pour passer à la configuration des paramètres de la mise à jour, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l’application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour. 3. Dans la partie droite de la fenêtre, sélectionnez le mode de lancement requis. Cliquez sur le bouton Configuration afin de passer à la configuration des autres paramètres de la tâche. PARAMETRES La fenêtre Paramètres vous permet d’utiliser les fonctions complémentaires suivantes de Kaspersky Anti-Virus :  Autodéfense du logiciel (cf. page 163).  Restriction de l’accès à l’application (cf. page 163).  Utilisation de l’application sur un ordinateur portable (cf. page 164).  Restriction de taille des fichiers iSwift (cf. page 164).C O N F I G U R A T I O N D E S P A R A M È T R E S D E L ’ A P P L I C A T I O N 163  Notifications relatives aux événements de Kaspersky Anti-Virus (cf. page 165) :  sélection du type d’événement et de mode d’envoi des notifications (cf. page 165) ;  configuration de l’envoi des notifications par courrier électronique (cf. page 166) ;  configuration des paramètres du journal des événements (cf. page 166).  Eléments actifs de l’interface (cf. page 167). AUTODEFENSE DU LOGICIEL Kaspersky Anti-Virus protège les ordinateurs contre les programmes malveillants et pour cette raison, il constitue une cible de choix pour les programmes malveillants qui tentent de le bloquer ou de le supprimer de l’ordinateur. Pour garantir la stabilité du système de sécurité de votre ordinateur, l’application prévoit des mécanismes d’auto-défense et de protection contre les actions externes. Sous les systèmes d’exploitation 64 bits et sous Microsoft Windows Vista, seule l’administration du mécanisme d’autodéfense de l’application contre la modification et la suppression des fichiers sur le disque ou des clés dans la base de registres est accessible. En cas d’utilisation de la protection contre l’interaction à distance, il faut donner l’accès à l’application à un programme d’administration à distance (par exemple, RemoteAdmin). Pour cette raison, il est indispensable d’ajouter ces programmes dans la liste des applications de confiance et d’activer pour ceux-ci le paramètre Ne pas contrôler l’activité de l’application. Afin d’activer l’utilisation des mécanismes d’autodéfense du logiciel, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l’application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Paramètres. 3. Dans le groupe Autodéfense, cochez la case Activer l’autodéfense pour activer le mécanisme de protection du programme contre la modification ou la suppression de ces propres fichiers sur le disque, des processus en mémoire et des enregistrements dans la base de registre système. Dans le groupe Autodéfense, cochez la case Désactiver la possibilité d’administration externe du service système pour bloquer toute tentative d’administration à distance des services de l’application. Un message d’avertissement apparaîtra au-dessus de l’icône du programme dans la zone de notification de la barre des tâches de Microsoft Windows en cas de tentative d’exécution des actions citées ( pour autant que le service n’ait pas été désactivé par l’utilisateur). RESTRICTION DE L’ACCES A L’APPLICATION Un ordinateur personnel peut être utilisé par plusieurs personnes, qui ne possèdent pas toutes les mêmes connaissances en informatique. L’accès ouvert au logiciel et à ces paramètres peut considérablement réduire le niveau de la protection globale de l’ordinateur. Pour renforcer la sécurité de l’ordinateur, imposez un mot de passe pour l’accès à Kaspersky Anti-Virus. Vous pouvez bloquer toutes les actions, à l’exception des notifications en cas de découverte d’objets dangereux ou interdire l’une des actions suivantes :  modification des paramètres de fonctionnement de l’application ;  arrêt de l’application ;  désactivation des composants de la protection et des tâches d’analyse ;MA N U E L D E L ’ U T I L I S A T E U R 164  désactivation de la stratégie (en cas d’utilisation de l’application via Kaspersky Administration Kit) ;  suppression de l’application. Chacune de ces actions entraîne une réduction du niveau de protection de votre ordinateur, aussi vous devez faire confiance aux personnes à qui vous confiez ces tâches. Pour protéger l’accès à l’application à l’aide d’un mot de passe, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l’application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Paramètres. 3. Dans le groupe Protection par mot de passe, cochez la case Activer la protection par mot de passe puis cliquez sur le bouton Configuration. 4. Dans la fenêtre Protection par un mot de passe qui s’ouvre, saisissez le mot de passe et définissez le domaine d’application des restrictions. Désormais, chaque fois qu’un utilisateur de votre ordinateur tentera d’exécuter les actions que vous avez sélectionnées, il devra saisir le mot de passe. UTILISATION DE L’APPLICATION SUR UN ORDINATEUR PORTABLE Afin d’économiser la batterie de l’ordinateur portable, vous pouvez reporter l’exécution de l’analyse et de la mise à jour. Etant donné que la recherche de virus et la mise à jour du logiciel sont assez gourmandes en ressources et durent un certain temps, nous vous conseillons de désactiver le lancement programmé de celles-ci. Cela vous permettra d’économiser la batterie. Au besoin, vous pourrez mettre à jour vous-même l’application ou lancer l’analyse antivirus. Pour utiliser le mode d’économie de la batterie, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l’application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Paramètres. 3. Dans le groupe Ressources, cochez la case Ne pas lancer les tâches programmé en cas d’alimentation via la batterie. RESTRICTION DE TAILLE DES FICHIERS ISWIFT Les fichiers iSwift – ce sont les fichiers qui contiennent l’information sur les objets déjà analysés du système fichier NTFS sur la présence de virus (technologie iSwift). La présence de ces fichiers permet d’accélérer l’analyse des objets, puisque Kaspersky Anti-Virus analyse seulement les fichiers qui on été modifiés depuis la dernière analyse. Avec le temps les fichiers iSwift deviennent assez volumineux. Il est conseillé de définir une limite sur la taille de ces fichiers. Le fichier iSwift sera purgé dès que la limite sera atteinte. Pour limiter la taille des fichiers iSwift, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l’application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Paramètres. 3. Dans le bloc Ressources cochez la case Remettre la base iSwift à zéro quand elle atteint et dans le champ d’à côté, saisissez la taille de base en Mo.C O N F I G U R A T I O N D E S P A R A M È T R E S D E L ’ A P P L I C A T I O N 165 NOTIFICATIONS RELATIVES AUX EVENEMENTS DE KASPERSKY ANTIVIRUS Différents types d’événements peuvent survenir pendant le fonctionnement de Kaspersky Anti-Virus. Elles peuvent avoir un caractère purement informatif ou présenter des informations cruciales. Par exemple, la notification peut signaler la réussite de la mise à jour ou signaler une erreur dans le fonctionnement d’un composant qu’il faudra rectifier au plus vite. Pour rester au courant des événements qui surviennent dans le fonctionnement de Kaspersky Anti-Virus, utilisez le service de notifications. La notification peut être réalisée de l’une des manières suivantes :  messages contextuels au-dessus de l’icône de l’application dans la barre des tâches ;  notification sonore ;  messages électroniques ;  enregistrement des informations dans le journal d’événements. Pour activer le service de notification, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l’application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Paramètres. 3. Dans le bloc Apparence, cochez la case Activer les notifications sur les évènements et cliquez sur Configuration. 4. Dans la fenêtre Configuration des notifications qui s’ouvre, définissez le type d’événements de Kaspersky Anti-Virus au sujet desquels vous souhaitez être averti, ainsi que le mode de notification. VOIR EGALEMENT Sélection du type d’événement et de mode d’envoi des notifications............................................................................165 Configuration de l’envoi des notifications par courrier électronique...............................................................................166 Configuration des paramètres du journal des événements ...........................................................................................166 SELECTION DU TYPE D’EVENEMENT ET DE MODE D’ENVOI DES NOTIFICATIONS Pendant les opérations de Kaspersky Anti-Virus, les types d’événement suivants peuvent se produire :  Evénements critiques. Evénements critiques au sujet desquels il est vivement conseillé d’être averti car ils indiquent un problème dans le fonctionnement du logiciel ou une vulnérabilité dans la protection de l’ordinateur. Par exemple, les bases sont fortement dépassées ou la durée de validité de la licence est écoulée.  Refus de fonctionnement. Evénements entraînant le non-fonctionnement de l’application. Par exemple, les bases sont manquantes ou corrompues.  Evénements importants. Evénements auxquels il faut absolument prêter attention car ils indiquent une situation importante dans le fonctionnement du logiciel. Par exemple, les bases sont dépassées ou la durée de validité de la licence arrive à échéance. MA N U E L D E L ’ U T I L I S A T E U R 166  Evénements informatifs. Evénements à caractère purement informatif qui ne contient aucune information cruciale. Par exemple, objet placé en quarantaine. Afin d’indiquer les événements au sujet desquels vous souhaitez être averti et de quelle manière, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l’application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Paramètres. 3. Dans le bloc Apparence, cochez la case Activer les notifications sur les évènements et cliquez sur Configuration. 4. Dans la fenêtre Configuration des notifications qui s’ouvre, cochez les cases pour les événements au sujet desquels vous souhaitez être averti, et les moyens d’envoi des notifications pour eux. CONFIGURATION DE L’ENVOI DES NOTIFICATIONS PAR COURRIER ELECTRONIQUE Après avoir sélectionné les événements (cf. section "Sélection du type d’événement et de mode d’envoi des notifications" à la page 165) au sujet desquels vous souhaitez être averti par courrier électronique, vous devez configurer l’envoi des notifications. Pour configurez les paramètres d’envoi des notifications par courrier électronique, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l’application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Paramètres. 3. Dans le bloc Apparence, cochez la case Activer les notifications sur les évènements et cliquez sur Configuration. 4. Dans la fenêtre Configuration des notifications qui s’ouvre, cochez les cases pour les événements nécessaires, dans la colonne Email et cliquez sur le bouton Configuration d’email. 5. Dans la fenêtre Configuration des notifications par courrier qui s’ouvre, saisissez les valeurs nécessaires des paramètres. Pour être averti des événements après un certain temps, programmez la diffusion des messages d’informations en cliquant sur le bouton Modifier. Saisissez vos modifications dans la fenêtre Programmation qui ouvre. CONFIGURATION DES PARAMETRES DU JOURNAL DES EVENEMENTS Kaspersky Anti-Virus a la possibilité d’enregistrer des informations sur les événements apparus pendant l’exécution du programme, soit dans le journal générique de Microsoft Windows (Application) soit dans un journal spécialisé de Kaspersky Anti-Virus (Kaspersky Event Log). La consultation du journal s’opère dans la fenêtre standard Observateur d’événements de Microsoft Windows que vous pouvez ouvrir à l’aide de la commande Démarrer/Paramètres/Panneau de configuration/Administration/Observateur d’événements. Pour configurer les paramètres du journal des événements, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l’application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Paramètres. 3. Dans le bloc Apparence, cochez la case Activer les notifications sur les évènements et cliquez sur Configuration.C O N F I G U R A T I O N D E S P A R A M È T R E S D E L ’ A P P L I C A T I O N 167 4. Dans la fenêtre Configuration des notifications qui s’ouvre, cochez les cases pour les événements nécessaires, dans la colonne Journal et cliquez sur le bouton Configuration du journal. 5. Dans la fenêtre Paramètres du journal des événements qui s’ouvre, sélectionnez le journal, dans lequel l’information sur les événements sera enregistrée. ELEMENTS ACTIFS DE L’INTERFACE Les possibilités suivantes de Kaspersky Anti-Virus s’entendent par les éléments actifs de l’interface : Animer l’icône dans la zone de notification de la barre des tâches. L’icône de l’application dans la barre des tâches varie en fonction de l’opération exécutée. Par exemple, lors de l’analyse du courrier, une image représentant une lettre apparaît sur le fond de l’icône. L’icône est animée par défaut. Dans ce cas, l’icône affichera uniquement l’état de la protection de l’ordinateur : l’icône sera colorée si la protection est active tandis qu’elle sera grise si la protection est suspendue ou désactivée. Afficher "Protected by Kaspersky Lab" sur l’écran de bienvenue de Microsoft Windows. Par défaut, cet indicateur apparaît dans le coin supérieur droit de l’écran au démarrage de Kaspersky Anti-Virus. Il indique que votre ordinateur est protégé contre tout type de menace. Cette option n’est pas disponible si l’application est installée sous Microsoft Windows Vista. Pour configurer les éléments actifs de l’interface, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l’application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Paramètres. 3. Cochez les cases requises dans le groupe Apparence. RAPPORTS ET STOCKAGES Cette rubrique reprend les paramètres qui régissent l’utilisation des fichiers de données de l’application. Les fichiers de données du programme - sont les objets placés en quarantaine ou dans le dossier de sauvegarde pendant l’utilisation de Kaspersky Anti-Virus ainsi que les rapports des différents composants de l’application. Dans cette section, vous pouvez :  configurer les paramètres de création et de conservation des rapports (cf. page 168) ;  configurer les paramètres de la quarantaine et du dossier de sauvegarde (cf. page 171) ;  purger les rapports sauvegardés ainsi que le contenu du dossier de quarantaine et du dossier de sauvegarde. Pour purger le contenu de ces dossiers, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l’application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Rapports et Stockages. 3. Dans la fenêtre qui s’affiche, cliquez sur Purger. 4. Dans la fenêtre Fichiers de données qui s’ouvre, cochez les objets dont les sauvegardes doivent être supprimés.MA N U E L D E L ’ U T I L I S A T E U R 168 VOIR EGALEMENT Principes d’utilisation des rapports ................................................................................................................................168 Configuration des paramètres du rapport......................................................................................................................168 Quarantaine pour les objets potentiellement infectés ....................................................................................................169 Manipulation des objets en quarantaine........................................................................................................................170 Copie de sauvegarde des objets dangereux .................................................................................................................170 Manipulation des copies de sauvegarde .......................................................................................................................170 Configuration de la quarantaine et du dossier de sauvegarde ......................................................................................171 PRINCIPES D’UTILISATION DES RAPPORTS Le fonctionnement de chaque composant de Kaspersky Anti-Virus et l’exécution de chaque tâche d’analyse et de la mise à jour est consignée dans un rapport. Pour consulter les rapports, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Cliquez sur Journaux. Pour voir tous les événements consignés dans le rapport et relatifs au fonctionnement du composant ou à l’exécution d’une tâche, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application et cliquez sur le bouton Journaux. 2. Dans la fenêtre ouverte, sous l’onglet Journaux sélectionnez le nom du composant ou de la tâche et cliquez sur le lien Détails. Cette action entraîne l’ouverture d’une fenêtre contenant des informations détaillées sur le fonctionnement du composant ou de la tâche sélectionné. Les statistiques sont reprises dans la partie supérieure de la fenêtre tandis que les détails apparaissent sur divers onglets de la partie centrale. En fonction du composant ou de la tâche, la composition des onglets peut varier. Pour importer le rapport dans le fichier texte, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application et cliquez sur le bouton Journaux. 2. Dans la fenêtre ouverte, sous l’onglet Journaux sélectionnez le nom du composant ou de la tâche et cliquez sur le lien Détails. 3. La fenêtre ouverte contient les informations détaillées sur le fonctionnement du composant ou de la tâche sélectionné. Cliquez sur Enregistrer sous et indiquez où vous souhaitez enregistrer le fichier. CONFIGURATION DES PARAMETRES DU RAPPORT Vous pouvez définir les paramètres suivants de constitution et de conservation des rapports :  Consigner ou non les événements à caractère informatif. En règle générale, ces événements ne jouent pas un rôle crucial dans la protection (la case Consigner les évènements non critiques).  Activer la conservation dans le rapport uniquement des événements survenus depuis le dernier lancement de la tâche. Cela permet de gagner de l’espace sur le disque en diminuant la taille du rapport (la case Conserver C O N F I G U R A T I O N D E S P A R A M È T R E S D E L ’ A P P L I C A T I O N 169 uniquement les évènements courants). Si la case est cochée, les informations reprises dans le rapport seront actualisées à chaque redémarrage de la tâche. Cependant, seules les informations non critiques seront écrasées.  Définissez le délai de conservation des rapports (la case Supprimer les rapports après). Par défaut, ce délai est établi à 14 jours. Les rapports sont supprimés à l’issue des 30 jours. Vous pouvez modifier la durée de conservation des rapports ou ne pas imposer de limite.  Définir la taille maximale du rapport (la case Taille maximale). Par défaut, la taille maximale est limitée à 100 Mo. Vous pouvez supprimer les restrictions sur la taille du rapport ou attribuer une autre valeur. Afin de configurer les paramètres de constitution et de conservation des rapports, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l’application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Rapports et Stockages. 3. Dans le bloc Rapports cochez les cases nécessaires et, si nécessaire, établissez le délai de conservation des rapports et indiquez la taille maximale du rapport. QUARANTAINE POUR LES OBJETS POTENTIELLEMENT INFECTES La quarantaine est un dossier spécial dans lequel on retrouve les objets qui ont peut être été infectés par des virus. Les objets potentiellement infectés sont des objets qui ont peut-être été infectés par des virus ou leur modification. Pourquoi les objets sont-ils désignés comme étant potentiellement infecté ? Il n’est pas toujours possible de définir si un objet est infecté ou non. Il peut s’agir des raisons suivantes :  Le code de l’objet analysé est semblable à celui d’une menace connue mais a été partiellement modifié. Les bases de l’application contiennent les menaces qui ont été étudiées par les experts de Kaspersky Lab. Si le programme malveillant a été modifié et que ces modifications ne figurent pas encore dans les bases, Kaspersky Anti-Virus considère l’objet comme étant infecté par une modification d’un programme malveillant et le classe comme objet potentiellement infecté. Il indique obligatoirement à quelle menace cette infection ressemble.  Le code de l’objet infecté rappelle, par sa structure, celui d’un programme malveillant mais les bases de l’application ne recensent rien de similaire. Il est tout à fait possible qu’il s’agisse d’un nouveau type de virus et pour cette raison, Kaspersky Anti-Virus le classe comme un objet potentiellement infecté. L’analyseur heuristique de code détermine si un fichier est potentiellement infecté par un virus. Ce mécanisme est assez efficace et entraîne rarement des faux-positifs. L’objet potentiellement infecté peut-être identifié et mis en quarantaine par l’Antivirus Fichiers, l’Antivirus Courrier, lors de l’analyse antivirus ou par la Défense Proactive. Dans ce cas, l’objet est déplacé et non pas copié : l’objet est supprimé du disque ou du message et il est enregistré dans le répertoire de quarantaine. Les fichiers mis en quarantaine sont convertis dans un format spécial et ne représentent aucun danger. VOIR EGALEMENT Manipulation des objets en quarantaine........................................................................................................................170 Configuration de la quarantaine et du dossier de sauvegarde ......................................................................................171MA N U E L D E L ’ U T I L I S A T E U R 170 MANIPULATION DES OBJETS EN QUARANTAINE Vous pouvez réaliser les opérations suivantes sur les objets en quarantaine :  mettre en quarantaine les fichiers qui selon vous sont infectés par un virus ;  analyser et réparer à l’aide de la version actuelle des bases de l’application tous les objets potentiellement infectés qui se trouvent en quarantaine ;  restaurer les fichiers dans un répertoire choisi par l’utilisateur ou dans le répertoire d’origine où ils se trouvaient avant d’être mis en quarantaine ;  supprimer n’importe quel objet ou groupe d’objets de la quarantaine. Pour réaliser une action quelconque sur les objets en quarantaine, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application et cliquez sur le bouton Menaces détectées. 2. Dans la fenêtre qui s’ouvre, sous l’onglet Quarantaine, exécutez les actions requises. COPIE DE SAUVEGARDE DES OBJETS DANGEREUX Il n’est pas toujours possible de préserver l’intégrité des objets lors de la réparation. Si le fichier réparé contenait des informations importantes et que celles-ci ne sont plus accessibles (complètement ou partiellement) suite à la réparation, il est possible de le restaurer au départ de sa copie de sauvegarde. La copie de sauvegarde est une copie de l’objet dangereux original qui est créée lors de la première réparation ou suppression de l’objet en question et qui est conservée dans le dossier de sauvegarde. Le dossier de sauvegarde est un dossier spécial qui contient les copies des objets dangereux traités ou supprimés. La fonction principale du dossier de sauvegarde est de permettre à n’importe quel moment la restauration de l’objet original. Les fichiers placés dans le dossier de sauvegarde sont convertis dans un format spécial et ne représentent aucun danger. VOIR EGALEMENT Manipulation des copies de sauvegarde .......................................................................................................................170 Configuration de la quarantaine et du dossier de sauvegarde ......................................................................................171 MANIPULATION DES COPIES DE SAUVEGARDE Vous pouvez réaliser les actions suivantes sur les objets de la sauvegarde :  restaurer les copies sélectionnées ;  supprimer les objets. Pour réaliser une action quelconque sur les objets de la sauvegarde, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application et cliquez sur le bouton Menaces détectées. 2. Dans la fenêtre qui s’ouvre, sous l’onglet Dossier de sauvegarde, exécutez les actions requises.C O N F I G U R A T I O N D E S P A R A M È T R E S D E L ’ A P P L I C A T I O N 171 CONFIGURATION DE LA QUARANTAINE ET DU DOSSIER DE SAUVEGARDE Vous pouvez configurer les paramètres suivants de fonctionnement de la quarantaine et de la sauvegarde :  Définir le mode d’analyse automatique des objets en quarantaine après chaque mise à jour des bases de l’application (la case Analyser les fichiers en quarantaine après mise à jour). Kaspersky Anti-Virus ne peut analyser les objets en quarantaine directement après la mise à jour des bases de l’application si vous utilisez la quarantaine à ce moment.  Définir la durée de conservation maximum des objets en quarantaine et des copies des objets dans le dossier de sauvegarde (la case Supprimer les objets après). Par défaut, la durée de conservation des objets est 30 jours, après lesquels ils seront supprimés. Vous pouvez modifier la durée de conservation des rapports ou ne pas imposer de limite.  Indiquer la taille maximale de la quarantaine (case Taille maximale). Par défaut, la taille maximale est limitée à 250 Mo. Vous pouvez supprimer les restrictions sur la taille du rapport ou attribuer une autre valeur. Pour configurer les paramètres de la quarantaine ou de la sauvegarde, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l’application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Rapports et Stockages. 3. Dans le groupe Quarantaine et sauvegarde, cochez les cases requises et, le cas échéant, définissez la taille limite du dossier où seront conservées les données. RESEAU Dans cette section les paramètres réunis permettent de :  composer la liste des ports contrôlés (cf. page 171) ;  activer/désactiver le mode d’analyse des connexions sécurisées (via le protocole SSL). (cf. page 172). CONSTITUTION DE LA LISTE DES PORTS CONTROLES Les composants de la protection tels que l’Antivirus Courrier, l’Antivirus Internet, Anti-Hacker et Anti-Spam contrôlent les flux de données transmis par des protocoles définis et qui transitent par certains ports ouverts de l’ordinateur. Ainsi, l’antivirus de courrier électronique analyse les données transmises via le protocole SMTP tandis que l’antivirus Internet analyse les paquets HTTP. Vous avez le choix entre deux modes de contrôle des ports :  Contrôler tous les ports.  Contrôler uniquement les ports sélectionnés. La liste des ports qui sont normalement utilisés pour le courrier et le trafic http sont repris dans le logiciel. Vous pouvez ajouter de nouveaux ports ou désactiver le contrôle exercé sur certains ports, ce qui suspend la recherche d’éventuels objets dangereux dans le trafic qui transite via ces ports. Par exemple, votre ordinateur possède un port inhabituel pour l’échange des données avec un ordinateur distant via le protocole HTTP. C’est l’antivirus Internet qui est chargé du contrôle du trafic HTTP. Afin de pouvoir rechercher la MA N U E L D E L ’ U T I L I S A T E U R 172 présence éventuelle de code malveillant dans ces données, il faudra ajouter ce port à la liste des ports soumis à un contrôle. Lors du lancement de n’importe quel composant de Kaspersky Anti-Virus, le port 1110 est ouvert pour écouter toutes les connexions entrantes. Si ce porte est occupé par une autre application, le port 1111, 1112, etc. sera choisi pour l’écoute. Si vous utilisez simultanément Kaspersky Anti-Virus et un pare-feu d’un autre éditeur, il faudra configurer ce pare-feu pour qu’il autorise le processus avp.exe (processus interne de Kaspersky Anti-Virus) sur tous les ports cités Par exemple, votre pare-feu possède une règle pour iexplorer.exe qui permet à ce processus d’établir une connexion sur le port 80. \Cependant Kaspersky Anti-Virus qui intercepte la requête de connexion lancée par iexplorer.exe sur le port 80 la transmet à son processus avp.exe qui tente, à son tour, d’établir une connexion avec la page Web demandée. Si aucune règle d’autorisation n’a été définie pour le processus avp.exe, le pare-feu bloquera la requête. Par conséquent, l’utilisateur ne pourra pas ouvrir la page Web. Pour ajouter un port à la liste des ports contrôlés, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l’application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Réseau. 3. Dans le bloc Ports contrôlés, cliquez Configuration des ports. 4. Dans la fenêtre Configuration des ports cliquez sur Ajouter. 5. Dans la fenêtre Port qui s’ouvre, saisissez les données requises. Pour exclure un port de la liste des ports contrôlés, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l’application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Réseau. 3. Dans le bloc Ports contrôlés, cliquez Configuration des ports. 4. Dans la fenêtre Configuration des ports ouverte, décochez la case en regard de la description du port. ANALYSE DES CONNEXIONS SECURISEES Les connexions à l’aide du protocole SSL protègent le canal d’échange des données sur Internet. Le protocole SSL permet d’identifier les parties qui échanges des données sur la base de certificats électroniques et de chiffrer les transmissions de données et de garantir leur intégrité lors du transfert. Ces particularités du protocole sont exploitées par les individus mal intentionnés afin de diffuser leurs logiciels malveillants car la majorité des logiciels antivirus n’analyse pas le trafic SSL. Kaspersky Anti-Virus analyse les connexions sécurisées en installant un certificat de Kaspersky Lab. Ce certificat sera toujours utilisé pour l’analyse de la sécurité de la connexion. Par la suite, l’analyse du trafic SSL aura lieu à l’aide du certificat de Kaspersky Lab. En cas de découverte d’une certificat incorrect lors de la connexion au serveur (par exemple, si le certificat a été remplacé par les individus mal intentionnés), une notification et vous propose d’accepter ou non le certificat ou de consulter les informations qui le concernent. Pour activer l’analyse des connexions sécurisées, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l’application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Réseau. 3. Dans le bloc Analyse des connexions sécurisée, cochez la case Analyser les connexions sécurisées et cliquez sur Installer le certificat. C O N F I G U R A T I O N D E S P A R A M È T R E S D E L ’ A P P L I C A T I O N 173 4. Dans la fenêtre qui s’affiche, cliquez sur Installer le certificat. Cela lancera l’Assistant. Suivez ses instructions pour l’installation du certificat. L’installation automatique du certificat fonctionne uniquement avec Microsoft Internet Explorer. Pour l’analyse des connexions sécurisées dans Mozilla Firefox) (cf. page 173) et Opera (cf. page 174) installez le certificat de Kaspersky Lab manuellement. VOIR EGALEMENT Analyse des connexions sécurisées dans Mozilla Firefox .............................................................................................173 Analyse des connexions sécurisées dans Opera ..........................................................................................................174 ANALYSE DES CONNEXIONS SECURISEES DANS MOZILLA FIREFOX Le navigateur Mozilla Firefox n’utilise pas le référentiel de certificats de Microsoft Windows. Pour analyser les connexions sécurisées à l’aide de Firefox, il faut installer manuellement le certificat de Kaspersky Lab. Pour installer le certificat de Kaspersky Lab, procédez comme suit : 1. Dans le menu du navigateur, sélectionnez le point Outils Configuration. 2. Dans la fenêtre qui s’ouvre, cliquez sur l’onglet Complémentaire. 3. Dans le bloc Certificats, sélectionnez l’onglet Sécurité et cliquez sur Consultation des certificats. 4. Dans la fenêtre qui s’ouvre, sélectionnez l’onglet Centres de certifications puis cliquez sur le bouton Restaurer. 5. Dans la fenêtre qui s’ouvre, sélectionnez le fichier de certificat de Kaspersky Lab. Chemin d’accès au fichier du certificat de Kaspersky Lab : %AllUsersProfile%\Application Data\Kaspersky Lab\AVP8\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer. 6. Dans la fenêtre qui s’ouvre, cochez les cases pour la sélection des actions qui nécessiteront l’application du certificat installé. Pour consulter les informations relatives au certificat, cliquez sur Voir. Pour installer le certificat de Kaspersky Lab pour Mozilla Firefox version 3.x, procédez comme suit : 1. Dans le menu du navigateur, sélectionnez le point Outils Configuration. 2. Dans la fenêtre qui s’ouvre, cliquez sur l’onglet Complémentaire. 3. Sous l’onglet Cryptage cliquez sur Consultation des certificats. 4. Dans la fenêtre qui s’ouvre, sélectionnez l’onglet Centres de certifications puis cliquez sur le bouton Importer. 5. Dans la fenêtre qui s’ouvre, sélectionnez le fichier de certificat de Kaspersky Lab. Chemin d’accès au fichier du certificat de Kaspersky Lab : %AllUsersProfile%\Application Data\Kaspersky Lab\AVP8\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer. 6. Dans la fenêtre qui s’ouvre, cochez les cases pour la sélection des actions qui nécessiteront l’application du certificat installé. Pour consulter les informations relatives au certificat, cliquez sur Voir.MA N U E L D E L ’ U T I L I S A T E U R 174 Si votre ordinateur tourne sous le système d’exploitation Microsoft Windows Vista, chemin d’accès au fichier du certificat de Kaspersky Lab sera : %AllUsersProfile%\Kaspersky Lab\AVP8\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer. ANALYSE DES CONNEXIONS SECURISEES DANS OPERA Le navigateur Opera n’utilise pas le référentiel de certificats de Microsoft Windows. Pour analyser les connexions sécurisée à l’aide d’Opera, il faut installer manuellement le certificat de Kaspersky Lab. Pour installer le certificat de Kaspersky Lab, procédez comme suit : 1. Dans le menu du navigateur, sélectionnez le point Outils Configuration. 2. Dans la fenêtre qui s’ouvre, cliquez sur l’onglet Complémentaire. 3. Sélectionnez l’onglet Sécurité dans la partie gauche de la fenêtre et cliquez sur le bouton Administration des certificats. 4. Dans la fenêtre qui s’ouvre, sélectionnez l’onglet Editeurs puis cliquez sur le bouton Importer. 5. Dans la fenêtre qui s’ouvre, sélectionnez le fichier de certificat de Kaspersky Lab. Chemin d’accès au fichier du certificat de Kaspersky Lab : %AllUsersProfile%\Application Data\Kaspersky Lab\AVP8\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer. 6. Dans la fenêtre qui s’affiche, cliquez sur Installer. Le certificat de Kaspersky Lab sera installé. Pour consulter les informations relatives au certificat et pour sélectionner les actions qui utiliseront le certificat, sélectionnez le certificat dans la liste et cliquez sur le bouton Consulter. Pour installer le certificat de Kaspersky Lab pour Opera version 9.x, procédez comme suit : 1. Dans le menu du navigateur, sélectionnez le point Outils Configuration. 2. Dans la fenêtre qui s’ouvre, cliquez sur l’onglet Complémentaire. 3. Sélectionnez l’onglet Sécurité dans la partie gauche de la fenêtre et cliquez sur le bouton Administration des certificats. 4. Dans la fenêtre qui s’ouvre, sélectionnez l’onglet Centres de certifications puis cliquez sur le bouton Importer. 5. Dans la fenêtre qui s’ouvre, sélectionnez le fichier de certificat de Kaspersky Lab. Chemin d’accès au fichier du certificat de Kaspersky Lab : %AllUsersProfile%\Application Data\Kaspersky Lab\AVP8\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer. 6. Dans la fenêtre qui s’affiche, cliquez sur Installer. Le certificat de Kaspersky Lab sera installé. DISQUE DE DEPANNAGE Kaspersky Anti-Virus propose la création d’un disque de dépannage. Le disque de dépannage est prévu pour le contrôle et la réparation des ordinateurs (compatibles x86) infectés. Il est utilisé lors de tel degré d’infection, quand il n’est pas possible de réparer l’ordinateur par les applications antivirus ou par les utilitaires de réparation (par exemple, Kaspersky AVPTool), lancés sous le système d’exploitation. Avec cela, l’efficacité de réparation est augmentée grâce au fait que les programmes malveillants dans le système ne reçoivent pas d’administration pendant le démarrage du système d’exploitation.D I S Q U E D E D É P A N N A G E 175 Le disque de dépannage est créé à la base du noyau du système d’exploitation Linux et représente le fichier .iso qui inclut :  les fichiers de système et de configuration Linux ;  un ensemble d’utilitaires pour le diagnostic du système d’exploitation ;  l’ensemble d’utilitaires auxiliaires (le gestionnaire de fichiers, etc.) ;  les fichiers Kaspersky Rescue Disk ;  Les fichiers contenant les bases de l’application. Le démarrage de l’ordinateur avec le système d’exploitation endommagé peut être effectué de deux manières :  localement, du périphérique CD/DVD-ROM. Pour cela le périphérique correspondant doit être installé sur l’ordinateur.  à distance, du poste administrateur ou d’un autre ordinateur du réseau. L’installation à distance est possible seulement dans le cas, si l’ordinateur soutient la technologie Intel® vPro™ ou Intel® Active Management. Afin de créer le disque de dépannage, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Cliquez sur Disque de dépannage afin de lancer l’assistant de création de disque (cf. page 175). 3. Suivez les consignes de l’Assistant. 4. A l’aide du fichier obtenu à la fin de l’Assistant, créez un CD/DVD de dépannage. Vous pouvez utiliser pour ce faire un des programmes d’enregistrement de CD/DVD tel que Nero par exemple. VOIR EGALEMENT Création d’un disque de dépannage..............................................................................................................................175 Démarrage de l’ordinateur à l’aide du disque de dépannage ........................................................................................177 CREATION D’UN DISQUE DE DEPANNAGE La création du disque de dépannage consiste à générer une image du disque (fichier .iso) à partir des bases actuelles de l’application ainsi que des fichiers de configuration. L’image du disque de départ, en fonction de laquelle le nouveau fichier est généré, peut être téléchargée du serveur de Kaspersky Lab, ou copiée depuis une source locale. Le fichier de l’image, généré par l’Assistant, est sauvegardé dans le dossier "Documents and Settings\All Users\Application Data\Kaspersky Lab\AVP80\Data\Rdisk\" ("ProgramData\Kaspersky Lab\AVP80\Data\Rdisk\" : pour Microsoft Vista) avec le nom rescuecd.iso. Si l’Assistant a découvert le fichier de l’image, créé précédemment, dans le dossier, alors, en cochant la case Utiliser l’image existante, vous pouvez l’utiliser en guise de l’image du disque de départ, et passez tout d’un coup à l’étape 3 : mise à jour de l’image (cf. page 176). Si l’Assistant n’a pas découvert le fichier de l’image, alors cette case n’existe pas. La création du disque de dépannage s’opère à l’aide d’un assistant spécial qui contient une succession de fenêtres (étape) entre lesquelles vous pouvez naviguer à l’aide des boutons Précédent et Suivant. Pour terminer le travail de l’assistant, cliquez sur Terminer. Pour arrêter l’Assistant à n’importe quelle étape, cliquez sur Annuler.MA N U E L D E L ’ U T I L I S A T E U R 176 VOICI, EN DETAILS, LES ETAPES DE L’ASSISTANT : Etape 1. Sélection de la source de l’image du disque ...................................................................................................176 Etape 2. Copie (téléchargement) de l’image du disque.................................................................................................176 Etape 3. Mise à jour de l’image du disque.....................................................................................................................176 Etape 4. Chargement de l’ordinateur distant .................................................................................................................177 Etape 5. Fin de l’Assistant.............................................................................................................................................177 ETAPE 1. SELECTION DE LA SOURCE DE L’IMAGE DU DISQUE Si dans la fenêtre précédente de l’Assistant vous avez coché la case Utiliser l’image existante, alors cette étape n’est pas présentée. Cette étape vous oblige à sélectionner une source du fichier de l’image parmi les options proposées :  Sélectionnez l’option Copier l’image du CD/DVD ou du réseau local, si vous possédez déjà un CD/DVD contenant l’image du disque de dépannage ou si cette image a déjà été préparée et qu’elle se trouve sur l’ordinateur ou sur une ressource du réseau local.  Sélectionner l’option Télécharger l’image du serveur de Kaspersky Lab, si vous n’avez une copie du fichier d’image, vous pouvez le télécharger depuis le serveur de Kaspersky Lab (le fichier pèse environ 100 Mo). ETAPE 2. COPIE (TELECHARGEMENT) DE L’IMAGE DU DISQUE Si à l’étape précédente vous avez sélectionné l’option de copie de l’image de la source locale ( Copier l’image du CD/DVD ou du réseau local), alors à cette étape il vous faut indiquer le chemin d’accès à lui. Pour ce faire, cliquez sur Parcourir. La fenêtre suivante illustrera la progression de la copie du fichier. Si vous aviez choisi l’option Télécharger l’image du serveur de Kaspersky Lab, alors la progression du téléchargement s’affichera à la fois. ETAPE 3. MISE A JOUR DE L’IMAGE DU DISQUE La procédure d’actualisation du fichier d’image prévoit :  la mise à jour des bases de l’application ;  la mise à jour des fichiers de configuration. Les fichiers de configuration définissent le moyen d’application du disque de dépannage : sur l’ordinateur local ou distant, c’est pourquoi il vous faut sélectionner l’option nécessaire parmi les options proposées avant la mise à jour du fichier de l’image :  Chargement de l’ordinateur distant, si vous prévoyez le chargement de l’ordinateur distant. N’oubliez qu’en cas de chargement de l’ordinateur distant, celui-ci doit être compatible avec la technologie Intel® vPro™ ou Intel® Active Management. Si l’accès à l’Internet s’effectue de l’ordinateur distant via le serveur proxy, alors la mise à jour sera inaccessible D I S Q U E D E D É P A N N A G E 177 lors de l’utilisation du disque de dépannage. En ce cas, il est préalablement recommandé d’actualiser Kaspersky Anti-Virus.  Chargement du système depuis un CD/DVD si l’image du disque créée sera enregistré plus tard sur un CD ou un DVD. Une fois que vous aurez fait votre choix, appuyez sur le bouton Suivant. La fenêtre suivante de l’Assistant illustrera la progression de la mise à jour. Si l’option Chargement de l’ordinateur distant est sélectionnée, l’image créée ne pourra pas être enregistrée sur CD/DVD afin de charger le système. Pour charger le système depuis un CD/DVD, exécutez à nouveau l’assistant et, à cette étape, sélectionnez Chargement du système du disque CD/DVD. ETAPE 4. CHARGEMENT DE L’ORDINATEUR DISTANT Cette étape de l’Assistant apparaît uniquement dans le cas, si à l’étape précédente vous avez sélectionné l’option Chargement de l’ordinateur distant. Saisissez les données relatives à l’ordinateur :  Adresse IP ou nom de l’ordinateur dans le réseau ;  Données du compte utilisateur avec les privilèges d’administrateur : Nom d’utilisateur et Mot de passe. La fenêtre suivante de l’Assistant propose la console iAMT permettant de gérer le processus de démarrage de l’ordinateur (cf. page 177). ETAPE 5. FIN DE L’ASSISTANT Cette fenêtre de l’assistant vous informe de la réussite de la création du disque de dépannage. DEMARRAGE DE L’ORDINATEUR A L’AIDE DU DISQUE DE DEPANNAGE S’il est impossible de charger le système d’exploitation suite à une attaque de virus, utilisez le disque de dépannage. Pour charger le système d’exploitation, il vous faut absolument un fichier d’image (.iso) de disque de dépannage. Vous pouvez charger (cf. page 176) le fichier depuis le serveur de Kaspersky Lab ou actualiser (cf. page 176) le fichier existant. Examinons en détails le fonctionnement du disque de dépannage. Les opérations suivantes se déroulent durant le chargement du disque : 1. Identification automatique de la configuration matérielle de l’ordinateur. 2. Recherche de systèmes de fichiers sur les disques durs. Les systèmes de fichiers trouvés sont identifiés par un nom commençant par C. Les noms attribués aux disques durs et aux disques amovibles peuvent ne pas correspondre à la dénomination dans le système d’exploitation.MA N U E L D E L ’ U T I L I S A T E U R 178 Si le système d’exploitation d’ordinateur démarré est en mode de veille, ou son système de fichiers est en mode unclean, en conséquence de l’arrêt incorrect du fonctionnement, il vous sera proposé de prendre une décision sur l’assemblage du système de fichiers ou de redémarrer l’ordinateur. L’assemblage du système de fichiers peut amener à sa panne. 3. Recherche d’un fichier de téléchargement Microsoft Windows pagefile.sys. Si ce fichier n’existe pas, la taille de la mémoire virtuelle est limitée par la taille de la mémoire vive. 4. Choix de la langue de la version. Si durant une certaine période de temps, aucune sélection n’a eu lieu, alors la langue anglaise est prise par défaut. Lors du démarrage de l’ordinateur distant cette étape n’existe pas. 5. Recherche (création) des dossiers pour le placement des bases antivirus, des rapports, de la quarantaine et des fichiers auxiliaires. Les répertoires de l’application de Kaspersky Lab installée sur l’ordinateur infectés sont utilisés par défaut (ProgramData/Kaspersky Lab/AVP8 – pour Microsoft Windows Vista, Documents and Settings/All Users/Application Data/Kaspersky Lab/AVP8 – pour les versions antérieures de Microsoft Windows). Si les répertoires de l’application sont introuvables, une tentative de création sera réalisée. Si les dossiers n’ont pas été découverts et il n’a pas été possible de les créés, le dossier kl.files se crée sur un des disques. 6. La tentative de configurer les connexions de réseau en fonction des données, découvertes dans les fichiers de système de l’ordinateur démarré. 7. Le téléchargement du sous-système graphique et le lancement de Kaspersky Rescue Disk (dans le cas du démarrage de l’ordinateur du CD/DVD). Dans le cas du démarrage de l’ordinateur distant, la ligne de commande s’affiche dans la console iAMT. Les commandes pour l’utilisation de Kaspersky Anti-Virus au départ de la ligne de commande (cf. page 179) ont utilisées pour administrer les tâches. En mode de restauration, seules la recherche de virus et la mise à jour des bases depuis une source locale sont accessibles, aussi que l’annulation des mises à jour et la consultation des statistiques. Pour charger le système d’exploitation d’un ordinateur infecté depuis un CD/DVD, procédez comme suit : 1. Dans les paramètres BIOS, activez le chargement depuis un CD/DVD (pour obtenir de plus amples informations, consultez la documentation de la carte mère de votre ordinateur). 2. Introduisez le disque contenant l’image du disque de dépannage dans le lecteur d’un ordinateur infecté. 3. Redémarrez l’ordinateur. 4. Le chargement est alors exécuté conformément à l’algorithme décrit ci-dessus. Pour lancer le système d’exploitation d’un ordinateur distant, procédez comme suit : 1. Ouvrez la fenêtre principale de l’application. 2. Cliquez sur afin de lancer l’assistant de création de disque (cf. page 175). Suivez les consignes de l’Assistant. N’oubliez pas, qu’à l’étape de la mise à jour (cf. page 176) de l’image du disque, il faut sélectionner l’option Chargement de l’ordinateur distant. Le chargement est alors exécuté conformément à l’algorithme décrit ci-dessus.179 UTILISATION DE KASPERSKY RESCUE DISK AU DEPART DE LA LIGNE DE COMMANDE Vous pouvez utiliser Kaspersky Rescue Disk à l’aide de la ligne de commande. Ce mode vous permet d’exécuter les opérations suivantes :  analyse des objets sélectionnés ;  mise à jour des signatures des menaces et des modules de l’application ;  annulation de la dernière mise à jour  appel de l’aide relative à la syntaxe de la ligne de commande ;  appel de l’aide relative à la syntaxe de la ligne de commande ; Syntaxe de la ligne de commande : [paramètres] Où instruction peut être remplacé par: HELP aide sur la syntaxe de la commande ou la liste des commandes. SCAN analyse antivirus des objets UPDATE lancement de la tâche de mise à jour ROLLBACK annulation de la dernière mise à jour réalisée EXIT arrêt de Kaspersky Rescue Disk DANS CETTE SECTION Recherche de virus........................................................................................................................................................180 Mise à jour de Kaspersky Anti-Virus..............................................................................................................................181 Annulation de la dernière mise à jour ............................................................................................................................181 Consultation de l’aide ....................................................................................................................................................182MA N U E L D E L ’ U T I L I S A T E U R 180 RECHERCHE DE VIRUS La ligne de commande utilisée pour lancer l’analyse antivirus d’un secteur quelconque et pour le traitement des objets malveillants découverts ressemble à ceci : SCAN [] [] [] [] [] Description des paramètres. ce paramètre définit la liste des objets qui seront soumis à la recherche de code malveillant. Il peut contenir plusieurs des valeurs de la liste ci-après, séparées par un espace. Liste des chemins d’accès aux fichiers et / ou aux répertoires à analyser. La saisie d’un chemin relatif ou absolu est autorisée. Les éléments de la liste doivent être séparés par un espace. Remarques :  Mettre le nom de l’objet entre guillemets s’il contient un espace;  Lorsqu’un répertoire particulier a été défini, l’analyse porte sur tous les fichiers qu’il contient. /discs/ Analyse de tous les disques. /discs/:/ Analyse du disque spécifié, ou – nom du disque et – chemin vers le répertoire analysé. : ce paramètre définit les actions exécutées sur les objets malveillants découverts lors de l’analyse. Si le paramètre n’est pas défini, l’action exécutée par défaut sera l’action définie par la valeur -i8. -i0 Aucune action n’est exécutée, seules les informations sont consignées dans le rapport. -i1 Réparer les objets infectés, si la réparation est impossible, les ignorer. -i2 Réparer les objets infectés, si la réparation est impossible, supprimer les objets simples; ne pas supprimer les objets infectés au sein d’un conteneur (fichiers composés); supprimer les conteneurs avec un en-tête exécutable (archive sfx). -i3 Réparer les objets infectés, si la réparation est impossible, supprimer complètement les conteneurs s’il n’est pas possible de supprimer les fichiers infectés qu’ils contiennent. -i4 Supprimer les objets infectés ; supprimer complètement les conteneurs s’il n’est pas possible de supprimer les fichiers infectés qu’ils contiennent. -i8 Confirmer l’action auprès de l’utilisateur en cas de découverte d’un objet infecté. -i9 Confirmer l’action auprès de l’utilisateur à la fin de l’analyse. Le paramètre définit les types de fichiers qui seront soumis à l’analyse antivirus. Si le paramètre n’est pas défini, seuls seront analysés par défaut les objets pouvant être infectés en fonction du contenu. -fe Analyser uniquement les fichiers qui peuvent être infectés selon l’extension. -fi Analyser uniquement les fichiers qui peuvent être infectés selon le contenu.D I S Q U E D E D É P A N N A G E 181 -fa Analyser tous les fichiers. Le paramètre définit les objets exclus de l’analyse. Il peut contenir plusieurs des valeurs de la liste ci-après, séparées par un espace. -e:a Ne pas analyser les archives. -e:b Ne pas analyser les bases de messagerie. -e:m Ne pas analyser les messages électroniques au format plain text. -e: Ne pas analyser les objets en fonction d’un masque. -e: Ignorer les objets dont l’analyse dure plus que la valeur attribuée au paramètre . -es: Ignorer les objets dont la taille (en Mo) est supérieure à la valeur définie par le paramètre . Exemples : Lancer l’analyse du répertoire Documents and Settings et du disque : SCAN /discs/D: "/discs/C:/Documents and Settings" MISE A JOUR DE KASPERSKY ANTI-VIRUS L’instruction pour la mise à jour des modules de Kaspersky Anti-Virus et des bases de l’application possède la syntaxe suivante : UPDATE [] [-R[A]:] Description des paramètres. Serveur HTTP, serveur FTP pou répertoire de réseau pour le chargement de la mise à jour. Ce paramètre peut prendre comme valeur le chemin d’accès complet à la source de la mise à jour ou l’URL. Si le chemin d’accès n’est pas indiqué, la source de la mise à jour sera définie par les paramètres du service de mise à jour de Kaspersky Anti-Virus. -R[A]: -R: : consigner dans le rapport uniquement les événements importants. -RA: : consigner tous les événements dans le rapport. Les chemins absolus au fichier sont admis. Si le paramètre n’est pas indiqué, les résultats de l’analyse sont affichés à l’écran et portent sur tous les événements. Exemples : Actualiser les bases et consigner tous les éléments dans le rapport : UPDATE -RA:/discs/C:/avbases_upd.txt ANNULATION DE LA DERNIERE MISE A JOUR Syntaxe de la commande :MA N U E L D E L ’ U T I L I S A T E U R 182 ROLLBACK [-R[A]:] Description des paramètres. -R[A]: -R: : consigner dans le rapport uniquement les événements importants. -RA: : consigner tous les événements dans le rapport. Les chemins absolus au fichier sont admis. Si le paramètre n’est pas indiqué, les résultats de l’analyse sont affichés à l’écran et portent sur tous les événements. Exemple ROLLBACK -RA:/discs/C:/rollback.txt CONSULTATION DE L’AIDE Pour consulter l’aide au départ de la ligne de commande, utilisez la syntaxe suivante : [ -? | HELP ] Pour obtenir de l’aide sur la syntaxe d’une commande particulière, vous pouvez utiliser une des commandes suivantes : -? HELP 183 VERIFICATION DE L’EXACTITUDE DE LA CONFIGURATION DE KASPERSKY ANTIVIRUS Une fois que vous aurez installé et configuré Kaspersky Anti-Virus, vous pourrez vérifier si la configuration des paramètres est optimale à l’aide du virus d’essai et de ses modifications. La vérification doit être réalisée séparément pour chaque composant de la protection / protocole. DANS CETTE SECTION Virus d’essai "EICAR" et ses modifications ...................................................................................................................183 Test de la protection du trafic HTTP..............................................................................................................................185 Test de la protection du trafic SMTP .............................................................................................................................185 Vérification de l’exactitude de la configuration d’Antivirus Fichiers................................................................................185 Vérification de l’exactitude de la configuration de la tâche d’analyse antivirus..............................................................186 Vérification de l’exactitude de la configuration de la protection contre le courrier indésirable .......................................186 VIRUS D’ESSAI "EICAR" ET SES MODIFICATIONS Ce "virus" d’essai a été développé spécialement par l’organisation (The European Institute for Computer Antivirus Research) afin de tester les logiciels antivirus. Le virus d’essai N’EST PAS UN VIRUS et il ne contient pas de code qui pourrait nuire à votre ordinateur. Toutefois, la majorité des logiciels antivirus le considère comme un virus. N’utilisez jamais d’authentiques virus pour vérifier le fonctionnement de votre antivirus ! Vous pouvez télécharger le "virus" d’essai depuis le site officiel de l’organisation EICAR : http://www.eicar.org/anti_virus_test_file.htm. Avant de lancer le téléchargement, il faut absolument désactiver la protection antivirus car le fichier anti_virus_test_file.htm sera identifié et traité par l’application comme un objet infecté transmis par le protocole HTTP. N’oubliez pas de réactiver la protection antivirus dès que le téléchargement du virus d’essai sera terminé. L’application identifie le fichier téléchargé depuis le site de la société EICAR comme un objet infecté par un virus qui ne peut être neutralisé et exécute l’action définie pour ce genre d’objet. Vous pouvez également utiliser une modification du virus d’essai standard afin de vérifier le bon fonctionnement de l’application. Pour ce faire, il faut modifier le contenu du virus standard en ajoutant un des préfixes présentés dans le tableau ci-après. Pour créer une modification du virus d’essai, vous pouvez utiliser n’importe quel éditeur de fichier texte ou éditeur hypertexte tel que le Bloc-Notes de Microsoft ou UltraEdit32, etc.MA N U E L D E L ’ U T I L I S A T E U R 184 Vous pouvez vérifier le bon fonctionnement de votre logiciel antivirus à l’aide d’une modification du virus EICAR uniquement si vous possédez des bases antivirus dont la date de publication est postérieure au 24 octobre 2003 (mise à jour cumulée, octobre 2003). La première colonne du tableau contient les préfixes qu’il faut ajouter en tête de la ligne du virus d’essai traditionnel. La deuxième colonne reprend toute les valeurs possibles de l’état attribué par l’antivirus à la fin de l’analyse. La troisième colonne contient les informations relatives au traitement que réservera l’application aux objets de l’état indiqué. N’oubliez pas que les actions à réaliser sur les objets sont définies par les paramètres de l’application. Après avoir ajouté le préfixe au virus d’essai, enregistrez le fichier, par exemple sous le nom : eicar_dele.com. Nommez tous les virus modifiés selon le même principe. Tableau 1. Modifications du virus d’essai Préfixe Etat de l’objet Informations relatives au traitement de l’objet Pas de préfixe, "virus" d’essai standard. Infecté. L’objet contient le code d’un virus connu. Réparation impossible. L’application identifie l’objet en tant que virus qui ne peut être réparé. Une erreur se produit en cas de tentative de réparation de l’objet ; l’action définie pour les objets qui ne peuvent être réparés est appliquée. CORR– Corrompu. L’application a pu accéder à l’objet mais n’a pas pu l’analyser car l’objet est corrompu (par exemple, sa structure est endommagée ou le format du fichier est invalide). Les informations relatives au traitement de l’objet figure dans le rapport sur le fonctionnement de l’application. WARN– Suspect. L’objet contient le code d’un virus inconnu. Réparation impossible. L’analyseur heuristique attribue l’état suspect à l’objet. Au moment de la découverte, les bases de l’antivirus ne contenaient pas la description de la réparation de cet objet. Vous serez averti de la découverte d’un tel objet. SUSP– Suspect. L’objet contient le code modifié d’un virus connu. Réparation impossible. L’application a découvert une équivalence partielle entre un extrait du code de l’objet et un extrait du code d’un virus connu. Au moment de la découverte, les bases de l’antivirus ne contenaient pas la description de la réparation de cet objet. Vous serez averti de la découverte d’un tel objet. ERRO– Erreur d’analyse. Une erreur s’est produite lors de l’analyse de l’objet. L’application ne peut accéder à l’objet car l’intégrité de celui-ci a été violée (par exemple : il n’y a pas de fin à une archive multivolume) ou il n’y a pas de lien vers l’objet (lorsque l’objet se trouve sur une ressource de réseau). Les informations relatives au traitement de l’objet figure dans le rapport sur le fonctionnement de l’application. CURE– Infecté. L’objet contient le code d’un virus connu. Réparable. L’objet contient un virus qui peut être réparé. L’application répare l’objet et le texte du corps du " virus " est remplacé par CURE. Vous serez averti de la découverte d’un tel objet. DELE– Infecté. L’objet contient le code d’un virus connu. Réparation impossible. L’application identifie l’objet en tant que virus qui ne peut être réparé. Une erreur se produit en cas de tentative de réparation de l’objet ; l’action définie pour les objets qui ne peuvent être réparés est appliquée. Vous serez averti de la découverte d’un tel objet.V É R I F I C A T I O N D E L ’ E X A C T I T U D E D E L A C O N F I G U R A T I O N D E K A S P E R S K Y A N T I - VI R U S 185 TEST DE LA PROTECTION DU TRAFIC HTTP Pour vérifier l’identification de virus dans le flux de données transmises par le protocole HTTP : essayez de télécharger le "virus" d’essai depuis le site officiel de l’organisation EICAR : http://www.eicar.org/anti_virus_test_file.htm. Lors de la tentative de téléchargement du virus d’essai, Kaspersky Anti-Virus découvre l’objet, le considère comme étant dangereux et irréparable et exécute l’action définie dans les paramètres de l’analyse du trafic HTTP pour ce type d’objet. Par défaut, la connexion avec le site est coupée à la moindre tentative de téléchargement du virus d’essai et un message indiquera dans le navigateur que l’objet en question est infecté par le virus EICAR-Test-File. TEST DE LA PROTECTION DU TRAFIC SMTP Pour vérifier l’identification des virus dans le flux de données transmises via le protocole SMTP, vous pouvez utiliser le système de messagerie qui exploite ce protocole pour le transfert des données. Il est conseillé de vérifier le fonctionnement d’Antivirus pour le courrier sortant aussi bien sur le corps des messages que les pièces jointes. Pour vérifier la découverte de virus dans le corps des messages, placer le texte du virus d’essai standard ou d’une de ses modifications dans le corps du message. Pour ce faire, exécutez les actions suivantes : 1. Composez le message au format Texte normal à l’aide du client de messagerie installé sur l’ordinateur. Les messages contenant le virus d’essai dans le corps et rédigés au format RTF et HTML ne seront pas analysés ! 2. Placez le texte du virus d’essai standard ou modifié au début du message ou joignez un fichier contenant le test d’essai. 3. Envoyez ce message à l’adresse de l’administrateur. L’application découvre l’objet, l’identifie en tant qu’objet infecté et bloque l’envoie du message. VERIFICATION DE L’EXACTITUDE DE LA CONFIGURATION D’ANTIVIRUS FICHIERS Pour vérifier l’exactitude de la configuration de l’Antivirus Fichiers, procédez comme suit : 1. Créez un répertoire sur le disque, copiez-y le virus d’essai récupéré sur le site officiel de l’organisation EICAR (http://www.eicar.org/anti_virus_test_file.htm) ainsi que les modifications de ce virus que vous avez créées. 2. Autorisez la consignation de tous les événements afin que le rapport reprenne les données sur les objets corrompus ou les objets qui n’ont pas été analysés suite à un échec. 3. Exécutez le fichier du virus d’essai ou une de ses modifications. Antivirus Fichiers intercepte la requête adressée au fichier, la vérifie et exécute l’action définie dans les paramètres. En sélectionnant diverses actions à réaliser sur les objets infectés, vous pouvez vérifier le fonctionnement du composant dans son ensemble. Les informations complètes sur les résultats du fonctionnement d’Antivirus Fichiers sont consultables dans le rapport sur l’utilisation du composant.MA N U E L D E L ’ U T I L I S A T E U R 186 VERIFICATION DE L’EXACTITUDE DE LA CONFIGURATION DE LA TACHE D’ANALYSE ANTIVIRUS Pour vérifier l’exactitude de la configuration de la tâche d’analyse, procédez comme suit : 1. Créez un répertoire sur le disque, copiez-y le virus d’essai récupéré sur le site officiel de l’organisation EICAR (http://www.eicar.org/anti_virus_test_file.htm) ainsi que les modifications de ce virus que vous avez créées. 2. Créez une nouvelle tâche d’analyse antivirus et en guise d’objet à analyser sélectionnez le dossier, contenant la sélection de virus d’essai. 3. Autorisez la consignation de tous les événements dans le rapport afin de conserver les données relatives aux objets corrompus ou aux objets qui n’ont pas été analysés suite à l’échec. 4. Lancez la tâche d’analyse antivirus. Lors de l’analyse, les actions définies dans les paramètres de la tâche seront exécutées au fur et à mesure que des objets suspects ou infectés sont découverts. En sélectionnant diverses actions à réaliser sur les objets infectés, vous pouvez vérifier le fonctionnement du composant dans son ensemble. Toutes les informations relatives aux résultats de l’exécution de la tâche d’analyse sont consultables dans le rapport de fonctionnement du composant. VERIFICATION DE L’EXACTITUDE DE LA CONFIGURATION DE LA PROTECTION CONTRE LE COURRIER INDESIRABLE Pour vérifier la protection contre le courrier indésirable, vous pouvez utiliser un message d’essai qui sera considéré comme indésirable par l’application. Le message d’essai doit contenir dans le corps la ligne suivante : Spam is bad do not send it Une fois que ce message est arrivé sur l’ordinateur, Kaspersky Anti-Virus l’analyse, lui attribue l’état de courrier indésirable et exécute l’action définie pour les objets de ce type.187 TYPES DE MESSAGE Lorsqu’un événement se produit pendant l’utilisation de Kaspersky Anti-Virus, vous verrez apparaître un message spécial. En fonction du niveau de gravité de l’événement (du point de vue de la sécurité de l’ordinateur), le message peut appartenir à l’une des catégories suivantes :  Alertes. Un événement critique s’est produit, par exemple un objet malveillant ou une activité dangereuse a été découvert dans le système. Il faut immédiatement décider de la suite des événements. Ce type de message est de couleur rouge.  Attention. Un événement qui présente un risque potentiel s’est produit, par exemple : découverte d’un objet potentiellement infecté ou d’une activité suspecte dans le système. Il faut prendre une décision en fonction du danger que représente la menace à vos yeux. Ce type de message est de couleur jaune.  Informations. Ce message vous signale un événement qui n’est pas critique. Il peut s’agir des messages qui apparaissent pendant l’entraînement d’Anti-Hacker. Les messages à caractère informatif ont une couleur bleue. DANS CETTE SECTION Un objet suspect a été détecté ......................................................................................................................................187 La réparation de l’objet est impossible ..........................................................................................................................188 Une procédure spéciale de réparation est requise ........................................................................................................189 Un objet suspect a été détecté ......................................................................................................................................189 Un objet dangereux a été découvert dans le trafic ........................................................................................................190 Une activité dangereuse a été découverte dans le système .........................................................................................190 Un processus d’intrusion a été découvert......................................................................................................................191 Un processus caché a été découvert ............................................................................................................................191 Une tentative d’accès à la base de registres a été découverte .....................................................................................192 Une tentative de réorientation de requête de fonction système a été découverte .........................................................192 Une activité de réseau de l’application a été découverte...............................................................................................193 Une activité de réseau de fichier exécutable modifié a été découverte.........................................................................194 Un nouveau réseau a été découvert..............................................................................................................................194 Une tentative de phishing a été découverte ..................................................................................................................195 Une tentative de numérotation automatique a été découverte ......................................................................................195 Découverte d’un certificat incorrect ...............................................................................................................................195 UN OBJET SUSPECT A ETE DETECTE Lorsque l’Antivirus Fichiers, l’Antivirus Courrier ou une tâche d’analyse découvre un objet malveillant, un message spécial apparaît.MA N U E L D E L ’ U T I L I S A T E U R 188 Il indique :  Le type de menace (par exemple : virus, cheval de Troie) et le nom de l’objet malveillant tel que repris dans l’Encyclopédie des virus de Kaspersky Lab. Le nom de l’objet malveillant se présente sous la forme d’un lien qui vous renvoie sur www.viruslist.com/fr où vous pourrez obtenir des informations complémentaires sur le type de menace découverte dans le système.  Le nom complet de l’objet malveillant et son chemin d’accès. Vous aurez le choix entre les actions suivantes :  Réparer : tentative de réparation de l’objet malveillant. Une copie de sauvegarde est créée avant la suppression au cas où il faudrait restaurer l’objet ou le scénario de l’infection.  Effacer : supprime l’objet malveillant. Une copie de sauvegarde de l’objet est créée avant la suppression au cas où il faudrait le restaurer ou reproduire le scénario de l’infection.  Ignorer - bloque l’accès à l’objet mais n’exécute aucune action sur ce dernier. L’application se contente de consigner les informations relatives à l’objet dans le rapport. Vous pourrez revenir au traitement des objets malveillants ignorés au départ de la fenêtre du rapport (le traitement différé d’un objet n’est pas possible lorsque l’objet découvert est joint à un message électronique). Pour appliquer l’action sélectionnée à tous les objets portant le même état découvert dans la séance actuelle du composant de la protection ou de la tâche, cochez la case Appliquer à tous les cas identiques. Par session en cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu’à son arrêt ou jusqu’au redémarrage de l’application ainsi que la durée de l’exécution de la tâche de recherche de virus depuis son lancement jusque sa fin. LA REPARATION DE L’OBJET EST IMPOSSIBLE Dans certains cas, il est impossible de réparer l’objet malveillant. Par exemple, si l’objet est corrompu à un tel point qu’il est impossible d’en supprimer le code malveillant ou de le restaurer. De plus il existe certains types d’objets malicieux comme les chevaux de Troie qui ne peuvent pas être réparés. Dans ce cas, un message spécial contenant les informations suivantes s’affiche :  Le type de menace (par exemple : virus, cheval de Troie) et le nom de l’objet malveillant tel que repris dans l’Encyclopédie des virus de Kaspersky Lab. Le nom de l’objet malveillant se présente sous la forme d’un lien qui vous renvoie sur www.viruslist.com/fr où vous pourrez obtenir des informations complémentaires sur le type de menace découverte dans le système.  Le nom complet de l’objet malveillant et son chemin d’accès. Vous aurez le choix entre les actions suivantes :  Effacer : supprime l’objet malveillant. Une copie de sauvegarde de l’objet est créée avant la suppression au cas où il faudrait le restaurer ou reproduire le scénario de l’infection.  Ignorer : bloque l’accès à l’objet mais n’exécute aucune action, sauf consigner les informations à son sujet dans le rapport. Vous pourrez revenir au traitement des objets malveillants ignorés au départ de la fenêtre du rapport (le traitement différé d’un objet n’est pas possible lorsque l’objet découvert est joint à un message électronique). Pour appliquer l’action sélectionnée à tous les objets portant le même état découvert dans la séance actuelle du composant de la protection ou de la tâche, cochez la case Appliquer à tous les cas identiques. Par session en cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu’à son arrêt ou jusqu’au redémarrage de l’application ainsi que la durée de l’exécution de la tâche d’analyse antivirus depuis son lancement jusque sa fin.T Y P E S D E M E S S A G E 189 UNE PROCEDURE SPECIALE DE REPARATION EST REQUISE Suite à la découverte d’une menace active en ce moment dans le système (par exemple, un processus malveillant dans la mémoire vive ou dans les objets de démarrage), un message vous invitant à lancer la procédure de réparation élargie s’affiche. Les experts de Kaspersky Lab recommandent vivement d’accepter de lancer cette procédure de réparation. Pour ce faire, cliquez sur le bouton OK. Toutefois, n’oubliez pas que l’ordinateur sera redémarré à la fin de la procédure et par conséquent, il est conseillé d’enregistrer tous les travaux en cours et de quitter toutes les applications avant de lancer la procédure. Lors de la procédure de réparation, il est interdit de lancer les clients de messagerie ou de modifier les bases de registres système du système d’exploitation. Une fois que l’ordinateur a redémarré, il est conseillé de lancer une analyse complète. UN OBJET SUSPECT A ETE DETECTE Lorsque l’Antivirus Fichiers, l’Antivirus Courrier ou la recherche d’éventuels virus découvre un objet qui contient le code d’un virus inconnu ou le code modifié d’un virus connu, un message spécial s’affiche. Il indique :  Le type de menace (par exemple : virus, cheval de Troie) et le nom de l’objet tel que repris dans l’Encyclopédie des virus de Kaspersky Lab. Le nom de l’objet malveillant se présente sous la forme d’un lien qui vous renvoie sur www.viruslist.com/fr où vous pourrez obtenir des informations complémentaires sur le type de menace découverte dans le système.  Le nom complet de l’objet et son chemin d’accès. Vous aurez le choix entre les actions suivantes :  Quarantaine : place l’objet en quarantaine. Dans ce cas, l’objet est déplacé et non pas copié : l’objet est supprimé du disque ou du message et il est enregistré dans le répertoire de quarantaine. Les fichiers mis en quarantaine sont convertis dans un format spécial et ne représentent aucun danger. Lors des analyses ultérieures de la quarantaine à l’aide de signatures des menaces actualisées, il est possible que l’état de l’objet change. Par exemple, l’objet peut être identifié comme étant infecté et traité à l’aide de bases actualisées ou il peut recevoir l’état sain et dans ce cas, il pourra être restauré. En cas de mise en quarantaine manuelle d’un fichier qui lors de l’analyse suivante ne sera pas considéré comme infecté, son statut après l’analyse ne deviendra pas automatiquement OK. Cela se passe uniquement si l’analyse a été réalisée (dans les trois jours maximum) après la mise en quarantaine du fichier.  Supprimer : supprime l’objet. Une copie de sauvegarde de l’objet est créée avant la suppression au cas où il faudra par la suite le restaurer ou reproduire le scénario de l’infection.  Ignorer - bloque l’accès à l’objet mais n’exécute aucune action sur ce dernier. L’application se contente de consigner les informations relatives à l’objet dans le rapport. Vous pourrez revenir au traitement des objets ignorés au départ de la fenêtre du rapport (le traitement différé d’un objet n’est pas possible lorsque l’objet découvert est joint à un message électronique). Pour appliquer l’action sélectionnée à tous les objets portant le même état découvert dans la séance actuelle du composant de la protection ou de la tâche, cochez la case Appliquer à tous les cas identiques. Par session en cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu’à son arrêt ou jusqu’au redémarrage de l’application ainsi que la durée de l’exécution de la tâche de recherche de virus depuis son lancement jusque sa fin.MA N U E L D E L ’ U T I L I S A T E U R 190 Si vous êtes convaincu que l’objet découvert n’est pas malveillant, il est conseillé de l’ajouter à la zone de confiance pour éviter tout nouveau déclenchement de l’activation lors d’une prochaine manipulation de cet objet. UN OBJET DANGEREUX A ETE DECOUVERT DANS LE TRAFIC Lorsqu’Antivirus Internet découvre un objet dangereux dans le trafic, un message spécial s’affiche. Celui-ci contient :  Le type de menace (par exemple : modification d’un virus) et le nom de l’objet dangereux tel que repris dans l’Encyclopédie des virus de Kaspersky Lab. Le nom de l’objet se présente sous la forme d’un lien qui vous renvoie sur www.viruslist.com/fr où vous pourrez obtenir des informations complémentaires sur le type de menace découverte.  Le nom complet de l’objet dangereux et le chemin vers la ressource Internet. Vous aurez le choix entre les actions suivantes :  Autoriser : continue à télécharger l’objet.  Interdire : bloque le téléchargement de l’objet depuis le site Internet. Pour appliquer l’action sélectionnée à tous les objets portant le même état découvert dans la séance actuelle du composant de la protection ou de la tâche, cochez la case Appliquer à tous les cas identiques. Par session en cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu’à son arrêt ou jusqu’au redémarrage de l’application ainsi que la durée de l’exécution de la tâche de recherche de virus depuis son lancement jusque sa fin. UNE ACTIVITE DANGEREUSE A ETE DECOUVERTE DANS LE SYSTEME Lorsque la Protection proactive découvre une activité dangereuse en provenance d’une application quelconque du système, un message spécial apparaît avec les informations suivantes :  Nom de la menace, tel qu’il figure dans l’Encyclopédie des virus de Kaspersky Lab. Le nom de l’objet se présente sous la forme d’un lien qui vous renvoie sur www.viruslist.com/fr où vous pourrez obtenir des informations complémentaires sur le type de menace découverte.  Le nom complet du fichier du processus à l’origine de l’activité dangereuse et son chemin d’accès.  Sélection des actions possibles :  Quarantaine : arrêter le processus et mettre son fichier exécutable en quarantaine. Un objet qui est mis en quarantaine est déplacé et non pas copié. Les fichiers mis en quarantaine sont convertis dans un format spécial et ne représentent aucun danger. Lors des analyses ultérieures de la quarantaine à l’aide de signatures des menaces actualisées, il est possible que l’état de l’objet change. Par exemple, l’objet peut être identifié comme étant infecté et traité à l’aide de bases actualisées ou il peut recevoir l’état sain et dans ce cas, il pourra être restauré. En cas de mise en quarantaine manuelle d’un fichier qui lors de l’analyse suivante ne sera pas considéré comme infecté, son statut après l’analyse ne deviendra pas automatiquement OK. Cela se passe uniquement si l’analyse a été réalisée (dans les trois jours maximum) après la mise en quarantaine du fichier.T Y P E S D E M E S S A G E 191  Terminer : terminer le processus.  Autoriser : autoriser l’exécution du processus. Pour appliquer l’action sélectionnée à tous les objets portant le même état découvert dans la séance actuelle du composant de la protection ou de la tâche, cochez la case Appliquer à tous les cas identiques. Par session en cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu’à son arrêt ou jusqu’au redémarrage de l’application ainsi que la durée de l’exécution de la tâche de recherche de virus depuis son lancement jusque sa fin. Si vous êtes convaincu que l’application découverte ne représente aucun danger, il est conseillé de l’ajouter à la zone de confiance pour éviter un nouveau déclenchement de Kaspersky Anti-Virus. UN PROCESSUS D’INTRUSION A ETE DECOUVERT Lorsque la Défense Proactive découvre une tentative d’intrusion d’un processus dans un autre, un message spécial s’affiche et fournit les informations suivantes :  Nom de la menace, tel qu’il figure dans l’Encyclopédie des virus de Kaspersky Lab. Le nom de l’objet se présente sous la forme d’un lien qui vous renvoie sur www.viruslist.com/fr où vous pourrez obtenir des informations complémentaires sur le type de menace découverte.  Le nom complet du fichier du processus à l’origine de la tentative d’intrusion et son chemin d’accès.  Sélection des actions possibles :  Quitter : arrête complètement le processus à l’origine de la tentative d’insertion.  Interdire : bloque l’insertion.  Ignorer : aucune action n’est réalisée, si ce n’est la consignation des informations dans le rapport. Afin d’appliquer l’action sélectionnée à tous les objets possédant un statut identique et découverts au cours de cette session du composant de la protection ou de la tâche, cochez la case Appliquer à tous les cas similaires. Par session en cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu’à son arrêt ou jusqu’au redémarrage de l’application ainsi que la durée de l’exécution de la tâche de recherche de virus depuis son lancement jusque sa fin. Si vous êtes convaincu que cette action n’est pas dangereuse, vous pouvez l’ajouter à la zone de confiance pour éviter l’intervention de Kaspersky Anti-Virus lorsque ce processus tentera de s’introduire dans un autre. Supposons que vous utilisez un programme qui permute automatiquement la disposition du clavier. Pour Kaspersky AntiVirus, ce type d’action est dangereux car les tentatives d’insertion dans d’autres processus utilisées par ces programmes sont caractéristiques d’un certain nombre de programmes malveillants (par exemple, les intercepteurs de frappe de clavier, etc.). UN PROCESSUS CACHE A ETE DECOUVERT Lorsque la Défense Proactive découvre un processus caché dans le système, un message spécial s’affiche et fournit les informations suivantes :  Nom de la menace, tel qu’il figure dans l’Encyclopédie des virus de Kaspersky Lab. Le nom de l’objet se présente sous la forme d’un lien qui vous renvoie sur www.viruslist.com/fr où vous pourrez obtenir des informations complémentaires sur le type de menace découverte.  Le nom complet du processus caché et son chemin d’accès.  Sélection des actions possibles : MA N U E L D E L ’ U T I L I S A T E U R 192  Quarantaine : place le fichier exécutable du processus en quarantaine. Un objet qui est mis en quarantaine est déplacé et non pas copié. Les fichiers mis en quarantaine sont convertis dans un format spécial et ne représentent aucun danger. Lors des analyses ultérieures de la quarantaine à l’aide de signatures des menaces actualisées, il est possible que l’état de l’objet change. Par exemple, l’objet peut être identifié comme étant infecté et traité à l’aide de bases actualisées ou il peut recevoir l’état sain et dans ce cas, il pourra être restauré. En cas de mise en quarantaine manuelle d’un fichier qui lors de l’analyse suivante ne sera pas considéré comme infecté, son statut après l’analyse ne deviendra pas automatiquement OK. Cela se produira uniquement si l’analyse a eu lieu un certain temps (au moins trois jours) après la mise du fichier en quarantaine.  Terminer : terminer le processus.  Autoriser : autoriser l’exécution du processus. Pour appliquer l’action sélectionnée à tous les objets portant le même état découvert dans la séance actuelle du composant de la protection ou de la tâche, cochez la case Appliquer à tous les cas identiques. Par session en cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu’à son arrêt ou jusqu’au redémarrage de l’application ainsi que la durée de l’exécution de la tâche de recherche de virus depuis son lancement jusque sa fin. Si vous êtes certain que le programme découvert n’est pas dangereux, il est conseillé de l’ajouter à la zone de confiance pour éviter qu’il soit traité à chaque fois qu’il sera découvert par Kaspersky Anti-Virus. UNE TENTATIVE D’ACCES A LA BASE DE REGISTRES A ETE DECOUVERTE Lorsque la Défense Proactive découvre une tentative d’accès aux clés de la base de registres, un message spécial s’affiche et fournit les informations suivantes :  La clé du registre exposée à la tentative d’accès.  Le nom complet du fichier du processus à l’origine de la tentative d’accès à la clé du registre et son chemin d’accès.  Sélection des actions possibles :  Autoriser : autorise une fois l’exécution de l’action dangereuse ;  Interdire : interdit une fois l’exécution de l’action dangereuse. Pour que l’action que vous avez sélectionnée soit exécutée automatiquement chaque fois qu’une telle activité sera lancée sur l’ordinateur, cochez la case Créer règle. Si vous estimez qu’aucune des actions lancées par l’application qui a tenté d’accéder à la base de registres système n’est dangereuse, vous pouvez ajouter l’application à la liste des applications de confiance. UNE TENTATIVE DE REORIENTATION DE REQUETE DE FONCTION SYSTEME A ETE DECOUVERTE Lorsque la Défense Proactive découvre des tentatives d’insertion d’un code quelconque dans le noyau du système d’exploitation Microsoft Windows afin de modifier l’adresse de requêtes des fonctions système, un message spécial s’affiche.T Y P E S D E M E S S A G E 193 Ce message vise à informer l’utilisateur car ce comportement peut être causé par des programmes malveillants cachés dans le système ou par un virus encore inconnu. Dans ce cas, il est conseillé d’actualiser les bases de l’application et de lancer une analyse complète de l’ordinateur. UNE ACTIVITE DE RESEAU DE L’APPLICATION A ETE DECOUVERTE Lorsque le mode d’entraînement d’Anti-Hacker est activé, chaque fois qu’une application quelconque tente d’établir une connexion de réseau pour laquelle aucune règle n’existe, un message spécial apparaît. Celui-ci contient :  Une description de l’activité : nom de l’application et brèves caractéristiques de la connexion qu’elle tente d’établir. Sont également indiqués : le type de connexion, le port local à partir de laquelle elle est établie, le port distant et l’adresse de la connexion. Pour obtenir de plus amples informations sur la connexion, sur le processus qui l’établit et sur l’éditeur de l’application, cliquez sur le lien Détails.  Action : la séquence d’opération que doit exécuter le composant Anti-Hacker par rapport à l’activité de réseau découverte. Etudiez attentivement les informations relatives à l’activité de réseau avant de choisir l’action d’Anti-Hacker. Il est conseillé de suivre ces recommandations lors de la prise de décision : 1. Décidez avant tout si vous voulez autoriser ou non l’activité de réseau. Peut-être que dans ce cas vous pourrez compter sur la sélection de règles déjà créées pour l’application ou le paquet en question (si elles ont été créées). 2. Définissez ensuite si l’action sera exécutée une seule fois ou automatiquement à chaque fois que ce type d’activité sera découvert. Pour exécuter l’action une fois, désélectionnez la case Créer règle et sélectionnez l’action requise : Autoriser ou Interdire. Pour que l’action que vous avez sélectionnée soit exécutée automatiquement chaque fois qu’une telle activité sera lancée sur l’ordinateur, procédez comme suit : 1. Assurez-vous que la case Créer règle est cochée. 2. Sélectionnez le type d’activité auquel vous souhaitez appliquer l’action parmi les propositions du menu déroulant :  N’importe quelle activité - n’importe quelle activité de réseau lancée par cette application.  Personnaliser : activité particulière que vous devez définir dans une fenêtre spéciale identique à la fenêtre de création de règle.  - nom du modèle inclus dans la sélection de règles caractéristiques pour l’activité de réseau de l’application. Ce type d’activité apparaît dans la liste lorsqu’il existe pour l’application à l’origine de l’activité de réseau un modèle adéquat livré avec Kaspersky Anti-Virus. Dans ce cas, vous n’aurez pas à personnaliser l’activité à autoriser ou à interdire à ce moment. Utilisez le modèle et la sélection de règles pour l’application sera créée automatiquement. 3. Sélectionnez l’action requise : Autoriser ou Interdire. N’oubliez pas que la règle créée sera utilisée uniquement lorsque tous les paramètres de la connexion seront conformes à la règle. Ainsi, la règle sera caduque en cas de connexion établie depuis un autre port local.MA N U E L D E L ’ U T I L I S A T E U R 194 Pour désactiver les notifications d’Anti-Hacker lorsqu’une application tente d’établir une connexion, cliquez sur Désactiver le mode d’apprentissage. Anti-Hacker passera alors en mode de Protection minimale qui autorise toutes les connexions de réseau, sauf celles qui sont clairement interdites par les règles. UNE ACTIVITE DE RESEAU DE FICHIER EXECUTABLE MODIFIE A ETE DECOUVERTE Une notification spéciale s’affiche sur l’écran, lorsque l’Anti-Hacker détecte une activité de réseau, qui est initiée par le fichier exécutable modifié de l’application lancée par l’utilisateur. Le fichier est considéré comme modifié soit s’il a été actualisé, soit infecté par une application malveillante. Celui-ci contient :  Information sur l’application qui a initié l’activité de réseau : le nom et l’ID du processus lancé, ainsi que l’éditeur de l’application et le nom de la version.  Action : la séquence d’opération que doit exécuter Kaspersky Anti-Virus par rapport à l’activité de réseau découverte. Vous aurez le choix entre les actions suivantes :  Autoriser : l’information sur le fichier exécutable modifié sera actualisée dans une règle existante pour l’application. Par la suite, son activité de réseau sera autorisée automatiquement.  Interdire : l’activité de réseau sera interdite qu’une fois. UN NOUVEAU RESEAU A ETE DECOUVERT Chaque fois que l’ordinateur se connecte à une nouvelle zone (réseau), un message spécial s’affiche. La partie supérieure de ce message reprend une brève description du réseau avec l’adresse IP et le masque de sousréseau. La partie inférieure de la fenêtre vous propose d’attribuer un état à la nouvelle zone. Cet état permettra d’autoriser ou non telle ou telle activité de réseau.  Internet en mode furtif (interdire l’accès à l’ordinateur depuis l’extérieur). Si ce statut est attribué, la seule activité de réseau autorisée sera celle lancée par l’utilisateur ou l’application pour laquelle une telle activité est autorisée. Cela signifie que votre ordinateur devient en quelque sorte "invisible" pour le monde extérieur. Ce mode n’a toutefois aucune influence sur utilisation d’Internet.  Internet (interdire l’accès aux fichiers et aux imprimantes). Ce réseau présente un très grand risque car une fois qu’il y est connecté, l’ordinateur est exposé à toutes les menaces possibles et imaginables. Cet état doit être sélectionné pour les réseaux qui ne sont protégés par aucun logiciel antivirus, pare-feu, filtre, etc. Ce choix offre la protection maximale de l’ordinateur dans cet environnement.  Réseau local (autoriser l’accès aux fichiers et aux imprimantes). Cet état est recommandé pour les zones présentant un risque moyen (par exemple, le réseau interne d’une entreprise).  Réseau de confiance (autoriser toutes les activités de réseau). Cet état doit être réservé aux zones qui, d’après vous, ne présentent aucun danger car l’ordinateur ne risque pas d’être attaqué ou victime d’un accès non autorisé. Il n’est pas conseillé d’utiliser le mode furtif si l’ordinateur est utilisé en tant que serveur (ex. : serveur de messagerie ou serveur HTTP). Si tel est le cas, les ordinateurs qui essaient de contacter ce serveur ne le verront pas dans le réseau.T Y P E S D E M E S S A G E 195 UNE TENTATIVE DE PHISHING A ETE DECOUVERTE Lorsque Kaspersky Anti-Virus découvre une tentative d’ouverte d’un site de phishing, un message spécial s’affiche. Celui-ci contient :  Le nom de la menace, attaque de phishing, sous la forme de lien qui vous renvoie à la description détaillée de la menace dans l’Encyclopédie des virus de Kaspersky Lab.  L’URL du site de phishing.  Sélection des actions possibles :  Autoriser : continue à télécharger le site de phishing.  Interdire : bloque le téléchargement du site de phishing. Pour appliquer l’action sélectionnée à tous les objets portant le même état découvert dans la séance actuelle du composant de la protection ou de la tâche, cochez la case Appliquer à tous les cas identiques. Par session en cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu’à son arrêt ou jusqu’au redémarrage de l’application ainsi que la durée de l’exécution de la tâche de recherche de virus depuis son lancement jusque sa fin. UNE TENTATIVE DE NUMEROTATION AUTOMATIQUE A ETE DECOUVERTE Lorsque Protection Vie Privée découvre une tentative de numérotation via modem vers un certain numéro de téléphone, un message spécial s’affiche avec les informations suivantes :  Nom de la menace, tel qu’il figure dans l’Encyclopédie des virus de Kaspersky Lab. Le nom de l’objet se présente sous la forme d’un lien qui vous renvoie sur www.viruslist.com/fr où vous pourrez obtenir des informations complémentaires sur le type de menace découverte.  Le nom complet du fichier du processus à l’origine de la tentative de numérotation et son chemin d’accès.  Les informations relatives au numéro de téléphone composé.  Sélection des actions possibles :  Autoriser - autorise la composition du numéro indiqué et la connexion qui s’en suivra.  Interdire - bloque la tentative de numérotation du numéro indiqué.  Ajouter aux numéros de confiance : ajoute un numéro à la liste des numéros de confiance. Utilisez cette possibilité dans le cas où vous avez reçu l’autorisation de composer un numéro et que vous souhaitez éviter que l’application réagisse à chaque tentative. DECOUVERTE D’UN CERTIFICAT INCORRECT L’analyse de la sécurité de connexion par le protocole SSL aura lieu à l’aide du certificat installé. En cas de tentative de connexion avec le serveur avec un certificat incorrect (par exemple, dans le cas de substitution par les malfaiteurs), un message spécial s’affiche. L’information sur les causes possibles d’erreur, ainsi que le port et l’adresse à distance s’affichent dans la notification. Vous serez invité à décider de la nécessité d’établir la connexion en cas d’utilisation d’un certificat non valide.MA N U E L D E L ’ U T I L I S A T E U R 196  Accepter le certificat : poursuivre la connexion à une ressource en ligne ;  Rejeter le certificat : rompre la connexion à une ressource en ligne ;  Consulter le certificat : profiter de la possibilité de consulter l’information sur le certificat.197 UTILISATION DE L’APPLICATION AU DEPART DE LA LIGNE DE COMMANDE Vous pouvez utiliser Kaspersky Anti-Virus à l’aide de la ligne de commande. Syntaxe de la ligne de commande : avp.com [paramètres] La requête adressée à l’application via la ligne de commande doit être réalisée depuis le répertoire d’installation de Kaspersky Anti-Virus ou en indiquant le chemin d’accès complet à avp.com. En tant que vous pouvez utiliser :  HELP – aide sur la syntaxe de la commande ou la liste des commandes.  SCAN – analyse des objets sur la présence de virus.  UPDATE – lance la mise à jour de l’application.  ROLLBACK – annulation de la dernière mise à jour réalisée (l’exécution de la commande est possible uniquement après saisie du mot de passe défini via l’interface de Kaspersky Anti-Virus).  START – lancement du composant ou de la tâche.  STOP – arrêt du composant ou de la tâche (l’exécution de la commande est possible uniquement après saisie du mot de passe défini via l’interface de Kaspersky Anti-Virus).  STATUS – affichage de l’état actuel du composant ou de la tâche.  STATISTICS – affichage des statistiques du composant ou de la tâche.  EXPORT – exporte les paramètres de la protection de l’application.  IMPORT – importation des paramètres de protection de Kaspersky Anti-Virus (l’exécution de la commande est possible uniquement après saisie du mot de passe défini via l’interface de l’application).  ACTIVATE – activation de Kaspersky Anti-Virus via Internet à l’aide du code d’activation.  ADDKEY – activation du programme à l’aide du fichier de la clé de licence (l’exécution de la commande est possible uniquement après saisie du mot de passe défini via l’interface de l’application).  RESTORE – restauration du fichier de la quarantaine.  EXIT – quitter le logiciel (l’exécution de la commande est possible uniquement avec la saisie du mode passe défini via l’interface de l’application).  TRACE – obtention du fichier de trace. Chaque instruction possède ses propres paramètres, propres à chaque composant de l’application.MA N U E L D E L ’ U T I L I S A T E U R 198 DANS CETTE SECTION Consultation de l’aide ....................................................................................................................................................198 Recherche de virus........................................................................................................................................................198 Mise à jour de l’application ............................................................................................................................................200 Annulation de la dernière mise à jour ............................................................................................................................201 Lancement / arrêt du fonctionnement d’un composant ou d’une tâche .........................................................................201 Statistiques du fonctionnement du composant ou de la tâche.......................................................................................203 Exportation des paramètres de protection.....................................................................................................................203 Importation des paramètres de protection .....................................................................................................................203 Activation de l’application ..............................................................................................................................................204 Restauration du fichier de la quarantaine......................................................................................................................204 Arrêt de l’application......................................................................................................................................................204 Obtention du fichier de trace .........................................................................................................................................205 Codes de retour de la ligne de commande....................................................................................................................205 CONSULTATION DE L’AIDE Pour consulter l’aide au départ de la ligne de commande, utilisez la syntaxe suivante : avp.com [ /? | HELP ] Pour obtenir de l’aide sur la syntaxe d’une commande particulière, vous pouvez utiliser une des commandes suivantes : avp.com /? avp.com HELP RECHERCHE DE VIRUS La ligne de commande utilisée pour lancer l’analyse antivirus d’un secteur quelconque et pour le traitement des objets malveillants découverts ressemble à ceci : avp.com SCAN [] [] [] [] [] [< paramètres complémentaires >] Pour analyser les objets, vous pouvez également utiliser les tâches créées dans l’application en lançant la tâche requise via la ligne de commande. Dans ce cas, la tâche sera réalisée selon les paramètres définis dans l’interface de Kaspersky Anti-Virus. Description des paramètres. ce paramètre définit la liste des objets qui seront soumis à la recherche de code malveillant. Il peut contenir plusieurs des valeurs de la liste ci-après, séparées par un espace :U T I L I S A T I O N D E L ’ A P P L I C A T I O N A U D É P A R T D E L A L I G N E D E C O M M A N D E 199  – liste des chemins d’accès aux fichiers et / ou aux répertoires à analyser. La saisie d’un chemin relatif ou absolu est autorisée. Les éléments de la liste doivent être séparés par un espace. Remarques :  mettre le nom de l’objet entre guillemets s’il contient un espace ;  lorsqu’un répertoire particulier a été défini, l’analyse porte sur tous les fichiers qu’il contient.  /ALL – analyse complète de l’ordinateur.  /MEMORY – objets de la mémoire vive.  /STARTUP – objets de démarrage.  /MAIL – bases de données de messagerie.  /REMDRIVES – tous les disques amovibles.  /FIXDRIVES – tous les disques locaux.  /NETDRIVES – tous les disques de réseau.  /QUARANTINE – objets en quarantaine.  /@: – chemin d’accès au fichier de la liste des objets et répertoires inclus dans l’analyse. Le fichier doit être au format texte et chaque nouvel objet doit être mis à la ligne. La saisie d’un chemin relatif ou absolu est autorisée. Le chemin doit être saisi avec guillemets, s’il contient un espace. : ce paramètre définit les actions exécutées sur les objets malveillants découverts lors de l’analyse. Si le paramètre n’est pas défini, l’action exécutée par défaut sera l’action définie par la valeur /i2. Les valeurs suivantes sont possibles :  /i0 – aucune action n’est exécutée, seules les informations sont consignées dans le rapport.  /i1 – réparer les objets infectés, si la réparation est impossible, les ignorer.  /i2 – réparer les objets infectés, si la réparation est impossible, supprimer les objets simples; ne pas supprimer les objets infectés au sein d’un conteneur (fichiers composés); supprimer les conteneurs avec un en-tête exécutable (archive sfx). Cette action est utilisée par défaut.  /i3 – réparer les objets infectés, si la réparation est impossible, supprimer complètement les conteneurs s’il n’est pas possible de supprimer les fichiers infectés qu’ils contiennent.  /i4 – supprimer les objets infectés ; supprimer complètement les conteneurs s’il n’est pas possible de supprimer les fichiers infectés qu’ils contiennent.  /i8 – confirmer l’action auprès de l’utilisateur en cas de découverte d’un objet infecté.  /i9 – confirmer l’action auprès de l’utilisateur à la fin de l’analyse. Le paramètre définit les types de fichiers qui seront soumis à l’analyse antivirus. Si le paramètre n’est pas défini, seuls seront analysés par défaut les objets pouvant être infectés en fonction du contenu. Les valeurs suivantes sont possibles :  /fe – analyser uniquement les fichiers qui peuvent être infectés selon l’extension.  /fi – analyser uniquement les fichiers qui peuvent être infectés selon le contenu.  /fa – analyser tous les fichiers. Le paramètre définit les objets exclus de l’analyse. Il peut contenir plusieurs des valeurs de la liste ciaprès, séparées par un espace.MA N U E L D E L ’ U T I L I S A T E U R 200  /e:a – ne pas analyser les archives  /e:b – ne pas analyser les bases de messagerie.  /e:m – ne pas analyser les messages électroniques au format plain text.  /e: – ne pas analyser les objets en fonction d’un masque.  /e: – ignorer les objets dont l’analyse dure plus que la valeur attribuée au paramètre . Le paramètre définit le format du rapport sur les résultats de l’analyse. Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n’est pas indiqué, les résultats de l’analyse sont affichés à l’écran et portent sur tous les événements.  /R: – consigner uniquement les événements importants dans le fichier indiqué.  /RA: – consigner tous les événements dans le rapport. – paramètres qui définissent l’utilisation de technologies de recherche de virus et l’utilisation du fichier de configuration des paramètres :  /iChecker= – activer / désactiver l’utilisation de la technologie iChecker.  /iSwift= – activer / désactiver l’utilisation de la technologie iSwift.  /С: – le paramètre définit le chemin d’accès au fichier de configuration qui contient les paramètres utilisés par le programme pour l’analyse. La saisie d’un chemin relatif ou absolu est autorisée. Si ce paramètre n’est pas défini, ce sont les valeurs définies dans l’interface de l’application qui seront utilisées. Exemples : Exécuter l’analyse de la mémoire vive, des objets de démarrage automatique, des bases de données de messagerie électronique et des répertoires My Documents, Program Files et du fichier test.exe: avp.com SCAN /MEMORY /STARTUP /MAIL "C:\Documents and Settings\All Users\My Documents" "C:\Program Files" "C:\Downloads\test.exe" Analyser les objets dont la liste est reprise dans le fichier object2scan.txt. Utiliser le fichier de configuration scan_setting.txt. A la fin de l’analyse, rédiger un rapport qui reprendra tous les événements : avp.com SCAN /MEMORY /@:objects2scan.txt /C:scan_settings.txt /RA:scan.log Exemple de fichier de configuration : /MEMORY /@:objects2scan.txt /C:scan_settings.txt /RA:scan.log MISE A JOUR DE L’APPLICATION La commande de mise à jour des modules de Kaspersky Anti-Virus et des bases de l’application possède la syntaxe suivante: avp.com UPDATE [] [/APP=] [] [] Description des paramètres. – serveur HTTP, serveur FTP ou répertoire de réseau pour le chargement de la mise à jour. Si le chemin d’accès n’est pas indiqué, la source de la mise à jour sera définie par les paramètres du service de mise à jour de l’application. /APP= – active / désactive la mise à jour des modules de l’application.U T I L I S A T I O N D E L ’ A P P L I C A T I O N A U D É P A R T D E L A L I G N E D E C O M M A N D E 201 Le paramètre définit le format du rapport sur les résultats de l’analyse. Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n’est pas indiqué, les résultats de l’analyse sont affichés à l’écran et portent sur tous les événements. Les valeurs suivantes sont possibles :  /R: – consigner uniquement les événements importants dans le fichier indiqué.  /RA: – consigner tous les événements dans le rapport. – paramètre qui définit l’utilisation du fichier de configuration des paramètres. /С: – le paramètre définit le chemin d’accès au fichier de configuration qui contient les paramètres utilisés par le programme pour l’analyse. La saisie d’un chemin relatif ou absolu est autorisée. Si ce paramètre n’est pas défini, ce sont les valeurs définies dans l’interface de l’application qui seront utilisées. Exemples : Actualiser les bases de l’application et consigner tous les éléments dans le rapport : avp.com UPDATE /RA:avbases_upd.txt Mettre à jour les modules de Kaspersky Anti-Virus en utilisant les paramètres du fichier de configuration updateapp.ini: avp.com UPDATE /APP=on /C:updateapp.ini ANNULATION DE LA DERNIERE MISE A JOUR Syntaxe de la commande : avp.com ROLLBACK > [] Description des paramètres. > – mot de passe défini via l’interface de l’application. La commande ROLLBACK ne peut être exécutée sans la saisie préalable du mot de passe. – le paramètre définit le format du rapport sur les résultats de l’analyse. Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n’est pas indiqué, les résultats de l’analyse sont affichés à l’écran et portent sur tous les événements.  /R: – consigner uniquement les événements importants dans le fichier indiqué.  /RA: – consigner tous les événements dans le rapport. Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n’est pas indiqué, les résultats de l’analyse sont affichés à l’écran et portent sur tous les événements. Exemple avp.com ROLLBACK/password=123/RA:rollback.txt LANCEMENT / ARRET DU FONCTIONNEMENT D’UN COMPOSANT OU D’UNE TACHE Syntaxe de la commande START : avp.com START [] Syntaxe de la commande STOP : avp.com STOP >MA N U E L D E L ’ U T I L I S A T E U R 202 Description des paramètres. > – mot de passe défini via l’interface de l’application. La commande STOP ne peut être exécutée sans la saisie préalable du mot de passe. – le paramètre définit le format du rapport sur les résultats de l’analyse. Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n’est pas indiqué, les résultats de l’analyse sont affichés à l’écran et portent sur tous les événements. Les valeurs suivantes sont possibles :  /R: – consigner uniquement les événements importants dans le fichier indiqué.  /RA: – consigner tous les événements dans le rapport. Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n’est pas indiqué, les résultats de l’analyse sont affichés à l’écran et portent sur tous les événements. – attribuez une des valeurs suivantes :  Protection (RTP) – tous les composants de la protection ;  Anti-Hacker (AH) – Anti-Hacker ;  fw – Pare-feu ;  ids – Système de détection des intrusions ;  Anti-Spam (AS) – Anti-Spam ;  Anti-Spy (ASPY) – Protection Vie Privée ;  AdBlocker – Anti-bannière ;  antidial – Anti-numéroteur ;  Behavior_Blocking2 – Défense Proactive ;  pdm2 – Analyse de l’activité ;  regguard2 – La surveillance du Registre ;  File_Monitoring (FM) – Antivirus Fichiers ;  Web_Monitoring – Antivirus Internet ;  Mail_Monitoring (EM) – Antivirus Courrier ;  Lock_Control (LC) – Contrôle de l’accès ;  Device_Locker – Contrôle de périphériques ;  Scan_My_Computer – la tâche d’analyse complète de l’ordinateur ;  Scan_Objects – analyse des objets ;  Scan_Quarantine – analyse de la quarantaine ;  Scan_Startup (STARTUP) – analyse des objets de démarrage ;  Updater – tâche de mise à jour ;  Rollback – tâche d’annulation d’une mise à jour.U T I L I S A T I O N D E L ’ A P P L I C A T I O N A U D É P A R T D E L A L I G N E D E C O M M A N D E 203 Les composants et les tâches lancés via la ligne de commande sont exécutés selon les paramètres définis dans l’interface du logiciel. Exemples : Pour activer l’Antivirus Fichiers, saisissez dans la ligne de commande : avp.com START FM Pour arrêter la tâche d’analyse complète, saisissez dans la ligne de commande : avp.com STOP SCAN_MY_COMPUTER /password= STATISTIQUES DU FONCTIONNEMENT DU COMPOSANT OU DE LA TACHE Syntaxe de la commande STATUS : avp.com STATUS Syntaxe de la commande STATISTICS : avp.com STATISTICS Description des paramètres. – une des valeurs citées dans la commande START / STOP (cf. page 201) s’indique. EXPORTATION DES PARAMETRES DE PROTECTION Syntaxe de la commande : avp.com EXPORT Description des paramètres. – une des valeurs citées dans la commande START / STOP (cf. page 201) s’indique. – chemin d’accès au fichier vers lequel sont exportés les paramètres de l’application. Vous pouvez indiquer un chemin relatif ou absolu. Exemple avp.com EXPORT RTP RTP_settings.dat – format binaire avp.com EXPORT FM FM_settings.txt – format texte IMPORTATION DES PARAMETRES DE PROTECTION Syntaxe de la commande : avp.com IMPORT > Description des paramètres. – chemin d’accès au fichier duquel sont importés les paramètres de l’application. Vous pouvez indiquer un chemin relatif ou absolu.MA N U E L D E L ’ U T I L I S A T E U R 204 > – mot de passe défini via l’interface de l’application. Exemple avp.com IMPORT settings.dat ACTIVATION DE L’APPLICATION L’activation de Kaspersky Anti-Virus peut se dérouler de deux manières :  Via Internet à l’aide du code d’activation (commande ACTIVATE) ;  Via le fichier de clé de licence (commande ADDKEY). Syntaxe de la commande : avp.com ACTIVATE > avp.com ADDKEY > Description des paramètres. – code d’activation : xxxxx-xxxxx-xxxxx-xxxxx. – nom de la clé du fichier de licence avec l’extension .key : xxxxxxxx.key. > – mot de passe défini via l’interface de l’application. Exemple avp.com ACTIVATE 11AA1-11AAA-1AA11-1A111 avp.com ADDKEY 1AA111A1.key > RESTAURATION DU FICHIER DE LA QUARANTAINE Syntaxe de la commande : avp.com RESTORE [/REPLACE] Description des paramètres. /REPLACE – remplacement du fichier existant. – nom du fichier à restaurer. Exemple avp.com REPLACE C:\eicar.com ARRET DE L’APPLICATION Syntaxe de la commande : avp.com EXIT > Description des paramètres. > – mot de passe défini via l’interface de l’application. La commande ne peut être exécutée sans la saisie préalable du mot de passe.U T I L I S A T I O N D E L ’ A P P L I C A T I O N A U D É P A R T D E L A L I G N E D E C O M M A N D E 205 OBTENTION DU FICHIER DE TRACE La création du fichier de trace s’impose parfois lorsque des problèmes se présentent dans le fonctionnement de Kaspersky Anti-Virus. Il permettra aux spécialistes du service d’assistance technique de poser un diagnostic plus précis. Syntaxe de la commande : avp.com TRACE [file] [on|off] [] Description des paramètres. [on|off] – active / désactive la création d’un fichier de trace. [file] – recevoir la trace dans un fichier. – pour ce paramètre, il est possible de saisir un chiffre compris entre 100 (niveau minimum, uniquement les événements critiques) et 600 (niveau maximum, tous les messages). Lorsque vous contactez le service d’assistance technique, l’expert doit vous préciser le niveau qu’il souhaite. Si ce niveau n’a pas été indiqué, il est conseillé d’utiliser la valeur 500. Exemples : Désactiver la constitution de fichiers de trace : avp.com TRACE file off Créer un fichier de trace avec le niveau 500 : avp.com TRACE file on 500 CODES DE RETOUR DE LA LIGNE DE COMMANDE Les codes généraux peuvent être renvoyés par n’importe quelle commande. Les codes de retour des tâches concernent les codes généraux et les codes spécifiques à un type de tâche en particulier. Codes de retour généraux :  0 – opération réussie ;  1 – valeur de paramètre invalide ;  2 – erreur inconnue ;  3 – erreur d’exécution de la tâche ;  4 – annulation de l’exécution de la tâche. Codes de retour des tâches d’analyse antivirus :  101 – tous les objets dangereux ont été traités ;  102 – des objets dangereux ont été découverts.206 MODIFICATION, REPARATION OU SUPPRESSION DE L’APPLICATION Vous pouvez supprimer l’application à l’aide d’un des moyens suivants :  à l’aide de l’assistant d’installation de l’application (cf. section "Modification, réparation ou suppression du logiciel à l’aide d’assistant d’installation" à la page 206) ;  au départ de la ligne de commande (cf. section "Procédure de suppression de l’application via la ligne de commande" à la page 208) ;  La suite logicielle Kaspersky Administration Kit (cf. "Guide de déploiement de Kaspersky Administration Kit") ;  via les stratégies de domaine de groupe de Microsoft Windows Server 2000/2003 (cf. section "Suppression de l’application" à la page 26). DANS CETTE SECTION Modification, réparation ou suppression du logiciel à l’aide d’assistant d’installation ....................................................206 Procédure de suppression de l’application via la ligne de commande...........................................................................208 MODIFICATION, REPARATION OU SUPPRESSION DU LOGICIEL A L’AIDE D’ASSISTANT D’INSTALLATION La réparation du logiciel est utile si vous êtes confrontés à certaines erreurs de fonctionnement suite à une mauvaise configuration ou à la corruption des fichiers de l’application. La modification de la composition vous permet d’installer les composants manquants de Kaspersky Anti-Virus ou de supprimer ceux qui gênent votre travail ou qui sont inutiles. Pour passer à la restauration de l’état d’origine du logiciel ou à l’installation de composants de Kaspersky Anti-Virus qui n’avaient pas été installés à l’origine ainsi que pour supprimer l’application, procédez comme suit : 1. Introduisez le cédérom d’installation dans le lecteur de CD-ROM/DVD-ROM pour autant que vous ayez installé le logiciel à l’aide de ce cédérom. Si vous aviez procédé à l’installation au départ d’une autre source (dossier partagé, répertoire du disque dur, etc.), assurez que le fichier d’installation se trouve toujours dans cette source et que vous y avez accès. 2. Sélectionnez Démarrez  Programmes  Kaspersky Anti-Virus 6.0 for Windows Workstations MP4  Modification, réparation ou suppression. Cette action entraîne le lancement du programme d’installation qui se présente sous la forme d’un Assistant. Examinons les étapes de la réparation ou de la modification de la composition du logiciel ou de sa suppression. ETAPE 1. FENETRE D’ACCUEIL DU PROGRAMME D’INSTALLATION Si vous avez réalisé toutes les tâches nécessaires à la réparation ou à la modification de la composition du programme, la fenêtre d’accueil du programme d’installation de Kaspersky Anti-Virus s’affichera. Pour poursuivre l’installation, cliquez sur Suivant.MO D I F I C A T I O N , R É P A R A T I O N O U S U P P R E S S I O N D E L ’ A P P L I C A T I O N 207 ETAPE 2. SELECTION DE L’OPERATION Vous devez définir à cette étape le type d’opération que vous souhaitez exécuter sur le logiciel: vous pouvez soit modifier la composition du logiciel, soit restaurer l’état d’origine des composants installés ou supprimer certains composants ou l’application complète. Pour exécuter l’action que vous voulez, il suffit de cliquer sur le bouton correspondant. La suite de l’Assistant dépend de l’action que vous avez choisie. La modification de la composition de l’application est similaire à l’installation personnalisée qui vous permet de sélectionner les composants que vous voulez installer ou supprimer. La réparation de l’application s’opère sur la base de la composition actuelle. Tous les fichiers des composants installés seront actualisés et pour chacun d’entre eux, c’est le niveau de protection Recommandé qui sera appliqué. Lors de la suppression de l’application, vous devrez sélectionner les données créées et utilisées par le programme que vous souhaitez sauvegarder. Pour supprimer toutes les données de Kaspersky Anti-Virus, sélectionnez l’option Supprimer complètement l’application. Pour sauvegarder les données, vous devrez sélectionner l’option Enregistrer les objets de l’application et précisez quels objets exactement :  Informations relatives à l’activation : fichier de licence indispensable au fonctionnement de l’application. Bases de l’application : toutes les signatures des programmes dangereux, des virus et des autres menaces qui datent de la dernière mise à jour.  Base d’Anti-Spam : base de données qui contribue à l’identification du courrier indésirable. Cette base contient des informations détaillées sur les messages qui, pour vous, sont considérés comme des messages non sollicités ou des messages utiles.  Objets du dossier de sauvegarde : copies de sauvegarde des objets supprimés ou réparés. Il est conseillé de sauvegarder ces objets en vue d’une restauration ultérieure.  Objets de la quarantaine : objets qui sont peut-être modifiés par des virus ou leur modification. Ces objets contiennent un code semblable au code d’un virus connu mais qui ne peuvent être classés catégoriquement comme un virus. Il est conseillé de les conserver car ils ne sont peut-être pas infectés ou il sera possible de les réparer après la mise à jour des signatures des menaces.  Les paramètres de fonctionnement de l’application – valeurs des paramètres de fonctionnement de tous les composants du logiciel.  Données iSwift : base contenant les informations relatives aux objets analysés dans le système de fichiers NTFS. Elle permet d’accélérer l’analyse des objets. Grâce à cette base, Kaspersky Anti-Virus analyse uniquement les objets qui ont été modifiés depuis la dernière analyse. Si un laps de temps important s’écoule entre la suppression d’une version de Kaspersky Anti-Virus et l’installation d’une autre, il n’est pas conseillé d’utiliser la base iSwift de l’installation précédente. En effet, pendant cet intervalle, un programme dangereux peut s’infiltrer et ses actions pourraient ne pas être identifiées à l’aide de cette base, ce qui entraînerait l’infection de l’ordinateur. Pour exécuter l’action sélectionnée, cliquez sur Suivant. La copie des fichiers nécessaires ou la suppression des composants et des données sélectionnés est lancée. ETAPE 3. FIN DE LA REPARATION, DE LA MODIFICATION OU DE LA SUPPRESSION DU LOGICIEL La progression de la réparation, de la modification ou de la suppression sera illustrée et vous serez averti dès que l’opération sera terminée. En règle générale, la suppression requiert le redémarrage de l’ordinateur, indispensable pour tenir compte des modifications dans le système. La boîte de dialogue vous invitant à redémarrer l’ordinateur s’affichera. Cliquez sur Oui pour redémarrer immédiatement. Si vous souhaitez redémarrer l’ordinateur manuellement plus tard, cliquez sur Non.MA N U E L D E L ’ U T I L I S A T E U R 208 PROCEDURE DE SUPPRESSION DE L’APPLICATION VIA LA LIGNE DE COMMANDE Pour supprimer Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 au départ de la ligne de commande, saisissez : msiexec /x Cette action lancera l’Assistant d’installation qui vous permettra de supprimer l’application. Pour supprimer l’application en mode non interactif sans redémarrage de l’ordinateur (le redémarrage devra être réalisé manuellement après l’installation), saisissez : msiexec /x /qn Pour supprimer l’application en mode non interactif avec redémarrage de l’ordinateur, saisissez : msiexec /x ALLOWREBOOT=1 /qn Si un mot de passe contre la suppression avait été défini lors de l’installation, il faudra absolument saisir ce mot de passe sans quoi la suppression ne pourra avoir lieu. Pour supprimer l’application confirmant le privilège de suppression de l’application, saisissez : msiexec /x KLUNINSTPASSWD=****** : supprime l’application en mode interactif ; msiexec /x KLUNINSTPASSWD=****** /qn – supprime l’application en mode non interactif.209 ADMINISTRATION DU LOGICIEL VIA KASPERSKY ADMINISTRATION KIT Kaspersky Administration Kit – est un système qui permet d’exécuter, de manière centralisée, les principales tâches d’administration de la sécurité des ordinateurs du réseau d’une entreprise. Il repose sur les applications faisant partie de la suite Kaspersky Business Optimal et Kaspersky Corporate Suite. Kaspersky Administration Kit prend en charge toutes les configurations réseau utilisant le protocole TCP / IP. Kaspersky Administration Kit est un outil pour administrateurs de réseaux d’entreprise et pour responsables de sécurité antivirale. Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 est un des logiciels de Kaspersky Lab qui peut être administré directement via l’interface, via la ligne de commande (cette méthode est décrite ci-dessus dans la documentation) ou via Kaspersky Administration Kit (pour autant que l’ordinateur soit inclus dans le système d’administration centralisée à distance). Afin d’administrer Kaspersky Anti-Virus via Kaspersky Administration Kit, procédez comme suit :  déployez le Serveur d’administration dans le réseau ;  installez la Console d’administration sur le poste de travail de l’administrateur (pour de plus amples informations, consultez le "Manuel de déploiement de Kaspersky Administration Kit") ;  installez l’Agent d’administration sur les ordinateurs du réseau (fait partie de Kaspersky Administration Kit). Pour de plus amples informations sur l’installation à distance de Kaspersky Anti-Virus sur les ordinateurs du réseau, consultez le "Manuel de déploiement de Kaspersky Administration Kit". N’oubliez pas que si une version antérieure de Kaspersky Lab est installée sur les ordinateurs du réseau, il faudra impérativement exécuter les opérations suivantes lors de la mise à niveau via Kaspersky Administration Kit :  arrêtez la version antérieure de l’application (l’arrêt peut s’opérer à distance via Kaspersky Administration Kit) ;  avant de lancer l’installation, quittez toutes les applications en cours d’exécution ;  à la fin de l’installation redémarrez le système d’exploitation des postes distants. Avant d’actualiser la version du module externe d’administration de Kaspersky Anti-Virus via Kaspersky Administration Kit, il est nécessaire de quitter la Console d’administration. L’administration de l’application via Kaspersky Administration Kit s’opère grâce à la Console d’administration (cf. ill. ciaprès). Cette console se présente sous la forme d’une interface standard intégrée au MMC. Grâce à elle, l’administrateur peut exécuter les tâches suivantes :  installer et supprimer à distance Kaspersky Anti-Virus et l’Agent d’administration sur les ordinateurs du réseau ;  configurer à distance Kaspersky Anti-Virus sur les ordinateurs du réseau ;  actualiser les bases et les modules de Kaspersky Anti-Virus ;  administrer les licences d’utilisation de Kaspersky Anti-Virus sur les ordinateurs du réseau ;MA N U E L D E L ’ U T I L I S A T E U R 210  consulter les informations relatives à l’activité de l’application sur les ordinateurs clients. Illustration 12. Ouvrez la console d’administration de Kaspersky Administration Kit L’apparence de la fenêtre principale de Kaspersky Administration Kit peut varier en fonction du système d’exploitation de l’ordinateur. En cas d’utilisation de Kaspersky Administration Kit, l’administration s’opère selon les paramètres des stratégies, les paramètres des tâches et les paramètres de l’application définis par l’administrateur. Une action portant un nom et exécutée par l’application s’appelle une tâche. Fonctionnellement, les tâches sont catégorisées en plusieurs types: tâche de recherche de virus, tâche de mise à jour de l’application, annulation d’une mise à jour, tâche d’installation du fichier clé. A chaque tâche correspond un groupe de paramètres que le programme applique à l’exécution de la tâche. Les paramètres communs à tous les types de tâche sont appelés les paramètres de l’application. Les paramètres spécifiques à chaque type de tâche s’intitulent les paramètres de tâche. Aucun conflit n’est possible entre les paramètres de l’application et les paramètres de tâche. Parmi les particularités de l’administration centralisée, citons la répartition des ordinateurs distants en groupe et l’administration des paramètres via la création et la définition de stratégies de groupe. La stratégie – est un ensemble de paramètres de fonctionnement de l’application dans le groupe ainsi qu’un ensemble de restrictions sur la redéfinition des paramètres lors de la configuration de l’application et des tâches sur un ordinateur client distant. La stratégie inclut les paramètres permettant de configurer toutes les fonctionnalités de l’application, à l’exception de paramètres spécifiques à certains modèles de tâche. Il peut notamment s’agir des paramètres de programmation. La stratégie comprend par exemple les paramètres :  communs à tous les types de tâche, à savoir les paramètres de l’application ;A D M I N I S T R A T I O N D U L O G I C I E L V I A K A S P E R S K Y A D M I N I S T R A T I O N KI T 211  communs à tous les modèles de tâche d’un type donné, à savoir la majeure partie des paramètres de tâche. En d’autres termes, la stratégie de Kaspersky Anti-Virus, dont font partie les tâches de protection et de recherche de virus, comprend tous les paramètres utilisés par l’ensemble des tâches exécutées mais n’inclut pas la programmation de ces tâches, les paramètres définissant la zone d’analyse, etc. DANS CETTE SECTION Administration du logiciel...............................................................................................................................................211 Analyse antivirus des fichiers ........................................................................................................................................216 Administration des stratégies ........................................................................................................................................222 ADMINISTRATION DU LOGICIEL Kaspersky Administration Kit offre la possibilité d’effectuer à distance les actions suivantes: lancer et arrêter Kaspersky Anti-Virus sur un poste client, configurer les paramètres de l’application, activer ou désactiver la protection de l’ordinateur et configurer les rapports et dossiers. Illustration 13. Fenêtre des propriétés de l’ordinateur client. Onglet Applications Pour accéder à l’administration des paramètres de l’application, procédez comme suit : 1. Ouvrez la console d’administration de Kaspersky Administration Kit. 2. Dans Ordinateurs gérés, ouvrez le dossier portant le nom du groupe dont fait partie le poste client.MA N U E L D E L ’ U T I L I S A T E U R 212 3. Sous le groupe sélectionné, ouvrez le dossier Ordinateurs et choisissez dans le panneau des résultats l’ordinateur dont vous souhaitez modifier les paramètres de l’application. 4. Sélectionnez l’option Propriétés dans le menu contextuel ou dans le menu Action de manière à ouvrir la fenêtre des propriétés du poste client. 5. L’onglet Applications de la fenêtre des propriétés de l’ordinateur client reprend la liste complète de toutes les applications Kaspersky Lab installées sur l’ordinateur client. Sélectionnez l’application Kaspersky Anti-Virus 6.0 for Windows Workstations MP4. En bas de la liste des applications, vous verrez un ensemble de boutons qui vous permettront de :  consulter la liste des événements survenus dans l’application au niveau de l’ordinateur client et enregistrés sur le Serveur d’administration ;  consulter les statistiques actuelles sur l’activité de l’application ;  configurer les paramètres de l’application (cf. page 213). LANCEMENT ET ARRET DE L’APPLICATION La gestion de l’arrêt et du lancement de Kaspersky Anti-Virus 6.0 sur le poste distant s’effectue depuis la fenêtre des propriétés de l’application (cf. ill. ci-dessous). La partie supérieure de la fenêtre indique le nom de l’application installée, les informations sur la version, la date d’installation, son état (application en exécution ou non sur l’ordinateur local) ainsi que les informations sur l’état des bases de l’application. Illustration 14. Fenêtre des propriétés de l’application. Onglet GénéralA D M I N I S T R A T I O N D U L O G I C I E L V I A K A S P E R S K Y A D M I N I S T R A T I O N KI T 213 Pour arrêter ou lancer une application sur un ordinateur distant, procédez comme suit : 1. Ouvrez la fenêtre des propriétés du poste client souhaité (cf. page 211) et sélectionnez l’onglet Applications. 2. Sélectionnez l’application Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 et cliquez sur le bouton Propriétés. 3. Dans l’onglet Général de la fenêtre des propriétés de l’application, cliquez sur le bouton Arrêter pour arrêter l’application ou sur Démarrer pour la démarrer. CONFIGURATION DES PARAMETRES DE L’APPLICATION Pour afficher ou modifier les paramètres de l’application, utilisez l’onglet Paramètres de la fenêtre des propriétés de l’application (cf. ill. ci-dessous). Les autres onglets sont des onglets standards de l’application Kaspersky Administration Kit. Vous trouverez leur description détaillée dans le manuel de référence correspondant. Illustration 15. Fenêtre des propriétés de l’application. Onglet Paramètres Si une stratégie (cf. page 223), interdisant la modification de certains paramètres a été créée pour l’application, la modification de la configuration de l’application sera impossible. Pour consulter et modifier les paramètres de l’application, procédez comme suit : 1. Ouvrez la fenêtre des propriétés du poste client souhaité (cf. page 211) et sélectionnez l’onglet Applications. 2. Sélectionnez l’application Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 et cliquez sur le bouton Propriétés.MA N U E L D E L ’ U T I L I S A T E U R 214 3. Dans la fenêtre ouverte des propriétés de l’application sous l’onglet Paramètres vous pouvez configurer les paramètres généraux de Kaspersky Anti-Virus, les rapports et dossiers ainsi que les paramètres réseaux. Pour ce faire, il suffit de sélectionner la valeur souhaitée dans la liste déroulante de la partie supérieure. VOIR EGALEMENT Désactivation/activation de la protection de l’ordinateur................................................................................................148 Lancement de l’application au démarrage du système d’exploitation............................................................................149 Sélection des catégories de menaces identifiées..........................................................................................................150 Constitution de la zone de confiance.............................................................................................................................150 Configuration de l’envoi des notifications par courrier électronique...............................................................................166 Configuration des paramètres du rapport......................................................................................................................168 Configuration de la quarantaine et du dossier de sauvegarde ......................................................................................171 Configuration des paramètres spécifiques ....................................................................................................................215 Constitution de la liste des ports contrôlés ....................................................................................................................171 Analyse des connexions sécurisées..............................................................................................................................172 Création d’une règle d’exclusion ...................................................................................................................................151 Paramètres d’exclusion avancés...................................................................................................................................152A D M I N I S T R A T I O N D U L O G I C I E L V I A K A S P E R S K Y A D M I N I S T R A T I O N KI T 215 CONFIGURATION DES PARAMETRES SPECIFIQUES Lorsque vous gérez Kaspersky Anti-Virus par le biais de Kaspersky Administration Kit, vous avez la possibilité d’activer ou désactiver l’interaction avec l’utilisateur, de configurer l’aspect extérieur de l’application et de modifier les informations d’assistance technique. Ces paramètres sont modifiables dans l’écran des propriétés de l’application (cf. ill. ci-dessous). Illustration 16. Fenêtre des propriétés de l’application. Configuration des paramètres spécifiques Le groupe Interaction vous permet de spécifier les paramètres d’interaction entre l’utilisateur et l’interface de Kaspersky Anti-Virus :  Affichage de l’interface de l’application sur un ordinateur distant. Si la case Afficher l’interface est sélectionnée, un utilisateur travaillant sur un ordinateur distant qui voit s’afficher l’icône de Kaspersky Anti-Virus et les messages pourra prendre des décisions conformément aux actions proposées par les fenêtres de notification concernant les événements qui surgissent. Décochez la case pour empêcher le mode interactif de l’application.  Notifications relatives de l’utilisateur aux événements. Vous pouvez configurer les paramètres des notifications sur les événements survenus durant le fonctionnement du programme (par exemple, découverte d’un objet dangereux). Pour ce faire, cochez la case Activer les notifications sur les évènements et cliquez sur Configuration.  Affichage et animation de l’icône de l’application dans la zone de notification de la barre d’état. Si la case Afficher l’icône dans la zone de notification de la barre des tâches est cochée la personne qui utilise l’ordinateur distant verra l’icône de Kaspersky Anti-Virus. L’icône de l’application dans la barre des tâches varie en fonction de l’opération exécutée. L’icône est animée par défaut. Dans ce cas, l’icône affichera uniquement l’état de la protection de l’ordinateur : l’icône sera colorée si la protection est active tandis qu’elle sera grise si la protection est suspendue ou désactivée. MA N U E L D E L ’ U T I L I S A T E U R 216  Affichage de "Protected by Kaspersky Lab" sur l’écran de bienvenue de Microsoft Windows. Si la case du même nom est cochée, alors cet indicateur apparaîtra dans le coin supérieur droit de l’écran au lancement de Kaspersky Anti-Virus. Il indique que votre ordinateur est protégé contre tout type de menace. Si le programme est installé sur un ordinateur fonctionnant sous Microsoft Windows Vista, cette possibilité ne sera pas offerte.  Affichage de l’application dans le menu "Démarrer". Si la case Afficher dans le menu "Démarrer" est décochée, la personne qui utilise l’ordinateur distant ne verra pas l’application dans le menu Démarrer.  Affichage dans la liste des applications installées. Si la case Afficher dans la liste des programmes installés est décochée, la personne qui utilise l’ordinateur distant ne verra pas l’application dans la liste des applications installées. De plus, vous pouvez indiquer les états de l’application qui ne doivent pas apparaître dans la fenêtre principale de Kaspersky Anti-Virus. Pour ce faire, dans le champ États à afficher sur les ordinateurs clients, cliquez sur Configuration et dans la fenêtre qui s’ouvre, cliquez sur à côté des états de la protection requis. Cette fenêtre vous permet de configurer le contrôle de validité des bases de l’application. Cette fenêtre vous permet de modifier les informations concernant le service d’assistance technique présentes dans la section Informations relatives au service d’assistance technique de Kaspersky Anti-Virus, sous l’entrée Assistance technique sur l’ordinateur distant. Pour accéder à la fenêtre, cliquez sur Configuration dans le champ Informations propres sur l’Assistance technique. Si une stratégie (cf. page 223), interdisant la modification de certains paramètres a été créée pour l’application, la modification de la configuration de l’application sera impossible. Pour afficher ou modifier les paramètres spécifiques de l’application, procédez comme suit : 1. Ouvrez la fenêtre des propriétés de l’ordinateur client (cf. page 211) et sélectionnez l’onglet Applications. 2. Sélectionnez l’application Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 et cliquez sur le bouton Propriétés. 3. Dans la fenêtre ouverte des propriétés de l’application, sous l’onglet Paramètres, sélectionnez le point Interaction avec l’utilisateur dans la liste déroulante et configurez les paramètres. ANALYSE ANTIVIRUS DES FICHIERS Cette rubrique est consacrée à l’administration de tâches pour Kaspersky Anti-Virus. Pour de plus amples informations concernant la gestion des tâches via Kaspersky Administration Kit, référez-vous au Guide de l’administrateur correspondant. Un ensemble de tâches système est créé pour chaque ordinateur du réseau lors de l’installation. Cette liste comprend les tâches liées à la protection (Antivirus Fichiers, Antivirus Internet, Antivirus Courrier, Défense Proactive, Protection Vie Privée, Anti-Hacker, Contrôle de l’accès), certaines tâches d’analyse antivirus (Analyse complète, Analyse rapide) ainsi que les tâches de mise à jour (la mise à jour des bases et des modules de l’application, annulation de la dernière mise à jour). Vous pouvez administrer le lancement des tâches système et en configurer les paramètres. Il est toutefois impossible de les supprimer.A D M I N I S T R A T I O N D U L O G I C I E L V I A K A S P E R S K Y A D M I N I S T R A T I O N KI T 217 Vous pouvez également créer des tâches spécifiques (cf. page 218), par exemple des tâches d’analyse, de mise à jour de l’application, d’annulation des mises à jour ou d’installation de fichier de licence. Illustration 17. Fenêtre des propriétés de l’ordinateur client. Onglet Tâches Pour ouvrir la liste des tâches créées sur le poste client, procédez comme suit: 1. Ouvrez la console d’administration de Kaspersky Administration Kit. 2. Dans Ordinateurs gérés, ouvrez le dossier portant le nom du groupe dont fait partie le poste client. 3. Sous le groupe sélectionné, ouvrez le dossier Ordinateurs clients et choisissez dans le panneau des résultats l’ordinateur dont vous souhaitez modifier les paramètres de l’application. 4. Sélectionnez l’option Propriétés dans le menu contextuel ou dans le menu Action de manière à ouvrir la fenêtre des propriétés du poste client. 5. Dans la fenêtre des propriétés du poste client, sélectionnez l’onglet Tâches dans lequel est présentée la liste complète des taches créées sur l’ordinateur. LANCEMENT ET ARRET DES TACHES Le lancement d’une tâche sur l’ordinateur est possible uniquement si l’application correspondante est lancée (cf. page 212). En cas d’arrêt de l’application, l’exécution des tâches en cours sera interrompue. Le lancement et l’arrêt des tâches s’opèrent soit automatiquement (selon l’horaire défini), soit manuellement (à l’aide de la commande du menu contextuel) ou depuis la fenêtre d’examen des paramètres de la tâche. Vous pouvez suspendre l’exécution d’une tâche puis la reprendre.MA N U E L D E L ’ U T I L I S A T E U R 218 Afin de lancer, arrêter, interrompre ou reprendre manuellement une tâche, procédez comme suit : 1. Ouvrez la fenêtre des propriétés de l’ordinateur client (cf. page 216) et sélectionnez l’onglet Tâches. 2. Sélectionnez la tâche souhaitée et ouvrez son menu contextuel. Sélectionnez le point Lancer pour lancer la tâche ou le point Arrêter – pour son arrêt. Vous pouvez aussi utiliser les points similaires dans le menu Action. Le menu contextuel ne permet pas de suspendre et de reprendre la tâche. ou Sélectionnez la tâche souhaitée dans la liste et cliquez sur le bouton Propriétés. Dans l’onglet Général de la fenêtre des propriétés de la tâche, vous trouverez des boutons permettant de lancer, arrêter, suspendre ou reprendre la tâche. CREATION D’UNE TACHE Lorsque vous gérez Kaspersky Anti-Virus via Kaspersky Administration Kit, vous avez la possibilité de créer les types de tâches suivantes:  des tâches locales, définies pour un ordinateur client distinct ;  des tâches de groupe, définies pour les ordinateurs appartenant à un groupe d’administration donné;  des tâches pour une sélection d’ordinateurs, définies pour certains ordinateurs d’un groupe d’administration donné;  des tâches Kaspersky Administration Kit, dédicacées au Serveur de mise à jour: tâches de mise à jour, tâches de copie de sauvegarde et tâches d’envoi de rapports. Les tâches pour une sélection d’ordinateurs ne sont exécutées que sur les ordinateurs faisant partie de la sélection. La tâche d’installation à distance définie pour les ordinateurs d’un groupe ne sera pas appliquée aux nouveaux ordinateurs clients qui seraient ajoutés à ce groupe. Il faudra donc créer une nouvelle tâche ou modifier comme il se doit les paramètres de la tâche existante. Les tâches peuvent être associées aux actions suivantes :  configurez les paramètres de la tâche ;  surveillance de l’exécution de la tâche ;  copie et transfert d’une tâche depuis un groupe vers un autre et suppression d’une tâche par le biais des options Copier / Coller, Couper / Coller et Supprimer du menu contextuel ou du menu Action.  importation et exportation de tâches. Pour de plus amples informations concernant le fonctionnement des tâches, référez-vous au Manuel de référence de Kaspersky Administration Kit. Pour créer une tâche locale, procédez comme suit: 1. Ouvrez la fenêtre des propriétés du poste client souhaité (cf. page 216) et sélectionnez l’onglet Tâches. 2. Cliquez sur le bouton Ajouter. 3. Cette action entraînera l’ouverture de l’assistant pour la création d’une tâche (cf. page 219). Suivez les instructions.A D M I N I S T R A T I O N D U L O G I C I E L V I A K A S P E R S K Y A D M I N I S T R A T I O N KI T 219 Pour créer une tâche de groupe, procédez comme suit: 1. Ouvrez la console d’administration de Kaspersky Administration Kit. 2. Dans Ordinateurs gérés, ouvrez le dossier portant le nom du groupe souhaité. 3. Dans le groupe sélectionné, ouvrez le sous-dossier Tâches de groupe dans lequel seront présentées l’ensemble des tâches créées pour ce groupe. 4. Cliquez sur le lien Créer une nouvelle tâche dans le panneau des tâches pour lancer l’assistant de création d’une nouvelle tâche. Pour de plus amples informations sur la création des tâches de groupe, référez-vous au Manuel de référence de Kaspersky Administration Kit. Pour créer une tâche destinée à une sélection d’ordinateurs (tâche Kaspersky Administration Kit), procédez comme suit: 1. Ouvrez la console d’administration de Kaspersky Administration Kit. 2. Sélectionnez le dossier Tâches pour une sélection d’ordinateurs (Tâches Kaspersky Administration Kit). 3. Cliquez sur le lien Créer une nouvelle tâche dans le panneau des tâches pour lancer l’assistant de création d’une nouvelle tâche. Pour de plus amples informations sur la création de tâches Kaspersky Administration Kit et de tâches destinées à une sélection d’ordinateurs, référez-vous au Manuel de référence de Kaspersky Administration Kit. ASSISTANT POUR LA CREATION D’UNE TACHE LOCALE L’Assistant pour la création d’une tâche locale peut être lancé depuis le menu contextuel ou la fenêtre des propriétés du poste client. L’Assistant se présente sous la forme d’une succession de fenêtre (étapes) entre lesquelles vous pouvez naviguer à l’aide des boutons Précédent et Suivant. Vous pouvez arrêter l’Assistant en cliquant sur Terminer. Pour arrêter le programme à n’importe quelle étape, cliquez sur Annuler. ETAPE 1. SAISIE DES DONNEES GENERALES SUR LA TACHE La première fenêtre de l’Assistant nécessite l’encodage du nom de la tâche (champ Nom). ETAPE 2. SELECTION DE L’APPLICATION ET DU TYPE DE TACHE Au cours de cette étape, vous devez préciser l’application pour laquelle vous créez la tâche : Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 ou Agent d’administration. Outre cela, il est nécessaire de sélectionner le type de tâche. Les tâches suivantes peuvent être créées pour Kaspersky Anti-Virus 6.0 :  Recherche de virus – tâche permettant de rechercher des virus dans les zones spécifiées par l’utilisateur.  Mise à jour – tâche permettant de télécharger et d’installer des mises à jour pour l’application.  Annulation d’une mise à jour – tâche permettant d’annuler la dernière mise à jour de l’application.  Installation d’un fichier de licence – tâche permettant d’installer le fichier de licence d’une nouvelle licence nécessaire au fonctionnement de l’application. ETAPE 3. CONFIGURATION DES PARAMETRES DU TYPE DE TACHE SELECTIONNE Selon le type de tâche sélectionné lors de l’étape précédente, le contenu de la fenêtre des paramètres varie.MA N U E L D E L ’ U T I L I S A T E U R 220 Pour une tâche de recherche de virus, il faut indiquer l’action (cf. page 127) que Kaspersky Anti-Virus doit effectuer en présence d’un objet dangereux, et créer la liste des objets à analyser (cf. page 125). Pour une tâche de mise à jour des bases et des modules de l’application, il faut spécifier la source à partir de laquelle seront téléchargées les mises à jour (cf. page 137). Les mises à jour sont téléchargées par défaut depuis le serveur de mise à jour de l’application Kaspersky Administration Kit. Une tâche d’annulation de mises à jour ne présente aucun paramètre spécifique. Pour une tâche d’installation d’un fichier clé, utilisez le bouton Parcourir pour spécifier l’emplacement du fichier clé. Pour ajouter le fichier clé d’une licence complémentaire, cochez la case correspondante . Une licence complémentaire devient active lorsque la clé active arrive à échéance. Des informations relatives à la licence spécifiée (numéro de licence, type et date de fin) sont affichées dans le champ inférieur. ETAPE 4. CONFIGURATION DE LA PROGRAMMATION Une fois que vous aurez configuré la tâche, vous aurez la possibilité de programmer son lancement automatique. Pour ce faire, utilisez la liste déroulante de l’écran de configuration de la programmation pour sélectionner la périodicité de lancement de la tâche et spécifiez les paramètres de programmation dans la partie inférieure de l’écran. ETAPE 5. FIN DE LA CREATION D’UNE TACHE La dernière fenêtre de l’Assistant vous informe de la réussite de la création de la tâche. CONFIGURATION DES TACHES La configuration des tâches de l’application via l’interface de Kaspersky Administration Kit est identique à la configuration via l’interface locale de Kaspersky Anti-Virus. La seule différence réside au niveau des paramètres définis individuellement pour chaque utilisateur tels que les listes "noire" ou "blanche" pour Anti-Spam ou les paramètres spécifiques à Kaspersky Administration Kit, par exemple les paramètres autorisant (interdisant) l’utilisateur à gérer une tâche locale d’analyse. Si une stratégie (cf. page 223), interdisant la modification de certains paramètres a été créée, la modification de la configuration de la tâche sera impossible.A D M I N I S T R A T I O N D U L O G I C I E L V I A K A S P E R S K Y A D M I N I S T R A T I O N KI T 221 Tous les onglets de la fenêtre des propriétés de la tâche, excepté celui intitulé Paramètres (cf. ill. ci-dessous) sont des onglets standards de Kaspersky Administration Kit Vous trouverez leur description détaillée dans le manuel de référence correspondant. L’onglet Paramètres contient des paramètres spécifiques à Kaspersky Anti-Virus. Son contenu varie en fonction du type de tâche sélectionné. Illustration 18. Fenêtre des propriétés de la tâche. Onglet Paramètres Pour visualiser ou modifier une tâche locale, procédez comme suit: 1. Ouvrez la fenêtre des propriétés du poste client souhaité (cf. page 216) et sélectionnez l’onglet Tâches. 2. Sélectionnez la tâche dans la liste et appuyez sur le bouton Propriétés. Cette action permet d’ouvrir la fenêtre des paramètres de la tâche. Pour une tâche de groupe, procédez comme suit : 1. Ouvrez la console d’administration de Kaspersky Administration Kit. 2. Dans Ordinateurs gérés, ouvrez le dossier portant le nom du groupe souhaité. 3. Dans le groupe sélectionné, ouvrez le sous-dossier Tâches de groupe dans lequel seront présentées l’ensemble des tâches créées pour ce groupe. 4. Sélectionnez la tâche souhaitée dans l’arborescence de la console pour visualiser ou modifier ses propriétés. Le panneau des tâches présente quelques informations sur la tâche ainsi que des liens permettant de gérer son exécution et de modifier ses paramètres. Pour de plus amples informations sur les tâches de groupe, référezvous au Manuel de référence de Kaspersky Administration Kit.MA N U E L D E L ’ U T I L I S A T E U R 222 Pour les tâches destinées à une sélection d’ordinateurs (tâches Kaspersky Administration Kit), procédez comme suit : 1. Ouvrez la console d’administration de Kaspersky Administration Kit. 2. Sélectionnez le dossier Tâches pour une sélection d’ordinateurs (Tâches Kaspersky Administration Kit). 3. Sélectionnez la tâche souhaitée dans l’arborescence de la console pour visualiser ou modifier ses propriétés. Le panneau des tâches présente quelques informations sur la tâche ainsi que des liens permettant de gérer son exécution et de modifier ses paramètres. Pour de plus amples informations sur les tâches Kaspersky Administration Kit et tâches destinées à une sélection d’ordinateurs, référez-vous au Manuel de référence de Kaspersky Administration Kit. ADMINISTRATION DES STRATEGIES La définition de stratégie est un moyen permettant d’appliquer une configuration des tâches et de l’application identique à tous les ordinateurs clients faisant partie d’un groupe d’administration. Cette rubrique est consacrée à la création et à la configuration de stratégies pour Kaspersky Anti-Virus 6.0 for Windows Workstations MP4. Vous trouverez de plus amples informations sur le concept de l’administration des stratégies via Kaspersky Administration Kit dans le manuel de l’administrateur de cette application. Pendant la création et la configuration de la stratégie, vous pouvez empêcher complètement ou partiellement la modification des paramètres de groupes imbriqués, de tâche ou d’application. Pour ce faire, cliquez sur . Pour les paramètres qui ne peuvent pas être modifiés, l’icône doit ressembler à . Pour ouvrir la liste des stratégies concernant Kaspersky Anti-Virus, procédez comme suit: 1. Ouvrez la console d’administration de Kaspersky Administration Kit. 2. Dans Ordinateurs gérés, ouvrez le dossier portant le nom du groupe dont fait partie le poste client. 3. Dans le groupe sélectionné, ouvrez le sous-dossier Stratégies. L’arborescence de la console affichera alors l’ensemble des stratégies créées pour ce groupe. CREATION D’UNE STRATEGIE Lorsque vous gérez Kaspersky Anti-Virus via Kaspersky Administration Kit, vous avez la possibilité de créer des stratégies le concernant. Les stratégies peuvent être associées aux actions suivantes :  configuration des paramètres d’une stratégie ;  copie et transfert d’une tâche depuis un groupe vers un autre et suppression d’une tâche par le biais des options Copier / Coller, Couper / Coller et Supprimer du menu contextuel ou du menu Action.  importation ou exportation des paramètres d’une stratégie. Pour de plus amples informations concernant le fonctionnement des stratégies, référez-vous au manuel de référence de Kaspersky Administration Kit. Pour créer une stratégie, procédez comme suit: 1. Ouvrez la console d’administration de Kaspersky Administration Kit. 2. Dans Ordinateurs gérés, ouvrez le dossier portant le nom du groupe souhaité.A D M I N I S T R A T I O N D U L O G I C I E L V I A K A S P E R S K Y A D M I N I S T R A T I O N KI T 223 3. Dans le groupe sélectionné, ouvrez le sous-dossier Stratégies dans lequel s’affichera l’ensemble des stratégies créées pour ce groupe. 4. Cliquez sur le lien Créer une nouvelle stratégie dans le panneau des tâches pour lancer l’assistant de création d’une nouvelle stratégie. 5. L’assistant pour la création d’une stratégie (cf. page 223) est alors lancé dans la fenêtre ouverte. Suivez les instructions. ASSISTANT POUR LA CREATION D’UNE STRATEGIE L’assistant pour la création d’une stratégie se lance via le menu contextuel du dossier Stratégies correspondant au groupe d’administration souhaité ou par le biais du lien se trouvant dans le panneau des résultats (pour le dossier Stratégies). L’Assistant se présente sous la forme d’une succession de fenêtre (étapes) entre lesquelles vous pouvez naviguer à l’aide des boutons Précédent et Suivant. Vous pouvez arrêter l’Assistant en cliquant sur Terminer. Pour arrêter le programme à n’importe quelle étape, cliquez sur Annuler. ETAPE 1. SAISIE DES DONNEES GENERALES SUR LA STRATEGIE Les premières fenêtres de l’Assistant sont des fenêtres d’introduction. Il faut à ce stade définir le nom de la stratégie (champ Nom) et sélectionnez l’application Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 dans la liste déroulante Nom de l’application. Lorsque l’assistant pour la création d’une stratégie est démarré depuis le panneau des tâches du nœud Stratégies (via le lien Créer une stratégie pour Kaspersky Anti-Virus for Windows Workstations MP4), le choix de l’application n’est pas présenté. Si vous souhaitez créer une stratégie sur la base des paramètres d’une stratégie existante pour la version antérieure de l’application, cochez la case Utiliser les paramètres de la stratégies existantes et sélectionnez la stratégie dont les paramètres seront utilisés dans la nouvelle stratégie.. Pour définir la stratégie, cliquez sur Sélectionner. , ce qui affichera la liste des stratégies existantes qui peuvent être utilisées lors de la création d’une stratégie. ETAPE 2. SELECTION DE L’ETAT DE LA STRATEGIE Une fois la stratégie créée, cette fenêtre vous propose de choisir l’état de la stratégie parmi la liste suivante: stratégie active, stratégie inactive, stratégie pour utilisateur nomade. Pour de plus amples informations sur les états des stratégies, référez-vous au manuel de référence de Kaspersky Administration Kit. Plusieurs stratégies peuvent être créées dans le groupe pour une application mais il ne peut y avoir qu’une seule stratégie active. ETAPE 3. IMPORTATION DES PARAMETRES DE L’APPLICATION Si vous possédez un fichier de paramètres précédemment sauvegardé, vous pouvez le désigner dans cette étape de l’Assistant grâce au bouton Importer. Les paramètres importés apparaîtront dans les fenêtres suivantes de l’Assistant.. ETAPE 4. CONFIGURATION DES PARAMETRES DE PROTECTION Cette étape vous permet d’activer (désactiver), aussi que de configurer les composants de protection qui seront utilisés dans la stratégie.MA N U E L D E L ’ U T I L I S A T E U R 224 Tous les composants de la protection sont activés par défaut. Pour désactiver un composant quelconque, désélectionnez la case qui se trouve en regard de son nom. Si vous souhaitez procéder à une configuration détaillée d’un composant de la protection, sélectionnez-le dans la liste et cliquez sur Configuration. ETAPE 5. CONFIGURATION DE LA PROTECTION PAR UN MOT DE PASSE Cette fenêtre de l’assistant (cf. ill. ci-dessous) vous propose de configurer les paramètres généraux de l’application: activer (désactiver) l’autodéfense, activer (désactiver) la possibilité d’administration externe du service système, protection par mot de passe de l’application et de sa suppression. ETAPE 6. CONFIGURATION DE LA ZONE DE CONFIANCE Cette fenêtre de l’assistant vous propose de configurer les paramètres de la zone de confiance: ajoutez dans la liste des applications de confiance les programmes utilisés pour administrer le réseau de manière à ce que Kaspersky Anti-Virus ne contrôle pas certains types de fichier. ETAPE 7. CONFIGURATION DES PARAMETRES D’INTERACTION AVEC L’UTILISATEUR Cette étape vous permet de spécifier les paramètres d’interaction entre l’utilisateur et l’interface de Kaspersky Anti-Virus :  Affichage de l’interface de l’application sur un ordinateur distant.  Notifications de l’utilisateur relatives aux événements.  Affichage et animation de l’icône de l’application dans la zone de notification de la barre d’état.  Affichage de "Protected by Kaspersky Lab" sur l’écran de bienvenue de Microsoft Windows.  Affichage de l’application dans le menu "Démarrer".  Affichage dans la liste des applications installées. ; ETAPE 8. FIN DE LA CREATION D’UNE STRATEGIE La dernière fenêtre de l’Assistant vous informe sur la réussite de la création de la stratégie. Une fois l’assistant terminé, la stratégie est ajoutée au dossier Stratégies du groupe d’administration sélectionné et affichée dans l’arborescence de la console. Vous pouvez ensuite modifier les paramètres de la stratégie créée et empêcher leur modification à l’aide des boutons et pour chaque groupe de paramètres. L’icône indique que l’utilisateur du poste client n’a pas la possibilité de modifier la configuration. Alors que l’icône signifie que l’utilisateur peut modifier les paramètres. La stratégie sera diffusée sur les ordinateurs clients lors de la première synchronisation des clients avec le serveur.A D M I N I S T R A T I O N D U L O G I C I E L V I A K A S P E R S K Y A D M I N I S T R A T I O N KI T 225 CONFIGURATION DE LA STRATEGIE A cette étape, vous pouvez introduire des modifications dans la stratégie, interdire la modification de certains paramètres des stratégies des sous-groupes, de l’application et des tâches. Les paramètres de la stratégie sont modifiables depuis l’écran des propriétés de la stratégie (cf. ill. ci-dessous). Illustration 19. Fenêtre des propriétés de la stratégie. L’onglet Protection Tous les onglets (hormis Protection et Configuration) sont des onglets standards de Kaspersky Administration Kit. Vous trouverez leur description détaillée dans le manuel de référence correspondant. Les paramètres de stratégie de Kaspersky Anti-Virus 6.0 comprennent les paramètres de l’application (cf. page 213) et les paramètres des tâches (cf. page 220). L’onglet Configuration contient les paramètres de l’application et l’onglet Protection, les paramètres des tâches. Pour configurer les paramètres, il suffit de sélectionner la valeur souhaitée dans la liste déroulante de la partie supérieure. Pour visualiser ou modifier les paramètres de la stratégie, procédez comme suit: 1. Ouvrez la console d’administration de Kaspersky Administration Kit. 2. Dans Ordinateurs gérés, ouvrez le dossier portant le nom du groupe souhaité. 3. Dans le groupe sélectionné, ouvrez le sous-dossier Stratégies dans lequel s’affichera l’ensemble des stratégies créées pour ce groupe. 4. Sélectionnez la stratégie souhaitée dans l’arborescence de la console pour visualiser ou modifier ses propriétés.MA N U E L D E L ’ U T I L I S A T E U R 226 5. Le panneau des tâches présente quelques informations sur la stratégie ainsi que des liens permettant de gérer son état et de modifier ses paramètres. ou Ouvrez le menu contextuel de la stratégie souhaitée et choisissez l’entrée Propriétés pour accéder à la fenêtre de configuration de la stratégie de Kaspersky Anti-Virus. Pour de plus amples informations concernant le fonctionnement des stratégies, référez-vous au manuel de référence de Kaspersky Administration Kit.227 UTILISATION D’UN CODE TIERS Du code développé par des éditeurs tiers a été utilisé dans Kaspersky Anti-Virus. DANS CETTE SECTION Bibliothèque Boost 1.30.................................................................................................................................................228 Bibliothèque LZMA SDK 4.40, 4.43...............................................................................................................................228 Bibliothèque Windows Template Library (WTL 7.5) ......................................................................................................228 Bibliothèque Windows Installer XML (WiX-2.0) .............................................................................................................229 Bibliothèque ZIP-2.31....................................................................................................................................................232 Bibliothèque ZLIB-1.0.4, ZLIB-01/01/03, ZLIB-01/02/03................................................................................................233 Bibliothèque UNZIP-5.51...............................................................................................................................................233 Bibliothèque LIBPNG-1.0.1, LIBPNG-01/02/08, LIBPNG-01/02/12 ...............................................................................234 Bibliothèque LIBJPEG-6B .............................................................................................................................................236 Bibliothèque LIBUNGIF-04/01/04 ..................................................................................................................................237 Bibliothèque MD5 MESSAGE-DIGEST ALGORITHM-REV. 2 ......................................................................................237 Bibliothèque MD5 MESSAGE-DIGEST ALGORITHM-V. 18/11/04 ...............................................................................238 Bibliothèque INDEPENDENT IMPLEMENTATION OF MD5 (RFC 1321)-V. 04/11/99..................................................238 Bibliothèque CONVERSION ROUTINES BETWEEN UTF32, UTF-16, AND UTF-8-V. 02/11/04 .................................238 Bibliothèque COOL OWNER DRAWN MENUS-V. 2.4, 2.63 By Brent Corkum.............................................................239 Bibliothèque PLATFORM INDEPENDENT IMAGE CLASS ..........................................................................................239 Bibliothèque FLEX PARSER (FLEXLEXER)-V. 1993....................................................................................................239 Bibliothèque ENSURECLEANUP, SWMRG, LAYOUT-V. 2000 ....................................................................................240 Bibliothèque STDSTRING- V. 1999 ..............................................................................................................................240 Bibliothèque T-REX (TINY REGULAR EXPRESSION LIBRARY)- V. 2003-2006.........................................................241 Bibliothèque NTSERVICE- V. 1997...............................................................................................................................241 Bibliothèque SHA-1-1.2.................................................................................................................................................241 Bibliothèque COCOA SAMPLE CODE- V. 18/07/07 .....................................................................................................242 Bibliothèque PUTTY SOURCES-25/09/08 ....................................................................................................................242 Autre information ...........................................................................................................................................................243MA N U E L D E L ’ U T I L I S A T E U R 228 BIBLIOTHEQUE BOOST 1.30 La bibliothèque Boost 1.30 a été utilisée dans le développement de l’application. Copyright (C) 2003, Christof Meerwald. Boost Software License - Version 1,0 - August 17th, 2003 Permission is hereby granted, free of charge, to any person or organization obtaining a copy of the software and accompanying documentation covered by this license (the "Software") to use, reproduce, display, distribute, execute, and transmit the Software, and to prepare derivative works of the Software, and to permit third-parties to whom the Software is furnished to do so, all subject to the following: The copyright notices in the Software and this entire statement, including the above license grant, this restriction and the following disclaimer, must be included in all copies of the Software, in whole or in part, and all derivative works of the Software, unless such copies or derivative works are solely in the form of machine-executable object code generated by a source language processor. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE, TITLE AND NON-INFRINGEMENT. IN NO EVENT SHALL THE COPYRIGHT HOLDERS OR ANYONE DISTRIBUTING THE SOFTWARE BE LIABLE FOR ANY DAMAGES OR OTHER LIABILITY, WHETHER IN CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. BIBLIOTHEQUE LZMA SDK 4.40, 4.43 La bibliothèque LZMA SDK 4,40, 4,43 a été utilisée dans le développement de l’application. Copyright (C) 1999-2006, Igor Pavlov. BIBLIOTHEQUE WINDOWS TEMPLATE LIBRARY (WTL 7.5) La bibliothèque Windows Template Library 7.5 a été utilisée dans le développement de l’application. Copyright (C) 2006, Microsoft Corporation. Microsoft Public License (Ms-PL) Published: October 12, 2006 This license governs use of the accompanying software. If you use the software, you accept this license. If you do not accept the license, do not use the software. 1. Definitions The terms "reproduce," "reproduction," "derivative works," and "distribution" have the same meaning here as under U.S. copyright law. A "contribution" is the original software, or any additions or changes to the software. A "contributor" is any person that distributes its contribution under this license. "Licensed patents" are a contributor’s patent claims that read directly on its contribution. 2. Grant of Rights (A) Copyright Grant- Subject to the terms of this license, including the license conditions and limitations in section 3, each contributor grants you a non-exclusive, worldwide, royalty-free copyright license to reproduce its U T I L I S A T I O N D ’ U N C O D E T I E R S 229 contribution, prepare derivative works of its contribution, and distribute its contribution or any derivative works that you create. (B) Patent Grant- Subject to the terms of this license, including the license conditions and limitations in section 3, each contributor grants you a non-exclusive, worldwide, royalty-free license under its licensed patents to make, have made, use, sell, offer for sale, import, and/or otherwise dispose of its contribution in the software or derivative works of the contribution in the software. 3. Conditions and Limitations (A) No Trademark License- This license does not grant you rights to use any contributors’ name, logo, or trademarks. (B) If you bring a patent claim against any contributor over patents that you claim are infringed by the software, your patent license from such contributor to the software ends automatically. (C) If you distribute any portion of the software, you must retain all copyright, patent, trademark, and attribution notices that are present in the software. (D) If you distribute any portion of the software in source code form, you may do so only under this license by including a complete copy of this license with your distribution. If you distribute any portion of the software in compiled or object code form, you may only do so under a license that complies with this license. (E) The software is licensed "as-is." You bear the risk of using it. The contributors give no express warranties, guarantees or conditions. You may have additional consumer rights under your local laws which this license cannot change. To the extent permitted under your local laws, the contributors exclude the implied warranties of merchantability, fitness for a particular purpose and non-infringement. BIBLIOTHÈQUE WINDOWS INSTALLER XML (WIX-2.0) La bibliothèque Windows Installer XML (WiX) toolset a été utilisée dans le développement de l’application. Copyright (C) 2009, Microsoft Corporation. Common Public License Version 1.0 THE ACCOMPANYING PROGRAM IS PROVIDED UNDER THE TERMS OF THIS COMMON PUBLIC LICENSE ("AGREEMENT"). ANY USE, REPRODUCTION OR DISTRIBUTION OF THE PROGRAM CONSTITUTES RECIPIENT’S ACCEPTANCE OF THIS AGREEMENT. 1. DEFINITIONS "Contribution" means: a. in the case of the initial Contributor, the initial code and documentation distributed under this Agreement, and b. in the case of each subsequent Contributor: i) changes to the Program, and ii) additions to the Program; where such changes and/or additions to the Program originate from and are distributed by that particular Contributor. A Contribution ‘originates’ from a Contributor if it was added to the Program by such Contributor itself or anyone acting on such Contributor’s behalf. Contributions do not include additions to the Program which: (i) are separate modules of software distributed in conjunction with the Program under their own license agreement, and (ii) are not derivative works of the Program. "Contributor" means any person or entity that distributes the Program. "Licensed Patents " mean patent claims licensable by a Contributor which are necessarily infringed by the use or sale of its Contribution alone or when combined with the Program.MA N U E L D E L ’ U T I L I S A T E U R 230 "Program" means the Contributions distributed in accordance with this Agreement. "Recipient" means anyone who receives the Program under this Agreement, including all Contributors. 2. GRANT OF RIGHTS a) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royalty-free copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, distribute and sublicense the Contribution of such Contributor, if any, and such derivative works, in source code and object code form. b) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royalty-free patent license under Licensed Patents to make, use, sell, offer to sell, import and otherwise transfer the Contribution of such Contributor, if any, in source code and object code form. This patent license shall apply to the combination of the Contribution and the Program if, at the time the Contribution is added by the Contributor, such addition of the Contribution causes such combination to be covered by the Licensed Patents. The patent license shall not apply to any other combinations which include the Contribution. No hardware per se is licensed hereunder. c) Recipient understands that although each Contributor grants the licenses to its Contributions set forth herein, no assurances are provided by any Contributor that the Program does not infringe the patent or other intellectual property rights of any other entity. Each Contributor disclaims any liability to Recipient for claims brought by any other entity based on infringement of intellectual property rights or otherwise. As a condition to exercising the rights and licenses granted hereunder, each Recipient hereby assumes sole responsibility to secure any other intellectual property rights needed, if any. For example, if a third party patent license is required to allow Recipient to distribute the Program, it is Recipient’s responsibility to acquire that license before distributing the Program. d) Each Contributor represents that to its knowledge it has sufficient copyright rights in its Contribution, if any, to grant the copyright license set forth in this Agreement. 3. REQUIREMENTS A Contributor may choose to distribute the Program in object code form under its own license agreement, provided that: a) it complies with the terms and conditions of this Agreement; and b) its license agreement: i) effectively disclaims on behalf of all Contributors all warranties and conditions, express and implied, including warranties or conditions of title and non-infringement, and implied warranties or conditions of merchantability and fitness for a particular purpose; ii) effectively excludes on behalf of all Contributors all liability for damages, including direct, indirect, special, incidental and consequential damages, such as lost profits; iii) states that any provisions which differ from this Agreement are offered by that Contributor alone and not by any other party; and iv) states that source code for the Program is available from such Contributor, and informs licensees how to obtain it in a reasonable manner on or through a medium customarily used for software exchange. When the Program is made available in source code form: a) it must be made available under this Agreement; and b) a copy of this Agreement must be included with each copy of the Program. Contributors may not remove or alter any copyright notices contained within the Program. Each Contributor must identify itself as the originator of its Contribution, if any, in a manner that reasonably allows subsequent Recipients to identify the originator of the Contribution. U T I L I S A T I O N D ’ U N C O D E T I E R S 231 4. COMMERCIAL DISTRIBUTION Commercial distributors of software may accept certain responsibilities with respect to end users, business partners and the like. While this license is intended to facilitate the commercial use of the Program, the Contributor who includes the Program in a commercial product offering should do so in a manner which does not create potential liability for other Contributors. Therefore, if a Contributor includes the Program in a commercial product offering, such Contributor ("Commercial Contributor") hereby agrees to defend and indemnify every other Contributor ("Indemnified Contributor") against any losses, damages and costs (collectively "Losses") arising from claims, lawsuits and other legal actions brought by a third party against the Indemnified Contributor to the extent caused by the acts or omissions of such Commercial Contributor in connection with its distribution of the Program in a commercial product offering. The obligations in this section do not apply to any claims or Losses relating to any actual or alleged intellectual property infringement. In order to qualify, an Indemnified Contributor must: a) promptly notify the Commercial Contributor in writing of such claim, and b) allow the Commercial Contributor to control, and cooperate with the Commercial Contributor in, the defense and any related settlement negotiations. The Indemnified Contributor may participate in any such claim at its own expense. For example, a Contributor might include the Program in a commercial product offering, Product X. That Contributor is then a Commercial Contributor. If that Commercial Contributor then makes performance claims, or offers warranties related to Product X, those performance claims and warranties are such Commercial Contributor’s responsibility alone. Under this section, the Commercial Contributor would have to defend claims against the other Contributors related to those performance claims and warranties, and if a court requires any other Contributor to pay any damages as a result, the Commercial Contributor must pay those damages. 5. NO WARRANTY EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, THE PROGRAM IS PROVIDED ON AN "AS IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED INCLUDING, WITHOUT LIMITATION, ANY WARRANTIES OR CONDITIONS OF TITLE, NONINFRINGEMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Each Recipient is solely responsible for determining the appropriateness of using and distributing the Program and assumes all risks associated with its exercise of rights under this Agreement, including but not limited to the risks and costs of program errors, compliance with applicable laws, damage to or loss of data, programs or equipment, and unavailability or interruption of operations. 6. DISCLAIMER OF LIABILITY EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, NEITHER RECIPIENT NOR ANY CONTRIBUTORS SHALL HAVE ANY LIABILITY FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING WITHOUT LIMITATION LOST PROFITS), HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OR DISTRIBUTION OF THE PROGRAM OR THE EXERCISE OF ANY RIGHTS GRANTED HEREUNDER, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. 7. GENERAL If any provision of this Agreement is invalid or unenforceable under applicable law, it shall not affect the validity or enforceability of the remainder of the terms of this Agreement, and without further action by the parties hereto, such provision shall be reformed to the minimum extent necessary to make such provision valid and enforceable. If Recipient institutes patent litigation against a Contributor with respect to a patent applicable to software (including a cross-claim or counterclaim in a lawsuit), then any patent licenses granted by that Contributor to such Recipient under this Agreement shall terminate as of the date such litigation is filed. In addition, if Recipient institutes patent litigation against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that the Program itself (excluding combinations of the Program with other software or hardware) infringes such Recipient’s patent(s), then such Recipient’s rights granted under Section 2(b) shall terminate as of the date such litigation is filed. All Recipient’s rights under this Agreement shall terminate if it fails to comply with any of the material terms or conditions of this Agreement and does not cure such failure in a reasonable period of time after becoming aware of such noncompliance. If all Recipient’s rights under this Agreement terminate, Recipient agrees to cease use and distribution of the Program as soon as reasonably practicable. However, Recipient’s obligations under this Agreement and any licenses granted by Recipient relating to the Program shall continue and survive. MA N U E L D E L ’ U T I L I S A T E U R 232 Everyone is permitted to copy and distribute copies of this Agreement, but in order to avoid inconsistency the Agreement is copyrighted and may only be modified in the following manner. The Agreement Steward reserves the right to publish new versions (including revisions) of this Agreement from time to time. No one other than the Agreement Steward has the right to modify this Agreement. IBM is the initial Agreement Steward. IBM may assign the responsibility to serve as the Agreement Steward to a suitable separate entity. Each new version of the Agreement will be given a distinguishing version number. The Program (including Contributions) may always be distributed subject to the version of the Agreement under which it was received. In addition, after a new version of the Agreement is published, Contributor may elect to distribute the Program (including its Contributions) under the new version. Except as expressly stated in Sections 2(a) and 2(b) above, Recipient receives no rights or licenses to the intellectual property of any Contributor under this Agreement, whether expressly, by implication, estoppel or otherwise. All rights in the Program not expressly granted under this Agreement are reserved. This Agreement is governed by the laws of the State of New York and the intellectual property laws of the United States of America. No party to this Agreement will bring a legal action under this Agreement more than one year after the cause of action arose. Each party waives its rights to a jury trial in any resulting litigation. BIBLIOTHEQUE ZIP-2.31 La bibliothèque ZIP-2.31 a été utilisée dans le développement de l’application. Copyright (С) 1990-2005, Info-ZIP. This is version 2005-Feb-10 of the Info-ZIP copyright and license. The definitive version of this document should be available at ftp://ftp.info-zip.org/pub/infozip/license.html indefinitely. Copyright (c) 1990-2005 Info-ZIP. All rights reserved a été utilisée dans le développement de l’application. For the purposes of this copyright and license, "Info-ZIP" is defined as the following set of individuals: Mark Adler, John Bush, Karl Davis, Harald Denker, Jean-Michel Dubois, Jean-loup Gailly, Hunter Goatley, Ed Gordon, Ian Gorman, Chris Herborth, Dirk Haase, Greg Hartwig, Robert Heath, Jonathan Hudson, Paul Kienitz, David Kirschbaum, Johnny Lee, Onno van der Linden, Igor Mandrichenko, Steve P. Miller, Sergio Monesi, Keith Owens, George Petrov, Greg Roelofs, Kai Uwe Rommel, Steve Salisbury, Dave Smith, Steven M. Schweda, Christian Spieler, Cosmin Truta, Antoine Verheijen, Paul von Behren, Rich Wales, Mike White This software is provided "as is," without warranty of any kind, express or implied. In no event shall Info-ZIP or its contributors be held liable for any direct, indirect, incidental, special or consequential damages arising out of the use of or inability to use this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions: 1. Redistributions of source code must retain the above copyright notice, definition, disclaimer, and this list of conditions. 2. Redistributions in binary form (compiled executables) must reproduce the above copyright notice, definition, disclaimer, and this list of conditions in documentation and/or other materials provided with the distribution. The sole exception to this condition is redistribution of a standard UnZipSFX binary (including SFXWiz) as part of a self-extracting archive; that is permitted without inclusion of this license, as long as the normal SFX banner has not been removed from the binary or disabled. 3. Altered versions--including, but not limited to, ports to new operating systems, existing ports with new graphical interfaces, and dynamic, shared, or static library versions--must be plainly marked as such and must not be misrepresented as being the original source. Such altered versions also must not be misrepresented as being Info-ZIP releases--including, but not limited to, labeling of the altered versions with the names "Info-ZIP" (or any variation thereof, including, but not limited to, different capitalizations), "Pocket UnZip," "WiZ" or "MacZip" without the explicit permission of Info-ZIP. Such altered versions are further prohibited from misrepresentative use of the Zip-Bugs or Info-ZIP e-mail addresses or of the Info-ZIP URL(s). 4. Info-ZIP retains the right to use the names "Info-ZIP," "Zip," "UnZip," "UnZipSFX," "WiZ," "Pocket UnZip," "Pocket Zip," and "MacZip" for its own source and binary releases.U T I L I S A T I O N D ’ U N C O D E T I E R S 233 BIBLIOTHEQUE ZLIB-1.0.4, ZLIB-01/01/03, ZLIB- 01/02/03 La bibliothèque ZLIB-1,0.4, ZLIB-01/01/03, ZLIB-01/02/03 a été utilisée dans le développement de l’application. Copyright (C) 1995-2005 Jean-loup Gailly and Mark Adler This software is provided ‘as-is’, without any express or implied warranty. In no event will the authors be held liable for any damages arising from the use of this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions: 1. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required. 2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software. 3. This notice may not be removed or altered from any source distribution. Jean-loup Gailly jloup@gzip.org Mark Adler madler@alumni.caltech.edu BIBLIOTHEQUE UNZIP-5.51 La bibliothèque UNZIP-5.51 a été utilisée dans le développement de l’application. Copyright (c) 1990-2004 Info-ZIP. This is version 2004-May-22 of the Info-ZIP copyright and license. The definitive version of this document should be available at ftp://ftp.info-zip.org/pub/infozip/license.html indefinitely. Copyright (c) 1990-2004 Info-ZIP. All rights reserved a été utilisée dans le développement de l’application. For the purposes of this copyright and license, "Info-ZIP" is defined as the following set of individuals: Mark Adler, John Bush, Karl Davis, Harald Denker, Jean-Michel Dubois, Jean-loup Gailly, Hunter Goatley, Ian Gorman, Chris Herborth, Dirk Haase, Greg Hartwig, Robert Heath, Jonathan Hudson, Paul Kienitz, David Kirschbaum, Johnny Lee, Onno van der Linden, Igor Mandrichenko, Steve P. Miller, Sergio Monesi, Keith Owens, George Petrov, Greg Roelofs, Kai Uwe Rommel, Steve Salisbury, Dave Smith, Christian Spieler, Antoine Verheijen, Paul von Behren, Rich Wales, Mike White This software is provided "as is," without warranty of any kind, express or implied. In no event shall Info-ZIP or its contributors be held liable for any direct, indirect, incidental, special or consequential damages arising out of the use of or inability to use this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions: 1. Redistributions of source code must retain the above copyright notice, definition, disclaimer, and this list of conditions. 2. Redistributions in binary form (compiled executables) must reproduce the above copyright notice, definition, disclaimer, and this list of conditions in documentation and/or other materials provided with the distribution. The sole exception to this condition is redistribution of a standard UnZipSFX binary (including SFXWiz) as part of a self-extracting archive; that is permitted without inclusion of this license, as long as the normal SFX banner has not been removed from the binary or disabled.MA N U E L D E L ’ U T I L I S A T E U R 234 3. Altered versions--including, but not limited to, ports to new operating systems, existing ports with new graphical interfaces, and dynamic, shared, or static library versions--must be plainly marked as such and must not be misrepresented as being the original source. Such altered versions also must not be misrepresented as being Info-ZIP releases--including, but not limited to, labeling of the altered versions with the names "Info-ZIP" (or any variation thereof, including, but not limited to, different capitalizations), "Pocket UnZip," "WiZ" or "MacZip" without the explicit permission of Info-ZIP. Such altered versions are further prohibited from misrepresentative use of the Zip-Bugs or Info-ZIP e-mail addresses or of the Info-ZIP URL(s). 4. Info-ZIP retains the right to use the names "Info-ZIP," "Zip," "UnZip," "UnZipSFX," "WiZ," "Pocket UnZip," "Pocket Zip," and "MacZip" for its own source and binary releases. BIBLIOTHEQUE LIBPNG-1.0.1, LIBPNG-01/02/08, LIBPNG-01/02/12 La bibliothèque LIBPNG-1.0.1, LIBPNG-1.2.8, LIBPNG-1.2.12 a été utilisée dans le développement de l’application. This copy of the libpng notices is provided for your convenience. In case of any discrepancy between this copy and the notices in the file png.h that is included in the libpng distribution, the latter shall prevail. COPYRIGHT NOTICE, DISCLAIMER, and LICENSE: If you modify libpng you may insert additional notices immediately following this sentence. This code is released under the libpng license. libpng versions 01/02/06, August 15, 2004, through 01/02/39, August 13, 2009, are Copyright (c) 2004, 2006-2009 Glenn Randers-Pehrson, and are distributed according to the same disclaimer and license as libpng-01/02/05 with the following individual added to the list of Contributing Authors Cosmin Truta libpng versions 1,0.7, July 1, 2000, through 01/02/05 - October 3, 2002, are Copyright (c) 2000-2002 Glenn RandersPehrson, and are distributed according to the same disclaimer and license as libpng-1,0.6 with the following individuals added to the list of Contributing Authors Simon-Pierre Cadieux Eric S. Raymond Gilles Vollant and with the following additions to the disclaimer: There is no warranty against interference with your enjoyment of the library or against infringement. There is no warranty that our efforts or the library will fulfill any of your particular purposes or needs. This library is provided with all faults, and the entire risk of satisfactory quality, performance, accuracy, and effort is with the user. libpng versions 0,97, January 1998, through 1,0.6, March 20, 2000, are Copyright (c) 1998, 1999 Glenn RandersPehrson, and are distributed according to the same disclaimer and license as libpng-0,96, with the following individuals added to the list of Contributing Authors: Tom Lane Glenn Randers-Pehrson Willem van SchaikU T I L I S A T I O N D ’ U N C O D E T I E R S 235 libpng versions 0,89, June 1996, through 0,96, May 1997, are Copyright (c) 1996, 1997 Andreas Dilger Distributed according to the same disclaimer and license as libpng-0,88, with the following individuals added to the list of Contributing Authors: John Bowler Kevin Bracey Sam Bushell Magnus Holmgren Greg Roelofs Tom Tanner libpng versions 0,5, May 1995, through 0,88, January 1996, are Copyright (c) 1995, 1996 Guy Eric Schalnat, Group 42, Inc. For the purposes of this copyright and license, "Contributing Authors" is defined as the following set of individuals: Andreas Dilger Dave Martindale Guy Eric Schalnat Paul Schmidt Tim Wegner The PNG Reference Library is supplied "AS IS". The Contributing Authors and Group 42, Inc. disclaim all warranties, expressed or implied, including, without limitation, the warranties of merchantability and of fitness for any purpose. The Contributing Authors and Group 42, Inc. assume no liability for direct, indirect, incidental, special, exemplary, or consequential damages, which may result from the use of the PNG Reference Library, even if advised of the possibility of such damage. Permission is hereby granted to use, copy, modify, and distribute this source code, or portions hereof, for any purpose, without fee, subject to the following restrictions: 1. The origin of this source code must not be misrepresented. 2. Altered versions must be plainly marked as such and must not be misrepresented as being the original source. 3. This Copyright notice may not be removed or altered from any source or altered source distribution. The Contributing Authors and Group 42, Inc. specifically permit, without fee, and encourage the use of this source code as a component to supporting the PNG file format in commercial products. If you use this source code in a product, acknowledgment is not required but would be appreciated. A "png_get_copyright" function is available, for convenient use in "about" boxes and the like: printf("%s",png_get_copyright(NULL)); Also, the PNG logo (in PNG format, of course) is supplied in the files "pngbar.png" and "pngbar.jpg (88x31) and "pngnow.png" (98x31). Libpng is OSI Certified Open Source Software. OSI Certified Open Source is a certification mark of the Open Source Initiative. Glenn Randers-Pehrson glennrp at users.sourceforge.netMA N U E L D E L ’ U T I L I S A T E U R 236 August 13, 2009 BIBLIOTHEQUE LIBJPEG-6B La bibliothèque LIBJPEG-6B a été utilisée dans le développement de l’application. Copyright (C) 1991-2009, Thomas G. Lane, Guido Vollbeding. LEGAL ISSUES ============ In plain English: 1. We don’t promise that this software works. (But if you find any bugs, please let us know!) 2. You can use this software for whatever you want. You don’t have to pay us. 3. You may not pretend that you wrote this software. If you use it in a program, you must acknowledge somewhere in your documentation that you’ve used the IJG code. In legalese: The authors make NO WARRANTY or representation, either express or implied, with respect to this software, its quality, accuracy, merchantability, or fitness for a particular purpose. This software is provided "AS IS", and you, its user, assume the entire risk as to its quality and accuracy. This software is copyright (C) 1991-2009, Thomas G. Lane, Guido Vollbeding. All Rights Reserved except as specified below. Permission is hereby granted to use, copy, modify, and distribute this software (or portions thereof) for any purpose, without fee, subject to these conditions: (1) If any part of the source code for this software is distributed, then this README file must be included, with this copyright and no-warranty notice unaltered; and any additions, deletions, or changes to the original files must be clearly indicated in accompanying documentation. (2) If only executable code is distributed, then the accompanying documentation must state that "this software is based in part on the work of the Independent JPEG Group". (3) Permission for use of this software is granted only if the user accepts full responsibility for any undesirable consequences; the authors accept NO LIABILITY for damages of any kind. These conditions apply to any software derived from or based on the IJG code, not just to the unmodified library. If you use our work, you ought to acknowledge us. Permission is NOT granted for the use of any IJG author’s name or company name in advertising or publicity relating to this software or products derived from it. This software may be referred to only as "the Independent JPEG Group’s software". We specifically permit and encourage the use of this software as the basis of commercial products, provided that all warranty or liability claims are assumed by the product vendor. ansi2knr.c is included in this distribution by permission of L. Peter Deutsch, sole proprietor of its copyright holder, Aladdin Enterprises of Menlo Park, CA. ansi2knr.c is NOT covered by the above copyright and conditions, but instead by the usual distribution terms of the Free Software Foundation; principally,U T I L I S A T I O N D ’ U N C O D E T I E R S 237 that you must include source code if you redistribute it. (See the file ansi2knr.c for full details.) However, since ansi2knr.c is not needed as part of any program generated from the IJG code, this does not limit you more than the foregoing paragraphs do. The Unix configuration script "configure" was produced with GNU Autoconf. It is copyright by the Free Software Foundation but is freely distributable. The same holds for its supporting scripts (config.guess, config.sub, ltmain.sh). Another support script, install-sh, is copyright by X Consortium but is also freely distributable. The IJG distribution formerly included code to read and write GIF files. To avoid entanglement with the Unisys LZW patent, GIF reading support has been removed altogether, and the GIF writer has been simplified to produce "uncompressed GIFs". This technique does not use the LZW algorithm; the resulting GIF files are larger than usual, but are readable by all standard GIF decoders. We are required to state that "The Graphics Interchange Format(c) is the Copyright property of CompuServe Incorporated. GIF(sm) is a Service Mark property of CompuServe Incorporated." BIBLIOTHEQUE LIBUNGIF-04/01/04 La bibliothèque LIBUNGIF-4.1.4 a été utilisée dans le développement de l’application. Copyright (C) 1997, Eric S. Raymond a été utilisée dans le développement de l’application Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. BIBLIOTHEQUE MD5 MESSAGE-DIGEST ALGORITHM-REV. 2 La bibliothèque MD5 MESSAGE-DIGEST ALGORITHM-REV a été utilisée dans le développement de l’application. 2.MA N U E L D E L ’ U T I L I S A T E U R 238 BIBLIOTHEQUE MD5 MESSAGE-DIGEST ALGORITHM-V. 18/11/04 La bibliothèque MD5 MESSAGE-DIGEST ALGORITHM-V a été utilisée dans le développement de l’application. 18/11/04. BIBLIOTHEQUE INDEPENDENT IMPLEMENTATION OF MD5 (RFC 1321)-V. 04/11/99 La bibliothèque INDEPENDENT IMPLEMENTATION OF MD5 (RFC 1321)-V a été utilisée dans le développement de l’application. 04/11/99. Copyright (C) 1991-2, RSA Data Security, Inc. RSA’s MD5 disclaimer Copyright (C) 1991-2, RSA Data Security, Inc. Created 1991. All rights reserved a été utilisée dans le développement de l’application. License to copy and use this software is granted provided that it is identified as the "RSA Data Security, Inc. MD5 Message-Digest Algorithm" in all material mentioning or referencing this software or this function. License is also granted to make and use derivative works provided that such works are identified as "derived from the RSA Data Security, Inc. MD5 Message-Digest Algorithm" in all material mentioning or referencing the derived work. RSA Data Security, Inc. makes no representations concerning either the merchantability of this software or the suitability of this software for any particular purpose. It is provided "as is" without express or implied warranty of any kind. These notices must be retained in any copies of any part of this documentation and/or software. BIBLIOTHÈQUE CONVERSION ROUTINES BETWEEN UTF32, UTF-16, AND UTF-8-V. 02/11/04 La bibliothèque CONVERSION ROUTINES BETWEEN UTF32, UTF-16, AND UTF-8-V a été utilisée dans le développement de l’application. 02/11/04. Copyright 2001-2004 Unicode, Inc. Disclaimer This source code is provided as is by Unicode, Inc. No claims are made as to fitness for any particular purpose. No warranties of any kind are expressed or implied. The recipient agrees to determine applicability of information provided. If this file has been purchased on magnetic or optical media from Unicode, Inc., the sole remedy for any claim will be exchange of defective media within 90 days of receipt. Limitations on Rights to Redistribute This Code Unicode, Inc. hereby grants the right to freely use the information supplied in this file in the creation of products supporting the Unicode Standard, and to make copies of this file in any form for internal or external distribution as long as this notice remains attached.U T I L I S A T I O N D ’ U N C O D E T I E R S 239 BIBLIOTHEQUE COOL OWNER DRAWN MENUS-V. 2.4, 2.63 BY BRENT CORKUM La bibliothèque COOL OWNER DRAWN MENUS-V a été utilisée dans le développement de l’application. 2.4, 2.63 By Brent Corkum. You are free to use/modify this code but leave this header intact. This class is public domain so you are free to use it any of your applications (Freeware,Shareware,Commercial). All I ask is that you let me know so that if you have a real winner I can brag to my buddies that some of my code is in your app. I also wouldn’t mind if you sent me a copy of your application since I like to play with new stuff. Brent Corkum, corkum@rocscience.com BIBLIOTHÈQUE PLATFORM INDEPENDENT IMAGE CLASS La bibliothèque PLATFORM INDEPENDENT IMAGE CLASS a été utilisée dans le développement de l’application. Copyright (C) 1995, Alejandro Aguilar Sierra (asierra@servidor.unam.mx). Covered code is provided under this license on an "as is" basis, without warranty of any kind, either expressed or implied, including, without limitation, warranties that the covered code is free of defects, merchantable, fit for a particular purpose or non-infringing. The entire risk as to the quality and performance of the covered code is with you. Should any covered code prove defective in any respect, you (not the initial developer or any other contributor) assume the cost of any necessary servicing, repair or correction. This disclaimer of warranty constitutes an essential part of this license. No use of any covered code is authorized hereunder except under this disclaimer. Permission is hereby granted to use, copy, modify, and distribute this source code, or portions hereof, for any purpose, including commercial applications, freely and without fee, subject to the following restrictions: 1. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required. 2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software. 3. This notice may not be removed or altered from any source distribution. BIBLIOTHEQUE FLEX PARSER (FLEXLEXER)-V. 1993 La bibliothèque FLEX PARSER (FLEXLEXER)-V a été utilisée dans le développement de l’application. 1993. Copyright (c) 1993 The Regents of the University of California. This code is derived from software contributed to Berkeley by Kent Williams and Tom Epperly. Redistribution and use in source and binary forms with or without modification are permitted provided that: (1) source distributions retain this entire copyright notice and comment, and (2) distributions including binaries display the following acknowledgement: ``This product includes software developed by the University of California, Berkeley and its contributors’’ in the documentation or other materials provided with the distribution and in all advertising materials mentioning features or use of this software. Neither the name of the University nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED ``AS IS’’ AND WITHOUT ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, WITHOUT LIMITATION, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE.MA N U E L D E L ’ U T I L I S A T E U R 240 This file defines FlexLexer, an abstract class which specifies the external interface provided to flex C++ lexer objects, and yyFlexLexer, which defines a particular lexer class. BIBLIOTHEQUE ENSURECLEANUP, SWMRG, LAYOUT-V. 2000 La bibliothèque ENSURECLEANUP, SWMRG, LAYOUT-V a été utilisée dans le développement de l’application. 2000. Copyright (C) 2009, Microsoft Corporation. NOTICE SPECIFIC TO SOFTWARE AVAILABLE ON THIS WEB SITE. All Software is the copyrighted work of Microsoft and/or its suppliers. Use of the Software is governed by the terms of the end user license agreement, if any, which accompanies or is included with the Software ("License Agreement"). If Microsoft makes Software available on this Web Site without a License Agreement, you may use such Software to design, develop and test your programs to run on Microsoft products and services. If Microsoft makes any code marked as "sample" available on this Web Site without a License Agreement, then that code is licensed to you under the terms of the Microsoft Limited Public License http://msdn.microsoft.com/enus/cc300389.aspx#MLPL. The Software is made available for download solely for use by end users according to the License Agreement or these TOU. Any reproduction or redistribution of the Software not in accordance with the License Agreement or these TOU is expressly prohibited. WITHOUT LIMITING THE FOREGOING, COPYING OR REPRODUCTION OF THE SOFTWARE TO ANY OTHER SERVER OR LOCATION FOR FURTHER REPRODUCTION OR REDISTRIBUTION IS EXPRESSLY PROHIBITED, UNLESS SUCH REPRODUCTION OR REDISTRIBUTION IS EXPRESSLY PERMITTED BY THE LICENSE AGREEMENT ACCOMPANYING SUCH SOFTWARE. FOR YOUR CONVENIENCE, MICROSOFT MAY MAKE AVAILABLE ON THIS WEB SITE, TOOLS AND UTILITIES FOR USE AND/OR DOWNLOAD. MICROSOFT DOES NOT MAKE ANY ASSURANCES WITH REGARD TO THE ACCURACY OF THE RESULTS OR OUTPUT THAT DERIVES FROM SUCH USE OF ANY SUCH TOOLS AND UTILITIES. PLEASE RESPECT THE INTELLECTUAL PROPERTY RIGHTS OF OTHERS WHEN USING THE TOOLS AND UTILITIES MADE AVAILABLE ON THIS WEB SITE. RESTRICTED RIGHTS LEGEND. Any Software which is downloaded from the Web Site for or on behalf of the United States of America, its agencies and/or instrumentalities ("U.S. Government"), is provided with Restricted Rights. Use, duplication, or disclosure by the U.S. Government is subject to restrictions as set forth in subparagraph (c)(1)(ii) of the Rights in Technical Data and Computer Software clause at DFARS 252,227-7013 or subparagraphs (c)(1) and (2) of the Commercial Computer Software - Restricted Rights at 48 CFR 52,227-19, as applicable. Manufacturer is Microsoft Corporation, One Microsoft Way, Redmond, WA 98052-6399. BIBLIOTHÈQUE STDSTRING- V. 1999 La bibliothèque STDSTRING- V a été utilisée dans le développement de l’application. 1999. Copyright (C) 1999, Joseph M. O’Leary. This code is free. Use it anywhere you want. Rewrite it, restructure it, whatever. Please don’t blame me if it makes your $30 billion dollar satellite explode in orbit. If you redistribute it in any form, I’d appreciate it if you would leave this notice here.U T I L I S A T I O N D ’ U N C O D E T I E R S 241 BIBLIOTHEQUE T-REX (TINY REGULAR EXPRESSION LIBRARY)- V. 2003-2006 La bibliothèque T-REX (TINY REGULAR EXPRESSION LIBRARY)- V a été utilisée dans le développement de l’application. 2003-2006. Copyright (C) 2003-2006, Alberto Demichelis. This software is provided ‘as-is’, without any express or implied warranty. In no event will the authors be held liable for any damages arising from the use of this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions: 1. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required. 2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software. 3. This notice may not be removed or altered from any source distribution. BIBLIOTHEQUE NTSERVICE- V. 1997 La bibliothèque NTSERVICE- V a été utilisée dans le développement de l’application. 1997. Copyright (C) 1997 by Joerg Koenig and the ADG mbH, Mannheim, Germany. Distribute freely, except: don’t remove my name from the source or documentation (don’t take credit for my work), mark your changes (don’t get me blamed for your possible bugs), don’t alter or remove this notice. No warrantee of any kind, express or implied, is included with this software; use at your own risk, responsibility for damages (if any) to anyone resulting from the use of this software rests entirely with the user. Send bug reports, bug fixes, enhancements, requests, flames, etc., and I’ll try to keep a version up to date. I can be reached as follows: J.Koenig@adg.de (company site) Joerg.Koenig@rhein-neckar.de (private site) MODIFIED BY TODD C. WILSON FOR THE ROAD RUNNER NT LOGIN SERVICE. HOWEVER, THESE MODIFICATIONS ARE BROADER IN SCOPE AND USAGE AND CAN BE USED IN OTHER PROJECTS WITH NO CHANGES. MODIFIED LINES FLAGGED/BRACKETED BY "//!! TCW MOD" BIBLIOTHEQUE SHA-1-1.2 La bibliothèque SHA-1-1.2 a été utilisée dans le développement de l’application. Copyright (C) 2001, The Internet Society. This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of MA N U E L D E L ’ U T I L I S A T E U R 242 developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English. The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns. This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. BIBLIOTHEQUE COCOA SAMPLE CODE- V. 18/07/07 La bibliothèque Cocoa sample code- v a été utilisée dans le développement de l’application. 18/07/07. Copyright (C) 2007, Apple Inc. Disclaimer: IMPORTANT: This Apple software is supplied to you by Apple Inc. ("Apple") in consideration of your agreement to the following terms, and your use, installation, modification or redistribution of this Apple software constitutes acceptance of these terms. If you do not agree with these terms, please do not use, install, modify or redistribute this Apple software. In consideration of your agreement to abide by the following terms, and subject to these terms, Apple grants you a personal, non – exclusive license, under Apple’s copyrights in this original Apple software ( the "Apple Software" ), to use, reproduce, modify and redistribute the Apple Software, with or without modifications, in source and / or binary forms; provided that if you redistribute the Apple Software in its entirety and without modifications, you must retain this notice and the following text and disclaimers in all such redistributions of the Apple Software. Neither the name, trademarks, service marks or logos of Apple Inc. may be used to endorse or promote products derived from the Apple Software without specific prior written permission from Apple. Except as expressly stated in this notice, no other rights or licenses, express or implied, are granted by Apple herein, including but not limited to any patent rights that may be infringed by your derivative works or by other works in which the Apple Software may be incorporated. The Apple Software is provided by Apple on an "AS IS" basis. APPLE MAKES NO WARRANTIES, EXPRESS OR IMPLIED, INCLUDING WITHOUT LIMITATION THE IMPLIED WARRANTIES OF NON - INFRINGEMENT, MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE, REGARDING THE APPLE SOFTWARE OR ITS USE AND OPERATION ALONE OR IN COMBINATION WITH YOUR PRODUCTS. IN NO EVENT SHALL APPLE BE LIABLE FOR ANY SPECIAL, INDIRECT, INCIDENTAL OR CONSEQUENTIAL DAMAGES ( INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION ) ARISING IN ANY WAY OUT OF THE USE, REPRODUCTION, MODIFICATION AND / OR DISTRIBUTION OF THE APPLE SOFTWARE, HOWEVER CAUSED AND WHETHER UNDER THEORY OF CONTRACT, TORT ( INCLUDING NEGLIGENCE ), STRICT LIABILITY OR OTHERWISE, EVEN IF APPLE HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. BIBLIOTHEQUE PUTTY SOURCES-25/09/08 La bibliothèque PUTTY SOURCES-25.09.2008, 4,43 a été utilisée dans le développement de l’application. Copyright (C) 1997-2009, Simon Tatham. The PuTTY executables and source code are distributed under the MIT licence, which is similar in effect to the BSD licence. (This licence is Open Source certified http://www.opensource.org/licenses/ and complies with the Debian Free Software Guidelines http://www.debian.org/social_contract) The precise licence text, as given in the About box and in the file LICENCE in the source distribution, is as follows: Portions copyright Robert de Bath, Joris van Rantwijk, Delian Delchev, Andreas Schultz, Jeroen Massar, Wez Furlong, Nicolas Barry, Justin Bradford, Ben Harris, Malcolm Smith, Ahmad Khalifa, Markus Kuhn, Colin Watson, and CORE SDI S.A. U T I L I S A T I O N D ’ U N C O D E T I E R S 243 Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL SIMON TATHAM BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. In particular, anybody (even companies) can use PuTTY without restriction (even for commercial purposes) and owe nothing to me or anybody else. Also, apart from having to maintain the copyright notice and the licence text in derivative products, anybody (even companies) can adapt the PuTTY source code into their own programs and products (even commercial products) and owe nothing to me or anybody else. And, of course, there is no warranty and if PuTTY causes you damage you’re on your own, so don’t use it if you’re unhappy with that. In particular, note that the MIT licence is compatible with the GNU GPL. So if you want to incorporate PuTTY or pieces of PuTTY into a GPL program, there’s no problem with that. AUTRE INFORMATION Le Logiciel peut comprendre des programmes concédés à l’utilisateur sous licence (ou sous-licence) dans le cadre d’une licence publique générale GNU (General Public License, GPL) ou d’autres licences de logiciel gratuites semblables, qui entre autres droits, autorisent l’utilisateur à copier, modifier et redistribuer certains programmes, ou des portions de ceuxci, et à accéder au code source (" Logiciel libre "). Si ces licences exigent que, pour tout logiciel distribué à quelqu’un au format binaire exécutable, le code source soit également mis à la disposition de ces utilisateurs, le code source sera être communiqué sur demande adressée à source@kaspersky.com ou fourni avec le Logiciel. 244 GLOSSAIRE A A D M I N I S T R A T E U R D E KA S P E R S K Y A N T I-V I R U S Personne gérant à distance le fonctionnement de l’application au travers du système d’administration centralisé, Kaspersky Anti-Virus. A G E N T D ’ A D M I N I S T R A T I O N Composant de l’application Kaspersky Anti-Virus permettant une interaction entre le serveur d’administration et les applications Kaspersky Lab installées sur un poste spécifique du réseau (étant lui-même un poste de travail ou un serveur). Ce composant prend en charge toutes les applications Windows présentes dans la gamme de produits Kaspersky Lab. Il existe des versions de l’agent réseau spécifiques aux applications Kaspersky Lab tournant sur Novell ou Unix. A N A L Y S E D E S D O S S I E R S Analyse des messages stockés sur le serveur de messagerie ainsi que du contenu des dossiers généraux, à l’aide de la dernière version des bases. L’analyse s’effectue en arrière-plan et peut être planifiée ou lancée manuellement. Tous les dossiers généraux et de messagerie (mailbox storage) sont analysés. L’analyse est capable de détecter les nouveaux virus dont la description manquait dans les bases lors de l’analyse précédente. A N A L Y S E A L A D E M A N D E Mode de fonctionnement initié par l’utilisateur et visant à analyser n’importe quel fichier. A N A L Y S E D U T R A F I C Analyse en temps réel des données transitant par tous les protocoles (exemple : HTTP, FTP etc.), à l’aide de la dernière version des bases d’objets. A N A L Y S E U R H E U R I S T I Q U E Technologie d’identification des menaces non reconnues par l’antivirus. Celle-ci permet d’identifier les objets soupçonnés d’être infectés par un virus inconnu ou par une nouvelle modification d’un virus connu. L’analyseur heuristique permet d’identifier jusqu’à 92% des nouvelles menaces. Ce mécanisme est assez efficace et entraîne rarement des faux-positifs. Les fichiers identifiés à l’aide de l’analyseur heuristique sont considérés comme des fichiers suspects. A P P L I C A T I O N I N C O M P A T I B L E Application antivirus d’un autre éditeur ou application de Kaspersky Lab qui ne peut être administrée via Kaspersky AntiVirus. A R C H I V E Fichier qui contient un ou plusieurs autres objets qui peuvent être des archives. A T T A Q U E V I R A L E Tentatives multiples d’infection virale d’un ordinateur. B B A S E S Les bases de données sont créées par les experts de Kaspersky Lab et elles contiennent une description détaillée de toutes les menaces informatiques qui existent à l’heure actuelle ainsi que les moyens de les identifier et de les neutraliser. Les bases sont actualisées en permanence par Kaspersky Lab au fur et à mesure que de nouvelles menaces G L O S S A I R E 245 sont découvertes. Pour améliorer la qualité de la découverte de menaces, nous vous conseillons de télécharger fréquemment les mises à jour des bases depuis les serveurs de mise à jour de Kaspersky Lab. B A S E S D E D O N N E E S D E M E S S A G E R I E Bases contenant les messages stockés sur votre ordinateur et possédant un format spécifique. Chaque message entrant/sortant est inscrit dans la base de données de messagerie après sa réception/son envoi. Ces bases sont analysées lors de l’analyse complète de l’ordinateur. Si la protection en temps réel est activée, les messages entrants/sortants sont directement analysés lors de leur réception/envoi. B A S E S P O U R L E F I L T R A G E S U R L E C O N T E N U Bases de données créées par les spécialistes de Kaspersky Lab et contenant des messages types ainsi que des motsclés à caractère indésirable (mots ou expressions). Elles sont utilisées pour réaliser l’analyse linguistique des messages et pièces jointes. Kaspersky Lab met à jour ces bases en permanence. Par conséquent, l’administrateur doit effectuer une mise à jour régulière des bases utilisées par l’application. BL O C A G E D ’ U N O B J E T Interdiction de l’accès d’applications tiers à l’objet. L’objet bloqué ne peut être lu, exécuté, modifié ou supprimé. C CL I E N T Programme connecté via le réseau à un serveur offrant un service particulier. Par exemple, Netscape est un client WWW qui se connecte à des serveurs Web pour télécharger des pages Web. C O P I E D E S A U V E G A R D E Création d’une copie de sauvegarde du fichier avant sa réparation ou sa suppression et placement de cette copie dans la sauvegarde avec la possibilité de restaurer le fichier ultérieurement, par exemple pour l’analyse avec des bases actualisées. C O U R R I E R I N D E S I R A B L E Envoi massif non autorisé de messages électroniques, le plus souvent à caractère publicitaire. D D E G R E D ’I M P O R T A N C E D E L ’ E V E N E M E N T Caractéristique de l’événement consignée dans le fonctionnement de l’application de Kaspersky Lab. Il existe 14 degrés d’importance : Evénement critique. Refus de fonctionnement. Avertissement. Information. Les événements de même type peuvent avoir différents degrés de gravité, en fonction du moment où l’événement s’est produit. D O S S I E R D E D O N N E E S Dossier d’installation des services et bases de données nécessaires au bon fonctionnement de l’application. En cas de modification du dossier de données, toutes les informations qu’il contient doivent être conservées à une nouvelle adresse.MA N U E L D E L ’ U T I L I S A T E U R 246 D O S S I E R D E S A U V E G A R D E Dossier spécial où sont stockées les copies de données du serveur d’administration, préalablement créées par l’utilitaire de copie de sauvegarde. D O S S I E R S D E S A U V E G A R D E Le stockage spécial est conçu pour l’enregistrement des copies de sauvegarde des objets, créées avant leur première réparation ou suppression. D U R E E D E V A L I D I T E D E L A L I C E N C E Durée pendant laquelle vous pouvez utiliser toutes les fonctions de l’application de Kaspersky Lab. Généralement, la durée de validité d’une licence est d’une année calendrier à partir de la date d’installation. Une fois que la durée de validité est écoulée, les fonctions de l’application sont bloquées : vous ne pourrez plus actualiser les bases de l’application. E E N - T E T E L’information, qui est contenue dans le début du fichier ou du message, se compose des données de faibles niveaux selon l’état et le traitement du fichier (message). En particulier, l’en-tête du courrier électronique contient des renseignements, tels que, les données de l’expéditeur, du destinataire et la date. E T A T D E L A P R O T E C T I O N État actuel de la protection caractérisé par le niveau de sécurité de l’ordinateur. E X C L U S I O N Objet exclu de l’analyse de l’application de Kaspersky Lab. Vous pouvez exclure de l’analyse des fichiers d’un format défini, des fichiers selon un masque, certains secteurs (par exemple : un répertoire ou un programme), des processus ou des objets selon un type de menace conforme à la classification de l’encyclopédie des virus. Des exclusions peuvent être définies pour chaque tâche. F F A U X - P O S I T I F S Situation qui se présente lorsqu’un objet sain est considéré par l’application de Kaspersky Lab comme étant infecté car son code évoque celui d’un virus. FI C H I E R D E L I C E N C E Fichier portant l’extension .key et qui est votre "clé" personnelle, indispensable au fonctionnement de l’application de Kaspersky Lab. Ce fichier sera inclus dans le logiciel si celui-ci a été obtenu chez un distributeur Kaspersky Lab. En revanche, il vous sera envoyé par email si le produit provient d’une boutique Internet. FI C H I E R S C O M P A C T E Fichier d’archivage contenant un programme de décompactage ainsi que des instructions du système d’exploitation nécessaires à son exécution. H H O T E Ordinateur sur lequel tourne l’application serveur. Un hôte peut exécuter plusieurs applications serveur: un serveur FTP, un serveur de messagerie et un serveur Web peuvent tourner sur un même hôte. L’utilisateur accède à l’hôte par le biais d’un programme client, par exemple un navigateur. Le terme "serveur" est souvent utilisé pour désigner un ordinateur sur lequel tourne un programme serveur. En réalité, il s’agit de l’hôte.G L O S S A I R E 247 Dans le domaine des télécommunications, l’hôte est l’ordinateur à partir duquel les informations sont envoyées (fichiers FTP, news ou pages Web). Dans la terminologie Internet, l’hôte est souvent appelé nœud. I I N T E R C E P T E U R Sous-composant de l’application chargé de l’analyse de certains types de messages électroniques. La sélection d’intercepteurs installés dépend du rôle ou de la combinaison de rôles de l’application. L L E S S E R V E U R S D E M I S E A J O U R D E KA S P E R S K Y L A B Liste de serveurs HTTP et FTP de Kaspersky Lab d’où l’application peut récupérer les bases et les mises à jour des modules. LI C E N C E A C T I V E Licence en cours d’utilisation par l’application de Kaspersky Lab. La licence détermine la durée de validité du fonctionnement complet de l’application ainsi que la politique de licence de l’application. L’application ne peut avoir qu’une application active à la fois. LI C E N C E C O M P L E M E N T A I R E Licence ajoutée pour le fonctionnement de l’application de Kaspersky Lab mais qui n’a pas été activée. La licence complémentaire entre en vigueur lorsque la licence active est arrivée à échéance. LI S T E " B L A N C H E " D E S A D R E S S E S Liste des adresses électroniques des messages du courrier entrant qui ne seront pas analysés par l’application de Kaspersky Lab. LI S T E " N O I R E " D E S A D R E S S E S Liste des adresses de messagerie électronique bloquées par l’application de Kaspersky Lab, quel que soit le contenu des messages. LI S T E " N O I R E " D E S L I C E N C E S Base de données contenant des informations relatives aux clés de licence Kaspersky Lab préalablement bloquées, aux utilisateurs ayant transgressé les dispositions du contrat de licence et aux clés qui ont été émises mais qui, pour une quelconque raison, n’ont pas été vendue ou ont été échangées. Le fichier de la liste noire est indispensable au fonctionnement des applications de Kaspersky Lab. Le contenu du fichier est mis à jour en même temps que les bases. M MA S Q U E D E F I C H I E R Représentation du nom et de l’extension d’un fichier par des caractères génériques. Les deux caractères principaux utilisés à cette fin sont * et ? (où * représente n’importe quel nombre de caractères et ? représente un caractère unique). A l’aide de ces caractères, il est possible de représenter n’importe quel fichier. Attention! Le nom et l’extension d’un fichier sont toujours séparés par un point. MA S Q U E D E S O U S - R E S E A U Le masque de sous-réseau et l’adresse réseau permettent d’identifier un ordinateur au sein d’un réseau informatique. ME S S A G E I N D E C E N T Message électronique contenant un vocabulaire non normatif.MA N U E L D E L ’ U T I L I S A T E U R 248 ME S S A G E S U S P E C T Message qui ne peut être catégorisé comme indésirable de manière certaine mais dont l’analyse donne lieu à des soupçons (par exemple, certains types d’envois et de messages publicitaires). MI S E A J O U R Procédure de remplacement/d’ajout de nouveaux fichiers (bases ou modules logiciels), récupérés des serveurs de mise à jour de Kaspersky Lab. MI S E A J O U R D E S B A S E S Une des fonctions de l’application de Kaspersky Lab qui permet de garantir l’actualité de la protection. Dans ce scénario, les bases sont copiées depuis les serveurs de mise à jour de Kaspersky Lab sur l’ordinateur et elles sont installées automatiquement. MI S E A J O U R D I S P O N I B L E Ensemble de mises à jour des modules de l’application de Kaspersky Lab qui reprend les mises à jour urgentes rassemblées au cours d’un intervalle de temps défini ainsi que les modifications de l’architecture de l’application. MI S E A J O U R U R G E N T E Mise à jour critique des modules de l’application de Kaspersky Lab. MI S E E N Q U A R A N T A I N E D ’ O B J E T S Mode de traitement d’un objet potentiellement infecté empêchant tout accès à celui-ci et engendrant son déplacement vers le dossier de quarantaine où il est conservé de manière cryptée afin de prévenir toute action malveillante. Les objets mis en quarantaine peuvent être analysés à l’aide des bases antivirus mises à jour, être examinés par l’administrateur ou être envoyés à Kaspersky Lab. N NI V E A U R E C O M M A N D E Niveau de protection qui repose sur les paramètres de fonctionnement définis par les experts de Kaspersky Lab et qui garantit la protection optimale de votre ordinateur. Ce niveau de protection est activé par défaut à l’installation. O OB J E T C O N T R O L E Fichier transmis via le protocole HTTP, FTP ou SMTP par le pare-feu et envoyer à l’application de Kaspersky Lab pour analyse. OB J E T D A N G E R E U X Objet contenant un virus. Nous vous déconseillons de manipuler de tels objets car ils pourraient infecter votre ordinateur. Suite à la découverte d’un objet infecté, il est conseillé de le réparer à l’aide d’une application de Kaspersky Lab ou de le supprimer si la réparation est impossible. OB J E T I G N O R E Objet ignoré sans un quelconque changement. Des informations relatives à l’objet détecté seront inscrites dans le rapport pour autant que cela soit stipulé dans les paramètres du rapport. OB J E T I N F E C T E Objet contenant un code malveillant : l’analyse de l’objet a mis en évidence une équivalence parfaite entre une partie du code de l’objet et le code d’une menace connue. Les experts de Kaspersky Lab vous déconseillent de manipuler de tels objets car ils pourraient infecter votre ordinateur.G L O S S A I R E 249 OB J E T I N F E C T E P O T E N T I E L L E M E N T Objet qui, en raison de son format ou de sa structure, peut être utilisé par un individu mal intentionné en tant que "conteneur" pour abriter et diffuser un objet malveillant. En règle générale, il s’agit d’objets exécutables avec, par exemple, les extensions com, exe, dll, etc. Le risque d’infection par un code malveillant est très élevé pour ces fichiers. OB J E T O L E Objet uni ou intégré à un autre fichier. L’application de Kaspersky Lab permet de rechercher la présence éventuelle de virus dans les objets OLE. Par exemple, si vous insérez un tableau Excel dans un document Microsoft Office Word, ce tableau sera analysé comme un objet OLE. OB J E T P O T E N T I E L L E M E N T I N F E C T E Objet dont le code contient le code modifié d’un virus connu ou un code semblable à celui d’un virus mais inconnu de Kaspersky Lab. Les objets potentiellement infectés sont identifiés à l’aide de l’analyseur heuristique. OB J E T S I M P L E Corps de lettre ou pièce jointe, par exemple, sous d’un fichier exécutable. Voir également objet conteneur. OB J E T S U S P E C T Objet dont le code contient le code modifié d’un virus connu ou un code semblable à celui d’un virus mais inconnu de Kaspersky Lab. Les objets suspects sont détectés grâce à l’analyseur heuristique. OB J E T S D E D E M A R R A G E Série de programmes indispensables au lancement et au bon fonctionnement du système d’exploitation et des applications installés sur votre ordinateur. Ces objets sont exécutés à chaque démarrage du système d’exploitation. Il existe des virus qui s’attaquent en particulier à ces objets, ce qui peut par exemple provoquer le blocage du système d’exploitation. P P A Q U E T D E M I S E A J O U R Ensemble de fichiers provenant d’Internet et s’installant sur votre ordinateur afin de mettre à jour une application. P O R T D E R E S E A U Paramètre des protocoles TCP et UDP déterminant la destination des paquets de données IP transmis vers l’hôte via le réseau et permettant aux divers programmes utilisés sur ce même hôte de recevoir des données indépendamment les uns des autres. Chaque programme traite les données envoyées sur un port bien défini (en d’autres termes, le programme "écoute" ce port). Certains ports standards sont destinés aux protocoles réseau les plus courants (par exemple, les serveurs Web réceptionnent généralement les données envoyées via le protocole HTTP sur le port TCP 80). Néanmoins, un programme peut utiliser n’importe quel protocole et n’importe quel port. Valeurs possibles: de 1 à 65535. P R O C E S S U S D E C O N F I A N C E Processus d’une application dont les opérations sur les fichiers ne sont pas contrôlées par l’application de Kaspersky Lab dans le cadre de la protection en temps réel. Tous les objets lancés, ouverts ou conservés par un processus de confiance ne sont pas analysés. P R O T E C T I O N E N T E M P S R E E L D E S F I C H I E R S Mode de fonctionnement pendant lequel l’application analyse en temps réel la présence de code malveillant. L’application intercepte toutes les tentatives d’ouverture d’un objet en lecture, écriture et exécution et recherche la présence éventuelle de menaces. Les objets sains sont ignorés alors que les objets (potentiellement) malveillants sont traités conformément aux paramètres de la tâche (réparation, suppression, mise en quarantaine).MA N U E L D E L ’ U T I L I S A T E U R 250 P R O T E C T I O N M A X I M A L E Niveau de protection le plus élevé que l’application peut garantir pour votre ordinateur. Ce niveau de protection antivirus permet d’analyser tous les fichiers présents sur l’ordinateur, les supports amovibles et les disques réseau éventuellement connectés. P R O T O C O L E Ensemble de règles clairement définies et standardisées, régulant l’interaction entre un client et un serveur. Parmi les protocoles les plus connus et les services liés à ceux-ci, on peut noter: HTTP (WWW), FTP et NNTP (news). P R O T O C O L E I N T E R N E T ( I P ) Protocole de base du réseau Internet, inchangé depuis son lancement en 1974. Il exécute les opérations principales liées au transfert de données d’un ordinateur à un autre et est à la base de protocoles plus haut niveau tels que le TCP et l’UDP. Il gère la connexion ainsi que la correction d’erreurs. Grâce à des technologies tels que le NAT et le masquerading, il est possible de dissimuler d’importants réseaux privés derrière quelques adresses IP (parfois même derrière une seule adresse). Cela permet de satisfaire la demande sans cesse croissante d’adresses IP dont la plage IPv4 est relativement limitée. Q Q U A R A N T A I N E Répertoire défini dans lequel sont placés tous les objets potentiellement infectés découverts pendant l’analyse ou par la protection en temps réel. R R E P A R A T I O N D ’ O B J E T S Mode de traitement des objets infectés qui débouche sur la restauration totale ou partielle des données ou sur le constat de l’impossibilité de réparer les objets. La réparation des objets s’opère sur la base des enregistrements des bases. Si la réparation est la première action exécutée sur l’objet (toute première action exécutée sur l’objet directement après sa découverte), alors une copie de sauvegarde de l’objet sera créée au préalable. Une partie des données peut être perdue lors de la réparation. Vous pouvez utiliser cette copie par la suite pour restaurer l’objet à l’état qu’il avait avant la réparation. R E P A R A T I O N D ’ O B J E T S L O R S D U R E D E M A R R A G E Mode de traitement des objets infectés utilisés par d’autres applications au moment de la réparation. Il consiste à créer une copie de l’objet infecté, à réparer cette copie et à remplacer l’objet original infecté par cette copie lors du redémarrage suivant de l’ordinateur. R E S T A U R A T I O N Déplacement d’un objet original depuis le dossier de quarantaine ou de sauvegarde vers l’emplacement où il était avant sa mise en quarantaine, sa réparation ou sa suppression ou vers un dossier spécifié par l’utilisateur. S S C R I P T Petit programme informatique ou partie indépendante d’un programme (fonction) écrit, en règle générale, pour exécuter une petite tâche particulière. Ils interviennent le plus souvent lors de l’exécution de programmes intégrés à de l’hypertexte. Les scripts sont exécutés, par exemple, lorsque vous ouvrez certains sites Web. Si la protection en temps réel est activée, l’application surveille l’exécution des scripts, les intercepte et vérifie s’ils contiennent des virus. En fonction des résultats de l’analyse, vous pourrez autoriser ou bloquer l’exécution du script.G L O S S A I R E 251 S E C T E U R D ’ A M O R Ç A G E D U D I S Q U E Le secteur d’amorçage est un secteur particulier du disque dur de l’ordinateur, d’une disquette ou d’un autre support de stockage informatique. Il contient des informations relatives au système de fichier du disque ainsi qu’un programme de démarrage s’exécutant au lancement du système d’exploitation. Certains virus, appelés virus de boot ou virus de secteur d’amorçage, s’attaquent aux secteurs d’amorçage des disques. L’application de Kaspersky Lab permet d’analyser les secteurs d’amorçage afin de voir s’ils contiennent des virus et des les réparer en cas d’infection. S E U I L D ’ A C T I V I T E V I R A L E Nombre d’événements d’un type donné et générés dans un intervalle de temps déterminé qui, une fois dépassé, permettra à l’application de considérer qu’il y a augmentation de l’activité virale et développement d’un risque d’attaque virale. Ce paramètre est d’une importance capitale en cas d’épidémie de virus car il permet à l’administrateur d’anticiper l’attaque. S O C K S Protocole de serveur proxy permettant une connexion à deux points entre des ordinateurs du réseau interne et des ordinateurs de réseaux externes. S U P P R E S S I O N D ’ U N M E S S A G E Mode de traitement d’un message électronique considéré comme indésirable. Il se caractérise par la suppression physique du message. Cette méthode est recommandée lorsque le message est indubitablement indésirable. Une copie du message supprimé est conservée dans le dossier de sauvegarde (pour autant que cette fonctionnalité ne soit pas désactivée). S U P P R E S S I O N D ’ U N O B J E T Mode de traitement de l’objet qui entraîne sa suppression physique de l’endroit où il a été découvert par l’application (disque dur, répertoire, ressource de réseau). Ce mode de traitement est recommandé pour les objets dangereux dont la réparation est impossible pour une raison quelconque. T T E C H N O L O G I E IC H E C K E R Technologie qui permet d’accélérer l’analyse antivirus en excluant les objets qui n’ont pas été modifiés depuis l’analyse antérieure pour autant que les paramètres de l’analyse (bases antivirus et paramètres) n’aient pas été modifiés. Ces informations sont conservées dans une base spéciale. La technologie est appliquée aussi bien pendant la protection en temps réel que dans les analyses à la demande. Admettons que vous possédez une archive qui a été analysée par une application de Kaspersky Lab et qui a reçu l’état sain. Lors de la prochaine analyse, cet objet sera exclu pour autant qu’aucune modification n’ait été apportée au fichier en question ou aux paramètres de l’analyse. Si vous avez modifié le contenu de l’archive (ajout d’un nouvel objet), si vous avez modifié les paramètres de l’analyse ou procédé à la mise à jour des bases antivirus, l’archive sera analysée à nouveau. Limitations technologiques d’iChecker : la technologie ne fonctionne pas avec les fichiers de grande taille car dans ce cas il est plus rapide d’analyser tout le fichier que de vérifier s’il a été modifié depuis la dernière analyse ; la technologie est compatible avec un nombre restreint de formats (exe, dll, lnk, ttf, inf, sys, com, chm, zip, rar). V V I R U S D E B O O T ( A M O R Ç A G E ) Virus affectant les secteurs d’amorçage du disque de l’ordinateur. Au redémarrage du système, le virus force le système à inscrire en mémoire et à exécuter du code malveillant au lieu du code d’amorçage original.MA N U E L D E L ’ U T I L I S A T E U R 252 V I R U S I N C O N N U Nouveau virus pour lequel aucune information ne figure dans les bases. En règle générale, les virus inconnus sont découverts dans les objets à l’aide de l’analyse heuristique et ces objets reçoivent l’état potentiellement infecté.253 CONTRAT DE LICENCE D’UTILISATEUR FINAL DE KASPERSKY LAB AVIS JURIDIQUE IMPORTANT À L’INTENTION DE TOUS LES UTILISATEURS : VEUILLEZ LIRE ATTENTIVEMENT LE CONTRAT SUIVANT AVANT DE COMMENCER À UTILISER LE LOGICIEL. LORSQUE VOUS CLIQUEZ SUR LE BOUTON D’ACCEPTATION DE LA FENÊTRE DU CONTRAT DE LICENCE OU SAISISSEZ LE OU LES SYMBOLES CORRESPONDANTS, VOUS CONSENTEZ À LIÉ PAR LES CONDITIONS GÉNÉRALES DE CE CONTRAT. CETTE ACTION EST UN SYMBOLE DE VOTRE SIGNATURE, ET VOUS CONSENTEZ PAR LẦ À VOUS SOUMETTRE AUX CONDITIONS DE CE CONTRAT ET À ÊTRE PARTIE DE CELUICI, ET CONVENEZ QUE CE CONTRAT A VALEUR EXÉCUTOIRE AU MÊME TITRE QUE TOUT CONTRAT ÉCRIT, NÉGOCIÉ SIGNÉ PAR VOS SOINS. SI VOUS N'ACCEPTEZ PAS TOUTES LES CONDITIONS GÉNÉRALES DE CE CONTRAT, ANNULEZ L’INSTALLATION DU LOGICIEL ET NE L’INSTALLEZ PAS. APRÈS AVOIR CLIQUÉ SUR LE BOUTON D’ACCEPTATION DANS LA FENÊTRE DU CONTRAT DE LICENCE OU AVOIR SAISI LE OU LES SYMBOLES CORRESPONDANTS, VOUS POUVEZ VOUS SERVIR DU LOGICIEL CONFORMÉMENT AUX CONDITIONS GÉNÉRALES DE CE CONTRAT. 1. Définitions 1.1. On entend par Logiciel le logiciel et toute mise à jour, ainsi que tous les documents associés. 1.2. On entend par Titulaire des droits (propriétaire de tous les droits exclusifs ou autres sur le Logiciel) Kaspersky Lab ZAO, une société de droit russe. 1.3. On entend par Ordinateur(s) le matériel, en particulier les ordinateurs personnels, les ordinateurs portables, les stations de travail, les assistants numériques personnels, les « téléphones intelligents », les appareils portables, ou autres dispositifs électroniques pour lesquels le Logiciel a été conçu où le Logiciel sera installé et/ou utilisé. 1.4. On entend par Utilisateur final (vous/votre) la ou les personnes qui installent ou utilisent le Logiciel en son ou en leur nom ou qui utilisent légalement le Logiciel ; ou, si le Logiciel est téléchargé ou installé au nom d’une entité telle qu’un employeur, « Vous » signifie également l’entité pour laquelle le Logiciel est téléchargé ou installé, et il est déclaré par la présente que ladite entité a autorisé la personne acceptant ce contrat à cet effet en son nom. Aux fins des présentes, le terme « entité », sans limitation, se rapporte, en particulier, à toute société en nom collectif, toute société à responsabilité limité, toute société, toute association, toute société par actions, toute fiducie, toute société en coparticipation, toute organisation syndicale, toute organisation non constituée en personne morale, ou tout organisme public. 1.5. On entend par Partenaire(s) les entités, la ou les personnes qui distribuent le Logiciel conformément à un contrat et une licence concédée par le Titulaire des droits. 1.6. On entend par Mise(s) à jour toutes les mises à jour, les révisions, les programmes de correction, les améliorations, les patch, les modifications, les copies, les ajouts ou les packs de maintenance, etc. 1.7. On entend par Manuel de l’utilisateur le manuel d’utilisation, le guide de l’administrateur, le livre de référence et les documents explicatifs ou autres. 2. Concession de la Licence 2.1. Le Titulaire des droits convient par la présente de Vous accorder une licence non exclusive d’archivage, de chargement, d’installation, d’exécution et d’affichage (« l’utilisation ») du Logiciel sur un nombre spécifié d’Ordinateurs pour faciliter la protection de Votre Ordinateur sur lequel le Logiciel est installé contre les menaces décrites dans le cadre du Manuel de l’utilisateur, conformément à toutes les exigences techniques décrites dans le Manuel de l’utilisateur et aux conditions générales de ce Contrat (la « Licence ») et vous acceptez cette Licence : Version de démonstration. Si vous avez reçu, téléchargé et/ou installé une version de démonstration du Logiciel et si l’on vous accorde par la présente une licence d’évaluation du Logiciel, vous ne pouvez utiliser ce Logiciel qu’à des fins d’évaluation et pendant la seule période d’évaluation correspondante, sauf indication contraire, à compter de la date d’installation initiale. Toute utilisation du Logiciel à d’autres fins ou au-delà de la période d’évaluation applicable est strictement interdite. Logiciel à environnements multiples ; Logiciel à langues multiples ; Logiciel sur deux types de support ; copies multiples ; packs logiciels. Si vous utilisez différentes versions du Logiciel ou des éditions en différentes langues du Logiciel, si vous recevez le Logiciel sur plusieurs supports, ou si vous recevez plusieurs copies du Logiciel de quelque façon que ce soit, ou si vous recevez le Logiciel dans un pack logiciel, le nombre total de vos Ordinateurs sur lesquels toutes les versions du Logiciel sont autorisées à être installées doit correspondre au MA N U E L D E L ’ U T I L I S A T E U R 254 nombre de licences que vous avez obtenues auprès du Titulaire des droits, sachant que, sauf disposition contraire du contrat de licence, chaque licence achetée vous donne le droit d’installer et d’utiliser le Logiciel sur le nombre d’Ordinateurs stipulé dans les Clauses 2.2 et 2.3. 2.2. Si le Logiciel a été acheté sur un support physique, Vous avez le droit d’utiliser le Logiciel pour la protection du nombre d’ordinateurs stipulé sur l’emballage du Logiciel. 2.3. Si le Logiciel a été acheté sur Internet, Vous pouvez utiliser le Logiciel pour la protection du nombre d’Ordinateurs stipulé lors de l’achat de la Licence du Logiciel. 2.4. Vous ne pouvez faire une copie du Logiciel qu’à des fins de sauvegarde, et seulement pour remplacer l’exemplaire que vous avez acquis de manière légale si cette copie était perdue, détruite ou devenait inutilisable. Cette copie de sauvegarde ne peut pas être utilisée à d’autres fins et devra être détruite si vous perdez le droit d’utilisation du Logiciel ou à l’échéance de Votre licence ou à la résiliation de celle-ci pour quelque raison que ce soit, conformément à la législation en vigueur dans votre pays de résidence principale, ou dans le pays où Vous utilisez le Logiciel. 2.5. Vous pouvez transférer la licence non exclusive d’utilisation du Logiciel à d’autres personnes physiques ou morales dans la limite du champ d’application de la licence qui Vous est accordée par le Titulaire des droits, à condition que son destinataire accepte de respecter les conditions générales de ce Contrat et se substitue pleinement à vous dans le cadre de la licence que vous accorde le Titulaire des droits. Si Vous transférez intégralement les droits d’utilisation du Logiciel que vous accorde le Titulaire des droits, Vous devrez détruire toutes les copies du Logiciel, y compris la copie de sauvegarde. Si Vous êtes le destinataire du transfert d’une licence, Vous devez accepter de respecter toutes les conditions générales de ce Contrat. Si vous n'acceptez pas de respecter toutes les conditions générales de ce Contrat, Vous n'êtes pas autorisé à installer ou utiliser le Logiciel. Vous acceptez également, en qualité de destinataire de la licence transférée, de ne jouir d’aucun droit autre que ceux de l’Utilisateur final d’origine qui avait acheté le Logiciel auprès du Titulaire des droits. 2.6. À compter du moment de l’activation du Logiciel ou de l’installation du fichier clé de licence (à l’exception de la version de démonstration du Logiciel), Vous pouvez bénéficier des services suivants pour la période définie stipulée sur l’emballage du Logiciel (si le Logiciel a été acheté sur un support physique) ou stipulée pendant l’achat (si le Logiciel a été acheté sur Internet) : - Mises à jour du Logiciel par Internet lorsque le Titulaire des droits les publie sur son site Internet ou par le biais d’autres services en ligne. Toutes les Mises à jour que vous êtes susceptible de recevoir font partie intégrante du Logiciel et les conditions générales de ce Contrat leur sont applicables ; - Assistance technique en ligne et assistance technique par téléphone. 3. Activation et durée de validité 3.1. Si vous modifiez Votre Ordinateur ou procédez à des modifications sur des logiciels provenant d'autres vendeurs et installés sur celui-ci, il est possible que le Titulaire des droits exige que Vous procédiez une nouvelle fois à l’activation du Logiciel ou à l’installation du fichier clé de licence. Le Titulaire des droits se réserve le droit d’utiliser tous les moyens et toutes les procédures de vérification de la validité de la Licence ou de la légalité du Logiciel installé ou utilisé sur Votre ordinateur. 3.2. Si le Logiciel a été acheté sur un support physique, le Logiciel peut être utilisé dès l’acceptation de ce Contrat pendant la période stipulée sur l’emballage et commençant à l’acceptation de ce Contrat. 3.3. Si le Logiciel a été acheté sur Internet, le Logiciel peut être utilisé à votre acceptation de ce Contrat, pendant la période stipulée lors de l’achat. 3.4. Vous avez le droit d’utiliser gratuitement une version de démonstration du Logiciel conformément aux dispositions de la Clause 2.1 pendant la seule période d’évaluation correspondante (30 jours) à compter de l’activation du Logiciel conformément à ce Contrat, sachant que la version de démonstration ne Vous donne aucun droit aux mises à jour et à l’assistance technique par Internet et par téléphone. 3.5. Votre Licence d’utilisation du Logiciel est limitée à la période stipulée dans les Clauses 3.2 ou 3.3 (selon le cas) et la période restante peut être visualisée par les moyens décrits dans le Manuel de l’utilisateur. 3.6. Si vous avez acheté le Logiciel dans le but de l’utiliser sur plus d’un Ordinateur, Votre Licence d’utilisation du Logiciel est limitée à la période commençant à la date d’activation du Logiciel ou de l’installation du fichier clé de licence sur le premier Ordinateur. 3.7. Sans préjudice des autres recours en droit ou équité à la disposition du Titulaire des droits, dans l’éventualité d’une rupture de votre part de toute clause de ce Contrat, le Titulaire des droits sera en droit, à sa convenance et sans préavis, de révoquer cette Licence d’utilisation du Logiciel sans rembourser le prix d’achat en tout ou en partie. 3.8. Vous vous engagez, dans le cadre de votre utilisation du Logiciel et de l’obtention de tout rapport ou de toute information dans le cadre de l’utilisation de ce Logiciel, à respecter toutes les lois et réglementations internationales, nationales, étatiques, régionales et locales en vigueur, ce qui comprend, sans toutefois s’y limiter, les lois relatives à la protection de la vie privée, des droits d’auteur, au contrôle des exportations et à la lutte contre les outrages à la pudeur. 3.9. Sauf disposition contraire spécifiquement énoncée dans ce Contrat, vous ne pouvez transférer ni céder aucun des droits qui vous sont accordés dans le cadre de ce Contrat ou aucune de vos obligations de par les présentes. 4. Assistance techniqueC O N T R A T D E L I C E N C E D ’ U T I L I S A T E U R F I N A L D E K A S P E R S K Y L A B 255 L’assistance technique décrite dans la Clause 2.6 de ce Contrat Vous est offerte lorsque la dernière mise à jour du Logiciel est installée (sauf pour la version de démonstration du Logiciel). Service d’assistance technique : http://support.kaspersky.com 5. Limitations 5.1. Vous vous engagez à ne pas émuler, cloner, louer, prêter, donner en bail, vendre, modifier, décompiler, ou faire l’ingénierie inverse du Logiciel, et à ne pas démonter ou créer des travaux dérivés reposant sur le Logiciel ou toute portion de celui-ci, à la seule exception du droit inaliénable qui Vous est accordé par la législation en vigueur, et vous ne devez autrement réduire aucune partie du Logiciel à une forme lisible par un humain ni transférer le Logiciel sous licence, ou toute sous-partie du Logiciel sous licence, ni autoriser une tierce partie de le faire, sauf dans la mesure où la restriction précédente est expressément interdite par la loi en vigueur. Ni le code binaire du Logiciel ni sa source ne peuvent être utilisés à des fins d’ingénierie inverse pour recréer le programme de l’algorithme, qui est la propriété exclusive du Titulaire des droits. Tous les droits non expressément accordés par la présente sont réservés par le Titulaire des droits et/ou ses fournisseurs, suivant le cas. Toute utilisation du Logiciel en violation du Contrat entraînera la résiliation immédiate et automatique de ce Contrat et de la Licence concédée de par les présentes, et pourra entraîner des poursuites pénales et/ou civiles à votre encontre. 5.2. Vous ne devrez transférer les droits d’utilisation du Logiciel à aucune tierce partie sauf aux conditions énoncées dans la Clause 2.5 de ce Contrat. 5.3. Vous vous engagez à ne communiquer le code d’activation et/ou le fichier clé de licence à aucune tierce partie, et à ne permettre l’accès par aucune tierce partie au code d’activation et au fichier clé de licence qui sont considérés comme des informations confidentielles du Titulaire des droits, et vous prendrez toutes les mesures raisonnables nécessaires à la protection du code d’activation et/ou du fichier clé de licence, étant entendu que vous pouvez transférer le code d’activation et/ou le fichier clé de licence à de tierces parties dans les conditions énoncées dans la Clause 2.5 de ce Contrat. 5.4. Vous vous engagez à ne louer, donner à bail ou prêter le Logiciel à aucune tierce partie. 5.5. Vous vous engagez à ne pas vous servir du Logiciel pour la création de données ou de logiciels utilisés dans le cadre de la détection, du blocage ou du traitement des menaces décrites dans le Manuel de l’utilisateur. 5.6. Le Titulaire des droits a le droit de bloquer le fichier clé de licence ou de mettre fin à votre Licence d’utilisation du Logiciel en cas de non-respect de Votre part des conditions générales de ce Contrat, et ce, sans que vous puissiez prétendre à aucun remboursement. 5.7. Si vous utilisez la version de démonstration du Logiciel, Vous n’avez pas le droit de bénéficier de l’assistance technique stipulée dans la Clause 4 de ce Contrat, et Vous n’avez pas le droit de transférer la licence ou les droits d’utilisation du Logiciel à une tierce partie. 6. Garantie limitée et avis de non-responsabilité 6.1. Le Titulaire des droits garantit que le Logiciel donnera des résultats substantiellement conformes aux spécifications et aux descriptions énoncées dans le Manuel de l’utilisateur, étant toutefois entendu que cette garantie limitée ne s’applique pas dans les conditions suivantes : (w) des défauts de fonctionnement de Votre Ordinateur et autres non-respects des clauses du Contrat, auquel cas le Titulaire des droits est expressément dégagé de toute responsabilité en matière de garantie ; (x) les dysfonctionnements, les défauts ou les pannes résultant d’une utilisation abusive, d’un accident, de la négligence, d’une installation inappropriée, d’une utilisation ou d’une maintenance inappropriée ; des vols ; des actes de vandalisme ; des catastrophes naturelles ; des actes de terrorisme ; des pannes d’électricité ou des surtensions ; des sinistres ; de l’altération, des modifications non autorisées ou des réparations par toute partie autre que le Titulaire des droits ; ou des actions d’autres tierces parties ou Vos actions ou des causes échappant au contrôle raisonnable du Titulaire des droits ; (y) tout défaut non signalé par Vous au Titulaire dès que possible après sa constation ; et (z) toute incompatibilité causée par les composants du matériel et/ou du logiciel installés sur Votre Ordinateur. 6.2. Vous reconnaissez, acceptez et convenez qu’aucun logiciel n’est exempt d’erreurs, et nous Vous recommandons de faire une copie de sauvegarde des informations de Votre Ordinateur, à la fréquence et avec le niveau de fiabilité adaptés à Votre cas. 6.3. Le Titulaire des droits n’offre aucune garantie de fonctionnement correct du Logiciel en cas de non-respect des conditions décrites dans le Manuel de l’utilisateur ou dans ce Contrat. 6.4. Le Titulaire des droits ne garantit pas que le Logiciel fonctionnera correctement si Vous ne téléchargez pas régulièrement les Mises à jour spécifiées dans la Clause 2.6 de ce Contrat. 6.5. Le Titulaire des droits ne garantit aucune protection contre les menaces décrites dans le Manuel de l’utilisateur à l’issue de l’échéance de la période indiquée dans les Clauses 3.2 ou 3.3 de ce Contrat, ou à la suite de la résiliation pour une raison quelconque de la Licence d’utilisation du Logiciel. 6.6. LE LOGICIEL EST FOURNI « TEL QUEL » ET LE TITULAIRE DES DROITS N’OFFRE AUCUNE GARANTIE QUANT À SON UTILISATION OU SES PERFORMANCES. SAUF DANS LE CAS DE TOUTE GARANTIE, CONDITION, DÉCLARATION OU TOUT TERME DONT LA PORTÉE NE PEUT ÊTRE EXCLUE OU LIMITÉE PAR LA LOI EN VIGUEUR, LE TITULAIRE DES DROITS ET SES PARTENAIRES N’OFFRENT AUCUNE GARANTIE, CONDITION OU DÉCLARATION (EXPLICITE OU IMPLICITE, QUE CE SOIT DE PARLA LÉGISLATION EN VIGUEUR, LE « COMMON LAW », LA COUTUME, LES USAGES OU AUTRES) QUANT À TOUTE QUESTION DONT, SANS LIMITATION, L’ABSENCE D’ATTEINTE AUX DROITS DE TIERCES MA N U E L D E L ’ U T I L I S A T E U R 256 PARTIES, LE CARACTÈRE COMMERCIALISABLE, LA QUALITÉ SATISFAISANTE, L’INTÉGRATION OU L'ADÉQUATION À UNE FIN PARTICULIÈRE. VOUS ASSUMEZ TOUS LES DÉFAUTS, ET L’INTÉGRALITÉ DES RISQUES LIÉS À LA PERFORMANCE ET AU CHOIX DU LOGICIEL POUR ABOUTIR AUX RÉSULTATS QUE VOUS RECHERCHEZ, ET À L’INSTALLATION DU LOGICIEL, SON UTILISATION ET LES RÉSULTATS OBTENUS AU MOYEN DU LOGICIEL. SANS LIMITER LES DISPOSITIONS PRÉCÉDENTES, LE TITULAIRE DES DROITS NE FAIT AUCUNE DÉCLARATION ET N’OFFRE AUCUNE GARANTIE QUANT À L’ABSENCE D’ERREURS DU LOGICIEL, OU L’ABSENCE D’INTERRUPTIONS OU D’AUTRES PANNES, OU LA SATISFACTION DE TOUTES VOS EXIGENCES PAR LE LOGICIEL, QU’ELLES SOIENT OU NON DIVULGUÉES AU TITULAIRE DES DROITS. 7. Exclusion et Limitation de responsabilité DANS LA MESURE MAXIMALE PERMISE PAR LA LOI EN VIGUEUR, LE TITULAIRE DES DROITS OU SES PARTENAIRES NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES DE TOUT DOMMAGE SPÉCIAL, ACCESSOIRE, PUNITIF, INDIRECT OU CONSÉCUTIF QUEL QU’IL SOIT (Y COMPRIS, SANS TOUTEFOIS S’Y LIMITER, LES DOMMAGES POUR PERTES DE PROFITS OU D’INFORMATIONS CONFIDENTIELLES OU AUTRES, EN CAS D’INTERRUPTION DES ACTIVITÉS, DE PERTE D’INFORMATIONS PERSONNELLES, DE CORRUPTION, DE DOMMAGE À DES DONNÉES OU À DES PROGRAMMES OU DE PERTES DE CEUX-CI, DE MANQUEMENT À L’EXERCICE DE TOUT DEVOIR, Y COMPRIS TOUTE OBLIGATION STATUTAIRE, DEVOIR DE BONNE FOI OU DE DILIGENCE RAISONNABLE, EN CAS DE NÉGLIGENCE, DE PERTE ÉCONOMIQUE, ET DE TOUTE AUTRE PERTE PÉCUNIAIRE OU AUTRE PERTE QUELLE QU’ELLE SOIT) DÉCOULANT DE OU LIÉ D’UNE MANIÈRE QUELCONQUE À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISATION DU LOGICIEL, À L’OFFRE D’ASSISTANCE OU D’AUTRES SERVICES OU À L’ABSENCE D’UNE TELLE OFFRE, LE LOGICIEL, ET LE CONTENU TRANSMIS PAR L’INTERMÉDIAIRE DU LOGICIEL OU AUTREMENT DÉCOULANT DE L’UTILISATION DU LOGICIEL, OU AUTREMENT DE PAR OU EN RELATION AVEC TOUTE DISPOSITION DE CE CONTRAT, OU DÉCOULANT DE TOUTE RUPTURE DE CE CONTRAT OU DE TOUT ACTE DOMMAGEABLE (Y COMPRIS LA NÉGLIGENCE, LA FAUSSE DÉCLARATION, OU TOUTE OBLIGATION OU DEVOIR EN RESPONSABILITÉ STRICTE), OU DE TOUT MANQUEMENT À UNE OBLIGATION STATUTAIRE, OU DE TOUTE RUPTURE DE GARANTIE DU TITULAIRE DES DROITS ET DE TOUT PARTENAIRE DE CELUI-CI, MÊME SI LE TITULAIRE DES DROITS OU TOUT PARTENAIRE A ÉTÉ INFORMÉ DE LA POSSIBILITÉ DE TELS DOMMAGES. VOUS ACCEPTEZ QUE, DANS L’ÉVENTUALITÉ OÙ LE TITULAIRE DES DROITS ET/OU SES PARTENAIRES SONT ESTIMÉS RESPONSABLES, LA RESPONSABILITÉ DU TITULAIRE DES DROITS ET/OU DE SES PARTENAIRES SERA LIMITÉE AUX COÛTS DU LOGICIEL. LA RESPONSABILITÉ DU TITULAIRE DES DROITS ET/OU DE SES PARTENAIRES NE SAURAIT EN AUCUN CAS EXCÉDER LES FRAIS PAYÉS POUR LE LOGICIEL AU TITULAIRE DES DROITS OU AU PARTENAIRE (LE CAS ÉCHÉANT). AUCUNE DISPOSITION DE CE CONTRAT NE SAURAIT EXCLURE OU LIMITER TOUTE DEMANDE EN CAS DE DÉCÈS OU DE DOMMAGE CORPOREL. PAR AILLEURS, DANS L’ÉVENTUALITÉ OÙ TOUTE DÉCHARGE DE RESPONSABILITÉ, TOUTE EXCLUSION OU LIMITATION DE CE CONTRAT NE SERAIT PAS POSSIBLE DU FAIT DE LA LOI EN VIGUEUR, ALORS SEULEMENT, CETTE DÉCHARGE DE RESPONSABILITÉ, EXCLUSION OU LIMITATION NE S’APPLIQUERA PAS DANS VOTRE CAS ET VOUS RESTEREZ TENU PAR LES DÉCHARGES DE RESPONSABILITÉ, LES EXCLUSIONS ET LES LIMITATIONS RESTANTES. 8. Licence GNU et autres licences de tierces parties Le Logiciel peut comprendre des programmes concédés à l’utilisateur sous licence (ou sous-licence) dans le cadre d’une licence publique générale GNU (General Public License, GPL) ou d’autres licences de logiciel gratuites semblables, qui entre autres droits, autorisent l’utilisateur à copier, modifier et redistribuer certains programmes, ou des portions de ceuxci, et à accéder au code source (« Logiciel libre »). Si ces licences exigent que, pour tout logiciel distribué à quelqu’un au format binaire exécutable, le code source soit également mis à la disposition de ces utilisateurs, le code source sera être communiqué sur demande adressée à source@kaspersky.com ou fourni avec le Logiciel. Si une licence de Logiciel libre devait exiger que le Titulaire des droits accorde des droits d’utilisation, de reproduction ou de modification du programme de logiciel libre plus importants que les droits accordés dans le cadre de ce Contrat, ces droits prévaudront sur les droits et restrictions énoncés dans les présentes. 9. Droits de propriété intellectuelle 9.1 Vous convenez que le Logiciel et le contenu exclusif, les systèmes, les idées, les méthodes de fonctionnement, la documentation et les autres informations contenues dans le Logiciel constituent un élément de propriété intellectuelle et/ou des secrets industriels de valeur du Titulaire des droits ou de ses partenaires, et que le Titulaire des droits et ses partenaires, le cas échéant, sont protégés par le droit civil et pénal, ainsi que par les lois sur la protection des droits d’auteur, des secrets industriels et des brevets de la Fédération de Russie, de l’Union européenne et des Etats-Unis, ainsi que d’autres pays et par les traités internationaux. Ce Contrat ne vous accorde aucun droit sur la propriété intellectuelle, en particulier toute marque de commerce ou de service du Titulaire des droits et/ou de ses partenaires (les « Marques de commerce »). Vous n’êtes autorisé à utiliser les Marques de commerce que dans la mesure où elles permettent l’identification des informations imprimées C O N T R A T D E L I C E N C E D ’ U T I L I S A T E U R F I N A L D E K A S P E R S K Y L A B 257 par le Logiciel conformément aux pratiques admises en matière de marques de commerce, en particulier l’identification du nom du propriétaire de la Marque de commerce. Cette utilisation d'une marque de commerce ne vous donne aucun droit de propriété sur celle-ci. Le Titulaire des droits et/ou ses partenaires conservent la propriété et tout droit, titre et intérêt sur la Marque de commerce et sur le Logiciel, y compris sans limitation, toute correction des erreurs, amélioration, mise à jour ou autre modification du Logiciel, qu’elle soit apportée par le Titulaire des droits ou une tierce partie, et tous les droits d’auteur, brevets, droits sur des secrets industriels, et autres droits de propriété intellectuelle afférents à ce Contrat. Votre possession, installation ou utilisation du Logiciel ne transfère aucun titre de propriété intellectuelle à votre bénéfice, et vous n’acquerrez aucun droit sur le Logiciel, sauf dans les conditions expressément décrites dans le cadre de ce Contrat. Toutes les reproductions du Logiciel effectuées dans le cadre de ce Contrat doivent faire mention des mêmes avis d’exclusivité que ceux qui figurent sur le Logiciel. Sauf dans les conditions énoncées par les présentes, ce Contrat ne vous accorde aucun droit de propriété intellectuelle sur le Logiciel et vous convenez que la Licence telle que définie dans ce document et accordée dans le cadre de ce Contrat ne vous donne qu’un droit limité d’utilisation en vertu des conditions générales de ce Contrat. Le Titulaire des droits se réserve tout droit qui ne vous est pas expressément accordé dans ce Contrat. 9.2 Vous convenez que le code source, le code d’activation et/ou le fichier clé de licence sont la propriété exclusive du Titulaire des droits et constituent des secrets industriels dudit Titulaire des droits. Vous convenez de ne pas modifier, adapter, traduire le code source du Logiciel, de ne pas en faire l’ingénierie inverse, ni le décompiler, désassembler, ni tenter de toute autre manière de découvrir le code source du Logiciel. 9.3 Vous convenez de ne modifier ou altérer le Logiciel en aucune façon. Il vous est interdit d'éliminer ou d'altérer les avis de droits d’auteur ou autres avis d’exclusivité sur tous les exemplaires du Logiciel. 10. Droit applicable ; arbitrage Ce Contrat sera régi et interprété conformément aux lois de la Fédération de Russie sans référence aux règlements et aux principes en matière de conflits de droit. Ce Contrat ne sera pas régi par la Conférence des Nations Unies sur les contrats de vente internationale de marchandises, dont l’application est strictement exclue. Tout litige auquel est susceptible de donner lieu l’interprétation ou l’application des clauses de ce Contrat ou toute rupture de celui-ci sera soumis à l’appréciation du Tribunal d’arbitrage commercial international de la Chambre de commerce et d’industrie de la Fédération de Russie à Moscou (Fédération de Russie), à moins qu’il ne soit réglé par négociation directe. Tout jugement rendu par l’arbitre sera définitif et engagera les parties, et tout tribunal compétent pourra faire valoir ce jugement d’arbitrage. Aucune disposition de ce Paragraphe 10 ne saurait s’opposer à ce qu’une Partie oppose un recours en redressement équitable ou l’obtienne auprès d’un tribunal compétent, avant, pendant ou après la procédure d’arbitrage. 11. Délai de recours. Aucune action, quelle qu’en soit la forme, motivée par des transactions dans le cadre de ce Contrat, ne peut être intentée par l’une ou l’autre des parties à ce Contrat au-delà d’un (1) an à la suite de la survenance de la cause de l’action, ou de la découverte de sa survenance, mais un recours en contrefaçon de droits de propriété intellectuelle peut être intenté dans la limite du délai statutaire maximum applicable. 12. Intégralité de l’accord ; divisibilité ; absence de renoncement. Ce Contrat constitue l’intégralité de l’accord entre vous et le Titulaire des droits et prévaut sur tout autre accord, toute autre proposition, communication ou publication préalable, par écrit ou non, relatifs au Logiciel ou à l’objet de ce Contrat. Vous convenez avoir lu ce Contrat et l’avoir compris, et vous convenez de respecter ses conditions générales. Si un tribunal compétent venait à déterminer que l’une des clauses de ce Contrat est nulle, non avenue ou non applicable pour une raison quelconque, dans sa totalité ou en partie, cette disposition fera l’objet d’une interprétation plus limitée de façon à devenir légale et applicable, l’intégralité du Contrat ne sera pas annulée pour autant, et le reste du Contrat conservera toute sa force et tout son effet dans la mesure maximale permise par la loi ou en equity de façon à préserver autant que possible son intention originale. Aucun renoncement à une disposition ou à une condition quelconque de ce document ne saurait être valable, à moins qu’il soit signifié par écrit et signé de votre main et de celle d’un représentant autorisé du Titulaire des droits, étant entendu qu’aucune exonération de rupture d'une disposition de ce Contrat ne saurait constituer une exonération d'une rupture préalable, concurrente ou subséquente. Le manquement à la stricte application de toute disposition ou tout droit de ce Contrat par le Titulaire des droits ne saurait constituer un renoncement à toute autre disposition ou tout autre droit de par ce Contrat. 13. Service clientèle Si vous souhaitez joindre le Titulaire des droits pour toute question relative à ce Contrat ou pour quelque raison que ce soit, n’hésitez pas à vous adresser à notre service clientèle aux coordonnées suivantes :MA N U E L D E L ’ U T I L I S A T E U R 258 Kaspersky Lab ZAO, 10 build. 1, 1 st Volokolamsky Proezd Moscou, 123060 Fédération de Russie Tél. :+7-495-797-8700 Fax : +7-495-645-7939 E-mail : info@kaspersky.com Site Internet : www.kaspersky.com © 1997-2009 Kaspersky Lab ZAO. Tous droits réservés. Le Logiciel et toute documentation l’accompagnant font l’objet de droits d’auteur et sont protégés par les lois sur la protection des droits d’auteur et les traités internationaux sur les droits d’auteur, ainsi que d’autres lois et traités sur la propriété intellectuelle.259 KASPERSKY LAB Fondé en 1997, Kaspersky Lab est devenu un leader reconnu en technologies de sécurité de l'information. Il produit un large éventail de logiciels de sécurité des données, et distribue des solutions techniquement avancées et complètes afin de protéger les ordinateurs et les réseaux contre tous types de programmes malveillants, les courriers électroniques non sollicités ou indésirables, et contre les tentatives d'intrusion. Kaspersky Lab est une compagnie internationale. Son siège principal se trouve dans la Fédération Russe, et la société possède des délégations au Royaume Uni, en France, en Allemagne, au Japon, dans les pays du Benelux, en Chine, en Pologne, en Roumanie et aux États-Unis (Californie). Un nouveau service de la compagnie, le centre européen de recherches anti-virus, a été récemment installé en France. Le réseau de partenaires de Kaspersky Lab compte plus de 500 entreprises du monde entier. Aujourd'hui, Kaspersky Lab emploie plus de 1000 spécialistes, tous spécialistes des technologies antivirus : 10 d'entre eux possèdent un M.B.A, 16 autres un doctorat, et deux experts siègent en tant que membres de l'organisation pour la recherche antivirus en informatique (CARO). Kaspersky Lab offre les meilleures solutions de sécurité, appuyées par une expérience unique et un savoir-faire accumulé pendant plus de 14 années de combat contre les virus d'ordinateur. Grâce à l'analyse en continu de l'activité virale, nous pouvons prévoir les tendances dans le développement des programmes malfaisants et fournir à temps à nos utilisateurs une protection optimale contre les nouveaux types d'attaques. Cet avantage est à la base des produits et des services proposés par Kaspersky Lab. Nous sommes toujours en avance sur la concurrence et nous fournissons à nos clients la meilleure protection possible. Grâce à des années de travail assidu, la société est devenue leader en développement de systèmes de défense antivirus. Kaspersky Lab fut l'une des premières entreprises à mettre au point les standards de défense antivirale les plus exigeants. Kaspersky® Anti-virus, le produit phare de la société, garantit la protection de tous les objets susceptibles d’être la proie d’un virus : il assure une protection complète de tous les périmètres réseau, et couvre les postes de travail, les serveurs de fichiers, les systèmes de messagerie, les pare-feu et passerelles Internet, ainsi que les ordinateurs portables. La convivialité de l’administration permet aux utilisateurs d’automatiser au maximum la protection des ordinateurs et des réseaux d’entreprise. De nombreux fabricants reconnus utilisent le noyau Kaspersky Antivirus® : Nokia ICG (Etats-Unis), Aladdin (Israël), Sybari (Etats-Unis), G Data (Allemagne), Deerfield (Etats-Unis), Alt-N (EtatsUnis), Microworld (Inde) et BorderWare (Canada). Les clients de Kaspersky Lab bénéficient d’un large éventail de services qui garantissent le fonctionnement ininterrompu des logiciels et qui répondent à la moindre de leurs attentes. Nous élaborons, mettons en œuvre et accompagnons les dispositifs de protection antivirale pour entreprise. La base antivirus de Kaspersky Lab est mise à jour en temps réel toutes les heures. Nous offrons à nos utilisateurs une assistance technique en plusieurs langues vingt-quatre heures sur vingt-quatre. Si vous avez des questions, vous pouvez les adresser au revendeur ou directement à Kaspersky Lab. Vous bénéficierez toujours de consultations détaillées par téléphone ou courrier électronique. Vous recevrez des réponses complètes à vos questions. Site officiel de Kaspersky Lab : http://www.kaspersky.com/fr Encyclopédie de virus : http://www.viruslist.com/fr/ Laboratoire AntiVirus : newvirus@kaspersky.com (uniquement pour l’envoi des objets suspects archivés) http://support.kaspersky.ru/virlab/helpdesk.html?LANG=fr (pour les demandes auprès des experts de virus)260 INDEX A Actions à réaliser sur le courrier indésirable...................................................................................................... 116, 118 Actions sur les objets................................................................................................................................47, 58, 67, 127 Algorithme de fonctionnement Anti-Hacker............................................................................................................................................................ 87 Anti-Spam............................................................................................................................................................ 103 Antivirus Courrier................................................................................................................................................... 57 Antivirus Fichiers ................................................................................................................................................... 46 Antivirus Internet.................................................................................................................................................... 66 Défense Proactive ................................................................................................................................................. 73 Analyse action sur l'objet sélectionné................................................................................................................................ 127 analyse des fichiers composés ............................................................................................................................ 129 lancement automatique de la tâche ignorée ........................................................................................................ 131 mode de lancement ............................................................................................................................................. 131 niveau de protection ............................................................................................................................................ 126 optimisation de l'analyse...................................................................................................................................... 128 selon la programmation ....................................................................................................................................... 131 technologies d'analyse......................................................................................................................................... 129 type d'objets analysés.......................................................................................................................................... 128 Analyse de l'activité Défense Proactive ..................................................................................................................................... 73, 74, 75 Analyse heuristique Antivirus Courrier................................................................................................................................................... 62 Antivirus Fichiers ................................................................................................................................................... 50 Antivirus Internet.................................................................................................................................................... 69 Anti-bannière exportation / importation des listes des bannières ................................................................................................. 84 liste "blanche" ........................................................................................................................................................ 83 liste "noire"............................................................................................................................................................. 83 paramètres complémentaires de fonctionnement .................................................................................................. 84 Protection Vie Privée ............................................................................................................................................. 82 Anti-Hacker algorithme de fonctionnement................................................................................................................................ 87 statistiques de fonctionnement du composant ..................................................................................................... 101 surveillance du réseau........................................................................................................................................... 99 système de détection des intrusions...................................................................................................................... 98 Anti-numéroteur Protection Vie Privée ............................................................................................................................................. 85 Anti-Spam extension Microsoft Office Outlook .............................................................................................................. 116, 118 extension The Bat!............................................................................................................................................... 118 Anti-Spam algorithme de fonctionnement.............................................................................................................................. 103 entraоnement....................................................................................................................................................... 105 facteur de courrier indésirable ..................................................................................................................... 103, 111 facteur de courrier indésirable potentiel....................................................................................................... 103, 111 filtrage du courrier sur le serveur ......................................................................................................................... 108 importation de la liste "blanche"........................................................................................................................... 114 indices complémentaires de filtrage..................................................................................................................... 111 liste "blanche" des adresses ........................................................................................................................ 112, 115 liste "blanche" des expressions ........................................................................................................................... 113 liste noire des adresses ....................................................................................................................................... 114 messages de Microsoft Exchange Server............................................................................................................ 109 niveau d'agressivité ............................................................................................................................................. 108 technologies de filtrage........................................................................................................................................ 110 Anti-SpamI N D E X 261 statistiques de fonctionnement du composant ..................................................................................................... 120 Antivirus Courrier algorithme de fonctionnement................................................................................................................................ 57 analyse des fichiers composés .............................................................................................................................. 63 analyse heuristique................................................................................................................................................ 62 filtrage des pièces jointes....................................................................................................................................... 63 niveau de protection .............................................................................................................................................. 58 réaction face à la menace...................................................................................................................................... 58 statistiques de fonctionnement du composant ....................................................................................................... 64 zone de protection ................................................................................................................................................. 59 Antivirus Fichiers algorithme de fonctionnement................................................................................................................................ 46 analyse des fichiers composés .............................................................................................................................. 51 analyse heuristique................................................................................................................................................ 50 mode d'analyse...................................................................................................................................................... 52 niveau de protection .............................................................................................................................................. 47 optimisation de l'analyse........................................................................................................................................ 50 réaction face à la menace...................................................................................................................................... 47 statistiques de fonctionnement du composant ....................................................................................................... 54 suspension du fonctionnement .............................................................................................................................. 53 technologie d'analyse ............................................................................................................................................ 52 zone de protection ................................................................................................................................................. 49 Antivirus Internet algorithme de fonctionnement................................................................................................................................ 66 analyse heuristique................................................................................................................................................ 69 niveau de protection .............................................................................................................................................. 67 optimisation de l'analyse........................................................................................................................................ 69 réaction face à la menace...................................................................................................................................... 67 statistiques de fonctionnement du composant ....................................................................................................... 70 zone de protection ................................................................................................................................................. 68 Autodéfense du logiciel ............................................................................................................................................. 163 C Catégories de menaces identifiées ........................................................................................................................... 150 Composants de l'application........................................................................................................................................ 16 D Défense Proactive algorithme de fonctionnement................................................................................................................................ 73 analyse de l'activité.................................................................................................................................... 73, 74, 75 la surveillance du Registre......................................................................................................................... 78, 79, 80 statistiques de fonctionnement du composant ....................................................................................................... 81 Dispatcher de messages Anti-Spam............................................................................................................................................................ 108 Disque de dépannage ................................................................................................................................174, 175, 177 Dossier de sauvegarde...................................................................................................................................... 170, 171 F Facteur de courrier indésirable Anti-Spam.................................................................................................................................................... 103, 111 Facteur de courrier indésirable potentiel ................................................................................................................... 111 Fenêtre principale de l'application ............................................................................................................................... 41 I Icône dans la zone de notification de la barre des tâches ........................................................................................... 39 INTERFACE DE L'APPLICATION............................................................................................................................... 39 J Journaux.................................................................................................................................................................... 168MA N U E L D E L ’ U T I L I S A T E U R 262 K Kaspersky Lab............................................................................................................................................................. 13 L La surveillance du Registre Défense Proactive ..................................................................................................................................... 78, 79, 80 Lancement de la tâche analyse .................................................................................................................................................124, 131, 132 mise à jour ............................................................................................................................................136, 139, 140 Les fichiers iSwift....................................................................................................................................................... 164 Liste blanche ................................................................................................................................................83, 112, 113 Liste noire.....................................................................................................................................................83, 114, 115 M Menu contextuel .......................................................................................................................................................... 40 Mise à jour annulation de la dernière mise à jour................................................................................................................... 137 depuis un répertoire local..................................................................................................................................... 141 manuelle .............................................................................................................................................................. 136 mode de lancement ..................................................................................................................................... 139, 140 objet de la mise à jour.......................................................................................................................................... 140 paramètres régionaux.......................................................................................................................................... 138 selon la programmation ....................................................................................................................................... 140 source de mises à jour......................................................................................................................................... 137 utilisation du serveur proxy .................................................................................................................................. 138 N Niveau de protection Antivirus Courrier................................................................................................................................................... 58 Antivirus Fichiers ................................................................................................................................................... 47 Antivirus Internet.................................................................................................................................................... 67 Notifications............................................................................................................................................................... 165 P Pare-feu configuration détaillée des règles pour les applications et les paquets.................................................92, 93, 94, 95 création de règles pour les paquets....................................................................................................................... 91 création d'une règle pour les applications........................................................................................................ 89, 90 exportation/importation des règles formées ........................................................................................................... 92 mode de fonctionnement ....................................................................................................................................... 98 mode furtif.............................................................................................................................................................. 97 niveau de protection .............................................................................................................................................. 88 priorité de la règle .................................................................................................................................................. 91 règles pour les applications et les paquets ................................................................................................ 89, 90, 91 règles pour les zones de sécurité .............................................................................................................. 95, 96, 97 Protection contre les attaques de réseau types d'attaques de réseau identifiées................................................................................................................... 99 Protection Vie Privée Anti-bannière ......................................................................................................................................................... 82 Anti-numéroteur..................................................................................................................................................... 85 statistiques de fonctionnement du composant ....................................................................................................... 85 Q Quarantaine................................................................................................................................................169, 170, 171 Quarantaine et Dossier de sauvegarde............................................................................................................. 169, 170 R Réaction face à la menace Antivirus Courrier................................................................................................................................................... 58I N D E X 263 Antivirus Fichiers ................................................................................................................................................... 47 Antivirus Internet.................................................................................................................................................... 67 recherche de virus ............................................................................................................................................... 127 Réparation d'une infection active............................................................................................................................... 149 Réseau connexions sécurisées......................................................................................................................................... 172 ports contrôlés ..................................................................................................................................................... 171 Restauration des paramètres par défaut ..................................................................................................54, 63, 70, 155 S Statistiques de fonctionnement du composant Anti-Hacker.......................................................................................................................................................... 101 Anti-Spam............................................................................................................................................................ 120 Antivirus Courrier................................................................................................................................................... 64 Antivirus Fichiers ................................................................................................................................................... 54 Antivirus Internet.................................................................................................................................................... 70 Défense Proactive ................................................................................................................................................. 81 Protection Vie Privée ............................................................................................................................................. 85 Surveillance du réseau Anti-Hacker............................................................................................................................................................ 99 Système de détection des intrusions Anti-Hacker............................................................................................................................................................ 98 Z Zone de confiance applications de confiance............................................................................................................................. 150, 153 règles d'exclusion ........................................................................................................................................ 150, 151 Zone de protection Antivirus Courrier................................................................................................................................................... 59 Antivirus Fichiers ................................................................................................................................................... 49 Antivirus Internet.................................................................................................................................................... 68 Kaspersky Internet Security Special Ferrari Edition V E R S I O N D E L ' A P P L I C A T I O N : 1 1 . 0 Manuel de l'utilisateur 2 Chers utilisateurs ! Nous vous remercions d'avoir choisi notre logiciel. Nous espérons que ce manuel vous sera utile et qu'il répondra à la majorité des questions. Attention ! Ce document demeure la propriété de Kaspersky Lab ZAO (ci-après, Kaspersky Lab) et il est protégé par les législations de la Fédération de Russie et les accords internationaux sur les droits d'auteur. Toute copie ou diffusion illicite de ce document, intégrale ou partielle, est passible de poursuites civiles, administratives ou judiciaires, conformément aux lois applicables. La copie sous n'importe quelle forme et la diffusion, y compris la traduction, de n'importe quel document sont admises uniquement sur autorisation écrite de Kaspersky Lab. Ce document et les illustrations qui l'accompagnent peuvent être utilisés uniquement à des fins personnelles, non commerciales et informatives. Ce document peut être modifié sans un avertissement préalable. La version la plus récente de ce document est accessible sur le site de Kaspersky Lab à l'adresse http://www.kaspersky.com/fr/docs. Kaspersky Lab ne pourra être tenue responsable du contenu, de la qualité, de l'actualité et de l'exactitude des textes utilisés dans ce manuel et dont les droits appartiennent à d'autres entités. La responsabilité de Kaspersky Lab en cas de dommages liés à l'utilisation de ces textes ne pourra pas non plus être engagée. Ce document reprend des marques commerciales et des marques de service qui appartiennent à leurs propriétaires respectifs. Date d'édition : 04.02.2011 © 1997–2011 Kaspersky Lab ZAO. Tous droits réservés. http://www.kaspersky.com/fr http://support.kaspersky.com/fr3 CONTRAT DE LICENCE D’UTILISATEUR FINAL DE KASPERSKY LAB AVIS JURIDIQUE IMPORTANT À L’INTENTION DE TOUS LES UTILISATEURS : VEUILLEZ LIRE ATTENTIVEMENT LE CONTRAT SUIVANT AVANT DE COMMENCER À UTILISER LE LOGICIEL. LORSQUE VOUS CLIQUEZ SUR LE BOUTON D’ACCEPTATION DE LA FENÊTRE DU CONTRAT DE LICENCE OU SAISISSEZ LE OU LES SYMBOLES CORRESPONDANTS, VOUS CONSENTEZ À LIÉ PAR LES CONDITIONS GÉNÉRALES DE CE CONTRAT. CETTE ACTION EST UN SYMBOLE DE VOTRE SIGNATURE, ET VOUS CONSENTEZ PAR LẦ À VOUS SOUMETTRE AUX CONDITIONS DE CE CONTRAT ET À ÊTRE PARTIE DE CELUICI, ET CONVENEZ QUE CE CONTRAT A VALEUR EXÉCUTOIRE AU MÊME TITRE QUE TOUT CONTRAT ÉCRIT, NÉGOCIÉ SIGNÉ PAR VOS SOINS. SI VOUS N'ACCEPTEZ PAS TOUTES LES CONDITIONS GÉNÉRALES DE CE CONTRAT, ANNULEZ L’INSTALLATION DU LOGICIEL ET NE L’INSTALLEZ PAS. APRÈS AVOIR CLIQUÉ SUR LE BOUTON D’ACCEPTATION DANS LA FENÊTRE DU CONTRAT DE LICENCE OU AVOIR SAISI LE OU LES SYMBOLES CORRESPONDANTS, VOUS POUVEZ VOUS SERVIR DU LOGICIEL CONFORMÉMENT AUX CONDITIONS GÉNÉRALES DE CE CONTRAT. 1. Définitions 1.1. On entend par Logiciel le logiciel et toute mise à jour, ainsi que tous les documents associés. 1.2. On entend par Titulaire des droits (propriétaire de tous les droits exclusifs ou autres sur le Logiciel) Kaspersky Lab ZAO, une société de droit russe. 1.3. On entend par Ordinateur(s) le matériel, en particulier les ordinateurs personnels, les ordinateurs portables, les stations de travail, les assistants numériques personnels, les " téléphones intelligents ", les appareils portables, ou autres dispositifs électroniques pour lesquels le Logiciel a été conçu où le Logiciel sera installé et/ou utilisé. 1.4. On entend par Utilisateur final (vous/votre) la ou les personnes qui installent ou utilisent le Logiciel en son ou en leur nom ou qui utilisent légalement le Logiciel ; ou, si le Logiciel est téléchargé ou installé au nom d’une entité telle qu’un employeur, " Vous " signifie également l’entité pour laquelle le Logiciel est téléchargé ou installé, et il est déclaré par la présente que ladite entité a autorisé la personne acceptant ce contrat à cet effet en son nom. Aux fins des présentes, le terme " entité ", sans limitation, se rapporte, en particulier, à toute société en nom collectif, toute société à responsabilité limitée, toute société, toute association, toute société par actions, toute fiducie, toute société en coparticipation, toute organisation syndicale, toute organisation non constituée en personne morale, ou tout organisme public. 1.5. On entend par Partenaire(s) les entités, la ou les personnes qui distribuent le Logiciel conformément à un contrat et une licence concédée par le Titulaire des droits. 1.6. On entend par Mise(s) à jour toutes les mises à jour, les révisions, les programmes de correction, les améliorations, les patchs, les modifications, les copies, les ajouts ou les packs de maintenance, etc. 1.7. On entend par Manuel de l’utilisateur le manuel d’utilisation, le guide de l’administrateur, le livre de référence et les documents explicatifs ou autres. 2. Concession de la Licence 2.1. Le Titulaire des droits convient par la présente de Vous accorder une licence non exclusive d’archivage, de chargement, d’installation, d’exécution et d’affichage (" l’utilisation ") du Logiciel sur un nombre spécifié d’Ordinateurs pour faciliter la protection de Votre Ordinateur sur lequel le Logiciel est installé contre les menaces décrites dans le cadre du Manuel de l’utilisateur, conformément à toutes les exigences techniques décrites dans le Manuel de l’utilisateur et aux conditions générales de ce Contrat (la " Licence ") et vous acceptez cette Licence : Version de démonstration. Si vous avez reçu, téléchargé et/ou installé une version de démonstration du Logiciel et si l’on vous accorde par la présente une licence d’évaluation du Logiciel, vous ne pouvez utiliser ce Logiciel qu’à des fins d’évaluation et pendant la seule période d’évaluation correspondante, sauf indication contraire, à compter de la date d’installation initiale. Toute utilisation du Logiciel à d’autres fins ou au-delà de la période d’évaluation applicable est strictement interdite. Logiciel à environnements multiples ; Logiciel à langues multiples ; Logiciel sur deux types de support ; copies multiples ; packs logiciels. Si vous utilisez différentes versions du Logiciel ou des éditions en différentes langues du Logiciel, si vous recevez le Logiciel sur plusieurs supports, ou si vous recevez plusieurs copies du Logiciel de quelque façon que ce soit, ou si vous recevez le Logiciel dans un pack logiciel, le nombre total de vos Ordinateurs sur lesquels toutes les versions du Logiciel sont autorisées à être installées doit correspondre au nombre d’ordinateurs précisé dans les licences que vous avez obtenues auprès du Titulaire des droits, sachant MA N U E L D E L ' U T I L I S A T E U R 4 que, sauf disposition contraire du contrat de licence, chaque licence acquise vous donne le droit d’installer et d’utiliser le Logiciel sur le nombre d’Ordinateurs stipulé dans les Clauses 2.2 et 2.3. 2.2. Si le Logiciel a été acquis sur un support physique, Vous avez le droit d’utiliser le Logiciel pour la protection du nombre d’ordinateurs stipulé sur l’emballage du Logiciel. 2.3. Si le Logiciel a été acquis sur Internet, Vous pouvez utiliser le Logiciel pour la protection du nombre d’Ordinateurs stipulé lors de l’acquisition de la Licence du Logiciel. 2.4. Vous ne pouvez faire une copie du Logiciel qu’à des fins de sauvegarde, et seulement pour remplacer l’exemplaire que vous avez acquis de manière légale si cette copie était perdue, détruite ou devenait inutilisable. Cette copie de sauvegarde ne peut pas être utilisée à d’autres fins et devra être détruite si vous perdez le droit d’utilisation du Logiciel ou à l’échéance de Votre licence ou à la résiliation de celle-ci pour quelque raison que ce soit, conformément à la législation en vigueur dans votre pays de résidence principale, ou dans le pays où Vous utilisez le Logiciel. 2.5. Vous pouvez transférer la licence non exclusive d’utilisation du Logiciel à d’autres personnes physiques dans la limite du champ d’application de la licence qui Vous est accordée par le Titulaire des droits, à condition que son destinataire accepte de respecter les conditions générales de ce Contrat et se substitue pleinement à vous dans le cadre de la licence que vous accorde le Titulaire des droits. Si Vous transférez intégralement les droits d’utilisation du Logiciel que vous accorde le Titulaire des droits, Vous devrez détruire toutes les copies du Logiciel, y compris la copie de sauvegarde. Si Vous êtes le destinataire du transfert d’une licence, Vous devez accepter de respecter toutes les conditions générales de ce Contrat. Si vous n'acceptez pas de respecter toutes les conditions générales de ce Contrat, Vous n'êtes pas autorisé à installer ou utiliser le Logiciel. Vous acceptez également, en qualité de destinataire de la licence transférée, de ne jouir d’aucun droit autre que ceux de l’Utilisateur final d’origine qui avait acquis le Logiciel auprès du Titulaire des droits. 2.6. À compter du moment de l’activation du Logiciel ou de l’installation du fichier clé de licence (à l’exception de la version de démonstration du Logiciel), Vous pouvez bénéficier des services suivants pour la période définie stipulée sur l’emballage du Logiciel (si le Logiciel a été acquis sur un support physique) ou stipulée pendant l’acquisition (si le Logiciel a été acquis sur Internet) : - Mises à jour du Logiciel par Internet lorsque le Titulaire des droits les publie sur son site Internet ou par le biais d’autres services en ligne. Toutes les Mises à jour que vous êtes susceptible de recevoir font partie intégrante du Logiciel et les conditions générales de ce Contrat leur sont applicables ; - Assistance technique en ligne et assistance technique par téléphone. 3. Activation et durée de validité 3.1. Si vous modifiez Votre Ordinateur ou procédez à des modifications sur des logiciels provenant d'autres vendeurs et installés sur celui-ci, il est possible que le Titulaire des droits exige que Vous procédiez une nouvelle fois à l’activation du Logiciel ou à l’installation du fichier clé de licence. Le Titulaire des droits se réserve le droit d’utiliser tous les moyens et toutes les procédures de vérification de la validité de la Licence ou de la légalité du Logiciel installé ou utilisé sur Votre ordinateur. 3.2. Si le Logiciel a été acquis sur un support physique, le Logiciel peut être utilisé dès l’acceptation de ce Contrat pendant la période stipulée sur l’emballage et commençant à l’acceptation de ce Contrat. 3.3. Si le Logiciel a été acquis sur Internet, le Logiciel peut être utilisé à votre acceptation de ce Contrat, pendant la période stipulée lors de l’acquisition. 3.4. Vous avez le droit d’utiliser gratuitement une version de démonstration du Logiciel conformément aux dispositions de la Clause 2.1 pendant la seule période d’évaluation correspondante (30 jours) à compter de l’activation du Logiciel conformément à ce Contrat, sachant que la version de démonstration ne Vous donne aucun droit aux mises à jour et à l’assistance technique par Internet et par téléphone. Si le Titulaire des droits fixe une autre durée pour la période d’évaluation unique applicable, Vous serez informé(e) par notification. 3.5. Votre Licence d’utilisation du Logiciel est limitée à la période stipulée dans les Clauses 3.2 ou 3.3 (selon le cas) et la période restante peut être visualisée par les moyens décrits dans le Manuel de l’utilisateur. 3.6. Si vous avez acquis le Logiciel dans le but de l’utiliser sur plus d’un Ordinateur, Votre Licence d’utilisation du Logiciel est limitée à la période commençant à la date d’activation du Logiciel ou de l’installation du fichier clé de licence sur le premier Ordinateur. 3.7. Sans préjudice des autres recours en droit ou équité à la disposition du Titulaire des droits, dans l’éventualité d’une rupture de votre part de toute clause de ce Contrat, le Titulaire des droits sera en droit, à sa convenance et sans préavis, de révoquer cette Licence d’utilisation du Logiciel sans rembourser le prix d’achat en tout ou en partie. 3.8. Vous vous engagez, dans le cadre de votre utilisation du Logiciel et de l’obtention de tout rapport ou de toute information dans le cadre de l’utilisation de ce Logiciel, à respecter toutes les lois et réglementations internationales, nationales, étatiques, régionales et locales en vigueur, ce qui comprend, sans toutefois s’y limiter, les lois relatives à la protection de la vie privée, des droits d’auteur, au contrôle des exportations et à la lutte contre les outrages à la pudeur. 3.9. Sauf disposition contraire spécifiquement énoncée dans ce Contrat, vous ne pouvez transférer ni céder aucun des droits qui vous sont accordés dans le cadre de ce Contrat ou aucune de vos obligations de par les présentes. 3.10. Le détenteur des droits se réserve le droit de limiter la possibilité d’activation en dehors de la région dans laquelle le logiciel a été acquis auprès du détenteur des droits et/ou de ses partenaires.5 3.11. Si vous avez acheté le logiciel avec un code d’activation valide pour la localisation de la langue parlée dans la région où il a été acquis auprès du détenteur des droits ou de ses partenaires, vous ne pouvez pas activer le logiciel avec le code d’activation prévu pour la localisation d’une autre langue. 3.12. En cas de restrictions précisées dans les clauses 3.10 et 3.11, vous trouverez des informations concernant ces restrictions sur l’emballage et/ou le site Web du détenteur et/ou de ses partenaires. 4. Assistance technique 4.1 L’assistance technique décrite dans la Clause 2.6 de ce Contrat Vous est offerte lorsque la dernière mise à jour du Logiciel est installée (sauf pour la version de démonstration du Logiciel). Service d’assistance technique : http://support.kaspersky.com 5 Recueil d’informations 5.1. Conformément aux conditions générales de ce Contrat, Vous consentez à communiquer au Titulaire des droits des informations relatives aux fichiers exécutables et à leurs sommes de contrôle pour améliorer Votre niveau de protection et de sécurité. 5.2. Pour sensibiliser le public aux nouvelles menaces et à leurs sources, et dans un souci d’amélioration de Votre sécurité et de Votre protection, le Titulaire des droits, avec votre consentement explicitement confirmé dans le cadre de la déclaration de recueil des données du réseau de sécurité Kaspersky, est autorisé à accéder à ces informations. Vous pouvez désactiver le réseau de sécurité Kaspersky pendant l’installation. Vous pouvez également activer et désactiver le réseau de sécurité Kaspersky à votre guise, à la page des options du Logiciel. Vous reconnaissez par ailleurs et acceptez que toutes les informations recueillies par le Titulaire des droits pourront être utilisées pour suivre et publier des rapports relatifs aux tendances en matière de risques et de sécurité, à la seule et exclusive appréciation du Titulaire des droits. 5.3. Le Logiciel ne traite aucune information susceptible de faire l’objet d’une identification personnelle et ne combine les données traitées avec aucune information personnelle. 5.4. Si vous ne souhaitez pas que les informations recueillies par le Logiciel soient transmises au Titulaire des droits, n'activez pas ou ne désactivez pas le réseau de sécurité Kaspersky. 6. Limitations 6.1. Vous vous engagez à ne pas émuler, cloner, louer, prêter, donner en bail, vendre, modifier, décompiler, ou faire l’ingénierie inverse du Logiciel, et à ne pas démonter ou créer des travaux dérivés reposant sur le Logiciel ou toute portion de celui-ci, à la seule exception du droit inaliénable qui Vous est accordé par la législation en vigueur, et vous ne devez autrement réduire aucune partie du Logiciel à une forme lisible par un humain ni transférer le Logiciel sous licence, ou toute sous-partie du Logiciel sous licence, ni autoriser une tierce partie de le faire, sauf dans la mesure où la restriction précédente est expressément interdite par la loi en vigueur. Ni le code binaire du Logiciel ni sa source ne peuvent être utilisés à des fins d’ingénierie inverse pour recréer le programme de l’algorithme, qui est la propriété exclusive du Titulaire des droits. Tous les droits non expressément accordés par la présente sont réservés par le Titulaire des droits et/ou ses fournisseurs, suivant le cas. Toute utilisation du Logiciel en violation du Contrat entraînera la résiliation immédiate et automatique de ce Contrat et de la Licence concédée de par les présentes, et pourra entraîner des poursuites pénales et/ou civiles à votre encontre. 6.2. Vous ne devrez transférer les droits d’utilisation du Logiciel à aucune tierce partie sauf aux conditions énoncées dans la Clause 2.5 de ce Contrat. 6.3. Vous vous engagez à ne communiquer le code d’activation et/ou le fichier clé de licence à aucune tierce partie, et à ne permettre l’accès par aucune tierce partie au code d’activation et au fichier clé de licence qui sont considérés comme des informations confidentielles du Titulaire des droits, et vous prendrez toutes les mesures raisonnables nécessaires à la protection du code d’activation et/ou du fichier clé de licence, étant entendu que vous pouvez transférer le code d’activation et/ou le fichier clé de licence à de tierces parties dans les conditions énoncées dans la Clause 2.5 de ce Contrat. 6.4. Vous vous engagez à ne louer, donner à bail ou prêter le Logiciel à aucune tierce partie. 6.5. Vous vous engagez à ne pas vous servir du Logiciel pour la création de données ou de logiciels utilisés dans le cadre de la détection, du blocage ou du traitement des menaces décrites dans le Manuel de l’utilisateur. 6.6. Le Titulaire des droits a le droit de bloquer le fichier clé de licence ou de mettre fin à votre Licence d’utilisation du Logiciel en cas de non-respect de Votre part des conditions générales de ce Contrat, et ce, sans que vous puissiez prétendre à aucun remboursement. 6.7. Si vous utilisez la version de démonstration du Logiciel, Vous n’avez pas le droit de bénéficier de l’assistance technique stipulée dans la Clause 4 de ce Contrat, et Vous n’avez pas le droit de transférer la licence ou les droits d’utilisation du Logiciel à une tierce partie. MA N U E L D E L ' U T I L I S A T E U R 6 7. Garantie limitée et avis de non-responsabilité 7.1. Le Titulaire des droits garantit que le Logiciel donnera des résultats substantiellement conformes aux spécifications et aux descriptions énoncées dans le Manuel de l’utilisateur, étant toutefois entendu que cette garantie limitée ne s’applique pas dans les conditions suivantes : (w) des défauts de fonctionnement de Votre Ordinateur et autres non-respects des clauses du Contrat, auquel cas le Titulaire des droits est expressément dégagé de toute responsabilité en matière de garantie ; (x) les dysfonctionnements, les défauts ou les pannes résultant d’une utilisation abusive, d’un accident, de la négligence, d’une installation inappropriée, d’une utilisation ou d’une maintenance inappropriée ; des vols ; des actes de vandalisme ; des catastrophes naturelles ; des actes de terrorisme ; des pannes d’électricité ou des surtensions ; des sinistres ; de l’altération, des modifications non autorisées ou des réparations par toute partie autre que le Titulaire des droits ; ou des actions d’autres tierces parties ou Vos actions ou des causes échappant au contrôle raisonnable du Titulaire des droits ; (y) tout défaut non signalé par Vous au Titulaire dès que possible après sa constatation ; et (z) toute incompatibilité causée par les composants du matériel et/ou du logiciel installés sur Votre Ordinateur. 7.2. Vous reconnaissez, acceptez et convenez qu’aucun logiciel n’est exempt d’erreurs, et nous Vous recommandons de faire une copie de sauvegarde des informations de Votre Ordinateur, à la fréquence et avec le niveau de fiabilité adaptés à Votre cas. 7.3. Le Titulaire des droits n’offre aucune garantie de fonctionnement correct du Logiciel en cas de non-respect des conditions décrites dans le Manuel de l’utilisateur ou dans ce Contrat. 7.4. Le Titulaire des droits ne garantit pas que le Logiciel fonctionne correctement si Vous ne téléchargez pas régulièrement les Mises à jour spécifiées dans la Clause 2.6 de ce Contrat. 7.5. Le Titulaire des droits ne garantit aucune protection contre les menaces décrites dans le Manuel de l’utilisateur à l’issue de l’échéance de la période indiquée dans les Clauses 3.2 ou 3.3 de ce Contrat, ou à la suite de la résiliation pour une raison quelconque de la Licence d’utilisation du Logiciel. 7.6. LE LOGICIEL EST FOURNI " TEL QUEL " ET LE TITULAIRE DES DROITS N’OFFRE AUCUNE GARANTIE QUANT À SON UTILISATION OU SES PERFORMANCES. SAUF DANS LE CAS DE TOUTE GARANTIE, CONDITION, DÉCLARATION OU TOUT TERME DONT LA PORTÉE NE PEUT ÊTRE EXCLUE OU LIMITÉE PAR LA LOI EN VIGUEUR, LE TITULAIRE DES DROITS ET SES PARTENAIRES N’OFFRENT AUCUNE GARANTIE, CONDITION OU DÉCLARATION (EXPLICITE OU IMPLICITE, QUE CE SOIT DE PARLA LÉGISLATION EN VIGUEUR, LE " COMMON LAW ", LA COUTUME, LES USAGES OU AUTRES) QUANT À TOUTE QUESTION DONT, SANS LIMITATION, L’ABSENCE D’ATTEINTE AUX DROITS DE TIERCES PARTIES, LE CARACTÈRE COMMERCIALISABLE, LA QUALITÉ SATISFAISANTE, L’INTÉGRATION OU L'ADÉQUATION À UNE FIN PARTICULIÈRE. VOUS ASSUMEZ TOUS LES DÉFAUTS, ET L’INTÉGRALITÉ DES RISQUES LIÉS À LA PERFORMANCE ET AU CHOIX DU LOGICIEL POUR ABOUTIR AUX RÉSULTATS QUE VOUS RECHERCHEZ, ET À L’INSTALLATION DU LOGICIEL, SON UTILISATION ET LES RÉSULTATS OBTENUS AU MOYEN DU LOGICIEL. SANS LIMITER LES DISPOSITIONS PRÉCÉDENTES, LE TITULAIRE DES DROITS NE FAIT AUCUNE DÉCLARATION ET N’OFFRE AUCUNE GARANTIE QUANT À L’ABSENCE D’ERREURS DU LOGICIEL, OU L’ABSENCE D’INTERRUPTIONS OU D’AUTRES PANNES, OU LA SATISFACTION DE TOUTES VOS EXIGENCES PAR LE LOGICIEL, QU’ELLES SOIENT OU NON DIVULGUÉES AU TITULAIRE DES DROITS. 8. Exclusion et Limitation de responsabilité 8.1 DANS LA MESURE MAXIMALE PERMISE PAR LA LOI EN VIGUEUR, LE TITULAIRE DES DROITS OU SES PARTENAIRES NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES DE TOUT DOMMAGE SPÉCIAL, ACCESSOIRE, PUNITIF, INDIRECT OU CONSÉCUTIF QUEL QU’IL SOIT (Y COMPRIS, SANS TOUTEFOIS S’Y LIMITER, LES DOMMAGES POUR PERTES DE PROFITS OU D’INFORMATIONS CONFIDENTIELLES OU AUTRES, EN CAS D’INTERRUPTION DES ACTIVITÉS, DE PERTE D’INFORMATIONS PERSONNELLES, DE CORRUPTION, DE DOMMAGE À DES DONNÉES OU À DES PROGRAMMES OU DE PERTES DE CEUX-CI, DE MANQUEMENT À L’EXERCICE DE TOUT DEVOIR, Y COMPRIS TOUTE OBLIGATION STATUTAIRE, DEVOIR DE BONNE FOI OU DE DILIGENCE RAISONNABLE, EN CAS DE NÉGLIGENCE, DE PERTE ÉCONOMIQUE, ET DE TOUTE AUTRE PERTE PÉCUNIAIRE OU AUTRE PERTE QUELLE QU’ELLE SOIT) DÉCOULANT DE OU LIÉ D’UNE MANIÈRE QUELCONQUE À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISATION DU LOGICIEL, À L’OFFRE D’ASSISTANCE OU D’AUTRES SERVICES OU À L’ABSENCE D’UNE TELLE OFFRE, LE LOGICIEL, ET LE CONTENU TRANSMIS PAR L’INTERMÉDIAIRE DU LOGICIEL OU AUTREMENT DÉCOULANT DE L’UTILISATION DU LOGICIEL, EN RELATION AVEC TOUTE DISPOSITION DE CE CONTRAT, OU DÉCOULANT DE TOUTE RUPTURE DE CE CONTRAT OU DE TOUT ACTE DOMMAGEABLE (Y COMPRIS LA NÉGLIGENCE, LA FAUSSE DÉCLARATION, OU TOUTE OBLIGATION OU DEVOIR EN RESPONSABILITÉ STRICTE), OU DE TOUT MANQUEMENT À UNE OBLIGATION STATUTAIRE, OU DE TOUTE RUPTURE DE GARANTIE DU TITULAIRE DES DROITS ET DE TOUT PARTENAIRE DE CELUI-CI, MÊME SI LE TITULAIRE DES DROITS OU TOUT PARTENAIRE A ÉTÉ INFORMÉ DE LA POSSIBILITÉ DE TELS DOMMAGES. VOUS ACCEPTEZ QUE, DANS L’ÉVENTUALITÉ OÙ LE TITULAIRE DES DROITS ET/OU SES PARTENAIRES SONT ESTIMÉS RESPONSABLES, LA RESPONSABILITÉ DU TITULAIRE DES DROITS ET/OU DE SES PARTENAIRES SERA LIMITÉE AUX COÛTS DU LOGICIEL. LA RESPONSABILITÉ DU 7 TITULAIRE DES DROITS ET/OU DE SES PARTENAIRES NE SAURAIT EN AUCUN CAS EXCÉDER LES FRAIS PAYÉS POUR LE LOGICIEL AU TITULAIRE DES DROITS OU AU PARTENAIRE (LE CAS ÉCHÉANT). AUCUNE DISPOSITION DE CE CONTRAT NE SAURAIT EXCLURE OU LIMITER TOUTE DEMANDE EN CAS DE DÉCÈS OU DE DOMMAGE CORPOREL. PAR AILLEURS, DANS L’ÉVENTUALITÉ OÙ TOUTE DÉCHARGE DE RESPONSABILITÉ, TOUTE EXCLUSION OU LIMITATION DE CE CONTRAT NE SERAIT PAS POSSIBLE DU FAIT DE LA LOI EN VIGUEUR, ALORS SEULEMENT, CETTE DÉCHARGE DE RESPONSABILITÉ, EXCLUSION OU LIMITATION NE S’APPLIQUERA PAS DANS VOTRE CAS ET VOUS RESTEREZ TENU PAR LES DÉCHARGES DE RESPONSABILITÉ, LES EXCLUSIONS ET LES LIMITATIONS RESTANTES. 9. Licence GNU et autres licences de tierces parties 9.1 Le Logiciel peut comprendre des programmes concédés à l’utilisateur sous licence (ou sous-licence) dans le cadre d’une licence publique générale GNU (General Public License, GPL) ou d’autres licences de logiciel gratuites semblables, qui entre autres droits, autorisent l’utilisateur à copier, modifier et redistribuer certains programmes, ou des portions de ceux-ci, et à accéder au code source (" Logiciel libre "). Si ces licences exigent que, pour tout logiciel distribué à quelqu’un au format binaire exécutable, le code source soit également mis à la disposition de ces utilisateurs, le code source sera être communiqué sur demande adressée à source@kaspersky.com ou fourni avec le Logiciel. Si une licence de Logiciel libre devait exiger que le Titulaire des droits accorde des droits d’utilisation, de reproduction ou de modification du programme de logiciel libre plus importants que les droits accordés dans le cadre de ce Contrat, ces droits prévaudront sur les droits et restrictions énoncés dans les présentes. 10. Droits de propriété intellectuelle 10.1 Vous convenez que le Logiciel et le contenu exclusif, les systèmes, les idées, les méthodes de fonctionnement, la documentation et les autres informations contenues dans le Logiciel constituent un élément de propriété intellectuelle et/ou des secrets industriels de valeur du Titulaire des droits ou de ses partenaires, et que le Titulaire des droits et ses partenaires, le cas échéant, sont protégés par le droit civil et pénal, ainsi que par les lois sur la protection des droits d’auteur, des secrets industriels et des brevets de la Fédération de Russie, de l’Union européenne et des Etats-Unis, ainsi que d’autres pays et par les traités internationaux. Ce Contrat ne vous accorde aucun droit sur la propriété intellectuelle, en particulier toute marque de commerce ou de service du Titulaire des droits et/ou de ses partenaires (les " Marques de commerce "). Vous n’êtes autorisé à utiliser les Marques de commerce que dans la mesure où elles permettent l’identification des informations imprimées par le Logiciel conformément aux pratiques admises en matière de marques de commerce, en particulier l’identification du nom du propriétaire de la Marque de commerce. Cette utilisation d'une marque de commerce ne vous donne aucun droit de propriété sur celle-ci. Le Titulaire des droits et/ou ses partenaires conservent la propriété et tout droit, titre et intérêt sur la Marque de commerce et sur le Logiciel, y compris sans limitation, toute correction des erreurs, amélioration, mise à jour ou autre modification du Logiciel, qu’elle soit apportée par le Titulaire des droits ou une tierce partie, et tous les droits d’auteur, brevets, droits sur des secrets industriels, et autres droits de propriété intellectuelle afférents à ce Contrat. Votre possession, installation ou utilisation du Logiciel ne transfère aucun titre de propriété intellectuelle à votre bénéfice, et vous n’acquerrez aucun droit sur le Logiciel, sauf dans les conditions expressément décrites dans le cadre de ce Contrat. Toutes les reproductions du Logiciel effectuées dans le cadre de ce Contrat doivent faire mention des mêmes avis d’exclusivité que ceux qui figurent sur le Logiciel. Sauf dans les conditions énoncées par les présentes, ce Contrat ne vous accorde aucun droit de propriété intellectuelle sur le Logiciel et vous convenez que la Licence telle que définie dans ce document et accordée dans le cadre de ce Contrat ne vous donne qu’un droit limité d’utilisation en vertu des conditions générales de ce Contrat. Le Titulaire des droits se réserve tout droit qui ne vous est pas expressément accordé dans ce Contrat. 10.2 Vous convenez de ne modifier ou altérer le Logiciel en aucune façon. Il vous est interdit d'éliminer ou d'altérer les avis de droits d’auteur ou autres avis d’exclusivité sur tous les exemplaires du Logiciel. 11. Droit applicable ; arbitrage Ce Contrat sera régi et interprété conformément aux lois de la Fédération de Russie sans référence aux règlements et aux principes en matière de conflits de droit. Ce Contrat ne sera pas régi par la Conférence des Nations Unies sur les contrats de vente internationale de marchandises, dont l’application est strictement exclue. Tout litige auquel est susceptible de donner lieu l’interprétation ou l’application des clauses de ce Contrat ou toute rupture de celui-ci sera soumis à l’appréciation du Tribunal d’arbitrage commercial international de la Chambre de commerce et d’industrie de la Fédération de Russie à Moscou (Fédération de Russie), à moins qu’il ne soit réglé par négociation directe. Tout jugement rendu par l’arbitre sera définitif et engagera les parties, et tout tribunal compétent pourra faire valoir ce jugement d’arbitrage. Aucune disposition de ce Paragraphe 11 ne saurait s’opposer à ce qu’une Partie oppose un recours en redressement équitable ou l’obtienne auprès d’un tribunal compétent, avant, pendant ou après la procédure d’arbitrage.MA N U E L D E L ' U T I L I S A T E U R 8 12. Délai de recours. 12.1 Aucune action, quelle qu’en soit la forme, motivée par des transactions dans le cadre de ce Contrat, ne peut être intentée par l’une ou l’autre des parties à ce Contrat au-delà d’un (1) an à la suite de la survenance de la cause de l’action, ou de la découverte de sa survenance, mais un recours en contrefaçon de droits de propriété intellectuelle peut être intenté dans la limite du délai statutaire maximum applicable. 13. Intégralité de l’accord ; divisibilité ; absence de renoncement. 13.1 Ce Contrat constitue l’intégralité de l’accord entre vous et le Titulaire des droits et prévaut sur tout autre accord, toute autre proposition, communication ou publication préalable, par écrit ou non, relatifs au Logiciel ou à l’objet de ce Contrat. Vous convenez avoir lu ce Contrat et l’avoir compris, et vous convenez de respecter ses conditions générales. Si un tribunal compétent venait à déterminer que l’une des clauses de ce Contrat est nulle, non avenue ou non applicable pour une raison quelconque, dans sa totalité ou en partie, cette disposition fera l’objet d’une interprétation plus limitée de façon à devenir légale et applicable, l’intégralité du Contrat ne sera pas annulée pour autant, et le reste du Contrat conservera toute sa force et tout son effet dans la mesure maximale permise par la loi ou en équité de façon à préserver autant que possible son intention originale. Aucun renoncement à une disposition ou à une condition quelconque de ce document ne saurait être valable, à moins qu’il soit signifié par écrit et signé de votre main et de celle d’un représentant autorisé du Titulaire des droits, étant entendu qu’aucune exonération de rupture d'une disposition de ce Contrat ne saurait constituer une exonération d'une rupture préalable, concurrente ou subséquente. Le manquement à la stricte application de toute disposition ou tout droit de ce Contrat par le Titulaire des droits ne saurait constituer un renoncement à toute autre disposition ou tout autre droit de par ce Contrat. 14. Informations de contact du Titulaire des droits Si vous souhaitez joindre le Titulaire des droits pour toute question relative à ce Contrat ou pour quelque raison que ce soit, n’hésitez pas à vous adresser à notre service clientèle aux coordonnées suivantes : Kaspersky Lab ZAO, 10 build. 1, 1 st Volokolamsky Proezd Moscou, 123060 Fédération de Russie Tél. :+7-495-797-8700 Fax : +7-495-645-7939 E-mail : info@kaspersky.com Site Internet : www.kaspersky.com © 1997-2011 Kaspersky Lab ZAO. Tous droits réservés. Le Logiciel et toute documentation l’accompagnant font l’objet de droits d’auteur et sont protégés par les lois sur la protection des droits d’auteur et les traités internationaux sur les droits d’auteur, ainsi que d’autres lois et traités sur la propriété intellectuelle.9 CONTENU CONTRAT DE LICENCE D’UTILISATEUR FINAL DE KASPERSKY LAB ....................................................................3 PRESENTATION DU GUIDE.......................................................................................................................................16 Dans ce document..................................................................................................................................................16 Conventions............................................................................................................................................................18 SOURCES D'INFORMATIONS COMPLEMENTAIRES...............................................................................................19 Sources d'informations pour une aide autonome ...................................................................................................19 Discussion sur les logiciels de Kaspersky Lab dans le forum en ligne ...................................................................20 Contacter le service commercial.............................................................................................................................20 Communication avec le Groupe de rédaction de la documentation........................................................................20 KASPERSKY INTERNET SECURITY SPECIAL FERRARI EDITION .........................................................................21 Nouveautés ............................................................................................................................................................21 Organisation de la protection de votre ordinateur...................................................................................................22 Distribution..............................................................................................................................................................24 Service pour les utilisateurs enregistrés .................................................................................................................24 Configurations logicielle et matérielle .....................................................................................................................25 INSTALLATION ET SUPPRESSION DE L'APPLICATION ..........................................................................................26 Procédure d'installation standard............................................................................................................................26 Etape 1. Rechercher d'une version plus récente de l'application ......................................................................27 Etape 2. Vérification de la configuration du système par rapport à la configuration requise .............................27 Etape 3. Sélection du type d'installation............................................................................................................28 Etape 4. Lecture du contrat de licence..............................................................................................................28 Etape 5. Règlement d'utilisation de Kaspersky Security Network .....................................................................28 Etape 6. Recherche d'applications incompatibles.............................................................................................28 Etape 7. Sélection du dossier d'installation.......................................................................................................29 Etape 8. Préparation de l'installation.................................................................................................................29 Etape 9. Installation ..........................................................................................................................................30 Etape 10. Activation de l'application..................................................................................................................30 Etape 11. Enregistrement de l'utilisateur...........................................................................................................30 Etape 12. Fin de l'activation ..............................................................................................................................31 Etape 13. Analyse du système..........................................................................................................................31 Etape 14. Fin de l'Assistant...............................................................................................................................31 Première utilisation .................................................................................................................................................31 Suppression de l'application ...................................................................................................................................31 Etape 1. Enregistrement de données pour une réutilisation .............................................................................32 Etape 2. Confirmation de la suppression du programme ..................................................................................32 Etape 3. Suppression de l'application. Fin de la suppression ...........................................................................33 GESTIONNAIRE DE LICENCES .................................................................................................................................34 Présentation du contrat de licence .........................................................................................................................34 Présentation de la licence.......................................................................................................................................34 Présentation du code d'activation...........................................................................................................................35 Consultation des informations sur la licence...........................................................................................................35 INTERFACE DE L'APPLICATION................................................................................................................................37 Icône dans la zone de notification ..........................................................................................................................37MA N U E L D E L ' U T I L I S A T E U R 10 Menu contextuel .....................................................................................................................................................38 Fenêtre principale de Kaspersky Internet Security .................................................................................................39 Fenêtre de notification et messages contextuels....................................................................................................41 Fenêtre de configuration des paramètres de l'application ......................................................................................43 Kaspersky Gadget ..................................................................................................................................................44 LANCEMENT ET ARRET DE L'APPLICATION ...........................................................................................................45 Activation et désactivation du lancement automatique ...........................................................................................45 Lancement et arrêt manuels de l'application ..........................................................................................................45 ETAT DE LA PROTECTION DE L'ORDINATEUR.......................................................................................................46 Diagnostic et suppression des problèmes dans la protection de l'ordinateur .........................................................46 Activation et désactivation de la protection.............................................................................................................47 Suspension et lancement de la protection..............................................................................................................48 RESOLUTION DES PROBLEMES TYPES..................................................................................................................50 Procédure d'activation de l'application....................................................................................................................50 Procédure d'achat ou de renouvellement d'une licence .........................................................................................51 Que faire en cas d'affichage de notifications ..........................................................................................................52 Procédure de mise à jour des bases et des modules de l'application.....................................................................52 Procédure d'analyse des secteurs importants de l'ordinateur.................................................................................53 Procédure de recherche de virus dans un fichier, un dossier, un disque ou un autre objet....................................54 Procédure d'exécution d'une analyse complète de l'ordinateur ..............................................................................56 Procédure de recherche de vulnérabilités sur l'ordinateur......................................................................................57 Procédure de protection des données personnelles contre le vol ..........................................................................57 Protection contre le phishing.............................................................................................................................58 Clavier virtuel ....................................................................................................................................................58 Que faire si vous pensez que l'objet est infecté par un virus ..................................................................................59 Que faire avec un grand nombre de messages non sollicités ................................................................................60 Que faire si vous pensez que votre ordinateur est infecté......................................................................................62 Procédure de restauration d'un objet supprimé ou réparé par l'application ............................................................63 Procédure de création du disque de dépannage et utilisation de celui-ci...............................................................63 Création d'un disque de dépannage .................................................................................................................64 Démarrage de l'ordinateur à l'aide du disque de dépannage ............................................................................66 Emplacement du rapport sur le fonctionnement de l'application.............................................................................66 Procédure de restauration des paramètres standards d'utilisation de l'application.................................................67 Procédure de transfert des paramètres de l'application dans une version de Kaspersky Internet Security installée sur un autre ordinateur .............................................................................................................................68 Utilisation de Kaspersky Gadget.............................................................................................................................69 CONFIGURATION ETENDUE DE L'APPLICATION....................................................................................................71 Paramètres principaux de la protection ..................................................................................................................72 Restriction de l'accès à Kaspersky Internet Security.........................................................................................72 Sélection du mode de protection.......................................................................................................................73 Analyse de l'ordinateur ...........................................................................................................................................73 Recherche de virus ...........................................................................................................................................73 Recherche de vulnérabilités..............................................................................................................................81 Mise à jour..............................................................................................................................................................81 Sélection de la source de mises à jour .............................................................................................................83 Programmation de l'exécution de la mise à jour ...............................................................................................84 Annulation de la dernière mise à jour................................................................................................................85C O N T E N U 11 Analyse de la quarantaine après la mise à jour ................................................................................................86 Utilisation du serveur proxy...............................................................................................................................86 Lancement de la mise à jour avec les privilèges d'un autre utilisateur..............................................................86 Antivirus Fichiers ....................................................................................................................................................87 Activation et désactivation de l'Antivirus Fichiers ..............................................................................................88 Arrêt automatique de l'Antivirus Fichiers...........................................................................................................88 Constitution de la zone de protection................................................................................................................89 Modification et restauration du niveau de protection.........................................................................................89 Sélection du mode d'analyse ............................................................................................................................90 Utilisation de l'analyse heuristique ....................................................................................................................90 Sélection de la technologie d'analyse ...............................................................................................................91 Modification de l’action à réaliser sur les objets identifiés .................................................................................91 Analyse des fichiers composés.........................................................................................................................91 Optimisation de l'analyse ..................................................................................................................................92 Antivirus Courrier....................................................................................................................................................93 Activation et désactivation de l'Antivirus Courrier..............................................................................................94 Constitution de la zone de protection................................................................................................................94 Modification et restauration du niveau de protection.........................................................................................95 Utilisation de l'analyse heuristique ....................................................................................................................95 Modification de l’action à réaliser sur les objets identifiés .................................................................................96 Filtrage des pièces jointes.................................................................................................................................96 Analyse des fichiers composés.........................................................................................................................96 Analyse du courrier dans Microsoft Office Outlook ...........................................................................................97 Analyse du courrier dans The Bat!....................................................................................................................97 Antivirus Internet.....................................................................................................................................................98 Activation et désactivation de l'Antivirus Internet ............................................................................................100 Sélection du niveau de protection pour l'Antivirus Internet..............................................................................100 Sélection des actions à exécuter sur les objets dangereux ............................................................................101 Analyse des liens par rapport aux bases d'URL de phishing ou suspectes ....................................................101 Utilisation de l'analyse heuristique ..................................................................................................................102 Blocage des scripts dangereux .......................................................................................................................102 Optimisation de l'analyse ................................................................................................................................102 Module d'analyse des liens .............................................................................................................................103 Blocage de l'accès aux sites dangereux .........................................................................................................104 Contrôle des requêtes adressées aux domaines régionaux ...........................................................................105 Contrôle des requêtes adressées aux services de transactions bancaires en ligne .......................................105 Composition d'une liste d'adresses de confiance............................................................................................105 Restauration des paramètres de fonctionnement de l'Antivirus Internet .........................................................106 Antivirus IM ("Chat") .............................................................................................................................................106 Activation et désactivation de l'Antivirus IM ....................................................................................................107 Constitution de la zone de protection..............................................................................................................107 Sélection de la méthode d'analyse..................................................................................................................107 Défense Proactive ................................................................................................................................................108 Activation et désactivation de la Défense Proactive........................................................................................109 Constitution d'un groupe d'applications de confiance .....................................................................................109 Utilisation de la liste des activités dangereuses ..............................................................................................109 Modification d'une règle de contrôle de l'activité dangereuse .........................................................................110 Surveillance du système.......................................................................................................................................110 Activation et désactivation de la Surveillance de l'activité...............................................................................111MA N U E L D E L ' U T I L I S A T E U R 12 Utilisation des modèles de comportement dangereux (BSS)..........................................................................111 Retour à l'état antérieur aux actions du programme malveillant .....................................................................112 Contrôle des Applications.....................................................................................................................................112 Activation et désactivation du Contrôle des Applications ................................................................................113 Répartition des applications selon les groupes de confiance..........................................................................113 Consultation de l'activité des applications.......................................................................................................115 Modification du groupe de confiance et restauration des groupes par défaut.................................................115 Fonctionnement avec les règles du Contrôle des Applications .......................................................................116 Protection des ressources du système d’exploitation et des données personnelles.......................................120 Interprétation des données sur l'utilisation de l'application par les participants au KSN .................................121 Protection du réseau ............................................................................................................................................122 Pare-feu ..........................................................................................................................................................122 Prévention des intrusions................................................................................................................................126 Analyse des connexions sécurisées ...............................................................................................................129 Surveillance du réseau ...................................................................................................................................131 Configuration des paramètres du serveur proxy .............................................................................................132 Constitution de la liste des ports contrôlés......................................................................................................132 Anti-Spam.............................................................................................................................................................133 Activation et désactivation de l'Anti-Spam ......................................................................................................135 Sélection du niveau de protection contre le courrier indésirable .....................................................................136 Entraînement d'Anti-Spam..............................................................................................................................136 Analyse des liens dans les messages ............................................................................................................139 Identification du courrier indésirable sur la base des expressions et des adresses. Composition des listes ..140 Régulation des seuils d'indice de courrier indésirable.....................................................................................145 Utilisation des signes complémentaires qui influencent l'indice de courrier indésirable..................................146 Sélection de l'algorithme d'identification du courrier indésirable .....................................................................146 Ajout d'une remarque à l'objet du message ....................................................................................................147 Exclusion des messages Microsoft Exchange Server de l'analyse.................................................................147 Configuration du traitement du courrier indésirable par les clients de messagerie .........................................148 Restauration des paramètres de fonctionnement recommandés de l'Anti-Spam............................................150 Anti-bannière ........................................................................................................................................................151 Activation et désactivation de l'Anti-bannière..................................................................................................151 Sélection des méthodes d'analyse..................................................................................................................152 Composition des listes d'adresses de bannières autorisées ou interdites ......................................................152 Exportation et importation des listes d'adresses .............................................................................................153 Environnement protégé ........................................................................................................................................154 Exécution des applications en mode protégé..................................................................................................154 Navigation sur les sites web en mode protégé................................................................................................158 Contrôle Parental..................................................................................................................................................159 Configuration du Contrôle Parental de l'utilisateur ..........................................................................................160 Consultation des rapports sur les actions de l'utilisateur.................................................................................169 Zone de confiance ................................................................................................................................................169 Composition de la liste des applications de confiance ....................................................................................170 Création de règles d'exclusion ........................................................................................................................171 Performances et compatibilité avec d'autres applications ....................................................................................171 Sélection des catégories de menaces identifiées ...........................................................................................172 Technologie de réparation de l'infection active ...............................................................................................172 Répartition des ressources de l'ordinateur pendant la recherche de virus......................................................173 Lancement des tâches en arrière-plan............................................................................................................173C O N T E N U 13 Paramètres de l'application en cas d'utilisation du mode plein écran. Mode jeux ...........................................174 Économie d'énergie en cas d'alimentation via la batterie................................................................................174 Autodéfense de Kaspersky Internet Security........................................................................................................175 Activation et désactivation de l'autodéfense ...................................................................................................175 Protection contre l'administration externe .......................................................................................................175 Quarantaine et sauvegarde ..................................................................................................................................176 Conservation des objets de la quarantaine et de la sauvegarde.....................................................................176 Manipulation des objets en quarantaine .........................................................................................................177 Outils de protection complémentaire ....................................................................................................................178 Suppression des traces d'activité....................................................................................................................179 Configuration du navigateur............................................................................................................................180 Retour à l'état antérieur aux modifications introduites par les Assistants........................................................182 Rapports...............................................................................................................................................................183 Composition du rapport pour le composant sélectionné .................................................................................183 Filtrage des données ......................................................................................................................................184 Recherche d'événements ...............................................................................................................................184 Enregistrement du rapport dans un fichier ......................................................................................................185 Conservation des rapports..............................................................................................................................185 Purge des rapports .........................................................................................................................................186 Entrées relatives aux événements non critiques.............................................................................................186 Configuration de la notification sur la disponibilité du rapport .........................................................................186 Apparence de l'application....................................................................................................................................187 Graphisme de Kaspersky Internet Security.....................................................................................................187 Eléments actifs de l'interface ..........................................................................................................................187 Kiosque d'informations....................................................................................................................................188 Notifications..........................................................................................................................................................188 Activation et désactivation des notifications....................................................................................................189 Configuration des modes de notification .........................................................................................................189 Participation au Kaspersky Security Network .......................................................................................................190 VERIFICATION DE L'EXACTITUDE DE LA CONFIGURATION DE KASPERSKY INTERNET SECURITY.............192 Virus d'essai EICAR et ses modifications .............................................................................................................192 Test de la protection du trafic HTTP .....................................................................................................................193 Test de la protection du trafic SMTP ....................................................................................................................194 Vérification de l'exactitude de la configuration de l'Antivirus Fichiers ...................................................................194 Vérification de l'exactitude de la configuration de la tâche d'analyse antivirus .....................................................195 Vérification de l'exactitude de la configuration de la protection contre le courrier indésirable ..............................195 CONTACTER LE SERVICE D'ASSISTANCE TECHNIQUE......................................................................................196 Mon Espace Personnel ........................................................................................................................................196 Assistance technique par téléphone.....................................................................................................................197 Création d'un rapport sur l'état du système ..........................................................................................................197 Création d'un fichier de trace................................................................................................................................198 Envoi des rapports................................................................................................................................................198 Exécution du script AVZ .......................................................................................................................................199 ANNEXES..................................................................................................................................................................201 Etats de l'abonnement..........................................................................................................................................201 Liste des notifications de Kaspersky Internet Security..........................................................................................203 Notifications dans n'importe quel mode de protection.....................................................................................203 Notifications dans le mode de protection interactif..........................................................................................209MA N U E L D E L ' U T I L I S A T E U R 14 Utilisation de l'application au départ de la ligne de commande ............................................................................221 Activation de l'application................................................................................................................................222 Lancement de l'application..............................................................................................................................222 Arrêt de l'application........................................................................................................................................223 Administration des composants de l'application et des tâches .......................................................................223 Recherche de virus .........................................................................................................................................225 Mise à jour de l'application..............................................................................................................................227 Annulation de la dernière mise à jour..............................................................................................................228 Exportation des paramètres de protection ......................................................................................................228 Importation des paramètres de protection.......................................................................................................229 Obtention du fichier de trace...........................................................................................................................229 Consultation de l'aide......................................................................................................................................229 Codes de retour de la ligne de commande .....................................................................................................230 GLOSSAIRE ..............................................................................................................................................................231 KASPERSKY LAB......................................................................................................................................................241 INFORMATIONS SUR LE CODE TIERS...................................................................................................................242 Code d'application ................................................................................................................................................242 AGG 2.4..........................................................................................................................................................244 ADOBE ABI-SAFE CONTAINERS 1.0............................................................................................................244 BOOST 1.39.0 ................................................................................................................................................245 BZIP2/LIBBZIP2 1.0.5.....................................................................................................................................245 CONVERTUTF ...............................................................................................................................................245 CURL 7.19.4 ...................................................................................................................................................245 DEELX - REGULAR EXPRESSION ENGINE 1.2...........................................................................................246 EXPAT 1.2, 2.0.1 ............................................................................................................................................246 FASTSCRIPT 1.90..........................................................................................................................................246 FDLIBM 5.3.....................................................................................................................................................246 FLEX: THE FAST LEXICAL ANALYZER 2.5.4 ...............................................................................................247 FMT.H.............................................................................................................................................................247 GDTOA ...........................................................................................................................................................247 GECKO SDK 1.8, 1.9, 1.9.1............................................................................................................................248 ICU4C 4.0.1 ....................................................................................................................................................256 INFO-ZIP 5.51.................................................................................................................................................256 JSON4LUA 0.9.30 ..........................................................................................................................................257 LIBGD 2.0.35 ..................................................................................................................................................257 LIBJPEG 6B....................................................................................................................................................258 LIBM (lrint.c v 1.4, lrintf.c,v 1.5).......................................................................................................................259 LIBPNG 1.2.8, 1.2.9, 1.2.42............................................................................................................................259 LIBUNGIF 3.0 .................................................................................................................................................260 LIBXDR...........................................................................................................................................................260 LREXLIB 2.4 ...................................................................................................................................................260 LUA 5.1.4........................................................................................................................................................261 LZMALIB 4.43.................................................................................................................................................261 MD5.H.............................................................................................................................................................261 MD5.H.............................................................................................................................................................262 MD5-CC 1.02..................................................................................................................................................262 OPENSSL 0.9.8K............................................................................................................................................262 PCRE 7.7, 7.9.................................................................................................................................................264C O N T E N U 15 SHA1.C 1.2.....................................................................................................................................................266 STLPORT 5.2.1 ..............................................................................................................................................266 SVCCTL.IDL ...................................................................................................................................................266 TINYXML 2.5.3 ...............................................................................................................................................266 VISUAL STUDIO CRT SOURCE CODE 8.0...................................................................................................266 WINDOWS TEMPLATE LIBRARY 8.0............................................................................................................266 ZLIB 1.0.4, 1.0.8, 1.2.2, 1.2.3..........................................................................................................................270 Moyens d'exploitation ...........................................................................................................................................271 MS DDK 4.0, 2000 ..........................................................................................................................................271 MS WDK 6000, 6001, 6002 ............................................................................................................................271 WINDOWS INSTALLER XML (WIX) TOOLSET 3.0 .......................................................................................271 Code d'application diffusé.....................................................................................................................................275 GRUB4DOS 0.4.4-2009-10-16 (FILE GRUB.EXE).........................................................................................275 SYSLINUX 3.86 (FILE SYSLINUX.EXE) ........................................................................................................279 Autres informations...............................................................................................................................................283 INDEX ........................................................................................................................................................................28516 PRESENTATION DU GUIDE Ce document est le guide d'installation, de configuration et d'utilisation de l'application Kaspersky Internet Security Special Ferrari Edition (ci-après Kaspersky Internet Security). Ce document est prévu pour un large public. L'utilisateur de l'application doit posséder des connaissances de base sur l'utilisation de l'ordinateur : connaissance de l'interface du système d'exploitation Windows, maîtrise des principales tâches, maîtrise des logiciels les plus utilisés pour le courrier électronique et Internet, par exemple Microsoft Office Outlook et Microsoft Internet Explorer. Objectif de ce document :  Aider l'utilisateur à installer lui-même l'application sur l'ordinateur, à l'activer et à réaliser une configuration optimale qui tient compte de ses besoins ;  Offrir un accès rapide aux informations pour répondre aux questions liées à l'application ;  Présenter les autres sources d'informations sur l'application et les méthodes pour obtenir une assistance technique. DANS CETTE SECTION Dans ce document .......................................................................................................................................................... 16 Conventions .................................................................................................................................................................... 18 DANS CE DOCUMENT Les sections suivantes sont présentées dans ce document : Sources d'informations complémentaires Cette rubrique décrit les sources d'informations complémentaires sur l'application et les sites sur lesquels il est possible de discuter de l'application, de partager des idées, de poser des questions et d'obtenir des réponses. Kaspersky Internet Security Special Ferrari Edition Cette rubrique décrit les fonctionnalités de l'application et offre des informations succinctes sur chacun de ses composants et sur les fonctions principales. Après la lecture de cette rubrique, vous connaîtrez la distribution et l'ensemble des services accessibles aux utilisateurs enregistrés. La rubrique présente la configuration matérielle et logicielle requise pour l'installation de Kaspersky Internet Security. Installation et suppression de l'application Cette section contient les instructions qui vous aideront à installer l'application sur l'ordinateur et à actualiser la version précédente de l'application. Cette rubrique aussi décrit comment supprimer l'application de l'ordinateur. Gestionnaire de licences Cette rubrique contient les informations sur les notions générales utilisées dans le contexte de l'octroi de licences de l'application. Dans cette rubrique, vous apprendrez également comment prolonger automatiquement la durée de validité de la licence et où trouver les informations sur la licence actuelle.P R É S E N T A T I O N D U G U I D E 17 Interface de l'application Cette rubrique contient la description des éléments de base de l'interface graphique de l'application : l'icône et le menu contextuel de l'application, la fenêtre principale, la fenêtre de configuration, les fenêtres des notifications. Lancement et arrêt de l'application Cette rubrique explique comment lancer et arrêter l'application. Etat de la protection de l'ordinateur Cette rubrique contient des informations qui permettront de confirmer si l'ordinateur est protégé ou si sa sécurité est menacée. Elle explique également comment supprimer les menaces qui se présentent. Cette rubrique explique aussi comment activer ou désactiver la suspension temporaire de la protection pendant l'utilisation de Kaspersky Internet Security. Résolution des problèmes types Cette rubrique contient des instructions sur les principales tâches de l'application réalisées le plus souvent par l'utilisateur. Configuration étendue de l'application Cette rubrique contient des informations détaillées sur chacun des composants de l'application et une description de l'algorithme de fonctionnement et de la configuration des paramètres du composant. Validation de la configuration de l'application Cette rubrique contient les recommandations sur la vérification de l'exactitude de la configuration des composants de l'application. Contacter le service d'assistance technique Cette rubrique contient les recommandations sur les demandes d'aide adressées à Kaspersky Lab depuis Mon Espace Personnel sur le site web du Service d'assistance technique et par téléphone. Annexes Cette rubrique contient des renseignements qui viennent compléter le contenu principal du document. Glossaire Cette rubrique contient la liste des termes qui apparaissent dans le document et leurs définitions.MA N U E L D E L ' U T I L I S A T E U R 18 CONVENTIONS Les conventions décrites dans le tableau ci-dessous sont utilisées dans le guide. Tableau 1. Conventions EXEMPLE DE TEXTE DESCRIPTION DE LA CONVENTION N'oubliez pas que... Les avertissements apparaissent en rouge et sont encadrés. Les avertissements contiennent des informations importantes, par exemple, les informations liées aux actions critiques pour la sécurité de l'ordinateur. Il est conseillé d'utiliser ... Les remarques sont encadrées. Les remarques fournissent des conseils et des informations d'assistance. Exemple : ... Les exemples sont présentés sur un fond jaune sous le titre "Exemple". La mise à jour, c'est ... Les nouveaux termes sont en italique. ALT+F4 Les noms des touches du clavier sont en caractères mi-gras et en lettres majuscules. Deux noms de touche unis par le caractère "+" représentent une combinaison de touches. Activer Les noms des éléments de l'interface sont en caractères mi-gras : les champs de saisie, les commandes du menu, les boutons. Pour planifier une tâche, procédez comme suit : Les phrases d'introduction sont en italique. help Les textes dans la ligne de commande ou les textes des messages affichés sur l'écran par l'application sont en caractères spéciaux. Les variables sont écrites entre chevrons. La valeur correspondant à la variable remplace cette variable à chaque fois. Par ailleurs, les parenthèses angulaires sont omises.19 SOURCES D'INFORMATIONS COMPLEMENTAIRES Si vous avez des questions sur la sélection, l'achat, l'installation ou l'utilisation de Kaspersky Internet Security, vous pourrez trouver les réponses en utilisant diverses sources d'informations. Vous pouvez ainsi choisir celle qui s'adapte le mieux à votre situation en fonction de l'importance et de l'urgence de la question. DANS CETTE SECTION Sources d'informations pour une aide autonome ............................................................................................................ 19 Discussion sur les logiciels de Kaspersky Lab dans le forum en ligne............................................................................ 20 Contacter le service commercial ..................................................................................................................................... 20 Communication avec le Groupe de rédaction de la documentation ................................................................................ 20 SOURCES D'INFORMATIONS POUR UNE AIDE AUTONOME Kaspersky Lab propose les sources d'informations suivantes sur l'application :  La page de l'application sur le site de Kaspersky Lab ;  La page de l'application sur le site du support technique (dans la banque de solutions) ;  La page du service d'assistance interactive ;  Aide électronique. Page du site de Kaspersky Lab Cette page (http://www.kaspersky.com/fr/kaspersky_internet_security) fournit des informations générales sur l'application, ces possibilités et ses particularités. Page sur le site du service du support technique (banque de solutions) Cette page (http://support.kaspersky.com/fr/kis2011) reprend des articles publiés par les experts du service du support technique. Ces articles proposent des informations utiles, des recommandations et des réponses aux questions fréquemment posées sur l'achat, l'installation et l'utilisation de l'application. Ils sont regroupés par sujet, par exemple "Utilisation de la licence de l'application", "Configuration des mises à jour" ou "Suppression des erreurs de fonctionnement". Les articles peuvent répondre à des questions en rapport non seulement avec cette application, mais également avec d'autres applications de Kaspersky Lab. De plus, ils peuvent fournir des informations sur le service d'assistance technique en général. Service d'assistance interactive La page de ce service propose une base actualisée fréquemment avec les questions fréquemment posées sur l'utilisation de l'application. L'utilisation du service requiert une connexion à Internet. Pour accéder à la page du service, cliquez sur le lien Assistance technique dans la fenêtre principale, puis dans la fenêtre qui s'ouvre, cliquez sur le bouton Assistance interactive.MA N U E L D E L ' U T I L I S A T E U R 20 Aide électronique La distribution de l'application reprend le fichier d'aide complète et contextuelle. Il contient les informations sur la gestion de la protection de l'ordinateur : consultation de l'état de la protection, analyse de divers secteurs de l'ordinateur, exécution d'autres tâches. En plus, dans le fichier d'aide contextuelle et complète vous pouvez trouver les informations sur chaque fenêtre de l'application : description des paramètres qui figurent dans chacune d'entre elles et liste des tâches exécutées. Pour ouvrir le fichier d'aide, cliquez sur le bouton Aide dans la fenêtre qui vous intéresse ou sur la touche F1 du clavier. DISCUSSION SUR LES LOGICIELS DE KASPERSKY LAB DANS LE FORUM EN LIGNE Si votre question n'est pas urgente, vous pouvez en discuter avec les experts de Kaspersky Lab et d'autres utilisateurs dans notre forum à l'adresse http://forum.kaspersky.fr. Sur le forum, vous pouvez consulter les sujets publiés, ajouter des commentaires, créer une nouvelle discussion ou lancer des recherches. CONTACTER LE SERVICE COMMERCIAL Si vous avez des questions sur la sélection ou l'achat de Kaspersky Internet Security ou la prolongation de la licence, vous pouvez contacter le Service commercial (http://www.kaspersky.com/fr/contacts). Contactez les collaborateurs du service commercial par courrier électronique à l'adresse sales@kaspersky.com. COMMUNICATION AVEC LE GROUPE DE REDACTION DE LA DOCUMENTATION Si vous avez des questions sur la documentation, si vous avez découvert des erreurs ou si vous souhaitez envoyer des commentaires sur nos guides, vous pouvez contacter le groupe de rédaction de la documentation technique. Pour s'adresser au Groupe de rédaction de la documentation, envoyez la lettre à l'adresse docfeedback@kaspersky.com. Indiquez "Kaspersky Help Feedback: Kaspersky Internet Security" comme le sujet de la lettre.21 KASPERSKY INTERNET SECURITY SPECIAL FERRARI EDITION Cette rubrique décrit les fonctionnalités de l'application et offre des informations succinctes sur chacun de ses composants et sur les fonctions principales. Après la lecture de cette rubrique, vous connaîtrez la distribution et l'ensemble des services accessibles aux utilisateurs enregistrés. La rubrique présente la configuration matérielle et logicielle requise pour l'installation de Kaspersky Internet Security. DANS CETTE SECTION Nouveautés ..................................................................................................................................................................... 21 Organisation de la protection de votre ordinateur ........................................................................................................... 22 Distribution ...................................................................................................................................................................... 24 Service pour les utilisateurs enregistrés.......................................................................................................................... 24 Configurations logicielle et matérielle.............................................................................................................................. 25 NOUVEAUTES Les innovations suivantes sont présentes dans Kaspersky Internet Security :  Le nouveau composant de la protection Surveillance du système (cf. page 110) assure la surveillance de l'activité des applications dans le système et offre les informations aux autres composants de la protection. Outre cela, grâce à l'historique enregistré sur l'activité des applications, le composant peut annuler les actions d'un programme malveillant lors de la détection de l'activité malveillante par des différents composants de la protection.  La fonctionnalité perfectionnée de l'Environnement protégé Bureau sécurisé (cf. page 154) représente un bureau isolé sur lequel vous pouvez lancer les applications suspectes sans causer des dommages au système d'exploitation principal.  Pour augmenter la protection lors du travail sur Internet, de nouveaux modules ont été ajoutés :  Navigation sécurisée (cf. page 104) inclut le module d'analyse des liens, déjà présent dans la version précédente de l'application, et permet de bloquer l'accès aux sites Web dangereux, ce qui vous maintient dans les limites de la zone sécurisée d'Internet.  Filtrage par géo localisation (cf. page 105) permet d'autoriser ou d'interdire l'accès aux sites Web en vertu de leur appartenance à certains domaines. Il est ainsi possible, par exemple, d'interdire l'accès à des sites web appartenant à des domaines régionaux présentant un risque d'infection très élevé.  Le Contrôle des Applications permet de déterminer plus efficacement les états des applications et de configurer les règles pour les applications, en utilisant les données de Kaspersky Security Network basées sur les statistiques du fonctionnement du Contrôle des Applications sur les ordinateurs d'une multitude d'utilisateurs.  A l'aide de l'Analyse pendant les temps morts de l'ordinateur (cf. page 173), la recherche de virus peut être maintenant exécutée durant les périodes pendant lesquelles vous ne travaillez pas sur l'ordinateur et s'arrêter quand vous reprenez le travail. Ceci permet d'analyser régulièrement sans réduire les performances de l'ordinateur quand vous en avez besoin.MA N U E L D E L ' U T I L I S A T E U R 22  La fonctionnalité du Contrôle Parental (cf. page 159) est élargie : il est maintenant possible de contrôler l'accès de l'utilisateur à l'ordinateur et à Internet, le lancement par l'utilisateur des applications, de limiter l'affichage de pages Web au contenu indésirable et le téléchargement de fichiers depuis Internet, de contrôler les contacts de l'utilisateur dans les réseaux sociaux et via les messageries instantanées. Il est aussi possible de consulter les rapports sur les actions de l'utilisateur contrôlé. Pour optimiser les paramètres du Contrôle Parental, il est possible d'exporter ou d'importer les paramètres de fonctionnement du composant pour le compte.  Si vous utilisez Kaspersky Internet Security sur un ordinateur tournant sous le système d'exploitation Microsoft Windows Vista ou Microsoft Windows 7, vous pouvez utiliser Kaspersky Gadget (ci-après gadget). Kaspersky Gadget permet d'accéder rapidement aux fonctions principales de l'application : indication de l'état de la protection de l'ordinateur, analyse des objets, consultation des rapports sur le fonctionnement de l'application, etc. ORGANISATION DE LA PROTECTION DE VOTRE ORDINATEUR Kaspersky Internet Security protège votre ordinateur contre les menaces connues et nouvelles, les attaques de réseau et les escroqueries, les messages non sollicités et d'autres données indésirables. Chaque type de menaces est traité par un composant de la protection particulier (cf. description des composants dans cette section). Il est possible d'activer et de désactiver les composants indépendamment les uns des autres et de configurer leur fonctionnement de la manière qui vous convient. En plus de la protection en temps réel réalisée par des composants de la protection, il est recommandé d'analyser périodiquement votre ordinateur pour déceler d'éventuels virus. Cette opération s'impose pour exclure la possibilité de propager des programmes malveillants qui n'auraient pas été décelés par les composants de la protection en raison, par exemple, d'un niveau de protection faible ou pour toute autre raison. La mise à jour des bases et des modules logiciels utilisés dans le fonctionnement de l'application est requise pour que Kaspersky Internet Security garantisse l'actualité de la protection. Par défaut, l'application est actualisée automatiquement. En cas de besoin, vous pouvez toujours actualiser manuellement les bases et les modules logiciels. Il est possible de contrôler le lancement des applications particulières installées sur votre ordinateur : le contrôle de l'activité des applications a été développé à cette fin. L'accès des applications aux données personnelles est contrôlé d'une manière spéciale. Il s'agit des fichiers, des répertoires et des clés du registre qui contiennent les paramètres de fonctionnement et les données importantes des applications les plus souvent utilisées ainsi que les fichiers de l'utilisateur (répertoire Mes Documents, les fichiers cookie, les données relatives à l'activité de l'utilisateur). Les applications dont vous n'êtes pas sûr peuvent être lancées dans un environnement protégé spécial. Certaines tâches spécifiques qui requièrent une exécution épisodique sont réalisées à l'aide d'outils et d'Assistants d'optimisation (cf. section "Outils de protection complémentaire" à la page 178) : par exemple, la configuration du navigateur Microsoft Internet Explorer ou la suppression des traces d'activité de l'utilisateur dans le système. Composants de protection Les composants suivants assurent la protection en temps réel de votre ordinateur. Antivirus Fichiers L'Antivirus Fichiers permet d'éviter l'infection du système de fichiers de l'ordinateur. Le composant est lancé au démarrage du système d'exploitation. Il se trouve en permanence dans la mémoire vive de l'ordinateur et il analyse tous les fichiers ouverts, enregistrés et exécutés sur l'ordinateur et sur tous les disques montés. Kaspersky Internet Security intercepte chaque requête adressée à un fichier et recherche la présence éventuelle de virus connus dans ce dernier. Il sera possible de continuer à utiliser le fichier uniquement si celui-ci est sain ou s'il a pu être réparé par l'application. Si le fichier ne peut être réparé pour une raison quelconque, il sera supprimé. Une copie du fichier sera conservée dans la sauvegarde ou placée en quarantaine. K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N 23 Antivirus Courrier L'Antivirus Courrier l'ensemble du courrier entrant et sortant de votre ordinateur. Le message sera délivré au destinataire uniquement s’il ne contient aucun objet dangereux. Antivirus Internet L'Antivirus Internet intercepte et bloque l'exécution des scripts dans les pages Web si ceux-ci constituent une menace. Tout le trafic Web est également soumis à un contrôle strict. De plus, le composant bloque l'accès aux sites Web dangereux. Antivirus IM ("Chat") L'Antivirus IM garantit la sécurité de l'utilisation des messageries instantanées. Le composant protège les informations envoyées vers votre ordinateur via les protocoles des clients de messagerie instantanée. L'Antivirus IM vous protège pendant l'utilisation de nombreux clients de messagerie instantanée. Défense Proactive La Défense Proactive permet d'identifier un nouveau programme malveillant avant qu'il n'ait eu le temps de provoquer des dégâts. Le composant repose sur la surveillance et l'analyse du comportement de toutes les applications installées sur l'ordinateur. En fonction des tâches qu'ils exécutent, Kaspersky Internet Security décide si ces applications constituent un danger potentiel. Ainsi, l'ordinateur est protégé non seulement contre les virus connus mais également contre les nouveaux virus qui n'ont pas encore été étudiés. Anti-phishing Composant intégré à l'Antivirus Internet, l'Anti-Spam et l'Antivirus IM qui permet de vérifier si une URL appartient à la liste des URL suspectes ou de phishing. Contrôle des Applications Le Contrôle des Applications enregistre les actions réalisées par les applications dans le système et réglemente l'activité des applications sur la base du groupe dans lequel le composant place cette application. Un ensemble de règles est défini pour chaque groupe d'applications. Ces règles définissent l'accès des applications à diverses ressources du système d'exploitation. Pare-feu Le Pare-feu vous protège pendant l'utilisation des réseaux locaux et d'Internet. Le composant filtre toute l'activité de réseau selon deux types de règles : les règles pour les applications et les règles pour les paquets. Prévention des intrusions La Prévention des intrusions est lancée au démarrage du système d'exploitation et surveille l'activité du trafic entrant caractéristique des attaques de réseau. Dès qu'il décèle une tentative d'attaque contre votre ordinateur, Kaspersky Internet Security bloque toute activité de réseau de l'ordinateur qui vous attaque. Anti-Spam L'Anti-Spam s'intègre au client de messagerie de votre ordinateur et recherche la présence éventuelle de messages non sollicités dans tout le courrier entrant. Tous les messages non sollicités sont identifiés par un objet particulier. Il est possible également de configurer l'Anti-Spam pour le traitement du courrier indésirable (suppression automatique, enregistrement dans un répertoire spécial, etc.). Le composant recherche également la présence éventuelle d'attaques de phishing dans les messages électroniques. Surveillance du réseau Ce composant a été développé pour consulter en temps réel les informations relatives à l'activité de réseau. Anti-bannière L'Anti-bannière bloque les messages publicitaires situés sur des bannières spéciales dans l'interface de diverses applications installées sur votre ordinateur ou dans des sites Web.MA N U E L D E L ' U T I L I S A T E U R 24 Contrôle Parental Le Contrôle Parental a été développé pour protéger les enfants et les adolescents des menaces liées à l'utilisation d'Internet et de l'ordinateur. Le Contrôle Parental permet d'instaurer des restrictions souples sur l'accès aux ressources Internet et aux applications pour divers utilisateurs en fonction de l'âge. Il propose aussi des rapports statistiques sur les actions des utilisateurs contrôlés. Les composants de l'application protègent trois groupes d'objets :  Les fichiers, les données personnelles, les noms d'utilisateur et les mots de passe, les informations relatives aux cartes bancaires, etc. La protection de ces objets est garantie par l'Antivirus Fichiers, le Contrôle des Applications et la Défense proactive.  Les applications installées sur l'ordinateur et les objets du système d'exploitation. La protection de ces objets est garantie par l'Antivirus Courrier, l'Antivirus Internet, l'Antivirus IM, le Contrôle des Applications, la Prévention des intrusions, l'Anti-Spam et la Défense proactive.  Utilisation du réseau : consultation de sites, utilisation de systèmes de paiement en ligne, protection du courrier contre les messages non sollicités et les virus, etc. La protection de ces objets est garantie par l'Antivirus Courrier, l'Antivirus Internet, l'Antivirus IM ("Chat"), le Pare-feu, la Prévention des intrusions, l'Anti-Spam, la Surveillance du réseau, l'Anti-bannière et le Contrôle Parental et l'Anti-Phishing. La présentation évidente du groupement des composants selon les objets à protéger est visible dans la section Protection de la fenêtre principale de l'application (cf. section "Fenêtre principale de Kaspersky Internet Security" à la page 39). DISTRIBUTION Vous pouvez acheter Kaspersky Internet Security chez nos partenaires (version en boîte) ou en ligne (par exemple, http://www.kaspersky.com/fr, rubrique Boutique en ligne). Si vous achetez l'application en boîte, vous trouverez :  Une pochette scellée contenant le CD d'installation avec les fichiers du logiciel et la documentation au format PDF ;  Bref guide de l'utilisateur contenant le code de l'activation ;  Le contrat de licence (selon la région). Lisez attentivement le contrat de licence (cf. section "Présentation du contrat de licence" à la page 34) ! Si vous achetez Kaspersky Internet Security dans la boutique en ligne, vous copiez le logiciel depuis le site Web de Kaspersky Lab. Outre le logiciel, la distribution reprend également le présent guide. Le code d'activation est envoyé par courrier électronique après le paiement. SERVICE POUR LES UTILISATEURS ENREGISTRES Kaspersky Lab offre à ses clients légitimes toute une série de services qui permettent d'accroître l'efficacité de l'utilisation de l'application.K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N 25 Au moment d'obtenir la licence, vous devenez un utilisateur enregistré et vous pouvez utiliser les services suivants pendant la durée de validité de la licence :  Mise à jour toutes les heures des bases de l'application et offre des nouvelles versions de cette application ;  Consultations liées aux questions d'installation, de configuration et d'exploitation de l'application, via téléphone ou Mon Espace Personnel.  Notifications sur la diffusion de nouveaux logiciels de Kaspersky Lab ou sur l'émergence de nouveaux virus. Ce service est offert aux utilisateurs qui se sont abonnés au bulletin d'informations de Kaspersky Lab sur le site du service d'Assistance technique (http://support.kaspersky.com/fr/subscribe). Les questions relatives au fonctionnement et à l'utilisation des systèmes d'exploitation, des applications d'éditeurs tiers ou aux différentes technologies ne seront pas traitées. CONFIGURATIONS LOGICIELLE ET MATERIELLE Afin de garantir le fonctionnement normal de Kaspersky Internet Security, l'ordinateur doit répondre à la configuration minimum suivante. Configuration générale :  480 Mo d'espace disponible sur le disque dur (y compris 380 Mo sur le disque système).  CD-/DVD-ROM (pour l'installation de Kaspersky Internet Security depuis un cédérom).  Connexion à Internet (pour la mise à jour des bases et des modules de l'application).  Microsoft Internet Explorer 6.0 ou suivant.  Microsoft Windows Installer 2.0. Exigences pour les systèmes d'exploitation Microsoft Windows XP Home Edition (Service Pack 2 ou suivant), Microsoft Windows XP Professional (Service Pack 2 ou suivant), Microsoft Windows XP Professional x64 Edition (Service Pack 2 ou suivant) :  Processeur Intel Pentium 800 MHz 32 bits (x86)/ 64 bits (x64) ou supérieur (ou analogue compatible) ;  512 Mo de mémoire vive disponible. Exigences pour les systèmes d'exploitation Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate, Microsoft Windows 7 Starter, Microsoft Windows 7 Home Basic, Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional, Microsoft Windows 7 Ultimate :  Processeur Intel Pentium 1 GHz 32 bits (x86)/ 64 bits (x64) ou supérieur (ou analogue compatible) ;  1 Go de mémoire vive disponible (32 bits), 2 Go de mémoire vive disponible (64 bits). En cas d'utilisation de Microsoft Windows XP (64-bit), l'utilisation de l'Environnement protégé est impossible. Sous les systèmes d'exploitation Microsoft Windows Vista (64-bit) et Microsoft Windows 7 (64-bit), l'utilisation de l'Environnement protégé est limitée. Exigences pour les netbooks :  Processeur Intel Atom 1.33 MHz (Z520) ou analogue compatible.  Carte vidéo Intel GMA950 avec une mémoire d'au moins 64 Mo (ou analogue compatible).  Écran de 10,1 pouces minimum.26 INSTALLATION ET SUPPRESSION DE L'APPLICATION Cette section contient les instructions qui vous aideront à installer l'application sur l'ordinateur et à actualiser la version précédente de l'application. Cette rubrique aussi décrit comment supprimer l'application de l'ordinateur. DANS CETTE SECTION Procédure d'installation standard .................................................................................................................................... 26 Mise à jour de la version précédente de Kaspersky Internet Security ............................................................................. 31 Scénarios d'installation atypiques ................................................................................................................................... 31 Première utilisation.......................................................................................................................................................... 31 Suppression de l'application............................................................................................................................................ 31 PROCEDURE D'INSTALLATION STANDARD L'installation de Kaspersky Internet Security s'opère en mode interactif à l'aide d'un Assistant d'installation. L'Assistant se compose d'une série de fenêtres (étapes) entre lesquelles vous pouvez naviguer grâce aux boutons Précédent et Suivant. Pour quitter l'Assistant, cliquez sur le bouton Terminer. Pour interrompre l'Assistant à n'importe quelle étape, cliquez sur le bouton Annuler. Si l'application est utilisée pour la protection de plus d'un ordinateur, elle sera installée de la même manière sur tous les ordinateurs. Notez que dans ce cas, la durée de validité de la licence commence à courir à partir de la première activation de l'application, conformément aux termes du contrat de licence. Pour installer Kaspersky Internet Security sur votre ordinateur, exécutez le fichier d'installation (fichier avec extension exe) sur le CD de l'application. La procédure d'installation de Kaspersky Internet Security depuis une version téléchargée via Internet est en tout point identique au processus d'installation depuis le CD.I N S T A L L A T I O N E T S U P P R E S S I O N D E L ' A P P L I C A T I O N 27 DANS CETTE SECTION Etape 1. Rechercher d'une version plus récente de l'application .................................................................................... 27 Etape 2. Vérification de la configuration du système par rapport à la configuration requise ........................................... 27 Etape 3. Sélection du type d'installation.......................................................................................................................... 28 Etape 4. Lecture du contrat de licence............................................................................................................................ 28 Etape 5. Règlement d'utilisation de Kaspersky Security Network ................................................................................... 28 Etape 6. Recherche d'applications incompatibles ........................................................................................................... 28 Etape 7. Sélection du dossier d'installation ..................................................................................................................... 29 Etape 8. Préparation de l'installation ............................................................................................................................... 29 Etape 9. Installation......................................................................................................................................................... 30 Etape 10. Activation de l'application................................................................................................................................ 30 Etape 11. Enregistrement de l'utilisateur......................................................................................................................... 30 Etape 12. Fin de l'activation ............................................................................................................................................ 31 Etape 13. Analyse du système........................................................................................................................................ 31 Etape 14. Fin de l'Assistant............................................................................................................................................. 31 ETAPE 1. RECHERCHER D'UNE VERSION PLUS RECENTE DE L'APPLICATION Avant l'installation, Kaspersky Internet Security vérifie la présence de l'application plus récente sur les serveurs de mises à jour de Kaspersky Lab. Si les serveurs de Kaspersky Lab n'hébergent pas une version plus récente, l'Assistant d'installation de la version actuelle est lancé. Si les serveurs de mises à jour hébergent une version plus récente, vous serez invité à la télécharger et à l'installer sur votre ordinateur. Il est conseillé d'installer une nouvelle version de l'application, parce que les améliorations sont apportées à la nouvelle version. Ces améliorations permettent de protéger votre ordinateur d'une manière plus efficace. Si vous refusez d'installer la version plus récente, l'Assistant d'installation de la version actuelle sera lancé. Si vous décidez d'installer la nouvelle version, les fichiers de la distribution seront copiés sur l'ordinateur et l'Assistant d'installation de la nouvelle version sera lancé automatiquement. Pour connaître la suite de l'installation de la version plus récente, lisez la documentation de la version correspondante de l'application. ETAPE 2. VERIFICATION DE LA CONFIGURATION DU SYSTEME PAR RAPPORT A LA CONFIGURATION REQUISE Avant d'installer l'application, le programme vérifie si le système d'exploitation et les paquets de mises à jour (Service Pack) installés correspondent à la configuration requise pour l'installation de Kaspersky Internet Security. (cf. section "Configurations logicielle et matérielle" à la page 25). De plus, l'application vérifie la présence de la configuration requise ainsi que les privilèges pour l'installation du logiciel. Si une des conditions énumérées n'est pas remplie, le message de circonstance apparaîtra. MA N U E L D E L ' U T I L I S A T E U R 28 Si l'ordinateur correspond aux exigences présentées, l'Assistant exécute la recherche des applications de Kaspersky Lab dont l'utilisation commune avec Kaspersky Internet Security peut amener à l'apparition de conflits. Si de telles applications sont découvertes, vous pourrez les supprimer manuellement. Si la liste des applications contient une version antérieure de Kaspersky Anti-Virus ou de Kaspersky Internet Security, toutes les données qui peuvent être utilisées par Kaspersky Internet Security Special Ferrari Edition (informations sur l'activation, paramètres de l'application, etc.) seront enregistrées et utilisées pendant l'installation, et l'application installée antérieurement sera automatiquement supprimée. ETAPE 3. SELECTION DU TYPE D'INSTALLATION Cette étape de l'installation permet de choisir le type d'installation de Kaspersky Internet Security qui vous convient le mieux :  Installation standard. Si vous choisissez cette option (la case Modifier les paramètres d'installation n'est pas cochée), l'application sera complètement installée sur l'ordinateur, avec les paramètres recommandés par les experts de Kaspersky Lab.  Installation avec possibilité de modification des paramètres. Dans ce cas (la case Modifier les paramètres d'installation est installée), vous pourrez indiquer le dossier dans lequel l'application doit être installée (cf. section "Etape 7. Sélection du dossier d'installation" à la page 29), et si nécessaire, activer la protection du processus d'installation (cf. section "Etape 8. Préparation de l'installation" à la page 29). Afin de poursuivre l'installation, cliquez sur Suivant. ETAPE 4. LECTURE DU CONTRAT DE LICENCE Au cours de cette étape, vous devez prendre connaissance du contrat de licence conclu entre vous et Kaspersky Lab. Lisez attentivement le contrat et si vous en acceptez toutes les dispositions, cliquez sur J'accepte. L'installation de l'application se poursuivra. Si vous n'êtes pas d'accord avec le contrat de licence, alors annulez l'installation de l'application en cliquant sur le bouton Annuler. ETAPE 5. REGLEMENT D'UTILISATION DE KASPERSKY SECURITY NETWORK Cette étape est une invitation à participer au programme Kaspersky Security Network. La participation au programme implique l'envoi à Kaspersky Lab, Ltd. d'informations sur les nouvelles menaces découvertes sur l'ordinateur, sur les applications exécutées et sur les applications signées téléchargées et d'informations relatives au système. Aucune donnée personnelle n'est transmise. Lisez les dispositions relatives à l'utilisation de Kaspersky Security Network. Pour lire le texte complet du contrat, cliquez sur le bouton Accord KSN complet. Si vous êtes d'accord avec tous les points, cochez la case dans la fenêtre de l'Assistant J'accepte les conditions de participation à Kaspersky Security Network. Cliquez sur le bouton Suivant, si vous exécutez l'installation avec possibilité de modification des paramètres (cf. section Etape 3. Sélection du type d'installation" à la page 28). Pour l'installation standard, cliquez sur le bouton Installer. L'installation continuera. ETAPE 6. RECHERCHE D'APPLICATIONS INCOMPATIBLES Au cours de cette étape, le programme d'installation recherche des applications incompatibles avec Kaspersky Internet Security. Si ces applications n'existent pas, l'Assistant passe automatiquement à l'étape suivante.I N S T A L L A T I O N E T S U P P R E S S I O N D E L ' A P P L I C A T I O N 29 Si des applications incompatibles sont détectées, une liste sera affichée sur l'écran et vous aurez la possibilité de les supprimer. Les applications que Kaspersky Internet Security ne peut supprimer automatiquement doivent être supprimées manuellement. Au cours de la suppression des applications incompatibles, le redémarrage du système sera requis. Ensuite, l'installation de Kaspersky Internet Security se poursuivra automatiquement. Afin de poursuivre l'installation, cliquez sur Suivant. ETAPE 7. SELECTION DU DOSSIER D'INSTALLATION Cette étape de l'Assistant d'installation est proposée uniquement en cas d'installation avec possibilité de modification des paramètres (cf. section Etape 3. Sélection du type d'installation" à la page 28). Cette étape est sautée pendant l'installation standard et l'application est installée dans le dossier par défaut. Cette étape correspond à la sélection du dossier dans lequel Kaspersky Internet Security sera installé. Le chemin d'accès suivant est proposé par défaut :  \Program Files\ Kaspersky Lab\Kaspersky Internet Security Special Ferrari Edition pour les systèmes 32 bits ;  \Program Files (x86)\ Kaspersky Lab\Kaspersky Internet Security Special Ferrari Edition pour les systèmes 64 bits. Pour installer Kaspersky Internet Security dans un autre dossier, saisissez le nouveau chemin d'accès dans le champ ou cliquez sur le bouton Parcourir et choisissez le dossier dans la fenêtre qui s'ouvre. Prêtez attention aux restrictions suivantes :  Il est interdit d'installer l'application sur des disques de réseau ou des disques amovibles ou sur des disques virtuels (créés à l'aide de l'instruction SUBST).  Il est déconseillé d'installer l'application dans un dossier contenant des fichiers et d'autres dossiers car l'accès à ceux-ci pourrait être bloqué après l'installation pour la modification.  Le chemin d'accès au dossier d'installation doit compter moins de 160 caractères et ne peut pas contenir les caractères suivants /, ?, :, *, ", >, < et | Si vous souhaitez savoir si vous disposez d'assez de place sur le disque pour installer l'application, cliquez sur Disque. La fenêtre qui s'ouvre fournit les informations relatives à l'espace disque. Cliquez sur OK pour fermer la fenêtre. Pour poursuivre l'installation, cliquez sur le bouton Suivant dans la fenêtre de l'Assistant. ETAPE 8. PREPARATION DE L'INSTALLATION Cette étape de l'Assistant d'installation est proposée uniquement en cas d'installation avec possibilité de modification des paramètres (cf. section Etape 3. Sélection du type d'installation" à la page 28). Lors de l'installation standard, cette étape est ignorée. Dans la mesure où des applications malveillantes capables de gêner l'installation de Kaspersky Internet Security pourraient être présentes sur l'ordinateur, le processus d'installation doit être protégé. Par défaut, la protection du processus d'installation est activée : la case Protéger l'installation de l'application est cochée dans la fenêtre de l'Assistant. Il est conseillé de décocher cette case s'il est impossible d'exécuter l'installation de l'application (par exemple, lors de l'installation à distance via Windows Remote Desktop). La protection activée peut en être la cause. MA N U E L D E L ' U T I L I S A T E U R 30 Dans ce cas, interrompez l'installation et relancez l'installation de l'application dès le début, cochez la case Modifier les paramètres d'installation à l'étape Choix du type d'installation (cf. section "Etape 3. Sélection du type d'installation" à la page 28), et, à l'étape Préparation de l'installation, décochez la case Protéger l'installation de l'application. Afin de poursuivre l'installation, cliquez sur Installer. Lors de l'installation de l'application sur un ordinateur fonctionnant sous le système d'exploitation Microsoft Windows XP, les connexions de réseau en cours seront interrompues. La majorité des connexions interrompues seront rétablies après un certain temps. ETAPE 9. INSTALLATION L'installation de l'application dure un certain temps. Attendez jusque la fin. Une fois l'installation terminée, l'Assistant passe automatiquement à l'étape suivante. En cas d'erreurs d'installation qui pourraient être provoquées par la présence sur l'ordinateur de programmes malveillants empêchant l'installation de logiciels antivirus, l'Assistant d'installation proposera de télécharger un outil spécial pour éliminer l'infection : l'utilitaire Kaspersky Virus Removal Tool. Si vous êtes d'accord avec l'installation de l'utilitaire, l'Assistant le téléchargera depuis les serveurs de Kaspersky Lab. Ensuite, l'installation de l'utilitaire sera lancée automatiquement. Si l'Assistant ne parvient pas à télécharger l'utilitaire, vous aurez la possibilité de le télécharger vous-même en cliquant sur le lien proposé. Une fois que l'utilitaire aura terminé son travail, il faut le supprimer et lancer l'installation de Kaspersky Internet Security dès le début. ETAPE 10. ACTIVATION DE L'APPLICATION L'activation est une procédure qui correspond à l'entrée en vigueur d'une licence. Cette licence donne le droit d'utiliser la version commerciale de l'application pendant la durée de validité de la licence. Une connexion à Internet est indispensable pour activer l'application. Vous pouvez choisir parmi les options suivantes pour activer Kaspersky Internet Security :  Activer la version commerciale. Choisissez cette option et saisissez le code d'activation (cf. section "Présentation du code d'activation" à la page 35) si vous avez acheté la version commerciale de l'application.  Activer plus tard. Si vous choisissez cette option, l'activation de Kaspersky Internet aura lieu plus tard. L'application sera installée et vous aurez accès à toutes les fonctions, sauf la mise à jour. Les bases antivirus et les modules de Kaspersky Internet Security pourront être actualisés une seule fois uniquement après l'installation. L'option Activer plus tard est accessible uniquement au premier lancement de l'Assistant d'activation, juste après l'installation de l'application. ETAPE 11. ENREGISTREMENT DE L'UTILISATEUR Cette étape est accessible uniquement lors de l'activation de la version commerciale de l'application. Lors de l'activation de la version d'évaluation, cette étape est passée. Si vous souhaitez pouvoir demander l'aide du Service d'assistance technique de Kaspersky Lab, il faudra vous enregistrer.I N S T A L L A T I O N E T S U P P R E S S I O N D E L ' A P P L I C A T I O N 31 Si vous acceptez de vous enregistrer, saisissez les données requises dans les champs correspondants, puis cliquez sur le bouton Suivant. ETAPE 12. FIN DE L'ACTIVATION L'Assistant vous signale la réussite de l'activation de Kaspersky Internet Security. Il propose également des informations sur la licence : type (commerciale, évaluation, etc.), fin de validité de la licence et nombre d'ordinateurs couverts par cette licence. En cas d'activation de l'abonnement, les informations relatives à la durée de validité de la licence sont fournies en plus des informations sur l'état de l'abonnement (cf. section "Etats de l'abonnement" à la page 201). Cliquez sur le bouton Suivant afin de poursuivre l'Assistant. ETAPE 13. ANALYSE DU SYSTEME Cette étape correspond à la collecte d'informations sur les applications reprises dans Microsoft Windows. Ces applications figurent dans la liste des applications de confiance et elles ne sont soumises à aucune restriction sur les actions qu'elles peuvent réaliser dans le système. Une fois l'analyse terminée, l'Assistant passe automatiquement à l'étape suivante. ETAPE 14. FIN DE L'ASSISTANT La dernière fenêtre de l'Assistant vous signale la fin de l'installation de l'application. Pour commencer à utiliser Kaspersky Internet Security, assurez-vous que la case Lancer Kaspersky Internet Security est cochée puis cliquez sur le bouton Terminer. Dans certains cas, le redémarrage du système d'exploitation peut être requis. Si la case Lancer Kaspersky Internet Security est cochée, l'application sera lancée automatiquement après le redémarrage. Si, avant la fin de l'Assistant, vous avez décoché la case, l'application doit être lancée manuellement (cf. section "Lancement et arrêt manuels de l'application" à la page 45). PREMIERE UTILISATION Après l'installation et la configuration, l'application est prête à l'emploi. Pour garantir le niveau de protection adéquat de l'ordinateur, exécutez les opérations suivantes directement après l'installation et la configuration de l'application :  Mise à jour les bases de l'application (cf. section "Procédure de mise à jour des bases et modules de l'application" à la page 52).  Rechercher la présence éventuelle de virus (cf. section "Procédure d'exécution d'une analyse complète de l'ordinateur" à la page 56), et de vulnérabilités (cf. section "Procédure de recherche de vulnérabilités sur l'ordinateur" à la page 57) sur l'ordinateur.  Vérifier l'état de la protection de l'ordinateur (à la page 46) et, le cas échéant, éliminer les problèmes de protection (cf. section "Diagnostic et suppression des problèmes dans la protection de l'ordinateur" à la page 46). SUPPRESSION DE L'APPLICATION Suite à la suppression de Kaspersky Internet Security, l'ordinateur et vos données personnelles ne seront plus protégés !MA N U E L D E L ' U T I L I S A T E U R 32 La suppression de Kaspersky Internet Security s'effectue à l'aide de l'Assistant d'installation. Pour lancer l’Assistant, procédez comme suit : 1. Dans le menu Démarrer, sélectionnez le point Applications  Kaspersky Internet Security Special Ferrari Edition  Restauration ou suppression. 2. Dans la fenêtre qui s'ouvre, cliquez sur Supprimer. DANS CETTE SECTION Etape 1. Enregistrement de données pour une réutilisation............................................................................................ 32 Etape 2. Confirmation de la suppression du programme ................................................................................................ 32 Etape 3. Suppression de l'application. Fin de la suppression ......................................................................................... 33 ETAPE 1. ENREGISTREMENT DE DONNEES POUR UNE REUTILISATION A cette étape vous pouvez indiquer les données de l'application que vous voulez enregistrer pour l'utilisation suivante lors de la réinstallation de l'application (par exemple, sa version plus récente). Par défaut, l'application est supprimée entièrement de l'ordinateur. Pour enregistrer les données en vue de leur réutilisation, procédez comme suit : 1. Sélectionnez l'option Enregistrer les objets de l'application. 2. Cochez les cases en regard des données à enregistrer :  Informations sur l'activation : données permettant de ne pas activer ultérieurement l'application à installer, mais d'utiliser automatiquement la licence actuelle, à condition qu'elle soit toujours valable au moment de l'installation.  Base Anti-Spam : bases contenant les modèles des messages non sollicités reçus et enregistrés durant le travail.  Objets de la sauvegarde ou de la quarantaine : fichiers analysés par l'application et placés dans la sauvegarde ou en quarantaine.  Paramètres de fonctionnement de l'application : valeurs des paramètres de fonctionnement de l'application. Ces paramètres sont définis au cours de la configuration de l'application.  Données iSwift et iChecker : fichiers contenant les informations sur les objets déjà analysés sur les virus.  Données du dossier virtuel de l'environnement protégé : fichiers enregistrés dans un dossier spécial lors du fonctionnement dans l'Environnement protégé. Ce dossier est aussi disponible dans l'environnement normal. ETAPE 2. CONFIRMATION DE LA SUPPRESSION DU PROGRAMME Dans la mesure où la suppression de l'application met en danger la protection de l'ordinateur et de vos données personnelles, vous devez confirmer la suppression de l'application. Pour ce faire, cliquez sur le bouton Supprimer. Vous pouvez à tout moment annuler cette action, au cours de celle-ci, en cliquant sur le bouton Annuler.I N S T A L L A T I O N E T S U P P R E S S I O N D E L ' A P P L I C A T I O N 33 ETAPE 3. SUPPRESSION DE L'APPLICATION. FIN DE LA SUPPRESSION Cette étape de l'Assistant correspond à la suppression de l'application de l'ordinateur. Attendez la fin du processus de suppression. La suppression peut requérir le redémarrage du système d'exploitation. Si vous décidez de reporter le redémarrage, la fin de la procédure de suppression sera reportée jusqu'au moment où le système d'exploitation sera redémarré ou quand l'ordinateur sera allumé et éteint.34 GESTIONNAIRE DE LICENCES Cette rubrique contient les informations sur les notions générales utilisées dans le contexte de l'octroi de licences de l'application. Dans cette rubrique, vous apprendrez également comment prolonger automatiquement la durée de validité de la licence et où trouver les informations sur la licence actuelle. DANS CETTE SECTION Présentation du contrat de licence .................................................................................................................................. 34 Présentation de la licence ............................................................................................................................................... 34 Présentation du code d'activation.................................................................................................................................... 35 Consultation des informations sur la licence ................................................................................................................... 35 PRESENTATION DU CONTRAT DE LICENCE Le contrat de licence est un accord conclu entre une personne physique ou morale détenant une copie légale de Kaspersky Internet Security et Kaspersky Lab, Ltd. Ce contrat figure dans chaque application de Kaspersky Lab. Il reprend des informations détaillées sur les droits et les restrictions d'utilisation de Kaspersky Internet Security Conformément au contrat de licence, en achetant et en installant l'application de Kaspersky Lab, vous obtenez le droit illimité de posséder une copie. PRESENTATION DE LA LICENCE La licence représente le droit d'utiliser Kaspersky Internet Security et les services complémentaires associés offerts par Kaspersky Lab ou ses partenaires. Chaque licence se caractérise par sa durée de validité et son type. La durée de validité d'une licence est la période au cours de laquelle vous pouvez bénéficier des services complémentaires :  Assistance technique ;  Mise à jour des bases et des modules de l'application. Les services offerts dépendent du type de licence. Les types suivants de licences sont prévus :  La licence commerciale est une licence payante avec une durée de validité limitée (par exemple, un an) octroyée à l'achat de Kaspersky Internet Security. Un nombre défini d'ordinateur sur lesquels Kaspersky Internet Security peut être installé à l'aide de cette liste est associé à chaque licence. Pendant la durée de validité de la licence commerciale, toutes les fonctionnalités de l'application et les services complémentaires sont accessibles. À l'issue de la période de validité de la licence commerciale, Kaspersky Internet Security continue à remplir toutes ses fonctions, à l'exception de la mise à jour des bases antivirus. Vous pouvez continuer à lancer des analyses de l'ordinateur ou utiliser les composants de la protection, mais uniquement avec les bases qui étaient d'actualité à l'expiration de la licence. Deux semaines avant l'expiration de la licence, l'application enverra une notification et vous aurez la possibilité de prolonger la durée de validité de la licence (cf. section "Procédure d'achat ou de renouvellement de la licence" à la page 51).G E S T I O N N A I R E D E L I C E N C E S 35  La licence commerciale avec abonnement à la mise à jour ou la licence commerciale avec abonnement à la mise à jour et à la protection est une licence payante qui propose une administration souple : il est possible de suspendre et de reprendre l'abonnement, de le prolonger en mode automatique ou de le supprimer. La licence avec abonnement est distribuée via les prestataires de service. L'administration de l'abonnement s'opère via l'espace personnel de l'utilisateur sur le site du prestataire de services. L'abonnement peut être à durée déterminée (par exemple, un an) ou indéterminée. L'abonnement à durée déterminée devra être reconduit manuellement à l'échéance. L'abonnement à durée indéterminée est prolongé automatiquement si le paiement du prestataire a été réalisé à temps. Si la durée de l'abonnement est déterminée, vous bénéficierez d'une période de grâce à l'échéance de la validité pour le renouveler. Au cours de cette période, le fonctionnement de l'application sera préservé. Si l'abonnement n'a pas été reconduite, à l'issue de la période de grâce Kaspersky Internet Security ne réalisera plus la mise à jour des bases (pour les licences avec abonnement à la mise jour) et arrêtera également d'assurer la protection de l'ordinateur ou de lancer une tâche d'analyse (pour les licences avec abonnement à la mise à jour et à la protection). Si vous utilisez un abonnement, vous ne pourrez pas utiliser un autre code d'activation pour prolonger la durée de validité de la licence. Cela sera possible uniquement à l'échéance de l'abonnement. Si au moment d'activer l'abonnement vous aviez déjà activé la licence à durée déterminée, elle sera remplacée par la licence avec abonnement. Pour arrêter l'abonnement, il faut contacter le prestataire de services où vous avez acheté Kaspersky Internet Security. En fonction du fournisseur de l'abonnement, la sélection d'actions possibles avec l'abonnement (cf. section "Etats de l'abonnement" à la page 201) peut varier. De plus, il se peut que la période de grâce au cours de laquelle le prolongement de l'abonnement est possible ne soit pas offerte. PRESENTATION DU CODE D'ACTIVATION Le code d'activation est un code que vous recevez après l'achat de la licence commerciale de Kaspersky Internet Security. Ce code est indispensable pour activer l'application. Il se présente sous la forme d'une succession de chiffres et de lettres, séparés par des tirets en groupe de quatre caractères, par exemple : AA111-AA111-AA111-AA111. CONSULTATION DES INFORMATIONS SUR LA LICENCE Pour consulter les informations sur la licence en cours, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Licence dans la partie inférieure de la fenêtre pour ouvrir la fenêtre Gestionnaire de licences. Cette fenêtre permet de lancer la procédure d'activation de l'application (cf. section "Procédure d'activation de l'application" à la page 50), d'achat d'une nouvelle licence ou de renouvellement de la durée de validité de la licence en cours (cf. section "Procédure d'achat ou de renouvellement de la licence" à la page 51).MA N U E L D E L ' U T I L I S A T E U R 36 Illustration 1. Fenêtre Gestionnaire de licences37 INTERFACE DE L'APPLICATION L'interface de Kaspersky Internet Security est simple et conviviale. Cette rubrique aborde en détail les éléments principaux de l'interface. Kaspersky Internet Security possède des plug-ins pour Microsoft Office Outlook, Microsoft Outlook Express, The Bat!, Thunderbird, Mozilla Firefox, Microsoft Internet Explorer et Microsoft Windows Explorer. Les plug-ins élargissent les possibilités des programmes cités et permettent de configurer, depuis leur interface, les paramètres des composants de l'application. DANS CETTE SECTION Icône dans la zone de notification ................................................................................................................................... 37 Menu contextuel.............................................................................................................................................................. 38 Fenêtre principale de Kaspersky Internet Security.......................................................................................................... 39 Fenêtre de notification et messages contextuels ............................................................................................................ 41 Fenêtre de configuration des paramètres de l'application ............................................................................................... 43 Kaspersky Gadget........................................................................................................................................................... 44 ICONE DANS LA ZONE DE NOTIFICATION L'icône de l'application apparaît dans la zone de notification de la barre des tâches de Microsoft Windows directement après son installation. Dans le système d'exploitation Microsoft Windows 7, l'icône de l'application est dissimulée par défaut. Pour utiliser l'application, vous pouvez l'afficher (cf. la documentation du système d'exploitation). L'icône remplit les fonctions fondamentales suivantes :  Elle indique le fonctionnement de l'application ;  Elle permet d'accéder au menu contextuel, à la fenêtre principale de l'application et à la fenêtre de consultation des nouvelles. Indication du fonctionnement de l'application L'icône indique le fonctionnement de l'application. Elle représente l'état de la protection et montre également plusieurs actions fondamentales exécutées par l'application à l'heure actuelle : – analyse d'un message en cours ; – analyse du trafic Web en cours ; – mise à jour des bases et des modules des applications en cours ; – redémarrage de l'ordinateur requis pour appliquer les mises à jour ; – échec du fonctionnement d'un composant quelconque de l'application.MA N U E L D E L ' U T I L I S A T E U R 38 L'animation de l'icône est activée par défaut : par exemple, lors de l'analyse du message, l'icône miniature d'un message pulse sur le fond de l'icône de l'application, et lors de la mise à jour des bases de l'application, l'icône du globe tourne. Vous pouvez désactiver l'animation (cf. section "Eléments actifs de l'interface" à la page 187). Si l'animation est désactivée, l'icône peut prendre un des aspects suivants : (icône de couleur) : tous les composants de la protection ou certains d'entre eux fonctionnent ; (icône noire et blanche) : tous les composants de la protection sont désactivés. Accès au menu contextuel et aux fenêtres de l'application. L'icône permet d'ouvrir le menu contextuel (à la page 38) et la fenêtre principale de l'application (cf. section "Fenêtre principale de Kaspersky Internet Security" à la page 39). Pour ouvrir le menu contextuel, placez le curseur sur l'icône, puis cliquez avec le bouton droit de la souris. Pour ouvrir la fenêtre principale de l'application, placez le curseur sur l'icône, puis cliquez avec le bouton gauche de la souris. L'icône apparaît dans la barre des tâches de Microsoft Windows lorsque des infos sont émises par Kaspersky Lab. La fenêtre Kiosque d'informations (cf. section "Kiosque d'informations" à la page 188) s'ouvre d'un double-clique sur cette icône. MENU CONTEXTUEL Le menu contextuel permet d'exécuter toutes les tâches principales liées à la protection. Le menu de Kaspersky Internet Security contient les points suivants :  Mise à jour : lance le processus de mise à jour des bases et des modules de l'application.  Outils : ouvre un sous-menu contenant les options suivantes :  Contrôle des Applications : ouvre la fenêtre Surveillance des Applications ;  Surveillance du réseau : ouvre la fenêtre Surveillance du réseau ;  Clavier virtuel : affiche le clavier virtuel.  Exécution protégée des applications : lance le bureau sécurisé pour l'utilisation des applications qui, d'après vous, peuvent être dangereuses. Si le bureau sécurisé est déjà lancé, cette option assure le transfert vers celuici. Pendant l'utilisation du bureau sécurisé, l'option du menu devient Dans l'environnement principal et permet de revenir au bureau principal.  Kaspersky Internet Security Special Ferrari Edition : ouvre la fenêtre principale de l'application.  Suspension de la protection/Lancement de la protection : suspend temporairement/active le composant de la protection en temps réel. Cette option du menu n'a aucune influence sur la mise à jour de l'application, ni sur l'exécution de la recherche de virus.  Activer le Contrôle Parental/Désactiver le Contrôle Parental : active/désactive le Contrôle Parental pour le compte utilisateur en cours.I N T E R F A C E D E L ' A P P L I C A T I O N 39  Configuration : ouvre la fenêtre de configuration de l'application.  A propos du programme : ouvre la fenêtre contenant les informations relatives à l'application.  Infos : ouvre la fenêtre du kiosque d'informations (cf. section "Kiosque d'informations" à la page 188). Cette option est visible uniquement lorsqu'il y a des informations non lues.  Terminer : arrêt du fonctionnement de Kaspersky Internet Security (si vous choisissez cette option, l'application sera déchargée de la mémoire vive de l'ordinateur). Illustration 2. Menu contextuel Si une tâche quelconque de recherche de virus ou de mise à jour est lancée quand vous ouvrez le menu contextuel, son nom apparaît dans le menu contextuel accompagné de la progression en pour cent. Après avoir sélectionné une tâche, vous pouvez passer à la fenêtre principale présentant le rapport avec les résultats détaillés de l'exécution. Pour ouvrir le menu contextuel, placez le curseur sur l'icône de l'application dans la zone de notification de la barre des tâches, puis cliquez avec le bouton droit de la souris. Dans le système d'exploitation Microsoft Windows 7, l'icône de l'application est dissimulée par défaut. Pour utiliser l'application, vous pouvez l'afficher (cf. la documentation du système d'exploitation). FENETRE PRINCIPALE DE KASPERSKY INTERNET SECURITY La fenêtre principale de l'application reprend les éléments de l'interface qui permettent d'accéder à l'ensemble des fonctions principales de l'application. La fenêtre principale est scindée en trois parties :  La partie supérieure reprend l'indicateur de l'état de la protection qui indique l'état actuel de la protection de votre ordinateur. Illustration 3. Etat actuel de la protection de l'ordinateur Il existe trois états possibles pour la protection. Chacun d'entre eux est associé à une couleur. Le vert indique que la protection de l'ordinateur est assurée au niveau requis. Le jaune et le rouge signalent la présence de menaces de divers types pour la sécurité. Les menaces sont non seulement les applications malveillantes, mais également les bases de l'application dépassées, certains composants désactivés, les paramètres minimes de fonctionnement de l'application, etc.MA N U E L D E L ' U T I L I S A T E U R 40 Il faut remédier aux menaces pour la sécurité au fur et à mesure qu'elles se présentent (cf. section "Diagnostic et suppression des problèmes dans la protection de l'ordinateur" à la page 46).  La partie gauche de la fenêtre permet d'accéder rapidement aux fonctions principales de l'application : activation et désactivation des composants de la protection, exécution des tâches d'analyse, mise à jour des bases et des modules de l'application, etc. Illustration 4. Partie gauche de la fenêtre principale  La partie droite de la fenêtre contient des informations relatives à la fonction de l'application choisie dans la partie gauche. Vous pouvez aussi configurer les paramètres de la fonction, utiliser des outils pour exécuter les recherches de virus et la récupération des mises à jour, etc. Illustration 5. Partie droite de la fenêtre principaleI N T E R F A C E D E L ' A P P L I C A T I O N 41 Vous pouvez également cliquer sur les boutons et les liens suivants :  Configuration : ouvre la fenêtre de configuration des paramètres de l'application.  Quarantaine : passe à la manipulation des objets placés en quarantaine.  Rapports : ouvre le rapport sur le fonctionnement de l'application, présenté sous la forme d'un diagramme.  Infos : affiche les dernières nouvelles dans la fenêtre du kiosque d'informations (cf. section "Kiosque d'informations" à la page 188). Le lien apparaît après que l'application a reçu les informations.  Aide : ouvre le système d'aide de l'application.  Mon Espace Personnel : ouvre l'espace personnel de l'utilisateur sur le site web du service d'assistance technique (cf. section "Mon Espace Personnel" à la page 196).  Assistance technique : ouvre la fenêtre contenant les informations relatives au système et les liens vers les sources d'informations de Kaspersky Lab (site du service d'assistance technique, forum).  Licence : passe à l'activation de Kaspersky Internet Security et au renouvellement de la licence. Vous pouvez modifier l'aspect de Kaspersky Internet Security à l'aide de skins (cf. section "Apparence de l'application" à la page 187). Pour ouvrir la fenêtre principale de l'application, réalisez une des opérations suivantes :  Placez le curseur sur l'icône de l'application dans la zone de notification de la barre des tâches, puis cliquez avec le bouton gauche de la souris. Dans le système d'exploitation Microsoft Windows 7, l'icône de l'application est dissimulée par défaut. Pour utiliser l'application, vous pouvez l'afficher (cf. la documentation du système d'exploitation).  Choisissez l'option Kaspersky Internet Security dans le menu contextuel (cf. section "Menu contextuel" à la page 38).  Cliquez sur l'icône de Kaspersky Internet Security, située au centre de Kaspersky Gadget (uniquement pour les systèmes d'exploitation Microsoft Windows Vista et Microsoft Windows 7). FENETRE DE NOTIFICATION ET MESSAGES CONTEXTUELS Kaspersky Internet Security vous signale les événements importants survenus pendant son fonctionnement à l'aide des fenêtres de notification et des messages contextuels qui apparaissent au-dessus de l'icône de l'application dans la zone de notification de la barre des tâches.MA N U E L D E L ' U T I L I S A T E U R 42 La fenêtre de notification de Kaspersky Internet Security s'affiche quand plusieurs actions sont possibles en rapport avec l'événement : par exemple, en cas de découverte d'un objet malveillant, vous pouvez bloquer l'accès à celui-ci, le supprimer ou tenter de le réparer. L'application vous propose de choisir parmi plusieurs options. La fenêtre de notification disparaît une fois que vous avez sélectionné une des actions proposées. Illustration 6. Fenêtre notifications Les messages contextuels de Kaspersky Internet Security s'affichent pour signaler des événements qui ne nécessitent pas obligatoirement une intervention. Certains messages contextuels contiennent des liens qui permettent d'exécuter l'action proposée (par exemple, lancer la mise à jour des bases ou activer l'application). Les messages contextuels disparaissent automatiquement de l'écran après l'affichage. Illustration 7. Message contextuel En fonction du degré d'importance de l'événement (au niveau de la sécurité de l'ordinateur), les notifications peuvent être de divers type :  Critiques : signalent des événements d'une importance capitale du point de vue de la sécurité de l'ordinateur (par exemple : découverte d'un objet malveillant ou d'une activité dangereuse dans le système). Les fenêtres de notification et les messages contextuels de ce type sont rouges.  Importantes : signalent des événements potentiellement importants du point de vue de la sécurité de l'ordinateur (par exemple : découverte d'un objet potentiellement infecté ou d'une activité suspecte dans le système). Les fenêtres de notification et les messages contextuels de ce type sont jaunes.  Informatifs : signalent des événements qui ne sont pas critiques du point de vue de la sécurité. Les fenêtres de notification et les messages contextuels de ce type sont verts.I N T E R F A C E D E L ' A P P L I C A T I O N 43 FENETRE DE CONFIGURATION DES PARAMETRES DE L'APPLICATION La fenêtre de configuration des paramètres de Kaspersky Internet Security permet de configurer les paramètres de fonctionnement de l'application dans son ensemble, de composants distincts de la protection, de l'analyse et de la mise à jour et d'exécuter d'autres tâches de configuration étendue (cf. section Configuration étendue de l'application à la page 71). Illustration 8. Fenêtre de configuration des paramètres de l'application La fenêtre de configuration contient deux parties :  La partie gauche de la fenêtre permet de sélectionner le composant de l'application, la tâche ou tout autre élément qu'il faut configurer ;  La partie droite de la fenêtre contient les éléments d'administration à l'aide desquels il est possible de configurer le fonctionnement des éléments choisis dans la partie gauche de la fenêtre. Les composants, les tâches et autres éléments dans la partie gauche sont regroupés en rubrique : – Protection ; – Analyse de l'ordinateur ; – Mise à jour ; – Paramètres avancés.MA N U E L D E L ' U T I L I S A T E U R 44 Pour ouvrir la fenêtre principale de configuration de l'application, réalisez une des opérations suivantes :  Cliquez sur le lien Configuration dans la partie supérieure de la fenêtre principale de l'application (cf. section "Fenêtre principale de Kaspersky Internet Security" à la page 39) ;  Choisissez l'option Configuration dans le menu contextuel (cf. section "Menu contextuel" à la page 38) ;  Cliquez sur le bouton avec l'icône Configuration dans l'interface de Kaspersky Gadget (uniquement pour les systèmes d'exploitation Microsoft Windows Vista et Microsoft Windows 7). Il faut associer la fonction d'ouverture de la fenêtre de configuration à ce bouton (cf. section "Utilisation de Kaspersky Gadget" à la page 69). Pour sélectionner la rubrique requise dans la fenêtre de configuration, cliquez sur l'icône de la rubrique qui vous intéresse dans la partie supérieure gauche de la fenêtre (cf. illustration cidessus). KASPERSKY GADGET Si vous utilisez Kaspersky Internet Security sur un ordinateur tournant sous le système d'exploitation Microsoft Windows Vista ou Microsoft Windows 7, vous pouvez utiliser Kaspersky Gadget (ci-après gadget). Kaspersky Gadget permet d'accéder rapidement aux fonctions principales de l'application : indication de l'état de la protection de l'ordinateur, analyse des objets, consultation des rapports sur le fonctionnement de l'application, etc. Le gadget apparaît automatiquement sur le Bureau après l'installation de Kaspersky Internet Security sur un ordinateur fonctionnant sous Microsoft Windows 7. Après l'installation de l'application sur un ordinateur tournant sous Microsoft Windows Vista, le gadget devra être ajouté manuellement au Volet Windows de Microsoft Windows (cf. la documentation du système d'exploitation). Illustration 9. Kaspersky Gadget45 LANCEMENT ET ARRET DE L'APPLICATION Une fois l'installation terminée, Kaspersky Internet Security est lancé automatiquement. Par la suite, le lancement automatique de l'application au démarrage du système d'exploitation aura lieu par défaut. DANS CETTE SECTION Activation et désactivation du lancement automatique.................................................................................................... 45 Lancement et arrêt manuels de l'application ................................................................................................................... 45 ACTIVATION ET DESACTIVATION DU LANCEMENT AUTOMATIQUE Dans ce cas-ci, le lancement automatique de l'application signifie le lancement de Kaspersky Internet Security sans aucune intervention de votre part, directement après le démarrage du système d'exploitation. Ce mode de lancement est activé par défaut. Pour activer ou désactiver le lancement automatique de l'application, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez la sous-section Paramètres généraux. 3. Pour désactiver le lancement automatique de l'application, dans le groupe Lancement automatique de la partie droite de la fenêtre, décochez la case Lancer Kaspersky Internet Security au démarrage de l'ordinateur. Pour activer le lancement automatique de l'application, cochez cette case. LANCEMENT ET ARRET MANUELS DE L'APPLICATION Kaspersky Lab déconseille d'arrêter Kaspersky Internet Security car, dans ce cas, l'ordinateur et les données personnelles qu'il contient seront menacés. Si une telle mesure s'impose vraiment, il est conseillé de suspendre la protection pour une période déterminée sans quitter l'application. Il faut lancer Kaspersky Internet Security manuellement uniquement si vous avez désactivé le lancement automatique de l'application (cf. section "Activation et désactivation du lancement automatique" à la page 45). Pour lancer l'application manuellement, sélectionnez ouvrez le menu Démarrer et choisissez l'option Applications  Kaspersky Internet Security Special Ferrari Edition  Kaspersky Internet Security Special Ferrari Edition. Pour quitter l'application, cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de l'icône de l'application, située dans la zone des notifications de la barre des tâches et sélectionnez le point Terminer dans le menu. Dans le système d'exploitation Microsoft Windows 7, l'icône de l'application est dissimulée par défaut. Pour utiliser l'application, vous pouvez l'afficher (cf. la documentation du système d'exploitation).46 ETAT DE LA PROTECTION DE L'ORDINATEUR Cette rubrique contient des informations qui permettront de confirmer si l'ordinateur est protégé ou si sa sécurité est menacée. Elle explique également comment supprimer les menaces qui se présentent. Cette rubrique explique aussi comment activer ou désactiver la suspension temporaire de la protection pendant l'utilisation de Kaspersky Internet Security. DANS CETTE SECTION Diagnostic et suppression des problèmes dans la protection de l'ordinateur .................................................................. 46 Activation et désactivation de la protection ..................................................................................................................... 47 Suspension et lancement de la protection....................................................................................................................... 48 DIAGNOSTIC ET SUPPRESSION DES PROBLEMES DANS LA PROTECTION DE L'ORDINATEUR L'indicateur d'état de la protection, situé dans la partie supérieure de la fenêtre principale de l'application (cf. section "Fenêtre principale de Kaspersky Internet Security" à la page 39), signale les problèmes qui pourraient survenir dans la protection de l'ordinateur. La couleur de l'indicateur change en fonction de l'état de la protection de l'ordinateur : le vert indique que l'ordinateur est protégé, le jaune signale un problème dans la protection et le rouge indique une menace sérieuse pour la sécurité de l'ordinateur. Il est conseillé d'éliminer immédiatement les problèmes et les menaces sur la sécurité. En cliquant sur l'icône de l'indicateur dans la fenêtre principale, vous pouvez ouvrir la fenêtre Etat de la protection (cf. ill. ci-après) qui affiche des informations détaillées sur l'état de la protection de l'ordinateur et qui propose diverses solutions pour supprimer les problèmes et les menaces. Illustration 10. Résolution des problèmes de sécuritéE T A T D E L A P R O T E C T I O N D E L ' O R D I N A T E U R 47 L'onglet Etat de la fenêtre Etat de la protection reprend la liste des problèmes, y compris les éléments qui provoquent un écart par rapport au fonctionnement optimal de l'application (par exemple, des bases dépassées). Les actions suivantes sont proposées pour supprimer les menaces.  Résolution immédiate. Les boutons correspondant permettent d'accéder à la résolution directe du problème. Il s'agit de l'action recommandée.  Reporter la suppression. Si la suppression immédiate du problème est impossible pour une raison quelconque, vous pouvez la reporter et y revenir plus tard. Pour ce faire, cliquez sur le bouton Ignorer le message. Sachez toutefois que cette possibilité ne concerne pas les problèmes graves. Il s'agit par exemple de la présence d'objets malveillants non réparés, de l'échec d'un ou de plusieurs composants ou de la corruption de fichiers de l'application. Pour que les messages dissimulés soient à nouveau affichés dans la liste générale, cochez la case Afficher les messages ignorés visible dans la partie inférieure de l'onglet quand des messages masqués existent. L'onglet Menaces détectées permet de consulter la liste des objets malveillants ou potentiellement malveillants découverts et de sélectionner l'action à exécuter sur ceux-ci (par exemple, les placer en quarantaine). Pour sélectionner les actions, cliquez sur les éléments d'administration situés au-dessus de la liste ou utilisez le menu contextuel des entrées de la liste. L'onglet Rapport permet de prendre connaissance des rapports sur le fonctionnement de l'application (cf. section "Emplacement du rapport sur le fonctionnement de l'application" à la page 66). ACTIVATION ET DESACTIVATION DE LA PROTECTION Kaspersky Internet Security est lancé par défaut au démarrage du système d'exploitation et protège votre ordinateur pendant la session. Tous les composants de la protection sont activés. Vous pouvez désactiver la protection en temps réel offerte par Kaspersky Internet Security complètement ou partiellement. Les experts de Kaspersky Lab déconseillent vivement désactiver la protection car cela pourrait entraîner l'infection de l'ordinateur et la perte de données. Si cela est absolument nécessaire, il est conseillé de suspendre la protection pendant la durée requise (cf. section "Suspension et lancement de la protection" à la page 48). Cette action entraînera l'arrêt de tous les composants. Les éléments suivants en témoignent :  L'icône de l'application dans la zone de notification de la barre des tâches est gris (cf. section "Icône dans la zone de notification" à la page 37) ;  Couleur rouge de l'indicateur de sécurité dans la partie supérieure de la fenêtre principale de l'application. Notez que dans ce cas, la protection est envisagée dans le contexte des composants du logiciel. La désactivation du fonctionnement des composants de la protection n'a pas d'influence sur la recherche de virus et la mise à jour de Kaspersky Internet Security. Il est possible d'activer ou de désactiver complètement la protection depuis la fenêtre de configuration de l'application (cf. section "Fenêtre de configuration des paramètres de l'application" à la page 43). Il est possible d'activer ou de désactiver des composants de l'application depuis la fenêtre de configuration ou depuis la fenêtre principale de l'application (cf. section "Fenêtre principale de Kaspersky Internet Security" à la page 39). Pour désactiver ou activer complètement la protection, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez la sous-section Paramètres généraux. 3. Décochez la case Activer la protection s'il faut désactiver la protection. Cochez cette case s'il faut activer la protection.MA N U E L D E L ' U T I L I S A T E U R 48 Pour activer ou désactiver un composant de la protection depuis la fenêtre de configuration, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la rubrique Protection, sélectionnez le composant qu'il faut activer ou désactiver. 3. Dans la partie droite de la fenêtre, décochez la case Activer s'il faut désactiver le composant. Cochez cette case s'il faut activer le composant. Pour activer ou désactiver un composant de la protection depuis la fenêtre principale, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et choisissez la rubrique Protection. 2. Dans la partie droite de la fenêtre, cliquez avec le bouton gauche de la souris pour déployer le groupe auquel appartient le composant activé ou désactivé. 3. Ouvrez le menu de sélection des actions en cliquant sur le bouton portant le nom du composant. Pour activer le composant, sélectionnez l'option Activer dans le menu ou l'option Désactiver s'il faut le désactiver. Quand un composant est activé, l'icône à côté de son nom devient vert. Elle est grise lorsqu'il est désactivé. SUSPENSION ET LANCEMENT DE LA PROTECTION La suspension de la protection signifie la désactivation de tous ses composants pour un certain temps. Les éléments suivants en témoignent :  L'icône de l'application dans la zone de notification de la barre des tâches est grise (cf. section "Icône dans la zone de notification" à la page 37) ;  Couleur rouge de l'indicateur de sécurité dans la partie supérieure de la fenêtre principale de l'application. Notez que dans ce cas, la protection est envisagée dans le contexte des composants du logiciel. La désactivation du fonctionnement des composants de la protection n'a pas d'influence sur la recherche de virus et la mise à jour de Kaspersky Internet Security. Si des connexions de réseau étaient ouvertes au moment de la suspension de la protection, un message sur l'interruption de celles-ci sera affiché. Si vous travaillez sur un ordinateur fonctionnant sous Microsoft Windows Vista ou Microsoft Windows 7, vous pouvez suspendre la protection à l'aide du Kaspersky Gadget. Pour ce faire, Kaspersky Gadget doit être configuré de telle manière qu'un de ses boutons est associé à la fonction d'ouverture de la fenêtre des rapports (cf. section "Utilisation de Kaspersky Gadget" à la page 69). Pour suspendre la protection de l'ordinateur, procédez comme suit : 1. Ouvrez la fenêtre Suspension de la protection d'une des manières suivantes :  Choisissez l'option Suspension de la protection dans le menu contextuel de l'icône de l'application (cf. section "Menu contextuel" à la page 38) ;  Cliquez sur le bouton avec l'icône Suspension de la protection dans l'interface de Kaspersky Gadget (uniquement pour les systèmes d'exploitation Microsoft Windows Vista et Microsoft Windows 7).E T A T D E L A P R O T E C T I O N D E L ' O R D I N A T E U R 49 2. Dans la fenêtre Suspension de la protection sélectionnez-la durée à l'issue de laquelle la protection sera à nouveau activée :  Suspendre à l'heure indiquée : la protection sera activée à l'issue de l'intervalle défini dans le champ en dessous.  Suspendre jusqu'au redémarrage : la protection sera activée après le redémarrage de l'application ou du système d'exploitation (si le lancement automatique de l'application est activé (cf. section "Activation et désactivation du lancement automatique" à la page 45)).  Reprendre manuellement : la protection sera activée uniquement lorsque vous déciderez de la rétablir (cf. ci-après). Pour reprendre la protection de l'ordinateur, Choisissez l'option Lancement de la protection dans le menu contextuel de l'icône de l'application (cf. section "Menu contextuel" à la page 38). Vous pouvez rétablir la protection de l'ordinateur de cette façon non seulement lorsque l'option Reprendre manuellement a été choisie pour la suspension, mais également en cas de sélection des options Suspendre à l'heure indiquée ou Suspendre jusqu'au redémarrage.50 RESOLUTION DES PROBLEMES TYPES Cette rubrique contient des instructions sur les principales tâches de l'application réalisées le plus souvent par l'utilisateur. DANS CETTE SECTION Procédure d'activation de l'application ............................................................................................................................ 50 Procédure d'achat ou de renouvellement d'une licence .................................................................................................. 51 Que faire en cas d'affichage de notifications................................................................................................................... 52 Procédure de mise à jour des bases et des modules de l'application ............................................................................. 52 Procédure d'analyse des secteurs importants de l'ordinateur ......................................................................................... 53 Procédure de recherche de virus dans un fichier, un dossier, un disque ou un autre objet ............................................ 54 Procédure d'exécution d'une analyse complète de l'ordinateur....................................................................................... 56 Procédure de recherche de vulnérabilités sur l'ordinateur .............................................................................................. 57 Procédure de protection des données personnelles contre le vol................................................................................... 57 Que faire si vous pensez que l'objet est infecté par un virus........................................................................................... 59 Que faire avec un grand nombre de messages non sollicités ......................................................................................... 60 Que faire si vous pensez que votre ordinateur est infecté............................................................................................... 62 Procédure de restauration d'un objet supprimé ou réparé par l'application..................................................................... 63 Procédure de création du disque de dépannage et utilisation de celui-ci........................................................................ 63 Emplacement du rapport sur le fonctionnement de l'application ..................................................................................... 66 Procédure de restauration des paramètres standards d'utilisation de l'application ......................................................... 67 Procédure de transfert des paramètres de l'application dans une version de Kaspersky Internet Security installée sur un autre ordinateur............................................................................................................................................................... 68 Utilisation de Kaspersky Gadget ..................................................................................................................................... 69 PROCEDURE D'ACTIVATION DE L'APPLICATION L'activation est une procédure qui correspond à l'entrée en vigueur d'une licence. Cette licence donne le droit d'utiliser la version commerciale de l'application pendant la durée de validité de la licence. Si vous n'avez pas activé l'application pendant l'installation, vous pouvez le faire plus tard. Les notifications de Kaspersky Internet Security dans la zone de notifications de la barre des tâches vous rappelleront qu'il faut activer l'application.R É S O L U T I O N D E S P R O B L È M E S T Y P E S 51 Pour démarrer l'Assistant d'activation de Kaspersky Internet Security, exécutez une des actions suivantes :  Cliquez sur le lien Veuillez activer l'application dans la fenêtre de notification de Kaspersky Internet Security dans la zone de notifications de la barre des tâches.  Cliquez sur le lien Licence situé dans la partie inférieure de la fenêtre principale de l'application. Dans la fenêtre Gestionnaire de licences qui s'ouvre, cliquez sur le bouton Activer l'application avec une nouvelle licence. Examinons en détails les étapes de l'Assistant. Etape 1. Sélection du type de licence et saisie du code d'activation Assurez-vous que l'option Activer la version commerciale a bien été sélectionnée dans la fenêtre de l'Assistant d'activation, saisissez le code d'activation (cf. section "Présentation du code d'activation" à la page 35) dans le champ correspondant, puis cliquez sur le bouton Suivant. Etape 2. Demande d'activation Lors de la première étape, l'Assistant envoie une demande d'activation de la version commerciale de l'application au serveur d'activation. Si la requête réussit, l'Assistant passe automatiquement à l'étape suivante. Etape 3. Saisie des données d'enregistrement L'enregistrement de l'utilisateur est nécessaire pour qu'il puisse s'adresser ultérieurement au Support technique. Les utilisateurs non enregistrés bénéficient d'une assistance minimum. Saisissez vos données pour l'enregistrement, puis cliquez sur le bouton Suivant. Etape 4. Activation Lors de cette étape, l'Assistant contacte le serveur d'activation pour terminer l'activation de l'application et l'enregistrement de l'utilisateur, après quoi il passe automatiquement à la fenêtre suivante. Etape 5. Fin de l'Assistant Cette fenêtre de l'Assistant reprend les informations sur les résultats de l'activation : type de licence utilisée et date de fin de validité de la licence. Cliquez sur le bouton Terminer pour quitter l'Assistant. PROCEDURE D'ACHAT OU DE RENOUVELLEMENT D'UNE LICENCE Si vous avez installé Kaspersky Internet Security sans licence, vous pourrez acheter celle-ci après l'installation de l'application. Quand la durée de validité de la licence approche de son échéance, vous pouvez la renouveler. Vous obtenez le code d'activation qui permet d'activer l'application (cf. section "Procédure d'activation de l'application" à la page 50). Pour acheter une licence, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le bouton Acheter une licence situé dans la partie inférieure de la fenêtre. La page de la boutique en ligne où vous pouvez acheter la licence s'ouvre.MA N U E L D E L ' U T I L I S A T E U R 52 Pour renouveler une licence, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le lien Licence situé dans la partie inférieure de la fenêtre. La fenêtre Gestionnaire de licences s'ouvre. 2. Cliquez sur le bouton Renouveler la durée de validité de la licence. La page du centre de mise à jour des licences où vous pourrez renouveler votre licence s'ouvre. QUE FAIRE EN CAS D'AFFICHAGE DE NOTIFICATIONS Les notifications de l'application qui apparaissent dans la zone de notification de la barre des tâches signalent les événements survenus pendant l'utilisation de l'application et qui requièrent votre attention. En fonction de la gravité de l'événement, les notifications peuvent appartenir aux catégories suivantes :  Critiques : signalent des événements d'une importance capitale du point de vue de la sécurité de l'ordinateur (par exemple : découverte d'un objet malveillant ou d'une activité dangereuse dans le système). Les fenêtres de notification et les messages contextuels de ce type sont rouges.  Importantes : signalent des événements potentiellement importants du point de vue de la sécurité de l'ordinateur (par exemple : découverte d'un objet potentiellement infecté ou d'une activité suspecte dans le système). Les fenêtres de notification et les messages contextuels de ce type sont jaunes.  Informatifs : signalent des événements qui ne sont pas critiques du point de vue de la sécurité. Les fenêtres de notification et les messages contextuels de ce type sont verts. Quand un tel message apparaît, il faut sélectionner une des actions proposées. La version optimale, à savoir celle recommandée par les experts de Kaspersky Lab, est choisie par défaut. PROCEDURE DE MISE A JOUR DES BASES ET DES MODULES DE L'APPLICATION Kaspersky Internet Security vérifie automatiquement la présence des mises à jour sur les serveurs de mises à jour de Kaspersky Lab. Si le serveur héberge les mises à jour les plus récentes, Kaspersky Internet Security les télécharge et les installe en arrière plan. Vous pouvez lancer la mise à jour de Kaspersky Internet Security à tout moment. Le téléchargement des mises à jour depuis les serveurs de Kaspersky Lab requiert une connexion Internet. Pour lancer la mise à jour depuis le menu contextuel, Choisissez l'option Mise à jour dans le menu contextuel de l'icône de l'application.R É S O L U T I O N D E S P R O B L È M E S T Y P E S 53 Pour lancer la mise à jour depuis la fenêtre principale de l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et dans la partie gauche de la fenêtre, sélectionnez la rubrique Mise à jour. 2. Dans la partie droite de la fenêtre, cliquez sur le groupe Exécuter la mise à jour. Les informations relatives à la mise à jour exécutée apparaissent :  dans la rubrique Mise à jour de la fenêtre principale de l'application, dans le groupe Mise à jour en cours ;  dans la fenêtre Mise à jour qui s'ouvre d'un clic sur le bouton Mise à jour en cours ;  dans le menu contextuel de l'icône de l'application. Pour arrêter la mise à jour, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et dans la partie gauche de la fenêtre, sélectionnez la rubrique Mise à jour. 2. Dans la partie droite de la fenêtre, cliquez sur le bouton Mise à jour en cours. 3. Dans la fenêtre Mise à jour qui s'ouvre, cliquez sur le bouton Stop. 4. Cliquez sur Oui dans la fenêtre de confirmation. PROCEDURE D'ANALYSE DES SECTEURS IMPORTANTS DE L'ORDINATEUR L'analyse des secteurs importants désigne l'analyse des objets chargés au démarrage du système d'exploitation, l'analyse de la mémoire système, l'analyse des secteurs d'amorçage du disque, ainsi que l'analyse des objets ajoutés par l'utilisateur (cf. section "Composition de la liste des objets à analyser" à la page 76). Vous pouvez lancer une analyse des zones importantes d'une des méthodes suivantes :  via un raccourci créé (cf. page 81) au préalable ;  depuis la fenêtre principale de l'application (cf. section "Fenêtre principale de Kaspersky Internet Security" à la page 39). Pour lancer l'analyse via un raccourci, procédez comme suit : 1. Ouvrez l'Assistant de Microsoft Windows et accédez au dossier où vous avez créé le raccourci. 2. Double-cliquez sur le raccourci pour lancer l'analyse. Les informations relatives à l'analyse exécutées apparaissent :  dans la rubrique Analyse de la fenêtre principale de l'application, groupe L'analyse des secteurs importants est en cours ;  dans la fenêtre Analyse des secteurs importants, qui s'ouvre d'un clique sur le bouton L'analyse des secteurs importants est en cours ;  dans le menu contextuel de l'icône de l'application.MA N U E L D E L ' U T I L I S A T E U R 54 Pour lancer l'analyse depuis la fenêtre principale de l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et dans la partie gauche de la fenêtre, sélectionnez la rubrique Analyse. 2. Dans la partie droite de la fenêtre principale, cliquez sur le bouton Lancer l'analyse rapide. Les informations relatives à l'analyse exécutées apparaissent :  dans la rubrique Analyse de la fenêtre principale de l'application, groupe L'analyse des secteurs importants est en cours ;  dans la fenêtre Analyse des secteurs importants, qui s'ouvre d'un clique sur le bouton L'analyse des secteurs importants est en cours ;  dans le menu contextuel de l'icône de l'application. Pour arrêter l'analyse des secteurs importants, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et dans la partie gauche de la fenêtre, sélectionnez la rubrique Analyse. 2. Dans la partie droite de la fenêtre, cliquez sur le bouton L'analyse des secteurs importants est en cours. 3. Dans la fenêtre Analyse des secteurs importants qui s'ouvre, cliquez sur le bouton Stop. 4. Cliquez sur Oui dans la fenêtre de confirmation. PROCEDURE DE RECHERCHE DE VIRUS DANS UN FICHIER, UN DOSSIER, UN DISQUE OU UN AUTRE OBJET Pour analyser un objet distinct, utilisez une des méthodes suivantes :  Via le menu contextuel de l'objet ;  Depuis la fenêtre principale de l'application (cf. section "Fenêtre principale de Kaspersky Internet Security" à la page 39) ;  Via le gadget Kaspersky Internet Security (uniquement pour les systèmes d'exploitation Microsoft Windows Vista et Microsoft Windows 7). Pour lancer la recherche d'éventuels virus depuis le menu contextuel de l'objet, procédez comme suit : 1. Ouvrez la fenêtre de l'Assistant de Microsoft Windows et accédez au dossier contenant l'objet à analyser. 2. Ouvrez le menu contextuel de l'objet en cliquant avec le bouton droit de la souris (cf. ill. ci-après) et choisissez l'option Rechercher d'éventuels virus. R É S O L U T I O N D E S P R O B L È M E S T Y P E S 55 La progression et le résultat d'exécution de la tâche sont illustrés dans la fenêtre Recherche de virus ouverte. Illustration 11. Menu contextuel de l'objet dans Microsoft Windows Pour lancer la recherche d'éventuels virus dans un objet depuis la fenêtre principale de l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et dans la partie gauche de la fenêtre, sélectionnez la rubrique Analyse. 2. Désignez l'objet à analyser d'une des méthodes suivantes :  Cliquez sur le lien sélectionnez situé dans la partie droite de la fenêtre pour ouvrir la fenêtre Analyse des Objets, puis cochez les cases en regard des dossiers et des disques à analyser. Si les objets à analyser ne figurent pas dans la liste, cliquez sur le lien Ajouter de la fenêtre Sélection de l'objet à analyser, puis sélectionnez les objets à analyser.  Faites glisser l'objet à analyser dans la zone de la fenêtre principale prévue à cet effet (cf. ill. ci-dessous). Le processus d'exécution de la tâche apparaîtra dans la fenêtre Recherche de virus qui s'ouvre. Illustration 12. Zone de la fenêtre sur laquelle il faut déposer l'objet à analyser Pour rechercher la présence éventuelle de virus à l'aide du gadget, faites glisser l'objet sur le gadget. Le processus d'exécution de la tâche apparaîtra dans la fenêtre Recherche de virus qui s'ouvre. Pour arrêter l'analyse des objets, procédez comme suit : 1. Dans la fenêtre Recherche de virus qui s'ouvre après le lancement de l'analyse des objets, cliquez sur le bouton Stop ou fermez la fenêtre. 2. Cliquez sur Oui dans la fenêtre de confirmation de l'arrêt de l'analyse.MA N U E L D E L ' U T I L I S A T E U R 56 PROCEDURE D'EXECUTION D'UNE ANALYSE COMPLETE DE L'ORDINATEUR Vous pouvez lancer l'analyse complète de l'ordinateur d'une des méthodes suivantes :  via un raccourci créé (cf. page 81) au préalable ;  depuis la fenêtre principale de l'application (cf. section "Fenêtre principale de Kaspersky Internet Security" à la page 39). Pour lancer l'analyse complète via un raccourci, procédez comme suit : 1. Ouvrez l'Assistant de Microsoft Windows et accédez au dossier où vous avez créé le raccourci. 2. Double-cliquez sur le raccourci pour lancer l'analyse. Les informations relatives à l'analyse exécutées apparaissent :  dans la rubrique Analyse de la fenêtre principale de l'application, groupe L'analyse complète est en cours ;  dans la fenêtre Analyse complète qui s'ouvre après avoir cliqué dans le groupe L'analyse complète est en cours ;  dans le menu contextuel de l'icône de l'application. Pour lancer l'analyse complète depuis la fenêtre principale de l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et dans la partie gauche de la fenêtre, sélectionnez la rubrique Analyse. 2. Dans la partie droite de la fenêtre, cliquez sur le bouton Lancer l'analyse complète. Les informations relatives à l'analyse exécutées apparaissent :  dans la rubrique Analyse de la fenêtre principale de l'application, groupe L'analyse complète est en cours ;  dans la fenêtre Analyse complète qui s'ouvre après avoir cliqué dans le groupe L'analyse complète est en cours ;  dans le menu contextuel de l'icône de l'application. Pour arrêter l'analyse complète, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et dans la partie gauche de la fenêtre, sélectionnez la rubrique Analyse. 2. Dans la partie droite de la fenêtre, cliquez sur le bouton L'analyse complète est en cours. 3. Dans la fenêtre Analyse complète qui s'ouvre, cliquez sur le bouton Stop. 4. Cliquez sur Oui dans la fenêtre de confirmation.R É S O L U T I O N D E S P R O B L È M E S T Y P E S 57 PROCEDURE DE RECHERCHE DE VULNERABILITES SUR L'ORDINATEUR Une vulnérabilité est un endroit non protégé dans le code que les individus malintentionnés peuvent utiliser à leur fin, par exemple copier les données utilisées par l'application au code non protégé. La recherche de vulnérabilités potentielles sur votre ordinateur permet d'identifier ces "points faibles" dans la protection de votre ordinateur. Il est conseillé de supprimer les vulnérabilités découvertes. Vous pouvez lancer la recherche de vulnérabilités d'une des manières suivantes :  Depuis la fenêtre principale de l'application (cf. section "Fenêtre principale de Kaspersky Internet Security" à la page 39) ;  Via un raccourci créé au préalable. Pour lancer une tâche à l'aide d'un raccourci, procédez comme suit : 1. Ouvrez l'Assistant de Microsoft Windows et accédez au dossier où vous avez créé le raccourci. 2. Double-cliquez sur le raccourci pour lancer la tâche de recherche de vulnérabilités. Le processus d'exécution de la tâche sera affiché dans la fenêtre Recherche de Vulnérabilités qui s'ouvre. Pour lancer la tâche depuis la fenêtre principale de l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et dans la partie gauche de la fenêtre, sélectionnez la rubrique Outils. 2. Dans la partie droite de la fenêtre, cliquez sur le bouton Recherche de Vulnérabilités dans le système. Le processus d'exécution de la tâche sera affiché dans la fenêtre Recherche de Vulnérabilités qui s'ouvre. Pour arrêter la recherche de vulnérabilités, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et dans la partie gauche de la fenêtre, sélectionnez la rubrique Outils. 2. Dans la partie droite de la fenêtre, cliquez sur le bouton Recherche de vulnérabilités dans le système. 3. Dans la fenêtre Recherche de vulnérabilités qui s'ouvre, cliquez sur le bouton Stop. 4. Cliquez sur Oui dans la fenêtre de confirmation de l'arrêt de la recherche. PROCEDURE DE PROTECTION DES DONNEES PERSONNELLES CONTRE LE VOL Kaspersky Internet Security permet de protéger les données personnelles suivantes contre le vol :  Mots de passe, noms d'utilisateur et autres données d'enregistrement ;  Numéros de compte et de cartes de crédit. Kaspersky Internet Security reprend des composants et des outils qui permettent de protéger vos données personnelles contre le vol par des individus malintentionnés via des méthodes telles que le phishing et l'interception des données saisies au clavier.MA N U E L D E L ' U T I L I S A T E U R 58 L'Anti-Phishing, inclus dans l'Antivirus Internet, l'Antivirus Courrier et l'Antivirus IM, garantit la protection contre le phishing. Pour vous protéger contre l'interception des données saisies au clavier, utilisez le Clavier virtuel. DANS CETTE SECTION Protection contre le phishing........................................................................................................................................... 58 Clavier virtuel .................................................................................................................................................................. 58 PROTECTION CONTRE LE PHISHING Le phishing (ou hameçonnage) est un type d'escroquerie sur Internet qui vise à "extraire" le numéro de carte de crédit, les codes d'identification personnelle et d'autres données privées de l'utilisateur dans le but de lui voler de l'argent. Le phishing est lié à l'émergence des services bancaires en ligne. Les individus malintentionnés reproduisent une copie fidèle du site web de la banque prise pour cible puis envoient aux clients de celle-ci un message qui a tous les attributs d'un message authentique en provenance de la banque. Ces messages invitent le client à confirmer ou à modifier ses données d'accès au site web de la banque à la suite d'une panne ou d'un changement de système d'opérations bancaires en ligne qui a entraîné la perte de toutes les données. L'utilisateur clique sur le lien qui renvoie vers le site Web créé par les malfaiteurs et y saisit ses données personnelles qui seront transmises aux individus malintentionnés. L'Anti-Phishing, inclus dans l'Antivirus Internet, l'Antivirus Courrier et l'Antivirus IM, garantit la protection contre le phishing. Activez ces composants afin de garantir la protection la plus efficace contre le phishing. Pour activer les composants qui assure la protection contre les attaques de phishing, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 2. Dans la partie droite de la fenêtre, cliquez sur le bouton gauche de la souris et ouvrez le groupe Contrôle de l'utilisation du réseau. 3. Ouvrez le menu de sélection de l'action pour le composant en cliquant sur le bouton Anti-Phishing et sélectionnez l'option Activer Anti-Phishing dans le menu. Cette action entraîne l'activation de l'Anti-Phishing et des composants qui l'utilisent. CLAVIER VIRTUEL Au cours de l'utilisation de l'ordinateur, il arrive souvent qu'il faille saisir des données personnelles ou un nom d'utilisateur et un mot de passe. Ceci se produit par exemple lors de l'ouverture d'une session sur un site web, lors de l'achat dans une boutique en ligne ou en cas d'utilisation d'un service de transactions bancaires en ligne. Le risque existe que ces données soient interceptées à l'aide d'outils d'interception ou d'enregistreurs de frappes. Le clavier virtuel permet d'éviter l'interception des données saisies à l'aide du clavier traditionnel. Le clavier virtuel ne peut protéger vos données si le site web nécessitant la saisie de ces données a été compromis car dans ce cas, les données tombent directement entre les mains des individus malintentionnés. De nombreux logiciels espions peuvent réaliser des captures d'écran qui sont transmises automatiquement à l’individu malintentionné pour qu'il l'analyse et qu'il puisse récupérer les données personnelles de l'utilisateur. Le clavier virtuel protège les données personnelles saisies contre l'interception par capture d'écran.R É S O L U T I O N D E S P R O B L È M E S T Y P E S 59 Le clavier virtuel protège contre l'interception des données personnelles uniquement avec les navigateurs Microsoft Internet Explorer et Mozilla Firefox. Avant d'utiliser le clavier virtuel, prenez connaissance des particularités de son utilisation :  Avant de saisir les données à l'aide du clavier virtuel, assurez-vous que le curseur de la souris se trouve dans le champ requis.  Il faut appuyer sur les touches du clavier à l'aide de la souris.  À la différence du clavier ordinaire, le clavier virtuel ne vous permet pas d'appuyer sur deux touches en même temps. Par conséquent, si vous souhaitez utiliser une combinaison de touches (par exemple, ALT+F4), il faut d'abord appuyer sur la première touche (par exemple ALT), puis sur la deuxième (par exemple F4), puis à nouveau sur la première. La deuxième pression sur la première touche équivaut au relâchement des deux touches sur le clavier.  Sur le clavier virtuel, vous pouvez changer la langue de saisie à l'aide de la combinaison de touches CTRL+SHIFT (dans ce cas, il faut appuyer sur la touche SHIFT avec le bouton droit de la souris) ou CTRL+LEFT ALT (cliquez sur la touche LEFT ALT avec le bouton droit de la souris), en fonction des paramètres définis. Plusieurs méthodes s'offrent à vous pour ouvrir le clavier virtuel :  Depuis le menu contextuel de l'icône de l'application ;  Au départ de la fenêtre principale de l'application ;  Depuis la fenêtre du navigateur Microsoft Internet Explorer ou Mozilla Firefox ;  À l'aide d'une combinaison de touches. Pour ouvrir le clavier virtuel depuis le menu contextuel de l'icône de l'application, Sélectionnez l'option Outils  Clavier virtuel dans le menu contextuel de l'icône de l'application. Pour ouvrir le clavier virtuel depuis la fenêtre principale de l'application, dans la rubrique Environnement protégé de la fenêtre principale de l'application, cliquez sur le bouton Clavier virtuel. Pour ouvrir le clavier virtuel depuis la fenêtre du navigateur, Cliquez sur le bouton Clavier virtuel dans la barre d'outils de Microsoft Internet Explorer ou Mozilla Firefox Pour ouvrir le clavier virtuel à l'aide du clavier physique, utilisez la combinaison de touches CTRL+ALT+SHIFT+P. QUE FAIRE SI VOUS PENSEZ QUE L'OBJET EST INFECTE PAR UN VIRUS Si vous pensez que l'objet est infecté par un virus, analysez-le d'abord à l'aide de Kaspersky Internet Security (cf. section "Procédure d'analyse d'un objet distinct (fichier, dossier, disque)" à la page 54).MA N U E L D E L ' U T I L I S A T E U R 60 Si l'application, suite à l'analyse, signale que l'objet est sain, mais que vous pensez que ce n'est pas le cas, vous pouvez agir de la manière suivante :  Placer l'objet en quarantaine. Les objets placés en quarantaine ne constituent aucune menace pour votre ordinateur. Il se peut, après la mise à jour des bases, que Kaspersky Internet Security puisse identifier la menace et la supprimer.  Envoyer l'objet au Laboratoire d'étude des virus. Les experts du laboratoire d'étude des virus étudieront l'objet pour voir s'il est vraiment infecté par un virus et ajouteront sur le champ la description du nouveau virus aux bases qui seront chargées par l'application lors de la mise à jour (cf. section "Procédure de mise à jour des bases et des modules de l'application" à la page 52). Un objet peut être placé en quarantaine de deux manières :  Via le lien Placer en quarantaine de la fenêtre Etat de la protection ;  Via le menu contextuel de l'objet. Pour placer un objet en quarantaine depuis la fenêtre Etat de la protection, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Quarantaine situé dans la partie supérieure de la fenêtre principale pour ouvrir la fenêtre Etat de la protection à l'onglet Menaces détectées. 3. Cliquez sur le bouton Placer en quarantaine. 4. Dans la fenêtre qui s'ouvre, choisissez l'objet qu'il faut placer en quarantaine. Pour placer un objet en quarantaine à l'aide du menu contextuel, procédez comme suit : 1. Ouvrez la fenêtre de l'Assistant de Microsoft Windows et accédez au dossier contenant l'objet à mettre en quarantaine. 2. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de l'objet, puis choisissez l'option Copier dans la quarantaine. Pour envoyer l'objet au laboratoire d'étude des virus, procédez comme suit : 1. Ouvrez la page d'envoi de requêtes au Laboratoire d'étude des virus (http://support.kaspersky.ru/virlab/helpdesk.html?LANG=fr). 2. Suivez les instructions affichées sur la page pour envoyer votre demande. QUE FAIRE AVEC UN GRAND NOMBRE DE MESSAGES NON SOLLICITES Si vous recevez un volume important de courrier indésirable (spam), activez le composant Anti-Spam et définissez le niveau de protection recommandé, puis entraînez le composant à l'aide de l'Assistant d'apprentissage. Pour assurer une identification efficace du courrier indésirable, il est indispensable de réaliser l'entraînement sur un minimum de 50 exemplaires de courrier normal et de 50 exemplaires de courrier indésirable. Pour activer l'Anti-Spam et définir le niveau de protection recommandé, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam. 3. Dans la partie droite de la fenêtre, cochez la case Activer l'Anti-Spam.R É S O L U T I O N D E S P R O B L È M E S T Y P E S 61 4. Dans le groupe Niveau de protection, le niveau de protection par défaut doit être Recommandé. Si le niveau est Bas ou Autre, cliquez sur le bouton Par défaut. Le niveau de protection prendra automatiquement la valeur Recommandé. Pour entraîner l'Anti-Spam à l'aide de l'Assistant d'apprentissage, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam. 3. Dans la partie droite de la fenêtre, dans le groupe Entraînement d'Anti-Spam, cliquez sur le bouton Entraîner. La fenêtre de l'Assistant d'apprentissage s'ouvre. Examinons en détails les étapes de l'Assistant. Etape 1. Début de l'utilisation de l'Assistant Cliquez sur le bouton Suivant pour commencer l'apprentissage. Etape 2. Sélection des répertoires contenant le courrier normal Cette étape permet de sélectionner les répertoires contenant le courrier normal. Il faut sélectionner uniquement les répertoires dont vous êtes certain du contenu. Seuls les dossiers des comptes Microsoft Office Outlook et Microsoft Outlook Express (Windows Mail) sont proposés pour la sélection. Etape 3. Sélection des répertoires contenant le courrier indésirable Cette étape permet de sélectionner le dossier qui contient le courrier indésirable. Si votre client de messagerie ne possède pas ce répertoire, passez cette étape. Seuls les dossiers des comptes Microsoft Office Outlook et Microsoft Outlook Express (Windows Mail) sont proposés pour la sélection. Etape 4. Entraînement d'Anti-Spam Cette étape correspond à l'entraînement automatique de l'Anti-Spam sur la base des répertoires choisis au cours des étapes précédentes. Les messages de ces dossiers viennent s'ajouter à la base de l'Anti-Spam. Les expéditeurs de courrier normal sont ajoutés automatiquement à la liste des expéditeurs autorisés. Etape 5. Enregistrement des résultats de l'entraînement Cette étape de l'Assistant d'apprentissage consiste à enregistrer les résultats de l'entraînement d'une des manières suivantes :  Ajouter les résultats de l'apprentissage à la base existante de l'Anti-Spam (choisissez l'option Ajouter les résultats de l'apprentissage à la base existante de l'Anti-Spam) ;  Remplacer la base actuelle par la base nouvelle obtenue suite à l'apprentissage (choisissez l'option Créer une nouvelle base de connaissances de l'Anti-Spam). Cliquez sur le bouton Terminer pour quitter l'Assistant.MA N U E L D E L ' U T I L I S A T E U R 62 QUE FAIRE SI VOUS PENSEZ QUE VOTRE ORDINATEUR EST INFECTE Si vous pensez que votre ordinateur est infecté, utilisez l'Assistant de restauration du système qui supprimera les traces de la présence d'objets malveillants dans le système. Les experts de Kaspersky Lab conseillent également de lancer l'Assistant après la réparation de l'ordinateur afin de confirmer que toutes les menaces et les dégâts ont été supprimés. L'Assistant vérifie si le système a été modifié d'une manière ou d'une autre : blocage de l'accès à l'environnement de réseau, modification des extensions de fichiers de format connu, blocage du panneau d'administration, etc. Les causes de ces dégâts sont multiples. Il peut s'agir de l'activité de programmes malveillants, d'une mauvaise configuration du système, de pannes du système ou de l'utilisation d'applications d'optimisation du système qui ne fonctionnent pas correctement. Après l'étude, l'Assistant analyse les informations recueillies afin d'identifier les dégâts dans le système qui requièrent une intervention immédiate. La liste des actions à exécuter pour supprimer l'infection est générée sur la base des résultats de l'analyse. L'Assistant regroupe les actions en catégorie selon la gravité des problèmes identifiés. L'Assistant se compose d'une série de fenêtres (étapes) entre lesquelles vous pouvez naviguer grâce aux boutons Précédent et Suivant. Pour quitter l'Assistant, cliquez sur le bouton Terminer. Pour interrompre l'Assistant à n'importe quelle étape, cliquez sur le bouton Annuler. Pour lancer l'Assistant de restauration du système, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et dans la partie gauche de la fenêtre, sélectionnez la rubrique Outils. 2. Dans la partie droite de la fenêtre, cliquez sur le bouton Restauration du système. Examinons en détails les étapes de l'Assistant. Etape 1. Lancement de la restauration du système Assurez-vous que l'option Rechercher les problèmes liés à l'activité d'un programme malveillant a été sélectionnée dans la fenêtre de l'Assistant, puis cliquez sur le bouton Suivant. Etape 2. Recherche des problèmes L'Assistant recherche les problèmes et les dégâts potentiels qu'il faut supprimer. Une fois la recherche terminée, l'Assistant passe automatiquement à l'étape suivante. Etape 3. Sélection d'actions pour la résolution des problèmes Tous les problèmes identifiés à l'étape précédente sont regroupés en fonction du danger qu'ils présentent. Pour chaque groupe de corruptions, les experts de Kaspersky Lab proposent un ensemble d'actions dont l'exécution contribuera à l'élimination des problèmes. Trois groupes d'actions ont été désignés :  Les actions vivement recommandées permettent de supprimer les corruptions qui constituent un problème sérieux. Il est conseillé d'exécuter toutes les actions de ce groupe.  Les actions recommandées visent à supprimer les corruptions qui peuvent présenter un danger potentiel. L'exécution des actions de ce groupe est également recommandée.  Les actions complémentaires sont prévues pour supprimer les corruptions du système qui ne présentent actuellement aucun danger mais qui à l'avenir pourraient menacer la sécurité de l'ordinateur. Pour voir les actions reprises dans le groupe, cliquez sur le signe + situé à gauche du nom du groupe. R É S O L U T I O N D E S P R O B L È M E S T Y P E S 63 Pour que l'Assistant réalise une action, cochez la case à gauche du nom de l'action. Toutes les actions recommandées et vivement recommandées sont exécutées par défaut. Si vous ne souhaitez pas exécuter une action quelconque, désélectionnez la case en regard de celle-ci. Il est vivement déconseillé de décocher les cases sélectionnées par défaut car vous pourriez mettre en danger la sécurité de l'ordinateur. Une fois que vous aurez sélectionné les actions pour l'Assistant, cliquez sur Suivant. Etape 4. Suppression des problèmes L'Assistant exécute les actions sélectionnées à l'étape précédente. La suppression des problèmes peut durer un certain temps. Une fois la suppression des problèmes terminée, l'Assistant passe automatiquement à l'étape suivante. Etape 5. Fin de l'Assistant Cliquez sur le bouton Terminer pour quitter l'Assistant. PROCEDURE DE RESTAURATION D'UN OBJET SUPPRIME OU REPARE PAR L'APPLICATION Kaspersky Lab déconseille la restauration d'objets supprimés ou réparés car ils peuvent constituer une menace pour votre ordinateur. Si la restauration d'un objet supprimé ou réparé s'impose, utilisez sa copie de sauvegarde créée par l'application lors de l'analyse de l'objet. Pour restaurer un objet supprimé ou réparé par l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Quarantaine situé dans la partie supérieure de la fenêtre principale pour ouvrir la fenêtre Etat de la protection à l'onglet Menaces détectées. 3. Dans la liste déroulante située sous la liste des menaces, choisissez l'option Neutralisés. La liste des objets modifiés et réparés apparaît sous l'onglet Menaces détectées. Les objets sont regroupés par état. Pour afficher la liste des objets figurant dans un groupe, cliquez sur le bouton + situé à gauche du titre du groupe. 4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de l'objet qu'il faut restaurer et choisissez l'option Restaurer. PROCEDURE DE CREATION DU DISQUE DE DEPANNAGE ET UTILISATION DE CELUI-CI Il est conseillé de créer le disque de dépannage après l'installation et la configuration de Kaspersky Internet Security et après avoir utilisé ce dernier pour analyser l'ordinateur et confirmé qu'il n'était pas infecté. À l'avenir, vous pourrez utiliser le disque de dépannage pour analyser et réparer l'ordinateur infecté dont la réparation par n'importe quel autre moyen est impossible (par exemple, à l'aide d'un logiciel antivirus).MA N U E L D E L ' U T I L I S A T E U R 64 DANS CETTE SECTION Création d'un disque de dépannage................................................................................................................................ 64 Démarrage de l'ordinateur à l'aide du disque de dépannage .......................................................................................... 66 CREATION D'UN DISQUE DE DEPANNAGE La création du disque de dépannage consiste à générer une image du disque (fichier iso) avec les bases antivirus actuelles ainsi que les fichiers de configuration. L'image du disque de départ, qui sert à la création du fichier, peut être téléchargée du serveur de Kaspersky Lab ou copiée depuis une source locale. Le disque de dépannage est créé à l'aide de l'Assistant de création de disque de dépannage. Le fichier de l'image rescuecd.iso créé par l'Assistant est enregistré sur le disque dur de l'ordinateur.  Sous Microsoft Windows XP dans le dossier : Documents and Settings\All Users\Application Data\Kaspersky Lab\AVP11\Data\Rdisk\ ;  Sous Microsoft Windows Vista et Microsoft Windows 7 dans le dossier : ProgramData\Kaspersky Lab\AVP11\Data\Rdisk\. L'Assistant se compose d'une série de fenêtres (étapes) entre lesquelles vous pouvez naviguer grâce aux boutons Précédent et Suivant. Pour quitter l'Assistant, cliquez sur le bouton Terminer. Pour interrompre l'Assistant à n'importe quelle étape, cliquez sur le bouton Annuler. Afin de lancer l'Assistant de création de disque de dépannage, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et dans la partie gauche de la fenêtre, sélectionnez la rubrique Outils. 2. Dans la partie droite de la fenêtre, cliquez sur le bouton 3. Disque de dépannage. Examinons en détails les étapes de l'Assistant. Etape 1. Début de l'utilisation de l'Assistant. Recherche d'une image de disque existante La première fenêtre de l'Assistant reprend les informations relatives au disque de dépannage qui sera créé par l'Assistant. Si l'Assistant découvre un fichier d'image de disque de dépannage dans le dossier prévu à cet effet (cf. cidessus), alors la case Utiliser l'image existante apparaît dans la première fenêtre. Cochez la case pour utiliser le fichier découvert en guise d'image source pour le disque et passez directement à l'étape Mise à jour de l'image du disque (cf. ci-après). Décochez cette case si vous ne souhaitez pas utiliser l'image de disque trouvée. L'Assistant passera à la fenêtre Sélection de la source de l'image du disque. Etape 2. Sélection de la source de l'image du disque Si dans la fenêtre précédente de l'Assistant vous avez coché la case Utiliser l'image existante, alors cette étape n'est pas présentée.R É S O L U T I O N D E S P R O B L È M E S T Y P E S 65 Cette étape vous oblige à sélectionner une source du fichier de l'image parmi les options proposées :  Sélectionnez l'option Copier l'image sur le disque local ou de réseau si vous possédez déjà une image du disque de dépannage ou si cette image a déjà été préparée et qu'elle se trouve sur l'ordinateur ou sur une ressource du réseau local.  Sélectionnez l'option Télécharger l'image depuis les serveurs de Kaspersky Lab si vous n'avez pas une copie du fichier d'image afin de le télécharger depuis le serveur de Kaspersky Lab (le fichier pèse environ 175 Mo). Etape 3. Copie (téléchargement) de l'image du disque Si dans la fenêtre précédente de l'Assistant vous avez coché la case Utiliser l'image existante, alors cette étape n'est pas présentée. Si à l'étape précédente vous avez sélectionné l'option de copie de l'image de la source locale ( Copier l'image sur le disque local ou de réseau), alors il faudra indiquer au cours de cette étape le chemin d'accès à celle-ci. Pour ce faire, cliquez sur le bouton Parcourir. Après avoir indiqué le chemin d'accès au fichier, cliquez sur Suivant. La progression de la copie de l'image de disque est illustrée dans la fenêtre de l'Assistant. Si vous aviez choisi l'option Télécharger l'image depuis les serveurs de Kaspersky Lab, alors la progression du téléchargement s'affichera directement. Une fois que la copie ou le téléchargement de l'image de disque sera terminé, l'Assistant passera automatiquement à l'étape suivante. Etape 4. Mise à jour de l'image du disque La procédure d'actualisation du fichier d'image prévoit :  La mise à jour des bases antivirus ;  La mise à jour des fichiers de configuration. Les fichiers de configuration déterminent la possibilité de charger l'ordinateur depuis un CD/DVD enregistré avec le disque de dépannage créé à l'aide de l'Assistant. Lors de la mise à jour des bases antivirus, les bases obtenues suite à la mise à jour la plus récente de Kaspersky Internet Security sont utilisées. Si les bases sont dépassées, il est conseillé de réaliser une mise à jour et de lancer à nouveau l'Assistant de création de disque de dépannage. Pour lancer la mise à jour du fichier, cliquez sur Suivant. La fenêtre de l'Assistant illustrera la progression de la mise à jour. Etape 5. Enregistrement de l'image sur un support Cette fenêtre vous informe de la réussite de la création du disque de dépannage et propose de copier l'image sur un support. Désignez le support pour la copie de l'image de disque :  Choisissez l'option Ecrire sur un disque laser si vous souhaitez enregistrer l'image sur un CD/DVD. Vous devrez désigner le CD/DVD sur lequel il faut enregistrer l'image avant de lancer la copie de celle-ci. L'enregistrement peut durer un certain temps. Veuillez attendre jusque la fin.  Choisissez l'option Ecrire sur un périphérique USB si vous voulez enregistrer l'image sur un disque amovible. MA N U E L D E L ' U T I L I S A T E U R 66 Kaspersky Lab déconseille d'enregistrer l'image de disque sur un périphérique qui n'est pas prévu exclusivement pour le stockage de données, comme un téléphone intelligent, un téléphone mobile, un ordinateur de poche ou un lecteur MP3. L'enregistrement de l'image de disque sur de tels appareils pourrait nuire au fonctionnement ultérieur de ceux-ci. Vous devrez indiquer le disque amovible sur lequel l'image sera enregistrée avant de lancer l'enregistrement de celle-ci. L'enregistrement peut durer un certain temps. Veuillez attendre jusque la fin.  Choisissez l'option Enregistrer l'image dans le fichier sur le disque local ou de réseau afin d'enregistrer l'image du disque sur le disque dur de l'ordinateur ou sur un autre ordinateur accessible via le réseau. Il faudra désigner le dossier dans lequel vous voulez enregistrer l'image et indiquer le nom du fichier, après quoi il sera enregistré sur le disque dur. L'enregistrement peut durer un certain temps. Veuillez attendre jusque la fin. Etape 6. Fin de l'Assistant Pour quitter l'Assistant, cliquez sur Terminer. Le disque créé pourra être utilisé ultérieurement pour le lancement de l'ordinateur (cf. page 66). DEMARRAGE DE L'ORDINATEUR A L'AIDE DU DISQUE DE DEPANNAGE S'il est impossible de charger le système d'exploitation suite à une attaque de virus, utilisez le disque de dépannage. Le chargement du système d'exploitation requiert le CD-/DVD- ou le disque amovible contenant le fichier d'image de disque (iso) de dépannage (cf. section "Création d'un disque de dépannage" à la page 64). Le lancement de l'ordinateur depuis un disque amovible n'est pas toujours possible. C'est le cas par exemple si l'ordinateur appartient à des anciennes générations. Avant d'éteindre l'ordinateur en vue de le redémarrer depuis un disque amovible, vérifiez si cette option est prise en charge par l'ordinateur. Pour démarrer l'ordinateur depuis le disque de dépannage, procédez comme suit : 1. Dans les paramètres BIOS, activez le chargement depuis un CD-/DVD- ou depuis un disque amovible (pour obtenir de plus amples informations, consultez la documentation de la carte mère de votre ordinateur). 2. Introduisez le CD-/DVD- dans le lecteur de l'ordinateur infecté ou connectez le disque amovible contenant l'image de disque de dépannage. 3. Redémarrez l'ordinateur. Pour en savoir plus sur l'utilisation du disque de dépannage, consultez le guide de l'utilisateur de Kaspersky Rescue Disk. EMPLACEMENT DU RAPPORT SUR LE FONCTIONNEMENT DE L'APPLICATION Kaspersky Internet Security crée un rapport sur le fonctionnement de chacun de ses composants. Ce rapport permet de voir le nombre d'objets malveillants détectés et neutralisés (par exemple, virus ou chevaux de Troie) pendant l'utilisation de l'application au cours d'une période déterminée, le nombre de fois que l'application a été mise à jour au cours de la même période, la quantité de messages non sollicités découverte, etc.R É S O L U T I O N D E S P R O B L È M E S T Y P E S 67 Si vous travaillez sur un ordinateur fonctionnant sous Microsoft Windows Vista ou Microsoft Windows 7, vous pouvez ouvrir les rapports à l'aide du Kaspersky Gadget. Pour ce faire, Kaspersky Gadget doit être configuré de telle manière qu'un de ses boutons soit associé à la fonction d'ouverture de la fenêtre des rapports (cf. section "Utilisation de Kaspersky Gadget" à la page 69). Pour consulter le rapport sur le fonctionnement du composant, procédez comme suit : 1. Ouvrez la fenêtre Etat de la protection, sous l'onglet Rapport selon un des moyens suivants :  Cliquez sur le lien Rapports dans la partie supérieure de la fenêtre principale de l'application ;  Cliquez sur le bouton avec l'icône Rapports dans l'interface de Kaspersky Gadget (uniquement pour les systèmes d'exploitation Microsoft Windows Vista et Microsoft Windows 7). L'onglet Rapport affiche les rapports sur l'utilisation de l'application sous la forme de diagrammes. 2. Pour consulter un rapport détaillé (par exemple un rapport sur chacun des composants de l'application), cliquez sur le bouton Rapport détaillé situé dans la partie inférieure de l'onglet Rapport. La fenêtre Rapport détaillé s'ouvre. Elle présente les données sous forme d'un tableau. Pour faciliter la lecture du tableau, il est possible de regrouper les entrées du tableau selon différents critères. PROCEDURE DE RESTAURATION DES PARAMETRES STANDARDS D'UTILISATION DE L'APPLICATION Vous pouvez revenir à tout moment aux paramètres de fonctionnement de Kaspersky Internet Security recommandés par Kaspersky Lab et considérés comme optimum. La restauration des paramètres s'opère à l'aide de l'Assistant de configuration de l'application. À l'issue de l'utilisation de l'Assistant, le niveau de protection Recommandé sera sélectionné pour tous les composants de la protection. Lors de la restauration des paramètres, vous aurez également la possibilité de définir les paramètres qu'il faut ou non maintenir en parallèle à la restauration du niveau de protection recommandé et les composants concernés. Pour restaurer les paramètres de protection, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Lancez l'Assistant de configuration de l'application d'une des manières suivantes :  Cliquez sur le lien Restaurer dans la partie inférieure de la fenêtre ;  Dans la partie gauche de la fenêtre, choisissez la rubrique Paramètres avancés, sous-rubrique Administration des paramètres, puis cliquez sur le bouton Restaurer dans le groupe Restauration des paramètres standard. Examinons en détails les étapes de l'Assistant. Etape 1. Début de l'utilisation de l'Assistant Cliquez sur le bouton Suivant afin de poursuivre l'Assistant. Etape 2. Sélection des paramètres à conserver Cette fenêtre de l'Assistant reprend les composants de Kaspersky Internet Security dont les paramètres ont été modifiés par l'utilisateur ou assimilés par Kaspersky Internet Security durant l'entraînement des composants Pare-feu et Anti-Spam. Si des paramètres uniques ont été définis pour un composant quelconque, ils figureront également dans la fenêtre. MA N U E L D E L ' U T I L I S A T E U R 68 Parmi les paramètres uniques, il y a les listes blanche et noire des expressions et des adresses utilisées par Anti-Spam, la liste des adresses Internet et des numéros d'accès de confiance, les règles d'exclusion pour les composants de l'application, les règles de filtrage des paquets et les règles des applications du Pare-feu. Ces listes sont composées pendant l'utilisation de Kaspersky Internet Security et tiennent compte des tâches individuelles et des exigences de sécurité. La composition de telles listes prend en général beaucoup de temps et pour cette raison, il est recommandé de les conserver en cas de rétablissement des paramètres du programme à leur valeur d'origine. Cochez la case en regard des paramètres à enregistrer, puis cliquez sur le bouton Suivant. Etape 3. Analyse du système Cette étape correspond à la collecte d'informations sur les applications reprises dans Microsoft Windows. Ces applications figurent dans la liste des applications de confiance et elles ne sont soumises à aucune restriction sur les actions qu'elles peuvent réaliser dans le système. Une fois l'analyse terminée, l'Assistant passe automatiquement à l'étape suivante. Etape 4. Fin de la restauration Pour quitter l'Assistant, cliquez sur Terminer. PROCEDURE DE TRANSFERT DES PARAMETRES DE L'APPLICATION DANS UNE VERSION DE KASPERSKY INTERNET SECURITY INSTALLEE SUR UN AUTRE ORDINATEUR Après avoir configuré l'application, vous pouvez appliquer ses paramètres de fonctionnement à une version de Kaspersky Internet Security installée sur un autre ordinateur. L'application sur les deux ordinateurs sera configurée de la même manière. Cela est utile si vous avez installé Kaspersky Internet Security sur votre ordinateur chez vous et au bureau. Les paramètres de fonctionnement de l'application sont enregistrés dans un fichier de configuration spécial que vous pouvez transférer d'un ordinateur à l'autre. Voici la marche est à suivre : 1. Réalisez une exportation : enregistrez les paramètres de fonctionnement de l'application dans un fichier de configuration. 2. Transférez le fichier créé sur un autre ordinateur (par exemple, envoyez-le par courrier électronique ou via une clé USB). 3. Réalisez une importation : appliquez les paramètres du fichier de configuration au programme installé sur l'autre ordinateur. Pour exporter les paramètres actuels de fonctionnement de Kaspersky Internet Security, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Administration des paramètres. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Enregistrer. 4. Saisissez le nom du fichier de configuration dans la fenêtre qui s'ouvre et précisez l'emplacement de la sauvegarde.R É S O L U T I O N D E S P R O B L È M E S T Y P E S 69 Pour importer les paramètres de fonctionnement depuis le fichier de configuration, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Administration des paramètres. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Télécharger. 4. Dans la fenêtre qui s'ouvre, sélectionnez le fichier à utiliser pour importer les paramètres de Kaspersky Internet Security. UTILISATION DE KASPERSKY GADGET Si vous utilisez Kaspersky Internet Security sur un ordinateur tournant sous le système d'exploitation Microsoft Windows Vista ou Microsoft Windows 7, vous pouvez utiliser Kaspersky Gadget (ci-après gadget). Le gadget apparaît automatiquement sur le Bureau après l'installation de Kaspersky Internet Security sur un ordinateur fonctionnant sous Microsoft Windows 7. Après l'installation de l'application sur un ordinateur tournant sous Microsoft Windows Vista, le gadget devra être ajouté manuellement au Volet Windows de Microsoft Windows (cf. la documentation du système d'exploitation). L'indicateur de couleur du gadget signale l'état de la protection de votre ordinateur. La couleur verte indique que l'ordinateur est protégé, la couleur jaune signale un problème dans la protection, la couleur rouge indique une menace sérieuse pour la sécurité de l'ordinateur. La couleur grise de l'indicateur indique que le fonctionnement de l'application a été arrêté. L'aspect extérieur du gadget permet également de juger du chargement des mises à jour : au cours de la mise à jour des bases et des modules de l'application, une icône du globe en rotation apparaît dans la partie supérieure du gadget. À l'aide du gadget, vous pouvez exécuter les tâches principales suivantes :  Lancer l'application, si son fonctionnement est arrêté ;  Ouvrir le menu principal de l'application ;  Rechercher la présence éventuelle de virus dans des objets en particuliers ;  Ouvrir la fenêtre de consultation des nouvelles. Pour lancer l'application à l'aide du gadget, cliquez sur l'icône Activer située, dans la partie inférieure du gadget. Pour ouvrir la fenêtre principale de l'application à l'aide du gadget, cliquez sur le milieu du gadget. Pour rechercher la présence éventuelle de virus à l'aide du gadget, faites glisser l'objet sur le gadget. Le processus d'exécution de la tâche apparaîtra dans la fenêtre Recherche de virus qui s'ouvre. Pour ouvrir la fenêtre de consultation des nouvelles à l'aide du gadget, cliquez sur l'icône affichée au milieu du gadget quand une nouvelle est disponible.MA N U E L D E L ' U T I L I S A T E U R 70 Configuration du gadget Vous pouvez configurer le gadget de telle manière que vous puissiez exécuter les actions suivantes à l'aide de ses boutons :  modifier les paramètres de fonctionnement de l'application ;  consulter les rapports de l'application ;  passer au Bureau protégé (uniquement pour les systèmes d'exploitation de 32 bits) ;  consulter les rapports du Contrôle Parental ;  consulter les informations sur l'activité de réseau (Surveillance du réseau) ;  suspendre la protection. De plus, vous pouvez modifier l'apparence du gadget en choisissant un autre skin. Pour configurer le gadget, procédez comme suit : 1. Ouvrez la fenêtre de configuration du gadget en cliquant sur l'icône qui apparaît dans le coin supérieur droit du gadget lorsque le curseur est placé sur celui-ci. 2. Des listes déroulantes Icône de gauche et Icône de droite, sélectionnez les actions qui doivent être exécutées lorsque vous cliquez sur le bouton gauche ou droit du gadget. 3. Sélectionnez le skin du gadget en cliquant sur les boutons . 4. Cliquez sur le bouton OK afin d'enregistrer les modifications introduites.71 CONFIGURATION ETENDUE DE L'APPLICATION Cette rubrique contient des informations détaillées sur chacun des composants de l'application et une description de l'algorithme de fonctionnement et de la configuration des paramètres du composant. Pour réaliser la configuration étendue de l'application, ouvrez la fenêtre de configuration d'une des méthodes suivantes :  Cliquez sur le lien Configuration situé dans la partie supérieure de la fenêtre principale de l'application ;  Sélectionnez le point Configuration dans le menu contextuel de l'icône de l'application. DANS CETTE SECTION Paramètres principaux de la protection........................................................................................................................... 72 Analyse de l'ordinateur.................................................................................................................................................... 73 Mise à jour....................................................................................................................................................................... 81 Antivirus Fichiers............................................................................................................................................................. 87 Antivirus Courrier ............................................................................................................................................................ 93 Antivirus Internet ............................................................................................................................................................. 98 Antivirus IM ("Chat")...................................................................................................................................................... 106 Défense Proactive......................................................................................................................................................... 108 Surveillance du système ............................................................................................................................................... 110 Contrôle des Applications.............................................................................................................................................. 112 Protection du réseau ..................................................................................................................................................... 122 Anti-Spam ..................................................................................................................................................................... 133 Anti-bannière................................................................................................................................................................. 151 Environnement protégé................................................................................................................................................. 154 Contrôle Parental .......................................................................................................................................................... 159 Zone de confiance......................................................................................................................................................... 169 Performances et compatibilité avec d'autres applications ............................................................................................. 171 Autodéfense de Kaspersky Internet Security ................................................................................................................ 175 Quarantaine et sauvegarde........................................................................................................................................... 176 Outils de protection complémentaire............................................................................................................................. 178 Rapports........................................................................................................................................................................ 183 Apparence de l'application ............................................................................................................................................ 187 Notifications................................................................................................................................................................... 188 Participation au Kaspersky Security Network................................................................................................................ 190MA N U E L D E L ' U T I L I S A T E U R 72 PARAMETRES PRINCIPAUX DE LA PROTECTION Dans la fenêtre de configuration de l'application, dans la sous-rubrique Paramètres généraux de la section Protection, vous pouvez réaliser les opérations suivantes :  désactiver tous les composants de la protection (cf. section "Activation et désactivation de la protection" à la page 47) ;  sélectionner le mode de protection interactif ou automatique (cf. section "Sélection du mode de protection" à la page 73) ;  limiter l'accès des utilisateurs à l'application à l'aide d'un mot de passe (cf. section "Restriction de l'accès à Kaspersky Internet Security" à la page 72) ;  désactiver ou activer l'exécution automatique de l'application au démarrage du système d'exploitation (cf. section "Activation et désactivation du lancement automatique" à la page 45) ;  activer une combinaison de touches non définie pour afficher le clavier virtuel (cf. section "Clavier virtuel" à la page 58). DANS CETTE SECTION Restriction de l'accès à Kaspersky Internet Security....................................................................................................... 72 Sélection du mode de protection..................................................................................................................................... 73 RESTRICTION DE L'ACCES A KASPERSKY INTERNET SECURITY Il se peut que l'ordinateur soit utilisé par plusieurs personnes possédant un niveau différent de maîtrise de l'informatique. L'accès illimité des utilisateurs à Kaspersky Internet Security et à ses paramètres peut entraîner une réduction du niveau de la protection de l'ordinateur dans son ensemble. Pour limiter l'accès à l'application, vous pouvez définir un mot de passe et désigner les actions pour lesquelles il devra être saisi.  modification des paramètres de fonctionnement de l'application ;  activation et configuration du Contrôle Parental ;  arrêt de l'application ;  suppression de l'application. Utilisez avec prudence le mot de passe pour limiter l'accès à la suppression de l'application. Si vous oublierez le mot de passe, il sera difficile de supprimer l'application de l'ordinateur. Pour limiter l'accès à Kaspersky Internet Security via un mot de passe, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez la sous-section Paramètres généraux. 3. Dans la partie droite de la fenêtre, dans le groupe Protection par mot de passe, cochez la case Activer la protection par mot de passe, puis cliquez sur Configuration. 4. Dans la fenêtre Protection par mot de passe qui s'ouvre, saisissez le mot de passe et désignez les secteurs qui seront soumis à la restriction d'accès. C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 73 SELECTION DU MODE DE PROTECTION Kaspersky Internet Security fonctionne par défaut dans le mode automatiquement de la protection. Dans ce mode, lors de l'apparition des événements dangereux, l'application applique automatiquement l'action recommandée par les experts de Kaspersky Lab. Vous pouvez installer un mode de protection interactif, pour que Kaspersky Internet Security vous informe sur tous les événements dangereux et suspects dans le système et offre la possibilité de prendre indépendamment la décision sur l'action proposée par l'application à appliquer. Pour sélectionner le mode de protection, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez la sous-section Paramètres généraux. 3. Dans le groupe Protection interactive, décochez ou cochez les cases selon le mode de protection que vous avez sélectionné :  Pour installer le mode de protection interactif, décochez la case Sélectionner l'action automatiquement ;  Pour installer le mode de protection automatique, cochez la case Sélectionner l'action automatiquement. Si vous ne souhaitez pas que Kaspersky Internet Security supprime les objets suspects en mode automatique, cochez la case Ne pas supprimer les objets suspects. ANALYSE DE L'ORDINATEUR La recherche de virus et de vulnérabilités sur l'ordinateur est une des principales tâches qui garantira la protection de l'ordinateur. Il est indispensable de rechercher la présence éventuelle de virus à intervalle régulier afin d'éviter la propagation de programmes malveillants qui n'auraient pas été découverts par les composants de la protection, par exemple en raison d'un niveau de protection trop faible ou pour toute autre raison. La recherche de vulnérabilités consiste à poser un diagnostic sur la sécurité du système d'exploitation et à identifier dans les applications les particularités qui pourraient être exploitées par des individus malintentionnés désireux de diffuser des objets malveillants ou d'accéder aux données personnelles. Les rubriques suivantes contiennent des informations détaillées sur les particularités et les paramètres des tâches d'analyse ainsi que sur les niveaux de protection, les méthodes et les technologies d'analyse. DANS CETTE SECTION Recherche de virus ......................................................................................................................................................... 73 Recherche de vulnérabilités ............................................................................................................................................ 81 RECHERCHE DE VIRUS Kaspersky Internet Security propose les tâches suivantes pour la recherche de virus :  Analyse des Objets. Analyse des objets sélectionnés par l'utilisateur. Il est possible d'analyser n'importe quel objet du système de fichiers de l'ordinateur de la liste suivante : mémoire système, objets exécutés au démarrage du système, sauvegarde du système, bases de messagerie, disques durs, disques amovibles et disques de réseau.MA N U E L D E L ' U T I L I S A T E U R 74  Analyse complète. Analyse minutieuse de tout le système. Les objets suivants sont analysés par défaut : mémoire système, objets exécutés au démarrage du système, sauvegarde, bases de messagerie, disques durs, disques de réseau et disques amovibles.  Analyse rapide. Recherche de la présence éventuelle de virus dans les objets chargés lors du démarrage du système d'exploitation. Les tâches d'analyse complète et d'analyse des secteurs importants sont des tâches spécifiques. Pour ces tâches, il est déconseillé de modifier la liste des objets à analyser. Chaque tâche d'analyse est exécutée dans une zone définie et peut être lancée selon un horaire défini. De plus, chaque tâche d'analyse se distingue par un niveau de protection (ensemble de paramètres qui exercent une influence sur la minutie de l'analyse). Le mode de recherche des menaces à l'aide des signatures des bases de l'application est toujours activé par défaut. De plus, il est possible d'impliquer diverses méthodes et technologies (cf. page 78) d'analyse. Après le lancement de la tâche d'analyse complète ou d'analyse des secteurs importants, la progression de celles-ci est présentée dans la rubrique Analyse de la fenêtre principale de Kaspersky Internet Security dans le champ sous le nom de la tâche exécutée. Dès que Kaspersky Internet Security identifie une menace, il attribue un des états suivants à l'objet détecté :  Etat de l'un des programmes malveillants (exemple, virus, cheval de Troie).  Probablement infecté (suspect) lorsqu'il est impossible d'affirmer avec certitude si l'objet est infecté ou non. Le fichier contient peut-être une séquence de code propre aux virus ou la modification d'un code de virus connu. Ensuite, l'application affiche une notification sur la menace détectée et exécute l'action définie. Vous pouvez modifier l'action exécutée après la découverte d'une menace. Si vous travaillez en mode automatique (cf. section "Sélection du mode de protection" à la page 73), Kaspersky Internet Security appliquera automatiquement l'action recommandée par les experts de Kaspersky Lab en cas de découverte d'objets dangereux. Pour les objets malveillants, il s'agit de l'action Réparer. Supprimer, si la réparation est impossible, pour les objets suspects : Mettre en quarantaine. Avant de réparer ou de supprimer un objet, Kaspersky Internet Security crée une copie de sauvegarde au cas où la restauration de l'objet serait requise par la suite ou si la possibilité de le réparer se présentait. Les objets suspects (potentiellement infectés) sont placés en quarantaine. Vous pouvez activer l'analyse automatique des fichiers en quarantaine après chaque mise à jour. Les informations relatives aux résultats de l'analyse et à tous les événements survenus pendant l'exécution des tâches sont consignées dans le rapport de Kaspersky Internet Security.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 75 DANS CETTE SECTION Modification et restauration du niveau de protection ....................................................................................................... 75 Programmation de l'exécution de l'analyse ..................................................................................................................... 76 Composition de la liste des objets à analyser ................................................................................................................. 76 Sélection de la méthode d'analyse.................................................................................................................................. 77 Sélection de la technologie d'analyse ............................................................................................................................. 78 Modification de l'action à exécuter après la découverte d'une menace........................................................................... 78 Lancement de l'analyse sous les privilèges d'un autre utilisateur ................................................................................... 78 Modification du type d'objets à analyser.......................................................................................................................... 78 Analyse des fichiers composés ....................................................................................................................................... 79 Optimisation de l'analyse ................................................................................................................................................ 80 Analyse des disques amovibles à la connexion .............................................................................................................. 80 Création d'un raccourci pour le lancement d'une tâche................................................................................................... 81 MODIFICATION ET RESTAURATION DU NIVEAU DE PROTECTION En fonction de vos besoins actuels, vous pouvez choisir un des niveaux prédéfinis de la protection ou configurer vousmême les paramètres. Une fois que vous aurez configuré les paramètres d'exécution de la tâche de l'analyse, sachez que vous pourrez toujours revenir aux paramètres recommandés. Il s'agit des paramètres optimum recommandés par les experts de Kaspersky Lab et regroupés au sein du niveau de protection Recommandé. Afin de modifier le niveau de protection du courrier, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise (Analyse complète, Analyse rapide ou Analyse des objets). 3. Pour la tâche sélectionnée, dans le groupe Niveau de protection, sélectionnez le niveau de protection requis ou cliquez sur le bouton Configuration afin de définir manuellement les paramètres d'analyse. En cas de configuration manuelle, le nom du niveau de protection devient Autre. Pour restaurer les paramètres d'analyse recommandés, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise (Analyse complète, Analyse rapide ou Analyse des objets). 3. Pour la tâche sélectionnée dans le groupe Niveau de protection cliquez sur le bouton Par défaut.MA N U E L D E L ' U T I L I S A T E U R 76 PROGRAMMATION DE L'EXECUTION DE L'ANALYSE Il est possible d'exécuter les tâches automatiquement en les programmant, à savoir en définissant la fréquence d'exécution de la tâche, l'heure d'exécution (le cas échéant), ainsi que des paramètres complémentaires. Si l'exécution est impossible pour une raison quelconque (par exemple, l'ordinateur était éteint à ce moment), vous pouvez configurer le lancement automatique de la tâche ignorée dès que cela est possible. De plus, il est possible de programmer l'arrêt automatique de l'analyse quand l'économiseur d'écran se désactive ou quand l'ordinateur est déverrouillé. Cette possibilité permet de reporter le lancement de la tâche jusqu'à ce que l'utilisateur termine son travail sur l'ordinateur. Ainsi, la tâche d'analyse n'occupera pas les ressources de l'ordinateur pendant son exécution. Le mode spécial d'analyse pendant le temps mort (cf. section "Lancement des tâches en arrière-plan" à la page 173) permet de lancer l'analyse de la mémoire système, du système et des objets de démarrage lorsque l'ordinateur n'est pas utilisé. Pour programmer l'exécution de la tâche d'analyse, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise (Analyse complète, Analyse rapide ou Recherche de vulnérabilités). 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Mode d'exécution. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Mode d'exécution dans le groupe Programmation, choisissez l'option Selon la programmation, puis configurer le mode d'exécution de l'analyse. Pour activer l'exécution automatique d'une tâche d'analyse qui n'aurait pas été exécutée, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise (Analyse complète, Analyse rapide ou Recherche de vulnérabilités). 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Mode d'exécution. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Mode d'exécution, dans le groupe Programmation, choisissez l'option Selon la programmation, puis cochez la case Lancer les tâches non exécutées. Pour lancer l'analyse une fois que l'utilisateur aura terminé son travail, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise (Analyse complète, Analyse rapide ou Recherche de vulnérabilités). 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Mode d'exécution. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Mode d'exécution, dans le groupe Programmation choisissez l'option Selon la programmation, puis cochez la case Suspendre l'analyse selon la programmation si l'écran de veille est actif et l'ordinateur est débloqué. COMPOSITION DE LA LISTE DES OBJETS A ANALYSER Une liste d'objets à analyser est associée par défaut à chaque tâche de recherche d'éventuels virus. Ces objets peuvent être des objets du système de fichiers de l'ordinateur (par exemple, les disques logiques, les bases de messagerie) ainsi que des objets d'autres types (par exemple, des disques de réseau). Vous pouvez introduire des modifications dans cette liste. C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 77 Si la zone d'analyse est vide ou si aucun des objets qu'elle contient n'a été coché, il ne sera pas possible de lancer la tâche d'analyse. Pour composer la liste des objets à analyser, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie gauche de la fenêtre, sélectionnez la section Analyse. 3. Dans la partie droite de la fenêtre, cliquez sur le lien sélectionnez afin d'ouvrir la liste des objets à analyser. 4. Dans la fenêtre Analyse des objets qui s'ouvre, cliquez sur Ajouter. 5. Dans la fenêtre Sélection de l'objet à analyser qui s'ouvre, sélectionnez l'objet et cliquez sur le bouton Ajouter. Une fois que vous aurez ajouté tous les objets requis, cliquez sur le bouton OK. Pour exclure un objet quelconque de la liste, désélectionnez la case située en regard de celui-ci. Vous pouvez également transférer directement les fichiers à analyser dans un secteur spécial de la rubrique Analyse. Pour former la liste des objets pour la tâche d'analyse complète, d'analyse des zones importantes ou de recherche de vulnérabilités, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse de l'ordinateur la tâche d'analyse requise (Analyse complète, Analyse rapide ou Recherche de vulnérabilités). 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Objets à analyser. 4. Dans la fenêtre ouverte Objets à analyser, à l'aide des boutons Ajouter, Modifier, Supprimer, formez la liste. Pour exclure un objet quelconque de la liste, désélectionnez la case située en regard de celui-ci. Les objets ajoutés à la liste par défaut ne peuvent être modifiés ou supprimés. SELECTION DE LA METHODE D'ANALYSE La recherche d'éventuels virus sur l'ordinateur s'opère toujours selon l'analyse sur la base des signatures au cours de laquelle Kaspersky Internet Security compare l'objet trouvé aux signatures des bases. Pour renforcer l'efficacité de la recherche, vous pouvez activer des méthodes d'analyse complémentaires : analyse heuristique (analyse de l'activité de l'objet dans le système) et recherche d'outils de dissimulation d'activité (utilitaires qui permettent de dissimuler les programmes malveillants dans le système d'exploitation). Pour utiliser les méthodes d'analyse requises, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise (Analyse complète, Analyse rapide ou Analyse des objets). 3. Pour la tâche sélectionnée dans le groupe Niveau de protection cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé, dans le groupe Méthodes d'analyse, définissez les paramètres requis.MA N U E L D E L ' U T I L I S A T E U R 78 SELECTION DE LA TECHNOLOGIE D'ANALYSE Outre le choix des méthodes d'analyse, vous pouvez faire intervenir des technologies spéciales qui permettent d'optimiser la vitesse de la recherche de virus en excluant les fichiers qui n'ont pas été modifiés depuis la dernière analyse. Pour activer les technologies d'analyse des objets, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise (Analyse complète, Analyse rapide ou Analyse des objets). 3. Pour la tâche sélectionnée dans le groupe Niveau de protection cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé, dans le bloc Technologies d'analyse, définissez les paramètres requis. MODIFICATION DE L'ACTION A EXECUTER APRES LA DECOUVERTE D'UNE MENACE En cas de découverte d'objets infectés ou potentiellement infectés, l'application exécute l'action définie. Pour modifier l'action à exécuter sur les objets découverts, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise (Analyse complète, Analyse rapide ou Analyse des objets). 3. Dans la partie droite de la fenêtre, dans le groupe Action en cas de découverte d'une menace, sélectionnez l'option requise. LANCEMENT DE L'ANALYSE SOUS LES PRIVILEGES D'UN AUTRE UTILISATEUR La mise à jour est lancée par défaut sous le compte que vous avez utilisé pour ouvrir votre session dans le système. Toutefois, il peut s'avérer parfois nécessaire d'exécuter une tâche sous les privilèges d'un autre utilisateur. Vous pouvez désigner le compte utilisateur sous les privilèges duquel chaque tâche d'analyse sera exécutée. Pour lancer l'analyse sous les privilèges d’un autre utilisateur, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise (Analyse complète, Analyse rapide, Analyse des objets ou Recherche de vulnérabilités). 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Mode d'exécution. 4. Dans la fenêtre qui s’ouvre, sous l'onglet Mode d’exécution, dans le groupe Utilisateur cochez la case Lancer la tâche avec les privilèges de l'utilisateur. Saisissez le nom de l'utilisateur et le mot de passe dans les champs en bas. MODIFICATION DU TYPE D'OBJETS A ANALYSER La définition du type d'objet à analyser est la fonction qui vous permet d'indiquer le format et la taille des fichiers qui seront analysés lors de l'exécution de la tâche d'analyse sélectionnée.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 79 Lors de la sélection du type de fichiers, rappelez-vous des éléments suivants :  La probabilité d'insertion d'un code malveillant dans les fichiers de certains formats (par exemple txt) et son activation ultérieure est relativement faible. Mais il existe également des formats de fichier qui contiennent ou qui pourraient contenir un code exécutable (par exemple, exe, dll, doc). Le risque d'intrusion et d'activation d'un code malveillant dans ces fichiers est assez élevé.  Un individu mal intentionné peut envoyer un virus sur votre ordinateur dans un fichier exécutable renommé en fichier txt. Si vous avez sélectionné l'analyse des fichiers selon l'extension, ce fichier sera ignoré lors de l'analyse. Si vous avez choisi l'analyse des fichiers selon le format, alors l'Antivirus Fichiers analysera l'en-tête du fichier, quelle que soit l'extension, et identifiera le fichier comme étant au format exe. Le fichier sera alors soumis à une analyse antivirus minutieuse. Afin de modifier les types de fichiers à analyser, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise (Analyse complète, Analyse rapide ou Analyse des objets). 3. Pour la tâche sélectionnée dans le groupe Niveau de protection cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Zone d'action dans le groupe Types de fichiers, sélectionnez le paramètre requis. ANALYSE DES FICHIERS COMPOSES L'insertion de virus dans des fichiers composés (archives, bases de données, etc.) est une pratique très répandue. Pour identifier les virus dissimulés de cette façon, il faut décompacter le fichier composé, ce qui peut entraîner un ralentissement significatif de l'analyse. Pour chaque type de fichier composé, vous pouvez décider d'analyser tous les fichiers ou uniquement les nouveaux. Pour réaliser la sélection, cliquez sur le lien situé à côté du nom de l'objet. Il change de valeur lorsque vous appuyez sur le bouton gauche de la souris. Si le mode d'analyse uniquement des nouveaux fichiers ou des fichiers modifiés (cf. page 80) est sélectionné, les liens pour la sélection de l'analyse de tous les fichiers ou des nouveaux fichiers uniquement seront inaccessibles. Vous pouvez également définir la taille maximale du fichier composé à analyser. Les fichiers composés dont la taille dépasse la valeur définie ne seront pas analysés. Lors de l'extraction d'archives, les fichiers de grande taille seront soumis à l'analyse antivirus même si la case Ne pas décompacter les fichiers composés de grande taille est cochée. Pour modifier la liste des fichiers composés à analyser, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise (Analyse complète, Analyse rapide ou Analyse des objets). 3. Pour la tâche sélectionnée dans le groupe Niveau de protection cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Zone d'action dans le groupe Analyse des fichiers composés, sélectionnez les types de fichiers composés à analyser.MA N U E L D E L ' U T I L I S A T E U R 80 Pour définir la taille maximale des fichiers composés qui seront analysés, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise (Analyse complète, Analyse rapide ou Analyse des objets). 3. Pour la tâche sélectionnée dans le groupe Niveau de protection cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, cliquez sur Avancé dans le groupe Analyse des fichiers composés de l'onglet Zone d'action. 5. Dans la fenêtre Fichiers composés qui s'ouvre, cochez la case Ne pas décompacter les fichiers composés de grande taille et définissez la taille maximale des fichiers à analyser. OPTIMISATION DE L'ANALYSE Vous pouvez réduire la durée d'analyse et accélérer le fonctionnement de Kaspersky Internet Security. Pour ce faire, il faut analyser uniquement les nouveaux fichiers et ceux qui ont été modifiés depuis la dernière analyse. Ce mode d'analyse s'applique aussi bien aux fichiers simples qu'aux fichiers composés. Il est également possible de limiter la durée de l'analyse d'un objet. A l'issue du temps défini, l'objet sera exclu de l'analyse en cours (sauf les archives et les fichiers incluant quelques objets). Afin d'analyser uniquement les nouveaux fichiers et les fichiers modifiés, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise (Analyse complète, Analyse rapide ou Analyse des objets). 3. Pour la tâche sélectionnée dans le groupe Niveau de protection cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l’onglet Zone d'action dans le groupe Optimisation de l’analyse, cochez la case Analyser uniquement les nouveaux fichiers et les fichiers modifiés. Pour limiter la durée de l'analyse, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise (Analyse complète, Analyse rapide ou Analyse des objets). 3. Pour la tâche sélectionnée dans le groupe Niveau de protection cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s’ouvre, sous l'onglet Zone d’action dans le groupe Optimisation de l’analyse, cochez la case Ignorer les objets si l'analyse dure plus de et définissez la durée d’analyse d'un fichier. ANALYSE DES DISQUES AMOVIBLES A LA CONNEXION Ces derniers temps, les objets malveillants qui exploitent les vulnérabilités du système d'exploitation pour se diffuser via les réseaux locaux et les disques amovibles sont fort répandus. Kaspersky Internet Security prend en charge la recherche de virus sur les disques amovibles lorsque ceux-ci sont connectés à l'ordinateur. Pour configurer l'analyse des disques amovibles lors de leur connexion à l'ordinateur, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Analyse de l'ordinateur, sélectionnez la section Paramètres généraux. 3. Dans le groupe Analyse des disques amovibles à la connexion, sélectionnez l'action et, le cas échéant, définissez la taille maximale du disque à analyser dans le champ inférieur.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 81 CREATION D'UN RACCOURCI POUR LE LANCEMENT D'UNE TACHE L'application prend en charge la création de raccourcis pour accélérer le lancement des analyses complètes et rapides ou de la recherche de vulnérabilités. Il est ainsi possible de lancer la tâche d'analyse requise sans devoir ouvrir la fenêtre principale de l'application ou le menu contextuel. Pour créer un raccourci pour le lancement de l'analyse, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Analyse de l'ordinateur, sélectionnez la section Paramètres généraux. 3. Dans la partie droite de la fenêtre, dans le groupe Lancement rapide des tâches, cliquez sur le lien Créer un raccourci situé à côté du nom de la tâche envisagée (Analyse rapide ou Analyse complète ou Recherche de Vulnérabilités). 4. Dans la fenêtre qui s'ouvre, saisissez le chemin d'accès pour l'enregistrement du raccourci ainsi que le nom de celui-ci. Par défaut, le raccourci prend le nom de la tâche et est créé dans le répertoire Poste de travail de l'utilisateur actuel de l'ordinateur. RECHERCHE DE VULNERABILITES Les vulnérabilités dans le système d'exploitation peuvent être le résultat d'erreurs de programmation ou de planification, de mots de passe faibles, de l'action de programmes malveillants, etc. La recherche de vulnérabilités consiste à étudier le système, à rechercher des anomalies et des corruptions dans les paramètres du système d'exploitation et du navigateur, à rechercher des services vulnérables et d'autres mesures de sécurité. Le diagnostic peut durer un certain temps. Une fois qu'un problème a été identifié, il est analysé pour déterminer le danger qu'il représente. Une fois que la tâche de recherche des vulnérabilités (cf. page 57) a été lancée, vous pouvez suivre sa progression dans le champ Fin de la fenêtre Recherche de Vulnérabilités. Les vulnérabilités identifiées dans le système et dans les applications à la suite de l'analyse figurent dans cette même fenêtre sous les onglets Vulnérabilités du système et Applications vulnérables. Les informations sur les résultats de la recherche de menaces sont consignées dans le rapport de Kaspersky Internet Security. Tout comme pour les tâches de recherche de virus, il est possible de programmer l'exécution de recherche de vulnérabilités, de composer la liste des objets à analyser (cf. page 76), de sélectionner le compte utilisateur (cf. section "Lancement de l'analyse sous les privilèges d'un autre utilisateur" à la page 78) et de créer un raccourci pour l'exécution rapide de la tâche. Par défaut, les applications installées sont choisies en guise d'objets à analyser. MISE A JOUR La mise à jour des bases et des modules logiciels de Kaspersky Internet Security préserve l'actualité de la protection de votre ordinateur. Chaque jour, de nouveaux virus, chevaux de Troie et autres programmes malveillants apparaissent dans le monde. Les bases de Kaspersky Internet Security contiennent les données relatives aux menaces et les méthodes de neutralisation. C'est la raison pour laquelle la mise à jour régulière de l'application est indispensable pour garantir la protection de l'ordinateur et la découverte des nouvelles menaces à temps. La mise à jour régulière requiert une licence d'utilisation de l'application valide. En l'absence d'une telle licence, vous ne pourrez réaliser la mise à jour qu'une seule fois. MA N U E L D E L ' U T I L I S A T E U R 82 Lors de la mise à jour de l'application, les objets suivants sont téléchargés et installés sur votre ordinateur :  Bases de Kaspersky Internet Security. La protection des données est garantie par l'utilisation de bases de données qui contiennent les signatures des menaces et des attaques de réseau ainsi que les méthodes de lutte contre celles-ci. Elles sont utilisées par les composants de la protection pour rechercher les objets dangereux sur votre ordinateur et les neutraliser. Ces bases sont enrichies régulièrement avec les définitions des nouvelles menaces et les moyens de lutter contre celles-ci. Pour cette raison, il est vivement recommandé de les actualiser régulièrement. En plus des bases de Kaspersky Internet Security, la mise à jour concerne également les pilotes de réseau qui assurent l'interception du trafic de réseau par les composants de la protection.  Modules logiciels. Outre les bases de Kaspersky Internet Security, il est possible d'actualiser les modules logiciels. Les paquets de mise à jour permettent de supprimer les vulnérabilités de Kaspersky Internet Security, ajoutent de nouvelles fonctionnalités ou améliorent les fonctionnalités existantes. Les serveurs spéciaux de mise à jour de Kaspersky Lab sont la principale source de mise à jour pour Kaspersky Internet Security. Pendant la mise à jour de Kaspersky Internet Security, vous pouvez copier les mises à jour des bases et des modules récupérés sur les serveurs de Kaspersky Lab dans un répertoire local, puis octroyer l'accès à ce répertoire aux autres ordinateurs du réseau. Vous économiserez ainsi du trafic Internet. Vous pouvez également configurer les paramètres de lancement automatique de la mise à jour. Pour que le téléchargement des mises à jour depuis les serveurs réussisse, l'ordinateur doit être connecté à Internet. Les paramètres de connexion à Internet sont définis automatiquement par défaut. Si vous utilisez un serveur proxy, il faudra peut-être configurer les paramètres de connexion à celui-ci. Au cours du processus (cf. page 132) de mise à jour, les modules logiciels et les bases installés sur votre ordinateur sont comparés à ceux présents sur la source des mises à jour. Si les bases et les modules actuels diffèrent de la version à jour, la partie manquante des mises à jour sera installée sur l'ordinateur. Si les bases sont fortement dépassées, la taille du paquet de mise à jour peut être considérable, ce qui augmentera le trafic Internet (de quelques dizaines de Mo). Avant d'actualiser les bases, Kaspersky Internet Security crée une copie de sauvegarde au cas où vous souhaiteriez utiliser à nouveau les bases de la version antérieure. Les informations relatives à l'état actuel des bases de Kaspersky Internet Security sont affichées dans la rubrique Mise à jour de la fenêtre principale de l'application. Les informations relatives aux résultats de la mise à jour et à tous les événements survenus pendant l'exécution des tâches sont consignées dans le rapport de Kaspersky Internet Security. DANS CETTE SECTION Sélection de la source de mises à jour............................................................................................................................ 83 Programmation de l'exécution de la mise à jour.............................................................................................................. 84 Annulation de la dernière mise à jour.............................................................................................................................. 85 Analyse de la quarantaine après la mise à jour............................................................................................................... 86 Utilisation du serveur proxy ............................................................................................................................................. 86 Lancement de la mise à jour avec les privilèges d'un autre utilisateur............................................................................ 86C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 83 SELECTION DE LA SOURCE DE MISES A JOUR La source des mises à jour est une ressource qui contient les mises à jour des bases et des modules de Kaspersky Internet Security. En guise de source des mises à jour, vous pouvez désigner un serveur HTTP ou FTP, un répertoire local ou un répertoire de réseau. Les serveurs de mise à jour de Kaspersky Lab, qui hébergent les mises à jour des bases et des modules pour tous les produits de Kaspersky Lab, sont la principale source de mises à jour. Si vous ne pouvez pas accéder aux serveurs de mises à jour de Kaspersky Lab (par exemple, votre accès à Internet est limité), vous pouvez contacter notre siège social (http://www.kaspersky.com/fr/contacts) afin d'obtenir les adresses des partenaires de Kaspersky Lab qui pourront vous transmettre les mises à jour sur disque amovible. Lors de la commande des mises à jour sur disque amovible, précisez si vous souhaitez recevoir la mise à jour des modules logiciels. Par défaut, la liste des sources de mises à jour contient uniquement les serveurs de mise à jour de Kaspersky Lab. Si plusieurs ressources ont été sélectionnées en guise de sources de mise à jour, Kaspersky Internet Security les consultera dans l'ordre de la liste et réalisera la mise à jour au départ de la première source disponible. Si en guise de source de mises à jour vous avez sélectionné une ressource située hors de l'intranet, vous devrez être connecté à Internet pour télécharger la mise à jour. Pour sélectionner la source de mises à jour, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, choisissez dans la rubrique Mise à jour le composant Paramètres de la mise à jour. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Source des mises à jour. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Source, ouvrez la fenêtre de sélection en cliquant sur le bouton Ajouter. 5. Dans la fenêtre Source des mises à jour qui s'ouvre, sélectionnez le dossier contenant les mises à jour ou saisissez l'adresse du serveur sur lequel il faut récupérer les mises à jour dans le champ Source. SELECTION DE LA REGION DU SERVEUR DE MISES A JOUR Si vous utilisez les serveurs de Kaspersky Lab en guise de source de mises à jour, vous pouvez sélectionner le serveur en fonction de la situation géographique qui vous convient le mieux. Les serveurs de Kaspersky Lab sont répartis dans plusieurs pays. En utilisant le serveur de mise à jour de Kaspersky Lab le plus proche, vous réduirez la durée nécessaire à la récupération des mises à jour. Par défaut, la sélection s'opère sur la base des informations géographiques reprises dans la base de registres système. Vous pouvez choisir la région manuellement. Pour choisir la région du serveur, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, choisissez dans la rubrique Mise à jour le composant Paramètres de la mise à jour. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Source des mises à jour.MA N U E L D E L ' U T I L I S A T E U R 84 4. Dans la fenêtre qui s'ouvre sous l'onglet Source, dans le groupe Paramètres régionaux, choisissez l'option Choisir dans la liste et, dans la liste déroulante, sélectionnez le pays le plus proche de votre situation géographique actuelle. MISE A JOUR DEPUIS UN DOSSIER PARTAGE Afin d'économiser le trafic Internet, il est possible de configurer la mise à jour de Kaspersky Internet Security sur les ordinateurs du réseau depuis le dossier partagé. Dans ce cas, un des ordinateurs du réseau récupère les mises à jour depuis les serveurs de Kaspersky Lab ou depuis une autre ressource en ligne contenant la version la plus récente des mises à jour. Les mises à jour récupérées sont copiées dans un dossier partagé. Les autres ordinateurs de réseau accèdent à ce dossier pour récupérer les mises à jour de Kaspersky Internet Security. Pour activer le mode de copie des mises à jour, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, choisissez dans la rubrique Mise à jour le composant Paramètres de la mise à jour. 3. Dans le groupe Avancé, cochez la case Copier la mise à jour des bases dans le dossier et dans le champ en dessous, saisissez le chemin d'accès au dossier partagé où seront stockées les mises à jour récupérées. Vous pouvez également choisir le dossier en cliquant sur le bouton Parcourir. Pour que la mise à jour pour cet ordinateur soit réalisée au départ du dossier partagé indiqué, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, choisissez dans la rubrique Mise à jour le composant Paramètres de la mise à jour. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Source des mises à jour. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Source, ouvrez la fenêtre de sélection en cliquant sur le bouton Ajouter. 5. Dans la fenêtre Source des mises à jour qui s'ouvre, sélectionnez le répertoire ou saisissez son chemin d'accès complet dans le champ Source. 6. Sous l'onglet Source, désélectionnez la case Serveurs de mise à jour de Kaspersky Lab. PROGRAMMATION DE L'EXECUTION DE LA MISE A JOUR Il est possible d'exécuter les tâches de mise à jour automatiquement en les programmant, à savoir en définissant la fréquence d'exécution de la tâche, l'heure d'exécution (le cas échéant), ainsi que des paramètres complémentaires. Si l'exécution de la tâche est impossible pour une raison quelconque (par exemple, l'ordinateur était éteint à ce moment), vous pouvez configurer le lancement automatique de la tâche ignorée dès que cela est possible. Vous pouvez également reporter le lancement automatique des tâches après le démarrage de l'application. Dans ce cas, toutes les tâches programmées seront lancées uniquement une fois que le délai défini après le démarrage de Kaspersky Internet Security sera écoulé. Ce mode spécial d'analyse pendant les temps morts de l'ordinateur (cf. section "Lancement des tâches en arrière-plan" à la page 173) est prévu pour optimiser la charge des ressources de l'ordinateur.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 85 Pour programmer l'exécution de la tâche de mise à jour, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, choisissez dans la rubrique Mise à jour le composant Paramètres de la mise à jour. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Mode d'exécution. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Mode d'exécution dans le groupe Programmation, choisissez l'option Selon la programmation, puis configurez le mode d'exécution de la mise à jour. Pour activer l'exécution automatique d'une tâche d'analyse qui n'aurait pas été exécutée, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, choisissez dans la rubrique Mise à jour le composant Paramètres de la mise à jour. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Mode d'exécution. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Mode d'exécution, dans le groupe Programmation, choisissez l'option Selon la programmation, puis cochez la case Lancer les tâches non exécutées. Pour reporter l'exécution des tâches après le démarrage de l'application, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, choisissez dans la rubrique Mise à jour le composant Paramètres de la mise à jour. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Mode d'exécution. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Mode d'exécution dans le groupe Programmation, choisissez l'option Selon la programmation, puis indiquez la durée du report dans le champ Intervalle entre le lancement et le démarrage de l'application. ANNULATION DE LA DERNIERE MISE A JOUR Après la première mise à jour des bases et des modules de Kaspersky Internet Security, vous aurez la possibilité de revenir à l'état antérieur à la mise à jour. Chaque fois que vous lancez la mise à jour, Kaspersky Internet Security crée une copie de sauvegarde de la version actuelle des bases et des modules de l'application utilisés avant de les actualiser. Ceci permet de revenir, le cas échéant, à l'utilisation des bases antérieures. La possibilité de revenir à l'état antérieur de la mise à jour est utile, par exemple, si la nouvelle version des bases contient une signature incorrecte qui fait que Kaspersky Internet Security bloque une application sans danger. Si les bases sont endommagées, Kaspersky Internet Security recommande de lancer la tâche de mise à jour pour télécharger l'ensemble actuel des bases pour la protection actuelle. Pour revenir à l'utilisation de la version précédente des bases, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Restaurer les mises à jour précédentes.MA N U E L D E L ' U T I L I S A T E U R 86 ANALYSE DE LA QUARANTAINE APRES LA MISE A JOUR Si l'analyse de l'objet n'a pas permis de définir exactement la nature des programmes malveillants qui l'ont infecté, il est placé en quarantaine. Il se peut que les bases puissent identifier catégoriquement la menace après la prochaine mise à jour et la supprimer. Vous pouvez activer l'analyse automatique des objets en quarantaine après chaque mise à jour. Nous vous conseillons d'examiner fréquemment les objets en quarantaine. Leur statut peut changer après l'analyse. Certains objets pourront être restaurés dans leur emplacement d'origine et être à nouveau utilisés. Pour activer l'analyse des objets en quarantaine après la mise à jour, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, choisissez dans la rubrique Mise à jour le composant Paramètres de la mise à jour. 3. Dans le groupe Avancé, cochez la case Analyser les fichiers en quarantaine après une mise à jour. UTILISATION DU SERVEUR PROXY Si l'accès à Internet s'opère via un serveur proxy, il faut configurer ses paramètres pour réussir la mise à jour de Kaspersky Internet Security. Pour configurer les paramètres du serveur proxy, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, choisissez dans la rubrique Mise à jour le composant Paramètres de la mise à jour. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Source des mises à jour. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Source, cliquez sur le lien Serveur proxy. 5. Dans la fenêtre Paramètres du serveur proxy qui s'ouvre, configurez les paramètres du serveur proxy. LANCEMENT DE LA MISE A JOUR AVEC LES PRIVILEGES D'UN AUTRE UTILISATEUR La mise à jour est lancée par défaut sous le compte que vous avez utilisé pour ouvrir votre session dans le système. Il arrive parfois que la mise à jour de Kaspersky Internet Security se déroule depuis une source à laquelle vous n'avez pas accès (par exemple, le répertoire de réseau contenant des mises à jour) ou pour laquelle vous ne jouissez pas des privilèges d'utilisateur autorisé du serveur proxy. Vous pouvez lancer la mise à jour de Kaspersky Internet Security au nom d'un utilisateur possédant ces privilèges. Pour lancer la mise à jour sous les privilèges d’un autre utilisateur, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, choisissez dans la rubrique Mise à jour le composant Paramètres de la mise à jour. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Mode d'exécution. 4. Dans la fenêtre qui s’ouvre, sous l'onglet Mode d’exécution, dans le groupe Utilisateur cochez la case Lancer la tâche avec les privilèges de l'utilisateur. Saisissez le nom de l'utilisateur et le mot de passe dans les champs en bas.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 87 ANTIVIRUS FICHIERS L'Antivirus Fichiers permet d'éviter l'infection du système de fichiers de l'ordinateur. Le composant est lancé au démarrage du système d'exploitation. Il se trouve en permanence dans la mémoire vive de l'ordinateur et il analyse tous les fichiers ouverts, enregistrés et exécutés sur l'ordinateur et sur tous les disques montés. Vous pouvez désigner une zone à protéger et sélectionner le niveau de la protection (ensemble de paramètres ayant une influence sur la minutie de l'analyse). Lorsque l'utilisateur ou une application sollicite le fichier protégé, l'Antivirus Fichiers recherche les données relatives à celui-ci dans les bases iChecker et iSwift et, sur la base des données obtenues, décide d'analyser ou non le fichier. Le mode de recherche des menaces à l'aide des signatures des bases de l'application est toujours activé par défaut. De plus, il est possible d'utiliser également l'analyse heuristique (cf. page 90) et diverses technologies d'analyse (cf. page 91). Dès que Kaspersky Internet Security identifie une menace, il attribue un des états suivants à l'objet détecté :  Etat de l'un des programmes malveillants (exemple, virus, cheval de Troie).  Probablement infecté (suspect) lorsqu'il est impossible d'affirmer avec certitude si l'objet est infecté ou non. Le fichier contient peut-être une séquence de code propre aux virus ou la modification d'un code de virus connu. Ensuite, l'application affiche une notification sur la menace détectée et exécute l'action définie. Vous pouvez modifier l'action exécutée après la découverte d'une menace. Si vous travaillez en mode automatique (cf. section "Sélection du mode de protection" à la page 73), Kaspersky Internet Security appliquera automatiquement l'action recommandée par les experts de Kaspersky Lab en cas de découverte d'objets dangereux. Pour les objets malveillants, il s'agit de l'action Réparer. Supprimer, si la réparation est impossible, pour les objets suspects : Mettre en quarantaine. Avant de réparer ou de supprimer un objet, Kaspersky Internet Security crée une copie de sauvegarde au cas où la restauration de l'objet serait requise par la suite ou si la possibilité de le réparer se présentait. Les objets suspects (potentiellement infectés) sont placés en quarantaine. Vous pouvez activer l'analyse automatique des fichiers en quarantaine après chaque mise à jour. DANS CETTE SECTION Activation et désactivation de l'Antivirus Fichiers ............................................................................................................ 88 Arrêt automatique de l'Antivirus Fichiers ......................................................................................................................... 88 Constitution de la zone de protection .............................................................................................................................. 89 Modification et restauration du niveau de protection ....................................................................................................... 89 Sélection du mode d'analyse .......................................................................................................................................... 90 Utilisation de l'analyse heuristique .................................................................................................................................. 90 Sélection de la technologie d'analyse ............................................................................................................................. 91 Modification de l’action à réaliser sur les objets identifiés ............................................................................................... 91 Analyse des fichiers composés ....................................................................................................................................... 91 Optimisation de l'analyse ................................................................................................................................................ 92MA N U E L D E L ' U T I L I S A T E U R 88 ACTIVATION ET DESACTIVATION DE L'ANTIVIRUS FICHIERS Par défaut, l'Antivirus Fichiers est activé et fonctionne en mode optimal. Vous pouvez désactiver l'Antivirus Fichiers le cas échéant. Pour désactiver l'utilisation de l'Antivirus Fichiers, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Fichiers. 3. Dans la partie droite de la fenêtre, désélectionnez la case Activer l'Antivirus Fichiers. ARRET AUTOMATIQUE DE L'ANTIVIRUS FICHIERS Lors de l'exécution de tâches qui requièrent des ressources importantes du système d'exploitation, il est possible de suspendre le fonctionnement de l'Antivirus Fichiers. Pour réduire la charge et garantir un accès rapide aux objets, vous pouvez configurer l'arrêt automatique du composant à l'heure indiquée ou en cas d'utilisation d'une application en particulier. Suspendre l'Antivirus Fichiers en cas de conflit avec certaines applications est une mesure extrême ! Si des conflits se manifestent pendant l'utilisation du composant, contactez le Service d'assistance technique de Kaspersky Lab (http://support.kaspersky.com/fr). Les experts vous aideront à garantir le fonctionnement de Kaspersky Internet Security avec d'autres applications sur votre ordinateur. Pour suspendre le fonctionnement du composant à une heure définie, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Fichiers. 3. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé, dans le groupe Suspension de la tâche, cochez la case Selon la programmation, puis cliquez sur Programmation. 5. Dans la fenêtre Suspension de la tâche, indiquez la durée (au format hh:mm) pendant laquelle la protection sera suspendue (champs Pause à partir de et Reprendre à). Pour suspendre le fonctionnement du composant lors du lancement de certaines applications, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Fichiers. 3. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé, dans le groupe Suspension de la tâche, cochez la case Au lancement des applications puis cliquez sur Liste. 5. Dans la fenêtre Applications, composez la liste des applications pendant l'utilisation desquelles le composant sera suspendu.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 89 CONSTITUTION DE LA ZONE DE PROTECTION La zone de protection fait référence à l'emplacement des objets et aux types de fichiers à analyser. Kaspersky Internet Security analyse par défaut uniquement les fichiers qui pourraient être infectés et qui sont exécutés sur tous les disques durs, les disques amovibles et les disques de réseau. Vous pouvez élargir ou restreindre la zone de protection en ajoutant ou en supprimant des objets ou en modifiant le type de fichiers à analyser. Par exemple, vous pouvez décider d'analyser uniquement les fichiers exe exécutés depuis des disques de réseau. Lors de la sélection du type de fichiers, rappelez-vous des éléments suivants :  La probabilité d'insertion d'un code malveillant dans les fichiers de certains formats (par exemple txt) et son activation ultérieure est relativement faible. Mais il existe également des formats de fichier qui contiennent ou qui pourraient contenir un code exécutable (par exemple, exe, dll, doc). Le risque d'intrusion et d'activation d'un code malveillant dans ces fichiers est assez élevé.  Un individu mal intentionné peut envoyer un virus sur votre ordinateur dans un fichier exécutable renommé en fichier txt. Si vous avez sélectionné l'analyse des fichiers selon l'extension, ce fichier sera ignoré lors de l'analyse. Si vous avez choisi l'analyse des fichiers selon le format, alors l'Antivirus Fichiers analysera l'en-tête du fichier, quelle que soit l'extension, et identifiera le fichier comme étant au format exe. Le fichier sera alors soumis à une analyse antivirus minutieuse. Afin de modifier la liste des objets à analyser, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Fichiers. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, dans le groupe Zone de protection de l'onglet Général, ouvrez la fenêtre de sélection des objets en cliquant sur le lien Ajouter. 5. Dans la fenêtre Sélection de l'objet à analyser, sélectionnez l'objet et cliquez sur le bouton Ajouter. 6. Après avoir ajouté tous les fichiers requis, cliquez sur OK dans la fenêtre Sélection de l'objet à analyser. 7. Pour exclure un objet de la liste, désélectionnez la case située en regard de celui-ci. Afin de modifier les types de fichiers à analyser, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Fichiers. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Général dans le bloc Type de fichiers, sélectionnez le paramètre requis. MODIFICATION ET RESTAURATION DU NIVEAU DE PROTECTION En fonction des besoins actuels, vous pourrez choisir un des niveaux de protection prédéfinis pour les fichiers ou la mémoire ou configurer vous-même les paramètres de fonctionnement de l'Antivirus Fichiers. Sachez que si vous configurez les paramètres de fonctionnement de l'Antivirus Fichiers, vous pourrez toujours revenir aux paramètres recommandés. Il s'agit des paramètres optimum recommandés par les experts de Kaspersky Lab et regroupés au sein du niveau de protection Recommandé.MA N U E L D E L ' U T I L I S A T E U R 90 Pour modifier le niveau de protection défini des fichiers et de la mémoire, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Fichiers. 3. Dans le groupe Niveau de protection de la partie droite de la fenêtre, sélectionnez le niveau de protection requis ou cliquez sur le bouton Configuration afin de définir manuellement les paramètres d'analyse. En cas de configuration manuelle, le nom du niveau de protection devient Autre. Pour restaurer les paramètres de protection par défaut, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Fichiers. 3. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Par défaut. SELECTION DU MODE D'ANALYSE Le mode d'analyse désigne la condition de déclenchement de l'Antivirus Fichiers. Kaspersky Internet Security utilise par défaut le mode intelligent dans lequel la décision d'analyser un objet est prise sur la base des opérations exécutées avec celui-ci. Par exemple, dans le cas d'un fichier Microsoft Office, Kaspersky Internet Security analyse le fichier à la première ouverture et à la dernière fermeture. Toutes les opérations intermédiaires sur le fichier sont exclues de l'analyse. Vous pouvez modifier le mode d'analyse des objets. La sélection du mode dépend du type de fichiers que vous manipulez le plus souvent. Afin de modifier le mode d'analyse des objets, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Fichiers. 3. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé dans le groupe Mode d'analyse, sélectionnez le mode requis. UTILISATION DE L'ANALYSE HEURISTIQUE L'Antivirus Fichiers utilise toujours l'analyse sur la base des signatures au cours de laquelle Kaspersky Internet Security compare l'objet trouvé aux signatures des bases. Pour augmenter l'efficacité de la protection, vous pouvez utiliser l'analyse heuristique (analyse de l'activité de l'objet dans le système). Cette analyse permet d'identifier de nouveaux objets malveillants dont les définitions n'ont pas encore été ajoutées aux bases. Pour activer l'utilisation de l'analyse heuristique, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Fichiers. 3. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration. 4. Dans la fenêtre qui s'ouvre, sous l’onglet Performance dans le groupe Méthode d'analyse, cochez la case Analyse heuristique et définissez le niveau de détail de l'analyse.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 91 SELECTION DE LA TECHNOLOGIE D'ANALYSE En plus de l'analyse heuristique, vous pouvez faire intervenir des technologies spéciales qui permettent d'optimiser la vitesse de la recherche de virus en excluant les fichiers qui n'ont pas été modifiés depuis la dernière analyse. Pour activer les technologies d'analyse des objets, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Fichiers. 3. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé, dans le groupe Technologies d'analyse, définissez les paramètres requis. MODIFICATION DE L’ACTION A REALISER SUR LES OBJETS IDENTIFIES En cas de découverte d'objets infectés ou potentiellement infectés, l'application exécute l'action définie. Pour modifier l'action à exécuter sur les objets découverts, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Fichiers. 3. Dans la partie droite de la fenêtre, dans le groupe Action en cas de découverte d'une menace, sélectionnez l'option requise. ANALYSE DES FICHIERS COMPOSES L'insertion de virus dans des fichiers composés (archives, bases de données, etc.) est une pratique très répandue. Pour identifier les virus dissimulés de cette façon, il faut décompacter le fichier composé, ce qui peut entraîner un ralentissement significatif de l'analyse. Pour chaque type de fichier composé, vous pouvez décider d'analyser tous les fichiers ou uniquement les nouveaux. Pour réaliser la sélection, cliquez sur le lien situé à côté du nom de l'objet. Il change de valeur lorsque vous appuyez sur le bouton gauche de la souris. Si le mode d'analyse uniquement des nouveaux fichiers ou des fichiers modifiés (cf. page 92) est sélectionné, les liens pour la sélection de l'analyse de tous les fichiers ou des nouveaux fichiers uniquement seront inaccessibles. Kaspersky Internet Security analyse par défaut uniquement les objets OLE joints. Lors de l'analyse de fichiers composés de grande taille, le décompactage préalable peut prendre un certain temps. Il est possible de réduire la durée en activant le décompactage en arrière plan des fichiers composés dont la taille dépasse la limite définie. Si un objet malveillant est découvert pendant l'utilisation de ces fichiers, Kaspersky Internet Security vous le signale. Vous pouvez également définir la taille maximale du fichier composé à analyser. Les fichiers composés dont la taille dépasse la valeur définie ne seront pas analysés. Lors de l'extraction d'archives, les fichiers de grande taille seront soumis à l'analyse antivirus même si la case Ne pas décompacter les fichiers composés de grande taille est cochée.MA N U E L D E L ' U T I L I S A T E U R 92 Pour modifier la liste des fichiers composés à analyser, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Fichiers. 3. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration. 4. Dans la fenêtre qui s'ouvre, dans le groupe Analyse des fichiers composés de l'onglet Performance, sélectionnez les types de fichiers composés à analyser. Pour définir la taille maximale des fichiers composés qui seront analysés, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Fichiers. 3. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration. 4. Dans la fenêtre qui s'ouvre, cliquez sur Avancé dans le groupe Analyse des fichiers composés de l'onglet Performance. 5. Dans la fenêtre Fichiers composés, cochez la case Ne pas décompacter les fichiers composés de grande taille et définissez la taille maximale des fichiers à analyser. Pour décompacter les fichiers composés de grande taille en arrière plan, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Fichiers. 3. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration. 4. Dans la fenêtre qui s'ouvre, cliquez sur Avancé dans le groupe Analyse des fichiers composés de l'onglet Performance. 5. Dans la fenêtre Fichiers composés, cochez la case Décompacter les fichiers composés en arrière-plan et définissez la taille minimale du fichier dans le champ en dessous. OPTIMISATION DE L'ANALYSE Vous pouvez réduire la durée d'analyse et accélérer le fonctionnement de Kaspersky Internet Security. Pour ce faire, il faut analyser uniquement les nouveaux fichiers et ceux qui ont été modifiés depuis la dernière analyse. Ce mode d'analyse s'applique aussi bien aux fichiers simples qu'aux fichiers composés. Afin d'analyser uniquement les nouveaux fichiers et les fichiers modifiés, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Fichiers. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Performance, dans le groupe Optimisation de l'analyse, cochez la case Analyser uniquement les nouveaux fichiers et les fichiers modifiés.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 93 ANTIVIRUS COURRIER L'Antivirus Courrier analyse le courrier entrant et sortant à la recherche d'objets dangereux. Il est lancé au démarrage du système d'exploitation, se trouve en permanence dans la mémoire vive de l'ordinateur et analyse tous les messages envoyés et reçus via les protocoles POP3, SMTP, IMAP, MAPI1 et NNTP ainsi que les messages envoyés via des connexions sécurisées (SSL) via les protocoles POP3 et IMAP (cf. section "Analyse des connexions sécurisées" à la page 129). L'icône de Kaspersky Internet Security dans la zone de notification de la barre des tâches indique le fonctionnement du composant. Cette icône prend cette apparence chaque fois qu'un message est analysé. Vous pouvez désigner les types de messages qu'il faut analyser et sélectionner le niveau de protection (cf. page 95) (ensemble de paramètres exerçant une influence sur la minutie de l'analyse). Chaque message, reçu ou envoyé par l'utilisateur, est intercepté et décomposé entre ses différentes parties : en-tête du message, corps, pièce jointe. Le corps et la pièce jointe du message (y compris les objets OLE) sont soumis à la recherche de menaces. Le mode de recherche des menaces à l'aide des signatures des bases de l'application est toujours activé par défaut. Il est également possible d'utiliser l'analyse heuristique. De plus, vous pouvez activer le filtrage des pièces jointes (cf. page 96) qui permet de renommer automatiquement ou de supprimer les fichiers du type défini. Dès que Kaspersky Internet Security identifie une menace, il attribue un des états suivants à l'objet détecté :  Etat de l'un des programmes malveillants (exemple, virus, cheval de Troie).  Probablement infecté (suspect) lorsqu'il est impossible d'affirmer avec certitude si l'objet est infecté ou non. Le fichier contient peut-être une séquence de code propre aux virus ou la modification d'un code de virus connu. Ensuite, l'application bloque le message, affiche une notification sur la menace détectée et exécute l'action définie. Vous pouvez modifier l'action exécutée après la découverte d'une menace (cf. section "Modification de l’action à réaliser sur les objets découverts" à la page 96). Si vous travaillez en mode automatique (cf. section "Sélection du mode de protection" à la page 73), Kaspersky Internet Security appliquera automatiquement l'action recommandée par les experts de Kaspersky Lab en cas de découverte d'objets dangereux. Pour les objets malveillants, il s'agit de l'action Réparer. Supprimer, si la réparation est impossible, pour les objets suspects : Mettre en quarantaine. Avant de réparer ou de supprimer un objet, Kaspersky Internet Security crée une copie de sauvegarde au cas où la restauration de l'objet serait requise par la suite ou si la possibilité de le réparer se présentait. Les objets suspects (potentiellement infectés) sont placés en quarantaine. Vous pouvez activer l'analyse automatique des fichiers en quarantaine après chaque mise à jour. Si la réparation réussit, l'utilisateur peut accéder au message. Dans le cas contraire, l'objet infecté est supprimé du message. Suite au traitement antivirus, un texte spécial est inclus dans l'objet du message. Ce texte indique que le message a été traité par Kaspersky Internet Security. Un plug-in spécial (cf. section "Analyse du courrier dans Microsoft Office Outlook" à la page 97) qui permet de réaliser une configuration plus fine de l'analyse du courrier a été ajouté à Microsoft Office Outlook. Si vous utilisez The Bat!, Kaspersky Internet Security peut être utilisé conjointement à d'autres logiciels antivirus. Dans ce cas, les règles de traitement du courrier (cf. section "Analyse du courrier dans The Bat!" à la page 97) sont définies directement dans The Bat! et prévalent sur les paramètres de protection du courrier de l'application. S'agissant des autres clients de messagerie (dont Microsoft Outlook Express (Windows Mail), Mozilla Thunderbird, Eudora, Incredimail), l'Antivirus Courrier analyse le courrier entrant et sortant via les protocoles SMTP, POP3, IMAP et NNTP. N'oubliez pas qu'en cas d'utilisation de client de messagerie Thunderbird, les messages transmis via le protocole IMAP ne sont pas soumis à l'analyse antivirus en cas d'utilisation de filtres triant les messages du dossier Boîte aux lettres.MA N U E L D E L ' U T I L I S A T E U R 94 DANS CETTE SECTION Activation et désactivation de l'Antivirus Courrier............................................................................................................ 94 Constitution de la zone de protection .............................................................................................................................. 94 Modification et restauration du niveau de protection ....................................................................................................... 95 Utilisation de l'analyse heuristique .................................................................................................................................. 95 Modification de l’action à réaliser sur les objets identifiés ............................................................................................... 96 Filtrage des pièces jointes............................................................................................................................................... 96 Analyse des fichiers composés ....................................................................................................................................... 96 Analyse du courrier dans Microsoft Office Outlook ......................................................................................................... 97 Analyse du courrier dans The Bat! .................................................................................................................................. 97 ACTIVATION ET DESACTIVATION DE L'ANTIVIRUS COURRIER Par défaut, l'Antivirus Courrier est activé et fonctionne en mode optimal. Vous pouvez désactiver l'Antivirus Courrier le cas échéant. Pour désactiver l'utilisation de l'Antivirus Courrier, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Courrier. 3. Dans la partie droite de la fenêtre, cochez la case Activer l'Antivirus Courrier. CONSTITUTION DE LA ZONE DE PROTECTION La zone de protection désigne les types de message qu'il faut analyser. Kaspersky Internet Security analyse par défaut aussi bien les messages entrant que les messages sortant. Si vous avez choisi l'analyse uniquement des messages entrant, il est conseillé au tout début de l'utilisation de Kaspersky Internet Security d'analyser le courrier sortant car le risque existe que votre ordinateur abrite des vers de messagerie qui se propagent via le courrier électronique. Vous éviterez ainsi les inconvénients liés à la diffusion non contrôlée de messages infectés depuis votre ordinateur. La zone de protection reprend également les paramètres d'intégration de l'Antivirus Courrier dans le système ainsi que les protocoles analysés. Par défaut, l'Antivirus Courrier s'intègre aux clients de messagerie Microsoft Office Outlook et The Bat!. Pour désactiver la protection du courrier sortant, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Courrier. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, dans le groupe Zone de protection de l'onglet Général, sélectionnez l'option Analyser uniquement le courrier entrant.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 95 Pour sélectionner les paramètres d'intégration de l'Antivirus Courrier au système ainsi que les protocoles à analyser, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Courrier. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration. 4. De groupe Intégration au système de l'onglet Avancé de la fenêtre qui s'ouvre, sélectionnez les paramètres requis. MODIFICATION ET RESTAURATION DU NIVEAU DE PROTECTION En fonction des besoins actuels, vous pourrez choisir un des niveaux de protection prédéfinis pour la protection du courrier ou configurer vous-même les paramètres de fonctionnement de l'Antivirus Courrier. Les experts de Kaspersky Lab vous déconseillent de configurer vous-même les paramètres de l'Antivirus Courrier. Dans la majorité des cas, il suffit de sélectionner un autre niveau de protection. Sachez que si vous configurez les paramètres de fonctionnement de l'Antivirus Courrier, vous pourrez toujours revenir aux paramètres recommandés. Il s'agit des paramètres optimum recommandés par les experts de Kaspersky Lab et regroupés au sein du niveau de protection Recommandé. Afin de modifier le niveau de protection du courrier, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Courrier. 3. Dans le groupe Niveau de protection de la partie droite de la fenêtre, sélectionnez le niveau de protection requis ou cliquez sur le bouton Configuration afin de définir manuellement les paramètres d'analyse. En cas de configuration manuelle, le nom du niveau de protection devient Autre. Pour restaurer les paramètres de protection du courrier par défaut, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Courrier. 3. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Par défaut. UTILISATION DE L'ANALYSE HEURISTIQUE L'Antivirus Courrier utilise toujours l'analyse sur la base des signatures au cours de laquelle Kaspersky Internet Security compare l'objet trouvé aux signatures des bases. Pour augmenter l'efficacité de la protection, vous pouvez utiliser l'analyse heuristique (analyse de l'activité de l'objet dans le système). Cette analyse permet d'identifier de nouveaux objets malveillants dont les définitions n'ont pas encore été ajoutées aux bases.MA N U E L D E L ' U T I L I S A T E U R 96 Pour activer l'utilisation de l'analyse heuristique, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Courrier. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l’onglet Général dans le groupe Méthode d'analyse cochez la case Analyse heuristique et définissez le niveau de détail de l'analyse. MODIFICATION DE L’ACTION A REALISER SUR LES OBJETS IDENTIFIES En cas de découverte d'objets infectés ou potentiellement infectés, l'application exécute l'action définie. Pour modifier l'action à exécuter sur les objets découverts, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Courrier. 3. Dans la partie droite de la fenêtre, dans le groupe Action en cas de découverte d'une menace, sélectionnez l'option requise. FILTRAGE DES PIECES JOINTES Bien souvent, les programmes malveillants sont diffusés par courrier sous la forme d'objets joints aux messages. Pour protéger l'ordinateur, par exemple, contre l'exécution automatique du fichier en pièce jointe, vous pouvez activer le filtrage des pièces jointes qui permet de renommer automatiquement ou de supprimer les fichiers du type défini. Pour activer le filtrage des pièces jointes, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Courrier. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Filtre des pièces jointes, sélectionnez le mode de filtrage des pièces jointes. Lorsque les deux derniers modes sont sélectionnés, la liste des types d'objet (extension) devient active. Elle vous permet de sélectionner les types requis ou d'ajouter un masque d'un nouveau type. Pour ajouter un masque d'un nouveau type à la liste, cliquez sur le lien Ajouter et ouvrez la fenêtre Masque de nom de fichiers, puis saisissez les données requises. ANALYSE DES FICHIERS COMPOSES L'insertion de virus dans des fichiers composés (archives, bases de données, etc.) est une pratique très répandue. Pour identifier les virus dissimulés de cette façon, il faut décompacter le fichier composé, ce qui peut entraîner un ralentissement significatif de l'analyse. Vous pouvez activer ou désactiver l'analyse des archives jointes et limiter la taille maximale des archives à analyser. Si votre ordinateur n'est protégé par aucun moyen du réseau local (l'accès à Internet s'opère sans serveur proxy ou pare-feu), il est conseillé de ne pas désactiver l'analyse des archives en pièce jointe.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 97 Pour configurer les paramètres d'analyse des fichiers composés, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Courrier. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Général, définissez les paramètres requis. ANALYSE DU COURRIER DANS MICROSOFT OFFICE OUTLOOK Si vous utilisez Microsoft Office Outlook, vous pouvez configurer des paramètres complémentaires pour la recherche de virus dans votre courrier. Lors de l'installation de Kaspersky Internet Security, un plug-in spécial est intégré à Microsoft Office Outlook. Il permet de passer rapidement à la configuration des paramètres de l'Antivirus Courrier et de définir à quel moment la recherche d'éventuels objets dangereux sera lancée dans le message. Le plug-in se présente sous la forme de l'onglet Protection du courrier situé dans le menu Service  Paramètres. Pour choisir le moment auquel l'analyse du courrier aura lieu, procédez comme suit : 1. Ouvrez la fenêtre principale de Microsoft Office Outlook. 2. Dans le menu de l'application, choisissez l'option Service  Paramètres. 3. Sous l'onglet Protection du courrier, sélectionnez les paramètres requis. ANALYSE DU COURRIER DANS THE BAT! Les actions à réaliser sur les objets infectés des messages électroniques dans The Bat! sont définies par le programme en lui-même. Les paramètres de l'Antivirus Courrier qui définissent l'analyse ou non du courrier entrant et sortant ainsi que les actions à réaliser sur les objets dangereux de messages et les exclusions sont ignorées. Le seul élément pris en considération par The Bat!, c'est l'analyse des archives jointes. Les paramètres de la protection du courrier sont diffusés à tous les composants antivirus installés sur l'ordinateur compatible avec The Bat!. Il ne faut pas oublier que lors de la réception de messages, ceux-ci sont d'abord analysés par l'Antivirus Courrier, puis ensuite uniquement après par le plug-in du client de messagerie The Bat!. Kaspersky Internet Security signalera sans défaut la découverte d'un objet malveillant. Si dans la fenêtre de notification de l'Antivirus Courrier vous choisissez l'option Réparer (Supprimer), les actions liées à la suppression de la menace seront exécutées par l'Antivirus Courrier. Si vous choisissez Ignorer, alors l'objet sera neutralisé par le plug-in de The Bat!. Lors de l'envoi de courrier, les messages sont d'abord analysés par le plug-in puis par l'Antivirus Courrier. Vous devez définir les critères suivants :  Le flux de messagerie qui sera soumis à l'analyse (courrier entrant, sortant) ;  Le moment où il faudra analyser les objets du message (à l'ouverture du message, avant l'enregistrement sur le disque) ;MA N U E L D E L ' U T I L I S A T E U R 98  Les actions exécutées par le client de messagerie en cas de découverte d'objets dangereux dans les messages électroniques. Vous pouvez par exemple choisir :  Tenter de réparer les parties infectées : quand cette option est choisie, une tentative de réparation de l'objet sera lancée. Si elle échoue, l'objet restera dans le message.  Supprimer les parties infectées : quand cette option est choisi, l'objet dangereux du message sera supprimé, qu'il soit infecté ou potentiellement infecté. Par défaut, tous les objets infectés des messages sont placés en quarantaine par The Bat! sans réparation. Les messages électroniques qui contiennent des objets dangereux ne sont pas différenciés dans The Bat! par un titre spécial. Pour configurer les paramètres de la protection du courrier dans The Bat!, procédez comme suit : 1. Ouvrez la fenêtre principale de The Bat!. 2. Dans le menu Propriétés du client de messagerie, sélectionnez l'option Configuration. 3. Dans l'arborescence des paramètres, choisissez l'objet Protection contre les virus. ANTIVIRUS INTERNET Chaque fois que vous utilisez Internet, vous exposez votre ordinateur et les données qu'il contient à un risque d'infection par des programmes dangereux. Ils peuvent s'infiltrer dans votre ordinateur tandis que vous téléchargez des programmes gratuits ou que vous consultez des informations sur des sites web apparemment inoffensifs, mais soumis à des attaques de pirates avant votre visite. De plus, les vers de réseau peuvent s'introduire sur votre ordinateur avant l'ouverture des pages Web ou le téléchargement d'un fichier, à savoir directement dès l'ouverture de la connexion Internet. Le composant Antivirus Internet a été développé pour protéger votre ordinateur durant l'utilisation d'Internet. Il protège les informations reçues via les protocoles HTTP, HTTPS et FTP et empêche l'exécution des scripts dangereux. La protection Internet prévoit le contrôle du flux de données qui transite uniquement via les ports indiqués dans la liste des ports contrôlés. La liste des ports le plus souvent utilisés pour le transfert de données est livrée avec Kaspersky Internet Security. Si vous utilisez des ports qui ne figurent pas dans cette liste, ajoutez-les à la liste des ports contrôlés (cf. section "Composition de la liste des ports contrôlés" à la page 132) afin de garantir la protection du flux de données transitant par ceux-ci. L'analyse du flux de données se déroule selon un ensemble défini de paramètres désigné sous le concept de niveau de protection (cf. section "Sélection du niveau de protection pour l'Antivirus Internet" à la page 100). Quand l'Antivirus Internet découvre une menace, il exécute l'action définie. Les experts de Kaspersky Lab vous déconseillent de configurer vous-même les paramètres de l'Antivirus Internet. Dans la majorité des cas, il suffit de sélectionner le niveau de protection qui convient. Algorithme de fonctionnement du composant L'Antivirus Internet protège les informations qui arrivent sur l'ordinateur et qui sont envoyées depuis celui-ci via les protocoles HTTP, HTTPS et FTP et empêche l'exécution de scripts dangereux sur l'ordinateur. Par défaut, l'analyse des connexions cryptées (via le protocole HTTPS) est désactivée. Vous pouvez l'activer et la configurer (cf. section "Analyse des connexions cryptées" à la page 129). C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 99 La protection des données s'opère selon l'algorithme suivant : 1. Chaque page ou fichier qui reçoit une requête de l'utilisateur ou d'un programme quelconque via le protocole HTTP, HTTPS et FTP est intercepté et analysé par l'Antivirus Internet pour découvrir la présence éventuelle de code malveillant. L'identification des objets malveillants est réalisée à l'aide des bases utilisées par Kaspersky Internet Security et d'un algorithme heuristique. Les bases contiennent la définition de tous les programmes malveillants connus à ce jour et les moyens de les neutraliser. L'algorithme heuristique permet d'identifier les nouveaux virus dont les définitions ne sont pas encore reprises dans les bases. 2. Les comportements suivants sont possibles en fonction des résultats de l'analyse :  Si la page Web ou l'objet que souhaite ouvrir l'utilisateur contient un code malveillant, l'accès est bloqué. Dans ce cas, un message apparaît à l'écran pour avertir l'utilisateur que l'objet ou la page demandé est infecté.  Si aucun code malveillant n'a été découvert dans le fichier ou la page Web, l'utilisateur pourra y accéder immédiatement. L'analyse des scripts est réalisée selon l'algorithme suivant : 1. Chaque script lancé est intercepté par l'Antivirus Internet et soumis à la recherche d'un code malveillant éventuel. 2. Si le script contient un code malveillant, l'Antivirus Internet le bloque et avertit l'utilisateur via un message spécial. 3. Si le script ne contient aucun code malveillant, le script est exécuté. L'Antivirus Internet intercepte uniquement les scripts basés sur la technologie Microsoft Windows Script Host. DANS CETTE SECTION Activation et désactivation de l'Antivirus Internet........................................................................................................... 100 Sélection du niveau de protection pour l'Antivirus Internet............................................................................................ 100 Sélection des actions à exécuter sur les objets dangereux........................................................................................... 101 Analyse des liens par rapport aux bases d'URL de phishing ou suspectes .................................................................. 101 Utilisation de l'analyse heuristique ................................................................................................................................ 102 Blocage des scripts dangereux ..................................................................................................................................... 102 Optimisation de l'analyse .............................................................................................................................................. 102 Module d'analyse des liens ........................................................................................................................................... 103 Blocage de l'accès aux sites dangereux ....................................................................................................................... 104 Contrôle des requêtes adressées aux domaines régionaux.......................................................................................... 105 Contrôle des requêtes adressées aux services de transactions bancaires en ligne ..................................................... 105 Composition d'une liste d'adresses de confiance.......................................................................................................... 105 Restauration des paramètres de fonctionnement de l'Antivirus Internet ....................................................................... 106MA N U E L D E L ' U T I L I S A T E U R 100 ACTIVATION ET DESACTIVATION DE L'ANTIVIRUS INTERNET Deux méthodes s'offrent à vous pour activer ou désactiver le composant :  Depuis la fenêtre principale de l'application (cf. section "Fenêtre principale de Kaspersky Internet Security" à la page 39) ;  Depuis la fenêtre de configuration (cf. section "Fenêtre de configuration des paramètres de l'application" à la page 43). Pour activer ou désactiver l'Antivirus Internet depuis la fenêtre principale, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 2. Dans la partie droite de la fenêtre, cliquez sur le bouton gauche de la souris et ouvrez le groupe Contrôle de l'utilisation du réseau ou Protection du système et des applications. 3. Ouvrez le menu des actions du composant en cliquant sur le bouton Antivirus Internet, puis sélectionnez l'option Activer l’Antivirus Internet pour l'activer ou Désactiver l’Antivirus Internet s'il faut désactiver le composant. Quand un composant est activé, l'icône à côté de son nom devient vert. Elle est grise lorsqu'il est désactivé. Pour activer ou désactiver l'Antivirus Internet depuis la fenêtre de configuration, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dan la section Protection, sélectionnez le composant Antivirus Internet. 3. Dans la partie droite de la fenêtre, cochez la case Activer l'Antivirus Internet s'il faut activer le composant. Décochez cette case s'il faut désactiver le composant. SELECTION DU NIVEAU DE PROTECTION POUR L'ANTIVIRUS INTERNET Le niveau de protection désigne un ensemble de paramètres prédéfinis de l'Antivirus Internet qui assure un certain niveau de protection des données reçues ou envoyées via les protocoles HTTP, HTTPS et FTP. Les experts de Kaspersky Lab ont configuré trois niveaux de protection :  élevé : garantit la protection maximale, indispensable dans un environnement dangereux ;  recommandé : garantit la protection optimale, recommandé dans la majorité des cas ;  faible : garantit l'exécution la plus rapide. La sélection du niveau de protection est déterminée par l'utilisateur en fonction des conditions d'utilisation et de la situation en vigueur. Pour sélectionner un des niveaux de protection prédéfinis, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dan la section Protection, sélectionnez le composant Antivirus Internet. 3. Dans la partie droite de la fenêtre, sélectionnez le niveau de protection requis en déplaçant le curseur sur le niveau souhaité.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 101 Si aucun des niveaux proposés ne répond à vos besoins, vous pouvez configurer les paramètres de fonctionnement de l'Antivirus Internet, par exemple modifier le niveau de détail de l'analyse dans le cadre de l'analyse heuristique. Si vous modifiez la configuration, le nom du niveau de protection devient Autre. Si vous devez rétablir un des niveaux prédéfinis de protection, rétablissez les paramètres de fonctionnement de l'application (cf. section "Restauration des paramètres de fonctionnement de l'Antivirus Internet" à la page 106). SELECTION DES ACTIONS A EXECUTER SUR LES OBJETS DANGEREUX Si l'analyse d'un objet du trafic Web détermine la présence d'un code malveillant, la suite des opérations de l'Antivirus Internet dépendra de l'action que vous aurez spécifiée. S'agissant des actions sur les scripts dangereux, l'Antivirus Internet bloque toujours leur exécution et affiche un message qui informe l'utilisateur sur l'action exécutée. La modification de l'action à réaliser sur un script dangereux n'est pas possible. Seule la désactivation de l'analyse des scripts est autorisée (cf. section "Blocage des scripts dangereux" à la page 102). Si vous travaillez en mode automatique, Kaspersky Internet Security appliquera automatiquement l'action recommandée par les experts de Kaspersky Lab en cas de découverte d'objets dangereux. Pour sélectionner l'action à exécuter sur les objets découverts, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dan la section Protection, sélectionnez le composant Antivirus Internet. 3. Dans le groupe Action en cas de découverte d'une menace de la partie droite de la fenêtre, sélectionnez l'action que l'application devra exécuter sur l'objet dangereux découvert. ANALYSE DES LIENS PAR RAPPORT AUX BASES D'URL DE PHISHING OU SUSPECTES L'Antivirus Internet peut rechercher la présence éventuelle de virus dans le trafic Web et déterminer si les liens appartiennent à la liste des URL suspectes ou des URL de phishing. L'analyse des liens pour voir s'ils appartiennent à la liste des adresses de phishing permet d'éviter les attaques de phishing qui, en règle générale, se présentent sous la forme de messages électroniques prétendument envoyés par une institution financière et qui contiennent des liens vers le site de ces institutions. Le texte du message invite le destinataire à cliquer sur le lien et à saisir des données confidentielles (numéro de carte de crédit, code d'accès aux services de banque en ligne) sur la page qui s'affiche. L'exemple type est le message envoyé par la banque dont vous êtes client et qui contient un lien vers un site officiel. En cliquant sur le lien, vous ouvrez en réalité une copie conforme du site Internet de la banque et il arrive même que l'adresse du site s'affiche, toutefois vous vous trouvez en fait sur un site fictif. Toutes vos actions sur ce site sont surveillées et pourraient servir au vol de votre argent. La liste des adresses de phishing est reprise dans la distribution de Kaspersky Internet Security. Dans la mesure où le lien vers un site de phishing peut figurer non seulement dans un courrier, mais également dans un message ICQ, l'Antivirus Internet contrôle les tentatives d'accès à un site de phishing au niveau de l'analyse du trafic Web et bloque l'accès à ces sites Web. Pour que l'Antivirus Internet analyse les liens en fonction des bases d'URL suspectes ou de phishing, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dan la section Protection, sélectionnez le composant Antivirus Internet. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration. La fenêtre Antivirus Internet s'ouvre. 4. Vérifiez que sous l'onglet Général, dans le groupe Méthodes d'analyse, les cases Analyser les liens selon la base des URL suspectes et Analyser les liens selon la base des URL de phishing sont cochés.MA N U E L D E L ' U T I L I S A T E U R 102 UTILISATION DE L'ANALYSE HEURISTIQUE L'analyse heuristique est une méthode d'analyse particulière. Elle analyse l'activité de l'objet dans le système. Si cette activité est typique des objets malveillants, alors l'objet peut être considéré avec une certitude élevée comme un objet malveillant ou suspect, même si le code malveillant qu'il contient n'est pas encore connu des experts antivirus. Vous pouvez sélectionner le niveau de détail de l'analyse pendant l'analyse heuristique :  Superficielle : analyse rapide ;  Minutieuse : analyse détaillée qui requiert beaucoup de temps ;  Moyenne : combinaison optimale de vitesse et de profondeur de l'analyse, convient à la majorité des cas. Si l'analyse heuristique décèle la présence d'un objet malveillant, Kaspersky Internet Security vous prévient et propose d'exécuter une action sur l'objet découvert. L'analyse heuristique est activée par défaut et fonctionne selon le niveau moyen. Pour activer l'analyse heuristique et définir le niveau de détail ou pour désactiver cette analyse, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dan la section Protection, sélectionnez le composant Antivirus Internet. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration. La fenêtre Antivirus Internet s'ouvre. 4. Pour activer l'utilisation de l'analyse heuristique, sous l'onglet Général dans le groupe Méthodes d'analyse, cochez la case Analyse heuristique. Dans le champ du dessous, définissez le niveau de détail de l'analyse en déplaçant le curseur sur la position qui correspond au niveau souhaité. Décochez la case Analyse heuristique s'il n'est pas nécessaire d'utiliser ce mode d'analyse. BLOCAGE DES SCRIPTS DANGEREUX L'Antivirus Internet peut analyser tous les scripts traités par Microsoft Internet Explorer ainsi que n'importe quel script WSH (JavaScript, Visual Basic Script, etc.) lancé pendant l'utilisateur travaille sur l'ordinateur. Si le script constitue une menace pour l'ordinateur, son exécution sera bloquée. Pour que l'Antivirus Internet analyse et bloque les scripts, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dan la section Protection, sélectionnez le composant Antivirus Internet. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration. La fenêtre Antivirus Internet s'ouvre. 4. Assurez-vous, sous l'onglet Général dans le groupe Avancé, que la case Bloquer les scripts dangereux dans Microsoft Internet Explorer est cochée. OPTIMISATION DE L'ANALYSE Afin d'augmenter l'efficacité de la détection des codes malveillants, l'Antivirus Internet utilise la technologie de mise en cache de fragments des objets envoyés via Internet. Dans cette méthode, l'analyse de l'objet est réalisée uniquement C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 103 une fois que l'objet entier a été reçu. Ensuite, l'objet est soumis à une recherche de virus et il est transmis à l'utilisateur ou bloqué en fonction des résultats de celle-ci. Le recours à la mise en cache augmente la durée de traitement de l'objet et retarde son transfert à l'utilisateur. De plus, la mise en cache peut entraîner des problèmes lors du téléchargement et du traitement de grands objets en raison de l'expiration du délai d'attente de la connexion du client HTTP. Pour résoudre ce problème, il est conseillé de limiter dans le temps la mise en cache des fragments des objets. Une fois le délai écoulé, chaque partie de l'objet reçue sera transmise à l'utilisateur sans vérification et l'objet sera analysé complètement une fois qu'il aura été copié. Ceci permet d'accélérer le transfert de l'objet à l'utilisateur et de résoudre le problème de la déconnexion. Le niveau de protection de l'utilisation d'Internet ne sera pas réduit pour la cause. La levée de la restriction sur la durée de la mise en cache améliore l'efficacité de l'analyse antivirus mais provoque en même temps un léger ralentissement de l'accès à l'objet. Pour limiter la durée de la mise en cache des fragments ou pour supprimer cette limite, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dan la section Protection, sélectionnez le composant Antivirus Internet. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration. La fenêtre Antivirus Internet s'ouvre. 4. Pour limiter dans le temps la mise en cache du trafic, sous l'onglet Général du groupe Avancé, cochez la case Limiter la durée de mise en cache du trafic pour l'optimisation de l'analyse. S'il faut lever la restriction, décochez la case. MODULE D'ANALYSE DES LIENS Kaspersky Internet Security propose un module d'analyse des liens qui est administré par l'Antivirus Internet. Le module est intégré aux navigateurs Microsoft Internet Explorer et Mozilla Firefox sous la forme d'un plug-in. Le module analyse tous les liens sur une page afin de voir s'il s'agit de liens suspects ou de phishing. Vous pouvez composer la liste des URL des sites dont le contenu ne doit pas être soumis à la recherche de liens suspects ou de phishing, ainsi que la liste des URL de sites dont le contenu doit absolument être analysé. Vous pouvez également désactiver l'analyse des liens. Les options de configuration reprises ci-dessous pour le module d'analyse des liens peuvent être réalisées non seulement dans la fenêtre de configuration de l'application, mais également dans la fenêtre de configuration du module ouvert depuis le navigateur. Pour composer la liste des URL dont le contenu ne doit pas être soumis à la recherche de liens suspects ou de phishing, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dan la section Protection, sélectionnez le composant Antivirus Internet. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration. La fenêtre Antivirus Internet s'ouvre. 4. Sous l'onglet Navigation sécurisée dans le groupe Module d'analyse des liens, choisissez l'option Vers toutes les URL, sauf les exceptions, puis cliquez sur le bouton Exclusions. 5. Dans la fenêtre Exclusions qui s'ouvre, composez la liste des URL des sites dont le contenu ne doit pas être soumis à la recherche de liens suspects ou de phishing.MA N U E L D E L ' U T I L I S A T E U R 104 Pour composer la liste des URL dont le contenu doit être soumis à la recherche de liens suspects ou de phishing, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dan la section Protection, sélectionnez le composant Antivirus Internet. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration. La fenêtre Antivirus Internet s'ouvre. 4. Sous l'onglet Navigation sécurisée dans le groupe Module d'analyse des liens, choisissez l'option Uniquement vers les URL indiquées, puis cliquez sur le bouton Indiquer. 5. Dans la fenêtre URL analysées qui s'ouvre, composez la liste des URL des sites dont le contenu doit absolument être soumis à la recherche de liens suspects ou de phishing. Pour qu'aucun lien ne soit analysé par le module, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dan la section Protection, sélectionnez le composant Antivirus Internet. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration. La fenêtre Antivirus Internet s'ouvre. 4. Sous l'onglet Navigation sécurisée, dans le groupe Module d'analyse des liens, décochez la case Analyser les liens. Pour ouvrir la fenêtre de configuration du module d'analyse des liens depuis la fenêtre du navigateur, cliquez sur le bouton avec l'icône de Kaspersky Internet Security dans la barre d'outils du navigateur. BLOCAGE DE L'ACCES AUX SITES DANGEREUX Vous pouvez interdire l'accès aux sites considérés comme suspects ou de phishing suite à l'analyse réalisée par le module d'analyse des liens (cf. section "Module d'analyse des liens" à la page 103). Si l'application ne parvient pas à poser un diagnostic univoque sur la sécurité du site vers lequel le lien mène, vous aurez la possibilité d'ouvrir ce site en environnement protégé (cf. page 158) (uniquement lors de l'utilisation des navigateurs Internet Microsoft Internet Explorer et Mozilla Firefox). Dans l'environnement protégé, les objets malveillants ne constituent pas une menace pour l'ordinateur. Pour bloquer l'accès aux sites web dangereux, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dan la section Protection, sélectionnez le composant Antivirus Internet. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration. La fenêtre Antivirus Internet s'ouvre. 4. Sous l'onglet Navigation sécurisée, dans le groupe Module du blocage des sites web dangereux, cochez la case Bloquer les sites web dangereux.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 105 CONTROLE DES REQUETES ADRESSEES AUX DOMAINES REGIONAUX L'Antivirus Internet, en mode de Filtrage par géo localisation, peut selon le choix de l'utilisateur interdire ou autoriser l'accès aux sites web sur la base de leur appartenance à des domaines régionaux de l'Internet. Il est ainsi possible, par exemple, d'interdire l'accès à des sites web appartenant à des domaines régionaux présentant un risque d'infection très élevé. Pour autoriser ou interdire l'accès aux sites web appartenant à des domaines précis, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dan la section Protection, sélectionnez le composant Antivirus Internet. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration. 4. La fenêtre Antivirus Internet s'ouvre. 5. Sous l'onglet Filtrage par géo localisation, cochez la case Filtrer la navigation Internet vers les sites étrangers et dans la liste du dessous des domaines contrôlés, indiquez les domaines auxquels il faut autoriser ou interdire l'accès et les domaines pour lesquels l'application doit demander l'autorisation d'accès à l'aide d'une notification (cf. section "Demande d'autorisation de connexion à un site du domaine régional" à la page 206). Pour les domaines régionaux correspondant à votre situation géographique, l'accès est autorisé par défaut. Pour les autres domaines, la demande d'autorisation d'accès est prévue par défaut. CONTROLE DES REQUETES ADRESSEES AUX SERVICES DE TRANSACTIONS BANCAIRES EN LIGNE L'utilisateur qui emploie des services de transactions bancaires en ligne a besoin d'une protection particulière car dans ce cas-ci, la fuite d'informations confidentielles peut entraîner des pertes financières. Antivirus Internet peut contrôler les requêtes adressées aux services de transactions bancaires en ligne et garantir la sécurité de leur utilisation (cf. section "Navigation sur les sites web en mode protégé" à la page 158). L'Antivirus Internet définit automatiquement quelles sont les ressources Internet qui correspondent aux services de transactions bancaires en ligne. Pour une identification garantie d'une ressource Internet en tant que service de transactions bancaires en ligne, vous pouvez saisir son adresse dans la liste correspondante. Pour activer le contrôle des connexions aux services de transactions bancaires en ligne, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dan la section Protection, sélectionnez le composant Antivirus Internet. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration. La fenêtre Antivirus Internet s'ouvre. 4. Sous l'onglet Banque en ligne cochez la case Activer le contrôle. Vous serez invité à lancer l'Assistant d'installation des certificats, à l'aide duquel vous allez pouvoir installer le certificat de Kaspersky Lab pour analyser les connexions cryptées. 5. Le cas échéant, formez la liste des ressources qui doivent être obligatoirement identifiées par l'application comme services de transactions bancaires en ligne. COMPOSITION D'UNE LISTE D'ADRESSES DE CONFIANCE Vous pouvez composer une liste d'URL dont le contenu ne présente absolument aucun danger. L'Antivirus Internet n'analysera pas les informations en provenance de ces adresses à la recherche d'objets dangereux. Cette fonctionnalité MA N U E L D E L ' U T I L I S A T E U R 106 peut être utilisée, par exemple, si l'Antivirus Internet empêche le téléchargement d'un fichier depuis un site web que vous connaissez. Pour composer une liste d'URL de confiance, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dan la section Protection, sélectionnez le composant Antivirus Internet. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration. La fenêtre Antivirus Internet s'ouvre. 4. Sous l'onglet Sites de confiance, cochez la case Ne pas analyser le trafic Web en provenance des URL de confiance et composez la liste des adresses dont vous considérez le contenu comme étant fiable. S'il faut à l'avenir exclure temporairement une adresse de la liste des sites de confiance, il n'est pas nécessaire de la supprimer de la liste. Il suffit simplement de décocher la case située à gauche. RESTAURATION DES PARAMETRES DE FONCTIONNEMENT DE L'ANTIVIRUS INTERNET Si les résultats de la modification des paramètres de fonctionnement de l'Antivirus Internet ne vous conviennent pas, vous pouvez restaurer les paramètres recommandés par Kaspersky Lab. Ces paramètres sont repris dans le niveau de protection Recommandé. Pour restaurer les paramètres de fonctionnement par défaut de l'Antivirus Internet, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dan la section Protection, sélectionnez le composant Antivirus Internet. 3. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Par défaut. Le niveau de protection prendra la valeur Recommandé. ANTIVIRUS IM ("CHAT") L'Antivirus IM est prévu pour analyser le trafic transmis par les clients de messageries instantanées. Les messages transmis via les clients de messagerie instantanée peuvent contenir des liens vers des sites web suspects ou vers des sites web utilisés par les individus mal intentionnés dans le cadre d'attaques de phishing. Les programmes malveillants utilisent les clients de messagerie instantanée pour diffuser des messages non sollicités ainsi que des liens vers des applications (voire les applications elles-mêmes) qui volent les numéros et les mots de passe des utilisateurs. Kaspersky Internet Security garantit la sécurité des communications dans une multitude de clients de messagerie instantanée, y compris ICQ, MSN, AIM, Yahoo! Messenger, Jabber, Google Talk, Mail.Ru Agent et IRC. Certains clients de messagerie instantanée, par exemple, Yahoo! Messenger et Google Talk utilisent une connexion sécurisée. Pour analyser le trafic de ces applications, il faut activer l'analyse des connexions cryptées (cf. page 129). Les messages sont interceptés par l'Antivirus IM et soumis à la recherche d'objets dangereux ou de liens. Vous pouvez sélectionner les types de messages (cf. page 107) qu'il faut analyser et sélectionner les différentes méthodes d'analyse. Quand il découvre une menace dans un message, l'Antivirus IM remplace le message par un avertissement pour l'utilisateur.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 107 Les fichiers transmis par la messagerie instantanée sont analysés par l'Antivirus Fichiers pendant la tentative d'enregistrement. DANS CETTE SECTION Activation et désactivation de l'Antivirus IM................................................................................................................... 107 Constitution de la zone de protection ............................................................................................................................ 107 Sélection de la méthode d'analyse................................................................................................................................ 107 ACTIVATION ET DESACTIVATION DE L'ANTIVIRUS IM Par défaut, l'Antivirus IM est activé et fonctionne en mode optimal. Vous pouvez désactiver l'Antivirus IM le cas échéant. Pour désactiver l'utilisation de l'Antivirus IM, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez le composant Antivirus IM ("Chat"). 3. Dans la partie droite de la fenêtre, désélectionnez la case Activer l'Antivirus IM. CONSTITUTION DE LA ZONE DE PROTECTION La zone de protection désigne les types de message qu'il faut analyser. Kaspersky Internet Security analyse par défaut aussi bien les messages entrant que les messages sortant. Si vous êtes convaincu que les messages que vous envoyez ne peuvent contenir aucun objet dangereux, vous pouvez vous passer de l'analyse du trafic sortant. Pour désactiver l'analyse des messages sortant, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez le composant Antivirus IM ("Chat"). 3. Choisissez l'option Analyser uniquement le courrier entrant dans le groupe Zone de protection de la partie droite de la fenêtre. SELECTION DE LA METHODE D'ANALYSE La méthode d'analyse désigne l'analyse des liens, inclus dans les messages envoyés par messagerie instantanée, pour savoir s'ils appartiennent à la liste des adresses suspectes et (ou) à la liste des adresses de phishing. Pour augmenter l'efficacité de la protection, vous pouvez utiliser l'analyse heuristique (analyse de l'activité de l'objet dans le système). Cette analyse permet d'identifier de nouveaux objets malveillants dont les définitions n'ont pas encore été ajoutées aux bases. Lors de l'analyse heuristique, n'importe quel script contenu dans les messages de client de messagerie instantanée est exécuté dans l'environnement protégé. Si l'activité du script est caractéristique des objets malveillants, alors l'objet peut être considéré, avec une probabilité élevée, comme un objet malveillant ou suspect. L'analyse heuristique est activée par défaut. MA N U E L D E L ' U T I L I S A T E U R 108 Pour analyser les liens des messages selon la base des adresses suspectes, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez le composant Antivirus IM ("Chat"). 3. Cochez la case Analyser les liens selon la base des URL suspectes dans le groupe Méthodes d'analyse de la partie droite de la fenêtre. Pour analyser les liens des messages selon la base des adresses de phishing, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez le composant Antivirus IM ("Chat"). 3. Cochez la case Analyser les liens selon la base des URL de phishing dans le groupe Méthodes d'analyse de la partie droite de la fenêtre. Pour activer l'utilisation de l'analyse heuristique, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez le composant Antivirus IM ("Chat"). 3. Cochez la case Analyse heuristique dans le groupe Méthodes d'analyse de la partie droite de la fenêtre. DEFENSE PROACTIVE La Défens Proactive protège l'ordinateur contre les nouvelles menaces dont les informations ne figurent pas encore dans les bases de Kaspersky Internet Security. Les technologies préventives sur lesquelles repose la Défense Proactive évitent les pertes de temps et permettent de neutraliser la nouvelle menace avant qu'elle n'ait pu nuire à votre ordinateur. À la différence des technologies réactives qui réalisent l'analyse selon les enregistrements des bases de Kaspersky Internet Security, les technologies préventives identifient les nouvelles menaces en suivant les séquences d'actions exécutées par une application quelconque. Si l'analyse de la séquence d'actions de l'application éveille des soupçons, Kaspersky Internet Security bloque l'activité de cette application. Ainsi, si un programme se copie dans une ressource de réseau, dans le répertoire de démarrage et dans la base de registres, on peut affirmer sans crainte qu'il s'agit d'un ver. Parmi les séquences d'actions dangereuses, nous pouvons citer également les tentatives de modification du fichier HOSTS, la dissimulation de l'installation de pilotes, etc. Vous pouvez néanmoins refuser de contrôler (cf. page 109) une activité dangereuse (cf. page 110) ou l'autre. À la différence du composant Contrôle des Applications, la Défense Proactive réagit précisément à la séquence d'actions de l'application. L'analyse de l'activité porte sur toutes les applications, y compris celles placées dans le groupe De confiance par le composant Contrôle des Applications. Vous pouvez créer un groupe d'applications (cf. page 109) de confiance pour la Défense Proactive. Les notifications sur l'activité de ces applications ne seront pas affichées. Si l'ordinateur tourne sous Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista, Microsoft Windows Vista x64, Microsoft Windows 7 ou Microsoft Windows 7 x64, certains événements ne seront pas contrôlés. Ceci est lié aux particularités des systèmes d'exploitation cités. Ainsi, l'envoi des données par les applications de confiance et l'activité suspecte dans le système ne seront pas contrôlés en entier. C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 109 DANS CETTE SECTION Activation et désactivation de la Défense Proactive...................................................................................................... 109 Constitution d'un groupe d'applications de confiance.................................................................................................... 109 Utilisation de la liste des activités dangereuses ............................................................................................................ 109 Modification d'une règle de contrôle de l'activité dangereuse ....................................................................................... 110 ACTIVATION ET DESACTIVATION DE LA DEFENSE PROACTIVE La Défense Proactive est activée par défaut et fonctionne selon le mode optimal. Le cas échéant, vous pouvez désactiver la Défense Proactive. Pour désactiver la Défense Proactive, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Défense Proactive. 3. Dans la partie droite de la fenêtre, désélectionnez la case Activer la Défense Proactive. CONSTITUTION D'UN GROUPE D'APPLICATIONS DE CONFIANCE Les applications auxquelles Contrôle des Applications a attribué l'état De confiance ne présentent aucun danger pour le système. Toutefois, l'activité de ces applications est contrôlée également par la Défense Proactive. Vous pouvez composer des groupes d'applications de confiance dont l'activité sera ignorée par la Défense Proactive. Les applications dotées d'une signature numérique et les applications figurant dans la base de Kaspersky Security Network sont reprises par défaut dans la catégorie des applications de confiance. Pour modifier les paramètres de composition d'un groupe d'applications de confiance, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Défense Proactive. 3. Dans le groupe Applications de confiance de la partie droite de la fenêtre cochez la case en regard des paramètres requis. UTILISATION DE LA LISTE DES ACTIVITES DANGEREUSES La liste des actions en rapport avec les activités dangereuses ne peut être modifiée. Vous pouvez néanmoins refuser de contrôler une activité dangereuse ou l'autre. Pour refuser de contrôler une activité dangereuse, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Défense Proactive. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration. 4. Dans la fenêtre Défense Proactive qui s'ouvre, décochez la case située en regard du nom de l'activité dont vous refusez le contrôle. MA N U E L D E L ' U T I L I S A T E U R 110 MODIFICATION D'UNE REGLE DE CONTROLE DE L'ACTIVITE DANGEREUSE Il est impossible de modifier l'action des applications dont l'activité est jugée dangereuse. Vous pouvez exécuter les opérations suivantes :  refuser de contrôler une activité quelconque (cf. page 109) ;  composer une liste d'exclusions (cf. page 171), reprenant les applications que vous n'estimez pas dangereuses ;  Modifier la règle qui définit le fonctionnement de la Défense Proactive lors de la découverte d'activités dangereuses. Afin de modifier les règles de la Défense Proactive, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Défense Proactive. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration. 4. Dans la fenêtre Défense Proactive qui s'ouvre, dans la colonne Evènement, sélectionnez l'événement pour lequel la règle doit être modifiée. 5. Pour l'événement sélectionné, configurez les paramètres nécessaires de la règle à l'aide des liens dans le bloc de Description de la règle. Par exemple : a. Cliquez sur le lien indiquant l'action établie et dans la fenêtre Sélectionner une action ouverte, sélectionnez l'action nécessaire parmi les actions proposées. b. Cliquez sur le lien Act./Désact., pour indiquer la nécessité de créer un rapport sur l'opération exécutée. SURVEILLANCE DU SYSTEME La Surveillance du système récolte des données sur l'activité des applications sur l'ordinateur et offre ces informations aux autres composants afin qu'ils puissent offrir une protection plus efficace. Si la conservation de l'historique de l'activité des applications a été activée, La Surveillance du système permet de revenir à l'état antérieur aux actions réalisées par les programmes malveillants (cf. page 112). Le retour à l'état antérieur aux actions en cas de découverte d'une activité malveillante (cf. section "Utilisation des modèles de comportement dangereux (BSS)" à la page 111) dans le système peut être lancé par le composant de Surveillance du système sur la base de modèles de comportement dangereux, par la Défense Proactive ainsi que pendant l'exécution de la tâche d'analyse ou pendant le fonctionnement de l'Antivirus Fichiers (cf. page 87). La réaction du composant face à des actions d'application qui correspondent aux modèles de comportement dangereux et la remise à l'état antérieur aux actions du programme malveillant dépendent du mode de fonctionnement de Kaspersky Internet Security. Lorsque les composants de la protection de Kaspersky Internet Security découvrent des événements suspects dans le système, ils peuvent demander des informations complémentaires à la Surveillance de l'activité. En cas d'utilisation de Kaspersky Internet Security en mode interactif, vous pouvez consulter les données sur l'incident récoltées par la Surveillance du système sous la forme d'un rapport sur l'historique de l'activité dangereuse afin de pouvoir prendre une décision lors de la sélection de l'action dans la fenêtre de la notification. Ainsi, lors de la détection du programme malveillant par le composant, un lien vers le rapport de la Surveillance de l'activité apparaît dans la partie supérieure de la fenêtre des notifications (cf. page 207) et propose une action. C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 111 DANS CETTE SECTION Activation et désactivation de la Surveillance de l'activité ............................................................................................. 111 Utilisation des modèles de comportement dangereux (BSS) ........................................................................................ 111 Retour à l'état antérieur aux actions du programme malveillant.................................................................................... 112 ACTIVATION ET DESACTIVATION DE LA SURVEILLANCE DE L'ACTIVITE La Surveillance du système est activée par défaut et fonctionne selon le mode de fonctionnement de Kaspersky Internet Security : automatique ou interactif. Il est déconseillé de désactiver le composant sans raison car cela réduirait l'efficacité du fonctionnement de la Défense Proactive et du Contrôle des Applications, ainsi que d'autres composants de la protection qui peuvent demander les données récoltées par la Surveillance de l'activité pour préciser la menace potentielle détectée. Pour désactiver l'utilisation de la Surveillance de l'activité, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez le composant Surveillance du système. 3. Dans la partie droite de la fenêtre, désélectionnez la case Activer la Surveillance du système. UTILISATION DES MODELES DE COMPORTEMENT DANGEREUX (BSS) Les modèles de comportement dangereux (BSS, Behavior Stream Signatures) contiennent la séquence d'actions d'applications considérées comme dangereuses. Lorsque l'activité d'une application correspond à un des modèles de comportement dangereux, Kaspersky Internet Security exécute l'action définie. Les modèles de comportement utilisés par la Surveillance du système sont enrichis lors de la mise à jour de Kaspersky Internet Security afin de garantir une protection à jour et efficace. Par défaut, en cas d'utilisation de Kaspersky Internet Security en mode automatique, si l'activité de l'application correspond à un modèle de comportement dangereux, la Surveillance du système place cette application en quarantaine et en mode interactif (cf. page 73), elle demande à l'utilisateur de confirmer l'action. Vous pouvez indiquer l'action à exécuter quand l'activité d'une application correspond à un modèle de comportement dangereux. Outre les équivalences exactes entre l'activité d'une application et les modèles de comportement dangereux, la Surveillance de l'activité découvre les actions qui correspondent en partie aux modèles de comportement dangereux et qui sont suspectes, suite à l'analyse heuristique. En cas de découverte d'une activité suspecte, la Surveillance du système demande à l'utilisateur de confirmer l'action, quel que soit le mode de fonctionnement. Pour sélectionner l'action à exécuter en cas de correspondance entre l'activité d'une application et un modèle de comportement dangereux, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez le composant Surveillance du système. 3. Dans la partie droite de la fenêtre, dans le groupe Analyse heuristique, cochez la case Utiliser les modèles de comportement dangereux (BSS) actualisés. 4. Sélectionnez l'option Exécuter l'action, puis choisissez l'action requise dans la liste déroulante.MA N U E L D E L ' U T I L I S A T E U R 112 RETOUR A L'ETAT ANTERIEUR AUX ACTIONS DU PROGRAMME MALVEILLANT Vous pouvez utiliser la fonction du rétablissement du système à l'état antérieur aux actions du programme malveillant. Pour pouvoir revenir à l'état antérieur, la Surveillance du système doit conserver l'historique de l'activité des applications. Par défaut, lorsque Kaspersky Internet Security fonctionne en mode automatique, le retour à l'état antérieur s'opère automatiquement lorsque les composants de la protection découvrent une activité malveillante. En mode interactif (cf. page 73), la Surveillance du système demande à l'utilisateur de confirmer l'action. Vous pouvez désigner l'action à exécuter en cas de découverte d'une activité malveillante. Le retour à l'état antérieur aux actions du programme malveillant touche un ensemble de données clairement délimité. Cette procédure n'a aucun impact négatif sur le fonctionnement du système d'exploitation, ni sur l'intégrité des informations enregistrées sur l'ordinateur. Pour configurer le retour à l'état antérieur aux actions du programme malveillant, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez le composant Surveillance du système. 3. Dans le groupe Historique de l'activité des applications de la partie droite de la fenêtre, cochez la case Conserver l'historique de l'activité. 4. Sélectionnez l'option Exécuter l'action, puis choisissez l'action requise dans la liste déroulante. CONTROLE DES APPLICATIONS Le Contrôle des Applications prévient l’exécution des actions dangereuses pour le système, et il assure aussi le contrôle d’accès aux ressources du système d’exploitation et de vos données personnelles. Le composant surveille les actions en exécution dans le système par les applications installées sur les ordinateurs, et il les règle sur la base des règles du Contrôle des Applications. Ces règles règlementent l’activité potentiellement dangereuse, y compris l’accès des applications aux ressources demandées (fichiers et dossiers, clés du registre, adresses de réseau, etc.). L'activité de réseau est contrôlée par le composant Pare-feu (cf. page 122). Au premier lancement de l'application sur l'ordinateur, le composant Contrôle des Applications analyse la protection de l'application et la place dans un des groupes de confiance. Le groupe de confiance définit les règles que Kaspersky Internet Security appliquera pour contrôler l'activité de cette application. Les règles du Contrôle des Applications représentent l'ensemble des privilèges d'accès aux ressources de l'ordinateur et des restrictions pour différentes actions des applications sur l'ordinateur. Vous pouvez configurer les conditions de répartition des applications selon les groupes (cf. page 113), déplacer l'application dans un autre groupe (cf. page 115), et modifier les règles de Kaspersky Internet Security (cf. page 116). Pour contribuer au fonctionnement plus efficace du Contrôle des Applications, il est conseillé de participer au Kaspersky Security Network. Les données obtenues à l'aide de Kaspersky Security Network permettent de référer plus précisément les applications à un groupe de confiance ou à un autre, et aussi appliquer les règles optimales du contrôle des applications.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 113 Au deuxième lancement de l'application, le Contrôle des Applications vérifie son intégrité. Si l'application n'a pas été modifiée, le composant applique les règles existantes. En cas de modification de l'application, le Contrôle des Applications l'analysera à nouveau, comme à l'occasion de la première exécution. Afin de contrôler l'accès des applications à différentes ressources de l'ordinateur, vous pouvez utiliser la liste prédéfinie de ressources protégées ou compléter la liste aves les ressources d'utilisateurs (cf. page 120). DANS CETTE SECTION Activation et désactivation du Contrôle des Applications .............................................................................................. 113 Répartition des applications selon les groupes de confiance........................................................................................ 113 Consultation de l'activité des applications ..................................................................................................................... 115 Modification du groupe de confiance et restauration des groupes par défaut ............................................................... 115 Fonctionnement avec les règles du Contrôle des Applications ..................................................................................... 116 Protection des ressources du système d’exploitation et des données personnelles ..................................................... 120 Interprétation des données sur l'utilisation de l'application par les participants au KSN................................................ 121 ACTIVATION ET DESACTIVATION DU CONTROLE DES APPLICATIONS Le Contrôle des Applications est activé par défaut et fonctionne selon le mode défini par les experts de Kaspersky Lab, mais vous pouvez le désactiver si nécessaire. Pour désactiver le Contrôle des Applications, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 2. Dans la partie droite, cliquez sur le bouton gauche de la souris et ouvrez la liste des composants Protection du système et des applications. 3. Sélectionnez le composant Contrôle des Applications. 4. Dans la liste déroulante, sélectionnez l'option Désactiver le Contrôle des Applications. REPARTITION DES APPLICATIONS SELON LES GROUPES DE CONFIANCE Au premier lancement de l'application sur l'ordinateur, le composant Contrôle des Applications analyse la protection de l'application et la place dans un des groupes de confiance. A la première étape de l'analyse de l'application, Kaspersky Internet Security cherche l'enregistrement sur l'application dans la base interne des applications connues, et puis envoie une demande à la base Kaspersky Security Network (cf. section "Participation au Kaspersky Security Network" à la page 190) (dans le cas de la connexion à Internet). Si l'enregistrement a été trouvé dans la base, alors l'application se place dans le groupe enregistré dans la base. Les applications qui ne présentent aucun danger pour le système se placent dans le groupe De confiance. Par défaut, ce groupe réunit les applications possédant une signature numérique, ainsi que les applications dont l'objet parent possède une signature numérique. Vous pouvez désactiver le placement automatique des applications avec une signature numérique dans le groupe De confiance.MA N U E L D E L ' U T I L I S A T E U R 114 Le comportement des applications que le Contrôle des Applications place dans le groupe De confiance sera tout de même contrôlé par le composant Défense Proactive (cf. page 108). Pour répartir les applications inconnues dans les groupes (absents dans la base Kaspersky Security Network et sans la signature numérique), Kaspersky Internet Security utilise par défaut l'analyse heuristique. Pendant cette analyse, le classement de danger de l'application se définit. A la base de ce classement l'application se place dans un groupe ou dans l'autre. A la place de l'analyse heuristique, vous pouvez indiquer le groupe dans lequel Kaspersky Internet Security va automatiquement placer toutes les applications inconnues. Par défaut, le Contrôle des Applications analyse l'application pendant 30 secondes. Si à l'issue de ce temps, la définition du classement de danger n'a pas été terminée, l'application se place dans le groupe Restrictions faibles, et la définition du classement du danger continue en arrière plan. Puis l'application se place dans le groupe définitif. Vous pouvez modifier la durée consacrée à l'analyse des applications exécutées. Si vous êtes convaincu que toutes les applications exécutées sur votre ordinateur ne menacent pas la sécurité, vous pouvez réduire la durée de l'analyse. Si, au contraire, vous installez une application dont vous ne pouvez garantir la fiabilité en matière de sécurité, il est conseillé d'augmenter la durée de l'analyse. Si le classement de danger et élevé, Kaspersky Internet Security va vous informer de ce fait et va proposer de sélectionner le groupe à placer cette application. La notification (cf. page 205) contient les statistiques d'utilisation de cette application par les participants de Kaspersky Security Network. Sur la base de ces statistiques et en connaissant l'historique de l'apparition de l'application sur l'ordinateur, vous pouvez prendre une décision plus objective sur le groupe à placer cette application (cf. section "Interprétation des données sur l'utilisation de l'application par les participants au KSN" à la page 121). Pour désactiver le placement automatique des applications avec une signature numérique dans le groupe De confiance, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Contrôle des Applications. 3. Dans le groupe Définition des restrictions de la partie droite de la fenêtre, décochez la case Faire confiance aux applications dotées de la signature numérique. Pour utiliser l'analyse heuristique pour répartir les applications inconnues dans les groupes, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Contrôle des Applications. 3. Dans la partie droite de la fenêtre, dans le groupe Définition des restrictions, sélectionnez l'option Utiliser l’analyse heuristique pour définir le groupe. Pour modifier la durée accordée à la définition du groupe, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Contrôle des Applications. 3. Dans la partie droite de la fenêtre, dans le groupe Définition des restrictions, mettez au point Durée maximale pour déterminer le groupe de l'application. Pour placez toutes les applications inconnues dans le groupe indiqué, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Contrôle des Applications. 3. Dans la parties droite de la fenêtre, dans le groupe Définition des restrictions, sélectionnez l'option Placer automatiquement dans le groupe et sélectionnez le groupe nécessaire dans la liste déroulante. C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 115 CONSULTATION DE L'ACTIVITE DES APPLICATIONS Vous pouvez consulter les informations sur toutes les applications utilisées sur votre ordinateur, et sur tous les processus en cours d'exécution. Pour consulter l'activité des applications, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et choisissez la rubrique Protection. 2. Dans la partie droite de la fenêtre, cliquez sur le bouton gauche de la souris et ouvrez la liste des composants Protection du système et des applications. 3. Cliquez sur le lien Surveillance des Applications. 4. Dans la fenêtre ouverte Surveillance des Applications, en haut à gauche dans la liste déroulante, sélectionnez la catégorie requise des applications. MODIFICATION DU GROUPE DE CONFIANCE ET RESTAURATION DES GROUPES PAR DEFAUT Au premier lancement de l'application, Kaspersky Internet Security la place automatiquement dans un groupe ou dans l'autre (cf. section "Répartition des applications selon les groupes de confiance" à la page 113). Le cas échéant, vous pouvez manuellement déplacer l'application dans un autre groupe. A tout moment, vous pouvez faire revenir l'application dans le groupe défini par défaut. Les experts de Kaspersky Lab déconseillent de déplacer les applications du groupe défini automatiquement dans un autre groupe. Au lieu de cela, modifiez si nécessaire les règles pour l'application en question (cf. section "Modification des règles de l'application" à la page 117). Pour déplacer l'application dans un autre groupe, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et sélectionnez la rubrique Protection. 2. Dans la partie droite de la fenêtre, cliquez sur le bouton gauche de la souris et ouvrez la liste des composants Protection du système et des applications. 3. Cliquez sur le lien Surveillance des Applications. 4. Dans la fenêtre ouverte Surveillance des Applications, en haut à gauche dans la liste déroulante, sélectionnez la catégorie requise des applications. 5. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel pour l'application nécessaire, puis sélectionnez l'option Déplacer dans un groupe  . Pour revenir l'application à l'état attribué automatiquement, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et sélectionnez la rubrique Protection. 2. Dans la partie droite de la fenêtre, cliquez sur le bouton gauche de la souris et ouvrez la liste des composants Protection du système et des applications. 3. Cliquez sur le lien Surveillance des Applications. 4. Dans la fenêtre ouverte Surveillance des Applications, en haut à gauche dans la liste déroulante, sélectionnez la catégorie requise des applications. 5. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel pour l'application nécessaire, puis sélectionnez l'option Déplacer dans un groupe  Rétablir le groupe par défaut.MA N U E L D E L ' U T I L I S A T E U R 116 FONCTIONNEMENT AVEC LES REGLES DU CONTROLE DES APPLICATIONS Les règles du Contrôle des Applications représentent l'ensemble des privilèges d'accès aux ressources de l'ordinateur et des restrictions pour différentes actions des applications sur l'ordinateur. Par défaut, les règles du groupe de confiance dans lequel Kaspersky Internet Security a placé l'application à son premier lancement sont appliquées pour contrôler l'application. Les règles des groupes ont été élaborées par les experts de Kaspersky Lab pour le contrôle optimal de l'activité des applications. Le cas échéant, vous pouvez modifier ces règles, et les aussi configurer au niveau d'une application en particulier. Les règles de l'application ont une priorité plus élevée que les règles du groupe. DANS CETTE SECTION Modification des règles du groupe ................................................................................................................................ 116 Modification des règles de l'application ......................................................................................................................... 117 Téléchargement de règles depuis Kaspersky Security Network ................................................................................... 118 Héritage des restrictions du processus parent .............................................................................................................. 118 Suppression de règles pour les applications non utilisées ............................................................................................ 119 MODIFICATION DES REGLES DU GROUPE Les ensembles optimaux des privilèges d'accès aux ressources de l'ordinateur sont définis par défaut pour différents groupes de confiance. Vous pouvez modifier les règles proposées du groupe. Pour modifier les règles du groupe, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Contrôle des Applications. 3. Dans la partie droite de la fenêtre, dans le groupe Configuration des privilèges des applications et des ressources protégées, cliquez sur le bouton Applications. 4. Dans la fenêtre ouverte Applications, sélectionnez dans la liste le groupe nécessaire et cliquez sur le bouton Modifier. 5. Dans la fenêtre Règles du groupe qui s'ouvre, choisissez l'onglet correspondant à la catégorie de ressources requise (Fichiers et base de registres, Privilèges). 6. Pour la ressource requise, cliquez sur le bouton droit de la souris dans la colonne de l'action correspondante afin d'ouvrir le menu contextuel et sélectionnez la valeur requise (Autoriser, Interdire ou Confirmer l'action).C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 117 MODIFICATION DES REGLES DE L'APPLICATION Vous pouvez modifier les restrictions au niveau d'une application en particulier ou exclure certaines actions depuis les règles de l'application. Kaspersky Internet Security ne va pas contrôler les actions ajoutées dans les exclusions des règles de l'application. Toutes les exclusions créées dans les règles pour les applications sont accessibles dans la fenêtre de configuration (cf. section "Fenêtre de configuration des paramètres de l'application" à la page 43) des paramètres de l'application, dans le groupe Menaces et exclusions. Vous pouvez aussi désactiver l'application des règles du groupe pour contrôler l'accès aux catégories sélectionnées des ressources protégées. L'accès de l'application à ces ressources sera soumis aux règles de l'application. Pour modifier une règle pour l'application, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Contrôle des Applications. 3. Dans la partie droite de la fenêtre, dans le groupe Configuration des privilèges des applications et des ressources protégées, cliquez sur le bouton Applications. 4. Dans la fenêtre ouverte Applications, sélectionnez dans la liste l'application nécessaire et cliquez sur le bouton Modifier. 5. Dans la fenêtre Règles de l'application qui s'ouvre, choisissez l'onglet correspondant à la catégorie de ressources requise (Fichiers et base de registres, Privilèges). 6. Pour la ressource requise, cliquez sur le bouton droit de la souris dans la colonne de l'action correspondante afin d'ouvrir le menu contextuel et sélectionnez la valeur requise (Autoriser, Interdire ou Confirmer l'action). Pour désactiver l'héritage des règles du groupe pour accéder aux ressources, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Contrôle des Applications. 3. Dans la partie droite de la fenêtre, dans le groupe Configuration des privilèges des applications et des ressources protégées, cliquez sur le bouton Applications. 4. Dans la fenêtre Applications qui s'ouvre, sélectionnez l'application requise dans la liste. 5. Cliquez sur le bouton Modifier. 6. Dans la fenêtre Règles de l'application qui s'ouvre, choisissez l'onglet correspondant à la catégorie de ressources requise (Fichiers et base de registres, Privilèges). 7. Pour la ressource requise, cliquez sur le bouton droit de la souris dans la colonne de l'action requise, ouvrez le menu contextuel, puis choisissez l'option Hériter avec la coche.MA N U E L D E L ' U T I L I S A T E U R 118 Pour ajouter une exclusion dans les règles de l'application, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Contrôle des Applications. 3. Dans la partie droite de la fenêtre, dans le groupe Configuration des privilèges des applications et des ressources protégées, cliquez sur le bouton Applications. 4. Dans la fenêtre ouverte Applications, sélectionnez dans la liste l'application nécessaire et cliquez sur le bouton Modifier. 5. Dans la fenêtre Règles de l'application qui s'ouvre, sélectionnez l'onglet Exclusions. 6. Cochez les cases pour les actions à ne pas contrôler. TELECHARGEMENT DE REGLES DEPUIS KASPERSKY SECURITY NETWORK Par défaut, les règles téléchargées depuis la base de Kaspersky Security Network sont appliquées pour les applications découvertes dans cette base. Si l'application ne figurait pas dans la base de Kaspersky Security Network au moment de la première exécution, mais que les données à son sujet ont été ajoutées par la suite, Kaspersky Internet Security automatiquement actualisera par défaut les règles de contrôle de cette application. Vous pouvez désactiver le téléchargement de règles depuis Kaspersky Security Network et (ou) actualiser automatiquement les règles pour les applications jusque là inconnues. Pour désactiver le téléchargement de règles depuis Kaspersky Security Network, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Contrôle des Applications. 3. Dans la partie droite de la fenêtre, dans le groupe Définition des restrictions, décochez la case Charger les règles pour l'application depuis Kaspersky Security Network (KSN). Pour désactiver la mise à jour des règles de Kaspersky Security Network pour les applications jusque là inconnues, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Contrôle des Applications. 3. Dans la partie droite de la fenêtre, dans le groupe Définition des restrictions, décochez la case Actualiser les règles pour les applications inconnues jusqu'ici depuis KSN. HERITAGE DES RESTRICTIONS DU PROCESSUS PARENT L'utilisateur ou une autre application en cours d'exécution peut être à l'origine du lancement d'une application. Si l'application a été lancée par une autre, alors la séquence de lancement est composée des applications mère et fille. Lorsque l'application tente d'accéder à la ressource contrôlée, le Contrôle des Applications analyse les privilèges de tous les processus parent de cette application afin de voir s'ils peuvent accéder à la ressource. Dans ce cas, c'est la règle de la priorité minimale qui est appliquée : lorsque les privilèges d'accès de l'application et du processus parent sont comparés, les privilèges d'accès avec la priorité minimale seront appliqués à l'activité de l'application. C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 119 Priorité des privilèges d'accès : 1. Autoriser. Ces privilèges d'accès ont une priorité élevée. 2. Confirmer l'action. 3. Interdire. Ces privilèges d'accès ont une priorité faible. Ce mécanisme empêche l'utilisation d'applications de confiance par des applications douteuses ou dont les privilèges sont réduits pour exécuter des actions avec des privilèges. Si l’activité de l'application est bloquée à cause du manque des droits chez un des processus parental, vous pouvez changer ces règles (cf. section "Modification des règles pour l'application sélectionnée" à la page 117) ou désactiver l'héritage des restrictions du processus parent. Modifiez les privilèges du processus parent et désactivez l'héritage des restrictions uniquement si vous êtes absolument certain que l'activité du processus ne menace pas la sécurité du système ! Pour désactiver l'héritage des restrictions du processus parent, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Contrôle des Applications. 3. Dans la partie droite de la fenêtre, dans le groupe Configuration des privilèges des applications et des ressources protégées, cliquez sur le bouton Applications. 4. Dans la fenêtre Applications qui s'ouvre, sélectionnez l'application requise dans la liste. 5. Cliquez sur le bouton Modifier. 6. Dans la fenêtre Règles de l'application qui s'ouvre, sélectionnez l'onglet Exclusions. 7. Cochez la case Restriction non héritée du processus parent (application). SUPPRESSION DE REGLES POUR LES APPLICATIONS NON UTILISEES Les règles des applications qui n'ont pas été utilisées depuis 60 jours sont supprimées automatiquement par défaut. Vous pouvez modifier la durée de conservation des règles des applications non utilisées et désactiver la suppression automatique. Pour définir la durée de conservation des règles des applications, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Contrôle des Applications. 3. Dans le groupe Avancé de la partie droite de la fenêtre, cochez la case Supprimer les règles d'applications qui n'ont plus été lancées depuis et définissez le nombre de jours requis. Pour désactiver la suppression automatique des règles pour les applications non utilisées, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Contrôle des Applications. 3. Dans la partie droite de la fenêtre, dans le groupe Avancé, décochez la case Supprimer les règles qui n'ont plus été lancées depuis.MA N U E L D E L ' U T I L I S A T E U R 120 PROTECTION DES RESSOURCES DU SYSTEME D’EXPLOITATION ET DES DONNEES PERSONNELLES Le Contrôle des Applications gère les privilèges des applications au niveau des actions à exécuter sur différentes catégories de ressources du système d'exploitation et des données personnelles. Les experts de Kaspersky Lab ont sélectionné des catégories de ressources à protéger. Il est impossible de modifier cette liste. Cependant, vous pouvez compléter cette liste avec les catégories d'utilisateurs et/ou les ressources distinctes. Vous pouvez aussi refuser le contrôle des ressources sélectionnées. Outre cela, vous pouvez ajouter certaines ressources aux exclusions. L'accès à ces ressources ne sera pas contrôlé. Pour ajouter des données personnelles à protéger, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Contrôle des Applications. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Ressources. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Données personnelles, sélectionnez la catégorie de données personnelles requise dans la liste déroulante et ouvrez la fenêtre d'ajout des ressources en cliquant sur le bouton Ajouter. 5. Dans la fenêtre Ressource définie par l'utilisateur, définissez les paramètres indispensables en fonction de la ressource ajoutée. Après avoir ajouté la ressource, vous pouvez la modifier ou la supprimer à l'aide des boutons du même nom dans la partie supérieure de l'onglet. Pour désactiver le contrôle d'une ressource ou d'une catégorie, décochez la case à côté de lui. Pour créer une catégorie de données personnelles à protéger, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Contrôle des Applications. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Ressources. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Données personnelles, ouvrez la fenêtre d'ajout de catégories de ressource en cliquant sur le bouton Ajouter une catégorie. 5. Dans la fenêtre Catégorie des ressources d'utilisateur qui s'ouvre, saisissez le nom de la nouvelle catégorie de ressource. Pour ajouter des paramètres et des ressources du système d'exploitation à protéger, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Contrôle des Applications. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Ressources. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Système d'exploitation, dans la liste déroulante Catégorie, sélectionnez la catégorie requise d'objets du système d'exploitation. 5. Cliquez sur le bouton Ajouter et dans le menu qui s'affiche, sélectionnez le type de ressource requis. 6. Dans la fenêtre Ressource définie par l'utilisateur, définissez les paramètres indispensables en fonction de la ressource ajoutée.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 121 Après avoir ajouté la ressource, vous pouvez la modifier ou la supprimer à l'aide des boutons du même nom dans la partie supérieure de l'onglet. Pour désactiver le contrôle d'une ressource ou d'une catégorie, décochez la case à côté de lui. Pour ajouter une ressource aux exclusions, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Contrôle des Applications. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Ressources. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Exclusions, cliquez sur le bouton Ajouter et dans le menu qui s'ouvre, sélectionnez le type de ressource requis. 5. Dans la fenêtre Ressource définie par l'utilisateur, définissez les paramètres indispensables en fonction de la ressource ajoutée. INTERPRETATION DES DONNEES SUR L'UTILISATION DE L'APPLICATION PAR LES PARTICIPANTS AU KSN Les informations sur l'utilisation de l'application par les participants de Kaspersky Security Network (cf. page 190) aideront à prendre une décision objective sur l'état à attribuer à l'application lancée sur votre ordinateur. Pour évaluer exactement le danger ou l'absence de danger d'une application sur la base des données du KSN, il faut connaître l'historique de l'apparition de cette application sur votre ordinateur. Les experts de Kaspersky Lab ont élaboré des sources suivantes possibles d'apparition d'une nouvelle application sur l'ordinateur :  le téléchargement depuis Internet et le lancement ultérieur du fichier d'installation par l'utilisateur ;  le téléchargement automatique et le lancement du fichier d'installation lors du passage de l'utilisateur à la page web ;  le lancement par l'utilisateur du fichier d'installation situé sur le CD-/DVD- ou copié de là sur le disque dur ;  le lancement par l'utilisateur du fichier d'installation situé sur l'ensemble de mémoire USB ou copié de là sur le disque dur ;  le lancement par l'utilisateur du fichier d'installation reçu dans un message par courrier électronique, messagerie instantanée ou réseau social. Les statistiques d'utilisation de l'application par les participants de Kaspersky Security Network incluent la fréquence et la prescription d'utilisation de cette application. Les options suivantes des statistiques d'utilisation de l'application sont les options principales :  très rare (moins de 100 participants à KSN utilisent cette application) et récent (le fichier a apparu quelques jours avant) ;  rare (moins de 1000 participants à KSN) et relativement longtemps (quelques mois avant), la plupart des utilisateurs limitent l'activité de cette application ;  souvent (plus de 100 000 participants à KSN) et longtemps (plus de six mois avant), la plupart des utilisateurs font confiance à cette application ;  souvent (plus de 100 000 participants à KSN) et récent (quelques semaines avant), la plupart des utilisateurs font confiance ou limitent cette application ;  très souvent (plus de 100 000 participants à KSN) et récent, la plupart des utilisateurs font confiance à cette application.MA N U E L D E L ' U T I L I S A T E U R 122 PROTECTION DU RESEAU Les différents composants de la protection, les outils et les paramètres de Kaspersky Internet Security garantissent la protection et le contrôle de votre utilisation du réseau. Les rubriques suivantes contiennent des informations détaillées sur les principes de fonctionnement et la configuration du Pare-feu, de la Prévention des intrusions, l'analyse des connexions cryptées, la surveillance de l'activité de réseau, les paramètres du serveur proxy et le contrôle des ports de réseau. DANS CETTE SECTION Pare-feu ........................................................................................................................................................................ 122 Prévention des intrusions.............................................................................................................................................. 126 Analyse des connexions sécurisées ............................................................................................................................. 129 Surveillance du réseau.................................................................................................................................................. 131 Configuration des paramètres du serveur proxy ........................................................................................................... 132 Constitution de la liste des ports contrôlés.................................................................................................................... 132 PARE-FEU Le Pare-feu vous protège pendant l'utilisation des réseaux locaux et d'Internet. Le composant filtre toute activité de réseau conformément aux règles de réseau du contrôlé des applications. La Règle de réseau est une action que le Pare-feu exécute lorsqu'il détecte une tentative de connexion avec un état déterminé. L'état est attribué à chaque connexion de réseau et est défini par les paramètres suivants : sens et protocole du transfert de données, adresses et de ports utilisés pour la connexion. Le Pare-feu analyse les paramètres du réseau auquel vous connectez l'ordinateur. Si l'application fonctionne en mode interactif, le Pare-feu vous informera de l'état du réseau contacté lors de la première connexion (cf. page 205). Si le mode interactif est désactivé, le Pare-feu déterminera l'état en fonction du type de réseau, de la plage d'adresses et d'autres caractéristiques. Vous pouvez modifier l'état (cf. page 123) de la connexion de réseau manuellement. DANS CETTE SECTION Activation et désactivation du Pare-feu ......................................................................................................................... 123 Modification de l'état du réseau..................................................................................................................................... 123 Utilisation des règles du Pare-feu ................................................................................................................................. 123 Configuration des notifications sur les modifications du réseau .................................................................................... 126 Paramètres de fonctionnement avancés du Pare-feu ................................................................................................... 126C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 123 ACTIVATION ET DESACTIVATION DU PARE-FEU Par défaut, le Pare-feu est activé et fonctionne en mode optimal. Le cas échéant, vous pouvez désactiver le Pare-feu. Pour activer le Pare-feu, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et dans la partie gauche de la fenêtre, sélectionnez la rubrique Pare-feu. 2. Dans la partie droite, cliquez sur le bouton gauche de la souris et ouvrez la liste des composants Protection du système et des applications. 3. Sélectionnez le composant Pare-feu. 4. Dans la liste déroulante, sélectionnez l'option Désactiver le Pare-feu. MODIFICATION DE L'ETAT DU RESEAU La sélection des règles appliquées au filtrage de l'activité de réseau de la connexion sélectionnée dépend de l'état de la connexion. Le cas échéant, vous pouvez modifier l'état du réseau. Pour modifier l'état d'une connexion de réseau, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Pare-feu. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Réseaux, sélectionnez une connexion de réseau active, puis cliquez sur le bouton Modifier afin d'ouvrir la fenêtre des paramètres du réseau. 5. Dans la fenêtre qui s'ouvre, sous l'onglet Propriétés, sélectionnez l'état requis dans la liste déroulante. UTILISATION DES REGLES DU PARE-FEU Le Pare-feu fonctionne sur la base de règles de deux types :  Règles pour les paquets. Elles sont utilisées pour définir des restrictions pour les paquets quelles que soient les applications. Le plus souvent, ces règles limitent l'activité de réseau entrante sur des ports particuliers des protocoles TCP et UDP et filtrent les messages ICMP.  Règles des applications. Elles sont utilisées pour définir des restrictions pour l'activité de réseau d'une application particulière. Ces règles permettent de configurer en détail le filtrage de l'activité lorsque, par exemple, un type déterminé des connexions de réseau est interdit pour certaines applications mais autorisé pour d'autres. La priorité des règles pour les paquets est plus élevée que la priorité des règles des applications. Si des règles pour les paquets et des règles des applications sont définies pour la même activité de réseau, celle-ci sera traitée selon les règles pour les paquets. Outre cela, vous pouvez définir une priorité d'exécution (cf. page 125) pour chaque règle. C R E A T I O N D ' U N E R E G L E P O U R U N P A Q U E T Les règles pour les paquets sont un ensemble de conditions et d'actions à réaliser sur les paquets lorsque les conditions définies sont vérifiées. Au moment de créer des règles pour les paquets, n'oubliez pas qu'elles ont priorité sur les règles pour les applications.MA N U E L D E L ' U T I L I S A T E U R 124 Pour créer une règle pour un paquet, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Pare-feu. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Règles pour les paquets, cliquez sur le bouton Ajouter pour ouvrir la fenêtre de création d'une règle de réseau. 5. Dans la fenêtre Règle de réseau qui s'ouvre, définissez les paramètres requis, puis cliquez sur le bouton OK. 6. Pour définir la priorité de la nouvelle règle, déplacez-la vers le haut ou vers le bas de la liste à l'aide des boutons Haut et Bas. Une fois que vous aurez créé une règle, vous pourrez modifier ses paramètres ou la supprimer à l'aide des liens de la partie inférieure de l'onglet. Pour désactiver une règle, décochez la case en regard de son nom. MO D I F I C A T I O N D E S R E G L E S D U G R O U P E De manière analogique au composant Contrôle des Applications (cf. page 112), pour le filtrage de l'activité de réseau de l'application, le Pare-feu applique par défaut les règles du groupe où cette application a été placée. Les règles de réseau du groupe de confiance définissent les privilèges d'accès aux différents réseaux que les applications placées dans ce groupe posséderont. Vous pouvez ajouter les nouvelles règles du groupe ou modifier les règles proposées. Pour ajouter une règle de réseau du groupe, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Pare-feu. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration. 4. Dans la fenêtre ouverte, sous l'onglet Règles des applications, sélectionnez le groupe nécessaire dans la liste et cliquez sur le bouton Modifier. 5. Dans la fenêtre ouverte Règles pour le groupe, sélectionnez l'onglet Règles de réseau et cliquez sur le bouton Ajouter. 6. Dans la fenêtre Règle de réseau qui s'ouvre, définissez les paramètres requis, puis cliquez sur le bouton OK. 7. Pour définir la priorité de la nouvelle règle, déplacez-la vers le haut ou vers le bas de la liste à l'aide des boutons Haut et Bas. Une fois que vous aurez créé une règle, vous pourrez modifier ses paramètres ou la supprimer à l'aide des boutons situés dans la partie supérieure de l'onglet. Pour désactiver une règle, décochez la case en regard de son nom. Pour modifier une règle de réseau du groupe, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Pare-feu. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration. 4. Dans la fenêtre ouverte, sous l'onglet Règles des applications, sélectionnez le groupe nécessaire dans la liste et cliquez sur le bouton Modifier. 5. Dans la fenêtre ouverte Règles pour le groupe, sélectionnez l'onglet Règles de réseau. 6. Pour la règle requise, cliquez sur le bouton droit de la souris dans la colonne Autorisation afin d'ouvrir le menu contextuel et sélectionnez la valeur requise : Autoriser, Interdire ou Confirmer l'action.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 125 MO D I F I C A T I O N D E S R E G L E S D E L ' A P P L I C A T I O N Vous pouvez créer les règles de réseau pour des applications distinctes. Les règles de réseau de l'application ont une priorité plus élevée que les règles de réseau du groupe. Le cas échéant, vous pouvez créer des règles de réseau des applications à l'aide du composant Contrôle des Applications. Pour créer une règle de réseau de l'application, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Pare-feu. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Règles des applications, sélectionnez l'application et cliquez sur le bouton Modifier afin d'ouvrir la fenêtre de configuration des règles. 5. Dans la fenêtre qui s'ouvre, sous l'onglet Règles de réseau, ouvrez la fenêtre de création d'une règle de réseau pour l'application en cliquant sur le bouton Ajouter. 6. Dans la fenêtre Règle de réseau qui s'ouvre, définissez les paramètres requis, puis cliquez sur le bouton OK. 7. Pour définir la priorité de la nouvelle règle, déplacez-la vers le haut ou vers le bas de la liste à l'aide des boutons Haut et Bas. Une fois que vous aurez créé une règle, vous pourrez modifier ses paramètres ou la supprimer à l'aide des liens de la partie inférieure de l'onglet. Pour désactiver une règle, décochez la case en regard de son nom. MO D I F I C A T I O N D E L A P R I O R I T E D ' U N E R E G L E La priorité d'exécution de la règle se définit par l'emplacement de la règle dans la liste. La première règle de la liste est celle qui possède la priorité la plus élevée. Chaque règle de paquet créée manuellement est ajoutée à la fin de la liste. Les règles des applications sont regroupées par nom d'application et la priorité des règles concerne uniquement le groupe déterminé. Les règles de l'application créées manuellement ont une priorité supérieure à celle des règles du groupe héritées. Pour modifier la priorité de la règle pour un paquet, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Pare-feu. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Règles pour les paquets, sélectionnez la règle et déplacez-la à l'endroit souhaité dans la liste à l'aide des boutons Haut ou Bas. Pour modifier la priorité de la règle de l'application, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Pare-feu. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Règles des applications, sélectionnez l'application et ouvrez la fenêtre de configuration des règles à l'aide du bouton Configurer. 5. Dans la fenêtre qui s'ouvre, sous l'onglet Règles de réseau, sélectionnez la règle et déplacez-la à l'endroit souhaité dans la liste à l'aide des boutons Haut ou Bas.MA N U E L D E L ' U T I L I S A T E U R 126 CONFIGURATION DES NOTIFICATIONS SUR LES MODIFICATIONS DU RESEAU Les paramètres des connexions de réseau peuvent changer pendent l'utilisation. Vous pouvez recevoir des notifications sur les modifications des paramètres. Pour configurer les notifications sur les modifications des paramètres de connexion de réseau, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Pare-feu. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Réseaux, sélectionnez une connexion de réseau active et ouvrez la fenêtre de configuration des paramètres de réseau en cliquant sur le bouton Modifier. 5. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé, cochez les cases en regard des événements au sujet desquels vous souhaitez être averti. PARAMETRES DE FONCTIONNEMENT AVANCES DU PARE-FEU Vous pouvez définir des paramètres complémentaires pour le Pare-feu tels que l'autorisation du mode actif pour FTP, le blocage des connexions s'il est impossible de demander une confirmation de l'action (l'interface de l'application n'est pas chargée) ou le fonctionnement jusqu'à l'arrêt complet du système. Tous les paramètres sont activés par défaut. Afin de définir les paramètres de fonctionnement avancés du Pare-feu, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Pare-feu. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Règles pour les paquets, ouvrez la fenêtre de configuration des paramètres avancés à l'aide du bouton Avancé. 5. Dans la fenêtre Avancé qui s'ouvre, cochez/décochez les cases en regard des paramètres requis. PREVENTION DES INTRUSIONS La Prévention des intrusions recherche dans le trafic entrant toute trace d'activité caractéristique des attaques de réseau. Dès qu'il décèle une tentative d'attaque contre votre ordinateur, Kaspersky Internet Security bloque toute activité de réseau de l'ordinateur qui vous attaque. Par défaut, le blocage dure une heure. Vous pouvez modifier les paramètres de blocage (cf. page 128). Un message vous avertit qu'une tentative d'attaque de réseau a été menée et vous fournit des informations relatives à l'ordinateur à l'origine de l'attaque. Les descriptions des attaques de réseau connues à l'heure actuelle (cf. section "Types d'attaques de réseau identifiées" à la page 127) et les moyens de lutter contre celles-ci figurent dans les bases de Kaspersky Internet Security. L'enrichissement de la liste avec les attaques découvertes par la Protection contre les attaques de réseau a lieu lors de la mise à jour (cf. section "Mise à jour" à la page 81) des bases. C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 127 DANS CETTE SECTION Types d'attaques de réseau identifiées ......................................................................................................................... 127 Activation et désactivation de la Prévention des intrusions ........................................................................................... 128 Modification des paramètres de blocage....................................................................................................................... 128 TYPES D'ATTAQUES DE RESEAU IDENTIFIEES Il existe à l'heure actuelle de nombreux types d'attaques de réseau différentes. Ces attaques exploitent des vulnérabilités du système d'exploitation ou d'autres programmes système ou applicatif. Afin de garantir la protection de l'ordinateur en permanence, il est bon de connaître les menaces qui planent sur lui. Les attaques de réseau connues peuvent être scindées en trois grands groupes :  Balayage des ports : ce type de menace n'est pas une attaque en tant que telle mais elle devance d'habitude l'attaque car il s'agit d'une des principales manières d'obtenir des informations sur le poste distant. Cette méthode consiste à balayer les ports UDP-/TCP- utilisés par les services de réseau sur l'ordinateur convoité afin de définir leur état (ouvert ou fermé). Le balayage des ports permet de comprendre les types d'attaque qui pourraient réussir. De plus, les informations obtenues suite au balayage donnent à l'individu malintentionné une idée du système d'exploitation utilisé sur l'ordinateur distant. Ceci limite encore plus le cercle des attaques potentielles et, par conséquent, le temps consacré à leur organisation et cela permet également d'utiliser des vulnérabilités propres à ce système d'exploitation.  Les attaques par déni de service sont des attaques qui rendent le système pris pour cible instable ou totalement inopérationnel. Parmi les conséquences de ce genre d'attaque, citons l'impossibilité d'utiliser les ressources informatiques ciblées par l'attaque (par exemple, impossible d'accéder à Internet). Il existe deux types principaux d'attaques DoS :  Envoi vers la victime de paquets spécialement formés et que l'ordinateur n'attend pas. Cela entraîne une surcharge ou un arrêt du système ;  Envoi vers la victime d'un nombre élevé de paquets par unité de temps ; l'ordinateur est incapable de les traiter, ce qui épuise les ressources du système. Voici des exemples frappants de ce groupe d'attaques :  L'attaque Ping of death : envoi d'un paquet ICMP dont la taille dépasse la valeur admise de 64 Ko. Cette attaque peut entraîner une panne dans certains systèmes d'exploitation.  L'attaque Land consiste à envoyer vers le port ouvert de votre ordinateur une requête de connexion avec lui-même. Suite à cette attaque, l'ordinateur entre dans une boucle, ce qui augmente sensiblement la charge du processeur et qui entraîne une panne éventuelle du système d'exploitation.  L'attaque ICMP Flood consiste à envoyer vers l'ordinateur de l'utilisateur un grand nombre de paquets ICMP. Cette attaque fait que l'ordinateur est obligé de répondre à chaque nouveau paquet, ce qui entraîne une surcharge considérable du processeur.  L'attaque SYN Flood consiste à envoyer vers votre ordinateur un nombre élevé de requêtes pour l'ouverture d'une connexion. Le système réserve des ressources définies pour chacune de ces connexions. Finalement, l'ordinateur gaspille toutes ses ressources et cesse de réagir aux autres tentatives de connexion.MA N U E L D E L ' U T I L I S A T E U R 128  Attaques d'intrusion qui visent à s'emparer du système. Il s'agit du type d'attaque le plus dangereux car en cas de réussite, le système passe entièrement aux mains de l'individu malintentionné. Ce type d'attaque est utilisé lorsque l'individu malintentionné doit absolument obtenir des informations confidentielles sur l'ordinateur distant (par exemple, numéro de carte de crédit, mots de passe) ou simplement pour s'introduire dans le système en vue d'utiliser ultérieurement les ressources au profit de l'individu malintentionné (utilisation du système dans un réseau de zombies ou comme base pour de nouvelles attaques). Ce groupe reprend le plus grand nombre d'attaques. Elles peuvent être réparties en trois sous-groupes en fonction du système d'exploitation utilisés par les victimes : attaques sous Microsoft Windows, attaques sous Unix et un groupe commun pour les services de réseau utilisés dans les deux systèmes d'exploitation. Les attaques utilisant les services de réseau du système d'exploitation les plus répandues sont :  Attaque par débordement de tampon. Le débordement de tampon survient en cas d'absence de contrôle (ou de contrôle insuffisant) lors de l'utilisation de massifs de données. Il s'agit de l'une des vulnérabilités les plus anciennes et les plus faciles à exploiter.  Attaques qui reposent sur des erreurs dans les chaînes de format. Les erreurs dans les chaînes de format surviennent en raison d'un contrôle insuffisant des valeurs des paramètres entrant des fonctions d'entréesortie de format de type printf(), fprintf(), scanf() ou autres de la bibliothèque standard du langage C. Lorsqu'une telle vulnérabilité est présente dans un logiciel, l'individu malintentionné, qui peut envoyer des requêtes formulées spécialement, peut prendre le contrôle complet du système. Le système de détection des intrusions analyse automatiquement l'utilisation de telles vulnérabilité et les bloque dans les services de réseau les plus répandus (FTP, POP3, IMAP), s'ils fonctionnent sur l'ordinateur de l'utilisateur.  Les attaques ciblant les ordinateurs fonctionnant sous Microsoft Windows, reposent sur l'exploitation de vulnérabilités d'un logiciel installé (par exemple, des applications telles que Microsoft SQL Server, Microsoft Internet Explorer, Messenger ainsi que les composants systèmes accessibles via le réseau tels que DCom, SMB, Wins, LSASS, IIS5). De plus, dans certains cas, les attaques d'intrusion exploitent divers types de scripts malveillants, y compris des scripts traités par Microsoft Internet Explorer et diverses versions du ver Helkern. L'attaque Helkern consiste à envoyer vers l'ordinateur distant des paquets UDP d'un certain type capable d'exécuter du code malveillant. ACTIVATION ET DESACTIVATION DE LA PREVENTION DES INTRUSIONS Par défaut, la Prévention des intrusions est activée et fonction en mode optimal. Le cas échéant, vous pouvez désactiver la Prévention des intrusions. Pour désactiver la Prévention des intrusions, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez le composant Prévention des intrusions. 3. Dans la partie droite de la fenêtre, désélectionnez la case Activer la Prévention des intrusions. MODIFICATION DES PARAMETRES DE BLOCAGE Par défaut la Prévention des intrusions bloque l'activité de l'ordinateur attaquant durant une heure. Vous pouvez annuler le blocage de l'ordinateur sélectionné ou modifier la durée du blocage. C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 129 Pour modifier la durée du blocage de l'ordinateur attaquant, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez le composant Prévention des intrusions. 3. Dans la partie droite de la fenêtre, cochez la case Ajouter l'ordinateur à l'origine de l'attaque à la liste des ordinateurs bloqués pendant et définissez la durée du blocage. Pour annuler le blocage de l'ordinateur attaquant, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et sélectionnez la rubrique Protection. 2. Dans la partie droite de la fenêtre, cliquez sur le bouton gauche de la souris et ouvrez la liste des composants Protection sur Internet. 3. Cliquez sur le lien Surveillance du réseau. 4. Dans la fenêtre Surveillance du réseau qui s'ouvre, sous l'onglet Ordinateurs bloqués, sélectionnez l'ordinateur bloqué, puis cliquez sur le lien Débloquer. ANALYSE DES CONNEXIONS SECURISEES Les connexions à l’aide des protocoles SSL/TLS protègent le canal d’échange des données sur Internet. Les protocoles SSL/TLS permettent d’identifier les parties qui échangent les données sur la base de certificats électroniques, de crypter les données transmises et de garantir leur intégrité tout au long de la transmission. Ces particularités du protocole sont exploitées par les individus malintentionnés afin de diffuser leurs logiciels malveillants car la majorité des logiciels antivirus n’analyse pas le trafic SSL/TLS. Kaspersky Internet Security analyse les connexions cryptées à l'aide d'un certificat de Kaspersky Lab. Si un certificat non valide est découvert au moment d'établir la connexion avec le serveur (par exemple, il a été remplacé par un individu malintentionné), un message s'affichera et invitera l'utilisateur à accepter ou non le certificat. Si vous êtes certain que la connexion au site ne constituera jamais une menace, même si le certificat n'est pas correct, vous pouvez l'ajouter à la liste des adresses de confiance (cf. section "Composition d'une liste d'adresses de confiance" à la page 105). Kaspersky Internet Security n'analysera plus à l'avenir la connexion sécurisée avec ce site. Vous pouvez utiliser l'Assistant d'installation du certificat pour installer le certificat d'analyse des connexions cryptées en mode semi-automatique dans les navigateurs Microsoft Internet Explorer, Mozilla Firefox (s'il n'est pas lancé) et Google Chrome ainsi que pour obtenir des instructions sur l'installation du certificat de Kaspersky Lab pour le navigateur Opera. Pour activer l'analyse des connexions cryptées et installer le certificat de Kaspersky Lab, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, choisissez-le composant Réseau dans la rubrique Paramètres avancés. 3. Dans la fenêtre qui s'ouvre, cochez la case Analyse des connexions sécurisées. Quand ce paramètre est activé pour la première fois, l'Assistant d'installation du certificat est lancé automatiquement. 4. Si l'Assistant ne démarre pas, cliquez sur Installer le certificat. Cette action lance un Assistant dont il faudra suivre les indications pour l'installation du certificat de Kaspersky Lab.MA N U E L D E L ' U T I L I S A T E U R 130 DANS CETTE SECTION Analyse des connexions cryptées dans Mozilla Firefox ................................................................................................ 130 Analyse des connexions cryptées dans Opera ............................................................................................................. 131 ANALYSE DES CONNEXIONS CRYPTEES DANS MOZILLA FIREFOX Le navigateur Mozilla Firefox n'utilise pas le référentiel des certificats de Microsoft Windows. Pour analyser les connexions cryptées à l'aide de Firefox, il faut installer manuellement le certificat de Kaspersky Lab. Vous pouvez également utiliser l'Assistant d'installation du certificat si le navigateur n'est pas lancé. Pour installer manuellement le certificat de Kaspersky Lab, procédez comme suit : 1. Dans le menu du navigateur, sélectionnez l'option Outils Configuration. 2. Dans la fenêtre qui s'ouvre, cliquez sur l'onglet Avancé. 3. Dans le groupe Certificats, sélectionnez l'onglet Sécurité et cliquez sur Voir le certificat. 4. Dans la fenêtre qui s'ouvre, sélectionnez l'onglet Centres de certification, puis cliquez sur le bouton Restaurer. 5. Dans la fenêtre qui s'ouvre, sélectionnez le fichier de certificat de Kaspersky Lab. Chemin d'accès au fichier du certificat de Kaspersky Lab : %AllUsersProfile%\Application Data\Kaspersky Lab\AVP11\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer. 6. Dans la fenêtre qui s'ouvre, cochez les cases afin de choisir les actions dont l'analyse sera soumise à l'application du certificat installé. Pour consulter les informations relatives au certificat, cliquez sur Voir. Pour installer manuellement le certificat de Kaspersky Lab pour Mozilla Firefox version 3.x, procédez comme suit : 1. Dans le menu du navigateur, sélectionnez l'option Outils Configuration. 2. Dans la fenêtre qui s'ouvre, cliquez sur l'onglet Avancé. 3. Sous l'onglet Cryptage, cliquez sur Voir le certificat. 4. Dans la fenêtre qui s'ouvre, sélectionnez l'onglet Centres de certification puis cliquez sur le bouton Importer. 5. Dans la fenêtre qui s'ouvre, sélectionnez le fichier de certificat de Kaspersky Lab. Chemin d'accès au fichier du certificat de Kaspersky Lab : %AllUsersProfile%\Application Data\Kaspersky Lab\AVP11\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer. 6. Dans la fenêtre qui s'ouvre, cochez les cases afin de choisir les actions dont l'analyse sera soumise à l'application du certificat installé. Pour consulter les informations relatives au certificat, cliquez sur Voir. Si votre ordinateur fonctionne sous le système d'exploitation Microsoft Windows Vista ou Microsoft Windows 7, alors le chemin d'accès au fichier du certificat de Kaspersky Lab sera : %AllUsersProfile%\Kaspersky Lab\AVP11\Data\Cert\(fake)Kaspersky Anti-Virus personal root certificate.cer.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 131 ANALYSE DES CONNEXIONS CRYPTEES DANS OPERA Le navigateur Opera n'utilise pas le référentiel de certificats de Microsoft Windows. Pour analyser les connexions cryptées à l'aide d'Opera, il faut installer manuellement le certificat de Kaspersky Lab. Pour installer le certificat de Kaspersky Lab, procédez comme suit : 1. Dans le menu du navigateur, sélectionnez l'option Outils Configuration. 2. Dans la fenêtre qui s'ouvre, cliquez sur l'onglet Avancé. 3. Sélectionnez l'onglet Sécurité dans la partie gauche de la fenêtre et cliquez sur le bouton Administration des certificats. 4. Dans la fenêtre qui s'ouvre, sélectionnez l'onglet Editeurs, puis cliquez sur le bouton Importer. 5. Dans la fenêtre qui s'ouvre, sélectionnez le fichier de certificat de Kaspersky Lab. Chemin d'accès au fichier du certificat de Kaspersky Lab : %AllUsersProfile%\Application Data\Kaspersky Lab\AVP11\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer. 6. Dans la fenêtre qui s'affiche, cliquez sur Installer. Le certificat de Kaspersky Lab sera installé. Pour consulter les informations relatives au certificat et pour sélectionner les actions qui utiliseront le certificat, sélectionnez le certificat dans la liste et cliquez sur le bouton Voir. Pour installer le certificat de Kaspersky Lab pour Opera version 9.x, procédez comme suit : 1. Dans le menu du navigateur, sélectionnez l'option Outils Configuration. 2. Dans la fenêtre qui s'ouvre, cliquez sur l'onglet Avancé. 3. Sélectionnez l'onglet Sécurité dans la partie gauche de la fenêtre et cliquez sur le bouton Administration des certificats. 4. Dans la fenêtre qui s'ouvre, sélectionnez l'onglet Centres de certification puis cliquez sur le bouton Importer. 5. Dans la fenêtre qui s'ouvre, sélectionnez le fichier de certificat de Kaspersky Lab. Chemin d'accès au fichier du certificat de Kaspersky Lab : %AllUsersProfile%\Application Data\Kaspersky Lab\AVP11\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer. 6. Dans la fenêtre qui s'affiche, cliquez sur Installer. Le certificat de Kaspersky Lab sera installé. Si votre ordinateur fonctionne sous le système d'exploitation Microsoft Windows Vista et Microsoft Windows 7, alors le chemin d'accès au fichier du certificat de Kaspersky Lab sera : %AllUsersProfile%\Kaspersky Lab\AVP11\Data\Cert\(fake)Kaspersky Anti-Virus personal root certificate.cer. SURVEILLANCE DU RESEAU La Surveillance du réseau est un outil conçu pour consulter les informations relatives à l'activité de réseau en temps réel. Pour lancer la Surveillance du réseau, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et choisissez la rubrique Protection. 2. Dans la partie droite de la fenêtre, cliquez sur le bouton gauche de la souris et ouvrez la liste des composants Protection sur Internet. 3. Cliquez sur le lien Surveillance du réseau. La fenêtre Surveillance du réseau qui s'ouvre reprend les informations relatives à l'activité de réseau.MA N U E L D E L ' U T I L I S A T E U R 132 Si vous travaillez sur un ordinateur fonctionnant sous Microsoft Windows Vista ou Microsoft Windows 7, vous pouvez lancer la Surveillance du réseau à l'aide du Kaspersky Gadget. Pour ce faire, Kaspersky Gadget doit être configuré de telle manière qu'un de ses boutons est associé à la fonction d'ouverture de la fenêtre de surveillance du réseau (cf. section "Utilisation de Kaspersky Gadget" à la page 69). Pour lancer la Surveillance du réseau depuis le gadget, cliquez sur le bouton avec l'icône Surveillance du réseau dans l'interface de Kaspersky Gadget. La fenêtre Surveillance du réseau qui s'ouvre reprend les informations relatives à l'activité de réseau. CONFIGURATION DES PARAMETRES DU SERVEUR PROXY Si la connexion à Internet s’opère via un serveur proxy, il faudra alors peut-être configurer les paramètres de connexion à ce dernier. Kaspersky Internet Security applique ces paramètres à quelques composants de la protection ainsi qu'à la mise à jour des bases et des modules de l'application. Si votre réseau est doté d'un serveur proxy qui utilise un port inhabituel, il faudra l'ajouter à la liste des ports contrôlés (cf. section "Constitution de la liste des ports contrôlés" à la page 132). Pour configurer les paramètres du serveur proxy, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, choisissez-le composant Réseau dans la rubrique Paramètres avancés. 3. Dans le groupe Serveur proxy, cliquez sur le bouton Paramètres du serveur proxy. 4. Dans la fenêtre Paramètres du serveur proxy qui s'ouvre, modifiez les paramètres du serveur proxy. CONSTITUTION DE LA LISTE DES PORTS CONTROLES Les composants de la protection tels que l'Antivirus Courrier, l'Anti-Spam (cf. page 133), l'Antivirus Internet (cf. page 98) et l'Antivirus IM contrôlent les flux de données transmis par des protocoles définis et qui transitent par certains TCP-ports ouverts de l'ordinateur. Ainsi par exemple, Antivirus Courrier analyse les informations transmises via le protocole SMTP et Antivirus Internet, les informations transmises via les protocoles HTTP, HTTPS et FTP. Vous pouvez activer le contrôle de tous les ports de réseau ou des ports sélectionnés uniquement. Dans le cadre du contrôle des ports sélectionnés, vous pouvez composer une liste d'applications pour lesquelles il faudra contrôler tous les ports. Il est conseillé d'inclure dans cette liste les applications qui reçoivent ou transmettent des données via FTP. Pour ajouter un port à la liste des ports contrôlés, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, choisissez-le composant Réseau dans la rubrique Paramètres avancés. 3. Dans le groupe Ports contrôlés, choisissez l'option Contrôler uniquement les ports sélectionnés, puis cliquez sur le bouton Sélectionner. La fenêtre Ports de réseau s'ouvre. 4. Le lien Ajouter, situé sous la liste des ports dans la partie supérieure de la fenêtre, ouvre la fenêtre Port de réseau dans laquelle vous pouvez saisir le numéro du port et une description.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 133 Pour exclure un port à la liste des ports contrôlés, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, choisissez-le composant Réseau dans la rubrique Paramètres avancés. 3. Dans le groupe Ports contrôlés, choisissez l'option Contrôler uniquement les ports sélectionnés, puis cliquez sur le bouton Sélectionner. La fenêtre Ports de réseau s'ouvre. 4. Dans la liste des ports de la partie supérieure de la fenêtre, décochez la case en regard de la description du port qu'il faut exclure. Pour composer la liste des applications dont l'ensemble des ports devra être analysé, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, choisissez-le composant Réseau dans la rubrique Paramètres avancés. 3. Dans le groupe Ports contrôlés, choisissez l'option Contrôler uniquement les ports sélectionnés, puis cliquez sur le bouton Sélectionner. La fenêtre Ports de réseau s'ouvre. 4. Cochez la case Contrôler tous les ports pour les applications indiquées et dans la liste des applications en dessous, cochez les cases en regard des noms des applications pour lesquelles il faut contrôler tous les ports. 5. Si l'application ne figure pas dans la liste, ajoutez-la d'une des manières suivantes : a. Pour sélectionner le mode d'ajout d'une application à la liste, ouvrez le menu via le lien Ajouter situé sous la liste des applications et sélectionnez une des options suivantes :  Choisissez l'option Parcourir pour désigner l'emplacement du fichier exécutable de l'application. La fenêtre Application s'ouvre après la sélection du fichier exécutable.  Choisissez l'option Applications pour sélectionner l'application dans la liste des applications en cours d'exécution. Après la sélection de l'application dans la liste, la fenêtre Application s'ouvre. b. Dans la fenêtre Application qui s'ouvre, saisissez une description de l'application sélectionnée. ANTI-SPAM Kaspersky Internet Security reprend le composant Anti-Spam qui permet d'identifier les messages non sollicités (spam) et de les traiter conformément aux règles de votre client de messagerie. Ce composant permet de gagner du temps lors de l'utilisation du courrier électronique. L'Anti-Spam se présente sous la forme d'un plug-in dans les clients de messagerie suivants :  Microsoft Office Outlook (cf. page 148) ;  Microsoft Outlook Express (Windows Mail) (cf. page 148) ;  The Bat! (cf. page 149) ;  Thunderbird (cf. page 150). La composition de listes d'expéditeurs autorisés et interdits permet d'indiquer à l'Anti-Spam les messages qu'il faudra considérer comme du courrier normal ou comme du courrier indésirable. Les messages qui ne vous sont pas adressés pourront être également considérés comme indésirables (cf. page 143). De plus, l'Anti-Spam peut rechercher la MA N U E L D E L ' U T I L I S A T E U R 134 présence éventuelle dans le message d'expressions autorisées ou interdites, ainsi que d'expressions figurant dans la liste des expressions vulgaires. Afin qu'Anti-Spam puisse établir efficacement une distinction entre courrier indésirable et courrier normal, il faut l'entraîner (cf. section "Entraînement d'Anti-Spam" à la page 136). Algorithme de fonctionnement du composant L'Anti-Spam utilise l'algorithme d'apprentissage automatique qui permet au composant d'établir une distinction plus précise entre courrier indésirable et courrier normal au fil du temps. Le contenu du message constitue la source de données pour l'algorithme. Le fonctionnement du composant Anti-Spam est scindé en deux étapes : 1. Application de critères de filtrage stricts aux messages. Ceux-ci permettent de déterminer rapidement si un message appartient ou non au courrier indésirable. L'Anti-Spam attribue l'état courrier indésirable ou courrier normal au message, l'analyse est suspendue et le message est transmis au client de messagerie pour traitement (cf. étapes 1 à 5 de l'algorithme ci-après). 2. Etude des messages qui ont répondu aux critères stricts de sélection des étapes précédentes. Ces messages ne peuvent pas être automatiquement considérés comme du courrier indésirable. Pour cette raison, l'Anti-Spam doit calculer la probabilité de leur appartenance au courrier indésirable. L'algorithme de fonctionnement de l'Anti-Spam contient les étapes suivantes : 1. L'adresse de l'expéditeur du message est contrôlée afin de voir si elle figure dans les listes des expéditeurs autorisés ou interdits.  Si l'adresse de l'expéditeur se trouve dans la liste des adresses autorisées, le message reçoit l'état courrier normal.  Si l'adresse de l'expéditeur figure dans la liste des adresses interdites, le message reçoit l'état courrier indésirable. 2. Si le message a été envoyé via Microsoft Exchange Explorer et que l'analyse de tels messages est désactivée, le message reçoit l'état courrier normal. 3. Le composant vérifie si le message contient des expressions tirées de la liste des expressions autorisées. Si le message contient ne serait-ce qu'une expression de la liste, le message reçoit l'état courrier normal. Cette étape est ignorée par défaut. 4. L'analyse du message cherche à déterminer la présence de texte issu de la liste des expressions interdites et de la liste des expressions vulgaires. Le coefficient pondéré est calculé en fonction du nombre de mots de ces listes présents dans le message. Si la somme du coefficient pondéré est supérieure à 100, le message est considéré comme appartenant au courrier indésirable. Cette étape est ignorée par défaut. 5. Si le texte contient une adresse reprise dans la base des URL de phishing ou suspectes, le message reçoit l'état courrier indésirable. 6. Le message est analysé selon les règles heuristiques. Si l'analyse met en évidence des éléments caractéristiques du courrier indésirable, la probabilité que le message appartienne au courrier indésirable augmente. 7. Le message est analysé à l'aide de la technologie GSG. L'Anti-Spam analyse les images incluses dans le message. Si celles-ci contiennent des éléments caractéristiques du courrier indésirable, la probabilité que le message appartienne au courrier indésirable augmente. 8. Les documents au format rtf joints au message sont analysés. L'Anti-Spam recherche les éléments caractéristiques du courrier indésirable dans les documents joints. A la fin de l'analyse, l'Anti-Spam calcule l'augmentation de la probabilité qu'un message appartienne au courrier indésirable. La technologie est désactivée par défaut.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 135 9. Le composant procède à la recherche de signes complémentaires caractéristiques du courrier indésirable. Chaque fois qu'un de ces signes est identifié, la probabilité que le message appartienne au courrier indésirable augmente. 10. Si l'Anti-Spam a été entraîné, le message est analysé à l'aide de la technologie iBayes. L'algorithme d'autoapprentissage iBayes calcule la probabilité qu'un message appartienne au courrier indésirable sur la base de la fréquence d'utilisation d'expressions propres au courrier indésirable dans le message. Suite à l'analyse du message, l'application détermine la probabilité que le message est un message non sollicité via la valeur de l'indice de courrier indésirable. Le message reçoit l'état courrier indésirable ou courrier indésirable potentiel en fonction des seuils d'indice de courrier indésirable (cf. section "Régulation des seuils d'indice de courrier indésirable" à la page 145). De plus, par défaut, le texte [!! SPAM] ou [?? Probable Spam] est ajouté par défaut à l'objet du courrier indésirable ou indésirable potentiel (cf. section "Ajout d'une remarque à l'objet du message" à la page 147). Ensuite, le message est traité selon les règles pour les clients de messagerie que vous avez définies (cf. section "Configuration du traitement du courrier indésirable par les clients de messagerie" à la page 148). DANS CETTE SECTION Activation et désactivation de l'Anti-Spam..................................................................................................................... 135 Sélection du niveau de protection contre le courrier indésirable ................................................................................... 136 Entraînement d'Anti-Spam ............................................................................................................................................ 136 Analyse des liens dans les messages........................................................................................................................... 139 Identification du courrier indésirable sur la base des expressions et des adresses. Composition des listes................. 140 Régulation des seuils d'indice de courrier indésirable................................................................................................... 145 Utilisation des signes complémentaires qui influencent l'indice de courrier indésirable ................................................ 146 Sélection de l'algorithme d'identification du courrier indésirable ................................................................................... 146 Ajout d'une remarque à l'objet du message .................................................................................................................. 147 Exclusion des messages Microsoft Exchange Server de l'analyse ............................................................................... 147 Configuration du traitement du courrier indésirable par les clients de messagerie ....................................................... 148 Restauration des paramètres de fonctionnement recommandés de l'Anti-Spam.......................................................... 150 ACTIVATION ET DESACTIVATION DE L'ANTI-SPAM Deux méthodes s'offrent à vous pour activer ou désactiver le composant :  Depuis la fenêtre principale de l'application (cf. section "Fenêtre principale de Kaspersky Internet Security" à la page 39) ;  Depuis la fenêtre de configuration (cf. section "Fenêtre de configuration des paramètres de l'application" à la page 43). Pour activer ou désactiver l'Anti-Spam depuis la fenêtre principale, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 2. Dans la partie droite de la fenêtre, cliquez sur le bouton gauche de la souris et ouvrez le groupe Contrôle de l'utilisation du réseau ou Protection du système et des applications.MA N U E L D E L ' U T I L I S A T E U R 136 3. Ouvrez le menu des actions du composant en cliquant sur le bouton Anti-Spam, puis sélectionnez l'option Activer Anti-Spam pour l'activer ou Désactiver Anti-Spam s'il faut désactiver le composant. Quand un composant est activé, l'icône à côté de son nom devient vert. Elle est grise lorsqu'il est désactivé. Pour activer ou désactiver l'Anti-Spam depuis la fenêtre de configuration, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam. 3. Dans la partie droite de la fenêtre, cochez la case Activer l'Anti-Spam s'il faut activer le composant. Décochez cette case s'il faut désactiver le composant. SELECTION DU NIVEAU DE PROTECTION CONTRE LE COURRIER INDESIRABLE Vous pouvez sélectionner le niveau de protection contre le courrier indésirable en fonction de la fréquence de réception de messages de ce type. Les niveaux de protection contre le courrier indésirable correspondent aux niveaux de protection définis par les experts de Kaspersky Lab.  Elevé. Ce niveau de protection doit être utilisé si vous recevez souvent des messages non sollicités, par exemple lors de l'utilisation de service de messagerie en ligne gratuite. Si vous sélectionnez ce niveau, la fréquence d'identification d'un courrier normal en tant que courrier indésirable peut augmenter.  Recommandé. Ce niveau de protection doit être utilisé dans la majorité des cas.  Faible. Ce niveau de protection doit être utilisé si vous recevez rarement du courrier indésirable, par exemple si vous travaillez dans un milieu protégé (système de messagerie d'entreprise). Si vous sélectionnez ce niveau, la fréquence d'identification d'un courrier normal en tant que courrier indésirable ou potentiellement indésirable peut diminuer. Pour sélectionner un des niveaux de protection proposés, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam. 3. Dans la partie droite de la fenêtre, sélectionnez le niveau de protection requis en déplaçant le curseur sur le niveau souhaité. Le nom du niveau sélectionné apparaît sous le titre du groupe Niveau de protection. Si aucun des niveaux de protection ne répond pas à vos besoins, vous pouvez configurer les paramètres de l'Anti-Spam, par exemple modifier le seuil de l'indice de courrier indésirable ou activer l'analyse des messages de Microsoft Exchange Server. Si vous modifiez la configuration, le nom du niveau de protection devient Autre. Si le fonctionnement de l'Anti-Spam ne vous satisfait pas après la modification des paramètres, vous pouvez restaurer les paramètres de fonctionnement du composant (cf. section "Restauration des paramètres de fonctionnement recommandés de l'Anti-Spam" à la page 150). ENTRAINEMENT D'ANTI-SPAM Un des outils d'identification du courrier indésirable est l'algorithme d'auto-apprentissage iBayes. À l'issue de l'exécution de cet algorithme, l'application décide d'attribuer un certain statut au message sur la base des expressions qu'il renferme. Avant de pouvoir utiliser l'algorithme iBayes, il faut lui présenter des échantillons de phrases de messages utiles et de messages non sollicités, c'est-à-dire l'entraîner.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 137 Il existe plusieurs approches pour entraîner l'Anti-Spam :  Utilisation de l'Assistant d'apprentissage (apprentissage groupé). L'entraînement à l'aide de l'Assistant d'apprentissage est préférable au tout début de l'utilisation de l'Anti-Spam.  Entraînement de l'Anti-Spam sur les messages sortants.  Entraînement directement pendant l'utilisation du courrier électronique à l'aide du client de messagerie dont la fenêtre reprend des boutons et des options de menu spéciaux pour l'apprentissage.  Entraînement lors de l'utilisation des rapports de l'Anti-Spam. DANS CETTE SECTION Utilisation de l'Assistant d'apprentissage....................................................................................................................... 137 Entraînement d'Anti-Spam sur le courrier sortant.......................................................................................................... 137 Utilisation des éléments de l'interface du client de messagerie .................................................................................... 138 Ajout d'adresses à la liste des expéditeurs autorisés .................................................................................................... 138 Entraînement à l'aide des rapports................................................................................................................................ 139 UTILISATION DE L'ASSISTANT D'APPRENTISSAGE L'Assistant d'apprentissage permet d'entraîner l'Anti-Spam par lot. Pour ce faire, il faut désigner les répertoires des comptes utilisateur des clients de messagerie Microsoft Office Outlook et Microsoft Outlook Express (Windows Mail) qui contiennent le courrier indésirable et le courrier normal. Pour assurer une identification efficace du courrier indésirable, il est indispensable de réaliser l'entraînement sur un minimum de 50 exemplaires de courrier normal et de 50 exemplaires de courrier indésirable. L'algorithme iBayes ne fonctionnera pas si ces actions ne sont pas exécutées. Afin de gagner du temps, l'Assistant réalisera l'entraînement uniquement sur 50 messages de chaque dossier sélectionné. L'Assistant se compose d'une série de fenêtres (étapes) entre lesquelles vous pouvez naviguer grâce aux boutons Précédent et Suivant. Pour quitter l'Assistant, cliquez sur le bouton Terminer. Pour interrompre l'Assistant à n'importe quelle étape, cliquez sur le bouton Annuler. Pour lancer l’Assistant, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam. 3. Dans la partie droite de la fenêtre, dans le groupe Entraînement d'Anti-Spam, cliquez sur le bouton Entraîner. Lors de l'apprentissage sur la base du courrier normal, les adresses des expéditeurs sont ajoutées automatiquement à la liste des expéditeurs autorisés. Vous pouvez désactiver cette fonction (cf. section "Ajout d'adresses à la liste des expéditeurs autorisés" à la page 138). ENTRAINEMENT D'ANTI-SPAM SUR LE COURRIER SORTANT Vous pouvez entraîner l'Anti-Spam sur la base de 50 exemples de messages sortants. Une fois que l'apprentissage aura été activé, l'Anti-Spam analysera chaque message que vous envoyez et les utilisera en tant que modèle de courrier normal. L'apprentissage sera terminé après l'envoi de 50 messages.MA N U E L D E L ' U T I L I S A T E U R 138 Pour activer l'apprentissage de l'Anti-Spam sur la base du courrier sortant, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration. La fenêtre Anti-Spam s'ouvre. 4. Sous l'onglet Avancé, dans le groupe Courrier sortant, cochez la case Apprentissage sur le courrier sortant. Lors de l'apprentissage sur le courrier sortant, les adresses des destinataires de ces messages sont ajoutées automatiquement à la liste des expéditeurs autorisés. Vous pouvez désactiver cette fonction (cf. section "Ajout d'adresses à la liste des expéditeurs autorisés" à la page 138). UTILISATION DES ELEMENTS DE L'INTERFACE DU CLIENT DE MESSAGERIE Vous pouvez entraîner l'Anti-Spam pendant l'utilisation du courrier électronique à l'aide des éléments spéciaux de l'interface de votre client de messagerie (boutons dans la barre d'outils ou éléments du menu). N'oubliez pas que les boutons et les éléments de menu prévus pour l'apprentissage de l'Anti-Spam apparaîtront dans l'interface du client de messagerie uniquement après l'installation de Kaspersky Internet Security. Pour entraîner l'Anti-Spam à l'aide du client de messagerie, procédez comme suit : 1. Lancez le client de messagerie. 2. Sélectionnez le message à l'aide duquel vous souhaitez entraîner l'Anti-Spam. 3. Exécutez une des actions suivantes en fonction du client de messagerie que vous utilisez :  Cliquez sur le bouton Courrier indésirable ou Courrier normal dans la barre d'outils de Microsoft Office Outlook ;  Cliquez sur le bouton Courrier indésirable ou Courrier normal dans la barre d'outils de Microsoft Outlook Express (Windows Mail) ;  Utilisez les éléments Marquer comme courrier indésirable ou Marquer comme courrier normal dans le menu Spécial du client de messagerie The Bat! ;  Utilisez le bouton Courrier indésirable/Courrier normal dans la barre d'outils du client de messagerie Mozilla Thunderbird. Une fois que vous aurez choisi une des actions ci-dessus, l'Anti-Spam poursuivra son entraînement sur la base du message sélectionné. Si vous sélectionnez plusieurs messages, l'entraînement portera sur tous les messages sélectionnés. Si un message est considéré comme normal, l'adresse de l'expéditeur est ajoutée automatiquement à la liste des expéditeurs autorisés. Vous pouvez désactiver cette fonction (cf. section "Ajout d'adresses à la liste des expéditeurs autorisés" à la page 138). Si vous êtes forcé de sélectionner directement plusieurs messages ou si vous êtes convaincus qu'un dossier ne contient des messages que d'une seule catégorie (courrier indésirable ou courrier normal), il est possible de réaliser un entraînement groupé à l'aide de l'Assistant d'apprentissage (cf. section "Apprentissage d'Anti-Spam" à la page 136). AJOUT D'ADRESSES A LA LISTE DES EXPEDITEURS AUTORISES Lors de l'apprentissage de l'Anti-Spam sur la base du courrier normal à l'aide de l'Assistant d'apprentissage, ainsi que lors de l'apprentissage directement dans la fenêtre du client de messagerie, les adresses des expéditeurs des messages C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 139 normaux sont ajoutées automatiquement à la liste des expéditeurs autorisés. Cette liste est également enrichie des adresses des destinataires des messages sortants lors de l'apprentissage sur la base du courrier sortant. Vous pouvez désactiver cette fonction afin que la liste des expéditeurs autorisés ne soit pas enrichie automatiquement suite à l'apprentissage. Pour désactiver l'ajout d'adresses à la liste des expéditeurs autorisés, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration. La fenêtre Anti-Spam s'ouvre. 4. Sous l'onglet Général dans le groupe Considérer les messages suivants comme du courrier normal, cochez la case D'expéditeurs autorisés et cliquez sur le bouton Sélection. La fenêtre Expéditeurs autorisés s'ouvre. 5. Décochez la case Ajouter les adresses des expéditeurs autorisés pendant l'apprentissage d'Anti-Spam. ENTRAINEMENT A L'AIDE DES RAPPORTS Il est possible d'entraîner l'Anti-Spam sur la base de ses rapports qui reprennent les informations relatives aux messages classés dans la catégorie de courrier indésirable potentiel. L'apprentissage consiste à associer au message le commentaire courrier indésirable ou courrier normal et à les ajouter à la liste des expéditeurs autorisés ou interdits (cf. section "Expéditeurs interdits et autorisés" à la page 143). Pour entraîner l'Anti-Spam sur la base du rapport, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Le lien Rapports ouvre la fenêtre des rapports de Kaspersky Internet Security. 3. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport, cliquez sur le bouton Rapport détaillé. La fenêtre Rapport détaillé s'ouvre. 4. Dans la partie gauche de la fenêtre, choisissez la rubrique Anti-Spam. 5. Dans la partie droite de la fenêtre, à l'aide des entrées de la colonne Objet, définissez les messages qui vont servir à l'apprentissage de l'Anti-Spam. Pour chacun de ces messages, ouvrez le menu contextuel (d'un clic droit de la souris) et sélectionnez un des points du menu pour définir l'action à exécuter sur le message :  Marquer comme courrier indésirable.  Marquer comme courrier normal.  Ajouter à la liste autorisée.  Ajouter à la liste interdite. ANALYSE DES LIENS DANS LES MESSAGES L'Anti-Spam permet d'analyser les liens contenus dans les messages électroniques afin de voir s'ils appartiennent à la liste des URL suspectes et des URL de phishing. Ces listes sont livrées avec Kaspersky Internet Security. Si le message contient un lien d'hameçonnage ou suspect et si le corps du message contient des éléments d'hameçonnage, ce message est considéré comme indésirable.MA N U E L D E L ' U T I L I S A T E U R 140 Pour activer l'analyse des liens selon les bases des URL suspectes et de phishing procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration. La fenêtre Anti-Spam s'ouvre. 4. Sous l'onglet Général, dans le groupe Considérer les messages suivants comme du courrier indésirable cochez la case Contenant des liens de la base des URL suspectes et Présentant des éléments d'hameçonnage. IDENTIFICATION DU COURRIER INDESIRABLE SUR LA BASE DES EXPRESSIONS ET DES ADRESSES. COMPOSITION DES LISTES Vous pouvez composer des listes d'expressions interdites, autorisées ou vulgaires ainsi que des listes d'adresses d'expéditeurs autorisés ou interdits et une liste avec vos propres adresses. En cas d'utilisation de ces listes, l'Anti-Spam analyse le contenu du message afin d'identifier la présence d'expression figurant dans les listes et il vérifie également les adresses de l'expéditeur et des destinataires pour voir si elles correspondent aux entrées des listes. S'il découvre une expression ou une adresse, l'Anti-Spam classe le message dans la catégorie courrier normal ou courrier indésirable en fonction de la liste dans laquelle figure l'expression ou l'adresse. Les messages suivants sont classés dans la catégorie courrier indésirable :  Les messages contenant des expressions interdites ou vulgaires dont le coefficient pondéré total dépasse100 ;  Les messages envoyés depuis une adresse interdite ou qui ne vous sont pas adressés. Les messages suivants sont classés dans la catégorie courrier normal :  Les messages contenant des expressions autorisées ;  Les messages en provenance d'adresses autorisées. Masques d'expressions clés et d'adresses d'expéditeurs Vous pouvez utiliser des masques d'expression dans les listes d'expressions autorisées, interdites ou vulgaires. Vous pouvez utiliser des masques d'adresse dans les listes d'adresses d'expéditeur autorisé et interdit ainsi que dans la liste des adresses de confiance. Un masque est un modèle de ligne auquel l'expression ou l'adresse est comparée. Certains caractères sont employés dans le masque pour remplacer d'autres caractères : * remplace n'importe quelle séquence de caractères, tandis que ? remplace un caractère. Si de tels caractères sont utilisés dans le masque, celui-ci pourra correspondre à plusieurs expressions ou à plusieurs adresses (cf. exemples ci-dessous). Si le caractère * ou ? fait partie de l'expression (par exemple, Quelle heure est-il?), il faudra le faire précéder du caractère \ afin que l'Anti-Spam l'interprète correctement. Ainsi, au lieu du caractère *, il faudra utiliser la combinaison \*, et au lieu de ?, la combinaison \? (par exemple, Quelle heure est-il\?). Exemple de masques d'expression :  Visitez notre * : ce masque correspond au message commençant par Visitez notre suivi de n'importe quel autre texte.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 141 Exemples de masques d'adresses :  admin@test.com : ce masque correspond uniquement à l'adresse admin@test.com.  admin@* : ce masque correspond à l'adresse d'un expéditeur portant le nom admin, par exemple : admin@test.com, admin@exemple.org.  *@test* : ce masque correspond à l'adresse de n'importe quel expéditeur d'un domaine de messagerie commençant par test, par exemple : admin@test.com, info@test.org.  info.*@test.??? : ce masque correspond à l'adresse de n'importe quel expéditeur dont le nom commence par info. et dont le domaine de messagerie commence par test. et se termine par trois caractères quelconques, par exemple : info.product@test.com, info.company@test.org, mais pas info.product@test.ru. DANS CETTE SECTION Expressions interdites et autorisées.............................................................................................................................. 141 Expressions vulgaires ................................................................................................................................................... 142 Expéditeurs interdits et autorisés .................................................................................................................................. 143 Vos adresses ................................................................................................................................................................ 143 Exportation et importation des listes d'expressions et d'adresses................................................................................. 144 EXPRESSIONS INTERDITES ET AUTORISEES La liste des expressions interdites peut reprendre des expressions qui, d'après vos observations, sont caractéristiques des messages non sollicités et vous pouvez associer un coefficient pondéré à chaque expression. Le coefficient pondéré permet d'indiquer à quel point une expression est propre au courrier indésirable : plus le coefficient est élevé, plus il est probable que le message contenant cette expression est indésirable. La valeur du coefficient pondéré de l'expression peut être comprise entre 0 et 100. Si la somme des coefficients pondérés de toutes les expressions découvertes dans le message est supérieure à 100, le message est traité comme un message non sollicité. Les expressions clés caractéristiques du courrier normal peuvent être saisies dans la liste des expressions autorisées. Quand il identifie une de ces expressions dans un message, l'Anti-Spam considère ce dernier comme normal. La liste des expressions autorisées ou interdites accepte aussi bien des expressions complètes que des masques (cf. section "Identification du courrier indésirable sur la base des expressions et des adresses. Composition des listes" à la page 140). Pour composer la liste des expressions autorisées ou interdites, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration. La fenêtre Anti-Spam s'ouvre. 4. Sous l'onglet Général, procédez comme suit :  S'il faut créer une liste d'expressions interdites, dans le groupe Considérer les messages suivants comme du courrier indésirable, cochez la case Contenant des expressions interdites, puis cliquez sur le bouton Sélection, situé à droite. La fenêtre Expressions interdites s'ouvre.MA N U E L D E L ' U T I L I S A T E U R 142  S'il faut créer une liste d'expressions autorisées, dans le groupe Considérer les messages suivants comme du courrier normal, cochez la case Contenant des expressions autorisées, puis cliquez sur le bouton Sélection, situé à droite. La fenêtre Expressions autorisées s'ouvre. 5. Cliquez sur le lien Ajouter pour ouvrir la fenêtre Expression interdite (ou la fenêtre Expression autorisée). 6. Saisissez l'expression entière ou un masque d'expression et pour l'expression interdite, définissez le coefficient pondéré, puis cliquez sur le bouton OK. Si, à l'avenir, vous ne souhaitez plus utiliser un masque, il n'est pas nécessaire de le supprimer. Il suffit de désélectionner la case en regard du masque en question. EXPRESSIONS VULGAIRES Les experts de Kaspersky Lab ont composé la liste d'expressions vulgaires utilisée par Kaspersky Internet Security. La liste contient les expressions vulgaires dont la présence dans un message permet d'affirmer avec une certitude très élevée qu'il s'agit d'un message non sollicité. Vous pouvez enrichir la liste et y ajouter des expressions complètes ou des masques d'expression (cf. section "Identification du courrier indésirable sur la base des expressions et des adresses. Composition des listes" à la page 140). Si le Contrôle Parental est activé pour l'utilisateur et le mot de passe est installé pour la modification des paramètres du Contrôle Parentale (cf. page 159), alors il faut saisir le mot de passe (cf. page 72) pour consulter la liste des expressions vulgaires. Pour modifier la liste des expressions vulgaires, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration. La fenêtre Anti-Spam s'ouvre. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Général, dans le groupe Considérer les messages suivants comme du courrier indésirable, cochez la case Contenant des expressions interdites puis cliquez sur le bouton Sélection. La fenêtre Expressions interdites s'ouvre. 5. Cochez la case Considérer les expressions vulgaires comme interdites, puis cliquez sur le lien expressions vulgaires pour ouvrir la fenêtre Accord. 6. Lisez le texte du contrat et si vous en acceptez les dispositions présentées dans la fenêtre, cochez la case dans la partie inférieure de la fenêtre, puis cliquez sur OK. La fenêtre Expressions vulgaires s'ouvre. 7. Cliquez sur le lien Ajouter pour ouvrir la fenêtre Expression interdite. 8. Saisissez l'expression complète ou son masque et définissez le coefficient pondéré de l'expression, puis cliquez sur OK. Si, à l'avenir, vous ne souhaitez plus utiliser un masque quelconque, il n'est pas nécessaire de le supprimer. Il suffit de désélectionner la case en regard du masque en question dans la fenêtre Langage vulgaire.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 143 EXPEDITEURS INTERDITS ET AUTORISES La liste des expéditeurs interdits reprend les adresses des expéditeurs dont les messages seront considérés comme indésirables par l'Anti-Spam. Les adresses des expéditeurs qui ne devraient pas envoyer de courrier indésirable sont reprises dans la liste des expéditeurs autorisés. Cette liste est créée automatiquement pendant l'entraînement du composant Anti-Spam (cf. section "Ajout d'adresses à la liste des expéditeurs autorisés" à la page 138). De plus, vous pouvez enrichir vous-même cette liste. Vous pouvez ajouter à la liste des expéditeurs autorisés ou interdits des adresses complètes ou des masques d'adresses (cf. section "Identification du courrier indésirable sur la base des expressions et des adresses. Composition des listes" à la page 140). Pour composer la liste des expéditeurs autorisés ou interdits, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration. La fenêtre Anti-Spam s'ouvre. 4. Sous l'onglet Général, procédez comme suit :  S'il faut créer une liste d'expéditeurs interdits, dans le groupe Considérer les messages suivants comme du courrier indésirable, cochez la case D'expéditeurs interdits, puis cliquez sur le bouton Sélection, situé à droite. La fenêtre Expéditeurs interdits s'ouvre.  S'il faut créer une liste d'expéditeurs autorisés, dans le groupe Considérer les messages suivants comme du courrier normal, cochez la case D'expéditeurs autorisés, puis cliquez sur le bouton Sélection, situé à droite. La fenêtre Expéditeurs autorisés s'ouvre. 5. Cliquez sur le lien Ajouter pour ouvrir la fenêtre Masque d'adresse de courrier électronique. 6. Saisissez le masque de l'adresse, puis cliquez sur OK. Si, à l'avenir, vous ne souhaitez plus utiliser un masque, il n'est pas nécessaire de le supprimer. Il suffit de désélectionner la case en regard du masque en question. VOS ADRESSES Vous pouvez composer une liste reprenant vos adresses électroniques afin que l'Anti-Spam considère comme du courrier indésirable les messages qui ne vous sont pas adressés. Pour composer la liste de vos adresses, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration. La fenêtre Anti-Spam s'ouvre. 4. Sous l'onglet Général, cochez la case Dont je ne suis pas le destinataire et cliquez sur Mes adresses. La fenêtre Mes adresses s'ouvre.MA N U E L D E L ' U T I L I S A T E U R 144 5. Cliquez sur le lien Ajouter pour ouvrir la fenêtre Masque d'adresse de courrier électronique. 6. Saisissez le masque de l'adresse, puis cliquez sur OK. Si, à l'avenir, vous ne souhaitez plus utiliser un masque quelconque, il n'est pas nécessaire de le supprimer. Il suffit de désélectionner la case en regard du masque en question dans la fenêtre Mes adresses. EXPORTATION ET IMPORTATION DES LISTES D'EXPRESSIONS ET D'ADRESSES Une fois que vous avez créé une liste d'adresses et d'expressions, vous pouvez l'utiliser à plusieurs reprises : par exemple, transférer les adresses dans une liste identique sur un autre ordinateur doté de Kaspersky Internet Security. Voici la marche est à suivre : 1. Procédez à une exportation, c.-à-d. copiez les entrées de la liste dans un fichier. 2. Transférez le fichier créé sur un autre ordinateur (par exemple, envoyez-le par courrier électronique ou via une clé USB). 3. Procédez à une importation, c.-à-d. ajoutez les entrées du fichier à une liste identique sur un autre ordinateur. Lors de l'exportation de la liste, vous serez invité à copier uniquement l'élément sélectionné de la liste ou toute la liste. Lors de l'importation, vous pouvez ajouter de nouveaux éléments à la liste ou écraser la liste existante par la liste importée. Pour exporter les entrées de la liste, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration. La fenêtre Anti-Spam s'ouvre. 4. Sous l'onglet Général, cochez la case dans la ligne contenant le nom de la liste de laquelle il faut exporter les entrées, puis cliquez sur le bouton qui lui correspond à droite. 5. Dans la fenêtre qui s'ouvre avec la liste, cochez les cases en regarde des entrées qu'il faut inclure dans le fichier. 6. Cliquez sur le lien Exporter. Une fenêtre s'ouvre et vous avez la possibilité d'exporter uniquement les éléments sélectionnés. Exécutez dans cette fenêtre une des opérations suivantes :  Cliquez sur le bouton Oui s'il faut uniquement inclure les entrées sélectionnées ;  Cliquez sur le bouton Non s'il faut inclure la liste complète. 7. Dans la fenêtre qui s'ouvre, désignez le type et le nom du fichier à enregistrer et confirmez l'enregistrement.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 145 Pour importer les entrées d'un fichier dans la liste, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration. La fenêtre Anti-Spam s'ouvre. 4. Sous l'onglet Général, cochez la case dans la ligne contenant le nom de la liste dans laquelle il faut importer les entrées, puis cliquez sur le bouton à droite. 5. Dans la fenêtre contenant la liste, cliquez sur le lien Importer. Si vous importez la liste des expéditeurs autorisés, alors un menu dans lequel il faudra choisir l'option Importer depuis un fichier apparaît. Pour les autres listes, il n'est pas nécessaire de choisir une option du menu. Si la liste n'est pas vide, une fenêtre s'ouvre et vous avez la possibilité d'ajouter les éléments importés. Exécutez dans cette fenêtre une des opérations suivantes :  Cliquez sur le bouton Oui s'il faut ajouter des entrées du fichier à la liste ;  Cliquez sur le bouton Non s'il faut remplacer les entrées actuelles de la liste par celles du fichier. 6. Dans la fenêtre qui s'ouvre, sélectionnez le fichier contenant la liste des entrées qu'il faut importer. Importation de la liste des expéditeurs autorisés depuis le carnet d'adresses Il est possible d'importer les adresses du carnet d'adresses de Microsoft Office Outlook/Microsoft Outlook Express (Windows Mail) dans la liste des expéditeurs autorisés. Pour importer la liste des expéditeurs autorisés depuis le carnet d'adresses, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration. La fenêtre Anti-Spam s'ouvre. 4. Sous l'onglet Général dans le groupe Considérer les messages suivants comme du courrier normal, cochez la case D'expéditeurs autorisés et cliquez sur le bouton Sélection. La fenêtre Expéditeurs autorisés s'ouvre. 5. Cliquez sur le lien Importer afin d'ouvrir la fenêtre de sélection de la source, puis choisissez l'option Importer depuis le carnet d'adresses. 6. Dans la fenêtre qui s'ouvre, sélectionnez le carnet d'adresses requis. REGULATION DES SEUILS D'INDICE DE COURRIER INDESIRABLE L'identification du courrier indésirable repose sur l'utilisation de technologies modernes de filtrage qui permettent à l'AntiSpam de séparer (cf. section "Entraînement d'Anti-Spam" à la page 136) le courrier (potentiellement) indésirable du courrier normal. Chaque élément de courrier normal ou de courrier indésirable se voit attribuer un coefficient. Quand un message arrive dans votre boîte aux lettres, l'Anti-Spam exploite la technologie iBayes pour voir si le message contient des éléments de courrier indésirable ou de courrier normal. Les coefficients de chaque élément de courrier indésirable (courrier normal) sont ajoutés pour obtenir l'indice de courrier indésirable. Plus l'indice de courrier indésirable est élevé, plus la probabilité que le message soit un message non sollicité est grande. Par défaut, un message est MA N U E L D E L ' U T I L I S A T E U R 146 considéré comme normal si l'indice de courrier indésirable est inférieur à 60. Si l'indice de courrier indésirable est supérieur à 60, alors le message est classé dans la catégorie du courrier indésirable potentiel. Et si la valeur est supérieure à 90, le message est considéré comme du courrier indésirable. Vous pouvez modifier le seuil de l'indice de courrier indésirable. Pour modifier le seuil de l'indice de courrier indésirable, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration. La fenêtre Anti-Spam s'ouvre. 4. Sous l'onglet Avancé, dans le groupe Indice de courrier indésirable, modifiez la valeur de l'indice à l'aide du curseur ou du champ de saisie. UTILISATION DES SIGNES COMPLEMENTAIRES QUI INFLUENCENT L'INDICE DE COURRIER INDESIRABLE Les résultats du calcul de l'indice de courrier indésirable peuvent être influencés par des éléments complémentaires du message tels que l'absence d'adresse du destinataire dans le champ "À" ou un objet un peu trop long (plus de 250 caractères). Quand ces signes sont présents, la probabilité que le message soit non sollicité augmente. Et par conséquent, la valeur de l'indice de courrier indésirable augmente. Vous pouvez choisir les éléments complémentaires à prendre en compte durant l'analyse des messages. Pour utiliser des éléments complémentaires qui augmenteront la valeur de l'indice de courrier indésirable, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration. La fenêtre Anti-Spam s'ouvre. 4. Sous l'onglet Avancé, cliquez sur le bouton Avancé. 5. Dans la fenêtre Avancé qui s'ouvre, cochez la case en regard des éléments dont il faudra tenir compte pendant l'analyse des messages et qui augmenteront l'indice de courrier indésirable. SELECTION DE L'ALGORITHME D'IDENTIFICATION DU COURRIER INDESIRABLE La recherche des messages non sollicités dans le courrier s'opère à l'aide d'algorithmes d'identification :  Analyse heuristique. L'Anti-Spam analyse les messages à l'aide de règles heuristiques. L'analyse heuristique est toujours utilisée.  Identification des images (GSG). L'Anti-Spam applique la technologie GSG pour identifier le courrier indésirable sous la forme d'images.  Analyse des documents rtf joints. L'Anti-Spam analyse les documents joints au message afin de voir s'ils présentent des éléments caractéristiques du courrier indésirable.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 147  Algorithme d'auto-apprentissage par l'analyse de texte (iBayes). L'algorithme d'iBayes repose sur l'analyse de la fréquence d'utilisation de mots caractéristiques du spam dans le texte du message. À l'issue de l'analyse, le message est considéré comme indésirable ou normal. Avant de commencer à utiliser l'algorithme iBayes, vous devez absolument entraîner l'Anti-Spam (cf. section "Entraînement d'Anti-Spam" à la page 136). Afin d'utiliser/de ne pas utiliser un algorithme quelconque d'identification du courrier indésirable lors de l'analyse du courrier, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration. La fenêtre Anti-Spam s'ouvre. 4. Sous l'onglet Avancé dans le groupe Algorithmes d'identification, cochez/décochez les cases correspondantes. AJOUT D'UNE REMARQUE A L'OBJET DU MESSAGE L'Anti-Spam peut ajouter les indications suivantes au champ Objet des messages qui ont été classés dans la catégorie courrier indésirable ou courrier indésirable potentiel :  [!! SPAM] : pour les messages considérés comme indésirables.  [?? Probable Spam] : pour les messages considérés comme courrier indésirable potentiel. La présence de cette remarque dans l'objet du message peut vous aider à différencier visuellement le courrier indésirable et potentiellement indésirable lors du survol de la liste des messages. Pour que l'Anti-Spam ajoute/n'ajoute pas de remarque à l'objet des messages, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration. La fenêtre Anti-Spam s'ouvre. 4. Sous l'onglet Avancé, dans le groupe Actions, cochez les cases en regard des remarques qu'il faut ajouter à l'objet des messages.4. Une fois la case cochée, vous pouvez modifier le texte de la remarque. Pour ne pas ajouter de remarque, désélectionnez la case correspondante. EXCLUSION DES MESSAGES MICROSOFT EXCHANGE SERVER DE L'ANALYSE Vous pouvez exclure de la recherche du courrier indésirable les messages envoyés dans le cadre du réseau interne (par exemple, le courrier d'entreprise). N'oubliez pas que les messages seront considérés comme des messages internes si Microsoft Office Outlook est utilisé sur tous les postes du réseau et que les boîtes aux lettres des utilisateurs se trouvent sur un même serveur Exchange ou que ces serveurs sont unis par des connecteurs X400. Par défaut, l'Anti-Spam n'analyse pas les messages de Microsoft Exchange Server. MA N U E L D E L ' U T I L I S A T E U R 148 Pour que l'Anti-Spam analyse les messages de Microsoft Exchange Server, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration. La fenêtre Anti-Spam s'ouvre. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé dans le groupe Exclusions, décochez la case Ne pas analyser les messages Microsoft Exchange Server. CONFIGURATION DU TRAITEMENT DU COURRIER INDESIRABLE PAR LES CLIENTS DE MESSAGERIE Si l'analyse indique que le message est un exemplaire de courrier indésirable ou de courrier indésirable potentiel, la suite des opérations réalisées par l'Anti-Spam dépendra de l'état du message et de l'action sélectionnée. Par défaut, les messages électroniques classés comme courrier indésirable ou courrier indésirable potentiel sont modifiés : le texte [!! SPAM] ou [?? Probable Spam] est ajouté respectivement au champ Objet du message (cf. section "Ajout d'une remarque à l'objet du message" à la page 147). Vous pouvez sélectionner des actions complémentaires à exécuter sur le courrier indésirable et le courrier indésirable potentiel. Des plug-ins spéciaux sont prévus dans les clients de messagerie Microsoft Office Outlook et Microsoft Outlook Express (Windows Mail). Pour les clients de messagerie The Bat! et Thunderbird, vous pouvez configurer des règles de filtrage. DANS CETTE SECTION Microsoft Office Outlook................................................................................................................................................ 148 Microsoft Outlook Express (Windows Mail)................................................................................................................... 148 Création de règles de traitement des messages pour le courrier indésirable................................................................ 149 The Bat!......................................................................................................................................................................... 149 Thunderbird................................................................................................................................................................... 150 MICROSOFT OFFICE OUTLOOK Par défaut, le courrier qui est considéré comme courrier indésirable ou courrier indésirable potentiel par l'Anti-Spam est marqué à l'aide du texte [!! SPAM] ou [?? Probable Spam] dans l'Objet. Si un traitement complémentaire des messages après l'analyse par l'Anti-Spam s'impose, vous pouvez configurer Microsoft Office Outlook. La fenêtre de configuration du traitement du courrier indésirable s'ouvre automatiquement au premier lancement du client de messagerie après le chargement de Kaspersky Internet Security. De plus, les paramètres de traitement du courrier indésirable et du courrier indésirable potentiel dans Microsoft Office Outlook sont repris sur l'onglet spécial Anti-Spam du menu Service  Paramètres. MICROSOFT OUTLOOK EXPRESS (WINDOWS MAIL) Par défaut, le courrier qui est considéré comme courrier indésirable ou courrier indésirable potentiel par l'Anti-Spam est marqué à l'aide du texte [!! SPAM] ou [?? Probable Spam] dans l'Objet. Si un traitement complémentaire des messages après l'analyse par l'Anti-Spam s'impose, vous pouvez configurer Microsoft Outlook Express (Windows Mail).C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 149 La fenêtre de configuration du traitement du courrier indésirable s'ouvre au premier lancement du client de messagerie après l'installation de l'application. Vous pouvez l'ouvrir également en cliquant sur le bouton Configuration situé dans la barre d'outils du client de messagerie à côté des boutons Courrier indésirable et Courrier normal. CREATION DE REGLES DE TRAITEMENT DES MESSAGES POUR LE COURRIER INDESIRABLE Les instructions ci-dessous décrivent la création d'une règle de traitement des messages pour le courrier indésirable en utilisant l'Anti-Spam dans le client de messagerie Microsoft Office Outlook. Vous pouvez vous inspirer de ces instructions pour créer vos propres règles. Pour créer une règle de traitement d'un message à la recherche de courrier indésirable, procédez comme suit : 1. Lancez Microsoft Office Outlook et utilisez la commande Service Règles et notifications de la fenêtre principale de l'application. La méthode à employer pour ouvrir l'Assistant dépend de la version de Microsoft Office Outlook que vous utilisez. Dans notre cas, nous envisageons la création d'une règle dans Microsoft Office Outlook 2003. 2. Dans la fenêtre Règles et notification, passez à l'onglet Règles pour le courrier électronique et cliquez sur Nouvelle. Cette action entraîne le lancement de l'Assistant de création d'une règle. Il contient une succession de fenêtres (étapes) : a. Vous devez choisir entre la création d'une règle à partir de zéro ou selon un modèle. Sélectionnez l'option Créer une règle et en guise de condition de l'analyse, sélectionnez Analyse des messages après la réception. Cliquez sur Suivant. b. Dans la fenêtre de sélection des conditions de tri des messages, cliquez sur Suivant sans cocher aucune case. Confirmez l'application de cette règle à tous les messages reçus dans la fenêtre de confirmation. c. Dans la fenêtre de sélection des actions sur les messages, cochez la case exécutée une action complémentaire dans la liste des actions. Dans la partie inférieure de la fenêtre, cliquez sur le lien action complémentaire. Dans la fenêtre qui s'ouvre, sélectionnez Kaspersky Anti-Spam dans la liste déroulante, puis cliquez sur OK. d. Dans la fenêtre des exclusions de la règle, cliquez sur Suivant sans cocher aucune case. e. Dans la fenêtre finale de création de la règle, vous pouvez changer son nom (le nom par défaut est Kaspersky Anti-Spam). Assurez-vous que la case Activer la règle est cochée, puis cliquez sur Terminer. 3. Par défaut, la nouvelle règle sera ajoutée en tête de la liste des règles de la fenêtre Règles et notifications. Déplacez cette règle à la fin de la liste si vous voulez qu'elle soit appliquée en dernier lieu au message. Tous les messages qui arrivent dans la boîte aux lettres sont traités sur la base des règles. L'ordre d'application des règles dépend de la priorité attribuée à chaque règle. Les règles sont appliquées dans l'ordre de la liste. Chaque règle a une priorité inférieure à la règle précédente. Vous pouvez élever ou réduire la priorité d'application d'une règle en la déplaçant vers le haut ou vers le bas dans la liste. Si vous ne souhaitez pas que le message, après l'exécution d'une règle quelconque, soit traité par une règle de l'Anti-Spam, il faudra cocher la case arrêter le traitement ultérieur des règles dans les paramètres de cette règle (cf. Etape 3 de la fenêtre de création des règles). THE BAT! Les actions à exécuter sur le courrier indésirable et le courrier indésirable potentiel dans The Bat! sont définies à l’aide des outils du client. Pour passer à la configuration des règles de traitement du courrier indésirable dans The Bat!, procédez comme suit : 1. Dans le menu Propriétés du client de messagerie, sélectionnez l'option Configuration. 2. Sélectionnez l'objet Protection contre le courrier indésirable dans l'arborescence des paramètres.MA N U E L D E L ' U T I L I S A T E U R 150 Les paramètres de protection contre le courrier indésirable sont appliqués à tous les modules de l'Anti-Spam installés sur l'ordinateur compatibles avec The Bat!. Vous devez définir le niveau d'évaluation et indiquer comment agir sur les messages correspondant au niveau défini (pour l'Anti-Spam, la probabilité que le message est un exemple de courrier indésirable) :  Supprimer les messages dont le niveau d'évaluation est supérieur au niveau indiqué ;  Déplacer les messages du niveau défini dans un dossier spécial pour les messages non sollicités ;  Déplacer les messages non sollicités marqués d’un en-tête spécial dans le dossier du courrier indésirable ;  Laisser les messages non sollicités dans le dossier Entrant. Suite au traitement des messages électroniques, Kaspersky Internet Security attribue le statut courrier indésirable ou courrier indésirable potentiel en fonction d'un indice dont vous pouvez modifier la valeur. Dans The Bat!, on retrouve un algorithme spécial d'évaluation des messages qui repose également sur un indice de courrier indésirable. Afin d'éviter les écarts entre l'indice de courrier indésirable dans Kaspersky Internet Security et dans The Bat!, tous les messages analysés par l'Anti-Spam reçoivent une évaluation correspondant à l'état du message : courrier normal - 0%, courrier indésirable potentiel - 50%, courrier indésirable - 100%. Ainsi, l'évaluation du message dans The Bat! correspond non pas à l'indice de courrier indésirable attribué par l'Anti-Spam mais bien à l'indice de l'état correspondant. Pour de plus amples informations sur l'évaluation du courrier indésirable et sur les règles de traitement, consultez la documentation relative au client de messagerie The Bat! THUNDERBIRD Par défaut, le courrier qui est considéré comme courrier indésirable ou courrier indésirable potentiel par l'Anti-Spam est marqué à l'aide du texte [!! SPAM] ou [?? Probable Spam] dans l'Objet. Si un traitement complémentaire des messages après l'analyse par l'Anti-Spam s'impose, vous pouvez configurer Thunderbird dans la fenêtre de configuration accessible via Outils  Filtres de messages (pour obtenir les instructions d'utilisation détaillées du client de messagerie, consultez l'aide de Mozilla Thunderbird). Le plug-in de l'Anti-Spam pour Thunderbird permet d'étudier les messages reçus et envoyés à l'aide de ce client de messagerie et de vérifier si le courrier contient des messages non sollicités. Le module est intégré à Thunderbird et transmet les messages à l'Anti-Spam afin qu'ils puissent être analysés à l'aide de la commande du menu Outils  Traquer les indésirables dans ce dossier. Ainsi, la recherche des messages non sollicités revient à Kaspersky Internet Security et non pas à Thunderbird. Les fonctions de Thunderbird ne sont en rien modifiées. L'état du plug-in de l'Anti-Spam apparaît sous la forme d'une icône dans la barre d'état de Thunderbird. Une icône grise indique qu'un problème s'est présenté dans le fonctionnement du plug-in ou que l'Anti-Spam est désactivé. Vous pouvez ouvrir la fenêtre de configuration des paramètres de Kaspersky Internet Security d'un double-clique sur l'icône de l'application. Pour passer à la configuration des paramètres de l'Anti-Spam, cliquez sur le bouton Configuration dans le groupe Anti-Spam. RESTAURATION DES PARAMETRES DE FONCTIONNEMENT RECOMMANDES DE L'ANTI-SPAM Si le fonctionnement de l'Anti-Spam après la modification des paramètres ne vous satisfait pas, vous pouvez restaurer les paramètres recommandés par Kaspersky Lab et repris dans le niveau de protection Recommandé. Pour restaurer les paramètres de protection par défaut contre le courrier indésirable, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam. 3. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Par défaut. Le niveau de protection prendra la valeur Recommandé.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 151 ANTI-BANNIERE L'Anti-bannière a été développé pour bloquer l'affichage des bannières sur les sites que vous visitez et dans l'interface de quelques applications. Le message publicitaire des bannières peut vous distraire tandis que le chargement des bannières augmente le volume du trafic téléchargé. Avant de pouvoir s'afficher sur la page Web ou dans la fenêtre de l'application, la bannière doit être téléchargée depuis Internet. L'Anti-bannière vérifie l'adresse d'où le téléchargement a lieu. Si l'adresse correspond à un masque quelconque de la liste livrée avec Kaspersky Internet Security ou de la liste des adresses de bannières interdites que vous ayez créée, l'Anti-bannière bloque le bandeau publicitaire. Le blocage des bannières dont les masques d'adresse ne figurent pas dans les listes citées est décidé par l'analyseur heuristique (cf. section "Sélection des méthodes d'analyse" à la page 152). De plus, vous pouvez créer la liste des adresses autorisées sur la base de laquelle les bannières seront affichées. DANS CETTE SECTION Activation et désactivation de l'Anti-bannière ................................................................................................................ 151 Sélection des méthodes d'analyse ................................................................................................................................ 152 Composition des listes d'adresses de bannières autorisées ou interdites..................................................................... 152 Exportation et importation des listes d'adresses ........................................................................................................... 153 ACTIVATION ET DESACTIVATION DE L'ANTI-BANNIERE Après l'installation de Kaspersky Internet Security, l'Anti-bannière est désactivé. Il ne bloque pas l'affichage des bannières. Pour pouvoir bloquer les bannières, il faut activer l'Anti-bannière. Pour que toutes les bannières soient affichées, l'Anti-bannière doit être désactivée. S'il faut autoriser l'affichage de certaines bannières uniquement, il faudra utiliser la liste des adresses de bannière autorisées (cf. section "Composition des listes d'adresses de bannières autorisées ou interdites" à la page 152). Deux méthodes s'offrent à vous pour activer ou désactiver le composant :  Depuis la fenêtre principale de l'application (cf. section "Fenêtre principale de Kaspersky Internet Security" à la page 39) ;  depuis la fenêtre de configuration (cf. section "Fenêtre de configuration des paramètres de l'application à la page 43). Pour activer ou désactiver l'Anti-bannière depuis la fenêtre principale, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et dans la partie gauche de la fenêtre, sélectionnez la rubrique Protection. 2. Dans la partie droite de la fenêtre, cliquez sur le bouton gauche de la souris et ouvrez le groupe Contrôle de l'utilisation du réseau. 3. Ouvrez le menu des actions du composant en cliquant sur le bouton Anti-bannière, puis sélectionnez l'option Activer Anti-bannière pour l'activer ou Désactiver Anti-bannière s'il faut désactiver le composant. Quand un composant est activé, l'icône à côté de son nom devient vert. Elle est grise lorsqu'il est désactivé.MA N U E L D E L ' U T I L I S A T E U R 152 Pour activer ou désactiver l'Anti-bannière depuis la fenêtre de configuration, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-bannière. 3. Dans la partie droite de la fenêtre, cochez la case Activer l'Anti-bannière s'il faut activer le composant. Décochez cette case s'il faut désactiver le composant. SELECTION DES METHODES D'ANALYSE Vous pouvez désigner la méthode que devra utiliser l'Anti-bannière pour analyser les adresses d'où les bannières pourront être chargées. En plus de ces méthodes, l'Anti-bannière analyse l'adresse afin de voir si elle correspond aux masques de la liste des adresses autorisées ou interdites, quand de telles listes sont utilisées. Pour sélectionner les méthodes d'analyse des adresses par l'Anti-bannière, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-bannière. 3. Dans la partie droite de la fenêtre, dans le groupe Méthodes d'analyse, cochez la case en regard des noms de méthode à utiliser. COMPOSITION DES LISTES D'ADRESSES DE BANNIERES AUTORISEES OU INTERDITES Les listes d'adresses de bannières autorisées ou interdites permettent d'indiquer les adresses au départ desquelles l'affichage des bannières doit être autorisé ou interdit. Composez une liste de masques d'adresses interdites et l'Antibannière bloquera le chargement et l'affichage des bannières depuis les adresses correspondant à ces masques. Composez une liste de masques d'adresses autorisées et l'Anti-bannière chargera et affichera les bannières depuis les adresses correspondant à ces masques. Pour ajouter un masque à la liste des adresses autorisées ou interdites, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-bannière. 3. Dans la partie droite de la fenêtre, dans le groupe Avancé, cochez la case Utiliser la liste des URL interdites (ou Utiliser la liste des URL autorisées), puis cliquez sur le bouton Configuration situé sous la case. La fenêtre Adresses interdites (ou Adresses autorisées) s'ouvre. 4. Cliquez sur le bouton Ajouter. La fenêtre Masque d'adresse (URL) s'ouvre. 5. Saisissez le masque de l'adresse interdite (autorisée) de la bannière et cliquez sur le bouton OK. Si, à l'avenir, vous ne souhaitez plus utiliser un masque, il n'est pas nécessaire de le supprimer. Il suffit de désélectionner la case en regard du masque en question.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 153 EXPORTATION ET IMPORTATION DES LISTES D'ADRESSES Une fois que vous aurez créé une liste d'adresses de bannière autorisées ou interdites, vous pourrez la réutiliser, par exemple en transférant les adresses de bannière dans une liste identique sur un autre ordinateur équipé de Kaspersky Internet Security. Voici la marche est à suivre : 1. Procédez à une exportation, c.-à-d. copiez les entrées de la liste dans un fichier. 2. Transférez le fichier créé sur un autre ordinateur (par exemple, envoyez-le par courrier électronique ou via une clé USB). 3. Procédez à une importation, c.-à-d. ajoutez les entrées du fichier à une liste identique sur un autre ordinateur. Lors de l'exportation de la liste, vous serez invité à copier uniquement l'élément sélectionné de la liste ou toute la liste. Lors de l'importation, vous pouvez ajouter de nouveaux éléments à la liste ou écraser la liste existante par la liste importée. Pour exporter les adresses de bannière depuis la liste des adresses autorisées ou interdites, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-bannière. 3. Dans la partie droite de la fenêtre, dans le groupe Avancé, cliquez sur le bouton Configuration situé sur la ligne du nom de la liste au départ de laquelle il faut copier l'adresse. 4. Dans la fenêtre Adresses autorisées (ou Adresses interdites), cochez les cases en regard des adresses qu'il faut inclure dans le fichier. 5. Cliquez sur le bouton Exporter. Une fenêtre s'ouvre et vous avez la possibilité d'exporter uniquement les éléments sélectionnés. Exécutez dans cette fenêtre une des opérations suivantes :  Cliquez sur le bouton Oui s'il faut uniquement inclure les adresses sélectionnées ;  Cliquez sur le bouton Non s'il faut inclure la liste complète. 6. Dans la fenêtre qui s'ouvre, saisissez un nom pour le fichier à enregistrer et confirmez l'enregistrement. Pour importer les adresses de bannière d'un fichier dans la liste des adresses autorisées ou interdites, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-bannière. 3. Dans la partie droite de la fenêtre, dans le groupe Avancé, cliquez sur le bouton Configuration situé sur la ligne du nom de la liste à laquelle il faut ajouter l'adresse. 4. Dans la fenêtre Adresses autorisées (ou la fenêtre Adresses interdites) qui s'ouvre, cliquez sur le bouton Importer. Si la liste n'est pas vide, une fenêtre s'ouvre et vous avez la possibilité d'ajouter les éléments importés. Exécutez dans cette fenêtre une des opérations suivantes :  Cliquez sur le bouton Oui s'il faut ajouter des entrées du fichier à la liste ;  Cliquez sur le bouton Non s'il faut remplacer les entrées actuelles de la liste par celles du fichier. 5. Dans la fenêtre qui s'ouvre, sélectionnez le fichier contenant la liste des entrées qu'il faut importer.MA N U E L D E L ' U T I L I S A T E U R 154 ENVIRONNEMENT PROTEGE L'Environnement protégé est un environnement sécurisé et isolé du système d'exploitation principal qui permet d'exécuter des applications dont la sécurité est douteuse ou d'utiliser des services de transactions bancaires en ligne lorsque la sécurité de la saisie des données est un élément primordial. Dans l'Environnement protégé, les objets réels du système d'exploitation ne sont pas soumis aux modifications. C'est pourquoi, même si vous lancez l'application infectée dans l'Environnement protégé, toutes les actions de cette application seront limitées par l'environnement virtuel et n'influenceront pas le système d'exploitation. L'Environnement protégé de la version actuelle de Kaspersky Internet Security offre les possibilités suivantes :  bureau sécurisé (cf. section "Lancement et arrêt du fonctionnement sur le Bureau protégé" à la page 155) ;  lancement d'une application en particulier en Environnement protégé (à la page 155);  navigation sur les sites web en mode protégé (à la page 158) ;  clavier virtuel (à la page 58). Les objets suspects détectés dans l'environnement protégé sont placés en quarantaine en mode normal. Le type de l'environnement protégé et l'emplacement d'origine des fichiers sont enregistrés dans la liste des menaces détectées et dans le rapport complet de Kaspersky Internet Security. Lors de la restauration des objets de la quarantaine, les objets sont restaurés dans le dossier d'origine. Si le dossier d'origine est introuvable, Kaspersky Internet Security propose de définir l'emplacement pour la restauration de l'objet dans l'environnement où la procédure de restauration a été lancée. L'Environnement protégé n'est pas disponible sur les ordinateurs sous Microsoft Windows XP x64. Sous Microsoft Windows Vista x64 et Microsoft Windows 7 x64 les fonctions de certaines applications dans l'Environnement protégé sont limitées. Quand une application de ce genre est lancée, un message apparaîtra à l'écran, si les notifications pour l'événement La fonction de l'application en environnement protégé est limitée ont été définies. De plus, le Bureau isolé en mode protégé pour l'exécution des applications n'est pas du tout accessible. DANS CETTE SECTION Exécution des applications en mode protégé................................................................................................................ 154 Navigation sur les sites web en mode protégé.............................................................................................................. 158 EXECUTION DES APPLICATIONS EN MODE PROTEGE Il est conseillé de lancer dans l'Environnement protégé les applications dont vous n'êtes pas sûr, ainsi que les applications de confiance dont les vulnérabilités peuvent être utilisées par des individus malintentionnés pour accéder aux données sur votre ordinateur. Vous pouvez lancer une application en particulier (cf. section "Lancement d'une application en particulier en Environnement protégé" à la page 155) dans l'Environnement protégé et utiliser le Bureau protégé (cf. section "Lancement et arrêt du fonctionnement sur le Bureau protégé" à la page 155). Le Bureau protégé s'ouvre en mode plein écran et représente la copie du bureau principal avec tous les objets du système de fichiers. Vous pouvez composer la liste des applications qui seront automatiquement lancées lors du lancement du Bureau protégé. Par défaut, à l'arrêt de l'exécution des applications dans l'Environnement protégé, toutes les modifications introduites lors de l'utilisation sont conservées et seront accessibles à la prochaine exécution. Le cas échéant, vous pouvez purger toutes les modifications (à la page 158) de l'Environnement protégé. C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 155 DANS CETTE SECTION Lancement d'une application en particulier en Environnement protégé ........................................................................ 155 Lancement et arrêt du fonctionnement sur le Bureau protégé ...................................................................................... 155 Permutation entre le Bureau principal et l'Environnement protégé ............................................................................... 156 Utilisation du volet contextuel........................................................................................................................................ 157 Lancement automatique des applications ..................................................................................................................... 157 Dossier Virtuel............................................................................................................................................................... 157 Purge de l'environnement protégé pour les applications............................................................................................... 158 LANCEMENT D'UNE APPLICATION EN PARTICULIER EN ENVIRONNEMENT PROTEGE Il est possible de lancer des applications particulières en Environnement protégé sans passer par le Bureau isolé en environnement protégé. Le lancement d'une application en particulier dans l'Environnement protégé peut s'opérer via le menu contextuel de Microsoft Windows. Les applications lancées dans l'environnement protégé sont marquées par le cadre vert autour de la fenêtre de l'application. Aussi, elles possèdent l'indice du lancement protégé dans la liste des applications contrôlées par le Contrôle des Applications (cf. section "Contrôle des Applications" à la page 112). Une fois que l'application sera arrêtée, la purge automatique de toutes les modifications introduites pendant le fonctionnement de cette application sera exécuté. Pour lancer l'application en Environnement protégé depuis le menu contextuel de Microsoft Windows, procédez comme suit : Ouvrez le menu contextuel de l'objet sélectionné (un raccourci ou un fichier exécutable) d'un clic droit de la souris, puis choisissez l'option Exécuter en Environnement Protégé. LANCEMENT ET ARRET DU FONCTIONNEMENT SUR LE BUREAU PROTEGE Il est possible de lancer le Bureau protégé d'une des méthodes suivantes :  depuis la fenêtre principale de Kaspersky Internet Security (cf. section "Fenêtre principale de Kaspersky Internet Security" à la page 39) ;  depuis le menu contextuel de Kaspersky Internet Security (cf. section "Menu contextuel" à la page 38) ;  à l'aide du bouton dans l'interface de Kaspersky Gadget si la fonction de lancement du bureau sécurisé y a été associée (cf. section "Utilisation de Kaspersky Gadget" à la page 69). Il est possible de terminer l'utilisation du Bureau protégé via le menu Démarrer du système d'exploitation, depuis le volet contextuel (cf. section "Utilisation du volet contextuel" à la page 157), ainsi qu'à l'aide de la combinaison de touches CTRL+ALT+SHIFT+K. Pour lancer le Bureau protégé depuis la fenêtre principale de Kaspersky Internet Security, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et choisissez la rubrique Exécution en Environnement Protégé. 2. Dans la partie droite de la fenêtre, sélectionnez Exécution des applications en mode protégé.MA N U E L D E L ' U T I L I S A T E U R 156 Pour lancer le Bureau protégé depuis le menu contextuel de Kaspersky Internet Security, ouvrez le menu contextuel en cliquant sur le bouton droit de la souris sur l'icône de Kaspersky Internet Security dans la zone des notifications et sélectionnez le point Exécution des applications en mode protégé. Pour lancer le bureau sécurisé depuis Kaspersky Gadget, cliquez sur le bouton avec l'icône Bureau sécurisé dans l'interface de Kaspersky Gadget (uniquement pour les systèmes d'exploitation Microsoft Windows Vista et Microsoft Windows 7). Pour quitter l'Environnement protégé via le menu Démarrer, dans le menu Démarrer du système d'exploitation, sélectionnez le point Exécution des applications en mode protégé - fin de travail. Pour quitter l'Environnement protégé depuis le volet contextuel, procédez comme suit : 1. Placez le curseur sur la partie supérieure de la fenêtre. 2. Dans le volet contextuel, cliquez sur le bouton . 3. Dans la fenêtre de sélection de l'action qui s'ouvre, choisissez l'option Désactiver. PERMUTATION ENTRE LE BUREAU PRINCIPAL ET L'ENVIRONNEMENT PROTEGE Vous pouvez passer sur le Bureau principal sans arrêter l'Environnement protégé, puis revenir dans l'Environnement protégé. La permutation entre l'Environnement protégé et le Bureau principal peut s'opérer d'une des façons suivantes :  depuis la fenêtre principale de Kaspersky Internet Security (cf. section "Fenêtre principale de Kaspersky Internet Security" à la page 39) ;  depuis le menu contextuel de Kaspersky Internet Security (cf. section "Menu contextuel" à la page 38) ;  depuis le volet contextuel (cf. section "Utilisation du volet contextuel" à la page 157) (disponible uniquement en Environnement protégé) ;  à l'aide du Gadget (cf. section "Kaspersky Gadget" à la page 44). Pour accéder au Bureau principal depuis la fenêtre principale de Kaspersky Internet Security, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et choisissez la rubrique Exécution en Environnement Protégé. 2. Dans la partie droite de la fenêtre, choisissez l'option Revenir au Bureau principal. Pour passer au Bureau principal depuis le menu contextuel de Kaspersky Internet Security, ouvrez le menu contextuel en cliquant sur le bouton droit de la souris sur l'icône de Kaspersky Internet Security dans la zone de notification, puis choisissez l'option Dans l'environnement principal. Pour passer au Bureau principal via le volet contextuel, procédez comme suit : 1. Placez le curseur sur la partie supérieure de la fenêtre. 2. Dans le volet contextuel, cliquez sur le bouton .C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 157 UTILISATION DU VOLET CONTEXTUEL Le volet contextuel du Bureau protégé permet d'exécuter les actions suivantes :  Quitter le Bureau protégé (cf. section "Lancement et arrêt du fonctionnement sur le Bureau protégé" à la page 155) ;  Passer au Bureau principal (cf. section "Permutation entre le Bureau principal et l'Environnement protégé" à la page 156). Pour afficher le volet contextuel sur le Bureau protégé, placez le curseur sur la partie supérieure de la fenêtre. Pour fixer le volet contextuel, procédez comme suit : 1. Placez le curseur sur la partie supérieure de la fenêtre. 2. Dans le volet contextuel, cliquez sur le bouton . LANCEMENT AUTOMATIQUE DES APPLICATIONS Vous pouvez composer la liste des applications qui seront automatiquement lancées lors du lancement du Bureau protégé. La composition du lancement automatique est disponible uniquement lorsque le Bureau protégé est ouvert. Pour composer la liste du lancement automatique des applications pour le Bureau protégé, procédez comme suit : 1. Dans le menu Démarrer du système d'exploitation, sélectionnez le point Applications  Lancement automatique  Exécution des applications en mode protégé. 2. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel et sélectionnez l'option Ouvrir. 3. Dans le dossier qui s'ouvre, copiez les raccourcis des applications à lancer automatiquement lors du lancement du Bureau protégé. DOSSIER PARTAGE Le dossier partagé de l'Environnement protégé sert à échanger les fichiers entre le système d'exploitation principal et l'Environnement protégé. Tous les fichiers enregistrés dans ce dossier depuis l'environnement protégé seront accessibles depuis le Bureau principal. Le dossier partagé est créé lors de l'installation de l'application. L'emplacement du dossier partagé varie en fonction du système d'exploitation :  Sous Microsoft Windows XP : C:\Documents and Settings\All Users\Application Data\Kaspersky Lab\SandboxShared ;  Sous Microsoft Windows Vista et Microsoft Windows 7 : C:\ProgramData\Kaspersky Lab\SandboxShared. Il est impossible de modifier l'emplacement du dossier partagé. MA N U E L D E L ' U T I L I S A T E U R 158 Il est possible d'ouvrir le dossier partagé de l'environnement protégé selon une des deux méthodes ci-après :  à l'aide d'un lien dans la fenêtre principale de l'application (cf. section "Fenêtre principale de Kaspersky Internet Security" à la page 39) ;  à l'aide d'un raccourci représenté par l'icône . En fonction des paramètres de l'application définis par les développeurs, le raccourci peut se trouver dans la rubrique Poste de travail ou Mes Documents de l'Assistant Microsoft Windows. Pour ouvrir le dossier partagé depuis la fenêtre principale de Kaspersky Internet Security, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et choisissez la rubrique Exécution en Environnement Protégé. 2. Dans la partie droite de la fenêtre, à l'aide du lien Dossier partagé, dans le groupe Exécution des applications en mode protégé, ouvrez le dossier de l'Environnement protégé dans la fenêtre standard Microsoft Windows. PURGE DE L'ENVIRONNEMENT PROTEGE POUR LES APPLICATIONS S'il est nécessaire de supprimer les données enregistrées pendant l'exécution des actions dans l'Environnement protégé et de restaurer les paramètres modifiés, vous pouvez purger l'Environnement protégé. La purge est réalisée depuis la fenêtre principale de Kaspersky Internet Security sur le Bureau principal et uniquement quand l'exécution des applications en mode protégé est terminée. Avant de réaliser cette opération, assurez-vous que toutes les informations dont vous pourriez avoir besoin ultérieurement se trouvent dans le dossier partagé de l'environnement protégé. Dans le cas contraire, les données seront supprimées et il sera impossible de les rétablir. Pour purger les données de l'environnement protégé, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et choisissez la rubrique Exécution en Environnement Protégé. 2. Dans la partie droite de la fenêtre, cliquez sur le lien Purger, dans le groupe Exécution des applications en mode protégé. NAVIGATION SUR LES SITES WEB EN MODE PROTEGE Tout d'abord, le navigateur protégé est conçu pour accéder aux systèmes d'opérations bancaires en ligne et aux autres sites Web fonctionnant avec des données confidentielles. Vous pouvez activer le contrôle de l'accès aux services de transactions bancaires en ligne (cf. section "Contrôle des requêtes adressées aux services de transactions bancaires en ligne" à la page 105) pour l'identification automatique des sites de banques et composer votre propre liste de sites pour lesquels vous serez invité à utiliser la navigation dans l'Environnement protégé pour les consulter. De plus, vous pouvez lancer la navigation sur les sites Web en mode protégé manuellement (cf. section "Lancement de la navigation sur les sites Web en mode protégé" à la page 159). Dans la navigation sur les sites Web en mode protégé, toutes les modifications (fichiers cookies enregistrés, journal de sites Web visités, etc.) restent dans l'Environnement protégé et ne touchent pas le système d'exploitation et par conséquent, elles ne peuvent pas être utilisées par des individus malintentionnés. Le cas échéant, vous pouvez purger toutes les modifications (cf. section "Purge du navigateur après la navigation sur les sites Web en mode protégé" à la page 159) du navigateur protégé et retourner aux paramètres d'origine. De plus, pendant l'utilisation des navigateurs Microsoft Internet Explorer, Mozilla Firefox et Google Chrome, Kaspersky Internet Security peut identifier automatiquement les tentatives d'accès à des sites inconnus ou potentiellement dangereux et proposer la navigation en mode protégé afin de mettre le système d'exploitation à l'abri des risques liés à la visite d'un site inconnu.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 159 Pour pouvoir définir automatiquement les sites inconnus, la Navigation sécurisée (à la page 104) de l'Antivirus Internet doit être activée. DANS CETTE SECTION Lancement de la navigation sur les sites Web en mode protégé .................................................................................. 159 Purge du navigateur après la navigation sur les sites Web en mode protégé............................................................... 159 LANCEMENT DE LA NAVIGATION SUR LES SITES WEB EN MODE PROTEGE Lors du lancement de la navigation sur les sites Web en mode protégé, le navigateur installé par défaut s'ouvre en mode protégé (uniquement pour Microsoft Internet Explorer, Mozilla Firefox et Google Chrome, dans les autres cas, c'est le navigateur Microsoft Internet Explorer qui est lancé pour la navigation sur les sites Web en mode protégé. La fenêtre du navigateur qui fonctionne en mode protégé est entourée d'un cadre vert. Pour lancer la navigation sur les sites Web en mode protégé depuis la fenêtre principale de Kaspersky Internet Security, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et sélectionnez la rubrique Environnement protégé. 2. Dans la partie droite de la fenêtre, sélectionnez Navigation sur les sites web en mode protégé. PURGE DU NAVIGATEUR APRES LA NAVIGATION SUR LES SITES WEB EN MODE PROTEGE S'il faut supprimer les données enregistrées pendant la navigation sur les sites en mode sécurisé, il est possible purger le navigateur protégé. Pour purger les données du navigateur protégé, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et choisissez la rubrique Exécution en Environnement Protégé. 2. Dans la partie droite de la fenêtre, cliquez sur le lien Purger dans le groupe Navigation sur les sites web en mode protégé. CONTROLE PARENTAL Le Contrôle Parental permet de contrôler les actions de différents utilisateurs sur l'ordinateur et sur le réseau. La notion de contrôle inclut la possibilité de limiter l'accès aux ressources et aux applications et de consulter des rapports sur les actions des utilisateurs. De nos jours, de plus en plus d'enfants et d'adolescents utilisent un ordinateur et Internet. Il faut parvenir à garantir la sécurité car l'utilisation d'Internet et les communications via ce réseau sont liées à toute une série de menaces. Voici quelques-unes des menaces les répandues :  La visite de sites Internet dont le contenu peut provoquer une perte de temps (chats, jeux) ou d'argent (magasins en ligne, sites d'enchères) ;  L'accès à des sites Web réservés aux adultes (contenu pornographique, extrémiste, contenu extrême faisant l'apologie des armes, de la drogue, de la violence, etc.) ;MA N U E L D E L ' U T I L I S A T E U R 160  Le téléchargement de fichiers infectés par des programmes malveillants ;  Une trop longue utilisation de l'ordinateur, ce qui pourrait nuire à la santé ;  Les contacts avec des inconnus qui, en se faisant passer pour des amis, peuvent obtenir des informations personnelles de l'utilisateur (nom véridique, adresse, heure à laquelle il n'y a personne à la maison). Le Contrôle Parental permet de diminuer les risques liés à l'utilisation de l'ordinateur et d'Internet. Pour ce faire, les fonctions suivantes du module sont utilisées :  Restriction de l'utilisation de l'ordinateur et d'Internet dans le temps ;  Composition de listes d'applications dont l'exécution est autorisée ou interdite et restriction temporaire sur l'exécution d'applications autorisées ;  Composition de listes de sites dont la visite est autorisée ou interdite et sélection de catégories de contenu ne pouvant être consulté ;  Activation du mode de recherche sécurisée à l'aide des moteurs de recherche (dans ce cas, les liens de sites au contenu douteux n'apparaissent pas dans les résultats de la recherche) ;  Restriction du téléchargement de fichiers depuis Internet ;  Composition de listes de contacts avec lesquels les communications sont autorisées ou interdites dans les clients de messagerie instantanée ou dans les réseaux sociaux ;  Consultation du texte des communications via les clients de messagerie et dans les réseaux sociaux ;  Interdiction du transfert de certaines données personnelles ;  Recherche de mots clés définis dans les communications. Toutes les restrictions sont activées séparément, ce qui permet une administration flexible du Contrôle Parental pour divers utilisateurs. Des rapports sont rédigés pour chaque compte utilisateur. Ces rapports reprennent les événements des catégories contrôlées pour une période donnée. L'administration du composant requiert une autorisation : il faut saisir le nom d'utilisateur et le mot de passe d'administrateur (cf. section "Restriction de l'accès à Kaspersky Internet Security" à la page 72). Si vous n'avez pas encore défini un mot de passe pour l'administration de Kaspersky Internet Security, vous pourrez le faire maintenant. DANS CETTE SECTION Configuration du Contrôle Parental de l'utilisateur ........................................................................................................ 160 Consultation des rapports sur les actions de l'utilisateur............................................................................................... 169 CONFIGURATION DU CONTROLE PARENTAL DE L'UTILISATEUR Vous pouvez activer et configurer le Contrôle Parental pour chaque compte utilisateur de manière individuelle et définir différentes restrictions pour différents utilisateurs, par exemple en fonction de l'âge. Vous pouvez désactiver le Contrôle Parental pour les utilisateurs dont les actions ne doivent pas être contrôlées.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 161 DANS CETTE SECTION Activation et désactivation du contrôle de l'utilisateur ................................................................................................... 161 Exportation et importation des paramètres du Contrôle Parental.................................................................................. 162 Représentation du compte utilisateur dans Kaspersky Internet Security ...................................................................... 164 Durée d'utilisation de l'ordinateur .................................................................................................................................. 164 Lancement des applications.......................................................................................................................................... 164 Durée d'utilisation d'Internet.......................................................................................................................................... 165 Consultation de sites..................................................................................................................................................... 165 Téléchargement ............................................................................................................................................................ 166 Communication à l'aide de clients de messagerie instantanée ..................................................................................... 166 Communications dans les réseaux sociaux .................................................................................................................. 167 Transfert d'informations confidentielles ......................................................................................................................... 168 Recherche de mots clés................................................................................................................................................ 169 ACTIVATION ET DESACTIVATION DU CONTROLE DE L'UTILISATEUR Vous pouvez activer ou désactiver le Contrôle Parental de manière individuelle pour chaque compte utilisateur. Par exemple, les actions d'un utilisateur adulte doté d'un compte d'administrateur n'ont pas besoin d'être contrôlées. Vous pouvez désactiver le Contrôle Parental pour un tel utilisateur. Pour les autres utilisateurs dont les actions doivent être contrôlées, il faut activer le Contrôle Parental, puis le configurer, par exemple en chargeant des paramètres de configuration standard depuis un modèle. Les méthodes suivantes s'offrent à vous pour activer ou désactiver le Contrôle Parental pour chaque compte utilisateur :  Au départ de la fenêtre principale de l'application ;  Au départ de la fenêtre Contrôle Parental ;  Au départ de la fenêtre de configuration du Contrôle Parental. Vous pouvez activer ou désactiver le Contrôle Parental pour le compte utilisateur en cours depuis le menu contextuel de l'icône de l'application. Pour activer ou désactiver le Contrôle Parental pour un compte utilisateur depuis la fenêtre principale, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et dans la partie gauche de la fenêtre, sélectionnez la rubrique Contrôle Parental. 2. Dans la partie droite de la fenêtre, dans le groupe avec le compte utilisateur, cliquez sur le bouton s'il faut activer le Contrôle Parental pour le compte utilisateur. Si le Contrôle Parental doit être désactivé, cliquez sur l'icône .MA N U E L D E L ' U T I L I S A T E U R 162 Pour activer ou désactiver le Contrôle Parental pour un compte utilisateur depuis la fenêtre du Contrôle Parental, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et dans la partie gauche de la fenêtre, sélectionnez la rubrique Contrôle Parental. 2. Dans la partie droite de la fenêtre, sélectionnez le compte utilisateur pour lequel il faut activer ou désactiver le Contrôle Parental. La fenêtre Contrôle Parental s'ouvre. 3. Sélectionnez l'onglet Configuration, puis dans la partie gauche de la fenêtre, sélectionnez la section Paramètres du compte utilisateur. 4. Dans la partie droite de la fenêtre, cochez la case Activer le contrôle de l'utilisateur, s'il faut activer le Contrôle Parental pour le compte utilisateur. Décochez cette case s'il faut désactiver le Contrôle Parental pour ce compte utilisateur. 5. Cliquez sur le bouton Appliquer afin d'enregistrer les modifications introduites. Pour activer ou désactiver le Contrôle Parental pour un compte utilisateur depuis la fenêtre de configuration de l'application, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, sélectionnez la section Paramètres avancés, sous-section Contrôle Parental. 3. Dans la partie droite de la fenêtre, sélectionnez le compte utilisateur pour lequel il faut activer ou désactiver le Contrôle Parental. 4. Au-dessus de la liste des utilisateurs, cliquez sur le bouton Contrôler, s'il faut activer le Contrôle Parental pour le compte utilisateur. S'il faut désactiver le Contrôle Parental pour le compte utilisateur, cliquez sur le bouton Désactiver. Pour activer ou désactiver le Contrôle Parental pour le compte utilisateur en cours depuis le menu contextuel de l'icône de l'application, procédez comme suit : 1. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de l'icône de l'application (cf. section "Menu contextuel" à la page 38). 2. Choisissez l'option Activer Contrôle Parental dans le menu s'il faut activer le contrôle pour le compte utilisateur en cours. Choisissez l'option Désactiver Contrôle Parental s'il faut désactiver le contrôle pour le compte utilisateur en cours. EXPORTATION ET IMPORTATION DES PARAMETRES DU CONTROLE PARENTAL Si vous avez configuré les paramètres du Contrôle Parental pour un compte utilisateur, vous pouvez les enregistrer dans un fichier distinct (les exporter). Plus tard, vous pourrez charger les paramètres de ce fichier pour réaliser une configuration rapide (les importer). De plus, vous pouvez appliquer les paramètres de contrôle d'un autre compte ou utiliser un modèle de configuration (ensemble préconfiguré de règles pour divers types d'utilisateurs en fonction de leur âge, de leur expérience et d'autres caractéristiques). Une fois que l'ensemble de paramètres a été appliqué, vous pouvez en modifier les valeurs. Cela n'aura aucune influence sur les valeurs dans le fichier d'où vous avez importé les paramètres.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 163 Pour enregistrer les paramètres de contrôle dans un fichier, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et dans la partie gauche de la fenêtre, sélectionnez la rubrique Contrôle Parental. 2. Dans la partie droite de la fenêtre, sélectionnez le compte utilisateur dont les paramètres de contrôle doivent être enregistrés. 3. Dans la partie gauche de la fenêtre qui s'ouvre, sélectionnez la rubrique Paramètres du compte utilisateur. 4. Cliquez sur le bouton Enregistrer dans la partie inférieure de la fenêtre et enregistrez le fichier de configuration. Pour charger les paramètres de contrôle depuis un fichier, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et dans la partie gauche de la fenêtre, sélectionnez la rubrique Contrôle Parental. 2. Dans la partie droite de la fenêtre, sélectionnez le compte utilisateur pour lequel il faut importer les paramètres de contrôle. 3. Dans la partie gauche de la fenêtre qui s'ouvre, sélectionnez la rubrique Paramètres du compte utilisateur. 4. Cliquez sur le bouton Télécharger dans la partie inférieure de la fenêtre. 5. Dans la fenêtre Chargement des paramètres du Contrôle Parental qui s'ouvre, choisissez l'option Fichier de configuration et désignez l'emplacement du fichier. Pour appliquer les paramètres d'un autre compte utilisateur, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et dans la partie gauche de la fenêtre, sélectionnez la rubrique Contrôle Parental. 2. Dans la partie droite de la fenêtre, sélectionnez le compte utilisateur pour lequel il faut importer les paramètres de contrôle. 3. Dans la partie gauche de la fenêtre qui s'ouvre, sélectionnez la rubrique Paramètres du compte utilisateur. 4. Cliquez sur le bouton Télécharger dans la partie inférieure de la fenêtre. 5. Dans la fenêtre Chargement des paramètres du Contrôle Parental qui s'ouvre, choisissez l'option Autre utilisateur et désignez le compte utilisateur dont les paramètres doivent être utilisés. Pour utiliser un modèle de configuration, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et dans la partie gauche de la fenêtre, sélectionnez la rubrique Contrôle Parental. 2. Dans la partie droite de la fenêtre, sélectionnez le compte utilisateur pour lequel il faut importer les paramètres de contrôle depuis le modèle. 3. Dans la partie gauche de la fenêtre qui s'ouvre, sélectionnez la rubrique Paramètres du compte utilisateur. 4. Cliquez sur le bouton Télécharger dans la partie inférieure de la fenêtre. 5. Dans la fenêtre Chargement des paramètres du Contrôle Parental qui s'ouvre, sélectionnez l'option Modèle et désignez le modèle dont les paramètres doivent être utilisés.MA N U E L D E L ' U T I L I S A T E U R 164 REPRESENTATION DU COMPTE UTILISATEUR DANS KASPERSKY INTERNET SECURITY Vous pouvez sélectionner le pseudonyme et l'image utilisés pour représenter le compte utilisateur dans Kaspersky Internet Security. Pour configurer le pseudonyme et la photo associée au compte, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et dans la partie gauche de la fenêtre, sélectionnez la rubrique Contrôle Parental. 2. Dans la partie droite de la fenêtre, sélectionnez le compte utilisateur dont vous souhaitez configurer l'illustration. 3. Dans la partie gauche de la fenêtre qui s'ouvre, sélectionnez la rubrique Paramètres du compte utilisateur. 4. Saisissez le pseudonyme de l'utilisateur dans le champ Pseudonyme. 5. Sélectionnez l'image pour le compte utilisateur. 6. Cliquez sur le bouton Appliquer afin d'enregistrer les modifications introduites. DUREE D'UTILISATION DE L'ORDINATEUR Vous pouvez configurer l'horaire d'accès à l'ordinateur (jours de la semaine et heures de la journée) ainsi que limiter la durée globale d'utilisation de l'ordinateur par jour. Pour limiter l'utilisation de l'ordinateur dans le temps, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et dans la partie gauche de la fenêtre, sélectionnez la rubrique Contrôle Parental. 2. Dans la partie droite de la fenêtre, sélectionnez le compte utilisateur pour lequel il faut définir des restrictions. 3. Dans la partie gauche de la fenêtre, sélectionnez la section Utilisation de l'ordinateur. 4. Dans la partie droite de la fenêtre, cochez la case Activer le contrôle. 5. Définissez les limitations dans le temps pour l'utilisation de l'ordinateur. 6. Cliquez sur le bouton Appliquer afin d'enregistrer les modifications introduites. LANCEMENT DES APPLICATIONS Vous pouvez autoriser ou interdire le lancement d'applications en particulier ainsi que limiter l'exécution des applications autorisées dans le temps. Pour restreindre le lancement des applications, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et dans la partie gauche de la fenêtre, sélectionnez la rubrique Contrôle Parental. 2. Dans la partie droite de la fenêtre, sélectionnez le compte utilisateur pour lequel il faut définir des restrictions. 3. Dans la partie gauche de la fenêtre sélectionnez la section Lancement des applications. 4. Dans la partie droite de la fenêtre, cochez la case Activer le contrôle. 5. Composez la liste des applications dont l'exécution est autorisée ou interdite et définissez l'horaire d'utilisation des applications autorisées. 6. Cliquez sur le bouton Appliquer afin d'enregistrer les modifications introduites.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 165 DUREE D'UTILISATION D'INTERNET Vous pouvez limiter le temps que peut passer un utilisateur sur Internet. Pour ce faire, il faut configurer un horaire d'accès à Internet (jours de la semaine et heures auxquelles l'accès sera autorisé ou interdit) ainsi que limiter la durée totale d'utilisation d'Internet par jour. Pour limiter l'utilisation d'Internet dans le temps, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et dans la partie gauche de la fenêtre, sélectionnez la rubrique Contrôle Parental. 2. Dans la partie droite de la fenêtre, sélectionnez le compte utilisateur pour lequel il faut définir des restrictions. 3. Dans la partie gauche de la fenêtre, sélectionnez la section Utilisation d'Internet. 4. Dans la partie droite de la fenêtre, cochez la case Activer le contrôle. 5. Définissez les limitations dans le temps pour l'utilisation d'Internet. 6. Cliquez sur le bouton Appliquer afin d'enregistrer les modifications introduites. CONSULTATION DE SITES Vous pouvez limiter l'accès à certains sites web en fonction de leur contenu. Pour ce faire, il faut sélectionner les catégories de sites web dont l'accès doit être interdit et le cas échéant, formez la liste des exclusions. Vous pouvez également activer le mode de recherche sécurisée qui sera utilisé pendant l'utilisation des moteurs de recherche. Certains moteurs de recherche veulent protéger les utilisateurs contre des sites au contenu inacceptable. Pour ce faire, les mots clés et les expressions, les adresses et les catégories de ressources sont analysées lors de l'indexation des sites Web. Lorsque le mode de recherche sécurisée est activé, tous les sites web appartenant aux catégories indésirables (pornographie, apologie des drogues et de la violence, autre contenu qui ne convient pas aux mineurs d'âges) seront exclus des résultats de la recherche. Lee Contrôle Parental permet d'activer le mode de Recherche sécurisée simultanément pour les moteurs de recherche suivants :  Google ;  Bing.com. Pour limiter l'accès aux sites Web, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et dans la partie gauche de la fenêtre, sélectionnez la rubrique Contrôle Parental. 2. Dans la partie droite de la fenêtre, sélectionnez le compte utilisateur pour lequel il faut définir des restrictions. 3. Dans la partie gauche de la fenêtre qui s'ouvre, sélectionnez la rubrique Consultation de sites. 4. Dans la partie droite de la fenêtre, cochez la case Activer le contrôle. 5. Sélectionnez les catégories de sites auxquels l'utilisateur ne pourra pas accéder. 6. S'il faut, à titre d'exception, autoriser l'accès à certains sites qui appartiennent à la catégorie des sites à bloquer ou interdire l'accès à des sites qui ne figurent pas dans la catégorie des sites à bloquer, ajoutez-les à la liste des exclusions. Pour ce faire, ouvrez la fenêtre Interdiction de sites web: exclusion via le bouton Exclusions. 7. Cochez la case Activer le mode de recherche protégée afin d'activer le mode de recherche sécurisée. 8. Cliquez sur le bouton Appliquer afin d'enregistrer les modifications introduites.MA N U E L D E L ' U T I L I S A T E U R 166 TELECHARGEMENT Vous pouvez définir les types de fichiers que l'utilisateur pourra télécharger. Pour restreindre le téléchargement de fichiers depuis Internet, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et dans la partie gauche de la fenêtre, sélectionnez la rubrique Contrôle Parental. 2. Dans la partie droite de la fenêtre, sélectionnez le compte utilisateur pour lequel il faut définir des restrictions. 3. Dans la partie gauche de la fenêtre sélectionnez la section Téléchargement. 4. Dans la partie droite de la fenêtre, cochez la case Activer le contrôle. 5. Sélectionnez la catégorie de fichiers dont le téléchargement sera autorisé. 6. Cliquez sur le bouton Appliquer afin d'enregistrer les modifications introduites. COMMUNICATION A L'AIDE DE CLIENTS DE MESSAGERIE INSTANTANEE Le contrôle de la communication à l'aide de clients de messagerie instantanée désigne le contrôle des contacts avec lesquels les communications sont autorisées, le blocage des communications avec les contacts interdits et le contrôle du contenu des messages. Vous pouvez créer une liste de contacts autorisés ou interdits, définir des mots clés dont la présence dans les messages sera vérifiée et désigner les données personnelles dont le transfert sera interdit. Si l'échange de messages instantanés avec un contact est interdit, tous les messages envoyés à ce contact ou par celuici seront bloqués. Les informations relatives aux messages bloqués, ainsi que la présence de mots clés dans les messages, sont consignées dans un rapport. Le rapport reprend également le texte des messages échangés avec le contact. Le contrôle de la correspondance possède les limites suivantes :  Si le client de messagerie instantanée a été lancé avant l'activation du Contrôle Parental, aucun contrôle de la correspondance n'aura lieu tant que le client de messagerie n'aura pas été redémarré.  Il n'y aura pas de contrôle de la correspondance en cas d'utilisation d'un proxy HTTP. La version actuelle du Contrôle Parental prend en charge le contrôle des échanges via les clients de messagerie suivants :  ICQ ;  QIP ;  Windows Live Messenger (MSN) ;  Yahoo Messenger ;  GoogleTalk ;  mIRC ;  Mail.Ru Agent ;  Psi ;  Miranda ;C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 167  AIM ;  Digsby ;  Pidgin ;  Qnext ;  SIM ;  Trilian ;  Xchat ;  Instantbird ;  RnQ ;  MSN ;  Jabber. Certains clients de messagerie instantanée, par exemple, Yahoo! Messenger et Google Talk utilisent une connexion sécurisée. Pour analyser le trafic de ces applications, il faut activer l'analyse des connexions cryptées (cf. page 129). Pour limiter le nombre de contacts avec lesquels l'utilisateur pourra communiquer en utilisant un client de messagerie instantanée, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et dans la partie gauche de la fenêtre, sélectionnez la rubrique Contrôle Parental. 2. Dans la partie droite de la fenêtre, sélectionnez le compte utilisateur pour lequel il faut définir des restrictions. 3. Dans la partie gauche de la fenêtre, sélectionnez la section Messageries instantanées. 4. Dans la partie droite de la fenêtre, cochez la case Activer le contrôle. 5. Composez la liste des contacts autorisés ou interdits. 6. Indiquez l'action par défaut pour les contacts qui ne figurent pas dans la liste : s'il faut interdire les communications avec ces contacts, cochez la case Interdire les conversations avec d'autres contacts. Décochez la case pour autoriser les communications avec les contacts qui ne figurent pas dans la liste des contacts. 7. Cliquez sur le bouton Appliquer afin d'enregistrer les modifications introduites. COMMUNICATIONS DANS LES RESEAUX SOCIAUX Le contrôle de la communication dans les réseaux sociaux désigne le contrôle des contacts avec lesquels les communications sont autorisées, le blocage des communications avec les contacts interdits et le contrôle du contenu des messages. Vous pouvez créer une liste de contacts autorisés ou interdits, définir des mots clés dont la présence dans les messages sera vérifiée et désigner les données personnelles dont le transfert sera interdit. Si l'échange de messages instantanés avec un contact est interdit, tous les messages envoyés à ce contact ou par celuici seront bloqués. Les informations relatives aux messages bloqués, ainsi que la présence de mots clés dans les messages, sont consignées dans un rapport. Le rapport reprend également le texte des messages échangés avec le contact.MA N U E L D E L ' U T I L I S A T E U R 168 Certains réseaux sociaux, par exemple, Twitter utilisent une connexion sécurisée. Pour analyser le trafic de ces applications, il faut activer l'analyse des connexions cryptées (cf. page 129). Pour limiter le nombre de contacts avec lesquels l'utilisateur pourra communiquer dans les réseaux sociaux, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et dans la partie gauche de la fenêtre, sélectionnez la rubrique Contrôle Parental. 2. Dans la partie droite de la fenêtre, sélectionnez le compte utilisateur pour lequel il faut définir des restrictions. 3. Dans la partie gauche de la fenêtre sélectionnez la section Réseaux sociaux. 4. Dans la partie droite de la fenêtre, cochez la case Activer le contrôle. 5. Indiquez l'action par défaut pour les contacts qui ne figurent pas dans la liste des contrôlés : s'il faut interdire les communications avec ces contacts, cochez la case Interdire les conversations avec d'autres contacts. Décochez la case pour autoriser les communications avec les contacts qui ne figurent pas dans la liste des contacts à contrôler. 6. Sélectionnez l'onglet Rapports. 7. Dans la partie gauche de la fenêtre, sélectionnez la section Réseaux sociaux. La partie droite de la fenêtre reprend la liste des contacts qui ont envoyé un message ou auxquels un message a été envoyé. 8. Indiquez l'action (autoriser ou interdire la correspondance) pour les contacts sélectionnés. Les contacts seront ajoutés automatiquement à la liste des contacts à contrôler. Cette liste est consultable sous l'onglet Configuration, dans la section Réseaux sociaux. 9. Cliquez sur le bouton Appliquer afin d'enregistrer les modifications introduites. TRANSFERT D'INFORMATIONS CONFIDENTIELLES Vous pouvez interdire le transfert de données contenant des informations personnelles via les clients de messagerie instantanée, les réseaux sociaux et lors de l'envoi des données sur des sites Web. Pour ce faire, il faut composer une liste d'entrées contenant des données confidentielles (par exemple, adresse du domicile, téléphone). Les tentatives de transfert des données de la liste sont bloquées et les informations relatives aux messages bloqués sont consignées dans le rapport. Pour bloquer le transfert des données personnelles, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et dans la partie gauche de la fenêtre, sélectionnez la rubrique Contrôle Parental. 2. Dans la partie droite de la fenêtre, sélectionnez le compte utilisateur pour lequel il faut définir des restrictions. 3. Dans la partie gauche de la fenêtre, sélectionnez la section Données personnelles. 4. Dans la partie droite de la fenêtre, cochez la case Activer le contrôle. 5. Composez la liste des données personnelles dont le transfert est interdit. 6. Cliquez sur le bouton Appliquer afin d'enregistrer les modifications introduites.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 169 RECHERCHE DE MOTS CLES Vous pouvez vérifier si la correspondance de l'utilisateur via les clients de messagerie instantanée, les réseaux sociaux et lors de l'envoi des données sur les sites Web contient des mots ou des expressions déterminés. La présence de mots clés de la liste dans la correspondance est signalée dans le rapport. La recherche des mots clés n'est pas possible si le contrôle des communications via les clients de messagerie instantanée ou les réseaux sociaux et le contrôle des visites de sites est désactivé. Pour contrôler la présence de mots déterminés dans la correspondance et dans les données envoyées, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et dans la partie gauche de la fenêtre, sélectionnez la rubrique Contrôle Parental. 2. Dans la partie droite de la fenêtre, sélectionnez le compte utilisateur pour lequel il faut définir des restrictions. 3. Dans la partie gauche de la fenêtre, sélectionnez la section Mots clés. 4. Dans la partie droite de la fenêtre, cochez la case Activer le contrôle. 5. Composez la liste des mots clés contrôlés dans la correspondance et dans les données envoyées. 6. Cliquez sur le bouton Appliquer afin d'enregistrer les modifications introduites. CONSULTATION DES RAPPORTS SUR LES ACTIONS DE L'UTILISATEUR Vous pouvez consulter les rapports sur les actions de chaque utilisateur pour lequel le Contrôle Parental a été configuré ainsi que pour chaque catégorie d'événement contrôlé. Pour consulter les rapports sur les actions de l'utilisateur contrôlé, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et dans la partie gauche de la fenêtre, sélectionnez la rubrique Contrôle Parental. 2. Dans la partie droite de la fenêtre, sélectionnez le compte utilisateur dont vous souhaitez consulter le rapport. 3. Sélectionnez l'onglet Rapports. 4. Dans la partie gauche de la fenêtre, sélectionnez la rubrique portant le nom de la catégorie d'événements ou de contenu contrôlés, par exemple Utilisation d'Internet ou Données personnelles. La partie droite de la fenêtre affiche le rapport sur les actions contrôlées et le contenu. ZONE DE CONFIANCE La zone de confiance est une liste d'objets composée par l'utilisateur. Ces objets seront ignorés par l'application. En d'autres termes, il s'agit d'un ensemble d'exclusions de la protection de Kaspersky Internet Security. La zone de confiance est composée sur la base de la liste des applications de confiance (cf. section "Composition de la liste des applications de confiance" à la page 170) et des règles d'exclusion (cf. section "Création de règles d'exclusion" à la page 171) en fonction des particularités des objets avec lesquels vous travaillez et des applications installées sur l'ordinateur. Il faudra peut-être inclure des objets dans la zone de confiance si Kaspersky bloque l'accès à un objet ou à une application quelconque alors que vous êtes certain que cet objet ou cette application ne pose absolument aucun danger.MA N U E L D E L ' U T I L I S A T E U R 170 Par exemple, si vous estimez que les objets utilisés par l'application standard Bloc-Notes de Microsoft Windows ne posent aucun danger et ne doivent pas être analysés (vous faites confiance à cette application), ajoutez l'application Bloc-Notes à la liste des applications de confiance afin d'exclure de l'analyse les objets qui utilisent ce processus. De plus, certaines actions jugées dangereuses peuvent être sans danger dans le cadre du fonctionnement de toute une série de programmes. Ainsi, l'interception des frappes au clavier est une action standard pour les programmes de permutation automatique de la disposition du clavier (par exemple, Punto Switcher). Afin de tenir compte des particularités de tels programmes et de désactiver le contrôle de leur activité, il est conseillé de les ajouter à la liste des applications de confiance. Quand une application est ajoutée à la liste des applications de confiance, l'activité de fichier et de réseau de celle-ci ne sera pas contrôlée (même les activités suspectes), ni les requêtes adressées à la base de registres système. Le fichier exécutable et le processus de l'application de confiance seront toujours soumis à la recherche de virus. Pour exclure entièrement l'application de l'analyse, il faut recourir aux règles d'exclusion. Le recours aux exclusions d'applications de confiance de l'analyse permet de résoudre les éventuels problèmes de compatibilité entre Kaspersky Internet Security et d'autres applications (par exemple, le problème de la double analyse du trafic de réseau d'un ordinateur tiers par Kaspersky Internet Security et une autre application antivirus) et d'augmenter les performances de l'ordinateur, ce qui est particulièrement important en cas d'utilisation d'applications de serveur. À leur tour, les règles d'exclusion de la zone de confiance permettent d'utiliser des applications légitimes qui pourraient être employées par des individus malintentionnés pour nuire à l'ordinateur et aux données de l'utilisateur. Ces applications en elles-mêmes n'ont pas de fonctions malveillantes, mais elles pourraient être utilisées en guise d'auxiliaire pour un programme malveillant. Cette catégorie reprend les applications d'administration à distance, les clients IRC, les serveurs FTP, divers utilitaires de suspension ou d'arrêt de processus, les enregistreurs de frappe, les applications d'identification de mots de passe, les numéroteurs automatiques vers des sites web payants, etc. Kaspersky Internet Security peut bloquer de telles applications. Pour éviter le blocage, il est possible de créer des règles d'exclusion de l'analyse pour les applications utilisées. La règle d'exclusion est un ensemble de conditions qui, si elles sont vérifiées, entraîne l'exclusion de l'objet de l'analyse réalisée par Kaspersky Internet Security. Dans tous les autres cas, l'analyse de l'objet en question sera réalisée par tous les composants de la protection conformément aux paramètres de protection définis pour ceux-ci. Les règles d'exclusion de la zone de confiance peuvent être utilisées par plusieurs composants de la protection (par exemple, l'Antivirus Fichiers, l'Antivirus Courrier, l'Antivirus Internet (cf. section "Antivirus Internet" à la page 98)) ou lors de l'exécution de tâches d'analyse. DANS CETTE SECTION Composition de la liste des applications de confiance .................................................................................................. 170 Création de règles d'exclusion ...................................................................................................................................... 171 COMPOSITION DE LA LISTE DES APPLICATIONS DE CONFIANCE Par défaut Kaspersky Internet Security analyse les objets ouverts, exécutés et enregistrés par n'importe quel processus logiciel et contrôle l'activité de toutes les activités (programme et réseau) qu'il génère. Quand une application est ajoutée à la liste des applications de confiance, Kaspersky Internet Security l'exclut de l'analyse. Pour ajouter une application à la liste des applications de confiance, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, choisissez la sous-rubrique Menaces et exclusions dans la rubrique Paramètres avancés. 3. Dans la rubrique Exclusions, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Applications de confiance, ouvrez le menu de sélection de l'application à l'aide du bouton Ajouter.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 171 5. Dans le menu déroulant, choisissez l'application dans la liste Applications ou sélectionnez l'option Parcourir pour indiquer le chemin d'accès au fichier exécutable de l'application souhaitée. 6. Dans la fenêtre Exclusions pour l'application qui s'ouvre, cochez les cases en regard des types d'activité de l'application qu'il ne faut pas analyser. Vous pouvez modifier l'application de confiance ou la supprimer de la liste à l'aide du lien du même nom dans la partie supérieure de la fenêtre. Pour exclure une application de la liste sans la supprimer, décochez la case en regard de l'application. CREATION DE REGLES D'EXCLUSION Si vous utilisez des applications que Kaspersky Internet Security considère légitimes mais qui pourraient être utilisées par des individus malintentionnés pour nuire à l'ordinateur ou aux données de l'utilisateur, il est conseillé de configurer des règles d'exclusion pour celles-ci. Pour créer une règle d'exclusion, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, choisissez la sous-rubrique Menaces et exclusions dans la rubrique Paramètres avancés. 3. Dans la rubrique Exclusions, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Règles d'exclusion, cliquez sur le bouton Ajouter. 5. Dans la fenêtre Règle d'exclusion qui s'ouvre, définissez les paramètres de la règle d'exclusion. PERFORMANCES ET COMPATIBILITE AVEC D'AUTRES APPLICATIONS Dans le contexte de Kaspersky Internet Security, les performances désignent le spectre des menaces détectées ainsi que la consommation d'énergie et l'utilisation des ressources de l'ordinateur. Kaspersky Internet Security permet de configurer avec souplesse le spectre de la protection et de sélectionner diverses catégories de menaces (cf. section "Sélection des catégories de menaces identifiées" à la page 172) que l'application découvrira durant son fonctionnement. Dans le cadre de l'utilisation d'un ordinateur portable, la consommation en énergie des applications est un élément particulièrement important. En particulier, la recherche d'éventuels virus sur l'ordinateur et la mise à jour des bases de Kaspersky Internet Security requièrent des ressources importantes. Le mode spécial de fonctionnement de Kaspersky Internet Security sur un ordinateur portable (à la page 174) permet de reporter automatiquement l'exécution des tâches d'analyse et de mise à jour programmées en cas d'alimentation via la batterie, ce qui permet d'économiser la charge de cette dernière, et le mode Analyse pendant les temps morts de l'ordinateur (cf. section "Lancement des tâches en arrière-plan" à la page 173) permet de lancer les tâches à forte intensité de ressources quand l'ordinateur n'est pas utilisé. L'utilisation des ressources de l'ordinateur par Kaspersky Internet Security peut avoir un effet sur les performances des autres applications. Pour résoudre les problèmes liés au fonctionnement simultané en cas d'augmentation de la charge du processeur et des sous-système de disque, Kaspersky Internet Security suspend l'exécution des tâches d'analyse et cède des ressources aux autres applications (cf. page 173) qui tournent sur l'ordinateur. En Mode Jeux, l'affichage des notifications sur le fonctionnement de Kaspersky Internet Security est automatiquement désactivé quand les autres applications sont lancées en mode plein écran. La procédure de désinfection avancée en cas d'infection active du système requiert le redémarrage de l'ordinateur, ce qui peut également avoir un effet sur le fonctionnement des autres applications. Le cas échéant, vous pouvez suspendre MA N U E L D E L ' U T I L I S A T E U R 172 l'application de la technologie de réparation d'une infection active (cf. page 172) afin d'éviter le redémarrage inopportun de l'ordinateur. DANS CETTE SECTION Sélection des catégories de menaces identifiées.......................................................................................................... 172 Technologie de réparation de l'infection active.............................................................................................................. 172 Répartition des ressources de l'ordinateur pendant la recherche de virus .................................................................... 173 Lancement des tâches en arrière-plan.......................................................................................................................... 173 Paramètres de l'application en cas d'utilisation du mode plein écran. Mode jeux ......................................................... 174 Économie d'énergie en cas d'alimentation via la batterie.............................................................................................. 174 SELECTION DES CATEGORIES DE MENACES IDENTIFIEES Les menaces qui peuvent être découvertes par Kaspersky Internet Security sont réparties en différentes catégories selon diverses caractéristiques. L'application détecte toujours les virus, les chevaux de Troie et les utilitaires malveillants. Il s'agit des programmes qui peuvent occasionner les dégâts les plus graves. Pour garantir une plus grande sécurité à l'ordinateur, il est possible d'élargir la liste de menaces découvertes en activant le contrôle des actions des applications légitimes qui pourraient être utilisées par un individu malintentionné pour nuire à l'ordinateur ou aux données de l'utilisateur. Pour sélectionner les catégories de menaces à identifier, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, choisissez la sous-rubrique Menaces et exclusions dans la rubrique Paramètres avancés. 3. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration situé sous la liste Détection des menaces suivantes activée. 4. Dans la fenêtre Menaces qui s'ouvre, cochez la case en regard de la catégorie de menace qu'il faut détecter. TECHNOLOGIE DE REPARATION DE L'INFECTION ACTIVE Les programmes malveillants actuels peuvent s'introduire au niveau le plus bas du système d'exploitation, ce qui vous prive en pratique de la possibilité de les supprimer. En cas de découverte d'une action malveillante dans le système, Kaspersky Internet Security propose la réalisation d'une procédure élargie de réparation qui permet de neutraliser la menace ou de la supprimer de l'ordinateur. L'ordinateur redémarrera à la fin de la procédure. Une fois que l'ordinateur a redémarré, il est conseillé de lancer une analyse complète (cf. section "Procédure d'exécution d'une analyse complète de l'ordinateur" à la page 56). Pour que Kaspersky Internet Security applique la procédure de réparation élargie, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, choisissez la sous-rubrique Compatibilité dans la rubrique Paramètres avancés. 3. Cochez la case Appliquer la technologie de réparation de l'infection active.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 173 REPARTITION DES RESSOURCES DE L'ORDINATEUR PENDANT LA RECHERCHE DE VIRUS Afin de limiter la charge appliquée au processeur central et aux sous-systèmes du disque, vous pouvez reporter les tâches liées à la recherche de virus. L'exécution des tâches d'analyse augmente la charge du processeur central et des sous-systèmes du disque, ce qui ralentit le fonctionnement d'autres programmes. Lorsqu'une telle situation se présente, Kaspersky Internet Security arrête par défaut l'exécution des tâches d'analyse et libère des ressources pour les applications de l'utilisateur. Il existe cependant toute une série de programmes qui sont lancés lors de la libération des ressources du processeur et qui travaillent en arrière-plan. Pour que l'analyse ne dépende pas du fonctionnement de tels programmes, il ne faut pas leur céder des ressources. Remarquez que ce paramètre peut être défini individuellement pour chaque tâche d'analyse. Dans ce cas, la configuration des paramètres pour une tâche particulière a une priorité supérieure. Pour que Kaspersky Internet Security reporte l'exécution des tâches d'analyse lorsque le fonctionnement des autres applications ralentit, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, choisissez la sous-rubrique Compatibilité dans la rubrique Paramètres avancés. 3. Cochez la case Céder les ressources aux autres applications. LANCEMENT DES TACHES EN ARRIERE-PLAN Pour optimiser la charge des ressources de l'ordinateur, vous pouvez activer la recherche périodique des rootkits en arrière-plan, et aussi le lancement des tâches à forte intensité pendant les temps morts de l'ordinateur La recherche périodique des rootkits s'exécute pendant que vous utilisez votre ordinateur. La recherche dure pas plus de 5 minutes et utilise les ressources minimales de l'ordinateur. Les tâches suivantes peuvent être exécutées pendant les temps morts de l'ordinateur :  la mise à jour automatique des bases antivirus et des modules d'application ;  l'analyse de la mémoire système, de la section système et des objets de démarrage. Les tâches pendant les temps morts de l'ordinateur s'activent quand l'ordinateur est verrouillé par l'utilisateur ou si l'économiseur d'écran fonctionne pendant 5 minutes. Lors du fonctionnement de l'ordinateur via la batterie, les tâches pendant les temps morts de l'ordinateur ne seront pas exécutées. L'analyse de l'actualité des bases et des modules d'application est la première étape de lancement des tâches en mode veille de l'ordinateur. Si une mise à jour est requise selon les résultats de l'analyse, la tâche de la mise à jour automatique se lance. La date et l'état de la dernière exécution de la tâche en mode veille de l'ordinateur est vérifié à la deuxième étape. Si la tâche en mode veille de l'ordinateur n'était pas lancée, exécutée 7 jours avant pour la dernière fois ou suspendue, alors la tâche d'analyse de la mémoire système, du registre de système et des objets de démarrage est lancée. L'analyse pendant les temps morts de l'ordinateur est exécutée avec le niveau profond de l'analyse heuristique. Ce niveau augmente la probabilité de découverte des menaces masquées. Quand l'utilisateur revient à son ordinateur, la tâche pendant les temps morts est automatiquement interrompue. L'étape où l'analyse de l'ordinateur a été interrompue est mémorisée et la prochaine tâche reprendra à ce point.MA N U E L D E L ' U T I L I S A T E U R 174 Si l'exécution de tâches pendant les temps morts de l'ordinateur est interrompue pendant le téléchargement des mises à jour, la mise à jour reprendra à zéro la prochaine fois. Pour activer la recherche régulière des rootkits en arrière-plan, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la rubrique Analyse de l'ordinateur, choisissez la sous-rubrique Paramètres généraux. 3. Cochez la case Lancer la recherche régulière des rootkits dans la partie droite de la fenêtre. Pour activer l'exécution de tâches pendant les temps morts de l'ordinateur, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la rubrique Analyse de l'ordinateur, choisissez la sous-rubrique Paramètres généraux. 3. Dans la partie droite de la fenêtre, cochez la case Réaliser l'analyse en mode veille de l'ordinateur. PARAMETRES DE L'APPLICATION EN CAS D'UTILISATION DU MODE PLEIN ECRAN. MODE JEUX L'utilisation de certaines applications (principalement des jeux) en mode plein écran peut créer des problèmes avec certaines fonctionnalités de Kaspersky Internet Security : par exemple, les fenêtres de notification n'ont pas leur place dans ce mode. Bien souvent, ces applications requièrent également des ressources considérables du système et c'est la raison pour laquelle l'exécution de certaines tâches de Kaspersky Internet Security peut ralentir ces applications. Pour ne pas devoir désactiver manuellement les notifications ou suspendre les tâches chaque fois que vous utilisez le mode plein écran, Kaspersky Internet Security permet de modifier temporairement les paramètres grâce au mode Jeux. Quand le Mode Jeux est utilisé, les paramètres de tous les composants sont automatiquement modifiés quand l'utilisateur passe en mode plein écran afin de garantir le fonctionnement optimal dans ce mode. Au moment de quitter le mode plein écran, les paramètres de l'application reprennent les valeurs en vigueur au moment de passer en mode plein écran. Pour activer le mode jeu, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, sélectionnez la sous-rubrique Mode jeux dans la rubrique Paramètres avancés. 3. Cochez la case Utiliser le Mode Jeux et dans le groupe Paramètres du profil en dessous, définissez les paramètres indispensables de l'exécution du Mode Jeux. ÉCONOMIE D'ENERGIE EN CAS D'ALIMENTATION VIA LA BATTERIE Afin d'économiser les batteries des ordinateurs portables, vous pouvez reporter l'exécution des tâches d'analyse antivirus et de mises à jour programmées. Le cas échéant, il est possible d'actualiser Kaspersky Internet Security ou de lancer la recherche de virus manuellement. Pour activer le mode d'économie d'énergie en cas d'alimentation via la batterie, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, choisissez la sous-rubrique Économie d'énergie dans la rubrique Paramètres avancés. 3. Dans la partie droite de la fenêtre, cochez la case Ne pas lancer l'analyse programmée en cas d'alimentation via la batterie.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 175 AUTODEFENSE DE KASPERSKY INTERNET SECURITY Dans la mesure où Kaspersky Internet Security protège les ordinateurs contre les programmes malveillants, ceux-ci tentent, une fois qu'ils se sont infiltrés dans l'ordinateur, de bloquer le fonctionnement de Kaspersky Internet Security, voire de supprimer l'application de l'ordinateur. La stabilité du système de protection de l'ordinateur est garantie par des mécanismes d'autodéfense et de protection contre l'interaction à distance intégrés à Kaspersky Internet Security. L'autodéfense de Kaspersky Internet Security empêche la modification et la suppression des fichiers de l'application sur le disque, des processus dans la mémoire et des enregistrements dans la base de registres. La protection contre l'interaction à distance permet de bloquer toutes les tentatives d'administration à distance des services de l'application. Sous les systèmes d'exploitation 64 bits et sous Microsoft Windows Vista, seule l'administration du mécanisme d'autodéfense de Kaspersky Internet Security contre la modification et la suppression de ses propres fichiers sur le disque ou contre la modification ou la suppression des clés dans la base de registres est accessible. DANS CETTE SECTION Activation et désactivation de l'autodéfense.................................................................................................................. 175 Protection contre l'administration externe ..................................................................................................................... 175 ACTIVATION ET DESACTIVATION DE L'AUTODEFENSE L'autodéfense de Kaspersky Internet Security est activée par défaut. Le cas échéant, vous pouvez désactiver l'autodéfense. Pour désactiver l'autodéfense de Kaspersky Internet Security, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, choisissez la sous-rubrique Autodéfense dans la rubrique Paramètres avancés. 3. Dans la partie droite de la fenêtre, désélectionnez la case Activer l'Autodéfense. PROTECTION CONTRE L'ADMINISTRATION EXTERNE La protection contre l'administration externe est activée par défaut. Le cas échéant, vous pouvez désactiver cette protection. Il arrive parfois que le recours à la protection contre les interventions à distance entraîne l'impossibilité d'utiliser les programmes d'administration à distance (par exemple, RemoteAdmin). Pour garantir leur fonctionnement, il faut ajouter ces applications à la liste des applications de confiance (cf. section "Composition de la liste des applications de confiance" à la page 170) et activer le paramètre Ne pas surveiller l'activité de l'application. Pour désactiver la protection contre l'administration externe, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, choisissez la sous-rubrique Autodéfense dans la rubrique Paramètres avancés. 3. Dans le groupe Administration externe, cochez la case Interdire l'administration externe du service système.MA N U E L D E L ' U T I L I S A T E U R 176 QUARANTAINE ET SAUVEGARDE La quarantaine est un dossier spécial dans lequel on retrouve les objets qui ont peut être été infectés par des virus. Les objets potentiellement infectés sont des objets qui ont peut-être été infectés par des virus ou leur modification. L'objet potentiellement infecté peut-être identifié et mis en quarantaine par l'Antivirus Fichiers, l'Antivirus Courrier, lors de l'analyse antivirus ou par la Défense Proactive. Les objets sont placés en quarantaine dans les cas suivants :  Le code de l'objet est semblable à celui d'une menace connue mais il a été partiellement modifié ou sa structure évoque celle d'un programme malveillant, mais ne figure pas dans la base. Dans ce cas, les objets sont placés en quarantaine suite à l'analyse heuristique pendant l'intervention de l'Antivirus Fichiers et de l'Antivirus Courrier, ainsi que pendant la recherche de virus. Le mécanisme d'analyse heuristique provoque rarement de faux positifs.  La séquence d'actions réalisée par l'objet est suspecte. Dans ce cas, les objets sont placés en quarantaine suite à l'analyse de leur comportement par la Défense Proactive. L'objet placé en quarantaine est déplacé et non pas copié : l'objet est supprimé du disque ou du message et il est enregistré dans le répertoire de quarantaine. Les fichiers mis en quarantaine sont convertis dans un format spécial et ne représentent aucun danger. Le dossier de sauvegarde est conçu pour l'enregistrement des copies de sauvegarde des objets infectés impossibles à réparer au moment de leur détection. Lors de la prochaine mise à jour des bases de l'application, il se peut que Kaspersky Internet Security puisse identifier la menace et la neutraliser. C'est pour cette raison que le logiciel analyse les objets en quarantaine après chaque mise à jour (cf. page 86). DANS CETTE SECTION Conservation des objets de la quarantaine et de la sauvegarde................................................................................... 176 Manipulation des objets en quarantaine........................................................................................................................ 177 CONSERVATION DES OBJETS DE LA QUARANTAINE ET DE LA SAUVEGARDE. La durée maximale de conservation par défaut des objets est de 30 jours. Les objets sont supprimés à l'issue de cette période. Vous pouvez annuler la restriction sur la durée de conservation ou la modifier. En outre, vous pouvez indiquer la taille maximale de la quarantaine et de la sauvegarde. Une fois que la taille maximale est atteinte, le contenu de la quarantaine et de la sauvegarde est remplacé par de nouveaux objets. Par défaut, il n'y a pas de limite sur la taille maximale. Pour configurer la durée maximale de conservation des objets, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la rubrique Paramètres avancés, sélectionnez la sous-rubrique Rapports et stockages. 3. Dans la partie droite de la fenêtre, dans le groupe Conservation des objets de la quarantaine et de la sauvegarde, cochez la case Supprimer les objets après et indiquez la durée maximale de conservation des objets en quarantaine. C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 177 Pour configurer la taille maximale de la quarantaine ou de la sauvegarde, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la rubrique Paramètres avancés, sélectionnez la sous-rubrique Rapports et stockages. 3. Dans la partie droite de la fenêtre, dans le groupe Conservation des objets de la quarantaine et de la sauvegarde, cochez la case Taille maximale et indiquez la taille maximale de la quarantaine et de la sauvegarde. MANIPULATION DES OBJETS EN QUARANTAINE La quarantaine de Kaspersky Internet Security permet d'exécuter les opérations suivantes :  Mettre en quarantaine les fichiers qui selon vous sont infectés par un virus ;  Analyser et réparer tous les objets potentiellement infectés de la quarantaine à l'aide de la version actuelle des bases de Kaspersky Internet Security ;  Restaurer les fichiers dans le dossier indiqué ou dans les dossiers où ils se trouvaient avant d'être placés en quarantaine (par défaut) ;  Supprimer n'importe quel objet ou groupe d'objets de la quarantaine ;  Envoyer les objets de la quarantaine à Kaspersky Lab pour étude. Un objet peut être placé en quarantaine de deux manières :  Via le lien Placer en quarantaine de la fenêtre Etat de la protection ;  Via le menu contextuel de l'objet. Pour placer un objet en quarantaine depuis la fenêtre Etat de la protection, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Quarantaine situé dans la partie supérieure de la fenêtre principale pour ouvrir la fenêtre Etat de la protection à l'onglet Menaces détectées. 3. Cliquez sur le bouton Placer en quarantaine. 4. Dans la fenêtre qui s'ouvre, choisissez l'objet qu'il faut placer en quarantaine. Pour placer un objet en quarantaine à l'aide du menu contextuel, procédez comme suit : 1. Ouvrez la fenêtre de l'Assistant de Microsoft Windows et accédez au dossier contenant l'objet à mettre en quarantaine. 2. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de l'objet, puis choisissez l'option Copier dans la quarantaine. Pour analyser un objet en quarantaine, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Quarantaine dans la partie supérieure de la fenêtre afin d'ouvrir la fenêtre de la quarantaine. 3. Dans la fenêtre qui s'ouvre, sous l'onglet Menaces détectées, sélectionnez l'objet à analyser. 4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de l'objet et sélectionnez l'option Analyser.MA N U E L D E L ' U T I L I S A T E U R 178 Pour réparer tous les objets en quarantaine, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Quarantaine dans la partie supérieure de la fenêtre afin d'ouvrir la fenêtre de la quarantaine. 3. Dans la fenêtre qui s'ouvre, sous l'onglet Menaces détectées, cliquez sur le bouton Réparer tous. Pour restaurer un fichier depuis la quarantaine, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Quarantaine dans la partie supérieure de la fenêtre afin d'ouvrir la fenêtre de la quarantaine. 3. Dans la fenêtre qui s'ouvre, sous l'onglet Menaces détectées, sélectionnez l'objet à restaurer. 4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de l'objet et sélectionnez l'option Restaurer. Pour supprimer un objet de la quarantaine, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Quarantaine dans la partie supérieure de la fenêtre afin d'ouvrir la fenêtre de la quarantaine. 3. Dans la fenêtre qui s'ouvre, sous l'onglet Menaces détectées, sélectionnez l'objet à supprimer. 4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel, puis sélectionnez l'option Supprimer de la liste. Pour envoyer l'objet en quarantaine à Kaspersky Lab pour étude, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Quarantaine dans la partie supérieure de la fenêtre afin d'ouvrir la fenêtre de la quarantaine. 3. Dans la fenêtre qui s'ouvre, sous l'onglet Menaces détectées, sélectionnez l'objet à envoyer pour examen. 4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de l'objet et sélectionnez l'option Envoyer. OUTILS DE PROTECTION COMPLEMENTAIRE Afin d'exécuter des tâches spécifiques à la protection de l'ordinateur, Kaspersky Internet Security propose une série d'Assistants et d'outils.  L'Assistant de création de disque de dépannage est prévu pour la création d'un disque de dépannage qui permettra de restaurer le système après une attaque de virus en lançant le système depuis un disque amovible. Le disque de dépannage intervient dans les cas d'infection qui rendent la réparation de l'ordinateur impossible à l'aide des logiciels antivirus ou des outils de réparation.  L'Assistant de suppression des traces d'activité est prévu pour la recherche et la suppression des traces d'activité de l'utilisateur dans le système ainsi que des paramètres du système d'exploitation qui permettent d'accumuler des données sur l'activité de l'utilisateur.  L'Assistant de restauration du système permet de supprimer les corruptions et les traces laissées par des objets malveillants dans le système.  L'Assistant de Configuration du navigateur est prévu pour l'analyse et la configuration des paramètres de Microsoft Internet Explorer dans le but de supprimer les vulnérabilités potentielles.  La Recherche de Vulnérabilités est prévue pour examiner le système d'exploitation et les applications dans le but d'identifier d'éventuelles vulnérabilités qui pourraient être exploitées par des individus malintentionnés.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 179 Tous les problèmes découverts par les Assistants (sauf l'Assistant de création du disque de dépannage) sont regroupés en fonction du danger qu'ils représentent pour le système. Pour chaque groupe de problèmes, les experts de Kaspersky Lab proposent un ensemble d'actions dont l'exécution permettra de supprimer les vulnérabilités et les points problématiques du système. Il existe trois groupes de problèmes et par conséquent, trois groupes d'actions exécutées.  Les actions vivement recommandées permettent de supprimer les problèmes qui constituent une menace sérieuse pour la sécurité. Il est conseillé d'exécuter dans les plus brefs délais toutes les actions de ce groupe pour supprimer la menace.  Les actions recommandées visent à supprimer les problèmes qui peuvent présenter un danger potentiel. Il est également conseillé d'exécuter les actions de ce groupe pour garantir une protection optimale.  Les actions complémentaires sont prévues pour supprimer les problèmes qui ne présentent actuellement aucun danger mais qui à l'avenir pourraient menacer la sécurité de l'ordinateur. L'exécution de ces actions garantit la protection totale de l'ordinateur mais peut, dans certains cas, entraîner la suppression de certains paramètres définis par l'utilisateur (par exemple, le cookie). DANS CETTE SECTION Suppression des traces d'activité.................................................................................................................................. 179 Configuration du navigateur .......................................................................................................................................... 180 Retour à l'état antérieur aux modifications introduites par les Assistants...................................................................... 182 SUPPRESSION DES TRACES D'ACTIVITE Lorsque vous utilisez votre ordinateur, vos activités sont enregistrées dans le système. Les données relatives aux recherches lancées par l'utilisateur et aux sites visités sont conservées, tout comme les données relatives à l'exécution d'applications et à l'ouverture et à l'enregistrement de fichiers, les entrées du journal système Microsoft Windows, les fichiers temporaires et bien d'autres encore. Toutes ces sources d'informations sur l'activité de l'utilisateur peuvent contenir des données confidentielles (y compris des mots de passe) que les individus malintentionnés pourraient analyser. Bien souvent, l'utilisateur ne possède pas les connaissances suffisantes pour empêcher le vol d'informations depuis ces sources. Kaspersky Internet Security propose un Assistant de suppression des traces d'activité. Cet Assistant recherche les traces d'activité de l'utilisateur dans le système ainsi que les paramètres du système d'exploitation qui permettent de récolter des informations sur cette activité. Il ne faut pas oublier que des informations sur l'activité de l'utilisateur dans le système sont accumulées sans cesse. L'exécution du moindre fichier ou l'ouverture de n'importe quel document est enregistrée dans l'historique et le journal de Microsoft Windows enregistre une multitude d'événements qui surviennent dans le système. Ceci veut dire qu'une nouvelle exécution de l'Assistant de suppression des traces d'activité peut découvrir des traces supprimées lors de l'exécution antérieure de l'Assistant. Certains fichiers, par exemple le fichier de rapport de Microsoft Windows, peuvent être utilisés par le système au moment où les traces sont supprimées par l'Assistant. Afin de pouvoir supprimer ces fichiers, l'Assistant propose de redémarrer le système. Toutefois, ces fichiers peuvent être recréés lors du redémarrage, ce qui signifie qu'ils seront à nouveau découverts en tant que trace d'activité. L'Assistant se compose d'une série de fenêtres (étapes) entre lesquelles vous pouvez naviguer grâce aux boutons Précédent et Suivant. Pour quitter l'Assistant, cliquez sur le bouton Terminer. Pour interrompre l'Assistant à n'importe quelle étape, cliquez sur le bouton Annuler. Pour lancer l'Assistant de suppression des traces d'activités, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et dans la partie gauche de la fenêtre, sélectionnez la rubrique Outils. 2. Dans la partie droite de la fenêtre, cliquez sur le bouton Suppression des traces d'activité. Examinons en détails les étapes de l'Assistant.MA N U E L D E L ' U T I L I S A T E U R 180 Etape 1. Début de l'utilisation de l'Assistant Assurez-vous que l'option Rechercher les Traces d'activité de l'utilisateur a été sélectionnée, puis appuyez sur le bouton Suivant pour lancer l'Assistant. Etape 2. Recherche de traces d'activité L'Assistant recherche les traces d'activité sur votre ordinateur. La recherche peut durer un certain temps. Une fois la recherche terminée, l'Assistant passe automatiquement à l'étape suivante. Etape 3. Sélection des actions pour la suppression des traces d'activité À la fin de la recherche, l'Assistant indique les traces d'activité trouvées et les moyens proposés pour s'en débarrasser. Le rapport sur le fonctionnement de l'Assistant est présenté sous forme de la liste (cf. section "Outils de protection complémentaire" à la page 178). Pour voir les actions reprises dans le groupe, cliquez sur le signe + situé à gauche du nom du groupe. Pour que l'Assistant réalise une action, cochez la case à gauche du nom de l'action. Toutes les actions recommandées et vivement recommandées sont exécutées par défaut. Si vous ne souhaitez pas exécuter une action quelconque, désélectionnez la case en regard de celle-ci. Il est vivement déconseillé de décocher les cases sélectionnées par défaut car vous pourriez mettre en danger la sécurité de l'ordinateur. Une fois que vous aurez sélectionné les actions pour l'Assistant, cliquez sur Suivant. Etape 4. Suppression des traces d'activité L'Assistant exécute les actions sélectionnées à l'étape précédente. La suppression des traces d'activité peut durer un certain temps. La suppression de certaines traces d'activité nécessitera peut-être le redémarrage de l'ordinateur. L'Assistant vous préviendra. Une fois les traces d'activité supprimée, l'Assistant passe automatiquement à l'étape suivante. Etape 5. Fin de l'Assistant Si vous souhaitez que la suppression des traces d'activité soit réalisée automatiquement à l'avenir au moment de quitter Kaspersky Internet Security, cochez la case Supprimer les traces d'activité à chaque arrêt de Kaspersky Internet Security à la dernière étape de l'Assistant. Si vous avez l'intention de supprimer vousmême les traces d'activité à l'aide de l'Assistant, sans cochez cette case. Cliquez sur le bouton Terminer pour quitter l'Assistant. CONFIGURATION DU NAVIGATEUR Dans certains cas, le navigateur Microsoft Internet Explorer requiert une analyse et une configuration spéciales des paramètres car certaines valeurs, définies par les utilisateurs ou présentes par défaut peuvent entraîner des problèmes au niveau de la sécurité. Voici quelques exemples d'objets et de paramètres utilisés par le navigateur et qui constituent une menace potentielle pour la sécurité.  Cache de fonctionnement de Microsoft Internet Explorer. Le cache conserve les données téléchargées depuis Internet, ce qui permet de ne pas les télécharger de nouveaux par la suite. Ceci diminue le temps de téléchargement des pages web et diminue le trafic Internet. Par ailleurs, le cache contient les données confidentielles et offre la possibilité de connaître les ressources visitées par l'utilisateur. Nombreux sont les objets malveillants qui, lors du balayage du disque, balaient également le cache, ce qui signifie que les individus malintentionnés peuvent obtenir, par exemple, les adresses de messagerie des utilisateurs. Pour augmenter la protection, il est recommandé de purger le cache après la fin du fonctionnement du navigateur.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 181  Affichage de l'extension pour les fichiers de format connu. Pour faciliter la modification des noms des fichiers, il est possible de ne pas afficher leurs extensions. Cependant, il est utile par fois pour l'utilisateur de voir l'extension réelle du fichier. Les noms de fichier de nombreux objets malveillants utilisent des combinaisons de caractères qui imitent une extension supplémentaire avant l'extension réelle (par exemple, ceciestunexemple.txt.com). Si l'extension réelle du fichier n'est pas affichée, l'utilisateur voit uniquement la partie du fichier avec l'imitation de l'extension et peut considérer l'objet malveillant comme un objet ne présentant aucun danger. Pour augmenter la protection, il est recommandé d'activer l'affichage des extensions pour les fichiers de formats connus.  Liste des sites de confiance. Pour le fonctionnement correct de certains sites web, il faut les ajouter dans la liste de confiance. Par ailleurs, les objets malveillants peuvent ajouter à cette liste les liens sur les sites web créés par les malfaiteurs. Il ne faut pas oublier que certaines valeurs des paramètres peuvent entraîner des problèmes d'affichage de certains sites web (par exemple, si ces sites utilisent des éléments ActiveX). Vous pouvez résoudre ce problème en ajoutant ces sites web à la zone de confiance. L'analyse et la configuration du navigateur sont confiées à l'Assistant de configuration du navigateur. L'Assistant vérifie si les mises à jour les plus récentes du navigateur ont été installées et si les valeurs des paramètres définies ne rendent pas le système vulnérable aux actions des individus malintentionnés. Pour conclure, l'Assistant rédige un rapport qui peut être envoyé à Kaspersky Lab pour analyse. L'Assistant se compose d'une série de fenêtres (étapes) entre lesquelles vous pouvez naviguer grâce aux boutons Précédent et Suivant. Pour quitter l'Assistant, cliquez sur le bouton Terminer. Pour interrompre l'Assistant à n'importe quelle étape, cliquez sur le bouton Annuler. Avant de lancer le diagnostic, fermez toutes les fenêtres de Microsoft Internet Explorer. Pour lancer l'Assistant de configuration du navigateur, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et dans la partie gauche de la fenêtre, sélectionnez la rubrique Outils. 2. Dans la partie droite de la fenêtre, cliquez sur le bouton 3. Configuration du navigateur. Examinons en détails les étapes de l'Assistant. Etape 1. Début de l'utilisation de l'Assistant Assurez-vous que l'option Analyser Microsoft Internet Explorer a été sélectionnée, puis appuyez sur le bouton Suivant pour lancer l'Assistant. Etape 2. Analyse des paramètres de Microsoft Internet Explorer L'Assistant analyse les paramètres du navigateur Microsoft Internet Explorer. La recherche de problèmes dans les paramètres peut prendre un certain temps. Une fois la recherche terminée, l'Assistant passe automatiquement à l'étape suivante. Etape 3. Sélection des actions pour la configuration du navigateur Tous les problèmes identifiés à l'étape antérieure sont regroupés selon le niveau de danger qu'ils présentent pour le système (cf. section "Outils de protection complémentaire" à la page 178). Pour voir les actions reprises dans le groupe, cliquez sur le signe + situé à gauche du nom du groupe. MA N U E L D E L ' U T I L I S A T E U R 182 Pour que l'Assistant réalise une action, cochez la case à gauche du nom de l'action. Toutes les actions recommandées et vivement recommandées sont exécutées par défaut. Si vous ne souhaitez pas exécuter une action quelconque, désélectionnez la case en regard de celle-ci. Il est vivement déconseillé de décocher les cases sélectionnées par défaut car vous pourriez mettre en danger la sécurité de l'ordinateur. Une fois que vous aurez sélectionné les actions pour l'Assistant, cliquez sur Suivant. Etape 4. Configuration du navigateur L'Assistant exécute les actions sélectionnées à l'étape précédente. La configuration du navigateur peut durer un certain temps. Une fois la configuration terminée, l'Assistant passe automatiquement à l'étape suivante. Etape 5. Fin de l'Assistant Cliquez sur le bouton Terminer pour quitter l'Assistant. RETOUR A L'ETAT ANTERIEUR AUX MODIFICATIONS INTRODUITES PAR LES ASSISTANTS Il est possible d'annuler certaines modifications introduites par l'Assistant de suppression des traces d'activité (cf. section "Suppression des traces d'activité" à la page 179), l'Assistant de restauration du système (cf. section "Que faire si vous pensez que votre ordinateur est infecté" à la page 62), l'Assistant de Configuration du navigateur (cf. section "Configuration du navigateur" à la page 180). Pour revenir à l'état antérieur aux modifications, lancez l'Assistant correspondant de la manière suivante : 1. Ouvrez la fenêtre principale de l'application et dans la partie gauche de la fenêtre, sélectionnez la rubrique Outils. 2. Dans la partie droite de la fenêtre, cliquez sur un des boutons suivants :  Suppression des traces d'activité : lancement de l'Assistant de suppression des traces d'activité ;  Restauration du système : lancement de l'Assistant de restauration du système ;  Configuration du navigateur : lancement de l'Assistant de configuration du navigateur. Examinons en détail les étapes des Assistants pour revenir à l'état antérieur aux modifications. Etape 1. Début de l'utilisation de l'Assistant Choisissez l'option Annuler les modifications, puis cliquez sur le bouton Suivant. Etape 2. Recherche des modifications L'Assistant recherche les modifications qu'il a introduit et qui peuvent être annulées. Une fois la recherche terminée, l'Assistant passe automatiquement à l'étape suivante. Etape 3. Sélection des modifications à annuler Au cours de cette étape, l'Assistant propose un rapport sur les modifications découvertes. Le rapport se présente sous la forme d'une liste reprenant les modifications introduites par l'Assistant et dont les effets peuvent être annulés.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 183 Pour qu'un Assistant annule les effets d'une action exécutée, cochez la case à gauche du nom de l'action. Une fois que vous aurez sélectionné les actions à annuler, cliquez sur Suivant. Etape 4. Retour à l'état antérieur aux modifications L'Assistant revient à l'état antérieur aux modifications sélectionnées à l'étape antérieure. Une fois l'annulation des modifications terminée, l'Assistant passe automatiquement à l'étape suivante. Etape 5. Fin de l'Assistant Cliquez sur le bouton Terminer pour quitter l'Assistant. RAPPORTS Les événements survenus pendant le fonctionnement des composants de la protection ou lors de l'exécution des tâches de Kaspersky Internet Security sont consignés dans des rapports. Vous pouvez composer un rapport détaillé pour chaque composant de la protection ou chaque tâche et configurer l'affichage des données dans une mise en page pratique. De plus, vous pouvez filtrer les données (cf. section "Filtrage des données" à la page 184) et lancer une recherche (cf. section "Recherche d'événements" à la page 184) sur tous les événements du rapport. Le cas échéant, vous pouvez enregistrer les données du rapport (cf. section "Enregistrement du rapport dans un fichier" à la page 185) dans un fichier texte. Vous pouvez également purger les rapports (cf. section "Purge des rapports" à la page 186) contenant des données qui ne vous sont plus nécessaires et configurer les paramètres de composition (cf. section "Entrées relatives aux événements non critiques" à la page 186) et de conservation (cf. section "Conservation des rapports" à la page 185) des rapports. DANS CETTE SECTION Composition du rapport pour le composant sélectionné ............................................................................................... 183 Filtrage des données..................................................................................................................................................... 184 Recherche d'événements.............................................................................................................................................. 184 Enregistrement du rapport dans un fichier .................................................................................................................... 185 Conservation des rapports ............................................................................................................................................ 185 Purge des rapports........................................................................................................................................................ 186 Entrées relatives aux événements non critiques ........................................................................................................... 186 Configuration de la notification sur la disponibilité du rapport ....................................................................................... 186 COMPOSITION DU RAPPORT POUR LE COMPOSANT SELECTIONNE Vous pouvez obtenir un rapport détaillé sur les événements survenus pendant le fonctionnement de chaque composant ou de chaque tâche de Kaspersky Internet Security. Pour le confort d'utilisation des rapports, vous pouvez gérer la représentation des données à l'écran : regrouper les événements selon divers paramètres, sélectionner la période couverte par le rapport, trier les événements dans chaque colonne ou selon l'importance et masquer des colonnes du tableau.MA N U E L D E L ' U T I L I S A T E U R 184 Pour obtenir un rapport pour le composant ou la tâche, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Rapports dans la partie supérieure de la fenêtre afin d'ouvrir la fenêtre des rapports. 3. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport, cliquez sur le bouton Rapport détaillé. 4. Dans la partie gauche de la fenêtre Rapport détaillé qui s'ouvre, sélectionnez le composant ou la tâche pour lequel vous souhaitez créer un rapport. Si vous choisissez l'option Protection, le rapport sera produit pour tous les composants de la protection. FILTRAGE DES DONNEES Les rapports de Kaspersky Internet Security permettent de filtrer les événements selon une ou plusieurs valeurs dans les colonnes du tableau, voire de définir des conditions de filtrage complexe. Pour filtrer les événements selon des valeurs, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Rapports dans la partie supérieure de la fenêtre afin d'ouvrir la fenêtre des rapports. 3. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport, cliquez sur le bouton Rapport détaillé. 4. Dans la partie droite de la fenêtre Rapport détaillé, placez le curseur sur le coin supérieur gauche de l'en-tête de la colonne, puis ouvrez le menu du filtre en cliquant sur le bouton gauche de la souris. 5. Dans le menu du filtre, choisissez la valeur à utiliser pour filtrer les données. 6. Le cas échéant, répétez la procédure pour une autre colonne du tableau. Pour définir des conditions de filtrage complexe, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Rapports dans la partie supérieure de la fenêtre afin d'ouvrir la fenêtre des rapports. 3. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport, cliquez sur le bouton Rapport détaillé. 4. Dans la partie droite de la fenêtre Rapport détaillé qui s'ouvre, cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de la colonne du rapport requise, puis choisissez l'option Filtre. 5. Dans la fenêtre Filtre complexe, définissez les conditions nécessaires du filtrage. a. Dans la partie droite de la fenêtre, définissez la limite de la sélection. b. Dans la partie gauche de la fenêtre, dans la liste déroulante Condition, choisissez la condition de sélection (par exemple, supérieure à ou inférieure à, égale à ou différente de la valeur indiquée en tant que limite de la sélection). c. Le cas échéant, ajoutez une deuxième valeur à l'aide d'un opérateur logique de conjonction (ET) ou de disjonction (OU). Si vous souhaitez que la sélection des données vérifie les deux conditions définies, sélectionnez ET. Si une condition minimum suffit, sélectionnez OU. RECHERCHE D'EVENEMENTS Vous pouvez rechercher l'événement souhaité dans le rapport à l'aide d'un mot clé via la barre de recherche ou à l'aide d'une fenêtre de recherche spéciale.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 185 Pour trouver un événement à l'aide de la barre de recherche, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Rapports dans la partie supérieure de la fenêtre afin d'ouvrir la fenêtre des rapports. 3. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport, cliquez sur le bouton Rapport détaillé. 4. Dans la partie droite de la fenêtre Rapport détaillé qui s'ouvre, saisissez le mot clé dans la barre de recherche. Pour trouver un événement à l'aide de la fenêtre de recherche, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application 2. Cliquez sur le lien Rapports dans la partie supérieure de la fenêtre afin d'ouvrir la fenêtre des rapports. 3. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport, cliquez sur le bouton Rapport détaillé. 4. Dans la partie droite de la fenêtre Rapport détaillé qui s'ouvre, cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de la colonne du rapport requise, puis choisissez l'option Recherche. 5. Dans la fenêtre Recherche qui s'ouvre, définissez les critères de la recherche. a. Dans le champ Ligne, saisissez le mot clé pour la recherche. b. Dans la liste déroulante Colonne, sélectionnez le nom de la colonne dans laquelle il faudra rechercher le mot clé saisi. c. Le cas échéant, cochez les cases pour des paramètres de recherche complémentaires. 6. Cliquez sur le bouton Recherche avancée. ENREGISTREMENT DU RAPPORT DANS UN FICHIER Le rapport obtenu peut être enregistré dans un fichier texte. Pour enregistrer le rapport dans un fichier, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Rapports dans la partie supérieure de la fenêtre afin d'ouvrir la fenêtre des rapports. 3. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport, cliquez sur le bouton Rapport détaillé. 4. Dans la fenêtre Rapport détaillé qui s'ouvre, rédigez le rapport requis, puis cliquez sur le bouton Enregistrer. 5. Dans la fenêtre qui s'ouvre, désignez le répertoire dans lequel il faut enregistrer le fichier du rapport et saisissez le nom du fichier. CONSERVATION DES RAPPORTS La durée maximale de conservation des rapports sur les événements est limitée à 30 jours. Les données sont supprimées à l'issue de cette période. Vous pouvez annuler la restriction sur la durée de conservation ou la modifier. De plus, vous pouvez également indiquer la taille maximale du fichier du rapport. Par défaut, la taille maximale est limitée à 1 024 Mo. Une fois que la taille maximale est atteinte, le contenu du fichier est remplacé par de nouveaux enregistrements. Vous pouvez supprimer les restrictions sur la taille du rapport ou attribuer une autre valeur.MA N U E L D E L ' U T I L I S A T E U R 186 Pour configurer la durée maximale de conservation des rapports, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la rubrique Paramètres avancés, sélectionnez la sous-rubrique Rapports et stockages. 3. Dans la partie droite de la fenêtre, dans le groupe Conservation des rapports, cochez la case Supprimer les rapports après et indiquez la durée maximale de la conservation des rapports. Pour configurer la taille maximale du fichier de rapport, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la rubrique Paramètres avancés, sélectionnez la sous-rubrique Rapports et stockages. 3. Dans la partie droite de la fenêtre, dans le groupe Conservation des rapports, cochez la case Taille maximale de fichier et indiquez la taille maximale du fichier de rapport. PURGE DES RAPPORTS Vous pouvez purger les rapports dont les données ne vous sont plus utiles. Pour purger les rapports, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la rubrique Paramètres avancés, sélectionnez la sous-rubrique Rapports et stockages. 3. Dans la partie droite de la fenêtre, dans le groupe Purge des rapports, cliquez sur Purger. 4. Dans la fenêtre Suppression des informations des rapports qui s'ouvre, cochez les cases en regard des rapports que vous souhaitez purger. ENTREES RELATIVES AUX EVENEMENTS NON CRITIQUES Par défaut, les entrées relatives aux événements non critiques, aux événements du registre ou aux événements du système de fichiers ne sont pas ajoutées. Vous pouvez inclure ces entrées dans les rapports sur la protection. Pour ajouter au rapport des entrées relatives aux événements non critiques, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la rubrique Paramètres avancés, sélectionnez la sous-rubrique Rapports et stockages. 3. Dans la partie droite de la fenêtre, cochez la case Ajouter les enregistrements des événements non critiques. CONFIGURATION DE LA NOTIFICATION SUR LA DISPONIBILITE DU RAPPORT Vous pouvez programmer la fréquence selon laquelle Kaspersky Internet Security vous rappellera la disponibilité des rapports.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 187 Pour réaliser la programmation, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Rapports dans la partie supérieure de la fenêtre afin d'ouvrir la fenêtre des rapports. 3. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport, cochez la case Rappeler le rapport et ouvrez la fenêtre de configuration de la programmation en cliquant sur le temps indiqué. 4. Dans la fenêtre Rapport : programmation qui s'ouvre, définissez les paramètres de la programmation. APPARENCE DE L'APPLICATION Vous pouvez modifier l'aspect de Kaspersky Internet Security à l'aide de skins. Il est également possible de configurer l'utilisation d'éléments actifs de l'interface (icône de l'application dans la zone de notification de la barre des tâches de Microsoft Windows et fenêtres contextuelles). DANS CETTE SECTION Graphisme de Kaspersky Internet Security ................................................................................................................... 187 Eléments actifs de l'interface......................................................................................................................................... 187 Kiosque d'informations .................................................................................................................................................. 188 GRAPHISME DE KASPERSKY INTERNET SECURITY Tous les couleurs, les caractères, les icônes et les textes utilisés dans l'interface de Kaspersky Internet Security peuvent être modifiés. Vous pouvez créer votre propre environnement graphique pour le logiciel et localiser l'interface de l'application dans la langue de votre choix. Pour utilisez un autre skin, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Paramètres avancés, sélectionnez la sous-section Apparence. 3. Dans le groupe Skins, cochez la case Utiliser un skin personnalisé pour activer un skin. Dans le champ de saisie, indiquez le catalogue avec les paramètres des skins et cliquez sur le bouton Parcourir pour trouver ce catalogue. ELEMENTS ACTIFS DE L'INTERFACE Vous pouvez configurer l'affichage des éléments actifs de l'interface : par exemple, la fenêtre des notifications, l'icône Kaspersky Internet Security de la barre des tâches. Pour configurer les éléments actifs de l'interface, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Paramètres avancés, sélectionnez la sous-section Apparence. 3. Dans le groupe Icône de la barre des tâches, cochez ou décochez les cases correspondantes.MA N U E L D E L ' U T I L I S A T E U R 188 KIOSQUE D'INFORMATIONS Grâce au kiosque d'informations, Kaspersky Lab vous maintient au courant des événements importants qui concernent Kaspersky Internet Security en particulier et la protection contre les menaces informatiques en général. L'application vous signalera l'existence de nouvelles informations par le biais d'une fenêtre contextuelle dans la zone de notification de la barre des tâches. L'aspect de l'icône de l'application changera (cf. ci-dessous). Les informations sur le nombre d'informations non lues apparaissent également dans la fenêtre principale de l'application. L'option Infos apparaît dans le menu contextuel de l'icône de l'application, tandis que l'icône des informations apparaît dans le gadget de Kaspersky Internet Security. Vous pouvez lire les nouvelles par un des moyens suivants :  Cliquez sur l'icône dans la zone de notification de la barre des tâches ;  Sélectionnez le point Infos dans le menu contextuel de l'icône de l'application ;  Cliquez sur le lien Lire les nouvelles dans la fenêtre contextuelle présentant l'information ;  Cliquez sur le lien Infos dans la fenêtre principale de l'application ;  Cliquez sur l'icône qui apparaît au milieu du gadget quand une info est disponible (uniquement pour les systèmes d'exploitation Microsoft Windows Vista et Microsoft Windows 7). Les méthodes citées pour ouvrir le kiosque d'informations sont disponibles uniquement lorsqu'il y a des informations non lues. Si vous ne souhaitez pas obtenir des infos, vous pouvez désactiver leur réception d'une des manières suivantes :  Au départ de la fenêtre du kiosque d'informations (uniquement lorsqu'il y a des informations non lues) ;  Au départ de la fenêtre de configuration de l'application. Pour désactiver la réception des informations depuis la fenêtre du kiosque des informations, procédez comme suit : 1. Ouvrez la fenêtre du kiosque d'informations (cf. instructions ci-dessus). 2. Décochez la case Toujours recevoir les informations. Pour désactiver la réception des informations depuis la fenêtre de configuration de l'application, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Paramètres avancés, sélectionnez la sous-section Apparence. 3. Dans le groupe Icône de la barre des tâches, décochez la case M'avertir des informations de Kaspersky Lab. NOTIFICATIONS Par défaut, lorsqu'un événement se produit pendant l'utilisation de Kaspersky Internet Security vous prévient. Si vous devez exécuter une action quelconque, une fenêtre de notification apparaît (cf. section "Fenêtre de notification et messages contextuels" à la page 41). Les événements qui ne requièrent pas la sélection d'une action sont signalés à l'aide d'une notification sonore, de messages électronique ou de messages contextuels dans la zone de notification de la barre des tâches (cf. section "Fenêtre de notification et messages contextuels" à la page 41). C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 189 Vous pouvez sélectionner les modes de notification (cf. section "Configuration des modes de notification189" à la page ) sur les événements qui ne requièrent pas la sélection d'une action, voire désactiver la remise des notifications (cf. section "Activation et désactivation des notifications" à la page 189). DANS CETTE SECTION Activation et désactivation des notifications .................................................................................................................. 189 Configuration des modes de notification ....................................................................................................................... 189 ACTIVATION ET DESACTIVATION DES NOTIFICATIONS Par défaut Kaspersky Internet Security vous signale les événements importants liés au fonctionnement de l'application de différentes manières (cf. section "Configuration des modes de notification" à la page 189). Vous pouvez désactiver l'affichage des notifications. Que la remise des notifications soit activée ou non, les informations relatives aux événements survenus pendant le fonctionnement de Kaspersky Internet Security sont consignées dans le rapport sur le fonctionnement de l'application. La désactivation de la remise des notifications n'a aucune influence sur l'affichage des fenêtres de notification. Pour réduire au minimum l'affichage de fenêtre de notification, utilisez le mode de protection automatique (cf. section "Sélection du mode de protection" à la page 73). Pour désactiver la remise des notifications, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, choisissez la sous-rubrique Notifications dans la rubrique Paramètres avancés. 3. Dans la partie droite de la fenêtre, décochez la case Activer les notifications. CONFIGURATION DES MODES DE NOTIFICATION L'application vous signale les événements d'une des méthodes suivantes :  message contextuel dans la zone de notification de la barre des tâches ;  notification sonore ;  messages électroniques. Vous pouvez configurer les modes de notification pour chaque type d'événement. Par défaut, les notifications critiques et les notifications sur les violations du fonctionnement de l'application sont accompagnées d'une notification sonore. Les notifications sonores utilisent la gamme de sons de Microsoft Windows. Vous pouvez changer la gamme de sons ou désactiver la notification sonore. Pour configurer les modes de notification pour différents types d'événements, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, choisissez la sous-rubrique Notifications dans la rubrique Paramètres avancés. 3. Dans la partie droite de la fenêtre, cochez la case Activer les notifications, puis cliquez sur Configuration, sous la case.MA N U E L D E L ' U T I L I S A T E U R 190 4. Dans la fenêtre Notifications qui s'ouvre, cochez les cases en fonction des modes de notification que vous voulez utiliser pour les divers événements : par courrier électronique, dans un message contextuel ou via une notification sonore. Pour ne recevoir aucune notification sur un type d'événement en particulier, décochez toutes les cases dans la ligne pour cet événement. Pour que Kaspersky Internet Security puisse vous signaler les événements par courrier électronique, il faut configurer les paramètres du courrier électronique pour la remise des notifications. Pour configurer les paramètres du courrier électronique pour l'envoi des notifications, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, choisissez la sous-rubrique Notifications dans la rubrique Paramètres avancés. 3. Dans la partie droite de la fenêtre, cochez la case Activer les notifications par courriers, puis cliquez sur le bouton Configuration. 4. Dans la fenêtre Configuration des notifications par courrier qui s'ouvre, définissez les paramètres de livraison. Pour modifier la gamme de sons des notifications, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, choisissez la sous-rubrique Notifications dans la rubrique Paramètres avancés. 3. Dans la partie droite de la fenêtre, cochez la case Utiliser les sons standard de Windows par défaut et modifiez la gamme de sons utilisée du système d'exploitation. Si la case est décochée, c'est la sélection de sons de la version antérieure de l'application qui sera utilisée. Pour désactiver l'accompagnement sonore, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, choisissez la sous-rubrique Notifications dans la rubrique Paramètres avancés. 3. Dans la partie droite de la fenêtre, décochez la case Activer les sons. PARTICIPATION AU KASPERSKY SECURITY NETWORK Chaque jour dans le monde, une multitude de nouveaux virus apparaît. Afin de contribuer à la collecte efficace de données sur les types et les sources des nouvelles menaces et dans le but d'accélérer le développement de moyens de neutralisation, vous pouvez participer au Kaspersky Security Network. Kaspersky Security Network (KSN) est un ensemble de services en ligne qui permet d'accéder à la base de connaissances de Kaspersky Lab sur la réputation des fichiers, des sites et des applications. L'utilisation des données de Kaspersky Security Network permet à l'application de réagir plus rapidement aux nouvelles formes de menace, améliore l'efficacité de certains composants de la protection et réduit la probabilité de faux positifs. La participation au Kaspersky Security Network signifie que certaines statistiques obtenues pendant l'utilisation de Kaspersky Internet Security sur votre ordinateur sont envoyées automatiquement à Kaspersky Lab. Les données relatives à l'utilisateur ne sont ni recueillies, ni traitées, ni enregistrées. La participation au Kaspersky Security Network est volontaire. Vous prenez cette décision pendant l'installation de Kaspersky Internet Security, mais vous pouvez la changer à tout moment. C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 191 Pour activer l'utilisation de Kaspersky Security Network, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, choisissez la sous-rubrique Retour d'informations dans la rubrique Paramètres avancés. 3. Dans la partie droite de la fenêtre, cochez la case J'accepte de rejoindre le Kaspersky Security Network.192 VERIFICATION DE L'EXACTITUDE DE LA CONFIGURATION DE KASPERSKY INTERNET SECURITY Une fois que Kaspersky Internet Security a été installé et configuré, vous pouvez vérifier si la configuration est correcte à l'aide d'un virus d'essai et de ses modifications. La vérification doit être réalisée séparément pour chaque composant de la protection/protocole. DANS CETTE SECTION Virus d'essai EICAR et ses modifications...................................................................................................................... 192 Test de la protection du trafic HTTP.............................................................................................................................. 193 Test de la protection du trafic SMTP ............................................................................................................................. 194 Vérification de l'exactitude de la configuration de l'Antivirus Fichiers............................................................................ 194 Vérification de l'exactitude de la configuration de la tâche d'analyse antivirus.............................................................. 195 Vérification de l'exactitude de la configuration de la protection contre le courrier indésirable ....................................... 195 VIRUS D'ESSAI EICAR ET SES MODIFICATIONS Ce "virus" d'essai a été développé spécialement par l'organisation EICAR (The European Institute for Computer Antivirus Research) afin de tester les logiciels antivirus. Le "virus" d'essai N'EST PAS un programme malveillant et il ne contient pas de code qui pourrait nuire à votre ordinateur. Toutefois, la majorité des logiciels antivirus considère EICAR comme un virus. N'utilisez jamais d'authentiques virus pour vérifier le fonctionnement de votre antivirus ! Vous pouvez télécharger le "virus" d'essai depuis le site officiel de l'organisation EICAR : http://www.eicar.org/anti_virus_test_file.htm. Avant de lancer le téléchargement, il faut suspendre la protection antivirus (cf. section "Suspension et lancement de la protection" à la page 48), puisque le "virus" d'essai, chargé depuis la page anti_virus_test_file.htm, sera identifié et traité par l'application en tant qu'objet infecté transmis par le protocole HTTP. L'application identifie le fichier téléchargé depuis le site de la société EICAR comme un objet infecté par un virus qui ne peut être réparé et exécute l'action définie pour ce genre d'objet. Vous pouvez également utiliser une modification du virus d'essai standard afin de vérifier le bon fonctionnement de l'application. Pour ce faire, il faut modifier le contenu du virus d'essai standard en ajoutant un des préfixes présentés dans le tableau ci-après. Pour créer une modification du virus d'essai, vous pouvez utiliser n'importe quel éditeur de fichier texte ou éditeur hypertexte tel que le Bloc-Notes de Microsoft ou UltraEdit32. La première colonne du tableau (cf. ci-dessous) contient les préfixes qu'il faut ajouter en tête de la ligne du "virus" d'essai traditionnel afin de pouvoir créer sa modification. La deuxième colonne reprend toute les valeurs possibles de l'état attribué par application à la fin de l'analyse. La troisième colonne contient les informations relatives au traitementV É R I F I C A T I O N D E L ' E X A C T I T U D E D E L A C O N F I G U R A T I O N D E K A S P E R S K Y I N T E R N E T S E C U R I T Y 193 que réservera l'application aux objets de l'état indiqué. N'oubliez pas que les actions à réaliser sur les objets sont définies par les paramètres de l'application. Après avoir ajouté le préfixe au "virus" d'essai, enregistrez le fichier obtenu sous le nom présentant la modification du virus : par exemple, si vous avez ajouté le préfixe DELE-, enregistrez le fichier obtenu sous le nom eicar_dele.com. N'oubliez pas de restaurer la protection antivirus dès que le téléchargement du "virus" d'essai et la création de sa modification seront terminés. Tableau 2. Modifications du virus d'essai Préfixe Etat de l'objet Informations relatives au traitement de l'objet Pas de préfixe, "virus" d'essai standard. Infecté. L'objet contient le code d'un virus connu. Réparation impossible. L'application identifie l'objet en tant que virus qui ne peut être réparé. Une erreur se produit en cas de tentative de réparation de l'objet ; l'action définie pour les objets qui ne peuvent être réparés est appliquée. CORR- Corrompu. L'application a pu accéder à l'objet mais n'a pas pu l'analyser car l'objet est corrompu (par exemple, sa structure est endommagée ou le format du fichier est invalide). Les informations relatives au traitement de l'objet figurent dans le rapport sur le fonctionnement de l'application. WARN- Suspect. L'objet contient le code d'un virus inconnu. Réparation impossible. L'objet est considéré comme suspect. Au moment de la découverte, les bases de l'application ne contenaient pas la description de la réparation de cet objet. Vous serez averti de la découverte d'un tel objet. SUSP- Suspect. L'objet contient le code modifié d'un virus connu. Réparation impossible. L'application a découvert une équivalence partielle entre un extrait du code de l'objet et un extrait du code d'un virus connu. Au moment de la découverte, les bases de l'application ne contenaient pas la description de la réparation de cet objet. Vous serez averti de la découverte d'un tel objet. ERRO- Erreur d'analyse. Une erreur s'est produite lors de l'analyse de l'objet. L'application ne peut accéder à l'objet car l'intégrité de celui-ci a été violée (par exemple : il n'y a pas de fin à une archive multivolume) ou il n'y a pas de lien vers l'objet (lorsque l'objet se trouve sur une ressource de réseau). Les informations relatives au traitement de l'objet figurent dans le rapport sur le fonctionnement de l'application. CURE- Infecté. L'objet contient le code d'un virus connu. Réparable. L'objet contient un virus qui peut être réparé. L'application répare l'objet et le texte du corps du virus est remplacé par CURE. Vous serez averti de la découverte d'un tel objet. DELE- Infecté. L'objet contient le code d'un virus connu. Réparation impossible. L'application identifie l'objet en tant que virus qui ne peut être réparé. Une erreur se produit en cas de tentative de réparation de l'objet ; l'action définie pour les objets qui ne peuvent être réparés est appliquée. Vous serez averti de la découverte d'un tel objet. TEST DE LA PROTECTION DU TRAFIC HTTP Pour tester l'identification de virus dans le flux de données transmises par le protocole HTTP : essayez de télécharger le "virus" d'essai depuis le site officiel de l'organisation EICAR : http://www.eicar.org/anti_virus_test_file.htm. Lors de la tentative de téléchargement du virus d'essai, Kaspersky Internet Security découvre l'objet, l'identifie comme étant infecté et ne pouvant être réparé, puis exécute l'action définie dans les paramètres d'analyse du trafic HTTP pour MA N U E L D E L ' U T I L I S A T E U R 194 ce type d'objet. Par défaut, la connexion avec le site est coupée à la moindre tentative de téléchargement du virus d'essai et un message indiquera dans le navigateur que l'objet en question est infecté par le virus EICAR-Test-File. TEST DE LA PROTECTION DU TRAFIC SMTP Pour tester l'identification des virus dans le flux de données transmises via le protocole SMTP, vous pouvez utiliser le système de messagerie qui exploite ce protocole pour le transfert des données. Il est conseillé de tester la détection de virus dans les différentes parties du courrier sortant : aussi bien sur le corps des messages que les pièces jointes. Pour le test, utilisez le fichier du virus d'essai EICAR (cf. section "Virus d'essai EICAR et ses modifications" à la page 192). Pour tester la détection de virus dans le flux de données envoyées par le protocole SMTP, procédez comme suit : 1. Composez le message au format "Texte normal" à l'aide du client de messagerie installé sur l'ordinateur. Les messages contenant le "virus" d'essai dans le corps et rédigés au format RTF ou HTML ne seront pas analysés ! 2. En fonction de la partie du message où l'application doit détecter un virus, procédez comme suit :  Pour détecter le virus dans le corps du message, placez le texte du "virus" d'essai standard ou modifié EICAR au début du message ;  Pour détecter le virus dans les pièces jointes, ajoutez au message le fichier contenant le "virus" d'essai EICAR. 3. Envoyez ce message à l'adresse de l'administrateur. L'application découvre l'objet, l'identifie en tant qu'objet infecté et bloque l'envoi du message. VERIFICATION DE L'EXACTITUDE DE LA CONFIGURATION DE L'ANTIVIRUS FICHIERS Pour vérifier l'exactitude de la configuration de l'Antivirus Fichiers, procédez comme suit : 1. Créez un dossier sur le disque, copiez-y le virus d'essai récupéré sur le site officiel de l'organisation EICAR (http://www.eicar.org/anti_virus_test_file.htm) ainsi que les modifications de ce virus que vous avez créées. 2. Autorisez la consignation de tous les événements afin que le rapport reprenne les données sur les objets corrompus ou les objets qui n'ont pas été analysés suite à un échec. 3. Exécutez le fichier du virus d'essai ou une de ses modifications. L'Antivirus Fichiers intercepte la requête adressée au fichier, la vérifie et exécute l'action définie dans les paramètres. En sélectionnant diverses actions à réaliser sur l'objet infecté, vous pouvez vérifier le fonctionnement du composant dans son ensemble. Les informations complètes sur les résultats du fonctionnement de l'Antivirus Fichiers sont consultables dans le rapport sur l'utilisation du composant.V É R I F I C A T I O N D E L ' E X A C T I T U D E D E L A C O N F I G U R A T I O N D E K A S P E R S K Y I N T E R N E T S E C U R I T Y 195 VERIFICATION DE L'EXACTITUDE DE LA CONFIGURATION DE LA TACHE D'ANALYSE ANTIVIRUS Pour vérifier l'exactitude de la configuration de la tâche d'analyse, procédez comme suit : 1. Créez un dossier sur le disque, copiez-y le virus d'essai récupéré sur le site officiel de l'organisation EICAR (http://www.eicar.org/anti_virus_test_file.htm) ainsi que les modifications de ce virus que vous avez créées. 2. Créez une nouvelle tâche d'analyse antivirus et en guise d'objet à analyser, sélectionnez le dossier contenant la sélection de virus d'essai. 3. Autorisez la consignation de tous les événements dans le rapport afin de conserver les données relatives aux objets corrompus ou aux objets qui n'ont pas été analysés suite à l'échec. 4. Lancez la tâche d'analyse antivirus. Lors de l'analyse, les actions définies dans les paramètres de la tâche seront exécutées au fur et à mesure que des objets suspects ou infectés sont découverts. En sélectionnant diverses actions à réaliser sur l'objet infecté, vous pouvez vérifier le fonctionnement du composant dans son ensemble. Toutes les informations relatives aux résultats de l'exécution de la tâche d'analyse sont consultables dans le rapport de fonctionnement du composant. VERIFICATION DE L'EXACTITUDE DE LA CONFIGURATION DE LA PROTECTION CONTRE LE COURRIER INDESIRABLE Pour vérifier la protection contre le courrier indésirable, vous pouvez utiliser un message d'essai qui sera considéré comme indésirable par l'application. Le corps du message d'essai doit contenir la ligne suivante : Spam is bad do not send it Une fois que ce message est arrivée sur l'ordinateur, Kaspersky Internet Security l'analyse, lui attribue l'état de courrier indésirable et exécute l'action définie pour les objets de ce type.196 CONTACTER LE SERVICE D'ASSISTANCE TECHNIQUE En cas de problème d'utilisation de Kaspersky Internet Security, vérifiez d'abord si la solution n'est pas expliquée dans la documentation, dans l'aide, dans la banque de solutions du service d'assistance technique de Kaspersky Lab ou dans le forum des utilisateurs. Si vous ne trouvez pas la réponse à votre question, vous pouvez contacter le service d'assistance technique de Kaspersky Lab d'une des manières suivantes :  Envoyez une demande depuis Mon Espace Personnel sur le site Web du service d'assistance technique ;  Appelez par téléphone. Les experts du service d'assistance technique répondront à vos questions sur l'installation, l'activation et l'utilisation de l'application. En cas d'infection de votre ordinateur, ils vous aideront à supprimer les conséquences de l'action des programmes malveillants. Avant de contacter le service d'assistance technique, veuillez prendre connaissance des règles d'assistance (http://support.kaspersky.com/fr/support/rules). Si vous contactez les experts du Service d'assistance technique, ceux-ci peuvent vous demander de générer un rapport sur l'état du système et un fichier de trace et de les envoyer au support technique. Après l'analyse des données envoyées, les experts du Service d'assistance technique pourront créer le script AVZ et vous l'envoyer. Celui-ci vous aidera à supprimer les problèmes rencontrés. DANS CETTE SECTION Mon Espace Personnel ................................................................................................................................................. 196 Assistance technique par téléphone ............................................................................................................................. 197 Création d'un rapport sur l'état du système ................................................................................................................... 197 Création d'un fichier de trace ........................................................................................................................................ 198 Envoi des rapports ........................................................................................................................................................ 198 Exécution du script AVZ................................................................................................................................................ 199 MON ESPACE PERSONNEL Comme son nom l'indique, Mon Espace Personnel est un espace qui vous est réservé sur le site du support technique. Vous pouvez y réaliser les opérations suivantes :  Envoyer des demandes au service d'assistance technique et au laboratoire d'étude des virus ;  Communiquer avec le service d'assistance technique sans devoir envoyer des messages électroniques ;  Suivre le statut de vos demandes en temps réel ;  Consulter l'historique complet de votre interaction avec le support technique.C O N T A C T E R L E S E R V I C E D ' A S S I S T A N C E T E C H N I Q U E 197 Pour accéder à la page d'accueil de Mon Espace Personnel, réalisez une des opérations suivantes :  Cliquez sur le lien Mon Espace Personnel dans la fenêtre principale de Kaspersky Internet Security ;  Saisissez l'URL https://my.kaspersky.com/en/index.html?LANG=fr dans la barre d'adresse du navigateur. Si vous n'êtes pas enregistré dans Mon Espace Personnel, vous pouvez réaliser la procédure d'enregistrement à la page d'enregistrement https://my.kaspersky.com/ru/registration?LANG=fr. Vous devrez saisir votre adresse de messagerie et un mot de passe d'accès à Mon Espace Personnel. L'envoi de questions sur l'utilisation de Kaspersky Internet Security requiert le code d'activation. N'oubliez pas que certaines demandes doivent être envoyées non pas au service d'assistance technique mais au laboratoire d'étude des virus. Il s'agit des demandes du type suivant :  Programme malveillant inconnu. Vous pensez qu'un objet quelconque est malveillant mais Kaspersky Internet Security ne confirme pas vos soupçons ;  Faux positif du logiciel antivirus. Kaspersky Internet Security considère un certain fichier comme un virus mais vous êtes convaincu que ce n'est pas le cas ;  Demande de description d'un programme malveillant. Vous souhaitez obtenir la description d'un virus quelconque. L'envoi de demandes au laboratoire d'étude des virus ne requiert pas le code d'activation. Vous pouvez également envoyer des demandes au laboratoire d'étude des virus sans vous enregistrer dans Mon Espace Personnel. Utilisez pour ce faire le formulaire de demande en ligne (http://support.kaspersky.ru/virlab/helpdesk.html?LANG=fr). ASSISTANCE TECHNIQUE PAR TELEPHONE Si le problème est urgent, vous pouvez téléphoner au service d'assistance technique dans votre ville. Si vous contactez l'assistance technique russe (http://support.kaspersky.com/ru/support/support_local) ou internationale (http://support.kaspersky.com/ru/support/international) veuillez fournir l'information (http://support.kaspersky.com/fr/support/details Nos experts pourront ainsi vous venir en aide plus rapidement. CREATION D'UN RAPPORT SUR L'ETAT DU SYSTEME Afin de pouvoir résoudre vos problèmes, il se peut que les experts du Service d'assistance technique de Kaspersky Lab aient besoin d'un rapport sur l'état du système. Ce rapport contient des informations détaillées sur les processus exécutés, les modules et les pilotes chargés, les modules externes de Microsoft Internet Explorer et de l'Assistant Microsoft Windows, les ports ouverts, les objets suspects décelés, etc. Aucune donnée personnelle relative à l'utilisateur n'est recueillie durant la création du rapport. Pour créer un rapport sur l'état du système, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (cf. section "Fenêtre principale de Kaspersky Internet Security" à la page 39). 2. Cliquez sur le lien Assistance technique dans la partie inférieure de la fenêtre principale pour ouvrir la fenêtre Assistance technique dans laquelle vous cliquerez sur le lien Outils d'assistance. 3. Dans la fenêtre Informations pour le service d'assistance technique, cliquez sur le bouton Créer le rapport sur l'état du système. Le rapport sur l'état du système est généré au format HTML et XML et il est enregistré dans l'archive sysinfo.zip. Une fois que la collecte des informations sur le système est terminée, vous pouvez consulter le rapport.MA N U E L D E L ' U T I L I S A T E U R 198 Pour consulter le rapport, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (cf. section "Fenêtre principale de Kaspersky Internet Security" à la page 39). 2. Cliquez sur le lien Assistance technique dans la partie inférieure de la fenêtre principale pour ouvrir la fenêtre Assistance technique dans laquelle vous cliquerez sur le lien Outils d'assistance. 3. Dans la fenêtre Informations pour le service d'assistance technique qui s'ouvre, cliquez sur le bouton Voir. 4. Ouvrez l'archive sysinfo.zip contenant le fichier du rapport. CREATION D'UN FICHIER DE TRACE Le système d'exploitation et certaines applications peuvent connaître des échecs après l'installation de Kaspersky Internet Security. Dans ce cas, il s'agit généralement d'un conflit entre Kaspersky Internet Security et des applications installées ou des pilotes sur l'ordinateur. Afin de résoudre ce problème, les experts du Service d'assistance technique de Kaspersky Lab pourraient vous demander de créer un fichier de trace. Afin de créer le fichier de trace, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (cf. section "Fenêtre principale de Kaspersky Internet Security" à la page 39). 2. Cliquez sur le lien Assistance technique dans la partie inférieure de la fenêtre principale pour ouvrir la fenêtre Assistance technique dans laquelle vous cliquerez sur le lien Outils d'assistance. 3. Dans la fenêtre Informations pour le service d'assistance technique qui s'ouvre, dans le groupe Traçages sélectionnez le niveau du traçage dans la liste déroulante. Il est recommandé de demander au spécialiste du Service d'assistance technique le niveau du traçage requis. Faute d'indication du Service d'assistance technique, il est conseillé d'établir le niveau du traçage à 500. 4. Afin de lancer le traçage, cliquez sur le bouton Activer. 5. Reproduisez la situation où le problème apparaît. 6. Pour arrêter le traçage, cliquez sur le bouton Désactiver. Vous pouvez passer au transfert des résultats du traçage (cf. section "Envoi des fichiers de données" à la page 198) sur le serveur de Kaspersky Lab. ENVOI DES RAPPORTS Une fois que les fichiers de traçage et le rapport sur l'état du système ont été créés, il faut les envoyer aux experts du Service d'assistance technique de Kaspersky Lab. Pour charger les fichiers de données sur le serveur du Service d'assistance technique, il faut obtenir un numéro de requête. Ce numéro est accessible dans Mon Espace Personnel sur le site web du Service d'assistance technique lorsque des requêtes actives sont présentes. Pour télécharger les fichiers de données sur le serveur du Service d'assistance technique, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (cf. section "Fenêtre principale de Kaspersky Internet Security" à la page 39). 2. Cliquez sur le lien Assistance technique dans la partie inférieure de la fenêtre principale pour ouvrir la fenêtre Assistance technique dans laquelle vous cliquerez sur le lien Outils d'assistance.C O N T A C T E R L E S E R V I C E D ' A S S I S T A N C E T E C H N I Q U E 199 3. Dans la fenêtre Informations pour le service d'assistance technique qui s'ouvre, dans le groupe Actions, cliquez sur le bouton Envoyer les informations au service d'assistance technique. La fenêtre Chargement des informations pour l'assistance sur le serveur s'ouvre. 4. Cochez les cases en regard des fichiers que vous souhaitez envoyer au Service d'assistance technique, puis cliquez sur Envoyer. La fenêtre Numéro de requête s'ouvre. 5. Indiquez le numéro attribué à votre demande lors de l'appel au Service d'assistance technique via Mon Espace Personnel et cliquez sur le bouton OK. Les fichiers de données sélectionnés seront compactés et envoyés sur le serveur du Support technique. S'il n'est pas possible pour une raison quelconque de contacter le Service d'assistance technique, vous pouvez enregistrer les fichiers de données sur votre ordinateur et les envoyer plus tard depuis Mon Espace Personnel. Pour enregistrer les fichiers de données sur le disque, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (cf. section "Fenêtre principale de Kaspersky Internet Security" à la page 39). 2. Cliquez sur le lien Assistance technique dans la partie inférieure de la fenêtre principale pour ouvrir la fenêtre Assistance technique dans laquelle vous cliquerez sur le lien Outils d'assistance. 3. Dans la fenêtre Informations pour le service d'assistance technique qui s'ouvre, dans le groupe Actions, cliquez sur le bouton Envoyer les informations au service d'assistance technique. La fenêtre Chargement des informations pour l'assistance sur le serveur s'ouvre. 4. Cochez les cases en regard des fichiers que vous souhaitez envoyer au Service d'assistance technique, puis cliquez sur Envoyer. La fenêtre Numéro de requête s'ouvre. 5. Cliquez sur le bouton Annuler, et dans la fenêtre qui s'ouvre confirmez l'enregistrement des fichiers sur le disque, en cliquant sur le bouton Oui. La fenêtre d'enregistrement des archives s'ouvre. 6. Saisissez le nom de l'archive et confirmez l'enregistrement. Vous pouvez envoyer l'archive créée au Service d'assistance technique via Mon Espace Personnel. EXECUTION DU SCRIPT AVZ Les experts de Kaspersky Lab analysent votre problème sur la base des fichiers de trace et du rapport sur l'état du système. Cette analyse débouche sur une séquence d'actions à exécuter pour supprimer les problèmes identifiés. Le nombre de ces actions peut être très élevé. Pour simplifier la procédure de résolution des problèmes, des scripts AVZ sont utilisés. Le script AVZ est un ensemble d'instructions qui permettent de modifier les clés du registre, de mettre des fichiers en quarantaine, de lancer des recherches de catégories avec possibilité de mise en quarantaine des fichiers connexes, de bloquer les intercepteurs UserMode et KernelMode, etc. Pour exécuter les scripts inclus dans l'application, utilisez l'Assistant d'exécution des scripts AVZ. L'Assistant se compose d'une série de fenêtres (étapes) entre lesquelles vous pouvez naviguer grâce aux boutons Précédent et Suivant. Pour quitter l'Assistant, cliquez sur le bouton Terminer. Pour interrompre l'Assistant à n'importe quelle étape, cliquez sur le bouton Annuler.MA N U E L D E L ' U T I L I S A T E U R 200 Il est déconseillé de modifier le texte du script envoyé par les experts de Kaspersky Lab. En cas de problème lors de l'exécution du script, contactez le Support technique. Pour lancer l’Assistant, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (cf. section "Fenêtre principale de Kaspersky Internet Security" à la page 39). 2. Cliquez sur le lien Assistance technique dans la partie inférieure de la fenêtre principale pour ouvrir la fenêtre Assistance technique dans laquelle vous cliquerez sur le lien Outils d'assistance. 3. Dans la fenêtre Informations pour le service d'assistance technique qui s'ouvre, cliquez sur le bouton Exécuter le script AVZ. Si l'exécution du script réussi, l'Assistant termine. Si un échec se produit durant l'exécution du script, l'Assistant affiche le message correspondant.201 ANNEXES Cette rubrique contient des renseignements qui viennent compléter le contenu principal du document. DANS CETTE SECTION Etats de l'abonnement................................................................................................................................................... 201 Liste des notifications de Kaspersky Internet Security .................................................................................................. 203 Utilisation de l'application au départ de la ligne de commande ..................................................................................... 221 ETATS DE L'ABONNEMENT L'état de l'abonnement se caractérise par un des états suivants :  En cours. La demande sur l'abonnement n'a pas encore été traitée (pour traiter la demande sur le serveur, un certain temps est requis). Kaspersky Internet Security est totalement opérationnel. Si à l'expiration d'une certaine période la demande sur l'abonnement n'a pas été traitée, vous recevez une notification que la mise à jour de l'état de l'abonnement n'a pas été exécutée. Les bases de l'application ne seront plus actualisées (pour les licences avec abonnement pour la mise à jour) et l'ordinateur ne sera plus protégé (pour les licences avec abonnement pour la mise à jour et la protection).  Activé. L'abonnement a été activé pour une durée indéterminée ou non (la date de fin de validité est alors précisée).  Renouvelé. L'abonnement a été renouvelé pour une durée indéterminée ou non.  Erreur. Lors de la mise à jour de l'état de l'abonnement, une erreur s'est produite.  Expiré. Période de grâce. La durée de validité de l'abonnement ou la durée pour la mise à jour de l'état a expiré. Si la durée de validité pour la mise à jour de l'état a expiré, actualisez l'état de l'abonnement à la main. Si la durée de validité de l'abonnement a expiré, vous pouvez renouveler l'abonnement en contactant la boutique en ligne où vous avez acheté Kaspersky Internet Security. Avant de pouvoir utiliser un autre code d'activation, il faut d'abord supprimer le fichier de licence pour l'abonnement utilisé.  Expiré. Période de grâce expirée. La durée de validité de l'abonnement ou la période de grâce pour le renouvellement de la licence est écoulée. Contactez votre fournisseur de l'abonnement pour obtenir un nouvel abonnement ou renouveler l'abonnement actuel. Si la durée de validité de l'abonnement est écoulée ainsi que la période complémentaire durant laquelle le renouvellement est possible (état Expiré), Kaspersky Internet Security vous le signale et cesse de tenter d'obtenir le renouvellement depuis le serveur. Dans le cas des licences avec abonnement pour la mise à jour, les fonctions de l'application sont préservées à l'exception de la mise à jour des bases de l'application. Dans le cas d'une licence avec abonnement pour la mise à jour et la protection, les bases de l'application ne seront plus actualisées, l'ordinateur ne sera plus protégé et les analyses ne seront plus exécutées.  Refus de l'abonnement. Vous avez refusé l'abonnement pour renouveler automatiquement la licence.  Mise à jour requise. L'état de l'abonnement n'a pas été actualisé à temps pour une raison quelconque. Si l'abonnement n'a pas été renouvelé à temps (par exemple, l'ordinateur n'était pas allumé pendant la période où le renouvellement de la licence était possible), vous pouvez actualiser son état manuellement dans la fenêtre de Gestionnaire de licences (cf. section "Consultation des informations sur la licence" à la page 35). Avant le renouvellement de l'abonnement, Kaspersky Internet Security n'actualise plus les bases de l'application (pour les licences avec abonnement pour la mise à jour) et cesse de protéger l'ordinateur et de lancer l'analyse (pour les licences commerciales avec abonnement pour la mise à jour et la protection).MA N U E L D E L ' U T I L I S A T E U R 202  Suspendu. L'abonnement pour renouveler la licence est suspendu.  Restauré. L'abonnement est restauré. Dans certains cas pour la licence avec abonnement, l'affichage des informations supplémentaires sur l'état de l'abonnement est possible.203 LISTE DES NOTIFICATIONS DE KASPERSKY INTERNET SECURITY Cette rubrique reprend la liste des notifications qui peuvent être affichées pendant l'utilisation de Kaspersky Internet Security. DANS CETTE SECTION Notifications dans n'importe quel mode de protection ................................................................................................... 203 Notifications dans le mode de protection interactif ........................................................................................................ 209 NOTIFICATIONS DANS N'IMPORTE QUEL MODE DE PROTECTION Cette rubrique reprend les notifications qui apparaissent durant l'utilisation de l'application aussi bien en mode automatique, qu'en mode de protection interactif (cf. section "Sélection du mode de protection" à la page 73). Si vous souhaitez voir toutes les notifications possibles, passez en mode de protection interactif. Dans ce cas, les notifications décrites dans cette rubrique ainsi que celles qui apparaissent uniquement en mode interactif (cf. section "Notifications dans le mode de protection interactif" à la page 209) seront visibles. DANS CETTE SECTION Une procédure spéciale de réparation est requise........................................................................................................ 204 Chargement dissimulé d'un pilote ................................................................................................................................. 204 Une application sans signature numérique est lancée .................................................................................................. 205 Un disque amovible a été connecté .............................................................................................................................. 205 Un nouveau réseau a été découvert ............................................................................................................................. 205 Un certificat douteux a été découvert............................................................................................................................ 206 Demande d'autorisation de connexion à un site du domaine régional .......................................................................... 206 Découverte d'une application potentiellement dangereuse........................................................................................... 207 Le fichier en quarantaine n'est pas infecté .................................................................................................................... 207 Une nouvelle version de l'application est disponible ..................................................................................................... 208 Une mise à jour technique a été diffusée ...................................................................................................................... 208 Une mise à jour technique a été téléchargée................................................................................................................ 208 La mise à jour technique téléchargée n'a pas été installée........................................................................................... 209 Votre licence est expirée............................................................................................................................................... 209MA N U E L D E L ' U T I L I S A T E U R 204 UNE PROCEDURE SPECIALE DE REPARATION EST REQUISE Suite à la découverte d'une menace active en ce moment dans le système (par exemple, un processus malveillant dans la mémoire vive ou dans les objets de démarrage), un message vous invitant à lancer la procédure de réparation élargie s'affiche. Le message reprend les informations suivantes :  La description de la menace.  Le type de la menace et le nom de l'objet malveillant tel que repris dans l'Encyclopédie des virus de Kaspersky Lab. L'icône s'affiche à côté du nom de l'objet malveillant. Cliquez sur cette icône pour ouvrir la fenêtre contenant les informations sur l'objet. Le lien www.securelist.com dans la fenêtre permet d'accéder au site Web de l'Encyclopédie des virus et d'obtenir des informations plus précises sur une menace.  Le nom du fichier de l'objet malveillant, y compris son chemin d'accès. Vous aurez le choix entre les actions suivantes :  Oui, réparer et redémarrer : exécute une procédure spéciale de réparation. Les experts de Kaspersky Lab recommandent vivement de sélectionner cette option. Cependant, n'oubliez pas qu'à la fin de la procédure de réparation, le système d'exploitation sera redémarré. C'est pourquoi, il est conseillé d'enregistrer tous les travaux en cours et de quitter toutes les applications avant de lancer la procédure. Lors de l'exécution de la procédure de réparation, l'exécution des applications est bloquée, sauf pour les applications de confiance. Une fois que l'ordinateur a redémarré, il est conseillé de lancer une analyse complète.  Ne pas exécuter : l'objet ou le processus trouvé sera traité conformément aux actions sélectionnées précédemment. Pour que l'action sélectionnée soit toujours appliquée ultérieurement dans une situation similaire, cochez la case Appliquer à tous les objets. CHARGEMENT DISSIMULE D'UN PILOTE Certains programmes malveillants téléchargent les pilotes sur l'ordinateur de l'utilisateur d'une manière cachée. Après cela, il n'est pas possible de contrôler l'activité du programme malveillant à l'aide de Kaspersky Internet Security. Les applications utiles utilisent rarement ce mode de téléchargement des pilotes. Quand le Contrôle des Applications détecte une tentative de téléchargement d'un pilote d'une manière cachée, une notification apparaît. Le message reprend les informations suivantes :  La description de la menace.  Le nom du fichier du pilote, y compris son chemin d'accès. L'icône s'affiche à côté du nom du fichier. Cliquez sur cette icône pour ouvrir la fenêtre contenant les informations sur le pilote. Choisissez l'une des options suivantes :  Autoriser maintenant : autorise le téléchargement du pilote et ajoute le pilote à la liste des exclusions.  Interdire maintenant : interdit le téléchargement du pilote.  Quarantaine : interdit le téléchargement du pilote et place le fichier du pilote en quarantaine.A N N E X E S 205 UNE APPLICATION SANS SIGNATURE NUMERIQUE EST LANCEE Quand le Contrôle des Applications détecte une application lancée sur l'ordinateur sans signature numérique et figurant dans le haut du classement du danger (selon l'analyse heuristique), une notification apparaît. Le message reprend les informations suivantes :  La description de la menace.  Le nom de l'application lancée. L'icône s'affiche à côté du nom de l'application. Cliquez sur cette icône pour ouvrir la fenêtre contenant les informations sur l'application.  Informations sur le nombre d'utilisateurs qui utilisent l'application et lui font confiance. Vous pouvez indiquer si vous faites confiance ou non à l'application en sélectionnant une des actions suivantes :  Oui, je fais confiance : autorise le lancement et l'exécution de l'application sans restrictions.  Restreindre l'application : autorise le lancement de l'application, mais interdit l'exécution des opérations dangereuses.  Bloquer : interdit le lancement et l'exécution de l'application maintenant et ultérieurement. UN DISQUE AMOVIBLE A ETE CONNECTE Une notification apparaît lors de la connexion d'un disque amovible à l'ordinateur. Vous aurez le choix entre les actions suivantes :  Analyse rapide : analyse uniquement les fichiers sur le disque amovible qui peuvent être potentiellement dangereux.  Analyse complète : analyse tous les fichiers sur le disque amovible.  Ne pas analyser : n'analyse pas le disque amovible. Pour appliquer ultérieurement l'action sélectionnée à tous les disques amovibles à connecter, cochez la case Appliquer à tous les cas similaires. UN NOUVEAU RESEAU A ETE DECOUVERT Chaque fois que l'ordinateur se connecte à une nouvelle zone (réseau), un message s'affiche. La partie supérieure de la notification reprend des informations sur le réseau :  L'adaptateur de réseau utilisé pour la connexion au réseau ;  Le type de réseau (par exemple, "sans fil") ;  Le nom du réseau. La partie inférieure de la fenêtre vous propose d'attribuer un état à la nouvelle zone. Cet état permettra d'autoriser ou non telle ou telle activité de réseau.  Oui, ce réseau est fiable. Cet état doit être réservé aux zones qui, d'après vous, ne présentent aucun danger car l'ordinateur ne risque pas d'être attaqué ou victime d'un accès non autorisé.MA N U E L D E L ' U T I L I S A T E U R 206  Réseau local. Cet état est recommandé pour les zones présentant un risque moyen (par exemple, le réseau interne d'une entreprise).  Non, c'est un réseau public. Ce réseau présente un très grand risque car une fois que l'ordinateur y est connecté, il est exposé à toutes les menaces possibles et imaginables. Cet état doit être sélectionné pour les réseaux qui ne sont protégés par aucun logiciel antivirus, pare-feu, filtre, etc. Ce choix offre la protection maximale de l'ordinateur dans cet environnement. UN CERTIFICAT DOUTEUX A ETE DECOUVERT L'analyse de la sécurité de la connexion via le protocole SSL aura lieu à l'aide du certificat installé. En cas de tentative de connexion au serveur avec un certificat incorrect (par exemple, en cas de substitution par les individus malintentionnés), un message spécial s'affiche. Le message reprend les informations suivantes :  La description de la menace ;  Le lien pour consulter le certificat ;  Les causes possibles de l'erreur ;  L'URL de la ressource. Vous êtes invité à de prendre une décision sur la nécessité de la connexion dans les conditions d'utilisation d'un certificat douteux :  Oui, accepter le certificat douteux : poursuit la connexion à une ressource en ligne.  Rejeter le certificat : arrête la connexion à une ressource en ligne. DEMANDE D'AUTORISATION DE CONNEXION A UN SITE DU DOMAINE REGIONAL Lors de la tentative d'ouverture d'un site appartenant à un domaine régional pour lequel aucune décision n'a été prise sur l'octroi ou le refus de l'accès, une notification apparaît. Le message reprend les informations suivantes :  La description de la raison du blocage de la connexion au site ;  Le nom de la région à laquelle le site appartient ;  Le domaine et les caractéristiques du niveau d'infection des sites Web dans ce domaine ;  L'adresse du site Web ;  Le nom de l'application qui se connecte au site Web. Choisissez l'une des options suivantes :  Oui, autoriser la consultation : charge le site Web.  Non, interdire la consultation : refuse le chargement du site Web. Pour que l'action sélectionnée soit appliquée ultérieurement à tous les sites Web de ce domaine régional, cochez la case Enregistrer pour cette région. A N N E X E S 207 DECOUVERTE D'UNE APPLICATION POTENTIELLEMENT DANGEREUSE Quand la Surveillance du système découvre une application dont le comportement est semblable à celui des programmes malveillants, une notification apparaît. Le message reprend les informations suivantes :  La description de la menace.  Le type de programme potentiellement malveillant et son nom. L'icône s'affiche à côté du nom de l'application. Cliquez sur cette icône pour ouvrir la fenêtre contenant les informations sur l'application.  L'identificateur du processus et le nom du fichier de l'application, y compris le chemin d'accès.  Le lien vers la fenêtre avec l'historique d'apparition de l'application. Choisissez l'une des options suivantes :  Quarantaine : quitte l'application ; place le fichier de l'application en quarantaine où il ne constituera pas de menace pour la sécurité de votre ordinateur. Lors des analyses suivantes de la quarantaine, l'état de l'objet peut se modifier. Par exemple, l'objet peut être identifié comme étant infecté et traité à l'aide de bases actualisées ou il peut recevoir l'état sain et dans ce cas, il pourra être restauré. En cas de mise en quarantaine manuelle d'un fichier qui lors de l'analyse suivante ne sera pas considéré comme infecté, son état deviendra Ok uniquement si le fichier est analysé dans les trois jours maximum après la mise en quarantaine.  Terminer : interrompt l'exécution de l'application.  Autoriser : autorise l'exécution de l'application.  Ajouter aux exclusions : autorise l'application à exécuter toujours de telles actions. LE FICHIER EN QUARANTAINE N'EST PAS INFECTE Kaspersky Internet Security analyse par défaut les fichiers en quarantaine après chaque mise à jour des bases. Si après l'analyse du fichier en quarantaine l'application détermine avec certitude qu'il est sain, un message apparaît à l'écran. Le message reprend les informations suivantes :  recommandation sur la restauration du fichier qui se trouve en quarantaine ;  nom du fichier, y compris le chemin d'accès au dossier dans lequel le fichier se trouvait avant d'être placé en quarantaine. Vous aurez le choix entre les actions suivantes :  Restaurer : restaure le fichier en le supprimant de la quarantaine et en le replaçant dans le dossier où le fichier se trouvait avant la mise en quarantaine.  Annuler : laisse l'objet en quarantaine.MA N U E L D E L ' U T I L I S A T E U R 208 UNE NOUVELLE VERSION DE L'APPLICATION EST DISPONIBLE Quand une nouvelle version de Kaspersky Internet Security est disponible sur les serveurs de Kaspersky Lab, une notification apparaît. Le message reprend les informations suivantes :  Le lien vers les informations détaillées sur la nouvelle version de l'application ;  La taille de la distribution. Vous aurez le choix entre les actions suivantes :  Oui, télécharger : télécharge la distribution de la nouvelle version de l'application dans le dossier indiqué.  Non : refuse de télécharger la distribution. Pour que les notifications relatives aux nouvelles versions de l'application ne soient plus affichées, cochez la case Ne pas m'informer de cette mise à jour. UNE MISE A JOUR TECHNIQUE A ETE DIFFUSEE Quand une mise à jour technique de Kaspersky Internet Security est disponible sur les serveurs de Kaspersky Lab, une notification apparaît. Le message reprend les informations suivantes :  Le nouveau de la version de l'application installée sur l'ordinateur ;  Le numéro de version de l'application après la mise à jour technique proposée ;  Le lien vers les informations détaillées sur la mise à jour technique ;  La taille du fichier de la mise à jour. Vous aurez le choix entre les actions suivantes :  Oui, télécharger : charge le fichier de la mise à jour dans le dossier indiqué.  Non : refuse de télécharger la mise à jour. Cette option est disponible si la case Ne pas m'informer de cette mise à jour a été cochée (cf. ci-après).  Non, me rappeler plus tard : ne télécharge pas la mise à jour maintenant et envoi un rappel plus tard. Cette option est disponible si la case Ne pas m'informer de cette mise à jour a été décochée (cf. ci-après). Pour que les notifications relatives à la mise à jour ne soient plus affichées, cochez la case Ne pas m'informer de cette mise à jour. UNE MISE A JOUR TECHNIQUE A ETE TELECHARGEE À l'issue du téléchargement de la mise à jour technique de Kaspersky Internet Security depuis les serveurs de Kaspersky Lab, une notification apparaît. Le message reprend les informations suivantes :  Le numéro de version de l'application après la mise à jour technique ;  Le lien vers le fichier de la mise à jour.A N N E X E S 209 Vous aurez le choix entre les actions suivantes :  Oui, installer : installe la mise à jour. Après l'installation de la mise à jour, il faut redémarrer le système d'exploitation.  Reporter l'installation : reporte l'installation. LA MISE A JOUR TECHNIQUE TELECHARGEE N'A PAS ETE INSTALLEE Si une mise à jour technique de Kaspersky Internet Security a été téléchargée, mais pas encore installée, une notification apparaît. Le message reprend les informations suivantes :  Le numéro de version de l'application après la mise à jour technique ;  Le lien vers le fichier de la mise à jour. Vous aurez le choix entre les actions suivantes :  Oui, installer : installe la mise à jour. Après l'installation de la mise à jour, il faut redémarrer le système d'exploitation.  Reporter l'installation : reporte l'installation. Pour que les notifications sur cette mise à jour n'affichent plus, cochez la case Ne pas demander jusqu'à l'apparition de la nouvelle version. VOTRE LICENCE EST EXPIREE À l'échéance de la licence d'évaluation, Kaspersky Internet Security affiche un message à l'écran. Le message reprend les informations suivantes :  durée de la période d'évaluation ;  informations sur les résultats du fonctionnement de l'application (peut inclure un lien pour l'affichage d'informations plus détaillées). Vous aurez le choix entre les actions suivantes :  Oui, acheter : cette option ouvre une fenêtre du navigateur Internet et charge la page du magasin en ligne où il est possible d'acheter une licence commerciale pour l'utilisation de l'application.  Annuler : refuser d'utiliser l'application. Si vous choisissez cette option, l'application cesse d'exécuter toutes les fonctions principales (recherche de virus, mise à jour, protection en temps réel, etc.). NOTIFICATIONS DANS LE MODE DE PROTECTION INTERACTIF Cette rubrique reprend les notifications qui apparaissent uniquement pendant l'utilisation de l'application en mode de protection interactif (cf. section "Sélection du mode de protection" à la page 73). Si vous ne souhaitez pas que ces notifications apparaissent, passez en mode de protection automatique. Dans ce cas, seules les notifications dont l'affichage est prévu dans n'importe quel mode de protection (cf. section "Notifications dans n'importe quel mode de protection" à la page 203) apparaîtront.MA N U E L D E L ' U T I L I S A T E U R 210 DANS CETTE SECTION Une activité réseau de l'application a été découverte ................................................................................................... 210 Un objet malveillant a été identifié................................................................................................................................. 211 Une vulnérabilité a été découverte................................................................................................................................ 212 Demande d'autorisation des actions de l'application..................................................................................................... 212 Une activité dangereuse a été découverte dans le système ......................................................................................... 213 Remise à l'état antérieur aux modifications introduites par l'application dangereuse.................................................... 214 Un programme malveillant a été découvert................................................................................................................... 214 Une application suspecte a été découverte ou une application légitime que les individus malintentionnés peuvent utiliser............................................................................................................................................................................ 215 Un lien suspect/malveillant a été découvert .................................................................................................................. 215 Un objet dangereux a été découvert dans le trafic ........................................................................................................ 216 Une tentative de connexion à un site de phishing a été découverte ............................................................................. 216 Une tentative d'accès à la base de registres système a été découverte ....................................................................... 217 La réparation de l'objet est impossible .......................................................................................................................... 217 Détection de processus cachés .................................................................................................................................... 218 Le filtrage par géo localisation a bloqué la demande d'accès au site............................................................................ 218 La navigation sécurisée a bloqué le chargement du site............................................................................................... 219 La navigation sécurisée a suspendu le chargement du site.......................................................................................... 219 Il est conseillé de passer à la navigation dans l'Environnement protégé....................................................................... 220 Il est conseillé de quitter la navigation dans l'Environnement protégé .......................................................................... 220 UNE ACTIVITE RESEAU DE L'APPLICATION A ETE DECOUVERTE Lors de la détection de l'activité de réseau de l'application (par défaut, pour les applications incluses dans le groupe Restrictions faibles ou Restrictions élevées) une notification apparaîtra sur votre écran. La notification s'affichera, si Kaspersky Internet Security fonctionne en mode interactif (cf. section "Sélection du mode de protection" à la page 73), et si aucune règle pour les paquets (cf. page 123) n'a été créée pour l'application dont l'activité de réseau a été détectée. La notification contient les informations suivantes :  Nom de l'application et brève description de la connexion qu'elle établit ;  Informations sur la connexion (type de connexion, port distant et local, adresse à partir d'où la connexion est établie) ;  Séquence de lancement de l'application.A N N E X E S 211 Vous aurez le choix entre les actions suivantes :  Autoriser maintenant.  Interdire maintenant.  Créer une règle. Le choix de cette option entraîne l'ouverture de la fenêtre Pare-feu qui permet de créer une règle qui régit l'activité de réseau de l'application (cf. section "Modification des règles de l'application" à la page 125). Vous pouvez autoriser ou interdire l'activité de réseau d'une application une fois ou pour une durée plus longue. Pour ce faire, réalisez une des opérations suivantes :  Pour autoriser ou interdire une fois l'activité de réseau d'une application, choisissez l'action Autoriser maintenant ou Bloquer maintenant.  Pour enregistrer l'action sélectionnée pour la durée de la session de fonctionnement de l'application à l'origine de l'activité de réseau, sélectionnez Autoriser maintenant ou Bloquer maintenant, puis cochez la case Enregistrer pour la session de l'application. Si la case Enregistrer pour toujours apparaît dans la fenêtre, cochez-la, puis cliquez sur pour toujours pour changer le texte en Enregistrer pour la session de l'application.  Pour enregistrer l'action sélectionnée pour l'application pour toujours, choisissez l'option Autoriser maintenant ou Bloquer maintenant, puis cochez la case Enregistrer pour toujours. Si la case Enregistrer pour la session de l'application apparaît dans la fenêtre, cochez-la, puis cliquez sur le lien pour la session de l'application afin que le texte devienne Enregistrer pour toujours. UN OBJET MALVEILLANT A ETE IDENTIFIE Lorsque l'Antivirus Fichiers, l'Antivirus Courrier ou une tâche d'analyse découvre un objet malveillant, un message apparaît. Le message reprend les informations suivantes :  La description de la menace.  Le type de la menace et le nom de l'objet malveillant tel que repris dans l'Encyclopédie des virus de Kaspersky Lab. L'icône s'affiche à côté du nom de l'objet malveillant. Cliquez sur cette icône pour ouvrir la fenêtre contenant les informations sur l'objet. Le lien www.securelist.com dans la fenêtre permet d'accéder au site Web de l'Encyclopédie des virus et d'obtenir des informations plus précises sur une menace.  Le nom du fichier de l'objet malveillant, y compris son chemin d'accès. Vous aurez le choix entre les actions suivantes :  Réparer : tentative de réparation de l'objet malveillant. Cette option est à choisir si la menace est connue et si l'application peut tenter de réparer l'objet. Une copie de sauvegarde est créée avant la réparation au cas où il faudrait restaurer l'objet ou le scénario de l'infection.  Quarantaine : place l'objet en quarantaine, où il ne constituera plus un danger pour votre ordinateur. Cette option est à utiliser si la menace est inconnue et si les modes de réparation ne sont pas encore connus. Lors des analyses suivantes de la quarantaine, l'état de l'objet peut se modifier. Par exemple, l'objet peut être identifié comme étant infecté et traité à l'aide de bases actualisées ou il peut recevoir l'état sain et dans ce cas, il pourra être restauré.MA N U E L D E L ' U T I L I S A T E U R 212 En cas de mise en quarantaine manuelle d'un fichier qui lors de l'analyse suivante ne sera pas considéré comme infecté, son état deviendra Ok uniquement si le fichier est analysé dans les trois jours maximum après la mise en quarantaine.  Supprimer : supprime l'objet. Une copie de sauvegarde est créée avant la suppression au cas, par exemple, où il faudrait restaurer l'objet ou le scénario de l'infection.  Ignorer/Bloquer : bloque l'accès à l'objet mais n'exécute aucune action sur ce dernier. L'application se contente de consigner les informations relatives à l'objet dans le rapport. Vous pourrez revenir au traitement des objets ignorés au départ de la fenêtre du rapport (le traitement différé d'un objet n'est pas possible lorsque l'objet découvert est joint à un message électronique). Pour appliquer l'action sélectionnée à tous les objets portant le même état découverts dans la session en cours du composant de la protection ou de la tâche, cochez la case Appliquer à tous les objets. Par session en cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu'à son arrêt ou jusqu'au redémarrage de l'application ainsi que la durée de l'exécution de la tâche de recherche de virus depuis son lancement jusque sa fin. UNE VULNERABILITE A ETE DECOUVERTE En cas de découverte d'une vulnérabilité au cours de l'exécution de la tâche de recherche de virus, une notification apparaît. Elle contient les informations suivantes :  La description de la vulnérabilité.  Le nom de la vulnérabilité, tel qu'il figure dans l'Encyclopédie des virus de Kaspersky Lab. L'icône s'affiche à côté du nom. Cliquez sur cette icône pour ouvrir la fenêtre contenant les informations sur la vulnérabilité. Le lien www.securelist.com dans la fenêtre permet d'accéder au site Web de l'Encyclopédie des virus et d'obtenir des informations plus précises sur une vulnérabilité.  Le nom du fichier de l'objet vulnérable, y compris son chemin d'accès. Vous aurez le choix entre les actions suivantes :  Oui, corriger : supprime la vulnérabilité.  Ignorer : n'exécute aucune action sur l'objet vulnérable. DEMANDE D'AUTORISATION DES ACTIONS DE L'APPLICATION Quand une application tente d'exécuter une action quelconque dont le danger ou la nécessité est inconnue de Kaspersky Internet Security, une notification apparaît. Le message reprend les informations suivantes :  Le nom de l'application et icône . Cliquez sur cette icône pour ouvrir la fenêtre contenant les informations sur l'application.  La description des actions de l'application.  L'emplacement du fichier de l'application.  La séquence de lancement de l'application.A N N E X E S 213 Vous pouvez autoriser ou interdire l'exécution de l'application en choisissant une des options suivantes:  Rendre fiable : place l'application dans le groupe des applications de confiance pour que son exécution soit toujours autorisée.  Autoriser maintenant : autorise une fois l'exécution de l'application.  Interdire maintenant : interdit une fois l'exécution de l'application.  Terminer l'application et appliquer l'état douteux : place l'application dans le groupe des applications douteuses afin de toujours interdire son exécution. UNE ACTIVITE DANGEREUSE A ETE DECOUVERTE DANS LE SYSTEME Lorsque la Défense Proactive découvre une activité dangereuse en provenance d'une application quelconque du système, un message spécial apparaît. La notification contient les informations suivantes :  La description de la menace.  Le type de la menace et le nom de l'objet malveillant tel que repris dans l'Encyclopédie des virus de Kaspersky Lab. L'icône s'affiche à côté du nom de l'objet malveillant. Cliquez sur cette icône pour ouvrir la fenêtre contenant les informations sur l'objet. Le lien www.securelist.com dans la fenêtre permet d'accéder au site Web de l'Encyclopédie des virus et d'obtenir des informations plus précises sur une menace.  L'identificateur du processus et le nom du fichier de l'application, y compris le chemin d'accès. Choisissez l'une des options suivantes :  Quarantaine : quitte l'application ; place le fichier de l'application en quarantaine où il ne constituera pas de menace pour la sécurité de votre ordinateur. Lors des analyses suivantes de la quarantaine, l'état de l'objet peut se modifier. Par exemple, l'objet peut être identifié comme étant infecté et traité à l'aide de bases actualisées ou il peut recevoir l'état sain et dans ce cas, il pourra être restauré. En cas de mise en quarantaine manuelle d'un fichier qui lors de l'analyse suivante ne sera pas considéré comme infecté, son état deviendra Ok uniquement si le fichier est analysé dans les trois jours maximum après la mise en quarantaine.  Terminer : interrompt l'exécution de l'application.  Autoriser : autorise l'exécution de l'application.  Ajouter aux exclusions : autorise l'application à exécuter toujours de telles actions. Pour appliquer l'action sélectionnée à tous les objets portant le même état découverts dans la session en cours du composant Défense proactive, cochez la case Appliquer à tous les objets. La session de fonctionnement en cours d'un composant désigne la période entre le moment où il a été lancé et le moment où il est arrêté ou redémarré. Si vous êtes convaincu que l'application découverte ne représente aucun danger, il est conseillé de l'ajouter à la zone de confiance pour éviter un nouveau déclenchement de Kaspersky Internet Security.MA N U E L D E L ' U T I L I S A T E U R 214 REMISE A L'ETAT ANTERIEUR AUX MODIFICATIONS INTRODUITES PAR L'APPLICATION DANGEREUSE Quand l'exécution de l'application potentiellement dangereuse se termine, il est conseillé de revenir à l'état antérieur aux modifications introduites dans le système (annuler les modifications). Dans ce cas, une notification de la demande de retour à l'état antérieur aux modifications apparaît. Le message reprend les informations suivantes :  La demande de retour à l'état antérieur aux modifications exécutées par l'application potentiellement dangereuse.  Le type d'application et son nom. L'icône s'affiche à côté du nom de l'application. Cliquez sur cette icône pour ouvrir la fenêtre contenant les informations sur l'application.  L'identificateur du processus et le nom du fichier de l'application, y compris le chemin d'accès. Choisissez l'une des options suivantes :  Oui, restaurer : tente d'annuler les modifications introduites par l'application.  Ignorer : n'annule pas les modifications. UN PROGRAMME MALVEILLANT A ETE DECOUVERT Quand la Surveillance du système découvre une application dont le comportement correspond parfaitement à celui d'un programme malveillant, une notification apparaît. Le message reprend les informations suivantes :  La description de la menace.  Le type de programme malveillant et son nom. L'icône s'affiche à côté du nom de l'application. Cliquez sur cette icône pour ouvrir la fenêtre contenant les informations sur l'application.  L'identificateur du processus et le nom du fichier de l'application, y compris le chemin d'accès.  Le lien vers la fenêtre avec l'historique d'apparition de l'application. Choisissez l'une des options suivantes :  Quarantaine : quitte l'application ; place le fichier de l'application en quarantaine où il ne constituera pas de menace pour la sécurité de votre ordinateur. Lors des analyses suivantes de la quarantaine, l'état de l'objet peut se modifier. Par exemple, l'objet peut être identifié comme étant infecté et traité à l'aide de bases actualisées ou il peut recevoir l'état sain et dans ce cas, il pourra être restauré. En cas de mise en quarantaine manuelle d'un fichier qui lors de l'analyse suivante ne sera pas considéré comme infecté, son état deviendra Ok uniquement si le fichier est analysé dans les trois jours maximum après la mise en quarantaine.  Terminer : interrompt l'exécution de l'application.  Autoriser : autorise l'exécution de l'application.  Ajouter aux exclusions : autorise l'application à exécuter toujours de telles actions.A N N E X E S 215 UNE APPLICATION SUSPECTE A ETE DECOUVERTE OU UNE APPLICATION LEGITIME QUE LES INDIVIDUS MALINTENTIONNES PEUVENT UTILISER Si l'Antivirus Fichiers, l'Antivirus Courrier ou la tâche d'analyse sur les virus découvrent une application suspecte ou une application légitime que les individus malintentionnés peuvent utiliser, une notification s'affiche sur l'écran. Le message reprend les informations suivantes :  La description de la menace.  Le type de la menace et le nom de l'objet tel que repris dans l'Encyclopédie des virus de Kaspersky Lab. L'icône s'affiche à côté du nom de l'objet. Cliquez sur cette icône pour ouvrir la fenêtre contenant les informations sur l'objet. Le lien www.securelist.com dans la fenêtre permet d'accéder au site Web de l'Encyclopédie des virus et d'obtenir des informations plus précises.  Le nom du fichier de l'objet, y compris son chemin d'accès. Vous aurez le choix entre les actions suivantes :  Quarantaine : place l'objet en quarantaine, où il ne constituera plus un danger pour votre ordinateur. Cette option est à utiliser si la menace est inconnue et si les modes de réparation ne sont pas encore connus. Lors des analyses suivantes de la quarantaine, l'état de l'objet peut se modifier. Par exemple, l'objet peut être identifié comme étant infecté et traité à l'aide de bases actualisées ou il peut recevoir l'état sain et dans ce cas, il pourra être restauré. En cas de mise en quarantaine manuelle d'un fichier qui lors de l'analyse suivante ne sera pas considéré comme infecté, son état deviendra Ok uniquement si le fichier est analysé dans les trois jours maximum après la mise en quarantaine.  Supprimer : supprime l'objet. Une copie de sauvegarde est créée avant la suppression au cas, par exemple, où il faudrait restaurer l'objet ou le scénario de l'infection.  Supprimer l'archive : supprimer l'archive protégée par un mot de passe.  Ignorer/Bloquer : bloque l'accès à l'objet mais n'exécute aucune action sur ce dernier. L'application se contente de consigner les informations relatives à l'objet dans le rapport. Vous pourrez revenir au traitement des objets ignorés au départ de la fenêtre du rapport (le traitement différé d'un objet n'est pas possible lorsque l'objet découvert est joint à un message électronique).  Ajouter aux exclusions : créer une règle d'exclusion pour ce type de menaces. Pour appliquer l'action sélectionnée à tous les objets portant le même état découverts dans la session en cours du composant de la protection ou de la tâche, cochez la case Appliquer à tous les objets. Par session en cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu'à son arrêt ou jusqu'au redémarrage de l'application ainsi que la durée de l'exécution de la tâche de recherche de virus depuis son lancement jusque sa fin. Si vous êtes convaincu que l'objet découvert n'est pas malveillant, il est conseillé de l'ajouté à la zone de confiance afin d'éviter une nouvelle réaction de l'application. UN LIEN SUSPECT/MALVEILLANT A ETE DECOUVERT Quand Kaspersky Internet Security détecte une tentative d'ouverture d'un site Web au contenu malveillant ou suspect, une notification spéciale s'affiche sur l'écran.MA N U E L D E L ' U T I L I S A T E U R 216 Le message reprend les informations suivantes :  La description de la menace ;  Le nom de l'application (du navigateur) à l'aide de laquelle le chargement du site Web est exécuté ;  L'adresse du site ou de la page au contenu malveillant ou suspect. Choisissez l'une des options suivantes :  Autoriser : poursuit le chargement du site Web.  Interdire : bloque le chargement du site Web. Pour appliquer l'action sélectionnée à tous les sites Web portant le même état découverts dans la session en cours du composant de la protection, cochez la case Appliquer à tous les objets. La session de fonctionnement en cours d'un composant désigne la période entre le moment où il a été lancé et le moment où il est arrêté ou redémarré. UN OBJET DANGEREUX A ETE DECOUVERT DANS LE TRAFIC Lorsque l'Antivirus Internet découvre un objet dangereux dans le trafic, un message spécial s'affiche. La notification contient les informations suivantes :  La description de la menace ou des actions exécutées par l'application.  Le nom de l'application en action.  Le type de la menace et le nom de l'objet malveillant tel que repris dans l'Encyclopédie des virus de Kaspersky Lab. L'icône s'affiche à côté du nom de l'objet malveillant. Cliquez sur cette icône pour ouvrir la fenêtre contenant les informations sur l'objet. Le lien www.securelist.com dans la fenêtre permet d'accéder au site Web de l'Encyclopédie des virus et d'obtenir des informations plus précises sur une menace.  Emplacement de l'objet (adresse URL). Vous aurez le choix entre les actions suivantes :  Autoriser : continue à télécharger l'objet.  Interdire : bloque le téléchargement de l'objet depuis le site Internet. Pour appliquer l'action sélectionnée à tous les objets portant le même état découverts dans la session en cours du composant de la protection ou de la tâche, cochez la case Appliquer à tous les objets. Par session en cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu'à son arrêt ou jusqu'au redémarrage de l'application ainsi que la durée de l'exécution de la tâche de recherche de virus depuis son lancement jusque sa fin. UNE TENTATIVE DE CONNEXION A UN SITE DE PHISHING A ETE DECOUVERTE Quand Kaspersky Internet Security détecte une tentative de connexion à un site qui est un site de phishing confirmé ou potentiel, une notification apparaît. Le message reprend les informations suivantes :  La description de la menace ;  L'adresse du site Web. A N N E X E S 217 Vous aurez le choix entre les actions suivantes :  Autoriser : poursuit le chargement du site Web.  Interdire : bloque le chargement du site Web. Pour appliquer l'action sélectionnée à tous les sites Web portant le même état découverts dans la session en cours de Kaspersky Internet Security, cochez la case Appliquer à tous les objets. La session de fonctionnement en cours d'un composant désigne la période entre le moment où il a été lancé et le moment où il est arrêté ou redémarré. UNE TENTATIVE D'ACCES A LA BASE DE REGISTRES SYSTEME A ETE DECOUVERTE Quand la Défense Proactive découvre une tentative d'accès aux clés de la base de registres système, une notification apparaît. Le message reprend les informations suivantes :  La clé du registre victime de la tentative d'accès ;  Le nom du fichier ou du processus à l'origine de la tentative d'accès à la base de registres, y compris le chemin d'accès à celui-ci. Vous aurez le choix entre les actions suivantes :  Autoriser : autorise une fois l'exécution de l'action dangereuse ;  Interdire : bloque une fois l'exécution de l'action dangereuse. Pour que l'action que vous choisissez soit exécutée automatiquement chaque fois que cette activité sera lancée sur l'ordinateur, cochez la case Créer une règle. Si vous estimez que l'activité de l'application qui a envoyé une requête aux clés de la base de registre système n'est pas dangereuse, ajoutez-la à la liste des applications de confiance. LA REPARATION DE L'OBJET EST IMPOSSIBLE Dans certains cas, il est impossible de réparer l'objet malveillant : par exemple, si le fichier est endommagé à un tel point qu'il est impossible d'en supprimer le code malveillant ou de le restaurer complètement. De plus, il existe certains types d'objets malveillants comme les chevaux de Troie qui ne peuvent pas être réparés. Dans ce cas, une notification apparaît. Le message reprend les informations suivantes :  La description de la menace.  Le type de la menace et le nom de l'objet malveillant tel que repris dans l'Encyclopédie des virus de Kaspersky Lab. L'icône s'affiche à côté du nom de l'objet malveillant. Cliquez sur cette icône pour ouvrir la fenêtre contenant les informations sur l'objet. Le lien www.securelist.com dans la fenêtre permet d'accéder au site Web de l'Encyclopédie des virus et d'obtenir des informations plus précises sur une menace.  Le nom du fichier de l'objet malveillant, y compris son chemin d'accès. Vous aurez le choix entre les actions suivantes :  Supprimer : supprime l'objet. Une copie de sauvegarde est créée avant la suppression au cas, par exemple, où il faudrait restaurer l'objet ou le scénario de l'infection. MA N U E L D E L ' U T I L I S A T E U R 218  Ignorer/Bloquer : bloque l'accès à l'objet mais n'exécute aucune action sur ce dernier. L'application se contente de consigner les informations relatives à l'objet dans le rapport. Vous pourrez revenir au traitement des objets ignorés au départ de la fenêtre du rapport (le traitement différé d'un objet n'est pas possible lorsque l'objet découvert est joint à un message électronique). Pour appliquer l'action sélectionnée à tous les objets portant le même état découverts dans la session en cours du composant de la protection ou de la tâche, cochez la case Appliquer à tous les objets. Par session en cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu'à son arrêt ou jusqu'au redémarrage de l'application ainsi que la durée de l'exécution de la tâche de recherche de virus depuis son lancement jusque sa fin. DETECTION DE PROCESSUS CACHES Quand la Défense Proactive découvre un processus caché dans le système, une notification apparaît. Le message reprend les informations suivantes :  La description de la menace.  Le type de la menace et le nom de l'objet malveillant tel que repris dans l'Encyclopédie des virus de Kaspersky Lab. L'icône s'affiche à côté du nom. Cliquez sur cette icône pour ouvrir la fenêtre contenant les informations sur la menace. Le lien www.securelist.com dans la fenêtre permet d'accéder au site Web de l'Encyclopédie des virus et d'obtenir des informations plus précises sur une vulnérabilité.  Le nom du fichier du pilote, y compris son chemin d'accès. Vous aurez le choix entre les actions suivantes :  Quarantaine : quitte l'application ; place le fichier du processus en quarantaine où il ne constituera pas de menace pour la sécurité de votre ordinateur. Lors des analyses suivantes de la quarantaine, l'état de l'objet peut se modifier. Par exemple, l'objet peut être identifié comme étant infecté et traité à l'aide de bases actualisées ou il peut recevoir l'état sain et dans ce cas, il pourra être restauré. En cas de mise en quarantaine manuelle d'un fichier qui lors de l'analyse suivante ne sera pas considéré comme infecté, son état deviendra Ok uniquement si le fichier est analysé dans les trois jours maximum après la mise en quarantaine.  Terminer : interrompt le processus.  Autoriser : autorise l'exécution du processus. Pour appliquer l'action sélectionnée à tous les processus cachés portant le même état découverts dans la session en cours de la Défense Proactive, cochez la case Appliquer à tous les cas identiques. La session de fonctionnement en cours d'un composant désigne la période entre le moment où il a été lancé et le moment où il est arrêté ou redémarré. Si vous êtes convaincu que le processus découvert ne représente aucun danger, il est conseillé de l'ajouter à la zone de confiance pour éviter un nouveau déclenchement de Kaspersky Internet Security. LE FILTRAGE PAR GEO LOCALISATION A BLOQUE LA DEMANDE D'ACCES AU SITE La connexion au site Web peut être interdite par l'Antivirus Internet puisque ce site appartient au domaine régional. Le domaine est considéré comme interdit dans les cas suivants :  L'utilisateur a interdit la consultation du domaine dans la configuration de l'Antivirus Internet ;  La dernière connexion à un site de cette région à été interdite par l'utilisateur.A N N E X E S 219 Quand le filtrage par géo localisation (le module de l'Antivirus Internet) détecte une tentative d'ouverture d'un site Web appartenant à une région interdite, une notification s'affiche dans la fenêtre du navigateur. Le message reprend les informations suivantes :  La description de la raison du blocage de la connexion au site ;  Le nom de la région à laquelle le site appartient ;  Le domaine et les caractéristiques du niveau d'infection des sites Web dans ce domaine ;  L'adresse du site Web. Choisissez l'une des options suivantes :  Revenir à la page précédente : ouvre la page précédente.  Ouvrir le site : charge le site appartenant au domaine interdit.  Ouvrir la configuration du Filtrage par géo localisation : ouvre la fenêtre de configuration de l'Antivirus Internet sous l'onglet Filtrage par géo localisation. LA NAVIGATION SECURISEE A BLOQUE LE CHARGEMENT DU SITE Quand la navigation sécurisée (le module de l'Antivirus Internet) détecte une tentative d'ouverture d'un site dangereux, une notification s'affiche dans la fenêtre du navigateur. Le message reprend les informations suivantes :  La description de la raison du blocage de la connexion au site ;  L'adresse du site Web. Choisissez l'une des options suivantes :  Revenir à la page précédente : ouvre la page précédente.  Ouvrir malgré tout : charge le site, malgré le danger qu'il représente. LA NAVIGATION SECURISEE A SUSPENDU LE CHARGEMENT DU SITE Quand la navigation sécurisée (le module de l'Antivirus Internet) détecte une tentative de connexion à un site dont la sécurité n'est pas certaine, une notification apparaît. Le message reprend les informations suivantes :  La description de la raison de la suspension de la connexion au site ;  L'adresse du site Web. Choisissez l'une des options suivantes :  Oui, ouvrir le site : charge le site.  Ouvrir et ajouter aux adresses de confiance : charge le site et son adresse est ajoutée à la liste des adresses de confiance pour que la navigation sécurisée ne suspende plus son chargement à l'avenir.MA N U E L D E L ' U T I L I S A T E U R 220  Ouvrir dans le Navigateur protégé : charge le site web dans le Navigateur protégé (uniquement pour les navigateurs Microsoft Internet Explorer, Mozilla Firefox et Google Chrome). Lors du téléchargement dans le Navigateur protégé, les objets malveillants (s'ils sont présents dans les pages à télécharger) ne présenteront aucun danger pour la sécurité de l'ordinateur.  Non et revenir à la page précédente : ne télécharge pas le site Web, mais ouvre la page précédente. IL EST CONSEILLE DE PASSER A LA NAVIGATION DANS L'ENVIRONNEMENT PROTEGE L'utilisateur qui emploie des services de transactions bancaires en ligne a besoin d'une protection particulière car dans ce cas-ci, la fuite d'informations confidentielles peut entraîner des pertes financières. C'est pourquoi, pour l'utilisation des services de transactions bancaires en ligne, Kaspersky Lab recommande d'utiliser le mode du navigateur protégé qui garantit une protection élevée de vos données personnelles. Lors de la tentative de la connexion au site web des services de transactions bancaires en ligne, l'Antivirus Internet affiche une notification dans la fenêtre du navigateur. Le message reprend les informations suivantes :  La recommandation de passer au mode de la navigation sur les sites Web en mode protégé ;  L'adresse de la ressource des services de transactions bancaires en ligne. Vous aurez le choix entre les actions suivantes :  Navigation sur les sites web en mode protégé : ouvre le site web en utilisant le mode du navigateur protégé (uniquement pour les navigateurs Microsoft Internet Explorer, Mozilla Firefox et Google Chrome).  Ouvrir le site : ouvre le site web en mode normal.  Revenir à la page précédente : ouvre la page précédente en mode normal. IL EST CONSEILLE DE QUITTER LA NAVIGATION DANS L'ENVIRONNEMENT PROTEGE Quand vous utilisez un site web de transactions bancaires en ligne en mode du navigateur protégé et que vous passez à un autre site web sans rapport avec les transactions bancaires en ligne, il est conseillé de quitter le mode du navigateur protégé. L'utilisation du site web ordinaire en mode du navigateur protégé peut affaiblir la protection de vos données personnelles. Lors de la tentative de connexion à un autre site web depuis le site web de transactions bancaires en ligne en mode du navigateur protégé, l'Antivirus Internet affiche une notification dans la fenêtre du navigateur. Le message reprend les informations suivantes :  La recommandation de quitter le mode du navigateur protégé ;  L'adresse du site web auquel vous vous connectez depuis le site web de transactions bancaires en ligne. Vous aurez le choix entre les actions suivantes :  Ouvrir le site dans le navigateur normal : quitte le mode du navigateur protégé et ouvre le site web, sans rapport avec les transactions bancaires en ligne, en mode normal.  Poursuivre en mode du navigateur protégé : ouvre le site web, sans rapport avec les transactions bancaires en ligne, en mode du navigateur protégé.  Revenir à la page précédente : ouvre la page précédente en mode du navigateur protégé.A N N E X E S 221 UTILISATION DE L'APPLICATION AU DEPART DE LA LIGNE DE COMMANDE Vous pouvez utiliser Kaspersky Internet Security à l'aide de la ligne de commande. Ce mode vous permet d'exécuter les opérations suivantes :  Activation de l'application ;  Lancement et arrêt de l'application ;  Lancement et arrêt des composants de l'application ;  Lancement et arrêt des tâches ;  Obtention d'informations relatives à l'état actuel des composants et aux tâches et à leur statistiques ;  lancement et arrêt de l'exécution des tâches d'analyse antivirus ;  Analyse des objets sélectionnés ;  Mise à jour des bases et des modules de l'application, retour à l'état antérieur à la mise à jour ;  Exportation et importation des paramètres de la protection ;  Affichage de l'aide sur la syntaxe de la ligne de commande pour l'ensemble des instructions ou pour des instructions individuelles. Syntaxe de la ligne de commande : avp.com [paramètres] La requête adressée à l'application via la ligne de commande doit être réalisée depuis le répertoire d'installation du logiciel ou en indiquant le chemin d'accès complet à avp.com. La liste des instructions utilisées pour l'administration de l'application et de ses composants est reprise dans le tableau ci-dessous. START Lancement du composant ou de la tâche STOP Arrêt du composant ou de la tâche (l'exécution de l'instruction est possible uniquement après saisie du mot de passe défini via l'interface de Kaspersky Internet Security) STATUS Affichage de l'état actuel du composant ou de la tâche STATISTICS Affichage des statistiques du composant ou de la tâche HELP Affichage de la liste des instructions et des informations sur la syntaxe de l'instruction SCAN Recherche d'éventuels virus dans les objets UPDATE Lancement de la mise à jour de l'application ROLLBACK Annulation de la dernière mise à jour réalisée (l'exécution de l'instruction est possible uniquement après saisie du mot de passe défini via l'interface de Kaspersky Internet Security) EXIT Arrêt du logiciel (l'exécution de l'instruction est possible uniquement avec la saisie du mode passe défini via l'interface de l'application)MA N U E L D E L ' U T I L I S A T E U R 222 IMPORT Importation des paramètres de protection de Kaspersky Internet Security (l'exécution de l'instruction est possible uniquement après saisie du mot de passe défini via l'interface de l'application) EXPORT Exportation des paramètres de la protection de l'application Chaque instruction possède ses propres paramètres, propres à chaque composant de l'application. DANS CETTE SECTION Activation de l'application .............................................................................................................................................. 222 Lancement de l'application............................................................................................................................................ 222 Arrêt de l'application...................................................................................................................................................... 223 Administration des composants de l'application et des tâches...................................................................................... 223 Recherche de virus ....................................................................................................................................................... 225 Mise à jour de l'application ............................................................................................................................................ 227 Annulation de la dernière mise à jour............................................................................................................................ 228 Exportation des paramètres de protection..................................................................................................................... 228 Importation des paramètres de protection..................................................................................................................... 229 Obtention du fichier de trace ......................................................................................................................................... 229 Consultation de l'aide.................................................................................................................................................... 229 Codes de retour de la ligne de commande.................................................................................................................... 230 ACTIVATION DE L'APPLICATION Kaspersky Internet Security peut être activé à l'aide du fichier de licence. Syntaxe de l'instruction : avp.com ADDKEY La description des paramètres d'exécution de l'instruction est reprise dans le tableau ci-dessous. Nom du fichier de licence avec l'extension key Exemple : avp.com ADDKEY 1AA111A1.key LANCEMENT DE L'APPLICATION Syntaxe de l'instruction : avp.comA N N E X E S 223 ARRET DE L'APPLICATION Syntaxe de l'instruction : avp.com EXIT /password= La description des paramètres est reprise dans le tableau ci-dessous. Mot de passe d'accès à l'application, défini dans l'interface N'oubliez pas que l'instruction ne s'exécutera pas sans la saisie du mot de passe. ADMINISTRATION DES COMPOSANTS DE L'APPLICATION ET DES TACHES Syntaxe de l'instruction : avp.com [/R[A]:] avp.com STOP /password= [/R[A]:] Les instructions et les paramètres sont décrits dans le tableau ci-après. L'administration des composants et des tâches de Kaspersky Internet Security via la ligne de commande s'opère à l'aide des instructions suivantes : START : lancement du composant de la protection en temps réel ou d'une tâche. STOP : arrêt du composant de la protection en temps réel ou d'une tâche. STATUS : affichage de l'état actuel du composant de la protection ou d'une tâche. STATISTICS : affichage des statistiques du composant de la protection ou d'une tâche. N'oubliez pas que l'instruction STOP ne peut être exécutée sans la saisie préalable du mot de passe. En guise de valeur pour le paramètre , vous pouvez indiquer n'importe quel composant de la protection en temps réel de Kaspersky Internet Security ainsi que les modules qui sont repris dans les composants des tâches d'analyse à la demande ou de mise à jour composées (les valeurs standard utilisées par l'application sont reprises dans le tableau ci-après). En guise de valeur pour le paramètre , vous pouvez indiquer le nom de n'importe quelle tâche d'analyse à la demande ou de mise à jour configurée par l'utilisateur. Mot de passe d'accès à l'application, défini dans l'interface. /R[A]: /R: : consigner dans le rapport uniquement les événements importants. /RA: : consigner tous les événements dans le rapport. Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n'est pas indiqué, les résultats de l'analyse sont affichés à l'écran et portent sur tous les événements. Le paramètre prend une des valeurs du tableau ci-après.MA N U E L D E L ' U T I L I S A T E U R 224 RTP Tous les composants de la protection. L'instruction avp.com START RTP lance tous les composants de la protection, si la protection avait été arrêtée. Si le composant a été arrêté via l'instruction STOP de la ligne de commande, il ne pourra être redémarré via l'instruction avp.com START RTP. Pour ce faire, il faut exécuter la commande avp.com START où le paramètre représente un composant concret de la protection, par exemple avp.com START FM. FW Pare-feu. HIPS Contrôle des Applications. pdm Défense Proactive. FM Antivirus Fichiers. EM Antivirus Courrier. WM Antivirus Internet. Valeurs pour les sous-composants de l'Antivirus Internet : httpscan (HTTP) : analyse du trafic HTTP ; sc : analyse des scripts. IM Antivirus IM ("Chat"). AB Anti-bannière. AS Anti-Spam. PC Contrôle Parental. AP Anti-Phishing. ids Prévention des intrusions. Updater Mise à jour. Rollback Annulation de la dernière mise à jour. Scan_My_Computer Analyse de l'ordinateur. Scan_Objects Analyse des objets. Scan_Quarantine Analyse de la quarantaine. Scan_Startup (STARTUP) Analyse des objets de démarrage. Scan_Vulnerabilities (SECURITY) Recherche de vulnérabilités. Les composants et les tâches lancés via la ligne de commande sont exécutés selon les paramètres définis dans l'interface du logiciel. Exemples : Pour activer l'Antivirus Fichiers, saisissez l'instruction : A N N E X E S 225 avp.com START FM Pour arrêter l'analyse de l'ordinateur, saisissez l'instruction : avp.com STOP Scan_My_Computer /password= RECHERCHE DE VIRUS La ligne de commande utilisée pour lancer l'analyse antivirus d'un secteur quelconque et pour lancer le traitement des objets malveillants découverts ressemble à ceci : avp.com SCAN [] [] [] [] [] [] [< paramètres complémentaires >] Pour analyser les objets, vous pouvez également utiliser les tâches créées dans l'application en lançant la tâche requise via la ligne de commande. Dans ce cas, la tâche sera réalisée selon les paramètres définis dans l'interface de Kaspersky Internet Security. La description des paramètres est reprise dans le tableau ci-dessous. : ce paramètre définit la liste des objets qui seront soumis à la recherche de code malveillant. Il peut contenir plusieurs des valeurs de la liste ci-après, séparées par un espace. Liste des chemins d'accès aux fichiers et aux répertoires à analyser. La saisie d'un chemin relatif ou absolu est autorisée. Les éléments de la liste doivent être séparés par un espace. Remarques :  Mettre le nom de l'objet entre guillemets s'il contient un espace ;  Lorsqu'un répertoire particulier a été défini, l'analyse porte sur tous les fichiers qu'il contient. /MEMORY Objets de la mémoire vive. /STARTUP Objets de démarrage. /MAIL Boîtes aux lettres. /REMDRIVES Tous les disques amovibles. /FIXDRIVES Tous les disques locaux. /NETDRIVES Tous les disques de réseau. /QUARANTINE Objets en quarantaine. /ALL Analyse complète de l'ordinateur. /@: Chemin d'accès au fichier de la liste des objets et répertoires inclus dans l'analyse. La saisie d'un chemin d'accès relatif ou absolu au fichier est autorisée. Le chemin doit être saisi sans guillemets, même s'il contient un espace. Le fichier contenant la liste des objets doit être au format texte. Chaque objet à analyser doit se trouver sur une nouvelle ligne. Il est conseillé de saisir dans le fichier les chemins d'accès absolu aux objets à analyser. Si un chemin d'accès relatif est saisi, le chemin est indiqué par rapport au fichier exécutable de l'application et non pas par rapport au fichier contenant la liste des objets à analyser.MA N U E L D E L ' U T I L I S A T E U R 226 : ce paramètre définit les actions exécutées sur les objets malveillants découverts lors de l'analyse. Si le paramètre n'est pas défini, l'action exécutée par défaut sera l'action définie par la valeur /i8. Si vous travaillez en mode automatique, alors Kaspersky Internet Security appliquera automatiquement l'action recommandée par les experts de Kaspersky Lab en cas de découverte d'objets dangereux. L'action définie par la valeur du paramètre sera ignorée. /i0 Aucune action n’est exécutée, les informations sont consignées dans le rapport. /i1 Réparer les objets infectés, si la réparation est impossible, les ignorer. /i2 Réparer les objets infectés, si la réparation est impossible, supprimer les objets simples; ne pas supprimer les objets infectés au sein d'un conteneur (fichiers composés); supprimer les conteneurs avec un en-tête exécutable (archive fx). /i3 Réparer les objets infectés, si la réparation est impossible, supprimer complètement les conteneurs s’il n’est pas possible de supprimer les fichiers infectés qu’ils contiennent. /i4 Supprimer les objets infectés ; supprimer complètement les conteneurs s’il n’est pas possible de supprimer les fichiers infectés qu’ils contiennent. /i8 Confirmer l’action auprès de l’utilisateur en cas de découverte d’un objet infecté. /i9 Confirmer l’action auprès de l’utilisateur à la fin de l’analyse. Le paramètre définit les types de fichiers qui seront soumis à l'analyse antivirus. Si le paramètre n'est pas défini, seuls seront analysés par défaut les objets pouvant être infectés en fonction du contenu. /fe Analyser uniquement les fichiers qui peuvent être infectés selon l'extension. /fi Analyser uniquement les fichiers qui peuvent être infectés selon le contenu. /fa Analyser tous les fichiers. Le paramètre définit les objets exclus de l'analyse. Il peut contenir plusieurs des valeurs de la liste ci-après, séparées par un espace. -e:a Ne pas analyser les archives. -e:b Ne pas analyser les bases de messagerie. -e:m Ne pas analyser les messages électroniques au format plain text. -e: Ne pas analyser les objets en fonction d'un masque. -e: Ignorer les objets dont l'analyse dure plus que la valeur attribuée au paramètre . -es: Ignorer les objets dont la taille (en Mo) est supérieure à la valeur définie par le paramètre . Le paramètre s'applique uniquement aux fichiers composés (par exemple, aux archives). Le paramètre définit le chemin d'accès au fichier de configuration qui contient les paramètres utilisés par l'application pour l'analyse. Le fichier de configuration est un fichier au format texte qui contient l'ensemble des paramètres de la ligne de commande pour l'analyse antivirus. La saisie d'un chemin relatif ou absolu est autorisée. Si ce paramètre n'est pas défini, ce sont les valeurs définies dans l'interface de l'application qui seront utilisées. /C: Utiliser les valeurs des paramètres définies dans le fichier de configuration .A N N E X E S 227 Le paramètre définit le format du rapport sur les résultats de l'analyse. Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n'est pas indiqué, les résultats de l'analyse sont affichés à l'écran et portent sur tous les événements. /R: Consigner uniquement les événements importants dans le fichier indiqué. /RA: Consigner tous les événements dans le fichier de rapport indiqué. : paramètres qui définissent l'utilisation de technologies de recherche de virus. /iChecker= Active/désactive l'utilisation de la technologie iChecker. /iSwift= Active/désactive l'utilisation de la technologie iSwift. Exemples : Lancer l'analyse de la mémoire vive, des objets de démarrage automatique, des boîtes aux lettres et des répertoires My Documents, Program Files et du fichier test.exe : avp.com SCAN /MEMORY /STARTUP /MAIL "C:\Documents and Settings\All Users\My Documents" "C:\Program Files" "C:\Downloads\test.exe" Analyser les objets dont la liste est reprise dans le fichier object2scan.txt. Utiliser le fichier de configuration scan_settings.txt. À la fin de l'analyse, rédiger un rapport qui reprendra tous les événements : avp.com SCAN /MEMORY /@:objects2scan.txt /C:scan_settings.txt /RA:scan.log Exemple de fichier de configuration : /MEMORY /@:objects2scan.txt /C:scan_settings.txt /RA:scan.log MISE A JOUR DE L'APPLICATION L'instruction pour la mise à jour des modules de Kaspersky Internet Security et des bases de l'application possède la syntaxe suivante : avp.com UPDATE [] [/R[A]:] [/C:] La description des paramètres est reprise dans le tableau ci-dessous. Serveur HTTP, serveur FTP pou répertoire de réseau pour le chargement de la mise à jour. Ce paramètre accepte en tant que valeur le chemin d'accès complet à la source des mises à jour ou une URL. Si le chemin d'accès n'est pas indiqué, la source de la mise à jour sera définie par les paramètres du service de mise à jour de l'application. /R[A]: /R: : consigner dans le rapport uniquement les événements importants. /RA: : consigner tous les événements dans le rapport. Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n'est pas indiqué, les résultats de l'analyse sont affichés à l'écran ; portent sur tous les événements. /C: Chemin d'accès au fichier de configuration contenant les paramètres de fonctionnement de Kaspersky Internet Security pour la mise à jour. Le fichier de configuration est un fichier au format texte qui contient l'ensemble des paramètres de la ligne de commande pour la mise à jour de l'application. La saisie d'un chemin relatif ou absolu est autorisée. Si ce paramètre n'est pas défini, ce sont les valeurs des paramètres définies dans l'interface de l'application qui seront utilisées. Exemples :MA N U E L D E L ' U T I L I S A T E U R 228 Mettre à jour les bases de l'application et consigner tous les éléments dans le rapport : avp.com UPDATE /RA:avbases_upd.txt Mettre à jour les modules de Kaspersky Internet Security en utilisant les paramètres du fichier de configuration updateapp.ini : avp.com UPDATE /C:updateapp.ini Exemple de fichier de configuration : "ftp://my_server/kav updates" /RA:avbases_upd.txt ANNULATION DE LA DERNIERE MISE A JOUR Syntaxe de l'instruction : avp.com ROLLBACK [/R[A]:][/password=] La description des paramètres est reprise dans le tableau ci-dessous. /R[A]: /R: : consigner dans le rapport uniquement les événements importants. /RA: : consigner tous les événements dans le rapport. Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n'est pas indiqué, les résultats de l'analyse sont affichés à l'écran ; portent sur tous les événements. Mot de passe d'accès à l'application, défini dans l'interface. N'oubliez pas que l'instruction ne s'exécutera pas sans la saisie du mot de passe. Exemple : avp.com ROLLBACK /RA:rollback.txt/password= EXPORTATION DES PARAMETRES DE PROTECTION Syntaxe de l'instruction : avp.com EXPORT La description des paramètres d'exécution de l'instruction est reprise dans le tableau ci-dessous. Composant ou tâche dont les paramètres sont exportés. Le paramètre peut prendre n'importe quelle des valeurs indiquées au point "Administration des composants de l'application et des tâches". Chemin d'accès au fichier vers lequel sont exportés les paramètres de Kaspersky Internet Security. Vous pouvez indiquer un chemin relatif ou absolu. Le fichier de configuration est enregistré au format binaire (dat), si aucun autre format n'est indiqué ou si le format n'est pas précisé, et il peut être ensuite utilisé pour transférer les paramètres de l'application vers d'autres ordinateurs. De plus, vous pouvez enregistrer le fichier de configuration au format texte. Dans ce cas, ajoutez l'extension txt. N'oubliez pas que l'importation de paramètres de la protection depuis un fichier texte n'est pas prise en charge. Ce fichier peut être utilisé uniquement pour consulter les paramètres de fonctionnement principaux de Kaspersky Internet Security. Exemple : avp.com EXPORT RTP c:\settings.datA N N E X E S 229 IMPORTATION DES PARAMETRES DE PROTECTION Syntaxe de l'instruction : avp.com IMPORT [/password=< votre_mot_de_passe > La description des paramètres d'exécution de l'instruction est reprise dans le tableau ci-dessous. Chemin d'accès au fichier d'où sont importés les paramètres de Kaspersky Internet Security. Vous pouvez indiquer un chemin relatif ou absolu. Mot de passe pour Kaspersky Internet Security défini via l'interface de l'application. L'importation des paramètres de la protection est possible uniquement depuis un fichier au format binaire. N'oubliez pas que l'instruction ne s'exécutera pas sans la saisie du mot de passe. Exemple : avp.com IMPORT c:\settings.dat /password= OBTENTION DU FICHIER DE TRACE La création du fichier de trace s'impose parfois lorsque des problèmes se présentent dans le fonctionnement de Kaspersky Internet Security. Cela aidera les spécialistes du Service d'assistance technique à détecter plus précisément les problèmes. Il est conseillé d'activer la création de ces fichiers uniquement pour le diagnostic d'un problème particulier. L'activation permanente de cette fonction peut entraîner une réduction des performances de l'ordinateur et un débordement du disque dur. Syntaxe de l'instruction : avp.com TRACE [file] [on|off] [] La description des paramètres est reprise dans le tableau ci-dessous. [on|off] Active/désactive la création d'un fichier de trace. [file] Réception de la trace dans un fichier. Pour ce paramètre, il est possible de saisir un chiffre compris entre 0 (niveau minimum, uniquement les événements critiques) et 700 (niveau maximum, tous les messages). Lorsque vous contactez le service d'assistance technique, l'expert doit vous préciser le niveau qu'il souhaite. Si le niveau n'a pas été indiqué, il est conseillé d'utiliser la valeur 500. Exemples : Désactiver la constitution de fichiers de trace : avp.com TRACE file off Créer un fichier de trace avec le niveau maximum de détails défini à 500 en vue d'un envoi à l'assistance technique : avp.com TRACE file on 500 CONSULTATION DE L'AIDE Pour consulter l'aide au départ de la ligne de commande, utilisez la syntaxe suivante : avp.com [ /? | HELP ]MA N U E L D E L ' U T I L I S A T E U R 230 Pour obtenir de l'aide sur la syntaxe d'une instruction particulière, vous pouvez utiliser une des instructions suivantes : avp.com /? avp.com HELP CODES DE RETOUR DE LA LIGNE DE COMMANDE Cette section décrit les codes de retour de la ligne de commande (dans le tableau ci-dessous). Les codes généraux peuvent être renvoyés par n'importe quelle instruction de la ligne de commande. Les codes de retour des tâches concernent les codes généraux et les codes spécifiques à un type de tâche en particulier. CODES DE RETOUR GENERAUX 0 Opération réussie 1 Valeur de paramètre invalide 2 Erreur inconnue 3 Erreur d'exécution de la tâche 4 Annulation de l'exécution de la tâche CODES DE RETOUR DES TACHES D'ANALYSE ANTIVIRUS 101 Tous les objets dangereux ont été traités 102 Des objets dangereux ont été découverts231 GLOSSAIRE A A C T I V A T I O N D E L ' A P P L I C A T I O N La procédure d'activation de l'application consiste à saisir le code d'activation suite à la réception de la licence, ce qui permettra à l'application de définir les privilèges d'utilisation et la durée de validité de la licence. A N A L Y S E D U T R A F I C Analyse en temps réel des objets transitant par tous les protocoles (exemple : HTTP, FTP etc.), à l'aide de la dernière version des bases. A N A L Y S E U R H E U R I S T I Q U E Technologie d'identification des menaces non reconnues par les bases de Kaspersky Anti-Virus. Celle-ci permet d'identifier les objets soupçonnés d'être infectés par un virus inconnu ou par une nouvelle modification d'un virus connu. L'analyseur heuristique permet d'identifier jusqu'à 92% des nouvelles menaces. Ce mécanisme est assez efficace et entraîne rarement des faux positifs. Les fichiers identifiés à l'aide de l'analyseur heuristique sont considérés comme des fichiers suspects. A P P L I C A T I O N I N C O M P A T I B L E Application antivirus d'un autre éditeur ou application de Kaspersky Lab qui ne peut être administrée via Kaspersky AntiVirus. A R C H I V E Fichier qui contient un ou plusieurs autres objets qui peuvent être des archives. A T T A Q U E V I R A L E Tentatives multiples d'infection d'un ordinateur par un virus. B B A S E D E S U R L D E P H I S H I N G Liste des URL de sites identifiés par les experts de Kaspersky Lab comme des sites de phishing. La base est actualisée régulièrement et elle est livrée avec l'application de Kaspersky Lab. B A S E D E S U R L S U S P E C T E S Liste des URL de sites dont le contenu pourrait constituer une menace. La liste est composée par les experts de Kaspersky Lab. Elle est actualisée régulièrement et est livrée avec l'application de Kaspersky Lab. B A S E S Les bases de données sont créées par les experts de Kaspersky Lab et elles contiennent une description détaillée de toutes les menaces informatiques qui existent à l'heure actuelle ainsi que les moyens de les identifier et de les neutraliser. Les bases sont actualisées en permanence par Kaspersky Lab au fur et à mesure que de nouvelles menaces sont découvertes. Pour améliorer la qualité de la découverte de menaces, nous vous conseillons de télécharger fréquemment les mises à jour des bases depuis les serveurs de mise à jour de Kaspersky Lab.MA N U E L D E L ' U T I L I S A T E U R 232 B A S E S D E D O N N E E S D E M E S S A G E R I E Bases contenant les messages stockés sur votre ordinateur et possédant un format spécifique. Chaque message entrant/sortant est inscrit dans la base de données de messagerie après sa réception/son envoi. Ces bases sont analysées lors de l'analyse complète de l'ordinateur. Si la protection en temps réel est activée, les messages entrants/sortants sont directement analysés lors de leur réception/envoi. BL O C A G E D ' U N O B J E T Interdiction de l'accès d'applications tiers à l'objet. L'objet bloqué ne peut être lu, exécuté, modifié ou supprimé. C C E R T I F I C A T D U S E R V E U R D ' A D M I N I S T R A T I O N Certificat qui intervient dans l'authentification du serveur d'administration lors de la connexion à celui-ci de la console d'administration et de l'échange de données avec les postes client. Le certificat du serveur d'administration est créé lors de l'installation du serveur d'administration et il est enregistré dans le répertoire %ALLUSERSPROFILE%\Application Data\KasperskyLab\adminkit\1093\cert. CL A S S E M E N T D U D A N G E R Indicateur du danger de l'application pour le système d'exploitation. Le classement est constitué à l'aide de l'analyse heuristique et permet d'identifier les comportements typiques des programmes malveillants. Plus le classement est bas, plus le nombre d'actions autorisées pour l'application est élevé. C O M P T E U R D ' E P I D E M I E D E V I R U S Modèle qui sert à prévenir les utilisateurs en cas de menace d'épidémie de virus. Le compteur d'épidémie de virus renferme un ensemble de paramètres qui déterminent un seuil d'activité de virus, les modes de diffusions et le texte des messages. C O U R R I E R I N D E S I R A B L E Envoi massif non autorisé de messages électroniques, le plus souvent à caractère publicitaire. D D E G R E D 'I M P O R T A N C E D E L ' E V E N E M E N T Caractéristique de l'événement consigné dans le fonctionnement de l'application de Kaspersky Lab. Il existe 4 degrés d'importance: Evénement critique. Refus de fonctionnement. Avertissement. Information. Les événements d'un même type peuvent avoir différents degrés de gravité, en fonction du moment où l'événement s'est produit. D U R E E D E V A L I D I T E D E L A L I C E N C E Durée pendant laquelle vous pouvez utiliser toutes les fonctions de l'application de Kaspersky Lab. Généralement, la durée de validité d'une licence est d'une année calendrier à partir de la date d'installation. Une fois que la durée de validité est écoulée, les fonctions de l'application sont bloquées : vous ne pourrez plus actualiser les bases de l'application.G L O S S A I R E 233 E E N - T E T E Informations contenues dans le début du fichier ou du message et qui offrent des données de faibles niveaux sur l'état et le traitement du fichier (message). En particulier, l'en-tête du courrier électronique contient des renseignements tels que les données de l'expéditeur, du destinataire et la date. É T A T D E L A P R O T E C T I O N État actuel de la protection qui définit le niveau de protection de l'ordinateur. E X C L U S I O N Objet exclu de l'analyse de l'application de Kaspersky Lab. Vous pouvez exclure de l'analyse des fichiers d'un format défini, des fichiers selon un masque, certains secteurs (par exemple : un répertoire ou un programme), des processus ou des objets selon un type de menace conforme à la classification de l'encyclopédie des virus. Des exclusions peuvent être définies pour chaque tâche. F F A U X P O S I T I F Situation qui se présente lorsqu'un objet sain est considéré par l'application de Kaspersky Lab comme étant infecté car son code évoque celui d'un virus. FI C H I E R D E L I C E N C E Fichier portant l'extension .key et qui est votre "clé" personnelle, indispensable au fonctionnement de l'application de Kaspersky Lab. Ce fichier sera inclus dans la boîte si vous avez achetez le logiciel chez un distributeur Kaspersky Lab. En revanche, il vous sera envoyé par email si le produit provient d'une boutique Internet. FI C H I E R S C O M P A C T E Fichier d'archivage contenant un programme de décompactage ainsi que des instructions du système d'exploitation nécessaires à son exécution. F L U X N T F S A L T E R N A T I F S Flux de données du système de fichiers NTFS (alternate data streams) prévus pour contenir des attributs complémentaires ou des informations relatives au fichier. Chaque fichier dans le système de fichiers NTFS présente un ensemble de flux (streams). Un des flux renferme le contenu du fichier que nous pouvons voir une fois que le fichier a été ouvert. Les autres flux (alternatifs) sont prévus pour les méta-informations et garantissent, par exemple, la compatibilité du système NTFS avec d'autres systèmes tels que l'ancien système de fichiers Macintosh – Hierarchical File System (HFS). Les flux peuvent être créés, supprimés, enregistrés séparément, renommer ou lancer comme processus. Les flux alternatifs peuvent être exploités par des individus mal intentionnés dans le but de dissimuler l'envoi ou la réception de données de l'ordinateur. I I N S T A L L A T I O N A L ' A I D E D ' U N S C R I P T D E L A N C E M E N T Méthode d'installation à distance des applications de Kaspersky Lab qui permet d'associer le lancement d'une tâche d'installation à distance à un compte utilisateur particulier (ou à plusieurs comptes). Lorsque l'utilisateur s'enregistre dans le domaine, une tentative d'installation de l'application sur le poste client d'où s'est connecté l'utilisateur est lancé. Cette méthode est conseillée pour l'installation d'applications sur des ordinateurs fonctionnant sous Microsoft Windows 98/Me.MA N U E L D E L ' U T I L I S A T E U R 234 I N T E R C E P T E U R Sous-composant de l'application chargé de l'analyse de certains types de messages électroniques. La sélection d'intercepteurs installés dépend du rôle ou de la combinaison de rôles de l'application. K KA S P E R S K Y S E C U R I T Y NE T W O R K Kaspersky Security Network (KSN) est un ensemble de services en ligne qui permet d'accéder à la base de connaissances de Kaspersky Lab sur la réputation des fichiers, des sites et des applications. L'utilisation des données de Kaspersky Security Network permet à l'application de réagir plus rapidement aux nouvelles formes de menace, améliore l'efficacité de certains composants de la protection et réduit la probabilité de faux positifs. L LI C E N C E A C T I V E Licence en cours d'utilisation par l'application de Kaspersky Lab. La licence détermine la durée de validité du fonctionnement complet de l'application ainsi que la politique de licence de l'application. L'application ne peut avoir qu'une application active à la fois. LI C E N C E C O M P L E M E N T A I R E Licence ajoutée pour le fonctionnement de l'application de Kaspersky Lab mais qui n'a pas été activée. La licence complémentaire entre en vigueur lorsque la licence active parvient à échéance. LI S T E D E S E X P E D I T E U R S A U T O R I S E S (également liste blanche des adresses) Liste des adresses électroniques des messages du courrier entrant qui ne seront pas analysés par l'application de Kaspersky Lab. LI S T E D E S E X P E D I T E U R S I N T E R D I T S (également liste noire des adresses) Liste des adresses de messagerie électronique bloquées par l'application de Kaspersky Lab, quel que soit le contenu des messages. LI S T E D E S U R L A N A L Y S E E S Liste des masques et des URL soumises obligatoirement à la recherche d'objets malveillants par l'application de Kaspersky Lab. LI S T E D E S U R L A U T O R I S E E S Liste des masques et des URL dont l'accès n'est pas bloqué par l'application de Kaspersky Lab. La liste des adresses est composée par les utilisateurs lors de la configuration de l'application. LI S T E D E S U R L I N T E R D I T E S Liste des masques et des URL dont l'accès est bloqué par l'application de Kaspersky Lab. La liste des adresses est composée par les utilisateurs lors de la configuration de l'application. LI S T E N O I R E D E S L I C E N C E S Base de données contenant des informations relatives aux clés de licence Kaspersky Lab bloquées. Le contenu du fichier de la liste noire est mis à jour en même temps que les bases. G L O S S A I R E 235 M MA S Q U E D E F I C H I E R Représentation du nom et de l'extension d'un fichier par des caractères génériques. Les deux caractères principaux utilisés à cette fin sont * et ? (où * représente n'importe quel nombre de caractères et ? représente un caractère unique). À l'aide de ces caractères, il est possible de représenter n'importe quel fichier. Attention ! le nom et l'extension d’un fichier sont toujours séparés par un point. MA S Q U E D E S O U S - R E S E A U Le masque de sous-réseau et l'adresse réseau permettent d'identifier un ordinateur au sein d'un réseau informatique. ME S S A G E I N D E C E N T Message électronique contenant un vocabulaire vulgaire ME S S A G E S U S P E C T Message qui ne peut être considéré comme indésirable de manière certaine mais dont l'analyse donne lieu à des soupçons (par exemple, certains types d'envois et de messages publicitaires). MI S E A J O U R Procédure de remplacement/d'ajout de nouveaux fichiers (bases ou modules logiciels), récupérés sur les serveurs de mise à jour de Kaspersky Lab. MI S E A J O U R D E S B A S E S Une des fonctions de l'application de Kaspersky Lab qui permet de garantir l'actualité de la protection. Dans ce scénario, les bases sont copiées depuis les serveurs de mise à jour de Kaspersky Lab sur l'ordinateur et elles sont installées automatiquement. MI S E A J O U R D I S P O N I B L E Ensemble de mises à jour des modules de l'application de Kaspersky Lab qui reprend les mises à jour urgentes rassemblées au cours d'un intervalle de temps défini ainsi que les modifications de l'architecture de l'application. MI S E A J O U R U R G E N T E Mise à jour critique des modules de l'application de Kaspersky Lab. MI S E E N Q U A R A N T A I N E D ' O B J E T S Mode de traitement d'un objet potentiellement infecté empêchant tout accès à celui-ci et engendrant son déplacement vers le dossier de quarantaine où il est conservé de manière cryptée afin de prévenir toute action malveillante. MO D E L E D E N O T I F I C A T I O N Modèle utilisé pour signaler la découverte d'objets infectés lors de l'analyse. Le modèle de notification contient un ensemble de paramètres qui définissent l'ordre des notifications, les moyens de diffusion et le texte du message. MO D U L E S L O G I C I E L S Fichiers faisant partie de la distribution de l'application de Kaspersky Lab et responsables de ses principales tâches. Chaque type de tâche réalisée par l'application (Protection en temps réel, Analyse à la demande, Mise à jour) possède son propre module exécutable. En lançant l'analyse complète depuis la fenêtre principale, vous démarrez le module lié à cette tâche. N NI V E A U D E P R O T E C T I O N Le niveau de protection est l'ensemble de paramètres prédéfinis de fonctionnement du composant.MA N U E L D E L ' U T I L I S A T E U R 236 NI V E A U R E C O M M A N D E Niveau de protection qui repose sur les paramètres de fonctionnement définis par les experts de Kaspersky Lab et qui garantit la protection optimale de votre ordinateur. Ce niveau de protection est activé par défaut à l'installation. O OB J E T C O N T R O L E Fichier transmis via le protocole HTTP, FTP ou SMTP par le pare-feu et envoyé à l'application de Kaspersky Lab pour analyse. OB J E T D A N G E R E U X Objet contenant un virus. Nous vous déconseillons de manipuler de tels objets car ils pourraient infecter votre ordinateur. Suite à la découverte d'un objet infecté, il est conseillé de le réparer à l'aide d'une application de Kaspersky Lab ou de le supprimer si la réparation est impossible. OB J E T I N F E C T E Objet contenant un code malveillant : l'analyse de l'objet a mis en évidence une équivalence parfaite entre une partie du code de l'objet et le code d'une menace connue. Les experts de Kaspersky Lab vous déconseillent de manipuler de tels objets car ils pourraient infecter votre ordinateur. OB J E T I N F E C T E P O T E N T I E L L E M E N T Objet dont le code contient le code modifié d'un virus connu ou un code semblable à celui d'un virus, mais inconnu de Kaspersky Lab. Les objets potentiellement infectés sont identifiés à l'aide de l'analyseur heuristique. OB J E T O L E Objet uni ou intégré à un autre fichier. L'application de Kaspersky Lab permet de rechercher la présence éventuelle de virus dans les objets OLE. Par exemple, si vous insérez un tableau Excel dans un document Microsoft Office Word, ce tableau sera analysé comme un objet OLE. OB J E T P O T E N T I E L L E M E N T I N F E C T E Objet qui, en raison de son format ou de sa structure, peut être utilisé par un individu malintentionné en tant que "conteneur" pour abriter et diffuser un objet malveillant. En règle générale, il s'agit d'objets exécutables avec, par exemple, les extensions com, exe, dll, etc. Le risque d'infection par un code malveillant est très élevé pour ces fichiers. OB J E T S U S P E C T Objet dont le code contient le code modifié d'un virus connu ou un code semblable à celui d'un virus, mais inconnu de Kaspersky Lab. Les objets suspects sont détectés grâce à l'analyseur heuristique. OB J E T S D E D E M A R R A G E Série de programmes indispensables au lancement et au bon fonctionnement du système d'exploitation et des applications installés sur votre ordinateur. Ces objets sont exécutés à chaque démarrage du système d'exploitation. Il existe des virus qui s'attaquent en particulier à ces objets, ce qui peut par exemple provoquer le blocage du système d'exploitation. P P A Q U E T D E M I S E A J O U R Ensemble de fichiers copié depuis Internet et installés sur votre ordinateur afin de mettre à jour une application. P A R A M E T R E S D E L ' A P P L I C A T I O N Paramètres de fonctionnement de l'application communs à tous les types de tâche, responsables du fonctionnement de l'application dans son ensemble, par exemple les paramètres de performance de l'application, les paramètres de création des rapports, les paramètres de la sauvegarde.G L O S S A I R E 237 P A R A M E T R E S D E L A T A C H E Paramètres de fonctionnement de l'application propres à chaque type de tâche. P A S S E R E L L E A D E U X C A N A U X Ordinateur doté de deux cartes de réseau, chacune d'entre elles connectée à un réseau différent et transmettant les informations d'un réseau à l'autre. P H I S H I N G Type d'escroquerie sur Internet qui consiste à envoyer aux victimes potentielles des messages électroniques, prétendument envoyés en général par une banque, dans le but d'obtenir des informations confidentielles. P O R T D E R E S E A U Paramètre des protocoles TCP et UDP déterminant la destination des paquets de données IP transmis vers l'hôte via le réseau et permettant aux divers programmes utilisés sur ce même hôte de recevoir des données indépendamment les uns des autres. Chaque programme traite les données envoyées sur un port bien défini (en d'autres termes, le programme "écoute" ce port). Certains ports standards sont destinés aux protocoles réseau les plus courants (par exemple, les serveurs Web réceptionnent généralement les données envoyées via le protocole HTTP sur le port TCP 80). Néanmoins, un programme peut utiliser n'importe quel protocole et n'importe quel port. Valeurs possibles : de 1 à 65535. P O R T E N T R E E - S O R T I E Utilisé dans les microprocesseurs (par exemple Intel) lors de l'échange de données avec les périphériques. Le port entrée-sortie est comparé à l'un ou l'autre périphérique et permet aux applications de le contacter pour l'échange de données. P O R T M A T E R I E L Connexion pour un périphérique matériel quelconque via un câble ou une fiche (port LPT, port série, USB). P R O C E S S U S D E C O N F I A N C E Processus d'une application dont les opérations sur les fichiers ne sont pas contrôlées par l'application de Kaspersky Lab dans le cadre de la protection en temps réel. Les objets lancés, ouverts ou conservés par un processus de confiance ne sont pas analysés. P R O T E C T I O N E N T E M P S R E E L Mode de fonctionnement pendant lequel l'application recherche en temps réel la présence éventuelle de code malveillant. L'application intercepte toutes les tentatives d'ouverture d'un objet en lecture, écriture et exécution et recherche la présence éventuelle de menaces. Les objets sains sont ignorés alors que les objets (potentiellement) malveillants sont traités conformément aux paramètres de la tâche (réparation, suppression, mise en quarantaine). P R O T O C O L E Ensemble de règles clairement définies et standardisées, régulant l'interaction entre un client et un serveur. Parmi les protocoles les plus connus et les services liés à ceux-ci, on peut noter : HTTP (WWW), FTP et NNTP (news). P R O T O C O L E I N T E R N E T ( I P ) Protocole de base du réseau Internet, inchangé depuis son lancement en 1974. Il exécute les opérations principales liées au transfert de données d'un ordinateur à un autre et est à la base de protocoles de plus haut niveau tels que TCP et UDP. Il gère la connexion ainsi que la correction d'erreurs. Grâce à des technologies tels que le NAT et le masquerading, il est possible de dissimuler d'importants réseaux privés derrière quelques adresses IP (parfois même derrière une seule adresse). Cela permet de satisfaire la demande sans cesse croissante d'adresses IP alors que la plage IPv4 est relativement limitée.MA N U E L D E L ' U T I L I S A T E U R 238 Q Q U A R A N T A I N E Répertoire défini dans lequel sont placés tous les objets potentiellement infectés découverts pendant l'analyse ou par la protection en temps réel. R R E P A R A T I O N D ' O B J E T S Mode de traitement des objets infectés qui débouche sur la restauration totale ou partielle des données ou sur le constat de l'impossibilité de réparer les objets. La réparation des objets s'opère sur la base des enregistrements des bases. Une partie des données peut être perdue lors de la réparation. R E P A R A T I O N D ' O B J E T S L O R S D U R E D E M A R R A G E Mode de traitement des objets infectés utilisés par d'autres applications au moment de la réparation. Il consiste à créer une copie de l'objet infecté, à réparer cette copie et à remplacer l'objet original infecté par cette copie lors du redémarrage suivant de l'ordinateur. R E S T A U R A T I O N Déplacement d'un objet original depuis le dossier de quarantaine ou de sauvegarde vers l'emplacement où il était avant sa mise en quarantaine, sa réparation ou sa suppression ou vers un dossier spécifié par l'utilisateur. S S C R I P T Petit programme informatique ou partie indépendante d'un programme (fonction) écrit, en règle générale, pour exécuter une petite tâche particulière. Ils interviennent le plus souvent lors de l'exécution de programmes intégrés à de l'hypertexte. Les scripts sont exécutés, par exemple, lorsque vous ouvrez certains sites Web. Si la protection en temps réel est activée, l'application surveille l'exécution des scripts, les intercepte et vérifie s'ils contiennent des virus. En fonction des résultats de l'analyse, vous pourrez autoriser ou bloquer l'exécution du script. S E C T E U R D ' A M O R Ç A G E D U D I S Q U E Le secteur d'amorçage est un secteur particulier du disque dur de l'ordinateur, d'une disquette ou d'un autre support de stockage informatique. Il contient des informations relatives au système de fichiers du disque ainsi qu'un programme de démarrage s'exécutant au lancement du système d'exploitation. Certains virus, appelés virus de boot ou virus de secteur d'amorçage, s'attaquent aux secteurs d'amorçage des disques. L'application de Kaspersky Lab permet d'analyser les secteurs d'amorçage afin de voir s'ils contiennent des virus et des les réparer en cas d'infection. S E R V E U R P R O X Y Service dans les réseaux informatiques qui permet aux clients de réaliser des requêtes indirectes vers d'autres ressources du réseau. Le client se connecte d'abord au serveur proxy et envoi une requête vers une ressource quelconque (par exemple, un fichier) situé sur un autre serveur. Ensuite, le serveur proxy se connecte au serveur indiqué et obtient la ressource demandée ou récupère la ressource dans son cache (si le serveur proxy possède son propre cache). Dans certains cas, la requête du client ou la réponse du serveur peut être modifiée par le serveur proxy à des fins déterminées. S E R V E U R S D E M I S E A J O U R D E KA S P E R S K Y L A B Liste de serveurs HTTP et FTP de Kaspersky Lab d'où l'application peut récupérer les bases et les mises à jour des modules. S E R V I C E D E N O M S D E D O M A I N E ( D N S ) Système distribué de traduction du nom d'hôte (ordinateur ou autre périphérique de réseau) en adresse IP. DNS fonctionne dans les réseaux TCP/IP. Dans certains cas particuliers, DNS peut enregistrer et traiter les requêtes de retour G L O S S A I R E 239 et définir le nom de l'hôte sur la base de son IP (enregistrement PTR). La résolution du nom DNS est généralement l'œuvre d'applications de réseau et non pas des utilisateurs. S E U I L D ' A C T I V I T E V I R A L E Nombre d'événements d'un type donné et générés dans un intervalle de temps déterminé qui, une fois dépassé, permettra à l'application de considérer qu'il y a augmentation de l'activité virale et développement d'un risque d'attaque virale. Ce paramètre est d'une importance capitale en cas d'épidémie de virus car il permet à l'administrateur d'anticiper l'attaque. S O C K S Protocole de serveur proxy permettant une connexion à deux points entre des ordinateurs du réseau interne et des ordinateurs de réseaux externes. S U P P R E S S I O N D ' U N M E S S A G E Mode de traitement d'un message électronique considéré comme indésirable. Il se caractérise par la suppression physique du message. Cette méthode est recommandée lorsqu'il ne fait aucun doute que le message est indésirable. Une copie du message supprimé est conservée dans le dossier de sauvegarde (pour autant que cette fonctionnalité ne soit pas désactivée). S U P P R E S S I O N D ' U N O B J E T Mode de traitement de l'objet qui entraîne sa suppression physique de l'endroit où il a été découvert par l'application (disque dur, répertoire, ressource de réseau). Ce mode de traitement est recommandé pour les objets dangereux dont la réparation est impossible pour une raison quelconque. T T A C H E Fonctions exécutées par l'application de Kaspersky Lab sous la forme d'une tâche, par exemple : Protection en temps réel des fichiers, Analyse complète de l'ordinateur, Mise à jour des bases. T E C H N O L O G I E IC H E C K E R Technologie qui permet d'accélérer l'analyse antivirus en excluant les objets qui n'ont pas été modifiés depuis l'analyse antérieure pour autant que les paramètres de l'analyse (bases antivirus et paramètres) n'aient pas été modifiés. Ces informations sont conservées dans une base spéciale. La technologie est appliquée aussi bien pendant la protection en temps réel que dans les analyses à la demande. Admettons que vous possédez une archive qui a été analysée par une application de Kaspersky Lab et qui a reçu l'état sain. Lors de la prochaine analyse, cet objet sera exclu pour autant qu'aucune modification n'ait été apportée au fichier en question ou aux paramètres de l'analyse. Si vous avez modifié le contenu de l'archive (ajout d'un nouvel objet), si vous avez modifié les paramètres de l'analyse ou procédé à la mise à jour des bases antivirus, l'archive sera analysée à nouveau. Limitations technologiques d'iChecker : La technologie ne fonctionne pas avec les fichiers de grande taille car dans ce cas il est plus rapide d'analyser tout le fichier que de vérifier s'il a été modifié depuis la dernière analyse ; La technologie est compatible avec un nombre restreint de formats (exe, dll, lnk, ttf, inf, sys, com, chm, zip, rar). V V I R U S D E B O O T ( A M O R Ç A G E ) Virus affectant les secteurs d'amorçage du disque de l'ordinateur. Au redémarrage du système, le virus force le système à inscrire en mémoire et à exécuter du code malveillant au lieu du code d'amorçage original.MA N U E L D E L ' U T I L I S A T E U R 240 V I R U S I N C O N N U Nouveau virus au sujet duquel aucune information ne figure dans les bases. En règle générale, les virus inconnus sont découverts dans les objets à l'aide de l'analyse heuristique et ces objets reçoivent l'état potentiellement infecté.241 KASPERSKY LAB Fondée en 1997, Kaspersky Lab est devenue un leader reconnu en technologies de sécurité de l'information. Elle produit un large éventail de logiciels de sécurité des données et distribue des solutions techniquement avancées et complètes afin de protéger les ordinateurs et les réseaux contre tous types de programmes malveillants, contre le courrier indésirable et contre les tentatives d'intrusion. Kaspersky Lab est une compagnie internationale. Son siège principal se trouve en Fédération de Russie et la société possède des bureaux régionaux au Royaume Uni, en France, en Allemagne, au Japon, aux Etats-Unis (Californie), dans les pays du Benelux, en Chine, en Pologne et en Roumanie. Un nouveau service de la compagnie, le centre européen de recherches antivirus, a été récemment ouvert en France. Le réseau de partenaires de Kaspersky Lab compte plus de 500 entreprises à travers le monde. Aujourd'hui, Kaspersky Lab emploie plus de 1 000 spécialistes hautement qualifiés : 10 d'entre eux possèdent un M.B.A et 16 autres, un doctorat. Les principaux experts de Kaspersky Lab sont membres de la prestigieuse Computer Anti-virus Researcher's Organization (organisation pour la recherche antivirus en informatique, CARO). Kaspersky Lab offre les meilleures solutions de sécurité qui reposent sur une expérience unique et un savoir-faire accumulé pendant plus de 14 années de combat contre les virus informatiques. Grâce à l'analyse en continu de l'activité virale, nous pouvons prévoir les tendances dans le développement des programmes malveillants et fournir à temps à nos utilisateurs une protection optimale contre les nouveaux types d'attaques. Cet avantage est à la base des produits et des services proposés par Kaspersky Lab. Nous avons toujours une longueur d'avance sur la concurrence et nous fournissons à nos clients la meilleure protection possible. Grâce à des années de travail assidu, la société est devenue leader en développement de systèmes de protection contre les virus. Kaspersky Lab fut l'une des premières entreprises à mettre au point les normes de protection contre les virus en vigueur aujourd'hui. Le produit vitrine de la société est Kaspersky Antivirus : il assure la protection de tous les objets qui peuvent être pris pour cible par les virus, à savoir les postes de travail, les serveurs de fichiers, les systèmes de messagerie, les pare-feu et passerelles Internet, ainsi que les ordinateurs portables. La convivialité de l’administration permet aux utilisateurs d’automatiser au maximum la protection des ordinateurs et des réseaux de l'entreprise. De nombreux fabricants reconnus utilisent le noyau Kaspersky Anti-Virus : Nokia ICG (Etats-Unis), Aladdin (Israël), Sybari (Etats-Unis), G Data (Allemagne), Deerfield (Etats-Unis), Alt-N (Etats-Unis), Microworld (Inde) et BorderWare (Canada). Les clients de Kaspersky Lab bénéficient d’un large éventail de services qui garantissent le fonctionnement ininterrompu des logiciels et qui sont parfaitement ajustés aux besoins spécifiques des activités professionnelles. Nous élaborons, mettons en œuvre et accompagnons les dispositifs de protection contre les virus pour entreprise. Les bases antivirus de Kaspersky Lab sont mises à jour toutes les heures. Nous offrons à nos clients une assistance technique en plusieurs langues. Si vous avez des questions, vous pouvez les adresser au revendeur ou directement à Kaspersky Lab. Vous bénéficierez toujours de consultations détaillées par téléphone ou courrier électronique. Vous recevrez une réponse complète à vos questions. Site de Kaspersky Lab : http://www.kaspersky.com/fr Encyclopédie des virus : http://www.securelist.com/fr/ Laboratoire d'étude des virus : newvirus@kaspersky.com (envoi uniquement d'objets suspects sous forme d'archive) http://support.kaspersky.ru/virlab/helpdesk.html?LANG=fr (pour les questions aux experts antivirus) Forum de Kaspersky Lab : http://forum.kaspersky.com242 INFORMATIONS SUR LE CODE TIERS Du code développé par des éditeurs tiers a été utilisé pour créer l'application. DANS CETTE SECTION Code d'application......................................................................................................................................................... 242 Moyens d'exploitation.................................................................................................................................................... 271 Code d'application diffusé ............................................................................................................................................. 275 Autres informations ....................................................................................................................................................... 283 CODE D'APPLICATION Du code d'application développé par des éditeurs tiers a été utilisé pour créer l'application.I N F O R M A T I O N S S U R L E C O D E T I E R S 243 DANS CETTE SECTION AGG 2.4 ........................................................................................................................................................................ 244 ADOBE ABI-SAFE CONTAINERS 1.0.......................................................................................................................... 244 BOOST 1.39.0............................................................................................................................................................... 245 BZIP2/LIBBZIP2 1.0.5................................................................................................................................................... 245 CONVERTUTF.............................................................................................................................................................. 245 CURL 7.19.4 ................................................................................................................................................................. 245 DEELX - REGULAR EXPRESSION ENGINE 1.2 ......................................................................................................... 246 EXPAT 1.2, 2.0.1 .......................................................................................................................................................... 246 FASTSCRIPT 1.90........................................................................................................................................................ 246 FDLIBM 5.3 ................................................................................................................................................................... 246 FLEX: THE FAST LEXICAL ANALYZER 2.5.4 ............................................................................................................. 247 FMT.H ........................................................................................................................................................................... 247 GDTOA ......................................................................................................................................................................... 247 GECKO SDK 1.8, 1.9, 1.9.1.......................................................................................................................................... 248 ICU4C 4.0.1 .................................................................................................................................................................. 256 INFO-ZIP 5.51............................................................................................................................................................... 256 JSON4LUA 0.9.30......................................................................................................................................................... 257 LIBGD 2.0.35 ................................................................................................................................................................ 257 LIBJPEG 6B.................................................................................................................................................................. 258 LIBM (lrint.c v 1.4, lrintf.c,v 1.5)..................................................................................................................................... 259 LIBPNG 1.2.8, 1.2.9, 1.2.42 .......................................................................................................................................... 259 LIBUNGIF 3.0................................................................................................................................................................ 260 LIBXDR ......................................................................................................................................................................... 260 LREXLIB 2.4 ................................................................................................................................................................. 260 LUA 5.1.4 ...................................................................................................................................................................... 261 LZMALIB 4.43 ............................................................................................................................................................... 261 MD5.H........................................................................................................................................................................... 261 MD5.H........................................................................................................................................................................... 262 MD5-CC 1.02 ................................................................................................................................................................ 262 OPENSSL 0.9.8K.......................................................................................................................................................... 262 PCRE 7.7, 7.9 ............................................................................................................................................................... 264 SHA1.C 1.2 ................................................................................................................................................................... 266 STLPORT 5.2.1............................................................................................................................................................. 266 SVCCTL.IDL ................................................................................................................................................................. 266 TINYXML 2.5.3.............................................................................................................................................................. 266 VISUAL STUDIO CRT SOURCE CODE 8.0................................................................................................................. 266 WINDOWS TEMPLATE LIBRARY 8.0.......................................................................................................................... 266 ZLIB 1.0.4, 1.0.8, 1.2.2, 1.2.3........................................................................................................................................ 270MA N U E L D E L ' U T I L I S A T E U R 244 AGG 2.4 Copyright (C) 2002-2005 Maxim Shemanarev (McSeem) Anti-Grain Geometry has dual licensing model. The Modified BSD License was first added in version v2.4 just for convenience. It is a simple, permissive non-copyleft free software license, compatible with the GNU GPL. It's well proven and recognizable. See http://www.fsf.org/licensing/licenses/index_html#ModifiedBSD for details. Note that the Modified BSD license DOES NOT restrict your rights if you choose the Anti-Grain Geometry Public License. Anti-Grain Geometry Public License Anti-Grain Geometry – Version 2.4 Copyright (C) 2002-2005 Maxim Shemanarev (McSeem) Permission to copy, use, modify, sell and distribute this software is granted provided this copyright notice appears in all copies. This software is provided "as is" without express or implied warranty, and with no claim as to its suitability for any purpose. Modified BSD License Anti-Grain Geometry – Version 2.4 Copyright (C) 2002-2005 Maxim Shemanarev (McSeem) Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. The name of the author may not be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE AUTHOR "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. ADOBE ABI-SAFE CONTAINERS 1.0 Copyright (C) 2005, Adobe Systems Incorporated ---------------------------------------------------------------------I N F O R M A T I O N S S U R L E C O D E T I E R S 245 Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVEN SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. BOOST 1.39.0 Copyright (C) 2008, Beman Dawes ----------------------------------------------------------------------------- BZIP2/LIBBZIP2 1.0.5 Copyright (C) 1996-2007, Julian R Seward ----------------------------------------------------------------------------- CONVERTUTF Copyright (C) 2001-2004, Unicode, Inc ----------------------------------------------------- Disclaimer This source code is provided as is by Unicode, Inc. No claims are made as to fitness for any particular purpose. No warranties of any kind are expressed or implied. The recipient agrees to determine applicability of information provided. If this file has been purchased on magnetic or optical media from Unicode, Inc., the sole remedy for any claim will be exchange of defective media within 90 days of receipt. Limitations on Rights to Redistribute This Code Unicode, Inc. hereby grants the right to freely use the information supplied in this file in the creation of products supporting the Unicode Standard, and to make copies of this file in any form for internal or external distribution as long as this notice remains attached. CURL 7.19.4 Copyright (C) 1996-2009, Daniel Stenberg ---------------------------------------------------------------- COPYRIGHT AND PERMISSION NOTICE Copyright (c) 1996 - 2009, Daniel Stenberg, . All rights reserved a été utilisée dans le développement de l'application.MA N U E L D E L ' U T I L I S A T E U R 246 Permission to use, copy, modify, and distribute this software for any purpose with or without fee is hereby granted, provided that the above copyright notice and this permission notice appear in all copies. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OF THIRD PARTY RIGHTS. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. Except as contained in this notice, the name of a copyright holder shall not be used in advertising or otherwise to promote the sale, use or other dealings in this Software without prior written authorization of the copyright holder. DEELX - REGULAR EXPRESSION ENGINE 1.2 Copyright (С) 2006, RegExLab.com http://www.regexlab.com/deelx/ ----------------------------------------------------------- EXPAT 1.2, 2.0.1 Copyright (С) 1998, 1999, 2000, Thai Open Source Software Center Ltd and Clark Cooper Copyright (С) 2001, 2002, 2003, 2004, 2005, 2006, Expat maintainers --------------------------------------------------------------------------------------------------------------------------------- Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. FASTSCRIPT 1.90 Copyright (C) Fast Reports Inc ---------------------------------------------------------- FDLIBM 5.3 Copyright (C) 2004, Sun Microsystems, Inc ------------------------------------------------------------ Permission to use, copy, modify, and distribute this software is freely granted, provided that this notice is preserved.I N F O R M A T I O N S S U R L E C O D E T I E R S 247 FLEX: THE FAST LEXICAL ANALYZER 2.5.4 Copyright (С) 1990, The Regents of the University of California --------------------------------------------------------------------------------------- This code is derived from software contributed to Berkeley by Vern Paxson. The United States Government has rights in this work pursuant to contract no. DE-AC03-76SF00098 between the United States Department of Energy and the University of California. Redistribution and use in source and binary forms with or without modification are permitted provided that: (1) source distributions retain this entire copyright notice and comment, and (2) distributions including binaries display the following acknowledgement: "This product includes software developed by the University of California, Berkeley and its contributors" in the documentation or other materials provided with the distribution and in all advertising materials mentioning features or use of this software. Neither the name of the University nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED "AS IS" AND WITHOUT ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, WITHOUT LIMITATION, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. FMT.H Copyright (C) 2002, Lucent Technologies --------------------------------------------------------- Permission to use, copy, modify, and distribute this software for any purpose without fee is hereby granted, provided that this entire notice is included in all copies of any software which is or includes a copy or modification of this software and in all copies of the supporting documentation for such software. THIS SOFTWARE IS BEING PROVIDED "AS IS", WITHOUT ANY EXPRESS OR IMPLIED WARRANTY. IN PARTICULAR, NEITHER THE AUTHORS NOR LUCENT TECHNOLOGIES MAKE ANY REPRESENTATION OR WARRANTY OF ANY KIND CONCERNING THE MERCHANTABILITY OF THIS SOFTWARE OR ITS FITNESS FOR ANY PARTICULAR PURPOSE. GDTOA Copyright (C) 1998-2002, Lucent Technologies Copyright (C) 2004, 2005, 2009, David M. Gay ------------------------------------------------------------------------------------- Copyright (C) 1998-2002, Lucent Technologies Permission to use, copy, modify, and distribute this software and its documentation for any purpose and without fee is hereby granted, provided that the above copyright notice appear in all copies and that both that the copyright notice and this permission notice and warranty disclaimer appear in supporting documentation, and that the name of Lucent or any of its entities not be used in advertising or publicity pertaining to distribution of the software without specific, written prior permission. LUCENT DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE, INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL LUCENT OR ANY OF ITS ENTITIES BE LIABLE FOR ANY SPECIAL, INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.MA N U E L D E L ' U T I L I S A T E U R 248 Copyright (C) 2004, 2005, 2009 David M. Gay Permission to use, copy, modify, and distribute this software and its documentation for any purpose and without fee is hereby granted, provided that the above copyright notice appear in all copies and that both that the copyright notice and this permission notice and warranty disclaimer appear in supporting documentation, and that the name of the author or any of his current or former employers not be used in advertising or publicity pertaining to distribution of the software without specific, written prior permission. THE AUTHOR DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE, INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL THE AUTHOR OR ANY OF HIS CURRENT OR FORMER EMPLOYERS BE LIABLE FOR ANY SPECIAL, INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE. GECKO SDK 1.8, 1.9, 1.9.1 Copyright (C) Mozilla Foundation ------------------------------------------------------------------- Mozilla Public License Version 1.1 1. Definitions. 1.0.1. "Commercial Use" means distribution or otherwise making the Covered Code available to a third party. 1.1. "Contributor" means each entity that creates or contributes to the creation of Modifications. 1.2. "Contributor Version" means the combination of the Original Code, prior Modifications used by a Contributor, and the Modifications made by that particular Contributor. 1.3. "Covered Code" means the Original Code or Modifications or the combination of the Original Code and Modifications, in each case including portions thereof. 1.4. "Electronic Distribution Mechanism" means a mechanism generally accepted in the software development community for the electronic transfer of data. 1.5. "Executable" means Covered Code in any form other than Source Code. 1.6. "Initial Developer" means the individual or entity identified as the Initial Developer in the Source Code notice required by Exhibit A. 1.7. "Larger Work" means a work which combines Covered Code or portions thereof with code not governed by the terms of this License. 1.8. "License" means this document. 1.8.1. "Licensable" means having the right to grant, to the maximum extent possible, whether at the time of the initial grant or subsequently acquired, any and all of the rights conveyed herein. 1.9. "Modifications" means any addition to or deletion from the substance or structure of either the Original Code or any previous Modifications. When Covered Code is released as a series of files, a Modification is: Any addition to or deletion from the contents of a file containing Original Code or previous Modifications. Any new file that contains any part of the Original Code or previous Modifications. I N F O R M A T I O N S S U R L E C O D E T I E R S 249 1.10. "Original Code" means Source Code of computer software code which is described in the Source Code notice required by Exhibit A as Original Code, and which, at the time of its release under this License is not already Covered Code governed by this License. 1.10.1. "Patent Claims" means any patent claim(s), now owned or hereafter acquired, including without limitation, method, process, and apparatus claims, in any patent Licensable by grantor. 1.11. "Source Code" means the preferred form of the Covered Code for making modifications to it, including all modules it contains, plus any associated interface definition files, scripts used to control compilation and installation of an Executable, or source code differential comparisons against either the Original Code or another well known, available Covered Code of the Contributor's choice. The Source Code can be in a compressed or archival form, provided the appropriate decompression or de-archiving software is widely available for no charge. 1.12. "You" (or "Your") means an individual or a legal entity exercising rights under, and complying with all of the terms of, this License or a future version of this License issued under Section 6.1. For legal entities, "You" includes any entity which controls, is controlled by, or is under common control with You. For purposes of this definition, "control" means (a) the power, direct or indirect, to cause the direction or management of such entity, whether by contract or otherwise, or (b) ownership of more than fifty percent (50%) of the outstanding shares or beneficial ownership of such entity. 2. Source Code License. 2.1. The Initial Developer Grant. The Initial Developer hereby grants You a world-wide, royalty-free, non-exclusive license, subject to third party intellectual property claims: under intellectual property rights (other than patent or trademark) Licensable by Initial Developer to use, reproduce, modify, display, perform, sublicense and distribute the Original Code (or portions thereof) with or without Modifications, and/or as part of a Larger Work; and under Patents Claims infringed by the making, using or selling of Original Code, to make, have made, use, practice, sell, and offer for sale, and/or otherwise dispose of the Original Code (or portions thereof). the licenses granted in this Section 2.1 (a) and (b) are effective on the date Initial Developer first distributes Original Code under the terms of this License. Notwithstanding Section 2.1 (b) above, no patent license is granted: 1) for code that You delete from the Original Code; 2) separate from the Original Code; or 3) for infringements caused by: i) the modification of the Original Code or ii) the combination of the Original Code with other software or devices. 2.2. Contributor Grant. Subject to third party intellectual property claims, each Contributor hereby grants You a world-wide, royalty-free, nonexclusive license under intellectual property rights (other than patent or trademark) Licensable by Contributor, to use, reproduce, modify, display, perform, sublicense and distribute the Modifications created by such Contributor (or portions thereof) either on an unmodified basis, with other Modifications, as Covered Code and/or as part of a Larger Work; and under Patent Claims infringed by the making, using, or selling of Modifications made by that Contributor either alone and/or in combination with its Contributor Version (or portions of such combination), to make, use, sell, offer for sale, have made, and/or otherwise dispose of: 1) Modifications made by that Contributor (or portions thereof); and 2) the combination of Modifications made by that Contributor with its Contributor Version (or portions of such combination). the licenses granted in Sections 2.2 (a) and 2.2 (b) are effective on the date Contributor first makes Commercial Use of the Covered Code. Notwithstanding Section 2.2 (b) above, no patent license is granted: 1) for any code that Contributor has deleted from the Contributor Version; 2) separate from the Contributor Version; 3) for infringements caused by: i) third party modifications of Contributor Version or ii) the combination of Modifications made by that Contributor with other software (except as part of the Contributor Version) or other devices; or 4) under Patent Claims infringed by Covered Code in the absence of Modifications made by that Contributor. 3. Distribution Obligations. 3.1. Application of License. The Modifications which You create or to which You contribute are governed by the terms of this License, including without limitation Section 2.2. The Source Code version of Covered Code may be distributed only under the terms of this License or a future version of this License released under Section 6.1, and You must include a copy of this License with every copy of the Source Code You distribute. You may not offer or impose any terms on any Source Code version that MA N U E L D E L ' U T I L I S A T E U R 250 alters or restricts the applicable version of this License or the recipients' rights hereunder. However, You may include an additional document offering the additional rights described in Section 3.5. 3.2. Availability of Source Code. Any Modification which You create or to which You contribute must be made available in Source Code form under the terms of this License either on the same media as an Executable version or via an accepted Electronic Distribution Mechanism to anyone to whom you made an Executable version available; and if made available via Electronic Distribution Mechanism, must remain available for at least twelve (12) months after the date it initially became available, or at least six (6) months after a subsequent version of that particular Modification has been made available to such recipients. You are responsible for ensuring that the Source Code version remains available even if the Electronic Distribution Mechanism is maintained by a third party. 3.3. Description of Modifications. You must cause all Covered Code to which You contribute to contain a file documenting the changes You made to create that Covered Code and the date of any change. You must include a prominent statement that the Modification is derived, directly or indirectly, from Original Code provided by the Initial Developer and including the name of the Initial Developer in (a) the Source Code, and (b) in any notice in an Executable version or related documentation in which You describe the origin or ownership of the Covered Code. 3.4. Intellectual Property Matters (a) Third Party Claims If Contributor has knowledge that a license under a third party's intellectual property rights is required to exercise the rights granted by such Contributor under Sections 2.1 or 2.2, Contributor must include a text file with the Source Code distribution titled "LEGAL" which describes the claim and the party making the claim in sufficient detail that a recipient will know whom to contact. If Contributor obtains such knowledge after the Modification is made available as described in Section 3.2, Contributor shall promptly modify the LEGAL file in all copies Contributor makes available thereafter and shall take other steps (such as notifying appropriate mailing lists or newsgroups) reasonably calculated to inform those who received the Covered Code that new knowledge has been obtained. (b) Contributor APIs If Contributor's Modifications include an application programming interface and Contributor has knowledge of patent licenses which are reasonably necessary to implement that API, Contributor must also include this information in the legal file. (c) Representations. Contributor represents that, except as disclosed pursuant to Section 3.4 (a) above, Contributor believes that Contributor's Modifications are Contributor's original creation(s) and/or Contributor has sufficient rights to grant the rights conveyed by this License. 3.5. Required Notices. You must duplicate the notice in Exhibit A in each file of the Source Code. If it is not possible to put such notice in a particular Source Code file due to its structure, then You must include such notice in a location (such as a relevant directory) where a user would be likely to look for such a notice. If You created one or more Modification(s) You may add your name as a Contributor to the notice described in Exhibit A. You must also duplicate this License in any documentation for the Source Code where You describe recipients' rights or ownership rights relating to Covered Code. You may choose to offer, and to charge a fee for, warranty, support, indemnity or liability obligations to one or more recipients of Covered Code. However, You may do so only on Your own behalf, and not on behalf of the Initial Developer or any Contributor. You must make it absolutely clear than any such warranty, support, indemnity or liability obligation is offered by You alone, and You hereby agree to indemnify the Initial Developer and every Contributor for any liability incurred by the Initial Developer or such Contributor as a result of warranty, support, indemnity or liability terms You offer. 3.6. Distribution of Executable Versions. You may distribute Covered Code in Executable form only if the requirements of Sections 3.1, 3.2, 3.3, 3.4 and 3.5 have been met for that Covered Code, and if You include a notice stating that the Source Code version of the Covered Code is available under the terms of this License, including a description of how and where You have fulfilled the obligations of Section 3.2. The notice must be conspicuously included in any notice in an Executable version, related documentation or collateral in which You describe recipients' rights relating to the Covered Code. You may distribute the Executable I N F O R M A T I O N S S U R L E C O D E T I E R S 251 version of Covered Code or ownership rights under a license of Your choice, which may contain terms different from this License, provided that You are in compliance with the terms of this License and that the license for the Executable version does not attempt to limit or alter the recipient's rights in the Source Code version from the rights set forth in this License. If You distribute the Executable version under a different license You must make it absolutely clear that any terms which differ from this License are offered by You alone, not by the Initial Developer or any Contributor. You hereby agree to indemnify the Initial Developer and every Contributor for any liability incurred by the Initial Developer or such Contributor as a result of any such terms You offer. 3.7. Larger Works. You may create a Larger Work by combining Covered Code with other code not governed by the terms of this License and distribute the Larger Work as a single product. In such a case, You must make sure the requirements of this License are fulfilled for the Covered Code. 4. Inability to Comply Due to Statute or Regulation. If it is impossible for You to comply with any of the terms of this License with respect to some or all of the Covered Code due to statute, judicial order, or regulation then You must: (a) comply with the terms of this License to the maximum extent possible; and (b) describe the limitations and the code they affect. Such description must be included in the legal file described in Section 3.4 and must be included with all distributions of the Source Code. Except to the extent prohibited by statute or regulation, such description must be sufficiently detailed for a recipient of ordinary skill to be able to understand it. 5. Application of this License. This License applies to code to which the Initial Developer has attached the notice in Exhibit A and to related Covered Code. 6. Versions of the License. 6.1. New Versions Netscape Communications Corporation ("Netscape") may publish revised and/or new versions of the License from time to time. Each version will be given a distinguishing version number. 6.2. Effect of New Versions Once Covered Code has been published under a particular version of the License, You may always continue to use it under the terms of that version. You may also choose to use such Covered Code under the terms of any subsequent version of the License published by Netscape. No one other than Netscape has the right to modify the terms applicable to Covered Code created under this License. 6.3. Derivative Works If You create or use a modified version of this License (which you may only do in order to apply it to code which is not already Covered Code governed by this License), You must (a) rename Your license so that the phrases "Mozilla", "MOZILLAPL", "MOZPL", "Netscape", "MPL", "NPL" or any confusingly similar phrase do not appear in your license (except to note that your license differs from this License) and (b) otherwise make it clear that Your version of the license contains terms which differ from the Mozilla Public License and Netscape Public License. (Filling in the name of the Initial Developer, Original Code or Contributor in the notice described in Exhibit A shall not of themselves be deemed to be modifications of this License.) 7. Disclaimer of warranty Covered code is provided under this license on an "as is" basis, without warranty of any kind, either expressed or implied, including, without limitation, warranties that the covered code is free of defects, merchantable, fit for a particular purpose or non-infringing. The entire risk as to the quality and performance of the covered code is with you. Should any covered code prove defective in any respect, you (not the initial developer or any other contributor) assume the cost of any necessary servicing, repair or correction. This disclaimer of warranty constitutes an essential part of this license. No use of any covered code is authorized hereunder except under this disclaimer. 8. TerminationMA N U E L D E L ' U T I L I S A T E U R 252 8.1. This License and the rights granted hereunder will terminate automatically if You fail to comply with terms herein and fail to cure such breach within 30 days of becoming aware of the breach. All sublicenses to the Covered Code which are properly granted shall survive any termination of this License. Provisions which, by their nature, must remain in effect beyond the termination of this License shall survive. 8.2. If You initiate litigation by asserting a patent infringement claim (excluding declatory judgment actions) against Initial Developer or a Contributor (the Initial Developer or Contributor against whom You file such action is referred to as "Participant") alleging that: such Participant's Contributor Version directly or indirectly infringes any patent, then any and all rights granted by such Participant to You under Sections 2.1 and/or 2.2 of this License shall, upon 60 days notice from Participant terminate prospectively, unless if within 60 days after receipt of notice You either: (i) agree in writing to pay Participant a mutually agreeable reasonable royalty for Your past and future use of Modifications made by such Participant, or (ii) withdraw Your litigation claim with respect to the Contributor Version against such Participant. If within 60 days of notice, a reasonable royalty and payment arrangement are not mutually agreed upon in writing by the parties or the litigation claim is not withdrawn, the rights granted by Participant to You under Sections 2.1 and/or 2.2 automatically terminate at the expiration of the 60 day notice period specified above. any software, hardware, or device, other than such Participant's Contributor Version, directly or indirectly infringes any patent, then any rights granted to You by such Participant under Sections 2.1(b) and 2.2(b) are revoked effective as of the date You first made, used, sold, distributed, or had made, Modifications made by that Participant. 8.3. If You assert a patent infringement claim against Participant alleging that such Participant's Contributor Version directly or indirectly infringes any patent where such claim is resolved (such as by license or settlement) prior to the initiation of patent infringement litigation, then the reasonable value of the licenses granted by such Participant under Sections 2.1 or 2.2 shall be taken into account in determining the amount or value of any payment or license. 8.4. In the event of termination under Sections 8.1 or 8.2 above, all end user license agreements (excluding distributors and resellers) which have been validly granted by You or any distributor hereunder prior to termination shall survive termination. 9. Limitation of liability Under no circumstances and under no legal theory, whether tort (including negligence), contract, or otherwise, shall you, the initial developer, any other contributor, or any distributor of covered code, or any supplier of any of such parties, be liable to any person for any indirect, special, incidental, or consequential damages of any character including, without limitation, damages for loss of goodwill, work stoppage, computer failure or malfunction, or any and all other commercial damages or losses, even if such party shall have been informed of the possibility of such damages. This limitation of liability shall not apply to liability for death or personal injury resulting from such party's negligence to the extent applicable law prohibits such limitation. Some jurisdictions do not allow the exclusion or limitation of incidental or consequential damages, so this exclusion and limitation may not apply to you. 10. U.S. government end users The Covered Code is a "commercial item," as that term is defined in 48 C.F.R. 2.101 (Oct. 1995), consisting of "commercial computer software" and "commercial computer software documentation," as such terms are used in 48 C.F.R. 12.212 (Sept. 1995). Consistent with 48 C.F.R. 12.212 and 48 C.F.R. 227.7202-1 through 227.7202-4 (June 1995), all U.S. Government End Users acquire Covered Code with only those rights set forth herein. 11. Miscellaneous This License represents the complete agreement concerning subject matter hereof. If any provision of this License is held to be unenforceable, such provision shall be reformed only to the extent necessary to make it enforceable. This License shall be governed by California law provisions (except to the extent applicable law, if any, provides otherwise), excluding its conflict-of-law provisions. With respect to disputes in which at least one party is a citizen of, or an entity chartered or registered to do business in the United States of America, any litigation relating to this License shall be subject to the jurisdiction of the Federal Courts of the Northern District of California, with venue lying in Santa Clara County, California, with the losing party responsible for costs, including without limitation, court costs and reasonable attorneys' fees and expenses. The application of the United Nations Convention on Contracts for the International Sale of Goods is expressly excluded. Any law or regulation which provides that the language of a contract shall be construed against the drafter shall not apply to this License. 12. Responsibility for claimsI N F O R M A T I O N S S U R L E C O D E T I E R S 253 As between Initial Developer and the Contributors, each party is responsible for claims and damages arising, directly or indirectly, out of its utilization of rights under this License and You agree to work with Initial Developer and Contributors to distribute such responsibility on an equitable basis. Nothing herein is intended or shall be deemed to constitute any admission of liability. 13. Multiple-licensed code Initial Developer may designate portions of the Covered Code as "Multiple-Licensed". "Multiple-Licensed" means that the Initial Developer permits you to utilize portions of the Covered Code under Your choice of the MPL or the alternative licenses, if any, specified by the Initial Developer in the file described in Exhibit A. Exhibit A - Mozilla Public License. "The contents of this file are subject to the Mozilla Public License Version 1.1 (the "License"); you may not use this file except in compliance with the License. You may obtain a copy of the License at http://www.mozilla.org/MPL/ Software distributed under the License is distributed on an "AS IS" basis, WITHOUT WARRANTY OF ANY KIND, either express or implied. See the License for the specific language governing rights and limitations under the License. The Original Code is ______________________________________. The Initial Developer of the Original Code is ________________________. Portions created by ______________________ are Copyright (C) ______ _______________________. All Rights Reserved. Contributor(s): ______________________________________. Alternatively, the contents of this file may be used under the terms of the _____ license (the "[___] License"), in which case the provisions of [______] License are applicable instead of those above. If you wish to allow use of your version of this file only under the terms of the [____] License and not to allow others to use your version of this file under the MPL, indicate your decision by deleting the provisions above and replace them with the notice andMA N U E L D E L ' U T I L I S A T E U R 254 other provisions required by the [___] License. If you do not delete the provisions above, a recipient may use your version of this file under either the MPL or the [___] License." NOTE: The text of this Exhibit A may differ slightly from the text of the notices in the Source Code files of the Original Code. You should use the text of this Exhibit A rather than the text found in the Original Code Source Code for Your Modifications. ---------------------------------------------------------------------- AMENDMENTS The Netscape Public License Version 1.1 ("NPL") consists of the Mozilla Public License Version 1.1 with the following Amendments, including Exhibit A-Netscape Public License. Files identified with "Exhibit A-Netscape Public License" are governed by the Netscape Public License Version 1.1. Additional Terms applicable to the Netscape Public License. I. Effect. These additional terms described in this Netscape Public License -- Amendments shall apply to the Mozilla Communicator client code and to all Covered Code under this License. II. "Netscape's Branded Code" means Covered Code that Netscape distributes and/or permits others to distribute under one or more trademark(s) which are controlled by Netscape but which are not licensed for use under this License. III. Netscape and logo. This License does not grant any rights to use the trademarks "Netscape", the "Netscape N and horizon" logo or the "Netscape lighthouse" logo, "Netcenter", "Gecko", "Java" or "JavaScript", "Smart Browsing" even if such marks are included in the Original Code or Modifications. IV. Inability to Comply Due to Contractual Obligation. Prior to licensing the Original Code under this License, Netscape has licensed third party code for use in Netscape's Branded Code. To the extent that Netscape is limited contractually from making such third party code available under this License, Netscape may choose to reintegrate such code into Covered Code without being required to distribute such code in Source Code form, even if such code would otherwise be considered "Modifications" under this License. V. Use of Modifications and Covered Code by Initial Developer. V.1. In General. The obligations of Section 3 apply to Netscape, except to the extent specified in this Amendment, Section V.2 and V.3.I N F O R M A T I O N S S U R L E C O D E T I E R S 255 V.2. Other Products. Netscape may include Covered Code in products other than the Netscape's Branded Code which are released by Netscape during the two (2) years following the release date of the Original Code, without such additional products becoming subject to the terms of this License, and may license such additional products on different terms from those contained in this License. V.3. Alternative Licensing. Netscape may license the Source Code of Netscape's Branded Code, including Modifications incorporated therein, without such Netscape Branded Code becoming subject to the terms of this License, and may license such Netscape Branded Code on different terms from those contained in this License. VI. Litigation. Notwithstanding the limitations of Section 11 above, the provisions regarding litigation in Section 11(a), (b) and (c) of the License shall apply to all disputes relating to this License. EXHIBIT A-Netscape Public License. "The contents of this file are subject to the Netscape Public License Version 1.1 (the "License"); you may not use this file except in compliance with the License. You may obtain a copy of the License at http://www.mozilla.org/NPL/ Software distributed under the License is distributed on an "AS IS" basis, WITHOUT WARRANTY OF ANY KIND, either express or implied. See the License for the specific language governing rights and limitations under the License. The Original Code is Mozilla Communicator client code, released March 31, 1998. The Initial Developer of the Original Code is Netscape Communications Corporation. Portions created by Netscape are Copyright (C) 1998-1999 Netscape Communications Corporation. All Rights Reserved. Contributor(s): ______________________________________. Alternatively, the contents of this file may be used under the terms of the _____ license (the "[___] License"), in which case the provisions of [______] License are applicable instead of those above. If you wish to allow use of your version of this file only under the terms of the [____] License and not to allow others to use your version of this file under the NPL, indicate your decision by deleting the provisions above and replace themMA N U E L D E L ' U T I L I S A T E U R 256 with the notice and other provisions required by the [___] License. If you do not delete the provisions above, a recipient may use your version of this file under either the NPL or the [___] License." ICU4C 4.0.1 Copyright (C) 1995-2008, International Business Machines Corporation and others ----------------------------------------------------------------------- Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, provided that the above copyright notice(s) and this permission notice appear in all copies of the Software and that both the above copyright notice(s) and this permission notice appear in supporting documentation. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OF THIRD PARTY RIGHTS. IN NO EVENT SHALL THE COPYRIGHT HOLDER OR HOLDERS INCLUDED IN THIS NOTICE BE LIABLE FOR ANY CLAIM, OR ANY SPECIAL INDIRECT OR CONSEQUENTIAL DAMAGES, OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE. Except as contained in this notice, the name of a copyright holder shall not be used in advertising or otherwise to promote the sale, use or other dealings in this Software without prior written authorization of the copyright holder. INFO-ZIP 5.51 Copyright (C) 1990-2007, Info-ZIP ----------------------------------------------------------------------- For the purposes of this copyright and license, "Info-ZIP" is defined as the following set of individuals: Mark Adler, John Bush, Karl Davis, Harald Denker, Jean-Michel Dubois, Jean-loup Gailly, Hunter Goatley, Ed Gordon, Ian Gorman, Chris Herborth, Dirk Haase, Greg Hartwig, Robert Heath, Jonathan Hudson, Paul Kienitz, David Kirschbaum, Johnny Lee, Onno van der Linden, Igor Mandrichenko, Steve P. Miller, Sergio Monesi, Keith Owens, George Petrov, Greg Roelofs, Kai Uwe Rommel, Steve Salisbury, Dave Smith, Steven M. Schweda, Christian Spieler, Cosmin Truta, Antoine Verheijen, Paul von Behren, Rich Wales, Mike White. This software is provided "as is", without warranty of any kind, express or implied. In no event shall Info-ZIP or its contributors be held liable for any direct, indirect, incidental, special or consequential damages arising out of the use of or inability to use this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the above disclaimer and the following restrictions: 1. Redistributions of source code (in whole or in part) must retain the above copyright notice, definition, disclaimer, and this list of conditions. 2. Redistributions in binary form (compiled executables and libraries) must reproduce the above copyright notice, definition, disclaimer, and this list of conditions in documentation and/or other materials provided with the distribution. The sole exception to this condition is redistribution of a standard UnZipSFX binary (including I N F O R M A T I O N S S U R L E C O D E T I E R S 257 SFXWiz) as part of a self-extracting archive; that is permitted without inclusion of this license, as long as the normal SFX banner has not been removed from the binary or disabled. 3. Altered versions--including, but not limited to, ports to new operating systems, existing ports with new graphical interfaces, versions with modified or added functionality, and dynamic, shared, or static library versions not from Info-ZIP--must be plainly marked as such and must not be misrepresented as being the original source or, if binaries, compiled from the original source. Such altered versions also must not be misrepresented as being Info-ZIP releases--including, but not limited to, labeling of the altered versions with the names "Info-ZIP" (or any variation thereof, including, but not limited to, different capitalizations), "Pocket UnZip," "WiZ" or "MacZip" without the explicit permission of Info-ZIP. Such altered versions are further prohibited from misrepresentative use of the Zip-Bugs or Info-ZIP e-mail addresses or the Info-ZIP URL(s), such as to imply Info-ZIP will provide support for the altered versions. 4. Info-ZIP retains the right to use the names "Info-ZIP," "Zip," "UnZip," "UnZipSFX," "WiZ," "Pocket UnZip," "Pocket Zip," and "MacZip" for its own source and binary releases. JSON4LUA 0.9.30 Copyright (C) 2009, Craig Mason-Jones ----------------------------------------------------------------------- Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. LIBGD 2.0.35 ----------------------------------------------------------------------- Portions copyright 1994, 1995, 1996, 1997, 1998, 1999, 2000, 2001, 2002 by Cold Spring Harbor Laboratory. Funded under Grant P41-RR02188 by the National Institutes of Health. Portions copyright 1996, 1997, 1998, 1999, 2000, 2001, 2002 by Boutell.Com, Inc. Portions relating to GD2 format copyright 1999, 2000, 2001, 2002 Philip Warner. Portions relating to PNG copyright 1999, 2000, 2001, 2002 Greg Roelofs. Portions relating to gdttf.c copyright 1999, 2000, 2001, 2002 John Ellson (ellson@lucent.com). Portions relating to gdft.c copyright 2001, 2002 John Ellson (ellson@lucent.com). Portions copyright 2000, 2001, 2002, 2003, 2004, 2005, 2006, 2007 Pierre-Alain Joye (pierre@libgd.org). Portions relating to JPEG and to color quantization copyright 2000, 2001, 2002, Doug Becker and copyright (C) 1994, 1995, 1996, 1997, 1998, 1999, 2000, 2001, 2002, Thomas G. Lane. This software is based in part on the work of the Independent JPEG Group. See the file README-JPEG.TXT for more information.MA N U E L D E L ' U T I L I S A T E U R 258 Portions relating to WBMP copyright 2000, 2001, 2002 Maurice Szmurlo and Johan Van den Brande. Permission has been granted to copy, distribute and modify gd in any context without fee, including a commercial application, provided that this notice is present in user-accessible supporting documentation. This does not affect your ownership of the derived work itself, and the intent is to assure proper credit for the authors of gd, not to interfere with your productive use of gd. If you have questions, ask. "Derived works" includes all programs that utilize the library. Credit must be given in user-accessible documentation. This software is provided "AS IS." The copyright holders disclaim all warranties, either express or implied, including but not limited to implied warranties of merchantability and fitness for a particular purpose, with respect to this code and accompanying documentation. Although their code does not appear in gd, the authors wish to thank David Koblas, David Rowley, and Hutchison Avenue Software Corporation for their prior contributions. LIBJPEG 6B Copyright (C) 1991-2009, Thomas G. Lane, Guido Vollbeding ----------------------------------------------------------------------- LEGAL ISSUES ============ In plain English: 1. We don't promise that this software works. (But if you find any bugs, please let us know!) 2. You can use this software for whatever you want. You don't have to pay us. 3. You may not pretend that you wrote this software. If you use it in a program, you must acknowledge somewhere in your documentation that you've used the IJG code. In legalese: The authors make NO WARRANTY or representation, either express or implied, with respect to this software, its quality, accuracy, merchantability, or fitness for a particular purpose. This software is provided "AS IS", and you, its user, assume the entire risk as to its quality and accuracy. This software is copyright (C) 1991-2009, Thomas G. Lane, Guido Vollbeding. All Rights Reserved except as specified below. Permission is hereby granted to use, copy, modify, and distribute this software (or portions thereof) for any purpose, without fee, subject to these conditions: (1) If any part of the source code for this software is distributed, then this README file must be included, with this copyright and no-warranty notice unaltered; and any additions, deletions, or changes to the original files must be clearly indicated in accompanying documentation. (2) If only executable code is distributed, then the accompanying documentation must state that "this software is based in part on the work of the Independent JPEG Group". (3) Permission for use of this software is granted only if the user accepts full responsibility for any undesirable consequences; the authors accept NO LIABILITY for damages of any kind. These conditions apply to any software derived from or based on the IJG code, not just to the unmodified library. If you use our work, you ought to acknowledge us.I N F O R M A T I O N S S U R L E C O D E T I E R S 259 Permission is NOT granted for the use of any IJG author's name or company name in advertising or publicity relating to this software or products derived from it. This software may be referred to only as "the Independent JPEG Group's software". We specifically permit and encourage the use of this software as the basis of commercial products, provided that all warranty or liability claims are assumed by the product vendor. ansi2knr.c is included in this distribution by permission of L. Peter Deutsch, sole proprietor of its copyright holder, Aladdin Enterprises of Menlo Park, CA. ansi2knr.c is NOT covered by the above copyright and conditions, but instead by the usual distribution terms of the Free Software Foundation; principally, that you must include source code if you redistribute it. (See the file ansi2knr.c for full details.) However, since ansi2knr.c is not needed as part of any program generated from the IJG code, this does not limit you more than the foregoing paragraphs do. The Unix configuration script "configure" was produced with GNU Autoconf. It is copyright by the Free Software Foundation but is freely distributable. The same holds for its supporting scripts (config.guess, config.sub, ltmain.sh). Another support script, install-sh, is copyright by X Consortium but is also freely distributable. The IJG distribution formerly included code to read and write GIF files. To avoid entanglement with the Unisys LZW patent, GIF reading support has been removed altogether, and the GIF writer has been simplified to produce "uncompressed GIFs". This technique does not use the LZW algorithm; the resulting GIF files are larger than usual, but are readable by all standard GIF decoders. We are required to state that "The Graphics Interchange Format(c) is the Copyright property of CompuServe Incorporated. GIF(sm) is a Service Mark property of CompuServe Incorporated." LIBM (LRINT.C V 1.4, LRINTF.C,V 1.5) Copyright (C) 2004, Matthias Drochner ----------------------------------------------------------------------- Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS "AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. LIBPNG 1.2.8, 1.2.9, 1.2.42 Copyright (C) 2004, 2006-2009, Glenn Randers-Pehrson -----------------------------------------------------------------------MA N U E L D E L ' U T I L I S A T E U R 260 LIBUNGIF 3.0 Copyright (C) 1997, Eric S. Raymond ----------------------------------------------------------------------------- Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. LIBXDR Copyright (C) Sun Microsystems, Inc ----------------------------------------------------------------------------- Sun RPC is a product of Sun Microsystems, Inc. and is provided for unrestricted use provided that this legend is included on all tape media and as a part of the software program in whole or part. Users may copy or modify Sun RPC without charge, but are not authorized to license or distribute it to anyone else except as part of a product or program developed by the user. SUN RPC IS PROVIDED AS IS WITH NO WARRANTIES OF ANY KIND INCLUDING THE WARRANTIES OF DESIGN, MERCHANTIBILITY AND FITNESS FOR A PARTICULAR PURPOSE, OR ARISING FROM A COURSE OF DEALING, USAGE OR TRADE PRACTICE. Sun RPC is provided with no support and without any obligation on the part of Sun Microsystems, Inc. to assist in its use, correction, modification or enhancement. SUN MICROSYSTEMS, INC. SHALL HAVE NO LIABILITY WITH RESPECT TO THE INFRINGEMENT OF COPYRIGHTS, TRADE SECRETS OR ANY PATENTS BY SUN RPC OR ANY PART THEREOF. In no event will Sun Microsystems, Inc. be liable for any lost revenue or profits or other special, indirect and consequential damages, even if Sun has been advised of the possibility of such damages. Sun Microsystems, Inc. 2550 Garcia Avenue Mountain View, California 94043 LREXLIB 2.4 Copyright (C) 2000-2008, Reuben Thomas Copyright (C) 2004-2008, Shmuel Zeigerman -----------------------------------------------------------------------I N F O R M A T I O N S S U R L E C O D E T I E R S 261 Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. LUA 5.1.4 Copyright (C) 1994-2008, Lua.org, PUC-Rio ----------------------------------------------------------------------- Lua License ----------- Lua is licensed under the terms of the MIT license reproduced below. This means that Lua is free software and can be used for both academic and commercial purposes at absolutely no cost. For details and rationale, see http://www.lua.org/license.html . Copyright (C) 1994-2008 Lua.org, PUC-Rio. Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. LZMALIB 4.43 ----------------------------------------------------------------------- MD5.H Copyright (C) 1999, Aladdin Enterprises -----------------------------------------------------------------------MA N U E L D E L ' U T I L I S A T E U R 262 MD5.H Copyright (C) 1990, RSA Data Security, Inc ----------------------------------------------------------------------- License to copy and use this software is granted provided that it is identified as the "RSA Data Security, Inc. MD5 Message-Digest Algorithm" in all material mentioning or referencing this software or this function. License is also granted to make and use derivative works provided that such works are identified as "derived from the RSA Data Security, Inc. MD5 Message-Digest Algorithm" in all material mentioning or referencing the derived work. RSA Data Security, Inc. makes no representations concerning either the merchantability of this software or the suitability of this software for any particular purpose. It is provided "as is" without express or implied warranty of any kind. These notices must be retained in any copies of any part of this documentation and/or software. MD5-CC 1.02 Copyright (C) 1991-1992, RSA Data Security, Inc Copyright (C) 1995, Mordechai T. Abzug ----------------------------------------------------------------------- This software contains a C++/object oriented translation and modification of MD5 (version 1.02) by Mordechai T. Abzug. Translation and modification (c) 1995 by Mordechai T. Abzug Copyright 1991-1992 RSA Data Security, Inc. The MD5 algorithm is defined in RFC 1321. This implementation is derived from the reference C code in RFC 1321 which is covered by the following copyright statement: Copyright (C) 1991-2, RSA Data Security, Inc. Created 1991. All rights reserved a été utilisée dans le développement de l'application. License to copy and use this software is granted provided that it is identified as the "RSA Data Security, Inc. MD5 Message-Digest Algorithm'' in all material mentioning or referencing this software or this function. License is also granted to make and use derivative works provided that such works are identified as "derived from the RSA Data Security, Inc. MD5 Message-Digest Algorithm'' in all material mentioning or referencing the derived work. RSA Data Security, Inc. makes no representations concerning either the merchantability of this software or the suitability of this software for any particular purpose. It is provided "as is'' without express or implied warranty of any kind. These notices must be retained in any copies of any part of this documentation and/or software. OPENSSL 0.9.8K Copyright (C) 1998-2008, The OpenSSL Project ----------------------------------------------------------------------- LICENSE ISSUES ==============I N F O R M A T I O N S S U R L E C O D E T I E R S 263 The OpenSSL toolkit stays under a dual license, i.e. both the conditions of the OpenSSL License and the original SSLeay license apply to the toolkit. See below for the actual license texts. Actually both licenses are BSD-style Open Source licenses. In case of any license issues related to OpenSSL please contact openssl-core@openssl.org. OpenSSL License --------------- ==================================================================== Copyright (c) 1998-2008 The OpenSSL Project. All rights reserved a été utilisée dans le développement de l'application. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgment: "This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit. (http://www.openssl.org/)" 4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to endorse or promote products derived from this software without prior written permission. For written permission, please contact openssl-core@openssl.org. 5. Products derived from this software may not be called "OpenSSL" nor may "OpenSSL" appear in their names without prior written permission of the OpenSSL Project. 6. Redistributions of any form whatsoever must retain the following acknowledgment: "This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit (http://www.openssl.org/)" THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT "AS IS'' AND ANY EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. ==================================================================== This product includes cryptographic software written by Eric Young (eay@cryptsoft.com). This product includes software written by Tim Hudson (tjh@cryptsoft.com). Original SSLeay License ----------------------- Copyright (C) 1995-1998 Eric Young (eay@cryptsoft.com) All rights reserved a été utilisée dans le développement de l'application. This package is an SSL implementation written by Eric Young (eay@cryptsoft.com). The implementation was written so as to conform with Netscapes SSL.MA N U E L D E L ' U T I L I S A T E U R 264 This library is free for commercial and non-commercial use as long as the following conditions are aheared to. The following conditions apply to all code found in this distribution, be it the RC4, RSA, lhash, DES, etc., code; not just the SSL code. The SSL documentation included with this distribution is covered by the same copyright terms except that the holder is Tim Hudson (tjh@cryptsoft.com). Copyright remains Eric Young's, and as such any Copyright notices in the code are not to be removed. If this package is used in a product, Eric Young should be given attribution as the author of the parts of the library used. This can be in the form of a textual message at program startup or in documentation (online or textual) provided with the package. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgement: "This product includes cryptographic software written by Eric Young (eay@cryptsoft.com)" The word 'cryptographic' can be left out if the rouines from the library being used are not cryptographic related :-). 4. If you include any Windows specific code (or a derivative thereof) from the apps directory (application code) you must include an acknowledgement: "This product includes software written by Tim Hudson (tjh@cryptsoft.com)" THIS SOFTWARE IS PROVIDED BY ERIC YOUNG "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. The licence and distribution terms for any publically available version or derivative of this code cannot be changed. i.e. this code cannot simply be copied and put under another distribution licence [including the GNU Public Licence.] PCRE 7.7, 7.9 Copyright (C) 1997-2009, University of Cambridge Copyright (C) 2007-2008, Google Inc ----------------------------------------------------------------------- PCRE LICENCE ------------ PCRE is a library of functions to support regular expressions whose syntax and semantics are as close as possible to those of the Perl 5 language. Release 7 of PCRE is distributed under the terms of the "BSD" licence, as specified below. The documentation for PCRE, supplied in the "doc" directory, is distributed under the same terms as the software itself. The basic library functions are written in C and are freestanding. Also included in the distribution is a set of C++ wrapper functions.I N F O R M A T I O N S S U R L E C O D E T I E R S 265 THE BASIC LIBRARY FUNCTIONS --------------------------- Written by: Philip Hazel Email local part: ph10 Email domain: cam.ac.uk University of Cambridge Computing Service, Cambridge, England. Copyright (c) 1997-2009 University of Cambridge All rights reserved a été utilisée dans le développement de l'application. THE C++ WRAPPER FUNCTIONS ------------------------- Contributed by: Google Inc. Copyright (c) 2007-2008, Google Inc. All rights reserved a été utilisée dans le développement de l'application. THE "BSD" LICENCE ----------------- Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: * Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. * Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. * Neither the name of the University of Cambridge nor the name of Google Inc. nor the names of their contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. EndMA N U E L D E L ' U T I L I S A T E U R 266 SHA1.C 1.2 Author Steve Reid (steve@edmweb.com) ----------------------------------------------------------------------- STLPORT 5.2.1 Copyright (C) 1994, Hewlett-Packard Company Copyright (C) 1996-1999, Silicon Graphics Computer Systems, Inc. Copyright (C) 1997, Moscow Center for SPARC Technology Copyright (C) 1999-2003, Boris Fomitchev ----------------------------------------------------------------------- This material is provided "as is", with absolutely no warranty expressed or implied. Any use is at your own risk. Permission to use or copy this software for any purpose is hereby granted without fee, provided the above notices are retained on all copies. Permission to modify the code and to distribute modified code is granted, provided the above notices are retained, and a notice that the code was modified is included with the above copyright notice. SVCCTL.IDL Copyright (С) 2010, Microsoft Corporation ----------------------------------------------------------------------- TINYXML 2.5.3 Copyright (C) 2000-2006, Lee Thomason ----------------------------------------------------------------------- VISUAL STUDIO CRT SOURCE CODE 8.0 Copyright (C) Microsoft Corporation ----------------------------------------------------------------------- WINDOWS TEMPLATE LIBRARY 8.0 Copyright (C) Microsoft Corporation ----------------------------------------------------------------------- Common Public License Version 1.0I N F O R M A T I O N S S U R L E C O D E T I E R S 267 THE ACCOMPANYING PROGRAM IS PROVIDED UNDER THE TERMS OF THIS COMMON PUBLIC LICENSE ("AGREEMENT"). ANY USE, REPRODUCTION OR DISTRIBUTION OF THE PROGRAM CONSTITUTES RECIPIENT'S ACCEPTANCE OF THIS AGREEMENT. 1. DEFINITIONS "Contribution" means: a) in the case of the initial Contributor, the initial code and documentation distributed under this Agreement, and b) in the case of each subsequent Contributor: i) changes to the Program, and ii) additions to the Program; where such changes and/or additions to the Program originate from and are distributed by that particular Contributor. A Contribution 'originates' from a Contributor if it was added to the Program by such Contributor itself or anyone acting on such Contributor's behalf. Contributions do not include additions to the Program which: (i) are separate modules of software distributed in conjunction with the Program under their own license agreement, and (ii) are not derivative works of the Program. "Contributor" means any person or entity that distributes the Program. "Licensed Patents " mean patent claims licensable by a Contributor which are necessarily infringed by the use or sale of its Contribution alone or when combined with the Program. "Program" means the Contributions distributed in accordance with this Agreement. "Recipient" means anyone who receives the Program under this Agreement, including all Contributors. 2. GRANT OF RIGHTS a) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royaltyfree copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, distribute and sublicense the Contribution of such Contributor, if any, and such derivative works, in source code and object code form.MA N U E L D E L ' U T I L I S A T E U R 268 b) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royaltyfree patent license under Licensed Patents to make, use, sell, offer to sell, import and otherwise transfer the Contribution of such Contributor, if any, in source code and object code form. This patent license shall apply to the combination of the Contribution and the Program if, at the time the Contribution is added by the Contributor, such addition of the Contribution causes such combination to be covered by the Licensed Patents. The patent license shall not apply to any other combinations which include the Contribution. No hardware per se is licensed hereunder. c) Recipient understands that although each Contributor grants the licenses to its Contributions set forth herein, no assurances are provided by any Contributor that the Program does not infringe the patent or other intellectual property rights of any other entity. Each Contributor disclaims any liability to Recipient for claims brought by any other entity based on infringement of intellectual property rights or otherwise. As a condition to exercising the rights and licenses granted hereunder, each Recipient hereby assumes sole responsibility to secure any other intellectual property rights needed, if any. For example, if a third party patent license is required to allow Recipient to distribute the Program, it is Recipient's responsibility to acquire that license before distributing the Program. d) Each Contributor represents that to its knowledge it has sufficient copyright rights in its Contribution, if any, to grant the copyright license set forth in this Agreement. 3. REQUIREMENTS A Contributor may choose to distribute the Program in object code form under its own license agreement, provided that: a) it complies with the terms and conditions of this Agreement; and b) its license agreement: i) effectively disclaims on behalf of all Contributors all warranties and conditions, express and implied, including warranties or conditions of title and non-infringement, and implied warranties or conditions of merchantability and fitness for a particular purpose; ii) effectively excludes on behalf of all Contributors all liability for damages, including direct, indirect, special, incidental and consequential damages, such as lost profits; iii) states that any provisions which differ from this Agreement are offered by that Contributor alone and not by any other party; and iv) states that source code for the Program is available from such Contributor, and informs licensees how to obtain it in a reasonable manner on or through a medium customarily used for software exchange. I N F O R M A T I O N S S U R L E C O D E T I E R S 269 When the Program is made available in source code form: a) it must be made available under this Agreement; and b) a copy of this Agreement must be included with each copy of the Program. Contributors may not remove or alter any copyright notices contained within the Program. Each Contributor must identify itself as the originator of its Contribution, if any, in a manner that reasonably allows subsequent Recipients to identify the originator of the Contribution. 4. COMMERCIAL DISTRIBUTION Commercial distributors of software may accept certain responsibilities with respect to end users, business partners and the like. While this license is intended to facilitate the commercial use of the Program, the Contributor who includes the Program in a commercial product offering should do so in a manner which does not create potential liability for other Contributors. Therefore, if a Contributor includes the Program in a commercial product offering, such Contributor ("Commercial Contributor") hereby agrees to defend and indemnify every other Contributor ("Indemnified Contributor") against any losses, damages and costs (collectively "Losses") arising from claims, lawsuits and other legal actions brought by a third party against the Indemnified Contributor to the extent caused by the acts or omissions of such Commercial Contributor in connection with its distribution of the Program in a commercial product offering. The obligations in this section do not apply to any claims or Losses relating to any actual or alleged intellectual property infringement. In order to qualify, an Indemnified Contributor must: a) promptly notify the Commercial Contributor in writing of such claim, and b) allow the Commercial Contributor to control, and cooperate with the Commercial Contributor in, the defense and any related settlement negotiations. The Indemnified Contributor may participate in any such claim at its own expense. For example, a Contributor might include the Program in a commercial product offering, Product X. That Contributor is then a Commercial Contributor. If that Commercial Contributor then makes performance claims, or offers warranties related to Product X, those performance claims and warranties are such Commercial Contributor's responsibility alone. Under this section, the Commercial Contributor would have to defend claims against the other Contributors related to those performance claims and warranties, and if a court requires any other Contributor to pay any damages as a result, the Commercial Contributor must pay those damages. 5. NO WARRANTY EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, THE PROGRAM IS PROVIDED ON AN "AS IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED INCLUDING, WITHOUT LIMITATION, ANY WARRANTIES OR CONDITIONS OF TITLE, NON-INFRINGEMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Each Recipient is solely responsible for determining the appropriateness of using and distributing the Program and assumes all risks associated with its exercise of rights under this Agreement, including but not limited to the risks and costs of program errors, compliance with applicable laws, damage to or loss of data, programs or equipment, and unavailability or interruption of operations. MA N U E L D E L ' U T I L I S A T E U R 270 6. DISCLAIMER OF LIABILITY EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, NEITHER RECIPIENT NOR ANY CONTRIBUTORS SHALL HAVE ANY LIABILITY FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING WITHOUT LIMITATION LOST PROFITS), HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OR DISTRIBUTION OF THE PROGRAM OR THE EXERCISE OF ANY RIGHTS GRANTED HEREUNDER, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. 7. GENERAL If any provision of this Agreement is invalid or unenforceable under applicable law, it shall not affect the validity or enforceability of the remainder of the terms of this Agreement, and without further action by the parties hereto, such provision shall be reformed to the minimum extent necessary to make such provision valid and enforceable. If Recipient institutes patent litigation against a Contributor with respect to a patent applicable to software (including a cross-claim or counterclaim in a lawsuit), then any patent licenses granted by that Contributor to such Recipient under this Agreement shall terminate as of the date such litigation is filed. In addition, if Recipient institutes patent litigation against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that the Program itself (excluding combinations of the Program with other software or hardware) infringes such Recipient's patent(s), then such Recipient's rights granted under Section 2(b) shall terminate as of the date such litigation is filed. All Recipient's rights under this Agreement shall terminate if it fails to comply with any of the material terms or conditions of this Agreement and does not cure such failure in a reasonable period of time after becoming aware of such noncompliance. If all Recipient's rights under this Agreement terminate, Recipient agrees to cease use and distribution of the Program as soon as reasonably practicable. However, Recipient's obligations under this Agreement and any licenses granted by Recipient relating to the Program shall continue and survive. Everyone is permitted to copy and distribute copies of this Agreement, but in order to avoid inconsistency the Agreement is copyrighted and may only be modified in the following manner. The Agreement Steward reserves the right to publish new versions (including revisions) of this Agreement from time to time. No one other than the Agreement Steward has the right to modify this Agreement. IBM is the initial Agreement Steward. IBM may assign the responsibility to serve as the Agreement Steward to a suitable separate entity. Each new version of the Agreement will be given a distinguishing version number. The Program (including Contributions) may always be distributed subject to the version of the Agreement under which it was received. In addition, after a new version of the Agreement is published, Contributor may elect to distribute the Program (including its Contributions) under the new version. Except as expressly stated in Sections 2(a) and 2(b) above, Recipient receives no rights or licenses to the intellectual property of any Contributor under this Agreement, whether expressly, by implication, estoppel or otherwise. All rights in the Program not expressly granted under this Agreement are reserved. This Agreement is governed by the laws of the State of New York and the intellectual property laws of the United States of America. No party to this Agreement will bring a legal action under this Agreement more than one year after the cause of action arose. Each party waives its rights to a jury trial in any resulting litigation. ZLIB 1.0.4, 1.0.8, 1.2.2, 1.2.3 Copyright (C) 1995-2010, Jean-loup Gailly and Mark AdlerI N F O R M A T I O N S S U R L E C O D E T I E R S 271 ----------------------------------------------------------------------- MOYENS D'EXPLOITATION Les moyens d'exploitation, les instruments et les autres moyens des éditeurs tiers ont été utilisés pour créer l'application. DANS CETTE SECTION MS DDK 4.0, 2000 ........................................................................................................................................................ 271 MS WDK 6000, 6001, 6002........................................................................................................................................... 271 WINDOWS INSTALLER XML (WIX) TOOLSET 3.0 ..................................................................................................... 271 MS DDK 4.0, 2000 Copyright (C) Microsoft Corporation ----------------------------------------------------------------------- MS WDK 6000, 6001, 6002 Copyright (C) 2001-2007, Microsoft Corporation ----------------------------------------------------------------------- WINDOWS INSTALLER XML (WIX) TOOLSET 3.0 Copyright (C) Microsoft Corporation ----------------------------------------------------------------------- Common Public License Version 1.0 THE ACCOMPANYING PROGRAM IS PROVIDED UNDER THE TERMS OF THIS COMMON PUBLIC LICENSE ("AGREEMENT"). ANY USE, REPRODUCTION OR DISTRIBUTION OF THE PROGRAM CONSTITUTES RECIPIENT'S ACCEPTANCE OF THIS AGREEMENT. 1. DEFINITIONS "Contribution" means: a) in the case of the initial Contributor, the initial code and documentation distributed under this Agreement, and MA N U E L D E L ' U T I L I S A T E U R 272 b) in the case of each subsequent Contributor: i) changes to the Program, and ii) additions to the Program; where such changes and/or additions to the Program originate from and are distributed by that particular Contributor. A Contribution 'originates' from a Contributor if it was added to the Program by such Contributor itself or anyone acting on such Contributor's behalf. Contributions do not include additions to the Program which: (i) are separate modules of software distributed in conjunction with the Program under their own license agreement, and (ii) are not derivative works of the Program. "Contributor" means any person or entity that distributes the Program. "Licensed Patents " mean patent claims licensable by a Contributor which are necessarily infringed by the use or sale of its Contribution alone or when combined with the Program. "Program" means the Contributions distributed in accordance with this Agreement. "Recipient" means anyone who receives the Program under this Agreement, including all Contributors. 2. GRANT OF RIGHTS a) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royaltyfree copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, distribute and sublicense the Contribution of such Contributor, if any, and such derivative works, in source code and object code form. b) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royaltyfree patent license under Licensed Patents to make, use, sell, offer to sell, import and otherwise transfer the Contribution of such Contributor, if any, in source code and object code form. This patent license shall apply to the combination of the Contribution and the Program if, at the time the Contribution is added by the Contributor, such addition of the Contribution causes such combination to be covered by the Licensed Patents. The patent license shall not apply to any other combinations which include the Contribution. No hardware per se is licensed hereunder. c) Recipient understands that although each Contributor grants the licenses to its Contributions set forth herein, no assurances are provided by any Contributor that the Program does not infringe the patent or other intellectual property rights of any other entity. Each Contributor disclaims any liability to Recipient for claims brought by any other entity based on infringement of intellectual property rights or otherwise. As a condition to exercising the rights and licenses granted hereunder, each Recipient hereby assumes sole responsibility to secure any other intellectual property rights needed, if any. For example, if a third party patent license is required to allow Recipient to distribute the Program, it is Recipient's responsibility to acquire that license before distributing the Program.I N F O R M A T I O N S S U R L E C O D E T I E R S 273 d) Each Contributor represents that to its knowledge it has sufficient copyright rights in its Contribution, if any, to grant the copyright license set forth in this Agreement. 3. REQUIREMENTS A Contributor may choose to distribute the Program in object code form under its own license agreement, provided that: a) it complies with the terms and conditions of this Agreement; and b) its license agreement: i) effectively disclaims on behalf of all Contributors all warranties and conditions, express and implied, including warranties or conditions of title and non-infringement, and implied warranties or conditions of merchantability and fitness for a particular purpose; ii) effectively excludes on behalf of all Contributors all liability for damages, including direct, indirect, special, incidental and consequential damages, such as lost profits; iii) states that any provisions which differ from this Agreement are offered by that Contributor alone and not by any other party; and iv) states that source code for the Program is available from such Contributor, and informs licensees how to obtain it in a reasonable manner on or through a medium customarily used for software exchange. When the Program is made available in source code form: a) it must be made available under this Agreement; and b) a copy of this Agreement must be included with each copy of the Program. Contributors may not remove or alter any copyright notices contained within the Program. Each Contributor must identify itself as the originator of its Contribution, if any, in a manner that reasonably allows subsequent Recipients to identify the originator of the Contribution. MA N U E L D E L ' U T I L I S A T E U R 274 4. COMMERCIAL DISTRIBUTION Commercial distributors of software may accept certain responsibilities with respect to end users, business partners and the like. While this license is intended to facilitate the commercial use of the Program, the Contributor who includes the Program in a commercial product offering should do so in a manner which does not create potential liability for other Contributors. Therefore, if a Contributor includes the Program in a commercial product offering, such Contributor ("Commercial Contributor") hereby agrees to defend and indemnify every other Contributor ("Indemnified Contributor") against any losses, damages and costs (collectively "Losses") arising from claims, lawsuits and other legal actions brought by a third party against the Indemnified Contributor to the extent caused by the acts or omissions of such Commercial Contributor in connection with its distribution of the Program in a commercial product offering. The obligations in this section do not apply to any claims or Losses relating to any actual or alleged intellectual property infringement. In order to qualify, an Indemnified Contributor must: a) promptly notify the Commercial Contributor in writing of such claim, and b) allow the Commercial Contributor to control, and cooperate with the Commercial Contributor in, the defense and any related settlement negotiations. The Indemnified Contributor may participate in any such claim at its own expense. For example, a Contributor might include the Program in a commercial product offering, Product X. That Contributor is then a Commercial Contributor. If that Commercial Contributor then makes performance claims, or offers warranties related to Product X, those performance claims and warranties are such Commercial Contributor's responsibility alone. Under this section, the Commercial Contributor would have to defend claims against the other Contributors related to those performance claims and warranties, and if a court requires any other Contributor to pay any damages as a result, the Commercial Contributor must pay those damages. 5. NO WARRANTY EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, THE PROGRAM IS PROVIDED ON AN "AS IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED INCLUDING, WITHOUT LIMITATION, ANY WARRANTIES OR CONDITIONS OF TITLE, NON-INFRINGEMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Each Recipient is solely responsible for determining the appropriateness of using and distributing the Program and assumes all risks associated with its exercise of rights under this Agreement, including but not limited to the risks and costs of program errors, compliance with applicable laws, damage to or loss of data, programs or equipment, and unavailability or interruption of operations. 6. DISCLAIMER OF LIABILITY EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, NEITHER RECIPIENT NOR ANY CONTRIBUTORS SHALL HAVE ANY LIABILITY FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING WITHOUT LIMITATION LOST PROFITS), HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OR DISTRIBUTION OF THE PROGRAM OR THE EXERCISE OF ANY RIGHTS GRANTED HEREUNDER, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. 7. GENERALI N F O R M A T I O N S S U R L E C O D E T I E R S 275 If any provision of this Agreement is invalid or unenforceable under applicable law, it shall not affect the validity or enforceability of the remainder of the terms of this Agreement, and without further action by the parties hereto, such provision shall be reformed to the minimum extent necessary to make such provision valid and enforceable. If Recipient institutes patent litigation against a Contributor with respect to a patent applicable to software (including a cross-claim or counterclaim in a lawsuit), then any patent licenses granted by that Contributor to such Recipient under this Agreement shall terminate as of the date such litigation is filed. In addition, if Recipient institutes patent litigation against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that the Program itself (excluding combinations of the Program with other software or hardware) infringes such Recipient's patent(s), then such Recipient's rights granted under Section 2(b) shall terminate as of the date such litigation is filed. All Recipient's rights under this Agreement shall terminate if it fails to comply with any of the material terms or conditions of this Agreement and does not cure such failure in a reasonable period of time after becoming aware of such noncompliance. If all Recipient's rights under this Agreement terminate, Recipient agrees to cease use and distribution of the Program as soon as reasonably practicable. However, Recipient's obligations under this Agreement and any licenses granted by Recipient relating to the Program shall continue and survive. Everyone is permitted to copy and distribute copies of this Agreement, but in order to avoid inconsistency the Agreement is copyrighted and may only be modified in the following manner. The Agreement Steward reserves the right to publish new versions (including revisions) of this Agreement from time to time. No one other than the Agreement Steward has the right to modify this Agreement. IBM is the initial Agreement Steward. IBM may assign the responsibility to serve as the Agreement Steward to a suitable separate entity. Each new version of the Agreement will be given a distinguishing version number. The Program (including Contributions) may always be distributed subject to the version of the Agreement under which it was received. In addition, after a new version of the Agreement is published, Contributor may elect to distribute the Program (including its Contributions) under the new version. Except as expressly stated in Sections 2(a) and 2(b) above, Recipient receives no rights or licenses to the intellectual property of any Contributor under this Agreement, whether expressly, by implication, estoppel or otherwise. All rights in the Program not expressly granted under this Agreement are reserved. This Agreement is governed by the laws of the State of New York and the intellectual property laws of the United States of America. No party to this Agreement will bring a legal action under this Agreement more than one year after the cause of action arose. Each party waives its rights to a jury trial in any resulting litigation. CODE D'APPLICATION DIFFUSE Le code d'application indépendant des éditeurs tiers de type d'origine ou binaire sans modifications est diffusé dans la composition de l'application. DANS CETTE SECTION GRUB4DOS 0.4.4-2009-10-16 (FILE GRUB.EXE) ....................................................................................................... 275 SYSLINUX 3.86 (FILE SYSLINUX.EXE)....................................................................................................................... 279 GRUB4DOS 0.4.4-2009-10-16 (FILE GRUB.EXE) Copyright (C) 1999, 2000, 2001, 2002, 2004, 2005 Free Software Foundation, Inc -----------------------------------------------------------------------MA N U E L D E L ' U T I L I S A T E U R 276 GNU GENERAL PUBLIC LICENSE Version 2, June 1991 Copyright (C) 1989, 1991 Free Software Foundation, Inc. 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed. Preamble The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU General Public License is intended to guarantee your freedom to share and change free software--to make sure the software is free for all its users. This General Public License applies to most of the Free Software Foundation's software and to any other program whose authors commit to using it. (Some other Free Software Foundation software is covered by the GNU Lesser General Public License instead.) You can apply it to your programs, too. When we speak of free software, we are referring to freedom, not price. Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish), that you receive source code or can get it if you want it, that you can change the software or use pieces of it in new free programs; and that you know you can do these things. To protect your rights, we need to make restrictions that forbid anyone to deny you these rights or to ask you to surrender the rights. These restrictions translate to certain responsibilities for you if you distribute copies of the software, or if you modify it. For example, if you distribute copies of such a program, whether gratis or for a fee, you must give the recipients all the rights that you have. You must make sure that they, too, receive or can get the source code. And you must show them these terms so they know their rights. We protect your rights with two steps: (1) copyright the software, and (2) offer you this license which gives you legal permission to copy, distribute and/or modify the software. Also, for each author's protection and ours, we want to make certain that everyone understands that there is no warranty for this free software. If the software is modified by someone else and passed on, we want its recipients to know that what they have is not the original, so that any problems introduced by others will not reflect on the original authors' reputations. Finally, any free program is threatened constantly by software patents. We wish to avoid the danger that redistributors of a free program will individually obtain patent licenses, in effect making the program proprietary. To prevent this, we have made it clear that any patent must be licensed for everyone's free use or not licensed at all. The precise terms and conditions for copying, distribution and modification follow. TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION 0. This License applies to any program or other work which contains a notice placed by the copyright holder saying it may be distributed under the terms of this General Public License. The "Program", below, refers to any such program or work, and a "work based on the Program" means either the Program or any derivative work under copyright law: that is to say, a work containing the Program or a portion of it, either verbatim or with modifications and/or translated into another language. (Hereinafter, translation is included without limitation in the term "modification".) Each licensee is addressed as "you". Activities other than copying, distribution and modification are not covered by this License; they are outside its scope. The act of running the Program is not restricted, and the output from the Program is covered only if its contents constitute a work based on the Program (independent of having been made by running the Program). Whether that is true depends on what the Program does. 1. You may copy and distribute verbatim copies of the Program's source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and give any other recipients of the Program a copy of this License along with the Program. I N F O R M A T I O N S S U R L E C O D E T I E R S 277 You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in exchange for a fee. 2. You may modify your copy or copies of the Program or any portion of it, thus forming a work based on the Program, and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of these conditions: a) You must cause the modified files to carry prominent notices stating that you changed the files and the date of any change. b) You must cause any work that you distribute or publish, that in whole or in part contains or is derived from the Program or any part thereof, to be licensed as a whole at no charge to all third parties under the terms of this License. c) If the modified program normally reads commands interactively when run, you must cause it, when started running for such interactive use in the most ordinary way, to print or display an announcement including an appropriate copyright notice and a notice that there is no warranty (or else, saying that you provide a warranty) and that users may redistribute the program under these conditions, and telling the user how to view a copy of this License. (Exception: if the Program itself is interactive but does not normally print such an announcement, your work based on the Program is not required to print an announcement.) These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Program, and can be reasonably considered independent and separate works in themselves, then this License, and its terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Program, the distribution of the whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of who wrote it. Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the intent is to exercise the right to control the distribution of derivative or collective works based on the Program. In addition, mere aggregation of another work not based on the Program with the Program (or with a work based on the Program) on a volume of a storage or distribution medium does not bring the other work under the scope of this License. 3. You may copy and distribute the Program (or a work based on it, under Section 2) in object code or executable form under the terms of Sections 1 and 2 above provided that you also do one of the following: a) Accompany it with the complete corresponding machine-readable source code, which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or, b) Accompany it with a written offer, valid for at least three years, to give any third party, for a charge no more than your cost of physically performing source distribution, a complete machine-readable copy of the corresponding source code, to be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or, c) Accompany it with the information you received as to the offer to distribute corresponding source code. (This alternative is allowed only for noncommercial distribution and only if you received the program in object code or executable form with such an offer, in accord with Subsection b above.) The source code for a work means the preferred form of the work for making modifications to it. For an executable work, complete source code means all the source code for all modules it contains, plus any associated interface definition files, plus the scripts used to control compilation and installation of the executable. However, as a special exception, the source code distributed need not include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that component itself accompanies the executable. If distribution of executable or object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place counts as distribution of the source code, even though third parties are not compelled to copy the source along with the object code. 4. You may not copy, modify, sublicense, or distribute the Program except as expressly provided under this License. Any attempt otherwise to copy, modify, sublicense or distribute the Program is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance. 5. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission to modify or distribute the Program or its derivative works. These actions are prohibited by law if you do not accept this MA N U E L D E L ' U T I L I S A T E U R 278 License. Therefore, by modifying or distributing the Program (or any work based on the Program), you indicate your acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Program or works based on it. 6. Each time you redistribute the Program (or any work based on the Program), the recipient automatically receives a license from the original licensor to copy, distribute or modify the Program subject to these terms and conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not responsible for enforcing compliance by third parties to this License. 7. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may not distribute the Program at all. For example, if a patent license would not permit royalty-free redistribution of the Program by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Program. If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section is intended to apply and the section as a whole is intended to apply in other circumstances. It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution system, which is implemented by public license practices. Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system; it is up to the author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice. This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License. 8. If the distribution and/or use of the Program is restricted in certain countries either by patents or by copyrighted interfaces, the original copyright holder who places the Program under this License may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded. In such case, this License incorporates the limitation as if written in the body of this License. 9. The Free Software Foundation may publish revised and/or new versions of the General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. Each version is given a distinguishing version number. If the Program specifies a version number of this License which applies to it and "any later version", you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation. If the Program does not specify a version number of this License, you may choose any version ever published by the Free Software Foundation. 10. If you wish to incorporate parts of the Program into other free programs whose distribution conditions are different, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally. NO WARRANTY 11. BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION. 12. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY I N F O R M A T I O N S S U R L E C O D E T I E R S 279 YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. END OF TERMS AND CONDITIONS How to Apply These Terms to Your New Programs If you develop a new program, and you want it to be of the greatest possible use to the public, the best way to achieve this is to make it free software which everyone can redistribute and change under these terms. To do so, attach the following notices to the program. It is safest to attach them to the start of each source file to most effectively convey the exclusion of warranty; and each file should have at least the "copyright" line and a pointer to where the full notice is found. one line to give the program's name and an idea of what it does. Copyright (C) yyyy name of author This program is free software; you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version. This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU General Public License along with this program; if not, write to the Free Software Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA. Also add information on how to contact you by electronic and paper mail. If the program is interactive, make it output a short notice like this when it starts in an interactive mode: Gnomovision version 69, Copyright (C) year name of author Gnomovision comes with ABSOLUTELY NO WARRANTY; for details type `show w'. This is free software, and you are welcome to redistribute it under certain conditions; type `show c' for details. The hypothetical commands `show w' and `show c' should show the appropriate parts of the General Public License. Of course, the commands you use may be called something other than `show w' and `show c'; they could even be mouseclicks or menu items--whatever suits your program. You should also get your employer (if you work as a programmer) or your school, if any, to sign a "copyright disclaimer" for the program, if necessary. Here is a sample; alter the names: Yoyodyne, Inc., hereby disclaims all copyright interest in the program `Gnomovision' (which makes passes at compilers) written by James Hacker. signature of Ty Coon, 1 April 1989 Ty Coon, President of Vice This General Public License does not permit incorporating your program into proprietary programs. If your program is a subroutine library, you may consider it more useful to permit linking proprietary applications with the library. If this is what you want to do, use the GNU Lesser General Public License instead of this License. SYSLINUX 3.86 (FILE SYSLINUX.EXE) Copyright (C) 1994-2010, H. Peter Anvin et alMA N U E L D E L ' U T I L I S A T E U R 280 ----------------------------------------------------------------------- GNU GENERAL PUBLIC LICENSE Version 2, June 1991 Copyright (C) 1989, 1991 Free Software Foundation, Inc. 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed. Preamble The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU General Public License is intended to guarantee your freedom to share and change free software--to make sure the software is free for all its users. This General Public License applies to most of the Free Software Foundation's software and to any other program whose authors commit to using it. (Some other Free Software Foundation software is covered by the GNU Lesser General Public License instead.) You can apply it to your programs, too. When we speak of free software, we are referring to freedom, not price. Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish), that you receive source code or can get it if you want it, that you can change the software or use pieces of it in new free programs; and that you know you can do these things. To protect your rights, we need to make restrictions that forbid anyone to deny you these rights or to ask you to surrender the rights. These restrictions translate to certain responsibilities for you if you distribute copies of the software, or if you modify it. For example, if you distribute copies of such a program, whether gratis or for a fee, you must give the recipients all the rights that you have. You must make sure that they, too, receive or can get the source code. And you must show them these terms so they know their rights. We protect your rights with two steps: (1) copyright the software, and (2) offer you this license which gives you legal permission to copy, distribute and/or modify the software. Also, for each author's protection and ours, we want to make certain that everyone understands that there is no warranty for this free software. If the software is modified by someone else and passed on, we want its recipients to know that what they have is not the original, so that any problems introduced by others will not reflect on the original authors' reputations. Finally, any free program is threatened constantly by software patents. We wish to avoid the danger that redistributors of a free program will individually obtain patent licenses, in effect making the program proprietary. To prevent this, we have made it clear that any patent must be licensed for everyone's free use or not licensed at all. The precise terms and conditions for copying, distribution and modification follow. TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION 0. This License applies to any program or other work which contains a notice placed by the copyright holder saying it may be distributed under the terms of this General Public License. The "Program", below, refers to any such program or work, and a "work based on the Program" means either the Program or any derivative work under copyright law: that is to say, a work containing the Program or a portion of it, either verbatim or with modifications and/or translated into another language. (Hereinafter, translation is included without limitation in the term "modification".) Each licensee is addressed as "you". Activities other than copying, distribution and modification are not covered by this License; they are outside its scope. The act of running the Program is not restricted, and the output from the Program is covered only if its contents constitute a work based on the Program (independent of having been made by running the Program). Whether that is true depends on what the Program does. 1. You may copy and distribute verbatim copies of the Program's source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of I N F O R M A T I O N S S U R L E C O D E T I E R S 281 warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and give any other recipients of the Program a copy of this License along with the Program. You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in exchange for a fee. 2. You may modify your copy or copies of the Program or any portion of it, thus forming a work based on the Program, and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of these conditions: a) You must cause the modified files to carry prominent notices stating that you changed the files and the date of any change. b) You must cause any work that you distribute or publish, that in whole or in part contains or is derived from the Program or any part thereof, to be licensed as a whole at no charge to all third parties under the terms of this License. c) If the modified program normally reads commands interactively when run, you must cause it, when started running for such interactive use in the most ordinary way, to print or display an announcement including an appropriate copyright notice and a notice that there is no warranty (or else, saying that you provide a warranty) and that users may redistribute the program under these conditions, and telling the user how to view a copy of this License. (Exception: if the Program itself is interactive but does not normally print such an announcement, your work based on the Program is not required to print an announcement.) These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Program, and can be reasonably considered independent and separate works in themselves, then this License, and its terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Program, the distribution of the whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of who wrote it. Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the intent is to exercise the right to control the distribution of derivative or collective works based on the Program. In addition, mere aggregation of another work not based on the Program with the Program (or with a work based on the Program) on a volume of a storage or distribution medium does not bring the other work under the scope of this License. 3. You may copy and distribute the Program (or a work based on it, under Section 2) in object code or executable form under the terms of Sections 1 and 2 above provided that you also do one of the following: a) Accompany it with the complete corresponding machine-readable source code, which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or, b) Accompany it with a written offer, valid for at least three years, to give any third party, for a charge no more than your cost of physically performing source distribution, a complete machine-readable copy of the corresponding source code, to be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or, c) Accompany it with the information you received as to the offer to distribute corresponding source code. (This alternative is allowed only for noncommercial distribution and only if you received the program in object code or executable form with such an offer, in accord with Subsection b above.) The source code for a work means the preferred form of the work for making modifications to it. For an executable work, complete source code means all the source code for all modules it contains, plus any associated interface definition files, plus the scripts used to control compilation and installation of the executable. However, as a special exception, the source code distributed need not include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that component itself accompanies the executable. If distribution of executable or object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place counts as distribution of the source code, even though third parties are not compelled to copy the source along with the object code. 4. You may not copy, modify, sublicense, or distribute the Program except as expressly provided under this License. Any attempt otherwise to copy, modify, sublicense or distribute the Program is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance. MA N U E L D E L ' U T I L I S A T E U R 282 5. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission to modify or distribute the Program or its derivative works. These actions are prohibited by law if you do not accept this License. Therefore, by modifying or distributing the Program (or any work based on the Program), you indicate your acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Program or works based on it. 6. Each time you redistribute the Program (or any work based on the Program), the recipient automatically receives a license from the original licensor to copy, distribute or modify the Program subject to these terms and conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not responsible for enforcing compliance by third parties to this License. 7. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may not distribute the Program at all. For example, if a patent license would not permit royalty-free redistribution of the Program by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Program. If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section is intended to apply and the section as a whole is intended to apply in other circumstances. It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution system, which is implemented by public license practices. Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system; it is up to the author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice. This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License. 8. If the distribution and/or use of the Program is restricted in certain countries either by patents or by copyrighted interfaces, the original copyright holder who places the Program under this License may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded. In such case, this License incorporates the limitation as if written in the body of this License. 9. The Free Software Foundation may publish revised and/or new versions of the General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. Each version is given a distinguishing version number. If the Program specifies a version number of this License which applies to it and "any later version", you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation. If the Program does not specify a version number of this License, you may choose any version ever published by the Free Software Foundation. 10. If you wish to incorporate parts of the Program into other free programs whose distribution conditions are different, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally. NO WARRANTY 11. BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION. 12. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING I N F O R M A T I O N S S U R L E C O D E T I E R S 283 BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. END OF TERMS AND CONDITIONS How to Apply These Terms to Your New Programs If you develop a new program, and you want it to be of the greatest possible use to the public, the best way to achieve this is to make it free software which everyone can redistribute and change under these terms. To do so, attach the following notices to the program. It is safest to attach them to the start of each source file to most effectively convey the exclusion of warranty; and each file should have at least the "copyright" line and a pointer to where the full notice is found. one line to give the program's name and an idea of what it does. Copyright (C) yyyy name of author This program is free software; you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version. This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU General Public License along with this program; if not, write to the Free Software Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA. Also add information on how to contact you by electronic and paper mail. If the program is interactive, make it output a short notice like this when it starts in an interactive mode: Gnomovision version 69, Copyright (C) year name of author Gnomovision comes with ABSOLUTELY NO WARRANTY; for details type `show w'. This is free software, and you are welcome to redistribute it under certain conditions; type `show c' for details. The hypothetical commands `show w' and `show c' should show the appropriate parts of the General Public License. Of course, the commands you use may be called something other than `show w' and `show c'; they could even be mouseclicks or menu items--whatever suits your program. You should also get your employer (if you work as a programmer) or your school, if any, to sign a "copyright disclaimer" for the program, if necessary. Here is a sample; alter the names: Yoyodyne, Inc., hereby disclaims all copyright interest in the program `Gnomovision' (which makes passes at compilers) written by James Hacker. signature of Ty Coon, 1 April 1989 Ty Coon, President of Vice This General Public License does not permit incorporating your program into proprietary programs. If your program is a subroutine library, you may consider it more useful to permit linking proprietary applications with the library. If this is what you want to do, use the GNU Lesser General Public License instead of this License. AUTRES INFORMATIONS Informations supplémentaire sur le code tiers.MA N U E L D E L ' U T I L I S A T E U R 284 La bibliothèque du programme "Agava-C", développée par OOO "R-Alpha", est utilisée pour vérifier une signature numérique. Le Logiciel peut comprendre des programmes concédés à l’utilisateur sous licence (ou sous-licence) dans le cadre d’une licence publique générale GNU (General Public License, GPL) ou d’autres licences de logiciel gratuites semblables, qui entre autres droits, autorisent l’utilisateur à copier, modifier et redistribuer certains programmes, ou des portions de ceuxci, et à accéder au code source ("Logiciel libre"). Si une licence prévoit l'octroi du code source à l'utilisateur qui a reçu l'application sous la forme d'un fichier exécutable binaire, ce code sera fourni sur demande envoyée à l'adresse source@kaspersky.com ou accompagne le logiciel. La bibliothèque logicielle de protection des informations Crypto C, http://www.cryptoex.ru, développée par Crypto intervient dans la vérification de la signature numérique.285 INDEX A Activation Contrôle Parental..................................................................................................................................................161 Analyse action sur l'objet sélectionné...................................................................................................................................78 analyse des fichiers composés...............................................................................................................................79 compte utilisateur ...................................................................................................................................................78 lancement...............................................................................................................................................................53 lancement automatique de la tâche ignorée...........................................................................................................76 niveau de protection ...............................................................................................................................................75 optimisation de l'analyse.........................................................................................................................................80 planification.............................................................................................................................................................76 recherche de vulnérabilités.....................................................................................................................................81 technologies d'analyse ...........................................................................................................................................78 type d'objets analysés ............................................................................................................................................78 Analyse heuristique Antivirus Courrier....................................................................................................................................................95 Antivirus Fichiers ....................................................................................................................................................90 Antivirus Internet...................................................................................................................................................102 Anti-bannière liste des adresses de bannières interdites............................................................................................................152 Anti-Spam extension Microsoft Office Outlook .......................................................................................................................148 extension The Bat!................................................................................................................................................149 Anti-Spam base des URL de phishing....................................................................................................................................139 entraînement ........................................................................................................................................................136 indices complémentaires de filtrage .....................................................................................................................146 liste des expéditeurs interdits ...............................................................................................................................143 liste des expressions interdites.............................................................................................................................141 messages de Microsoft Exchange Server ............................................................................................................147 niveau d'agressivité ..............................................................................................................................................136 Anti-Spam extension Thunderbird..........................................................................................................................................150 Anti-Spam restauration des paramètres par défaut................................................................................................................150 Antivirus Courrier analyse des fichiers composés...............................................................................................................................96 analyse heuristique.................................................................................................................................................95 filtrage des pièces jointes .......................................................................................................................................96 niveau de protection ...............................................................................................................................................95 réaction face à la menace.......................................................................................................................................96 zone de protection ..................................................................................................................................................94 Antivirus Fichiers analyse des fichiers composés...............................................................................................................................91 analyse heuristique.................................................................................................................................................90 mode d'analyse.......................................................................................................................................................90 niveau de protection ...............................................................................................................................................89 optimisation de l'analyse.........................................................................................................................................92 réaction face à la menace.......................................................................................................................................91 suspension du fonctionnement...............................................................................................................................88 technologie d'analyse .............................................................................................................................................91 zone de protection ..................................................................................................................................................89 Antivirus IM ("Chat") base des URL de phishing....................................................................................................................................107 zone d'analyse......................................................................................................................................................107 Antivirus InternetMA N U E L D E L ' U T I L I S A T E U R 286 analyse heuristique...............................................................................................................................................102 base des URL de phishing....................................................................................................................................101 Filtrage par géo localisation..................................................................................................................................105 module d'analyse des liens...................................................................................................................................103 Navigation sécurisée ............................................................................................................................................103 niveau de protection .............................................................................................................................................100 optimisation de l'analyse.......................................................................................................................................102 réaction face à la menace.....................................................................................................................................101 zone de protection ................................................................................................................................................105 Autodéfense de l'application ......................................................................................................................................175 B Base des URL de phishing Anti-Spam.............................................................................................................................................................139 Antivirus IM ("Chat") .............................................................................................................................................107 Antivirus Internet...................................................................................................................................................101 C Clavier virtuel ...............................................................................................................................................................58 Configuration du navigateur .......................................................................................................................................180 Configurations matérielle..............................................................................................................................................25 Contrôle des Applications modification de la règle pour l'application .............................................................................................................117 séquence de lancement de l'application ...............................................................................................................118 zone d'analyse......................................................................................................................................................120 Contrôle Parental activation et désactivation.....................................................................................................................................161 communication à l'aide de clients de messagerie instantanée .............................................................................166 envoi des données personnelles ..........................................................................................................................168 exportation et importation des paramètres ...........................................................................................................162 lancement des applications ..................................................................................................................................164 mode de recherche protégée................................................................................................................................165 recherche de mots clés.........................................................................................................................................169 restriction de l'utilisation de l'ordinateur ................................................................................................................164 restriction de l'utilisation d'Internet dans le temps.................................................................................................165 téléchargement.....................................................................................................................................................166 сonsultation de sites .............................................................................................................................................165 D Défense Proactive groupe d'applications de confiance.......................................................................................................................109 liste des activités dangereuses.............................................................................................................................109 règle de contrôle de l'activité dangereuse ............................................................................................................110 Désactivation/activation de la protection en temps réel ...............................................................................................47 Disque de dépannage ..................................................................................................................................................63 Dossier d'installation ....................................................................................................................................................29 Dossier Virtuel environnement protégé.........................................................................................................................................157 E Entraînement d'Anti-Spam à l'aide de l'Assistant d'apprentissage ..................................................................................................................137 à l'aide des rapports .............................................................................................................................................139 à l'aide du client de messagerie ...........................................................................................................................138 sur le courrier sortant............................................................................................................................................137 Environnement protégé Dossier Virtuel ......................................................................................................................................................157 purge des données...............................................................................................................................................158I N D E X 287 F Fenêtre principale de l'application................................................................................................................................39 I Icône dans la zone de notification de la barre des tâches............................................................................................37 L Licence activation de l'application........................................................................................................................................50 contrat de licence ...................................................................................................................................................34 M Menu contextuel...........................................................................................................................................................38 Mise à jour annulation de la dernière mise à jour......................................................................................................................85 depuis un répertoire local .......................................................................................................................................84 paramètres régionaux.............................................................................................................................................83 serveur proxy..........................................................................................................................................................86 source de mises à jour ...........................................................................................................................................83 Modification de la règle pour l'application Contrôle des Applications.....................................................................................................................................117 Module d'analyse des liens Antivirus Internet...................................................................................................................................................103 N Niveau de protection Antivirus Courrier....................................................................................................................................................95 Antivirus Fichiers ....................................................................................................................................................89 Antivirus Internet...................................................................................................................................................100 Notifications..................................................................................................................................................................52 Notifications /désactivation........................................................................................................................................................189 Notifications recevoir les notifications par courrier électronique................................................................................................189 Notifications désactivation des astuces.....................................................................................................................................189 Notifications types des notifications ..........................................................................................................................................189 P Pare-feu modification de la priorité de la règle ....................................................................................................................125 modification de l'état du réseau ............................................................................................................................123 règle du Pare-feu..................................................................................................................................................123 règle pour l'application..........................................................................................................................................125 règle pour un paquet ............................................................................................................................................123 Performances de l'ordinateur .....................................................................................................................................173 Planification mise à jour..............................................................................................................................................................84 recherche de virus ..................................................................................................................................................76 Protection contre les attaques de réseau annulation du blocage ..........................................................................................................................................128 durée du blocage..................................................................................................................................................128 types d'attaques de réseau identifiées..................................................................................................................127 Purge des données environnement protégé.........................................................................................................................................158MA N U E L D E L ' U T I L I S A T E U R 288 Q Quarantaine et sauvegarde........................................................................................................................................176 R Rapports consultation ............................................................................................................................................................66 enregistrement dans un fichier .............................................................................................................................185 filtrage...................................................................................................................................................................184 recherche d'événements ......................................................................................................................................184 sélection du composant ou de la tâche ................................................................................................................183 Réaction face à la menace Antivirus Courrier....................................................................................................................................................96 Antivirus Fichiers ....................................................................................................................................................91 Antivirus Internet...................................................................................................................................................101 recherche de virus ..................................................................................................................................................78 Règle du Pare-feu Pare-feu................................................................................................................................................................123 Règle pour l'application Pare-feu................................................................................................................................................................125 Règle pour un paquet Pare-feu................................................................................................................................................................123 Renouveler la licence...................................................................................................................................................51 Réseau connexions sécurisées .........................................................................................................................................129 ports contrôlés ......................................................................................................................................................132 Restauration des paramètres par défaut......................................................................................................................67 Restauration des paramètres par défaut Anti-Spam.............................................................................................................................................................150 Restriction de l'accès à l'application.............................................................................................................................72 S Séquence de lancement de l'application Contrôle des Applications.....................................................................................................................................118 Suppression application ..............................................................................................................................................................31 Surveillance du réseau...............................................................................................................................................131 T Traçage création d'un fichier de trace.................................................................................................................................198 Traçages transfert des résultats du traçage .........................................................................................................................198 Z Zone d'analyse Antivirus IM ("Chat") .............................................................................................................................................107 Contrôle des Applications.....................................................................................................................................120 Zone de confiance applications de confiance .....................................................................................................................................170 règles d'exclusion .................................................................................................................................................171 Zone de protection Antivirus Courrier....................................................................................................................................................94 Antivirus Fichiers ....................................................................................................................................................89 Antivirus Internet...................................................................................................................................................105 Kaspersky Mobile Security 9.0 GUIDE DE L'UTILISATEUR V E RS I O N DE L ' A P P L I CA T I O N : 9 . 0 2 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que cette documentation vous sera utile dans votre travail et vous apportera toutes les réponses sur notre produit logiciel. La copie sous n'importe quelle forme et la diffusion, y compris la traduction, de n'importe quel document sont admises uniquement sur autorisation écrite de Kaspersky Lab. Ce document et ses illustrations ne peuvent être utilisés qu'à des fins d'information à usage non-commercial ou personnel. Ce document peut être modifié sans préavis. Pour obtenir la dernière version de ce document, reportez-vous au site de Kaspersky Lab à l'adresse http://www.kaspersky.com/fr/docs. Kaspersky Lab décline toute responsabilité en rapport au contenu, à la qualité, à la pertinence ou à la précision de matériels, utilisés dans ce document, dont les droits sont la propriété de tiers, ou aux dommages potentiels associés à l'utilisation de ce type de documents. Ce document fait référence à des marques enregistrées et à des marques de services qui appartiennent à leurs propriétaires respectifs. Date d'édition : 24.08.2010 © 1997–2010 Kaspersky Lab ZAO. Tous droits réservés. http://www.kaspersky.com/fr http://support.kaspersky.fr/3 CONTRAT DE LICENCE CONTRAT DE LICENCE D’UTILISATEUR FINAL DE KASPERSKY LAB AVIS JURIDIQUE IMPORTANT À L’INTENTION DE TOUS LES UTILISATEURS : VEUILLEZ LIRE ATTENTIVEMENT LE CONTRAT SUIVANT AVANT DE COMMENCER À UTILISER LE LOGICIEL. LORSQUE VOUS CLIQUEZ SUR LE BOUTON D’ACCEPTATION DE LA FENÊTRE DU CONTRAT DE LICENCE OU SAISISSEZ LE OU LES SYMBOLES CORRESPONDANTS, VOUS CONSENTEZ À ÊTRE LIÉ(E) PAR LES CONDITIONS GÉNÉRALES DE CE CONTRAT. CETTE ACTION EST UN SYMBOLE DE VOTRE SIGNATURE, ET VOUS CONSENTEZ PAR LẦ À VOUS SOUMETTRE AUX CONDITIONS DE CE CONTRAT ET À ÊTRE PARTIE DE CELUI-CI, ET CONVENEZ QUE CE CONTRAT A VALEUR EXÉCUTOIRE AU MÊME TITRE QUE TOUT CONTRAT ÉCRIT, NÉGOCIÉ SIGNÉ PAR VOS SOINS. SI VOUS N'ACCEPTEZ PAS TOUTES LES CONDITIONS GÉNÉRALES DE CE CONTRAT, ANNULEZ L’INSTALLATION DU LOGICIEL ET NE L’INSTALLEZ PAS. APRÈS AVOIR CLIQUÉ SUR LE BOUTON D’ACCEPTATION DANS LA FENÊTRE DU CONTRAT DE LICENCE OU AVOIR SAISI LE OU LES SYMBOLES CORRESPONDANTS, VOUS POUVEZ VOUS SERVIR DU LOGICIEL CONFORMÉMENT AUX CONDITIONS GÉNÉRALES DE CE CONTRAT. 1. Définitions 1.1. On entend par Logiciel le logiciel et toute mise à jour, ainsi que tous les documents associés. 1.2. On entend par Titulaire des droits (propriétaire de tous les droits exclusifs ou autres sur le Logiciel) Kaspersky Lab ZAO, une société de droit russe. 1.3. On entend par Ordinateur(s) le matériel, en particulier les ordinateurs personnels, les ordinateurs portables, les stations de travail, les assistants numériques personnels, les " téléphones intelligents ", les appareils portables, ou autres dispositifs électroniques pour lesquels le Logiciel a été conçu où le Logiciel sera installé et/ou utilisé. 1.4. On entend par Utilisateur final (vous/votre) la ou les personnes qui installent ou utilisent le Logiciel en son ou en leur nom ou qui utilisent légalement le Logiciel ; ou, si le Logiciel est téléchargé ou installé au nom d’une entité telle qu’un employeur, " Vous " signifie également l’entité pour laquelle le Logiciel est téléchargé ou installé, et il est déclaré par la présente que ladite entité a autorisé la personne acceptant ce contrat à cet effet en son nom. Aux fins des présentes, le terme " entité ", sans limitation, se rapporte, en particulier, à toute société en nom collectif, toute société à responsabilité limitée, toute société, toute association, toute société par actions, toute fiducie, toute société en coparticipation, toute organisation syndicale, toute organisation non constituée en personne morale, ou tout organisme public. 1.5. On entend par Partenaire(s) les entités, la ou les personnes qui distribuent le Logiciel conformément à un contrat et une licence concédée par le Titulaire des droits. 1.6. On entend par Mise(s) à jour toutes les mises à jour, les révisions, les programmes de correction, les améliorations, les patch, les modifications, les copies, les ajouts ou les packs de maintenance, etc. 1.7. On entend par Manuel de l’utilisateur le manuel d’utilisation, le guide de l’administrateur, le livre de référence et les documents explicatifs ou autres. 2. Concession de la Licence 2.1. Le Titulaire des droits convient par la présente de Vous accorder une licence non exclusive d’archivage, de chargement, d’installation, d’exécution et d’affichage (" l’utilisation ") du Logiciel sur un nombre spécifié d’Ordinateurs pour faciliter la protection de Votre Ordinateur sur lequel le Logiciel est installé contre les menaces décrites dans le cadre du Manuel de l’utilisateur, conformément à toutes les exigences techniques décrites dans le Manuel de l’utilisateur et aux conditions générales de ce Contrat (la " Licence ") et vous acceptez cette Licence : Version de démonstration. Si vous avez reçu, téléchargé et/ou installé une version de démonstration du Logiciel et si l’on vous accorde par la présente une licence d’évaluation du Logiciel, vous ne pouvez utiliser ce Logiciel qu’à des fins d’évaluation et pendant la seule période d’évaluation correspondante, sauf indication contraire, à compter de la date d’installation initiale. Toute utilisation du Logiciel à d’autres fins ou au-delà de la période d’évaluation applicable est strictement interdite. Logiciel à environnements multiples ; Logiciel à langues multiples ; Logiciel sur deux types de support ; copies multiples ; packs logiciels. Si vous utilisez différentes versions du Logiciel ou des éditions en différentes langues du Logiciel, si vous recevez le Logiciel sur plusieurs supports, ou si vous recevez plusieurs copies du Logiciel de quelque façon que ce soit, ou si vous recevez le Logiciel dans un pack logiciel, le nombre total de vos Ordinateurs sur lesquels toutes les versions du Logiciel sont autorisées à être installées doit correspondre au nombre d’ordinateurs spécifiés dans les licences que vous avez obtenues auprès du Titulaire des droits, G U I D E D E L ' U T I L I S A T E U R 4 sachant que, sauf disposition contraire du contrat de licence, chaque licence acquise vous donne le droit d’installer et d’utiliser le Logiciel sur le nombre d’Ordinateurs stipulé dans les Clauses 2.2 et 2.3. 2.2. Si le Logiciel a été acquis sur un support physique, Vous avez le droit d’utiliser le Logiciel pour la protection du nombre d’ordinateurs stipulé sur l’emballage du Logiciel ou stipulé dans le contrat additionnel. 2.3. Si le Logiciel a été acquis sur Internet, Vous pouvez utiliser le Logiciel pour la protection du nombre d’Ordinateurs stipulé lors de l’acquisition de la Licence du Logiciel ou stipulé dans le contrat additionnel. 2.4. Vous ne pouvez faire une copie du Logiciel qu’à des fins de sauvegarde, et seulement pour remplacer l’exemplaire que vous avez acquis de manière légale si cette copie était perdue, détruite ou devenait inutilisable. Cette copie de sauvegarde ne peut pas être utilisée à d’autres fins et devra être détruite si vous perdez le droit d’utilisation du Logiciel ou à l’échéance de Votre licence ou à la résiliation de celle-ci pour quelque raison que ce soit, conformément à la législation en vigueur dans votre pays de résidence principale, ou dans le pays où Vous utilisez le Logiciel. 2.5. À compter du moment de l’activation du Logiciel ou de l’installation du fichier clé de licence (à l’exception de la version de démonstration du Logiciel), Vous pouvez bénéficier des services suivants pour la période définie stipulée sur l’emballage du Logiciel (si le Logiciel a été acquis sur un support physique) ou stipulée pendant l’acquisition (si le Logiciel a été acquis sur Internet) : - Mises à jour du Logiciel par Internet lorsque le Titulaire des droits les publie sur son site Internet ou par le biais d’autres services en ligne. Toutes les Mises à jour que vous êtes susceptible de recevoir font partie intégrante du Logiciel et les conditions générales de ce Contrat leur sont applicables ; - Assistance technique en ligne et assistance technique par téléphone. 3. Activation et durée de validité 3.1. Si vous modifiez Votre Ordinateur ou procédez à des modifications sur des logiciels provenant d'autres vendeurs et installés sur celui-ci, il est possible que le Titulaire des droits exige que Vous procédiez une nouvelle fois à l’activation du Logiciel ou à l’installation du fichier clé de licence. Le Titulaire des droits se réserve le droit d’utiliser tous les moyens et toutes les procédures de vérification de la validité de la Licence ou de la légalité du Logiciel installé ou utilisé sur Votre ordinateur. 3.2. Si le Logiciel a été acquis sur un support physique, le Logiciel peut être utilisé dès l’acceptation de ce Contrat pendant la période stipulée sur l’emballage et commençant à l’acceptation de ce Contrat ou celle stipulée dans le contrat additionnel. 3.3. Si le Logiciel a été acquis sur Internet, le Logiciel peut être utilisé à votre acceptation de ce Contrat, pendant la période stipulée lors de l’acquisition ou celle stipulée dans le contrat additionnel. 3.4. Vous avez le droit d’utiliser gratuitement une version de démonstration du Logiciel conformément aux dispositions de la Clause 2.1 pendant la seule période d’évaluation correspondante (30 jours) à compter de l’activation du Logiciel conformément à ce Contrat, sachant que la version de démonstration ne Vous donne aucun droit aux mises à jour et à l’assistance technique par Internet et par téléphone. Si le Titulaire des droits fixe une autre durée pour la période d’évaluation unique applicable, Vous serez informé(e) par notification. 3.5. Votre Licence d’utilisation du Logiciel est limitée à la période stipulée dans les Clauses 3.2 ou 3.3 (selon le cas) et la période restante peut être visualisée par les moyens décrits dans le Manuel de l’utilisateur. 3.6. Si vous avez acquis le Logiciel dans le but de l’utiliser sur plus d’un Ordinateur, Votre Licence d’utilisation du Logiciel est limitée à la période commençant à la date d’activation du Logiciel ou de l’installation du fichier clé de licence sur le premier Ordinateur. 3.7. Sans préjudice des autres recours en droit ou équité à la disposition du Titulaire des droits, dans l’éventualité d’une rupture de votre part de toute clause de ce Contrat, le Titulaire des droits sera en droit, à sa convenance et sans préavis, de révoquer cette Licence d’utilisation du Logiciel sans rembourser le prix d’achat en tout ou en partie. 3.8. Vous vous engagez, dans le cadre de votre utilisation du Logiciel et de l’obtention de tout rapport ou de toute information dans le cadre de l’utilisation de ce Logiciel, à respecter toutes les lois et réglementations internationales, nationales, étatiques, régionales et locales en vigueur, ce qui comprend, sans toutefois s’y limiter, les lois relatives à la protection de la vie privée, des droits d’auteur, au contrôle des exportations et à la lutte contre les outrages à la pudeur. 3.9. Sauf disposition contraire spécifiquement énoncée dans ce Contrat, vous ne pouvez transférer ni céder aucun des droits qui vous sont accordés dans le cadre de ce Contrat ou aucune de vos obligations de par les présentes. 3.10. Si vous avez acheté le logiciel avec un code d’activation valide pour la localisation de la langue parlée dans la région où il a été acquis auprès du détenteur des droits ou de ses partenaires, vous ne pouvez pas activer le logiciel avec le code d’activation prévu pour la localisation d’une autre langue. 3.11. Si vous avez acquis le logiciel prévu pour fonctionner avec un opérateur de télécommunications en particulier, ce logiciel n’est utilisable qu’en association avec l’opérateur indiqué au moment de l’acquisition. 3.12. En cas de restrictions précisées dans les clauses 3.10 et 3.11, vous trouverez des informations concernant ces restrictions sur l’emballage et/ou le site Web du détenteur et/ou de ses partenaires. 4. Assistance technique L’assistance technique décrite dans la Clause 2.5 de ce Contrat Vous est offerte lorsque la dernière mise à jour du Logiciel est installée (sauf pour la version de démonstration du Logiciel). C O N T R A T D E L I C E N C E 5 Service d’assistance technique : http://support.kaspersky.com 5. Limitations 5.1. Vous vous engagez à ne pas émuler, cloner, louer, prêter, donner en bail, vendre, modifier, décompiler, ou faire l’ingénierie inverse du Logiciel, et à ne pas démonter ou créer des travaux dérivés reposant sur le Logiciel ou toute portion de celui-ci, à la seule exception du droit inaliénable qui Vous est accordé par la législation en vigueur, et vous ne devez autrement réduire aucune pièce du Logiciel à une forme lisible par un humain ni transférer le Logiciel sous licence, ou toute sous-partie du Logiciel sous licence, ni autoriser une tierce partie de le faire, sauf dans la mesure où la restriction précédente est expressément interdite par la loi en vigueur. Ni le code binaire du Logiciel ni sa source ne peuvent être utilisés à des fins d’ingénierie inverse pour recréer le programme de l’algorithme, qui est la propriété exclusive du Titulaire des droits. Tous les droits non expressément accordés par la présente sont réservés par le Titulaire des droits et/ou ses fournisseurs, suivant le cas. Toute utilisation du Logiciel en violation du Contrat entraînera la résiliation immédiate et automatique de ce Contrat et de la Licence concédée de par les présentes, et pourra entraîner des poursuites pénales et/ou civiles à votre encontre. 5.2. Vous ne devrez transférer les droits d’utilisation du Logiciel à aucune tierce partie sauf aux conditions énoncées dans le contrat additionnel. 5.3. Vous vous engagez à ne communiquer le code d’activation et/ou le fichier clé de licence à aucune tierce partie, et à ne permettre l’accès par aucune tierce partie au code d’activation et au fichier clé de licence qui sont considérés comme des informations confidentielles du Titulaire des droits, et vous prendrez toutes les mesures raisonnables nécessaires à la protection du code d’activation et/ou du fichier clé de licence, étant entendu que vous pouvez transférer le code d’activation et/ou le fichier clé de licence à de tierces parties dans les conditions énoncées dans le contrat additionnel. 5.4. Vous vous engagez à ne louer, donner à bail ou prêter le Logiciel à aucune tierce partie. 5.5. Vous vous engagez à ne pas vous servir du Logiciel pour la création de données ou de logiciels utilisés dans le cadre de la détection, du blocage ou du traitement des menaces décrites dans le Manuel de l’utilisateur. 5.6. Le Titulaire des droits a le droit de bloquer le fichier clé de licence ou de mettre fin à votre Licence d’utilisation du Logiciel en cas de non-respect de Votre part des conditions générales de ce Contrat, et ce, sans que vous puissiez prétendre à aucun remboursement. 5.7. Si vous utilisez la version de démonstration du Logiciel, Vous n’avez pas le droit de bénéficier de l’assistance technique stipulée dans la Clause 4 de ce Contrat, et Vous n’avez pas le droit de transférer la licence ou les droits d’utilisation du Logiciel à une tierce partie. 6. Garantie limitée et avis de non-responsabilité 6.1. Le Titulaire des droits garantit que le Logiciel donnera des résultats substantiellement conformes aux spécifications et aux descriptions énoncées dans le Manuel de l’utilisateur, étant toutefois entendu que cette garantie limitée ne s’applique pas dans les conditions suivantes : (w) des défauts de fonctionnement de Votre Ordinateur et autres non-respects des clauses du Contrat, auquel cas le Titulaire des droits est expressément dégagé de toute responsabilité en matière de garantie ; (x) les dysfonctionnements, les défauts ou les pannes résultant d’une utilisation abusive, d’un accident, de la négligence, d’une installation inappropriée, d’une utilisation ou d’une maintenance inappropriée ; des vols ; des actes de vandalisme ; des catastrophes naturelles ; des actes de terrorisme ; des pannes d’électricité ou des surtensions ; des sinistres ; de l’altération, des modifications non autorisées ou des réparations par toute partie autre que le Titulaire des droits ; ou des actions d’autres tierces parties ou Vos actions ou des causes échappant au contrôle raisonnable du Titulaire des droits ; (y) tout défaut non signalé par Vous au Titulaire dès que possible après sa constatation ; et (z) toute incompatibilité causée par les composants du matériel et/ou du logiciel installés sur Votre Ordinateur. 6.2. Vous reconnaissez, acceptez et convenez qu’aucun logiciel n’est exempt d’erreurs, et nous Vous recommandons de faire une copie de sauvegarde des informations de Votre Ordinateur, à la fréquence et avec le niveau de fiabilité adaptés à Votre cas. 6.3. Vous reconnaissez, acceptez et convenez que le Titulaire des droits n’est pas responsable ou ne peut être tenu pour responsable de la suppression des données que vous autorisez. Les données mentionnées peuvent inclure des informations personnelles ou confidentielles. 6.4. Le Titulaire des droits n’offre aucune garantie de fonctionnement correct du Logiciel en cas de non-respect des conditions décrites dans le Manuel de l’utilisateur ou dans ce Contrat. 6.5. Le Titulaire des droits ne garantit pas que le Logiciel fonctionnera correctement si Vous ne téléchargez pas régulièrement les Mises à jour spécifiées dans la Clause 2.5 de ce Contrat. 6.6. Le Titulaire des droits ne garantit aucune protection contre les menaces décrites dans le Manuel de l’utilisateur à l’issue de l’échéance de la période indiquée dans les Clauses 3.2 ou 3.3 de ce Contrat, ou à la suite de la résiliation pour une raison quelconque de la Licence d’utilisation du Logiciel. 6.7. LE LOGICIEL EST FOURNI " TEL QUEL " ET LE TITULAIRE DES DROITS N’OFFRE AUCUNE GARANTIE QUANT À SON UTILISATION OU SES PERFORMANCES. SAUF DANS LE CAS DE TOUTE GARANTIE, CONDITION, DÉCLARATION OU TOUT TERME DONT LA PORTÉE NE PEUT ÊTRE EXCLUE OU LIMITÉE PAR LA LOI EN VIGUEUR, LE TITULAIRE DES DROITS ET SES PARTENAIRES N’OFFRENT AUCUNE GARANTIE, CONDITION OU DÉCLARATION (EXPLICITE OU IMPLICITE, QUE CE SOIT DE PAR LA LÉGISLATION EN VIGUEUR, LE " COMMON LAW ", LA COUTUME, LES USAGES OU AUTRES) QUANT À G U I D E D E L ' U T I L I S A T E U R 6 TOUTE QUESTION DONT, SANS LIMITATION, L’ABSENCE D’ATTEINTE AUX DROITS DE TIERCES PARTIES, LE CARACTÈRE COMMERCIALISABLE, LA QUALITÉ SATISFAISANTE, L’INTÉGRATION OU L'ADÉQUATION À UNE FIN PARTICULIÈRE. VOUS ASSUMEZ TOUS LES DÉFAUTS, ET L’INTÉGRALITÉ DES RISQUES LIÉS À LA PERFORMANCE ET AU CHOIX DU LOGICIEL POUR ABOUTIR AUX RÉSULTATS QUE VOUS RECHERCHEZ, ET À L’INSTALLATION DU LOGICIEL, SON UTILISATION ET LES RÉSULTATS OBTENUS AU MOYEN DU LOGICIEL. SANS LIMITER LES DISPOSITIONS PRÉCÉDENTES, LE TITULAIRE DES DROITS NE FAIT AUCUNE DÉCLARATION ET N’OFFRE AUCUNE GARANTIE QUANT À L’ABSENCE D’ERREURS DU LOGICIEL, OU L’ABSENCE D’INTERRUPTIONS OU D’AUTRES PANNES, OU LA SATISFACTION DE TOUTES VOS EXIGENCES PAR LE LOGICIEL, QU’ELLES SOIENT OU NON DIVULGUÉES AU TITULAIRE DES DROITS. 7. Exclusion et Limitation de responsabilité DANS LA MESURE MAXIMALE PERMISE PAR LA LOI EN VIGUEUR, LE TITULAIRE DES DROITS OU SES PARTENAIRES NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES DE TOUT DOMMAGE SPÉCIAL, ACCESSOIRE, PUNITIF, INDIRECT OU CONSÉCUTIF QUEL QU’IL SOIT (Y COMPRIS, SANS TOUTEFOIS S’Y LIMITER, LES DOMMAGES POUR PERTES DE PROFITS OU D’INFORMATIONS CONFIDENTIELLES OU AUTRES, EN CAS D’INTERRUPTION DES ACTIVITÉS, DE PERTE D’INFORMATIONS PERSONNELLES, DE CORRUPTION, DE DOMMAGE À DES DONNÉES OU À DES PROGRAMMES OU DE PERTES DE CEUX-CI, DE MANQUEMENT À L’EXERCICE DE TOUT DEVOIR, Y COMPRIS TOUTE OBLIGATION STATUTAIRE, DEVOIR DE BONNE FOI OU DE DILIGENCE RAISONNABLE, EN CAS DE NÉGLIGENCE, DE PERTE ÉCONOMIQUE, ET DE TOUTE AUTRE PERTE PÉCUNIAIRE OU AUTRE PERTE QUELLE QU’ELLE SOIT) DÉCOULANT DE OU LIÉ D’UNE MANIÈRE QUELCONQUE À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISATION DU LOGICIEL, À L’OFFRE D’ASSISTANCE OU D’AUTRES SERVICES OU À L’ABSENCE D’UNE TELLE OFFRE, LE LOGICIEL, ET LE CONTENU TRANSMIS PAR L’INTERMÉDIAIRE DU LOGICIEL OU AUTREMENT DÉCOULANT DE L’UTILISATION DU LOGICIEL, OU AUTREMENT DE PAR OU EN RELATION AVEC TOUTE DISPOSITION DE CE CONTRAT, OU DÉCOULANT DE TOUTE RUPTURE DE CE CONTRAT OU DE TOUT ACTE DOMMAGEABLE (Y COMPRIS LA NÉGLIGENCE, LA FAUSSE DÉCLARATION, OU TOUTE OBLIGATION OU DEVOIR EN RESPONSABILITÉ STRICTE), OU DE TOUT MANQUEMENT À UNE OBLIGATION STATUTAIRE, OU DE TOUTE RUPTURE DE GARANTIE DU TITULAIRE DES DROITS ET DE TOUT PARTENAIRE DE CELUI-CI, MÊME SI LE TITULAIRE DES DROITS OU TOUT PARTENAIRE A ÉTÉ INFORMÉ DE LA POSSIBILITÉ DE TELS DOMMAGES. VOUS ACCEPTEZ QUE, DANS L’ÉVENTUALITÉ OÙ LE TITULAIRE DES DROITS ET/OU SES PARTENAIRES SONT ESTIMÉS RESPONSABLES, LA RESPONSABILITÉ DU TITULAIRE DES DROITS ET/OU DE SES PARTENAIRES SERA LIMITÉE AUX COÛTS DU LOGICIEL. LA RESPONSABILITÉ DU TITULAIRE DES DROITS ET/OU DE SES PARTENAIRES NE SAURAIT EN AUCUN CAS EXCÉDER LES FRAIS PAYÉS POUR LE LOGICIEL AU TITULAIRE DES DROITS OU AU PARTENAIRE (LE CAS ÉCHÉANT). AUCUNE DISPOSITION DE CE CONTRAT NE SAURAIT EXCLURE OU LIMITER TOUTE DEMANDE EN CAS DE DÉCÈS OU DE DOMMAGE CORPOREL. PAR AILLEURS, DANS L’ÉVENTUALITÉ OÙ TOUTE DÉCHARGE DE RESPONSABILITÉ, TOUTE EXCLUSION OU LIMITATION DE CE CONTRAT NE SERAIT PAS POSSIBLE DU FAIT DE LA LOI EN VIGUEUR, ALORS SEULEMENT, CETTE DÉCHARGE DE RESPONSABILITÉ, EXCLUSION OU LIMITATION NE S’APPLIQUERA PAS DANS VOTRE CAS ET VOUS RESTEREZ TENU PAR LES DÉCHARGES DE RESPONSABILITÉ, LES EXCLUSIONS ET LES LIMITATIONS RESTANTES. 8. Licence GNU et autres licences de tierces parties Le Logiciel peut comprendre des programmes concédés à l’utilisateur sous licence (ou sous-licence) dans le cadre d’une licence publique générale GNU (General Public License, GPL) ou d’autres licences de logiciel gratuites semblables, qui entre autres droits, autorisent l’utilisateur à copier, modifier et redistribuer certains programmes, ou des portions de ceuxci, et à accéder au code source (" Logiciel libre "). Si ces licences exigent que, pour tout logiciel distribué à quelqu’un au format binaire exécutable, le code source soit également mis à la disposition de ces utilisateurs, le code source sera être communiqué sur demande adressée à source@kaspersky.com ou fourni avec le Logiciel. Si une licence de Logiciel libre devait exiger que le Titulaire des droits accorde des droits d’utilisation, de reproduction ou de modification du programme de logiciel libre plus importants que les droits accordés dans le cadre de ce Contrat, ces droits prévaudront sur les droits et restrictions énoncés dans les présentes. 9. Droits de propriété intellectuelle 9.1 Vous convenez que le Logiciel et le contenu exclusif, les systèmes, les idées, les méthodes de fonctionnement, la documentation et les autres informations contenues dans le Logiciel constituent un élément de propriété intellectuelle et/ou des secrets industriels de valeur du Titulaire des droits ou de ses partenaires, et que le Titulaire des droits et ses partenaires, le cas échéant, sont protégés par le droit civil et pénal, ainsi que par les lois sur la protection des droits d’auteur, des secrets industriels et des brevets de la Fédération de Russie, de C O N T R A T D E L I C E N C E 7 l’Union européenne et des États-Unis, ainsi que d’autres pays et par les traités internationaux. Ce Contrat ne vous accorde aucun droit sur la propriété intellectuelle, en particulier toute marque de commerce ou de service du Titulaire des droits et/ou de ses partenaires (les " Marques de commerce "). Vous n’êtes autorisé à utiliser les Marques de commerce que dans la mesure où elles permettent l’identification des informations imprimées par le Logiciel conformément aux pratiques admises en matière de marques de commerce, en particulier l’identification du nom du propriétaire de la Marque de commerce. Cette utilisation d'une marque de commerce ne vous donne aucun droit de propriété sur celle-ci. Le Titulaire des droits et/ou ses partenaires conservent la propriété et tout droit, titre et intérêt sur la Marque de commerce et sur le Logiciel, y compris sans limitation, toute correction des erreurs, amélioration, mise à jour ou autre modification du Logiciel, qu’elle soit apportée par le Titulaire des droits ou une tierce partie, et tous les droits d’auteur, brevets, droits sur des secrets industriels, et autres droits de propriété intellectuelle afférents à ce Contrat. Votre possession, installation ou utilisation du Logiciel ne transfère aucun titre de propriété intellectuelle à votre bénéfice, et vous n’acquerrez aucun droit sur le Logiciel, sauf dans les conditions expressément décrites dans le cadre de ce Contrat. Toutes les reproductions du Logiciel effectuées dans le cadre de ce Contrat doivent faire mention des mêmes avis d’exclusivité que ceux qui figurent sur le Logiciel. Sauf dans les conditions énoncées par les présentes, ce Contrat ne vous accorde aucun droit de propriété intellectuelle sur le Logiciel et vous convenez que la Licence telle que définie dans ce document et accordée dans le cadre de ce Contrat ne vous donne qu’un droit limité d’utilisation en vertu des conditions générales de ce Contrat. Le Titulaire des droits se réserve tout droit qui ne vous est pas expressément accordé dans ce Contrat. 9.2 Vous convenez que le code source, le code d’activation et/ou le fichier clé de licence sont la propriété exclusive du Titulaire des droits et constituent des secrets industriels dudit Titulaire des droits. Vous convenez de ne pas modifier, adapter, traduire le code source du Logiciel, de ne pas en faire l’ingénierie inverse, ni le décompiler, désassembler, ni tenter de toute autre manière de découvrir le code source du Logiciel. 9.3 Vous convenez de ne modifier ou altérer le Logiciel en aucune façon. Il vous est interdit d'éliminer ou d'altérer les avis de droits d’auteur ou autres avis d’exclusivité sur tous les exemplaires du Logiciel. 10. Droit applicable ; arbitrage Ce Contrat sera régi et interprété conformément aux lois de la Fédération de Russie sans référence aux règlements et aux principes en matière de conflits de droit. Ce Contrat ne sera pas régi par la Conférence des Nations Unies sur les contrats de vente internationale de marchandises, dont l’application est strictement exclue. Tout litige auquel est susceptible de donner lieu l’interprétation ou l’application des clauses de ce Contrat ou toute rupture de celui-ci sera soumis à l’appréciation du Tribunal d’arbitrage commercial international de la Chambre de commerce et d’industrie de la Fédération de Russie à Moscou (Fédération de Russie), à moins qu’il ne soit réglé par négociation directe. Tout jugement rendu par l’arbitre sera définitif et engagera les parties, et tout tribunal compétent pourra faire valoir ce jugement d’arbitrage. Aucune disposition de ce Paragraphe 10 ne saurait s’opposer à ce qu’une Partie oppose un recours en redressement équitable ou l’obtienne auprès d’un tribunal compétent, avant, pendant ou après la procédure d’arbitrage. 11. Délai de recours Aucune action, quelle qu’en soit la forme, motivée par des transactions dans le cadre de ce Contrat, ne peut être intentée par l’une ou l’autre des parties à ce Contrat au-delà d’un (1) an à la suite de la survenance de la cause de l’action, ou de la découverte de sa survenance, mais un recours en contrefaçon de droits de propriété intellectuelle peut être intenté dans la limite du délai statutaire maximum applicable. 12. Intégralité de l’accord ; divisibilité ; absence de renoncement Ce Contrat constitue l’intégralité de l’accord entre vous et le Titulaire des droits et prévaut sur tout autre accord, toute autre proposition, communication ou publication préalable, par écrit ou non, relatifs au Logiciel ou à l’objet de ce Contrat. Vous convenez avoir lu ce Contrat et l’avoir compris, et vous convenez de respecter ses conditions générales. Si un tribunal compétent venait à déterminer que l’une des clauses de ce Contrat est nulle, non avenue ou non applicable pour une raison quelconque, dans sa totalité ou en partie, cette disposition fera l’objet d’une interprétation plus limitée de façon à devenir légale et applicable, l’intégralité du Contrat ne sera pas annulée pour autant, et le reste du Contrat conservera toute sa force et tout son effet dans la mesure maximale permise par la loi ou en équité de façon à préserver autant que possible son intention originale. Aucun renoncement à une disposition ou à une condition quelconque de ce document ne saurait être valable, à moins qu’il soit signifié par écrit et signé de votre main et de celle d’un représentant autorisé du Titulaire des droits, étant entendu qu’aucune exonération de rupture d'une disposition de ce Contrat ne saurait constituer une exonération d'une rupture préalable, concurrente ou subséquente. Le manquement à la stricte application de toute disposition ou tout droit de ce Contrat par le Titulaire des droits ne saurait constituer un renoncement à toute autre disposition ou tout autre droit de par ce Contrat. G U I D E D E L ' U T I L I S A T E U R 8 13. Coordonnées du Titulaire des droits Si vous souhaitez joindre le Titulaire des droits pour toute question relative à ce Contrat ou pour quelque raison que ce soit, n’hésitez pas à vous adresser à notre service clientèle aux coordonnées suivantes : Kaspersky Lab ZAO, 10 build. 1, 1 st Volokolamsky Proezd Moscou, 123060 Fédération de Russie Tél. :+7-495-797-8700 Fax : +7-495-645-7939 E-mail : info@kaspersky.com Site Internet : www.kaspersky.com © 1997-2010 Kaspersky Lab ZAO. Tous droits réservés. Le Logiciel et toute documentation l’accompagnant font l’objet de droits d’auteur et sont protégés par les lois sur la protection des droits d’auteur et les traités internationaux sur les droits d’auteur, ainsi que d’autres lois et traités sur la propriété intellectuelle. 9 TABLE DES MATIÈRES CONTRAT DE LICENCE ...............................................................................................................................................3 KASPERSKY MOBILE SECURITY 9.0........................................................................................................................14 Obtention d'informations sur l'application ...............................................................................................................15 Sources de données pour des consultations indépendantes............................................................................15 Contacter le Département commercial..............................................................................................................16 Publier des messages dans le forum sur les applications de Kaspersky Lab ...................................................16 Nouveautés de Kaspersky Mobile Security 9.0 ......................................................................................................16 Spécifications matérielles et logicielles...................................................................................................................17 Kit de distribution ....................................................................................................................................................17 KASPERSKY MOBILE SECURITY 9.0 POUR SYMBIAN OS .....................................................................................18 Installation de Kaspersky Mobile Security 9.0 ........................................................................................................18 Désinstallation de l'application................................................................................................................................19 Mise à jour de l'application .....................................................................................................................................22 Premiers pas ..........................................................................................................................................................23 Activation du logiciel .........................................................................................................................................23 Saisie du code secret........................................................................................................................................29 Démarrage du logiciel .......................................................................................................................................29 Mise à jour des bases du programme...............................................................................................................30 Recherche de virus sur l'appareil......................................................................................................................30 Informations sur le programme .........................................................................................................................30 Gestion de la licence ..............................................................................................................................................30 Présentation du contrat de licence....................................................................................................................31 Présentation des licences de Kaspersky Mobile Security 9.0 ...........................................................................31 Affichage des informations de licence...............................................................................................................32 Renouvellement de la licence ...........................................................................................................................33 Interface de l'application.........................................................................................................................................37 Icône de protection ...........................................................................................................................................38 Fenêtre d'état de la protection ..........................................................................................................................38 Onglets de l'application.....................................................................................................................................39 Menu de l'application ........................................................................................................................................40 Protection du système de fichiers...........................................................................................................................41 Présentation de la protection ............................................................................................................................41 Activation et désactivation de la protection .......................................................................................................41 Configuration de la zone de protection .............................................................................................................42 Sélection des actions à appliquer sur les objets identifiés ................................................................................43 Restauration des paramètres de protection par défaut .....................................................................................44 Analyse de l'appareil...............................................................................................................................................44 Présentation de l'analyse de l'appareil..............................................................................................................45 Exécution manuelle d'une analyse....................................................................................................................45 Exécution de l'analyse programmée .................................................................................................................47 Sélection du type d'objet à analyser..................................................................................................................48 Sélection des actions à appliquer sur les objets identifiés ................................................................................49 Configuration de l'analyse de fichiers compressés ...........................................................................................51 Restauration des paramètres d'analyse de l'application par défaut ..................................................................52 Quarantaine pour les objets potentiellement infectés .............................................................................................52G U I D E D E L ' U T I L I S A T E U R 10 À propos de la quarantaine...............................................................................................................................53 Affichage des objets en quarantaine.................................................................................................................53 Restauration d'objets de la quarantaine............................................................................................................54 Suppression d'objets de la quarantaine ............................................................................................................54 Filtrage des appels et des SMS entrants................................................................................................................55 A propos du composant Anti-Spam ..................................................................................................................55 Présentation des modes de l'Anti-Spam ...........................................................................................................56 Modification du mode de l'Anti-Spam................................................................................................................57 Composition de la liste noire.............................................................................................................................57 Composition de la liste blanche ........................................................................................................................60 Réaction aux SMS et appels de contacts qui ne figurent pas dans le répertoire téléphonique .........................63 Réaction aux SMS en provenance de numéros sans chiffres...........................................................................64 Sélection de l'action à appliquer sur les SMS entrants .....................................................................................65 Sélection de l'action à appliquer sur des appels entrants .................................................................................66 Restrictions sur les appels et les SMS sortants. Contrôle Parental ........................................................................67 À propos du Contrôle Parental..........................................................................................................................67 Modes du Contrôle Parental .............................................................................................................................68 Modification du mode du Contrôle Parental ......................................................................................................68 Composition de la liste noire.............................................................................................................................69 Composition de la liste blanche ........................................................................................................................72 Protection des données en cas de perte ou de vol de l'appareil.............................................................................75 À propos du composant Antivol ........................................................................................................................76 Verrouillage de l'appareil...................................................................................................................................77 Suppression de données personnelles .............................................................................................................78 Composition de la liste des dossiers à supprimer.............................................................................................80 Contrôle du remplacement de la carte SIM sur l'appareil..................................................................................81 Détermination des coordonnées géographiques de l'appareil ..........................................................................82 Lancement à distance de la fonction Antivol.....................................................................................................84 Dissimulation des informations personnelles..........................................................................................................85 Présentation du composant Contacts personnels.............................................................................................86 Présentation des modes de Contacts personnels.............................................................................................86 Modification du mode de Contacts personnels .................................................................................................87 Activation automatique de la dissimulation des informations confidentielles ....................................................87 Activation de la dissimulation des informations confidentielles à distance........................................................88 Composition de la liste des numéros confidentiels ...........................................................................................90 Sélection des informations à dissimuler : Contacts personnels ........................................................................92 Filtrage de l'activité de réseau Pare-feu .................................................................................................................93 À propos du Pare-feu........................................................................................................................................94 Présentation des niveaux de sécurité du Pare-feu............................................................................................94 Sélection du niveau de sécurité du Pare-feu ....................................................................................................94 Notification sur les tentatives de connexion ......................................................................................................95 Chiffrement des données personnelles ..................................................................................................................96 À propos du chiffrement....................................................................................................................................96 Chiffrement des données..................................................................................................................................97 Déchiffrement des données ..............................................................................................................................98 Interdiction d'accès aux données chiffrées .......................................................................................................99 Mise à jour des bases du programme ..................................................................................................................100 À propos de la mise à jour des bases .............................................................................................................101 Affichage d'informations sur les bases............................................................................................................101T A B L E D E S M A T I È R E S 11 Lancement manuel de la mise à jour ..............................................................................................................102 Lancement programmé de la mise à jour........................................................................................................103 Mise à jour en itinérance.................................................................................................................................104 Configuration des paramètres de connexion à Internet ..................................................................................105 Journaux du logiciel..............................................................................................................................................106 À propos des journaux ....................................................................................................................................106 Affichage des événements du journal .............................................................................................................106 Suppression d'événements dans les journaux................................................................................................107 Configuration des paramètres complémentaires ..................................................................................................107 Modification du code secret ............................................................................................................................108 Affichage des astuces.....................................................................................................................................108 Notifications sonores.......................................................................................................................................109 Contrôle du rétro éclairage..............................................................................................................................109 Affichage de la fenêtre d'état ..........................................................................................................................110 Affichage de l'icône de protection ...................................................................................................................111 KASPERSKY MOBILE SECURITY 9.0 POUR MICROSOFT WINDOWS MOBILE...................................................113 Installation de Kaspersky Mobile Security 9.0 ......................................................................................................113 Désinstallation de l'application..............................................................................................................................114 Mise à jour de l'application ...................................................................................................................................116 Premiers pas ........................................................................................................................................................117 Activation du logiciel .......................................................................................................................................118 Saisie du code secret......................................................................................................................................121 Démarrage du logiciel .....................................................................................................................................122 Mise à jour des bases du programme.............................................................................................................122 Recherche de virus sur l'appareil....................................................................................................................123 Informations sur le programme .......................................................................................................................123 Gestion de la licence.......................................................................................................................................124 Interface de l'application.......................................................................................................................................131 Fenêtre d'état de la protection ........................................................................................................................131 Menu de l'application ......................................................................................................................................133 Protection du système de fichiers.........................................................................................................................134 Présentation de la protection ..........................................................................................................................134 Activation et désactivation de la protection .....................................................................................................134 Sélection des actions à appliquer sur les objets identifiés ..............................................................................136 Analyse de l'appareil.............................................................................................................................................137 À propos de l'analyse à la demande ...............................................................................................................137 Exécution manuelle d'une analyse..................................................................................................................138 Exécution de l'analyse programmée ...............................................................................................................139 Sélection du type d'objet à analyser................................................................................................................140 Configuration de l'analyse de fichiers compressés .........................................................................................141 Sélection des actions à appliquer sur les objets identifiés ..............................................................................142 Quarantaine des objets malveillants.....................................................................................................................143 À propos de la quarantaine.............................................................................................................................143 Affichage des objets en quarantaine...............................................................................................................144 Restauration d'objets de la quarantaine..........................................................................................................144 Suppression d'objets de la quarantaine ..........................................................................................................145 Filtrage des appels et des SMS entrants..............................................................................................................145 A propos du composant Anti-Spam ................................................................................................................146G U I D E D E L ' U T I L I S A T E U R 12 Présentation des modes de l'Anti-Spam .........................................................................................................147 Modification du mode de l'Anti-Spam..............................................................................................................147 Composition de la liste noire...........................................................................................................................148 Composition de la liste blanche ......................................................................................................................151 Réaction aux SMS et appels de contacts qui ne figurent pas dans le répertoire téléphonique .......................154 Réaction aux SMS en provenance de numéros sans chiffres.........................................................................155 Sélection de l'action à appliquer sur les SMS entrants ...................................................................................156 Sélection de l'action à appliquer sur des appels entrants ...............................................................................157 Restrictions sur les appels et les SMS sortants. Contrôle Parental ......................................................................158 À propos du Contrôle Parental........................................................................................................................159 Modes du Contrôle Parental ...........................................................................................................................159 Activation/désactivation du Contrôle Parental.................................................................................................159 Composition de la liste noire...........................................................................................................................160 Composition de la liste blanche ......................................................................................................................163 Protection des données en cas de perte ou de vol de l'appareil...........................................................................166 À propos du composant Antivol ......................................................................................................................167 Verrouillage de l'appareil.................................................................................................................................168 Suppression de données personnelles ...........................................................................................................169 Composition de la liste des dossiers à supprimer...........................................................................................172 Contrôle du remplacement de la carte SIM sur l'appareil................................................................................173 Détermination des coordonnées géographiques de l'appareil ........................................................................174 Lancement à distance de la fonction Antivol...................................................................................................176 Dissimulation des informations personnelles........................................................................................................177 Présentation du composant Contacts personnels...........................................................................................178 Présentation des modes de Contacts personnels...........................................................................................178 Activation/désactivation de Contacts personnels ............................................................................................179 Activation automatique de Contacts personnels .............................................................................................180 Activation de la dissimulation des informations confidentielles à distance......................................................181 Composition de la liste des numéros confidentiels .........................................................................................182 Sélection des informations à dissimuler : Contacts personnels ......................................................................185 Filtrage de l'activité de réseau Pare-feu ...............................................................................................................186 À propos du Pare-feu......................................................................................................................................187 Activation/désactivation du Pare-feu...............................................................................................................187 Sélection du niveau de sécurité du Pare-feu ..................................................................................................187 Notifications sur les blocages..........................................................................................................................188 Chiffrement des données personnelles ................................................................................................................189 À propos du chiffrement..................................................................................................................................189 Chiffrement des données................................................................................................................................190 Déchiffrement des données ............................................................................................................................191 Interdiction d'accès aux données chiffrées .....................................................................................................193 Mise à jour des bases du programme ..................................................................................................................194 À propos de la mise à jour des bases .............................................................................................................194 Affichage d'informations sur les bases............................................................................................................195 Mise à jour manuelle.......................................................................................................................................196 Planification des mises à jour..........................................................................................................................197 Mise à jour en itinérance.................................................................................................................................198 Journaux du logiciel..............................................................................................................................................199 À propos des journaux ....................................................................................................................................199 Affichage des événements du journal.............................................................................................................199T A B L E D E S M A T I È R E S 13 Suppression des enregistrements du journal..................................................................................................200 Configuration des paramètres complémentaires ..................................................................................................201 Modification du code secret ............................................................................................................................201 Affichage des astuces.....................................................................................................................................202 Notifications sonores.......................................................................................................................................203 CONTACTER LE SERVICE D'ASSISTANCE TECHNIQUE......................................................................................204 GLOSSAIRE ..............................................................................................................................................................205 KASPERSKY LAB......................................................................................................................................................208 AUTRES INFORMATIONS ........................................................................................................................................209 INDEX ........................................................................................................................................................................21014 KASPERSKY MOBILE SECURITY 9.0 Kaspersky Mobile Security 9.0 protège les appareils nomades tournant sous Symbian OS et Microsoft Windows Mobile contre les menaces connues et nouvelles ainsi que contre les appels et les SMS indésirables. L'application contrôle les SMS et les appels sortants et l'activité de réseau et protège les données confidentielles contre l'accès non autorisé. Chaque type de menace est traité par un composant distinct de l'application. Cela permet de configurer en souplesse les paramètres de l'application en fonction des besoins d'un utilisateur particulier. Kaspersky Mobile Security 9.0 reprend les composants suivants pour la protection : Protection. Protège le système de fichiers de l'appareil nomade contre l'infection. Le composant Protection, lancé au démarrage du système d'exploitation, est chargée en permanence dans la mémoire vive de l'appareil et analyse tous les fichiers ouverts, enregistrés et exécutés, y compris sur la carte mémoire. De plus, la Protection recherche la présence éventuelle de virus connus dans tous les fichiers entrants. Il sera possible d'utiliser le fichier uniquement si l'objet est simple ou s'il a pu être réparé. Anti-Virus. Permet de découvrir et de neutraliser les objets malveillants sur l'appareil. Il faut réaliser l'analyse de l'appareil à intervalles réguliers afin d'éviter la propagation d'objets malveillants qui n'auraient pas été découverts par la Protection. Anti-Spam. Analyse tous les SMS et appels entrants à la recherche de spam. Le composant peut bloquer tous les SMS et appels qu'il considère indésirable. Contrôle Parental. Contrôle les SMS et les appels sortants et interdit l'envoi de SMS et / ou la réalisation d'appels vers des numéros prédéfinis. Antivol. Protège les données de l'appareil contre l'accès non autorisé en cas de perte ou de vol. Le composant permet de verrouiller l'appareil à distance en cas de perte ou de vol, de supprimer les données confidentielles et de contrôler le remplacement de la carte SIM. Il permet également de définir les coordonnées géographiques de l'appareil (si celui-ci est doté d'un récepteur GPS). Contacts personnels. Dissimule les informations confidentielles de l'utilisateur pendant que l'appareil est utilisé par d'autres personnes. Le composant permet d'afficher ou de masquer toutes les informations liées aux numéros désignés, par exemple les données de la liste de contacts, les échanges de SMS et les entrées du journal des appels. Le composant permet également de dissimuler la réception des appels et de SMS entrants en provenance de numéros sélectionnés. Pare-feu. Contrôle les connexions de réseau de votre appareil mobile. Le composant permet de définir les connexions qui seront autorisées ou qui seront bloquées. Chiffrement. Protège les informations que la consultation par des tiers, même s'ils ont accès à l'appareil. Le composant peut crypter un nombre quelconque de dossiers qui ne sont pas définis par le système et enregistrés aussi bien dans la mémoire de l'appareil que sur les cartes mémoire. Les données du dossier sont accessibles uniquement après la saisie d'un code secret. De plus, l'application propose les fonctions de service suivantes. Elles permettent de maintenir l'actualité de l'application, d'élargir les possibilités de celle-ci et de venir en aide à l'utilisateur durant l'utilisation. Mise à jour des bases antivirus de l'application. La fonction permet de tenir à jour les bases antivirus de Kaspersky Mobile Security 9.0. État de la protection. Les états des composants de l'application sont affichés. Les informations proposées permettent d'évaluer l'état actuel de la protection de l'appareil. Journal des événements. Un journal est tenu pour chaque composant. Ce journal des événements reprend les informations relatives au fonctionnement du composant (par exemple, opération exécutée, données sur l'objet bloqué, rapport sur l'analyse, la mise à jour, etc.). Licence. Au moment d'acheter Kaspersky Mobile Security 9.0, vous et Kaspersky Lab signez un contrat de licence qui vous donne le droit d'utiliser l'application, de recevoir les mises à jour des bases antivirus de l'application et de contacter le service d'assistance technique durant une période déterminée. La durée K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 15 d'utilisation ainsi que toute autre information requise pour le fonctionnement complet de l'application figurent dans la licence. Grâce à la fonction Licence, vous pouvez obtenir des informations détaillées sur la licence que vous utilisez ainsi que renouveler la licence en cours. Kaspersky Mobile Security 9.0 ne réalise pas de copies de sauvegarde des données en vue d'une restauration ultérieure. DANS CETTE SECTION Obtention d'informations sur l'application........................................................................................................................ 15 Nouveautés de Kaspersky Mobile Security 9.0............................................................................................................... 16 Spécifications matérielles et logicielles ........................................................................................................................... 17 Kit de distribution............................................................................................................................................................. 17 OBTENTION D'INFORMATIONS SUR L'APPLICATION Si vous avez des questions sur la sélection, l'achat, l'installation ou l'utilisation de Kaspersky Mobile Security, vous pouvez trouver la réponse rapidement dans diverses sources d'informations sur l'application. Vous pouvez choisir celle qui vous convient le mieux en fonction de l'importance et de l'urgence de la question. DANS CETTE SECTION Sources de données pour des consultations indépendantes .......................................................................................... 15 Contacter le Département commercial............................................................................................................................ 16 Publier des messages dans le forum sur les applications de Kaspersky Lab ................................................................. 16 SOURCES DE DONNEES POUR DES CONSULTATIONS INDEPENDANTES Vous disposez des informations suivantes sur le programme : la page de l'application sur le site de Kaspersky Lab ; la page du logiciel, sur le site du Support Technique (Base de connaissances) ; aide électronique et astuces ; documentation. Page sur le site Web de Kaspersky Lab http://www.kaspersky.com/fr/mobile_downloads Sur cette page vous allez retrouver les informations générales sur Kaspersky Mobile Security 9.0, ses possibilités et ses particularités. Vous pouvez également acheter Kaspersky Mobile Security 9.0 dans notre boutique en ligne. G U I D E D E L ' U T I L I S A T E U R 16 Page de l'application sur le site du Support Technique (Base de connaissances) http://support.kaspersky.fr/ Cette page contient des articles publiés par les experts du Service d'assistance technique. Ils contiennent des informations utiles, des recommandations et des réponses aux questions fréquemment posées sur l'acquisition, l'installation et l'utilisation de Kaspersky Mobile Security 9.0. Ces articles sont regroupés par sujet, par exemple " Utilisation des fichiers de licence ", " Mise à jour des bases " ou " Elimination des échecs ". Les articles répondent non seulement à des questions sur Kaspersky Mobile Security 9.0, mais aussi sur d'autres produits Kaspersky Lab ; ils peuvent contenir des informations générales récentes du Service d'assistance technique. Système d'aide en ligne En cas de question sur une fenêtre ou sur un onglet spécifiques de Kaspersky Mobile Security 9.0, vous disposez de l'aide contextuelle. Pour accéder à l'aide contextuelle, ouvrez l'onglet correspondant et sélectionnez Aide. Documentation Le Guide de l'utilisateur contient des informations détaillées sur les fonctions de l'application, comment l'utiliser, avec des conseils et des recommandations de configuration. Des fichiers de documentation au format PDF sont fournis dans le paquet du produit Kaspersky Mobile Security 9.0 (CD d'installation). Vous pouvez télécharger les fichiers numériques de la documentation depuis le site de Kaspersky Lab. CONTACTER LE DEPARTEMENT COMMERCIAL En cas de questions sur le choix, l'achat ou le renouvellement de la licence de Kaspersky Mobile Security 9.0, vous pouvez contacter nos spécialistes du Département commercial via les numéros téléphoniques suivants : +7 (495) 797-87-00, +7 (495) 645-79-39, +7 (495) 956-70-00 Le service est offert en russe et en anglais. Vous pouvez transmettre vos questions au Département commercial à l'adresse de messagerie info@kaspersky.fr. PUBLIER DES MESSAGES DANS LE FORUM SUR LES APPLICATIONS DE KASPERSKY LAB Si votre question n'est pas urgente, vous pouvez en discuter avec les experts de Kaspersky Lab et d'autres utilisateurs dans notre forum à l'adresse http://forum.kaspersky.com. Le forum permet de lire les conversations existantes, d'ajouter des commentaires, de créer de nouvelles rubriques et il dispose d'une fonction de recherche. NOUVEAUTES DE KASPERSKY MOBILE SECURITY 9.0 Voici une présentation détaillées des nouveautés de Kaspersky Mobile Security 9.0. Nouveautés au niveau de la protection :K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 17 L'accès au programme est régi par un mot de passe. Kaspersky Mobile Security 9.0 propose un nouveau composant intitulé Contacts personnels qui empêche l'accès non autorisé aux données personnelles de l'utilisateur lorsque l'appareil est utilisé temporairement par d'autres personnes. Ce composant dissimule les données et les événements associés à une liste définie de numéros. Le composant Contacts personnels ne dévoile jamais son activité, si bien que rien n'indique l'existence de données cachées sur l'appareil La version actualisée du module Chiffrement permet de bloquer l'accès à un nombre quelconque de dossiers de la mémoire de l'appareil ou d'une carte mémoire. Il conserve les données confidentielles sous une forme chiffrée et bloque l'accès automatiquement à l'issue d'une période définie. L'application adopte une nouvelle démarche pour l'administration de l'appareil : l'utilisateur peut activer et désactiver n'importe quel composant selon la fonctionnalité requise. Il est désormais possible d'acheter le code d'activation ou de renouveler la licence directement depuis l'appareil nomade. SPECIFICATIONS MATERIELLES ET LOGICIELLES Kaspersky Mobile Security 9.0 peut être installé sur des appareils mobiles avec l'un des systèmes d'exploitation suivants : Symbian OS 9.1, 9.2, 9.3 et 9.4 Series 60 UI. Microsoft Windows Mobile 5.0, 6.0, 6.1, 6.5. KIT DE DISTRIBUTION Vous pouvez acquérir Kaspersky Mobile Security 9.0 par Internet (le kit de distribution et la documentation du programme sont au format numérique). Vous pouvez également acquérir Kaspersky Mobile Security 9.0 revendeurs de téléphonie mobile. Pour des détails sur les méthodes d'achat et le kit de distribution, contactez notre Département commercial à l'adresse info@kaspersky.fr.18 KASPERSKY MOBILE SECURITY 9.0 POUR SYMBIAN OS Cette section décrit le fonctionnement de Kaspersky Mobile Security 9.0 sur des Smartphone équipés de Symbian OS version 9.1, 9.2, 9.3 et 9.4 Séries 60 UI. DANS CETTE SECTION Installation de Kaspersky Mobile Security 9.0 ................................................................................................................. 18 Désinstallation de l'application ........................................................................................................................................ 19 Mise à jour de l'application .............................................................................................................................................. 22 Premiers pas ................................................................................................................................................................... 23 Gestion de la licence....................................................................................................................................................... 30 Interface de l'application.................................................................................................................................................. 37 Protection du système de fichiers ................................................................................................................................... 41 Analyse de l'appareil ....................................................................................................................................................... 44 Quarantaine pour les objets potentiellement infectés...................................................................................................... 52 Filtrage des appels et des SMS entrants......................................................................................................................... 55 Restrictions sur les appels et les SMS sortants. Contrôle Parental................................................................................. 67 Protection des données en cas de perte ou de vol de l'appareil ..................................................................................... 75 Dissimulation des informations personnelles .................................................................................................................. 85 Filtrage de l'activité de réseau Pare-feu.......................................................................................................................... 93 Chiffrement des données personnelles........................................................................................................................... 96 Mise à jour des bases du programme ........................................................................................................................... 100 Journaux du logiciel ...................................................................................................................................................... 106 Configuration des paramètres complémentaires........................................................................................................... 107 INSTALLATION DE KASPERSKY MOBILE SECURITY 9.0 L'installation de l'application sur l'appareil nomade s'effectue en plusieurs étapes. Pour installer Kaspersky Mobile Security 9.0, procédez de la manière suivante : 1. Connectez l'appareil nomade à l'ordinateur. Pour les appareils nomades de la marque Nokia, il est conseillé d'utiliser l'application Nokia PC Suite ou Nokia Ovi Suite.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R S Y M B I A N O S 19 2. Exécutez une des opérations suivantes : Si vous avez acheté l'application sur un cédérom, lancez l'installation automatique de Kaspersky Mobile Security 9.0 depuis ce cédérom. Si vous avez obtenu le fichier d'installation via Internet, copiez-le sur l'appareil nomade. Pour ce faire, appliquez l'une des méthodes suivantes : utilisez l'application Nokia PC Suite ou Nokia Ovi Suite (pour les appareils nomades Nokia) ; utilisez une carte d'extension mémoire. Puis lancez l'installation avec l'une des méthodes suivantes : depuis l'application Nokia PC Suite ou Nokia Ovi Suite (pour les appareils nomades Nokia) ; En ouvrant l'archive sis de la distribution sur l'appareil nomade. L'écran de confirmation de l'installation s'ouvre. 3. Pour confirmer l'installation de l'application, cliquez sur Oui. 4. Visualisation des informations complémentaires de l'application : nom, version, certificats. Cliquez ensuite sur Suite. Si la langue du système d'exploitation ne correspond pas à la langue de Kaspersky Mobile Security 9.0, un message s'affiche. Pour continuer l'installation de l'application dans la langue actuelle, cliquez sur OK. 5. Lisez le texte du contrat de licence conclu entre vous et Kaspersky Lab. Si vous acceptez les dispositions du contrat, cliquez sur OK. L'installation de Kaspersky Mobile Security 9.0. est lancée. Si vous n'êtes pas d'accord avec les dispositions du contrat de licence, cliquez sur Annuler. L'installation sera suspendue. 6. Confirmez qu'aucun autre logiciel antivirus n'est installé sur l'appareil nomade en cliquant sur OK. 7. Pour terminer l'installation, redémarrez l'appareil. L'application sera installée avec les paramètres recommandés par les experts de Kaspersky Lab. DÉSINSTALLATION DE L'APPLICATION Pour supprimer Kaspersky Mobile Security 9.0, procédez de la manière suivante : 1. Déchiffrez les données sur votre appareil si elles avaient été chiffrées à l'aide de Kaspersky Mobile Security 9.0 (cf. la rubrique " Déchiffrement des données " à la page 98). 2. Désactivez Contacts personnels (cf. rubrique " Présentation des modes de Contacts personnels " à la page 86).G U I D E D E L ' U T I L I S A T E U R 20 3. Fermez Kaspersky Mobile Security 9.0. Pour ce faire, choisissez Options Quitter (cf. ill. ci-après). Figure 1 : Quitter le logiciel. 4. Désinstallation de Kaspersky Mobile Security 9.0. Pour ce faire, exécutez les actions suivantes : a. Ouvrez le menu principal de l'appareil. b. Sélectionnez le dossier Applications Install. (voir figure suivante). Le dossier d'installation de l'application peut varier en fonction du modèle d'appareil nomade. Figure 2 : chemin d'accès aux applications installéesK A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R S Y M B I A N O S 21 c. Dans la liste des applications, sélectionnez KMS 9.0, puis choisissez Options Désinstaller (cf. ill. ciaprès). Figure 3: suppression de l'application d. Pour confirmer la suppression de l'application, cliquez sur Oui. e. Saisissez le code secret puis cliquez sur OK. f. Indiquez s'il faut utiliser ou non les paramètres de l'application et de l'objet pour la quarantaine : Si vous souhaitez conserver les paramètres de l'application et les objets en quarantaine, cochez la case en regard des paramètres requis, puis cliquez sur OK (cf. ill. ci-après). Pour supprimer complètement une application, cliquez sur Annuler. Figure 4 : liste des paramètres à sauvegarderG U I D E D E L ' U T I L I S A T E U R 22 5. Redémarrez l'appareil pour terminer la suppression de l'application. MISE A JOUR DE L'APPLICATION Vous pouvez mettre à jour Kaspersky Mobile Security 9.0 en installant la version la plus récente de cette génération (par exemple, réaliser la mise à jour de la version 9.0 à la version 9.2). Si vous utilisez Kaspersky Mobile Security 8.0, vous pouvez passer à la version Kaspersky Mobile Security 9.0. Pour mettre l'application à jour, procédez comme suit : 1. Désactivez le chiffrement - déchiffrez toutes les données (cf. rubrique " Déchiffrement des données " à la page 98). 2. Désactivez Contacts personnels (cf. rubrique " Présentation des modes de Contacts personnels " à la page 86). 3. Quittez la version actuelle de Kaspersky Mobile Security. Pour ce faire, choisissez Options Quitter. 4. Copiez le fichier d'installation de l'application sur l'appareil nomade. Pour ce faire, appliquez l'une des méthodes suivantes : depuis le site Internet de Kaspersky Lab ; utilisez l'application Nokia PC Suite ou Nokia Ovi Suite (pour les appareils nomades Nokia) ; utilisez une carte d'extension mémoire. 5. Exécutez le fichier d'installation de Kaspersky Mobile Security 9.0 sur l'appareil. 6. Confirmez l'installation de l'application en cliquant sur le bouton Oui. 7. Visualisation des informations complémentaires de l'application : nom, version, certificats. Cliquez ensuite sur Suite. 8. Confirmez la mise à jour de l'application en appuyant sur OK. 9. Saisissez le code secret défini dans la version antérieure de l'application. 10. Lisez attentivement le contrat de licence. Si vous êtes d'accord avec tous les termes, appuyez sur OK. Si vous n'êtes pas d'accord avec les dispositions du contrat de licence, cliquez sur Annuler. L'installation sera suspendue. 11. Confirmez qu'aucun autre logiciel antivirus n'est installé sur l'appareil nomade. Pour ce faire, cliquez sur OK. 12. Indiquez s'il faut utiliser ou non les paramètres de l'application et de l'objet pour la quarantaine : Si vous souhaitez conserver les paramètres de l'application et les objets en quarantaine, cochez la case en regard des paramètres requis, puis cliquez sur OK. Pour supprimer complètement une application, cliquez sur Annuler. L'installation de Kaspersky Mobile Security 9.0. est lancée 13. Pour terminer l'installation, redémarrez l'appareil. Si la durée de validité de la licence actuelle n'est pas écoulée, alors l'application sera activée automatiquement. Si la durée de validité de l'application est écoulée, activez l'application (cf. rubrique " Activation de l'application " à la page 23).K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R S Y M B I A N O S 23 Pour passer de Kaspersky Mobile Security 8.0 à la version 9.0, procédez comme suit : 1. Déchiffrez toutes les données si elles avaient été chiffrées à l'aide de Kaspersky Mobile Security 8.0. 2. Fermez Kaspersky Mobile Security 8.0. Pour ce faire, choisissez Options Quitter. 3. Désinstallation de Kaspersky Mobile Security 8.0. Pour ce faire, exécutez les actions suivantes : a. Ouvrez le menu principal de l'appareil. b. Sélectionnez le dossier Applications Install. Le dossier d'installation de l'application peut varier en fonction du modèle d'appareil nomade. c. Dans la liste des applications, sélectionnez KMS 8.0, puis choisissez Options Désinstaller. d. Pour confirmer la suppression de l'application, cliquez sur Oui. e. Supprimez complètement les paramètres de Kaspersky Mobile Security 8.0 car ils sont incompatibles avec les paramètres de la version 9.0. Pour ce faire, cliquez sur Annuler. 4. Redémarrez l'appareil pour terminer la suppression de Kaspersky Mobile Security 8.0. 5. Passez à l'installation de Kaspersky Mobile Security 9.0 (cf. rubrique " Installation de Kaspersky Mobile Security 9.0 " à la page 18). Si la licence pour Kaspersky Mobile Security 8.0 est toujours valide, activez la version 9.0 à l'aide du code d'activation de la version 8.0 (cf. rubrique " Activation de l'application " à la page 23). PREMIERS PAS Cette section reprend les informations sur la préparation de Kaspersky Mobile Security 9.0 (activation et définition du code secret), le lancement de l'application, la mise à jour des bases antivirus et la recherche de virus. DANS CETTE SECTION Activation du logiciel........................................................................................................................................................ 23 Saisie du code secret...................................................................................................................................................... 29 Démarrage du logiciel ..................................................................................................................................................... 29 Mise à jour des bases du programme ............................................................................................................................. 30 Recherche de virus sur l'appareil .................................................................................................................................... 30 Informations sur le programme ....................................................................................................................................... 30 ACTIVATION DU LOGICIEL Avant de pouvoir utiliser Kaspersky Mobile Security 9.0, il faut l'activer. Afin de pouvoir activer Kaspersky Mobile Security 9.0, la connexion à Internet doit être configurée sur l'appareil.G U I D E D E L ' U T I L I S A T E U R 24 Avant d'activer l'application, assurez-vous que la date et l'heure système sont correctes. Vous pouvez activer l'application d'une des manières suivantes : Activer la version d'évaluation. Lors de l'activation de la version d'évaluation de l'application, l'utilisateur reçoit une licence d'évaluation gratuite. La durée de validité de la licence d'évaluation est affichée à l'écran après l'activation. Une fois la durée de la licence d'évaluation écoulée, les possibilités de l'application sont réduites. Seules les fonctions suivantes sont accessibles : activation du logiciel ; administration de la licence de l'application ; aide de Kaspersky Mobile Security 9.0 ; désactivation de Chiffrement ; désactivation de Contacts personnels. Il est impossible d'activer une deuxième fois la version d'évaluation. Activer la version commerciale. L'activation de la version commerciale s'opère à l'aide du code d'activation obtenu à l'achat de l'application. Dans le cadre de l'activation de la version commerciale, l'application obtient une licence commerciale qui permet d'utiliser toutes les fonctions de l'application. La durée de validité de la licence apparaît à l'écran de l'appareil. Une fois la licence parvenue à échéance, les fonctionnalités de l'application sont restreintes et la mise à jour de l'application n'a plus lieu. Vous pouvez obtenir le code d'activation d'une des manières suivantes : en ligne, en passant de l'application Kaspersky Mobile Security 9.0 au site Web de Kaspersky Lab dédiés aux appareils mobiles ; dans la boutique en ligne de Kaspersky Lab (http://kaspersky.telechargement.fr/cata_home.html) chez un revendeur de Kaspersky Lab. Activer l'abonnement. Lors de l'activation de l'abonnement, l'application reçoit une licence commerciale à abonnement. La durée de validité de la licence à abonnement est limitée à 30 jours. Dans le cadre de l'abonnement, l'application renouvelle la licence tous les 30 jours. Lors du renouvellement de la licence, la somme définie lors de l'activation de l'abonnement est débitée de votre compte personnel pour l'utilisation de l'application. Le paiement s'opère via l'envoi d'un SMS payant. Une fois que la somme a été débitée, l'application reçoit une nouvelle licence à abonnement du serveur d'activation. Toutes les fonctions sont à nouveau accessibles. Vous pouvez refuser l'abonnement à Kaspersky Mobile Security 9.0. Dans ce cas, à l'échéance de la validité de la licence, les fonctionnalités de l'application sont réduites. Les bases antivirus de l'application ne sont pas actualisées. DANS CETTE SECTION Activation de la version d'évaluation ............................................................................................................................... 25 Activation de la version commerciale .............................................................................................................................. 25 Activation de l'abonnement à Kaspersky Mobile Security 9.0 ......................................................................................... 27 Achat du code d'activation en ligne................................................................................................................................. 28K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R S Y M B I A N O S 25 ACTIVATION DE LA VERSION D'ÉVALUATION Pour activer la version d'évaluation de Kaspersky Mobile Security 9.0, procédez de la manière suivante : 1. Ouvrez le menu principal de l'appareil. 2. Sélectionnez le dossier Applications Install. KMS 9.0. Le dossier d'installation de l'application peut varier en fonction du modèle d'appareil nomade. 3. Lancez l'application. Pour ce faire, choisissez Options Ouvrir. L'écran KMS 9.0 s'ouvre. 4. Sélectionnez Options Version d'évaluation (cf. ill. ci-après). Figure 5: activation de la version d'évaluation de l'application 5. Confirmez la connexion à Internet en cliquant sur Oui. 6. Sélectionnez le point d'accès pour la connexion au serveur, puis appuyez sur OK. Le programme envoie une requête au serveur d'activation de Kaspersky Lab puis télécharge et installe la licence. Si des erreurs se sont produites lors de la connexion au serveur et qu'il n'a pas été possible de récupérer la licence, contactez le service d'assistance technique. 7. Passez à la saisie du code secret (cf. rubrique " Saisie du code secret " à la page 29). ACTIVATION DE LA VERSION COMMERCIALE Pour activer la version commerciale de l'application à l'aide du code d'activation, procédez comme suit : 1. Ouvrez le menu principal de l'appareil.G U I D E D E L ' U T I L I S A T E U R 26 2. Sélectionnez le dossier Applications Install. KMS 9.0. Le dossier d'installation de l'application peut varier en fonction du modèle d'appareil nomade. 3. Lancez l'application. Pour ce faire, choisissez Options Ouvrir. L'écran KMS 9.0 s'ouvre. 4. Sélectionnez Options Saisie du code. L'écran d'activation de Kaspersky Mobile Security 9.0 s'ouvre. 5. Saisissez le code dans les 4 champs contigus. Le code d'activation est composé de lettres en alphabet latin et de chiffres et n'est pas sensible à la casse. Une fois le code d'activation saisi, choisissez l'option Options Activer (cf. ill. ci-après). Figure 6: activation de la version commerciale de l'application 6. Confirmez la connexion à Internet en cliquant sur Oui. 7. Sélectionnez le point d'accès pour la connexion au serveur d'activation de Kaspersky Lab. L'application envoie une requête au serveur d'activation de Kaspersky Lab. Si le code d'activation est correct, l'application reçoit une licence. Si le code que vous avez saisi est incorrect pour une raison quelconque, le message de circonstance apparaîtra à l'écran de l'appareil nomade. Dans ce cas, vérifiez que le code d'activation saisi est correct, puis contactez la société où vous avez acheté le code d'activation de Kaspersky Mobile Security 9.0. Si des erreurs se sont produites au moment de la connexion au serveur et qu'il n'a pas été possible de récupérer la licence, l'activation sera annulée. Dans ce cas, il est conseillé de vérifier les paramètres de connexion à Internet. Si les erreurs n'ont pas pu être supprimées, contactez le service d'assistance technique. 8. Passez à la saisie du code secret (cf. rubrique " Saisie du code secret " à la page 29).K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R S Y M B I A N O S 27 ACTIVATION DE L'ABONNEMENT A KASPERSKY MOBILE SECURITY 9.0 L'activation de l'abonnement requiert l'existence d'une connexion à Internet sur l'appareil. Pour activer l'abonnement à Kaspersky Mobile Security 9.0, procédez de la manière suivante : 1. Ouvrez le menu principal de l'appareil. 2. Sélectionnez le dossier Applications Install. KMS 9.0. Le dossier d'installation de l'application peut varier en fonction du modèle d'appareil nomade. 3. Lancez l'application. Pour ce faire, choisissez Options Ouvrir. L'écran KMS 9.0 s'ouvre. 4. Sélectionnez Options Achat rapide (cf. ill. ci-après). Figure 7 : activation de l'abonnement L'écran d'activation de Kaspersky Mobile Security 9.0 s'ouvre. 5. Pour confirmer l'activation de l'abonnement à Kaspersky Mobile Security 9.0, appuyez sur Oui. 6. Sélectionnez le point d'accès via lequel l'application va se connecter au serveur d'activation de Kaspersky Lab, puis cliquez sur Oui. L'application vérifie si votre opérateur de téléphonie mobile a accès au service d'abonnement. Si le service d'abonnement est accessible, alors les conditions générales de l'abonnement sont présentées. Si le service d'abonnement n'est pas offert, l'application vous le signale et revient à l'écran où vous pourrez choisir un autre mode d'activation de l'application. 7. Lisez les conditions générales de l'abonnement et si vous les acceptez, cliquez sur Oui. G U I D E D E L ' U T I L I S A T E U R 28 L'application envoie un SMS payant, puis reçoit la licence depuis le serveur d'activation de Kaspersky Lab. Kaspersky Mobile Security 9.0 vous prévient lorsque l'abonnement est activé. Si le solde de votre compte n'est pas suffisant pour envoyer le SMS payant, l'activation de l'abonnement est annulée. Si des erreurs se sont produites au moment de la connexion au serveur et qu'il n'a pas été possible de récupérer la licence, l'activation sera annulée. Dans ce cas, il est conseillé de vérifier les paramètres de connexion à Internet. Si les erreurs n'ont pas pu être supprimées, contactez le service d'assistance technique. Si vous n'acceptez pas les conditions générales de l'abonnement, cliquez sur Non. L'application annule dans ce cas l'activation et revient à l'écran où vous pouvez choisir le mode d'activation de l'application. 8. Passez à la saisie du code secret (cf. rubrique " Saisie du code secret " à la page 29). ACHAT DU CODE D'ACTIVATION EN LIGNE Pour acheter le code d'activation de l'application en ligne, procédez comme suit : 1. Ouvrez le menu principal de l'appareil. 2. Sélectionnez le dossier Applications Install. KMS 9.0. Le dossier d'installation de l'application peut varier en fonction du modèle d'appareil nomade. 3. Lancez l'application. Pour ce faire, choisissez Options Ouvrir. L'écran KMS 9.0 s'ouvre. 4. Sélectionnez Options Acheter en ligne. L'écran Acheter en ligne s'ouvre. 5. Appuyez sur Select. (cf. ill. ci-dessous). Figure 8: achat du code d'activation en ligneK A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R S Y M B I A N O S 29 Le site Web de Kaspersky Lab pour les appareils mobiles s'ouvre. Vous pouvez y commander un code d'activation en ligne. 6. Suivez les instructions. 7. Une fois que vous aurez acheté le code d'activation, passez à l'activation de la version commerciale de l'application (cf. rubrique " Activation de la version commerciale " à la page 25). SAISIE DU CODE SECRET Après l'activation de l'application, vous serez invité à saisir le code secret de l'application. Le code secret de l'application permet d'éviter l'accès non autorisé aux paramètres de l'application. Vous pourrez modifier ultérieurement le code secret de l'application définit. Il faut saisir le code secret de l'application dans les cas suivants : Pour accéder à l'application ; Pour accéder aux données cryptées ; Pour l'envoi d'une instruction SMS dans le but de lancer à distance les fonctions suivante : verrouillage de l'appareil, suppression des données, SIM-Surveillance, Localisation, Contacts personnels ; Pour supprimer l'application. Mémorisez le code secret de l'application. Si vous oubliez le code secret, vous ne pourrez plus gérer les fonctions de Kaspersky Mobile Security 9.0, ni obtenir l'accès aux données chiffrées, ni supprimer l'application. Le code secret de l'application est composé de chiffres. Il doit être composé d'au moins 4 chiffres. Pour saisir le code secret, procédez comme suit : 1. Une fois l'application activée, saisissez les chiffres qui constituent votre code dans le champ Saisissez le nouveau code saisissez les chiffres qui constituent votre code. 2. Tapez de nouveau ce code dans la zone Confirmation du code. La robustesse du code saisi est vérifiée automatiquement. 3. Si la robustesse du code est jugée insuffisante, un message d'avertissement s'affiche et l'application demande une confirmation. Pour utiliser le code, cliquez sur Oui. Pour définir un nouveau code, cliquez sur Non. 4. Pour commencer à utiliser le programme, appuyez sur OK. DÉMARRAGE DU LOGICIEL Pour lancer Kaspersky Mobile Security 9.0, procédez de la manière suivante : 1. Ouvrez le menu principal de l'appareil. 2. Sélectionnez le dossier Applications Install. KMS 9.0. Le dossier d'installation de l'application peut varier en fonction du modèle d'appareil nomade. 3. Lancez l'application. Pour ce faire, choisissez Options Ouvrir.G U I D E D E L ' U T I L I S A T E U R 30 L'écran KMS 9.0 s'ouvre. 4. Saisissez le code secret puis cliquez sur OK. La fenêtre d'état de la protection de Kaspersky Mobile Security 9.0 (cf. la rubrique " Fenêtre d'état de la protection " à la page 38) apparaît à l'écran. Pour passer aux fonctions de l'application, appuyez sur OK. MISE A JOUR DES BASES DU PROGRAMME Kaspersky Mobile Security 9.0 recherche les menaces à l'aide des bases antivirus de l'application qui contiennent la description de tous les programmes malveillants connus à ce jour ainsi que les moyens de les neutraliser. On y retrouve également les descriptions d'autres objets indésirables. Il se peut que les bases livrées avec Kaspersky Mobile Security 9.0 soient dépassées au moment de l'installation. Il est conseillé d'actualiser les bases antivirus dès après l'installation de l'application. Pour pouvoir actualiser les bases antivirus de l'application, une connexion Internet doit être configurée sur l’appareil. Pour lancer la mise à jour des bases manuellement, procédez comme suit : 1. Sélectionnez Mise à jour sous l'onglet Anti-Virus. L'écran Mise à jour s'ouvre. 2. Sélectionnez l'option Mise à jour. L'application lance la mise à jour des bases antivirus depuis le serveur de Kaspersky Lab. Les informations sur la mise à jour apparaissent à l'écran. RECHERCHE DE VIRUS SUR L'APPAREIL Une fois l'application installée, il est conseillé de lancer l'analyse complète de l'appareil mobile à la recherche d'éventuels objets malveillants. La première analyse s'opère selon les paramètres définis préalablement par les experts de Kaspersky Lab. Pour lancer l'analyse complète de l'appareil, procédez comme suit : 1. Sélectionnez Analyser dans l'onglet Anti-Virus. L'écran Analyser s'ouvre. 2. Sélectionnez l'option Analyser tout. INFORMATIONS SUR LE PROGRAMME Vous pouvez afficher des informations générales sur le logiciel, ainsi que les détails de version et de copyright. Pour consulter les informations relatives à l'application, sous l'onglet Avancé, choisissez l'option Infos logiciel. GESTION DE LA LICENCE Dans le cadre de l'octroi de licences pour l'utilisation des applications de Kaspersky Lab, il est important de comprendre les notions suivantes :K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R S Y M B I A N O S 31 Le contrat de licence ; La licence. Ces notions sont liées les unes aux autres et forment un ensemble unique. Examinons chacune d'entre elles en détail. La rubrique présente également des informations sur la manière de consulter les informations relatives à la licence de Kaspersky Mobile Security 9.0 et de la renouveler. DANS CETTE SECTION Présentation du contrat de licence .................................................................................................................................. 31 Présentation des licences de Kaspersky Mobile Security 9.0 ......................................................................................... 31 Affichage des informations de licence............................................................................................................................. 32 Renouvellement de la licence ......................................................................................................................................... 33 PRESENTATION DU CONTRAT DE LICENCE Le contrat de licence est un contrat conclu entre d'une part une personnalité physique ou juridique détenant une copie légale de Kaspersky Mobile Security 9.0 et Kaspersky Lab d'autre part. Ce contrat est proposé avec chaque application de Kaspersky Lab. Il présente en détail les droits et les restrictions d'utilisation de Kaspersky Mobile Security 9.0. Conformément aux termes du contrat de licence, vous avez le droit de détenir une copie de l'application après avoir acheté et installé celle-ci. Kaspersky Lab est également ravi de vous proposer les services complémentaires suivants : Assistance technique ; la mise à jour des bases antivirus de Kaspersky Mobile Security 9.0; Mise à jour des modules logiciels de Kaspersky Mobile Security 9.0. Pour pouvoir l'obtenir, vous devez acheter et activer une licence (cf. la rubrique " Présentation des licences de Kaspersky Mobile Security 9.0 " à la page 31). PRESENTATION DES LICENCES DE KASPERSKY MOBILE SECURITY 9.0 La licence est un droit octroyé pour l'utilisation de Kaspersky Mobile Security 9.0 et des services complémentaires (cf. rubrique " Présentation du contrat de licence " à la page 31) offerts par Kaspersky Lab ou ses partenaires. Chaque licence se définit par sa durée de validité et son type. La durée de validité de la licence désigne la période pendant laquelle vous pouvez bénéficier des services complémentaires : Assistance technique ; Mise à jour des bases antivirus et des modules de l'application.G U I D E D E L ' U T I L I S A T E U R 32 Le volume des services proposés dépend du type de licence. Les types de licence suivants existent : Evaluation : licence gratuite dont la validité est limitée, par exemple 30 jours, et qui permet de découvrir Kaspersky Mobile Security 9.0. La licence d'évaluation peut être utilisée une seule fois uniquement. La licence d'évaluation vous permet de contacter le service d'assistance technique uniquement pour les questions relatives à l'activation de l'application ou à l'achat de la licence commerciale. Une fois la licence d'évaluation expirée, Kaspersky Mobile Security 9.0 arrête de fonctionner. Pour pouvoir continuer à utiliser l'application, il faut l'activer (cf. rubrique " Activation de la version commerciale " à la page 25). Commerciale : licence payante avec une durée de validité définie (par exemple, un an) octroyée à l'achat de Kaspersky Mobile Security 9.0. Toutes les fonctionnalités de l'application et les services complémentaires sont accessibles pendant la période de validité de la licence commerciale. Une fois que la licence commerciale a expiré, certaines fonctionnalités de Kaspersky Mobile Security 9.0 deviennent inaccessibles et les bases antivirus de l'application ne seront plus actualisées. Sept jours avant l'expiration de la licence, l'application affichera une notification. Vous aurez ainsi le temps de renouveler la licence. Commerciale avec abonnement : licence payante offrant une possibilité de renouvellement automatique ou manuel. La licence à abonnement est proposée aux prestataires de services. L'abonnement a une validité limitée (30 jours). Une fois que l'abonnement expire, il peut être renouvelé manuellement ou automatiquement. Le mode de renouvellement de l'abonnement dépend de la législation en vigueur et de l'opérateur de téléphonie mobile. L'abonnement est renouvelé automatiquement si le prépaiement du prestataire de service a été réalisé. Lors du renouvellement de l'abonnement, le montant défini dans les conditions générales de l'abonnement est débité de votre compte personnel. La somme est débitée de votre compte personnel via un SMS payant envoyé au numéro du prestataire de service. Si l'abonnement n'est pas renouvelé, Kaspersky Mobile Security 9.0 ne réalise plus la mise à jour des bases antivirus de l'application et les fonctionnalités de l'application sont limitées. Si vous choisissez l'abonnement, vous pouvez activer la licence commerciale via le code d'activation. Dans ce cas, l'abonnement sera automatiquement annulé. Vous pouvez activer un abonnement si vous utilisez une licence commerciale. Si au moment d'activer l'abonnement vous aviez déjà activé la licence à durée déterminée, cette licence sera remplacée par une licence à abonnement. AFFICHAGE DES INFORMATIONS DE LICENCE Vous pouvez consulter les informations suivantes sur la licence : le numéro de licence, le type, le nombre de jours restant avant l'expiration, la date d'activation et le numéro de série de l'appareil. Pour consulter les informations sur la licence, procédez comme suit : 1. Sous l'onglet Avancé, sélectionnez l'option Licence. L'écran Licence s'ouvre.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R S Y M B I A N O S 33 2. Choisissez l'option Infos licence dans l'onglet Informations (cf. ill. suivante). Figure 9 : Affichage des informations de licence L'écran Infos licence s'ouvre RENOUVELLEMENT DE LA LICENCE Kaspersky Mobile Security 9.0 permet de renouveler la durée de validité de la licence de l'application. Vous pouvez renouveler la licence d'une des méthodes suivantes : saisir le code d'activation : activation de la licence à l'aide d'un code d'activation. Le code d'activation est disponible à l'achat sur le site http://kaspersky.telechargement.fr/cata_home.html ou chez un distributeur Kaspersky Lab. acheter le code d'activation en ligne. Accédez au site Web ouvert sur votre appareil mobile et achetez le code d'activation en ligne. s'abonner à Kaspersky Mobile Security 9.0. Activez l'abonnement afin de renouveler la durée de validité de la licence tous les 30 jours. Pour pouvoir actualiser les bases de l'application sur l'appareil mobile, la connexion à Internet doit être configurée.G U I D E D E L ' U T I L I S A T E U R 34 DANS CETTE SECTION Renouvellement de la licence à l'aide du code d'activation............................................................................................. 34 Renouvellement de la licence en ligne............................................................................................................................ 35 Renouvellement de la licence à l'aide de l’activation de l'abonnement ........................................................................... 35 Refus de l'abonnement ................................................................................................................................................... 36 Renouvellement de l'abonnement................................................................................................................................... 37 RENOUVELLEMENT DE LA LICENCE A L'AIDE DU CODE D'ACTIVATION Pour renouveler la licence à l'aide du code d'activation, procédez comme suit : 1. Sélectionnez Avancé, choisissez l'option Licence. L'écran Licence s'ouvre. 2. Sélectionnez l'option Saisie du code. L'écran Saisie du code apparaît. 3. Saisissez dans l'ordre le code d'activation reçu dans les quatre champs, puis choisissez Options Activer (cf. ill. ci-après). Figure 10 : renouvellement de la licence à l'aide d'un code d'activation 4. Si l'application demande un point d'accès, sélectionnez le type de connexion requis dans la liste proposée. L'application envoie une requête au serveur d'activation de Kaspersky Lab et reçoit la licence. Après avoir reçu la licence, les informations relatives à celle-ci sont affichées sur l'écran. Si le code que vous avez saisi est incorrect pour une raison quelconque, le message de circonstance apparaîtra à l'écran de l'appareil nomade. K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R S Y M B I A N O S 35 5. A la fin, cliquez sur OK. RENOUVELLEMENT DE LA LICENCE EN LIGNE Pour renouveler l'application en ligne, procédez comme suit : 1. Sélectionnez Avancé, choisissez l'option Licence. L'écran Licence s'ouvre. 2. Choisissez l'option Renouveler en ligne (cf. ill. ci-dessous). Si la validité de la licence est écoulée, l'option du menu deviendra Acheter en ligne. Figure 11: renouvellement de la licence en ligne L'écran Acheter en ligne s'ouvre. 3. Appuyez sur Ouvrir. Cette action entraîne l'ouverture d'un site où vous serez invité à commander le renouvellement de la licence. Si la durée de validité de la licence est écoulée, alors le site Web de Kaspersky Lab pour appareils mobiles s'ouvre. Vous pouvez y acheter le code d'activation en ligne. 4. Suivez les instructions. 5. Une fois l'achat du code d'activation terminé, saisissez le code d'activation obtenu (cf. la rubrique " Renouvellement de la licence à l'aide d'un code d'activation " à la page 34). RENOUVELLEMENT DE LA LICENCE A L'AIDE DE L’ACTIVATION DE L'ABONNEMENT Vous pouvez activer l'abonnement à Kaspersky Mobile Security 9.0. Dans le cadre de l'abonnement, Kaspersky Mobile Security 9.0 renouvelle la validité de la licence tous les 30 jours. Lors de chaque renouvellement de la licence, le montant défini dans les conditions générales de l'abonnement est débité de votre compte personnel. G U I D E D E L ' U T I L I S A T E U R 36 L'activation de l'abonnement à Kaspersky Mobile Security 9.0, requiert une connexion à Internet. Pour activer l'abonnement à Kaspersky Mobile Security 9.0, procédez de la manière suivante : 1. Sous l'onglet Avancé, sélectionnez l'option Licence. L'écran Licence s'ouvre. 2. Choisissez l'option Achat rapide. L'écran Activation s'ouvre. 3. Pour confirmer l'activation de l'abonnement à Kaspersky Mobile Security 9.0, appuyez sur Oui. 4. Sélectionnez le point d'accès via lequel l'application va se connecter au serveur d'activation de Kaspersky Lab, puis cliquez sur Oui. L'application vérifie si votre opérateur de téléphonie mobile a accès au service d'abonnement. Si le service d'abonnement est accessible, alors les conditions générales de l'abonnement sont présentées. Si le service d'abonnement n'est pas offert, l'application vous en informe. L'activation de l'abonnement sera annulée. 5. Lisez les conditions de l'abonnement, puis confirmez l'activation de l'abonnement à Kaspersky Mobile Security 9.0 en cliquant sur Oui. L'application envoie un SMS payant, puis reçoit la licence depuis le serveur d'activation de Kaspersky Lab. Kaspersky Mobile Security 9.0 vous prévient lorsque l'abonnement est activé. Si le solde de votre compte n'est pas suffisant pour envoyer le SMS payant, l'activation de l'abonnement est annulée. Si des erreurs se sont produites au moment de la connexion au serveur et qu'il n'a pas été possible de récupérer la licence, l'activation sera annulée. Dans ce cas, il est conseillé de vérifier les paramètres de connexion à Internet. Si les erreurs n'ont pas pu être supprimées, contactez le service d'assistance technique. Si vous n'acceptez pas les conditions générales de l'abonnement, cliquez sur Non. L'application annule dans ce cas l'activation et revient à l'écran où vous pouvez choisir le mode de renouvellement de la licence. 6. A la fin, cliquez sur OK. REFUS DE L'ABONNEMENT Vous pouvez refuser l'abonnement à Kaspersky Mobile Security 9.0. Dans ce cas Kaspersky Mobile Security 9.0 ne renouvelle pas la validité de la licence tous les 30 jours. À l'échéance de la licence en cours de validité, les fonctionnalités de l'application sont réduites et les bases antivirus de l'application ne sont pas mises à jour. Si l'abonnement est annulé, sachez que vous pouvez le reprendre (cf. rubrique " Renouvellement de l'abonnement " à la page 37). Pour refuser l'abonnement à Kaspersky Mobile Security 9.0, procédez de la manière suivante : 1. Sous l'onglet Avancé, sélectionnez l'option Licence. L'écran Licence s'ouvre.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R S Y M B I A N O S 37 2. Choisissez l'option Ann. abon. (voir figure suivante). Figure 12 : refus de l'abonnement Kaspersky Mobile Security 9.0 vous signale que l'abonnement a été annulé RENOUVELLEMENT DE L'ABONNEMENT Si vous aviez refusé l'abonnement, vous avez la possibilité de le renouveler. Dans ce cas Kaspersky Mobile Security 9.0 renouvellera à nouveau la validité de la licence de l'application tous les 30 jours. En cas de renouvellement de l'abonnement, le montant requis sera débité de votre compte personnel uniquement si la licence actuelle expire dans moins de trois jours. Pour renouveler l'abonnement, procédez comme suit : 1. Sélectionnez Avancé, choisissez l'option Licence. L'écran Licence s'ouvre. 2. Choisissez l'option Achat rapide. Si la licence actuelle est échue, Kaspersky Mobile Security 9.0 propose d'activer à nouveau l'abonnement. Si la licence actuelle est toujours valide, alors Kaspersky Mobile Security 9.0 renouvelle l'abonnement et quand la licence actuelle arrive à échéance, il la renouvelle tous les 30 jours. INTERFACE DE L'APPLICATION L'interface de Kaspersky Mobile Security 9.0 est simple et conviviale. Cette section présente des informations sur les principaux composants de l'interface.G U I D E D E L ' U T I L I S A T E U R 38 ICONE DE PROTECTION L'icône de la protection indique l'état de fonctionnement de l'application. Si l'icône est activée (en couleur), cela signifie que la protection est activée. Si l'icône est inactive (grise), cela indique que la protection est suspendue et que tous ses composants sont désactivés. Par défaut, l'icône de la protection ne s'affiche pas à l'écran de l'appareil. Vous pouvez modifier les paramètres d'affichage de l'icône (cf. la rubrique " Affichage de l'icône de protection " à la page 111). VOIR AUSSI Affichage de l'icône de protection.................................................................................................................................. 111 FENETRE D'ETAT DE LA PROTECTION L'état des composants principaux de l'application s'affiche dans la fenêtre de l'état de la protection. Il existe trois états possibles pour chaque composant. Chacun d'entre eux est associé à une couleur définie, comme les feux de circulation. Le vert signifie que la protection de l'appareil est assurée au niveau requis. Le jaune et le rouge indiquent qu'il y a différents types de menaces contre la sécurité. Les menaces sont non seulement les applications malveillantes, mais également les bases antivirus de l'application dépassée, certains composants désactivés, les paramètres minimes de fonctionnement de l'application, etc. La fenêtre de l'état de la protection est accessible directement après le lancement de l'application et reprend les informations suivantes : Protection : état de la protection en temps réel (cf. la rubrique " Protection en temps réel " à la page 41). L'icône verte de l'état indique que la protection est activée et assurée au niveau requis. Les bases antivirus de l'application sont à jour. L'icône jaune signale que la mise à jour des bases antivirus n'a plus eu lieu depuis quelques jours. L'icône rouge signale des problèmes qui pourraient entraîner la perte d'informations ou l'infection de l'appareil. Par exemple, la protection est désactivée. Il se peut que les bases de l'application n'ait plus été actualisées plus de 15 jours. Pare-feu : le niveau de protection de l'appareil contre l'activité de réseau indésirable (cf. la rubrique " Filtrage de l'activité de réseau. Pare-feu " à la page 93). L'icône verte de l'état signifie que le composant est activé. Le niveau de protection du pare-feu a été sélectionné. Une icône rouge indique que le filtrage de l'activité de réseau n'a pas lieu. Antivol : état de la protection de l'appareil en cas de vol ou de perte (cf. la rubrique " Protection des données en cas de perte ou de vol de l'appareil " à la page 75). L'icône verte signifie que les fonctions de l'Antivol dont le nom apparaît sous l'état du composant sont activées. L'icône rouge indique que toutes les fonctions d'antivol sont désactivées. Contacts personnels : état de la protection des données confidentielles (cf. la rubrique " Dissimulation des informations confidentielles " à la page 85). L'icône verte de l'état signifie que le composant est activé. Les données confidentielles sont masquées.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R S Y M B I A N O S 39 L'icône jaune prévient l'utilisateur que le composant est désactivé. Les données personnelles sont visibles et peuvent être consultées. Licence : durée de validité de la licence (cf. la rubrique " Administration des licences " à la page 30). L'icône verte d'état indique que la licence est encore valide pendant plus de 14 jours. L'icône jaune indique que la licence est valide pour moins de 14 jours. L'icône rouge indique que la validité de la licence est écoulée. Figure 13: Fenêtre de l'état de la protection Vous pouvez aussi passer à la fenêtre de l'état de la protection en choisissant l'option Menu Etat de la protection. Par défaut, la fenêtre de l'état de la protection s'affiche directement après le lancement de l'application. Vous pouvez modifier ses paramètres d'affichage (cf. la rubrique " Affichage de la fenêtre d'état " à la page 110). VOIR AUSSI Affichage de la fenêtre d'état......................................................................................................................................... 110 ONGLETS DE L'APPLICATION Les composants de l'application sont regroupés logiquement et accessibles sur les onglets de l'application. Chaque onglet permet d'accéder aux paramètres du composant sélectionné et aux tâches de la protection. Kaspersky Mobile Security 9.0 propose les onglets suivants : Anti-Virus : protection du système de fichiers, analyse à la demande et actualisation des bases antivirus de l'application. Contacts personnels : dissimulation des données confidentielles sur l'appareil. Antivol : blocage de l'appareil et suppression des informations en cas de vol ou de perte.G U I D E D E L ' U T I L I S A T E U R 40 Chiffrement : protection des données sur l'appareil grâce au chiffrement des données. Anti-Spam : filtrage des SMS et des appels entrants non sollicités. Contrôle Parental : contrôle des SMS et des messages sortants. Pare-feu : protection de réseau de l'application. Avancé : paramètres généraux de l'application, informations sur l'application, sur les bases antivirus utilisées et sur la licence. Par défaut, les onglets de l'application sont accessibles après la consultation de la fenêtre sur l'état de la protection (cf. la rubrique " Fenêtre d'état de la protection " à la page 38). Vous pouvez naviguer entre les onglets d'une des manières suivantes : A l'aide du joystick de l'appareil ; Via le menu Options Ouvrir onglet. MENU DE L'APPLICATION Le menu de l'application permet de passer à l'exécution des principales actions. Le menu contient les options suivantes (cf. ill. ci-après) : Sélection : sélection de la fonction, de l'instruction ou du paramètre. Ouvrir l'onglet : passage à la sélection du composant de l'application. Etat de protection : ouverture de la fenêtre de l'état de la protection. Aide : affichage de l'aide contextuelle de Kaspersky Mobile Security 9.0. Infos logiciel : affichage de l'écran reprenant les informations sur l'application. Quitter : arrêt de Kaspersky Mobile Security 9.0. Figure 14: menu de l'applicationK A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R S Y M B I A N O S 41 Pour ouvrir le menu de l'application, sélectionnez Options. Pour naviguer dans le menu de l'application, utilisez le joystick de l'appareil ou le stylet. PROTECTION DU SYSTEME DE FICHIERS La rubrique présente des informations sur le composant Protection qui permet d'éviter l'infection du système de fichiers de l'appareil. Elle explique comment activer / suspendre la Protection et la configurer. DANS CETTE SECTION Présentation de la protection........................................................................................................................................... 41 Activation et désactivation de la protection ..................................................................................................................... 41 Configuration de la zone de protection............................................................................................................................ 42 Sélection des actions à appliquer sur les objets identifiés............................................................................................... 43 Restauration des paramètres de protection par défaut ................................................................................................... 44 PRESENTATION DE LA PROTECTION La protection se charge en même temps que le système d'exploitation et s'exécute dans la mémoire de l'appareil, pour analyser tous les fichiers ouverts, enregistrés ou exécutés. L'analyse des fichiers est réalisée selon l'algorithme suivant : 1. Le composant intercepte toutes les tentatives d'accès aux fichiers de la part de l'utilisateur ou d'un autre programme. 2. Le fichier est analysé à la recherche d'objets malveillants. Les objets malveillants sont détectés comparant aux bases antivirus de données utilisées par le logiciel. Les bases antivirus de données contiennent la description et les méthodes de réparation de tous les objets malveillants connus jusqu'à ce jour. 3. Après l'analyse, Kaspersky Mobile Security 9.0 peut appliquer les actions suivantes : quand du code malveillant est découvert dans le fichier, l'application le bloque et agit conformément aux paramètres définis ; si aucun code malveillant n'est découvert, le fichier est immédiatement restitué. Les informations sur les résultats de l'analyse sont consignées dans le journal de l'application (cf. la rubrique " Journaux de l'application " à la page 106). ACTIVATION ET DESACTIVATION DE LA PROTECTION Lorsque la protection est activée, toutes les actions exécutées dans le système sont placées sous un contrôle permanent. La protection contre les objets malveillants utilisent les ressources de l'application. Pour diminuer la charge sur l'appareil lors de l'exécution de plusieurs tâches, vous pouvez suspendre temporairement la protection. Les spécialistes de Kaspersky Lab recommandent vivement de ne pas désactiver la protection car cela pourrait entraîner l'infection de l'appareil et la perte de données. L'état actuel de la protection est repris sur l'onglet Anti-Virus à côté de l'option de menu Protection.G U I D E D E L ' U T I L I S A T E U R 42 Les valeurs des paramètres peuvent être modifiées à l'aide du stylet, joystick de l'appareil ou via l'option Options Modifier. Pour désactiver la protection, procédez de la manière suivante : 1. Sélectionnez Protection sous l'onglet Anti-Virus. L'écran Protection s'ouvre. 2. Pour le paramètre Mode de protection, choisissez la valeur Act. (cf. ill. ci-après). Figure 15 : activation de la protection 3. Appuyez sur Précédent pour enregistrer les modifications. Pour désactiver la protection, procédez de la manière suivante : 1. Sélectionnez l'option Protection sous l'onglet Anti-Virus. L'écran Protection s'ouvre. 2. Attribuez la valeur Désact. au paramètre Mode de protection. 3. Appuyez sur Précédent pour enregistrer les modifications. CONFIGURATION DE LA ZONE DE PROTECTION Kaspersky Mobile Security 9.0 analyse par défaut les fichiers de tous les types. Pour réduire la durée de l'analyse, vous pouvez définir les types d'objets à analyser. Les valeurs des paramètres peuvent être modifiées à l'aide du stylet, joystick de l'appareil ou via l'option Options Modifier. Pour sélectionner le type d'objet à analyser, procédez comme suit : 1. Sélectionnez l'option Protection sous l'onglet Anti-Virus.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R S Y M B I A N O S 43 L'écran Protection s'ouvre. 2. Choisissez la valeur du paramètre Objets à analyser (cf. ill. ci-après) : Tous les fichiers : analyse les fichiers de tous les types. Exécutables : analyse uniquement les fichiers exécutables des applications (par exemple, fichiers au format *.exe, *.sis, *.mdl, *.app). Figure 16: sélection des objets à analyser 3. Appuyez sur OK pour enregistrer les modifications. SELECTION DES ACTIONS A APPLIQUER SUR LES OBJETS IDENTIFIES Par défaut Kaspersky Mobile Security 9.0 met les objets malveillants découverts en quarantaine. Vous pouvez modifier l'action qui sera exécutée par l'application en cas de découverte d'un objet malveillant. Les valeurs des paramètres peuvent être modifiées à l'aide du stylet, joystick de l'appareil ou via l'option Options Modifier. Pour configurer la réponse du logiciel en présence d'un objet malveillant découvert, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez l'option Protection sous l'onglet Anti-Virus. L'écran Protection s'ouvre. 2. Définissez l'action que l'application exécutera en cas de découverte d'un objet malveillant. Pour ce faire, attribuez une valeur au paramètre Action Anti-Virus (cf. ill. ci-après) : Supprimer : supprime les objets malveillants sans le communiquer à l'utilisateur. Quarantaine : place en quarantaine les objets malveillants.G U I D E D E L ' U T I L I S A T E U R 44 Consigner : ignore les objets malveillants mais consigne les informations relatives à leur découverte dans le journal de l'application. Bloque l'objet en cas de tentative d'accès (par exemple, copie ou exécution). Figure 17: réponse de l'application sur l'objet malveillant détecté 3. Appuyez sur OK pour enregistrer les modifications. RESTAURATION DES PARAMETRES DE PROTECTION PAR DEFAUT La protection fonctionne par défaut selon les paramètres recommandés par les experts de Kaspersky Lab. En cas de configuration de la protection, sachez qu'il est toujours possible de revenir aux valeurs recommandées pour les paramètres. Pour restaurer les paramètres de protection par défaut, procédez comme suit : 1. Sélectionnez Protection sous l'onglet Anti-Virus. L'écran Protection s'ouvre. 2. Sélectionnez Options Restaurer. ANALYSE DE L'APPAREIL La section reprend les informations sur la recherche des objets malveillants qui permet d'identifier et de neutraliser les menaces sur votre appareil. La section décrit également comment lancer la tâche d'analyse, comment programmer l'exécution de la tâche, comme sélectionner les objets à analyser et comment définir l'action que l'application exécutera sur la menace identifiée.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R S Y M B I A N O S 45 DANS CETTE SECTION Présentation de l'analyse de l'appareil ............................................................................................................................ 45 Exécution manuelle d'une analyse .................................................................................................................................. 45 Exécution de l'analyse programmée ............................................................................................................................... 47 Sélection du type d'objet à analyser................................................................................................................................ 48 Sélection des actions à appliquer sur les objets identifiés............................................................................................... 49 Configuration de l'analyse de fichiers compressés.......................................................................................................... 51 Restauration des paramètres d'analyse de l'application par défaut ................................................................................ 52 PRESENTATION DE L'ANALYSE DE L'APPAREIL L'analyse de l'appareil permet d'identifier et de neutraliser les objets malveillants sur votre appareil. Kaspersky Mobile Security 9.0 est capable de réaliser une analyse complète ou partielle du système de fichiers de l'appareil. Autrement dit, il peut analyser uniquement le contenu de la mémoire intégrée de l'appareil, uniquement les messages ou un dossier en particulier (y compris les dossiers sur les cartes mémoire). L'analyse de l'appareil s'opère selon l'algorithme suivant : 1. Kaspersky Mobile Security 9.0 analyse les fichiers d'un type défini (cf. la rubrique " Sélection des types de fichiers à analyser " à la page 48). 2. Le fichier est analysé à la recherche d'objets malveillants. Kaspersky Mobile Security 9.0 identifie les objets malveillants à l'aide des bases antivirus de l'application. Les bases de données contiennent la description et les méthodes de réparation de tous les objets malveillants connus jusqu'à ce jour. Après l'analyse, Kaspersky Mobile Security 9.0 peut appliquer les actions suivantes : Si un objet malveillant a été découvert dans le fichier, Kaspersky Mobile Security 9.0 exécute l'action définie (cf. la rubrique " Sélection des actions à appliquer sur les objets identifiés " à la page 49) ; Si aucun code malveillant n'est découvert, le fichier peut être directement manipulé. La tâche d'analyse est lancée manuellement ou automatiquement selon un horaire défini (cf. rubrique " Exécution de l'analyse programmée " à la page 47). Les informations sur les résultats de l'analyse à la demande sont consignées dans le journal de l'application (cf. la rubrique " Journaux de l'application " à la page 106). EXECUTION MANUELLE D'UNE ANALYSE Vous pouvez lancer l'analyse manuellement, par exemple lorsqu'aucune autre tâche n'est exécutée sur l'appareil. Pour lancer manuellement une analyse antivirus, procédez de la manière suivante : 1. Sélectionnez Analyser dans l'onglet Anti-Virus. L'écran Analyser s'ouvre. 2. Sélectionnez la zone d'analyse de l'appareil (cf. ill. ci-après) :G U I D E D E L ' U T I L I S A T E U R 46 Analyser tout. : analyse tout le système de fichiers de l'appareil. Les objets suivants sont analysés par défaut : mémoire de l'appareil et carte mémoire. Analyser dossier : analyse un objet distinct du système de fichiers de l'appareil ou sur une carte mémoire. En cas de sélection de l'option Analyser dossier, un écran reprenant le système de fichiers de l'appareil s'ouvre. Pour parcourir le système de fichiers, utilisez le stylet ou les boutons du joystick. Pour lancer l'analyse d'un dossier, sélectionnez le dossier souhaité puis choisissez Options Analyser. Analyser RAM : analyse les processus lancés dans la mémoire système et les fichiers correspondants. Analyser msgs. : analyse les messages reçus via SMS, MMS ou Bluetooth. Figure 18: sélection de la zone d'analyseK A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R S Y M B I A N O S 47 Une fois l'analyse lancée, la fenêtre du processus d'analyse s'ouvre. Elle indique l'état actuel de l'analyse : le nombre d'objets analysés, le chemin d'accès à l'objet en cours d'analyse et un indicateur des résultats de l'analyse en pour cent (cf. ill. ci-dessous). Figure 19: état de l'analyse de l'appareil Si Kaspersky Mobile Security 9.0 découvre un objet infecté, il exécute l'action conformément aux paramètres d'analyse définis (cf. la rubrique " Sélection des actions à appliquer sur les objets identifiés " à la page 49). Par défaut, si l'application Kaspersky Mobile Security 9.0 découvre une menace, elle tente de la réparer. Si la réparation est impossible, l'application place l'objet découvert en quarantaine. Une fois l'analyse terminée, des statistiques générales reprenant les informations suivantes s'affichent : Le nombre d'objets analysés ; Le nombre de virus découverts, placés en quarantaine et supprimés ; Le nombre d'objets ignorés (par exemple, lorsque le fichier est bloqué par le système d'exploitation ou lorsque le fichier n'est pas un fichier exécutable alors que l'analyse porte uniquement sur les fichiers exécutables) ; L'heure de l'analyse. Pour économiser la batterie, le rétro éclairage de l'écran est désactivé par défaut pendant l'analyse. Vous pouvez modifier les paramètres du rétro éclairage de l'écran (cf. la rubrique " Gestion du rétro éclairage " à la page 109). EXECUTION DE L'ANALYSE PROGRAMMEE Kaspersky Mobile Security 9.0 permet de planifier des analyses de l'appareil qui s'exécuteront automatiquement à des heures programmées à l'avance. L'analyse est exécutée en en arrière plan. Quand un objet infecté est détecté, l'action définie par le paramètre d'analyse est exécutée sur cet objet. Par défaut, l'exécution d'analyse programmée est désactivée. Pour programmer l'exécution de la tâche d'analyse, procédez comme suit : 1. Sélectionnez Analyser dans l'onglet Anti-Virus. G U I D E D E L ' U T I L I S A T E U R 48 L'écran Analyser s'ouvre. 2. Choisissez l'option Planification. L'écran Planification s'ouvre. 3. Attribuez une valeur au paramètre Analyse auto (cf. ill. ci-après) : Désact. : désactive le démarrage de l'analyse planifiée. Chaque semaine : l'analyse s'exécutera une fois par semaine. Spécifiez le Jour d'analyse et l'Heure d'analyse auto. Chaque jour : l'analyse s'exécutera tous les jours. Spécifiez l'Heure d'analyse. dans le champ de saisie. Figure 20 : planification d'une analyse 4. Appuyez sur OK pour enregistrer les modifications. SELECTION DU TYPE D'OBJET A ANALYSER Kaspersky Mobile Security 9.0 analyse par défaut tous les objets qui se trouvent sur l'appareil et sur les cartes mémoire. Pour réduire la durée de l'analyse, vous pouvez sélectionner des types d'objets à analyser, c'est-à-dire définir quels formats de fichiers seront soumis à la recherche d'un éventuel code malveillant. Les valeurs des paramètres peuvent être modifiées à l'aide du stylet, joystick de l'appareil ou via l'option Options Modifier. Pour sélectionner un objet à analyser, procédez comme suit : 1. Sélectionnez Analyser dans l'onglet Anti-Virus. L'écran Analyser s'ouvre. 2. Choisissez l'option Objets/action. L'écran Objets et actions s'ouvre.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R S Y M B I A N O S 49 3. Choisissez la valeur du paramètre Objets à analyser (cf. ill. ci-après) : Tous les fichiers : analyse les fichiers de tout type et décompacte et analyse le contenu des archives. L'application analyse les archives des formats suivants : *.zip, *.jar, *.jad, *.sis et *.sisx. Exécutables : analyse uniquement les fichiers exécutables des applications au format *.exe, *.dll, *.mdl, *.app, * .rdl, *.prt, *.pxt, *.ldd, *.pdd ou *.class. Dans ce cas, les archives ne sont ni décompactées, ni analysées. Figure 21: sélection du type d'objet à analyser. 4. Appuyez sur Précédent pour enregistrer les modifications. SELECTION DES ACTIONS A APPLIQUER SUR LES OBJETS IDENTIFIES Par défaut Kaspersky Mobile Security 9.0 met les objets infectés découverts en quarantaine. Vous pouvez configurer les actions appliquées quand il détecte un objet malveillant. Les valeurs des paramètres peuvent être modifiées à l'aide du stylet, joystick de l'appareil ou via l'option Options Modifier. Pour configurer la réponse du programme, procédez comme suit : 1. Sélectionnez Analyser dans l'onglet Anti-Virus. L'écran Analyse s'ouvre. 2. Choisissez l'option Objets/action. L'écran Objets et actions s'ouvre. 3. Définissez l'action à exécuter sur les objets malveillants. Pour ce faire, attribuez une valeur au paramètre Action Anti-Virus (cf. ill. ci-après) : Supprimer : supprime les objets malveillants sans le communiquer à l'utilisateur. Quarantaine : place en quarantaine les objets malveillants détectés.G U I D E D E L ' U T I L I S A T E U R 50 Confirmer : confirme l'action auprès de l'utilisateur. En cas de découverte d'une menace, une fenêtre de confirmation de l'action s'ouvre. Consigner : ignore les objets malveillants mais consigne les informations relatives à leur découverte dans le journal de l'application. Bloque l'objet en cas de tentative d'accès (par exemple, copie ou exécution). Tenter de réparer : répare les objets malveillants. Si la réparation est impossible, l'action définie pour le paramètre Si la réparation échoue est exécutée. Figure 22 : sélection de l'action appliquée à un objet malveillant 4. Si vous avez choisi l'option Tenter de réparer, définissez la deuxième action de l'application qui sera exécutée lorsque la réparation de l'objet ne sera pas possible. Pour ce faire, attribuez une valeur au paramètre Si la réparation échoue (cf. ill. ci-après) : Supprimer : supprime les objets malveillants sans le communiquer à l'utilisateur. Quarantaine : place en quarantaine les objets malveillants. Interroger : demande une confirmation de l'action à l'utilisateur en cas de découverte d'objets malveillants.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R S Y M B I A N O S 51 Consigner : ignore les objets malveillants mais consigne les informations relatives à leur découverte dans le journal de l'application. Bloque l'objet en cas de tentative d'accès (par exemple, copie ou exécution). Figure 23: sélection de l'action à exécuter sur les objets malveillants si la réparation est impossible 5. Appuyez sur Précédent pour enregistrer les modifications. CONFIGURATION DE L'ANALYSE DE FICHIERS COMPRESSES Souvent, les virus se dissimulent dans des archives. Pour pouvoir analyser le contenu d'une archive, il faut absolument la décompacter. Ceci peut ralentir considérablement la vitesse de l'analyse de l'appareil. Le décompactage des archives est désactivé par défaut. L'application analyse les archives des formats suivants : *.zip, *.jar, *.jad, *.sis et *.sisx. Pour accélérer l'analyse, vous pouvez désactiver le décompactage des archives. Les valeurs des paramètres peuvent être modifiées à l'aide du stylet, joystick de l'appareil ou via l'option Options Modifier. Pour désactiver le décompactage des archives, procédez comme suit : 1. Sélectionnez Analyser dans l'onglet Anti-Virus. L'écran Analyse s'ouvre. 2. Choisissez l'option Objets/action. L'écran Objets et actions s'ouvre.G U I D E D E L ' U T I L I S A T E U R 52 3. Attribuez au paramètre Décompresser archives la valeur Non (cf. ill. ci-dessous). Figure 24: configuration de l'analyse de fichiers compressés 4. Appuyez sur Précédent pour enregistrer les modifications. RESTAURATION DES PARAMETRES D'ANALYSE DE L'APPLICATION PAR DEFAUT L'analyse de l'appareil fonctionne par défaut selon les paramètres recommandés par les experts de Kaspersky Lab. En cas de configuration de l'analyse de l'appareil, sachez qu'il est toujours possible de revenir aux valeurs recommandées pour les paramètres. Pour restaurer les paramètres de l'analyse par défaut, procédez comme suit : 1. Sélectionnez Analyser dans l'onglet Anti-Virus. L'écran Analyser s'ouvre. 2. Choisissez l'option Objets/action. L'écran Objets et actions s'ouvre. 3. Sélectionnez Options Restaurer. QUARANTAINE POUR LES OBJETS POTENTIELLEMENT INFECTES La rubrique présente les informations relatives à la quarantaine, un dossier spécial où sont placés les objets potentiellement dangereux. Elle décrit également comment manipuler les objets en quarantaine, à savoir comment consulter, restaurer ou supprimer les objets qui se trouvent dans ce dossier.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R S Y M B I A N O S 53 DANS CETTE SECTION À propos de la quarantaine ............................................................................................................................................. 53 Affichage des objets en quarantaine ............................................................................................................................... 53 Restauration d'objets de la quarantaine .......................................................................................................................... 54 Suppression d'objets de la quarantaine .......................................................................................................................... 54 À PROPOS DE LA QUARANTAINE La quarantaine est un dossier défini dans lequel Kaspersky Mobile Security 9.0 place les objets potentiellement malveillants. Les objets malveillants peuvent être découverts et placés en quarantaine pendant l'analyse de l'appareil ou par la protection. Les objets placés en quarantaine sont stockés sous forme d'archives et soumis à des règles empêchant leur activation, de telle sorte qu'ils ne représentent aucune menace pour l'appareil. Ensuite, ces objets pourront être supprimés ou restaurés. AFFICHAGE DES OBJETS EN QUARANTAINE Vous pouvez consulter les objets qui sont dans la quarantaine. Le nom complet de l'objet et la date à laquelle il a été découvert sont repris. Vous pouvez également consulter des informations complémentaires sur l'objet infecté sélectionné : chemin d'accès à l'objet sur l'appareil avant sa mise en quarantaine et nom de la menace. Pour afficher la liste des objets en quarantaine, sous l'onglet Quarantaine dans l'onglet Anti-Virus. L'écran Quarantaine s'ouvre et présente la liste des objets contenus (cf. ill. ci-après).G U I D E D E L ' U T I L I S A T E U R 54 Figure 25 : liste des objets en quarantaine Pour consulter les informations relatives à l'objet sélectionné, choisissez le menu Options Détails. L'écran propose les informations suivantes sur l'objet : chemin d'accès au fichier où l'application l'a trouvé sur l'appareil et nom de la menace. RESTAURATION D'OBJETS DE LA QUARANTAINE Si vous êtes convaincu que l'objet placé en quarantaine ne constitue pas une menace pour l'appareil, vous pouvez le restaurer depuis la quarantaine. L'objet restauré sera remis dans on répertoire d'origine. Pour restaurer un objet depuis la quarantaine, procédez comme suit : 1. Sélectionnez Quarantaine dans l'onglet Anti-Virus. L'écran Quarantaine s'ouvre. 2. Sélectionnez l'objet que vous souhaitez restaurer, puis choisissez l'option Options Restaurer. SUPPRESSION D'OBJETS DE LA QUARANTAINE Il est possible de supprimer un objet ou l'ensemble des éléments repris dans la quarantaine. Pour supprimer un objet de la quarantaine, procédez comme suit : 1. Sélectionnez Quarantaine dans l'onglet Anti-Virus. L'écran Quarantaine s'ouvre. 2. Choisissez l'objet que vous souhaitez supprimer, puis sélectionnez l'option Options Supprimer. L'objet sélectionné sera supprimé.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R S Y M B I A N O S 55 Pour supprimer tous les objets de la quarantaine, procédez comme suit : 1. Sélectionnez Quarantaine dans l'onglet Anti-Virus. L'écran Quarantaine s'ouvre. 2. Sélectionnez Options Tout supprimer. Tous les objets en quarantaine seront éliminés. FILTRAGE DES APPELS ET DES SMS ENTRANTS La section présente le composant Anti-Spam qui filtre les SMS et les appels entrants sur la base des listes noire ou blanche. Elle décrit également comment composer les listes noire et blanche, comment sélectionner l'action réalisée par Anti-Spam sur les SMS et les appels entrants et comment configurer le fonctionnement du composant. DANS CETTE SECTION A propos du composant Anti-Spam................................................................................................................................. 55 Présentation des modes de l'Anti-Spam ......................................................................................................................... 56 Modification du mode de l'Anti-Spam.............................................................................................................................. 57 Composition de la liste noire ........................................................................................................................................... 57 Composition de la liste blanche....................................................................................................................................... 60 Réaction aux SMS et appels de contacts qui ne figurent pas dans le répertoire téléphonique ....................................... 63 Réaction aux SMS en provenance de numéros sans chiffres ......................................................................................... 64 Sélection de l'action à appliquer sur les SMS entrants.................................................................................................... 65 Sélection de l'action à appliquer sur des appels entrants................................................................................................ 66 A PROPOS DU COMPOSANT ANTI-SPAM Anti-Spam protège l'appareil contre la réception de SMS et d'appels non sollicités. Anti-Spam filtre les SMS et les appels entrants sur la base de listes noire ou blanche. Les listes contiennent les enregistrements. Chacun de ces enregistrements peut contenir les paramètres suivants : Type de données (SMS, appels, SMS et appels) soumis au filtrage (paramètre obligatoire) ; Numéro d'où proviennent les données ; Texte que peut contenir le SMS. Anti-Spam filtre les SMS et les appels sur la base du régime (cf. la rubrique " Présentation des modes de l'Anti-Spam " à la page 56). Anti-Spam analyse, sur la base du régime, chaque SMS ou appel entrant puis détermine si ce SMS ou cet appel est sollicité ou non. L'analyse se termine dès que l'Anti-Spam a attribué l'état de sollicité ou non au SMS ou à l'appel. L'algorithme Anti-Spam se déroule de la manière suivante par défaut : 1. Analyse du SMS entrant pour voir si le texte ou le numéro de téléphone figurent dans :G U I D E D E L ' U T I L I S A T E U R 56 a. La liste noire. Si la liste contient un enregistrement dont le numéro ou le texte correspond aux données du SMS entrant, ce dernier est considéré comme indésirable et bloqué. L'application supprime le SMS bloqué. b. La liste blanche. Si la liste contient un enregistrement dont le numéro ou le texte correspond aux données du SMS entrant, ce dernier est considéré comme désirable et est autorisé. 2. Analyse des appels et des SMS uniquement sur la base du numéro : a. La liste noire. Si la liste contient un enregistrement dont le numéro correspond au numéro de l'appelant (pas de texte dans l'enregistrement), alors l'appel ou le SMS est considéré comme du spam et est bloqué. L'application supprime le SMS bloqué. b. La liste blanche. Si la liste contient un enregistrement dont le numéro correspond au numéro de l'appelant (pas de texte dans l'enregistrement), alors l'appel ou le SMS est considéré comme acceptable et est autorisé. 3. Analyse des messages uniquement sur la base du texte : a. La liste noire. Si la liste contient un enregistrement dont le texte correspond aux données du SMS entrant (le numéro ne figure pas dans l'enregistrement), alors ce SMS est considéré comme du spam et est bloqué. L'application supprime le SMS bloqué. b. La liste blanche. Si la liste contient un enregistrement dont le texte correspond aux données du SMS entrant (le numéro ne figure pas dans l'enregistrement), alors ce SMS est considéré comme normal et est autorisé. 4. Sélection de l'action. Si aucune équivalence n'est trouvée dans la liste noire ou dans la liste blanche, Anti-Spam laisse passer par défaut les appels et les SMS et propose de choisir une action dans la fenêtre de notification. La notification présente en plus des informations complémentaires. S'agissant d'un appel reçu, la notification reprend le numéro de l'appelant. Dans le cas des SMS, la notification reprend le numéro de l'expéditeur et le contenu. Les informations relatives aux SMS et aux appels interdits sont consignées dans le journal (cf. la rubrique " Journaux du logiciel " à la page 106). PRESENTATION DES MODES DE L'ANTI-SPAM Le mode Anti-Spam détermine la règle selon laquelle les SMS et les appels sont filtrés. Les modes de fonctionnement Anti-Spam disponibles : Les deux listes. Dans ce mode, l'Anti-Spam remet les SMS et accepte les appels en provenance de numéros de la liste blanche et bloque ceux en provenance de numéros de la liste noire. Après la réception d'un appel ou d'un message en provenance d'un numéro qui ne figure dans aucune des deux listes, l'Anti-Spam propose une action à choisir : accepter le SMS/l'appel sans ajouter le numéro de téléphone de l'abonné à la liste ou ajouter le numéro de téléphone à la liste noire ou à la liste blanche. Ce mode est sélectionné par défaut. Liste noire. Dans ce mode, l'Anti-Spam bloque les SMS et les appels en provenance de numéros de la liste noire. L'Anti-Spam accepte les SMS et les appels en provenance d'autres numéros. L'Anti-Spam supprime les numéros bloqués. Liste blanche. Dans ce mode, l'Anti-Spam accepte les SMS et les appels en provenance de numéros de la liste blanche. L'Anti-Spam bloque les SMS et les appels en provenance d'autres numéros. L'Anti-Spam supprime les numéros bloqués. Désactivé. Dans ce mode, l'Anti-Spam est désactivé. L'Anti-Spam ne filtre pas les SMS et les appels. Vous pouvez modifier le mode de l'Anti-Spam (cf. la rubrique " Modification du mode de l'Anti-Spam " à la page 57). Le mode actuel de l'Anti-Spam s'affiche sur l'onglet Anti-Spam à côté de l'option Mode.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R S Y M B I A N O S 57 MODIFICATION DU MODE DE L'ANTI-SPAM Pour modifier les valeurs des paramètres, utilisez le joystick de votre appareil ou sélectionnez Options Modifier. Pour modifier le mode de l'Anti-Spam, procédez comme suit : 1. Sélectionnez Mode dans l'onglet Anti-Spam. L'écran Mode s'ouvre. 2. Sélectionnez une valeur pour le paramètre Mode de l'Anti-Spam (cf. ill. ci-dessous). Figure 26: modification du mode de l'Anti-Spam 3. Appuyez sur Précédent pour enregistrer les modifications. COMPOSITION DE LA LISTE NOIRE Vous pouvez composer la liste noire qui servira à l’Anti-Spam pour bloquer les SMS et les appels entrants. La liste reprend les numéros de téléphone et les expressions dont la présence dans un message indique son appartenance au spam. Les informations relatives aux SMS et aux appels interdits sont consignées dans le journal (cf. la rubrique " Journaux du logiciel " à la page 106).G U I D E D E L ' U T I L I S A T E U R 58 DANS CETTE SECTION Ajout d'enregistrements à la liste noire............................................................................................................................ 58 Modification d'un enregistrement de la liste noire............................................................................................................ 59 Suppression d'un enregistrement de la liste noire........................................................................................................... 60 Suppression de toutes les entrées .................................................................................................................................. 60 AJOUT D'UN ENREGISTREMENT A LA LISTE NOIRE N'oubliez pas qu'un même numéro possédant des critères de filtrage identique ne peut pas figurer simultanément dans la liste noire et dans la liste blanche des numéros de l'Anti-Spam. Quand un numéro avec ces critères de filtrage est déjà enregistré dans une des deux listes, Kaspersky Mobile Security 9.0 vous prévient : le message de circonstance s'affiche. Pour modifier les valeurs des paramètres, utilisez le joystick de votre appareil ou sélectionnez Options Modifier. Pour ajouter un enregistrement à la liste noire de l'Anti-Spam, procédez comme suit : 1. Sélectionnez Liste noire dans l'onglet Anti-Spam. L'écran Liste noire s'ouvre. 2. Choisissez l'option Options Ajouter entrée (cf. ill. ci-après). Figure 27: ajout d'un enregistrement à la liste noire. 3. Définissez les paramètres suivants (cf. ill. ci-après) : Bloquer tout : type de données entrantes en provenance d'un numéro que l'Anti-Spam va bloquer : Appels et SMS : bloque les appels et les SMS entrants.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R S Y M B I A N O S 59 Appels seuls : bloque uniquement les appels entrants. SMS seuls : bloque uniquement les SMS entrants. Depuis le numéro : numéro de téléphone dont les SMS et/ou les appels seront bloqués. Le numéro peut commencer par un chiffre, par une lettre ou par le signe " + " et ne peut contenir que des caractères alphanumériques. Pour le numéro, vous pouvez également utiliser les masques " * " et " ? " (où " * " représente n'importe quel nombre de caractères et " ? ", n'importe quel caractère unique). Contenants le texte : mots/expressions clés qui indiquent que le SMS reçu est du spam. Le paramètre est accessible si la valeur SMS seuls a été attribuée au paramètre Bloquer tout. Figure 28: paramètres de l'enregistrement 4. Appuyez sur Précédent pour enregistrer les modifications. MODIFICATION D'UN ENREGISTREMENT DE LA LISTE NOIRE Vous pouvez modifier les valeurs de tous les paramètres de la liste noire des numéros interdits. Pour modifier les valeurs des paramètres, utilisez le joystick de votre appareil ou sélectionnez Options Modifier. Pour modifier un enregistrement de la liste noire de l'Anti-Spam, exécutez les opérations suivantes : 1. Sélectionnez Liste noire dans l'onglet Anti-Spam. L'écran Liste noire s'ouvre. 2. Sélectionnez dans la liste l'enregistrement que vous souhaitez modifier, puis choisissez l'option Options Modifier entrée. 3. Modifiez les paramètres requis de l'enregistrement : Bloquer tout : type de données entrantes en provenance d'un numéro que l'Anti-Spam va bloquer : Appels et SMS : bloque les appels et les SMS entrants.G U I D E D E L ' U T I L I S A T E U R 60 Appels seuls : bloque uniquement les appels entrants. SMS seuls : bloque uniquement les SMS entrants. Depuis le numéro : numéro de téléphone dont les SMS et/ou les appels seront bloqués. Le numéro peut commencer par un chiffre, par une lettre ou par le signe " + " et ne peut contenir que des caractères alphanumériques. Pour le numéro, vous pouvez également utiliser les masques " * " et " ? " (où " * " représente n'importe quel nombre de caractères et " ? ", n'importe quel caractère unique). Contenant le texte : mots/expressions clés qui indiquent que le SMS reçu est du spam. Le paramètre est accessible si la valeur SMS seuls a été attribuée au paramètre Bloquer tout. 4. Appuyez sur Précédent pour enregistrer les modifications. SUPPRESSION D'UN ENREGISTREMENT DE LA LISTE NOIRE Il peut arriver qu'un numéro soit ajouté par erreur à la liste noire des numéros interdits. Vous pouvez supprimer ce numéro de la liste. Pour supprimer un enregistrement de la liste noire de l'Anti-Spam, procédez comme suit : 1. Sélectionnez Liste noire dans l'onglet Anti-Spam. L'écran Liste noire s'ouvre. 2. Sélectionnez dans la liste l'enregistrement qu'il faut absolument supprimer, puis choisissez l'option Options Supprimer entrée. SUPPRESSION DE TOUTES LES ENTREES Pour supprimer tous les enregistrements de la liste noire de l'Anti-Spam, procédez comme suit : 1. Sélectionnez Liste noire dans l'onglet Anti-Spam. L'écran Liste noire s'ouvre. 2. Choisissez l'option du menu Options Supprimer tout. La liste est désormais vide. COMPOSITION DE LA LISTE BLANCHE Vous pouvez composer la liste blanche qui servira à Anti-Spam pour autoriser les SMS et les appels entrants. La liste reprend les numéros de téléphone des expéditeurs et les expressions que vous ne considérez pas comme du spam DANS CETTE SECTION Ajout d'un enregistrement à la liste blanche.................................................................................................................... 61 Modification d'un enregistrement de la liste blanche....................................................................................................... 62 Suppression d'un enregistrement de la liste blanche ...................................................................................................... 63 Suppression de tous les enregistrements de la liste blanche.......................................................................................... 63K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R S Y M B I A N O S 61 AJOUT D'UN ENREGISTREMENT A LA LISTE BLANCHE N'oubliez pas qu'un même numéro possédant des critères de filtrage identique ne peut pas figurer simultanément dans la liste noire et dans la liste blanche des numéros de l'Anti-Spam. Quand un numéro avec ces critères de filtrage est déjà enregistré dans une des deux listes, Kaspersky Mobile Security 9.0 vous prévient : le message de circonstance s'affiche. Pour modifier les valeurs des paramètres, utilisez le joystick de votre appareil ou sélectionnez Options Modifier. Pour ajouter un enregistrement à la liste blanche de l'Anti-Spam, procédez comme suit : 1. Sélectionnez Liste blanche dans l'onglet Anti-Spam. L'écran Liste blanche s'ouvre. 2. Choisissez l'option Options Ajouter entrée (cf. ill. ci-après). Figure 29: ajout d'un enregistrement à la liste blanche 3. Définissez les paramètres suivants pour le nouvel enregistrement (cf. ill. ci-après) : Autoriser tout : type de données entrantes en provenance d'un numéro que l'Anti-Spam va autoriser : Appels et SMS : autorise les appels et les SMS entrants. Appels seuls : autorise uniquement les appels entrants. SMS seuls : autorise les messages SMS entrants uniquement. Depuis le numéro : numéro de téléphone dont les SMS et/ou les appels sont acceptés. Le numéro peut commencer par un chiffre, par une lettre ou par le signe " + " et ne peut contenir que des caractères alphanumériques. Pour le numéro, vous pouvez également utiliser les masques " * " et " ? " (où " * " représente n'importe quel nombre de caractères et " ? ", n'importe quel caractère unique).G U I D E D E L ' U T I L I S A T E U R 62 Contenant le texte : mots/expressions clés qui indiquent que le SMS reçu n'est pas du spam. Le paramètre est accessible si la valeur SMS seuls a été attribuée au paramètre Autoriser tout. Figure 30: paramètres de l'enregistrement 4. Appuyez sur Précédent pour enregistrer les modifications. MODIFICATION D'UN ENREGISTREMENT DE LA LISTE BLANCHE Dans les enregistrements de la liste blanche des numéros autorisés, vous pouvez modifier la valeur de tous les paramètres. Pour modifier les valeurs des paramètres, utilisez le joystick de votre appareil ou sélectionnez Options Modifier. Pour modifier un enregistrement de la liste blanche de l'Anti-Spam, exécutez les opérations suivantes : 1. Sélectionnez Liste blanche dans l'onglet Anti-Spam. L'écran Liste blanche s'ouvre. 2. Sélectionnez dans la liste l'enregistrement que vous souhaitez modifier, puis choisissez l'option Options Modifier entrée. 3. Modifier les paramètres requis de l'enregistrement : Autoriser tout : type de données entrantes en provenance d'un numéro que l'Anti-Spam va autoriser : Appels et SMS : autorise les appels et les SMS entrants. Appels seuls : autorise uniquement les appels entrants. SMS seuls : autorise les messages SMS entrants uniquement. Depuis le numéro : numéro de téléphone dont les SMS et/ou les appels sont acceptés. Le numéro peut commencer par un chiffre, par une lettre ou par le signe " + " et ne peut contenir que des caractères alphanumériques. Pour le numéro, vous pouvez également utiliser les masques " * " et " ? " (où " * " représente n'importe quel nombre de caractères et " ? ", n'importe quel caractère unique).K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R S Y M B I A N O S 63 Contenant le texte : mots/expressions clés qui indiquent que le SMS reçu n'est pas du spam. Le paramètre est accessible si la valeur SMS seuls a été attribuée au paramètre Autoriser tout. 4. Appuyez sur Précédent pour enregistrer les modifications. SUPPRESSION D'UN ENREGISTREMENT DE LA LISTE BLANCHE Pour supprimer un enregistrement de la liste blanche de l'Anti-Spam, procédez comme suit : 1. Sélectionnez Liste blanche dans l'onglet Anti-Spam. L'écran Liste blanche s'ouvre. 2. Sélectionnez dans la liste l'enregistrement qu'il faut absolument supprimer, puis choisissez l'option Options Supprimer entrée. SUPPRESSION DE TOUS LES ENREGISTREMENTS DE LA LISTE BLANCHE Pour supprimer tous les enregistrements de la liste blanche de l'Anti-Spam, procédez comme suit : 1. Sélectionnez Liste blanche dans l'onglet Anti-Spam. L'écran Liste blanche s'ouvre. 2. Sélectionnez Options Tout supprimer. REACTION AUX SMS ET APPELS DE CONTACTS QUI NE FIGURENT PAS DANS LE REPERTOIRE TELEPHONIQUE Si le mode Les deux listes ou Liste blanche (cf. la rubrique " Présentation des modes de l'Anti-Spam " à la page 147) de l'Anti-Spam a été sélectionné, vous pouvez définir la réaction du composant face aux SMS ou aux appels de personnes dont le numéro ne figure pas dans le répertoire téléphonique. L’Anti-Spam permet d'élargir la liste blanche en y introduisant les numéros des contacts. Les valeurs des paramètres peuvent être modifiées à l'aide du stylet, joystick de l'appareil ou via l'option Options Modifier. Pour définir la réaction de l'Anti-Spam face aux numéros ne figurant pas dans le répertoire téléphonique de l'appareil, procédez comme suit : 1. Sélectionnez Mode dans l'onglet Anti-Spam. L'écran Mode s'ouvre. 2. Sélectionnez une des valeurs proposées pour le paramètre Autoriser contacts (cf. ill. ci-après) : Pour que l'Anti-Spam considère un numéro du répertoire téléphonique comme un ajout à la liste blanche, sélectionnez la valeur Oui ;G U I D E D E L ' U T I L I S A T E U R 64 Pour que l'Anti-Spam filtre les SMS et les appels uniquement sur la base du régime défini de l'Anti-Spam, choisissez la valeur Non. Figure 31: réaction de l'Anti-Spam face à un numéro qui ne figure pas dans le répertoire téléphonique de l'appareil 3. Appuyez sur Précédent pour enregistrer les modifications. REACTION AUX SMS EN PROVENANCE DE NUMEROS SANS CHIFFRES Si le mode Les deux listes ou Liste noire (cf. la rubrique " Présentation des modes de l'Anti-Spam " à la page 147) de l'Anti-Spam a été sélectionné, vous pouvez enrichir la liste noire en incluant tous les numéros sans chiffres (composés de lettres). Alors l’Anti-Spam pourra bloquer les SMS en provenance de numéros sans chiffres. Les valeurs des paramètres peuvent être modifiées à l'aide du stylet, joystick de l'appareil ou via l'option Options Modifier. Pour définir la réaction de l'Anti-Spam en cas de réception d'un SMS en provenance d'un numéro sans chiffres, procédez comme suit : 1. Sélectionnez Mode dans l'onglet Anti-Spam. L'écran Mode s'ouvre. 2. Choisissez la valeur du paramètre Non numériques (cf. ill. ci-après) : Pour que l'Anti-Spam supprime automatiquement les SMS en provenance de numéros sans chiffres, sélectionnez l'option Bloquer ;K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R S Y M B I A N O S 65 Pour que l'Anti-Spam filtre les SMS en provenance de numéros sans chiffres uniquement sur la base du mode sélectionné pour l’Anti-Spam, sélectionnez la valeur Autoriser. Figure 32: configuration des actions exécutées par l’Anti-Spam en cas de réception de SMS depuis un numéro sans chiffres. 3. Appuyez sur Précédent pour enregistrer les modifications. SELECTION DE L'ACTION A APPLIQUER SUR LES SMS ENTRANTS Le mode par défaut activé pour l’Anti-Spam est Les deux listes (cf. la rubrique " Modes du composant Anti-Spam " à la page 147). L’Anti-Spam analyse les SMS entrants sur la base des listes blanche et noire. Si le numéro de l'appelant ne figure ni dans la liste blanche, ni dans la liste noire, l’Anti-Spam vous prévient et vous demande quelle sera l'action à réaliser sur les SMS entrants. Vous pouvez choisir une des actions suivantes à exécuter sur le SMS (cf. ill. ci-après) : Pour bloquer le SMS et ajouter le numéro de l'appelant à la liste noire, choisissez Options Ajouter à la liste noire. Pour bloquer le SMS et ajouter le numéro de l'appelant à la liste blanche, choisissez Options Ajouter à la liste blanche.G U I D E D E L ' U T I L I S A T E U R 66 Pour accepter le SMS sans consigner le numéro de téléphone de l'appelant dans aucune des listes, appuyez sur Ignorer. Figure 33: notification de l'Anti-Spam sur le SMS reçu Les informations sur les SMS bloqués sont consignées dans le journal de l'application (cf. la rubrique " Journaux de l'application " à la page 106). SELECTION DE L'ACTION A APPLIQUER SUR DES APPELS ENTRANTS Le mode par défaut activé pour Anti-Spam est Les deux listes (cf. la rubrique " Modes du composant Anti-Spam " à la page 147). Anti-Spam analyse les appels entrants sur la base des listes blanche et noire. Si le numéro de l'appelant ne figure ni dans la liste blanche, ni dans la liste noire, Anti-Spam vous le signalera après l'appel et proposera une action à exécuter sur les appels entrants. Vous pouvez choisir une des actions suivantes pour le numéro de l'appelant (cf. ill. ci-après) : Pour ajouter le numéro de téléphone de l'appelant à la liste noire, choisissez Options Ajouter à la liste noire. Pour ajouter le numéro de téléphone de l'appelant à la liste blanche, choisissez Options Ajouter à la liste blanche.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R S Y M B I A N O S 67 Choisissez Ignorer si vous ne souhaitez pas consigner le numéro de l'appelant dans aucune des listes. Figure 34: notification de l'Anti-Spam sur l'appel reçu Les informations sur les appels bloqués sont consignées dans le journal de l'application (cf. la rubrique " Journaux de l'application " à la page 106). RESTRICTIONS SUR LES APPELS ET LES SMS SORTANTS. CONTROLE PARENTAL Cette section présente le composant Contrôle Parental qui permet de restreindre les appels et les SMS sortants à certains numéros. Elle explique également comment composer des listes de numéros interdits ou autorisés et configurer les paramètres du Contrôle Parental. DANS CETTE SECTION À propos du Contrôle Parental ........................................................................................................................................ 67 Modes du Contrôle Parental............................................................................................................................................ 68 Modification du mode du Contrôle Parental .................................................................................................................... 68 Composition de la liste noire ........................................................................................................................................... 69 Composition de la liste blanche....................................................................................................................................... 72 À PROPOS DU CONTROLE PARENTAL Contrôle Parental permet de contrôler les appels et les SMS sortants sur la base de listes noire et blanche de numéros de téléphone. Le fonctionnement du composant dépend du mode. En mode Liste noire, le Contrôle Parental interdit l'envoi de SMS et la réalisation d'appels vers les numéros de la liste noire. L'envoi de SMS et la réalisation d'appels vers les autres numéros est autorisée. En mode Liste blanche, le G U I D E D E L ' U T I L I S A T E U R 68 Contrôle Parental autorise l'envoi de SMS et la réalisation d'appels uniquement vers les numéros de la liste blanche. L'envoi de SMS et la réalisation d'appels vers les autres numéros sont interdits par le Contrôle Parental. En mode Désact. , le Contrôle Parental ne contrôle pas les SMS et les appels sortants. Le Contrôle Parental interdit les SMS envoyés uniquement à l’aide des outils standards de l’appareil. Le Contrôle Parental autorise l'envoi de SMS via des logiciels tiers. Les informations sur le fonctionnement du composant sont consignées dans le journal de l'application (cf. la rubrique " Journaux de l'application " à la page 106). MODES DU CONTROLE PARENTAL Le mode du Contrôle Parental définit la règle selon laquelle le contrôle des SMS et des appels sortants est effectué. Les modes de fonctionnement du contrôle parental suivants sont disponibles : Désactivé : désactive Contrôle Parental. Ne pas contrôler les SMS et les appels sortants. Ce mode est sélectionné par défaut. Liste noire : interdit l'envoi de SMS et/ou la réalisation d'appels uniquement vers les numéros de la liste noire. Tous les autres SMS et appels sont autorisés. Liste blanche : autorise l'envoi de SMS et/ou la réalisation d'appels uniquement vers les numéros de la liste blanche. Tous les autres SMS et appels sont interdits. Vous pouvez changer le mode du Contrôle Parental (cf. la rubrique " Modification du mode du contrôle parental " à la page 68). Le mode sélectionné de Contrôle Parental apparaît sur l'onglet Contrôle Parental à côté de l'option de menu Mode. MODIFICATION DU MODE DU CONTROLE PARENTAL Pour modifier les valeurs des paramètres, utilisez le joystick de votre appareil ou sélectionnez Options Modifier. Pour modifier le mode de Contrôle Parental, procédez comme suit : 1. Sélectionnez Contrôle Parental, choisissez l'option Mode. L'écran Mode s'ouvre.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R S Y M B I A N O S 69 2. Sélectionnez un des modes proposés pour Contrôle Parental (cf. ill. ci-après). Figure 35 : modification du mode du Contrôle Parental 3. Appuyez sur OK pour enregistrer les modifications. COMPOSITION DE LA LISTE NOIRE Vous pouvez composer la liste noire qui servira à Contrôle Parental pour bloquer les SMS et les appels sortants. La liste reprend les numéros de téléphone vers lesquels l'envoi de SMS et la réalisation d'appels seront interdits. Les informations sur les SMS et les appels interdits sont consignées dans le journal de l'application (cf. la rubrique " Journaux de l'application " à la page 106). DANS CETTE SECTION Ajout d'enregistrements à la liste noire............................................................................................................................ 69 Modification d'un enregistrement de la liste noire............................................................................................................ 71 Suppression d'un enregistrement de la liste noire........................................................................................................... 72 Suppression de tous les enregistrements de la liste noire .............................................................................................. 72 AJOUT D'UN ENREGISTREMENT A LA LISTE NOIRE N'oubliez pas qu'un même numéro possédant des critères de filtrage identique ne peut pas figurer à la foi dans la liste noire et dans la liste blanche des numéros du Contrôle Parental. Quand un numéro avec de tels critères est déjà enregistré dans une des deux listes, Kaspersky Mobile Security 9.0 vous prévient : le message de circonstance s'affiche. Pour modifier les valeurs des paramètres, utilisez le joystick de votre appareil ou sélectionnez Options Modifier.G U I D E D E L ' U T I L I S A T E U R 70 Pour ajouter un enregistrement à la liste noire de Contrôle Parental, procédez comme suit : 1. Sélectionnez Liste noire dans l'onglet Contrôle Parental. L'écran Liste noire s'ouvre. 2. Choisissez l'option Options Ajouter entrée (cf. ill. ci-après). Figure 36: ajout d'un enregistrement à la liste noire. 3. Définissez les paramètres suivants pour le nouvel enregistrement (cf. ill. ci-après) : Bloquer tout : type de données sortantes en provenance d'un numéro que Contrôle Parental va bloquer : Appels et SMS : bloque les appels et les SMS sortants. Appels seuls : bloque uniquement les appels sortants. SMS seuls : interdit les SMS sortants uniquement.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R S Y M B I A N O S 71 Numéro de téléphone : numéro de téléphone vers lequel l'envoi de SMS ou d'appels est interdit. Le numéro peut commencer par un chiffre, par une lettre ou par le signe " + " et ne peut contenir que des caractères alphanumériques. Pour le numéro, vous pouvez également utiliser les masques " * " et " ? " (où " * " représente n'importe quel nombre de caractères et " ? ", n'importe quel caractère unique). Figure 37: paramètres de l'enregistrement 4. Appuyez sur Précédent pour enregistrer les modifications. MODIFICATION D'UN ENREGISTREMENT DE LA LISTE NOIRE Vous pouvez modifier les valeurs de tous les paramètres de la liste noire des numéros interdits. Pour modifier les valeurs des paramètres, utilisez le joystick de votre appareil ou sélectionnez Options Modifier. Pour modifier une entrée dans liste noire de Contrôle Parental, procédez comme suit : 1. Sélectionnez Liste noire dans l'onglet Contrôle Parental. L'écran Liste noire s'ouvre. 2. Sélectionnez dans la liste l'enregistrement que vous souhaitez modifier, puis choisissez l'option Options Ajouter entrée. 3. Modifiez les paramètres requis de l'enregistrement : Bloquer tout : type de données sortantes en provenance d'un numéro que Contrôle Parental va bloquer : Appels et SMS : bloque les appels et les SMS sortants. Appels seuls : bloque uniquement les appels sortants. SMS seuls : interdit les SMS sortants uniquement. Numéro de téléphone : numéro de téléphone vers lequel l'envoi de SMS ou d'appels est interdit. Le numéro peut commencer par un chiffre, par une lettre ou par le signe " + " et ne peut contenir que des G U I D E D E L ' U T I L I S A T E U R 72 caractères alphanumériques. Pour le numéro, vous pouvez également utiliser les masques " * " et " ? " (où " * " représente n'importe quel nombre de caractères et " ? ", n'importe quel caractère unique). 4. Appuyez sur Précédent pour enregistrer les modifications. SUPPRESSION D'UN ENREGISTREMENT DE LA LISTE NOIRE Il peut arriver qu'un numéro soit ajouté par erreur à la liste noire des numéros interdits. Vous pouvez supprimer ce numéro de la liste. Pour supprimer un enregistrement de la liste noire de Contrôle Parental, procédez comme suit : 1. Sélectionnez Liste noire dans l'onglet Contrôle Parental. L'écran Liste noire s'ouvre. 2. Sélectionnez dans la liste l'enregistrement qu'il faut absolument supprimer, puis choisissez l'option Options Supprimer entrée. SUPPRESSION DE TOUS LES ENREGISTREMENTS DE LA LISTE NOIRE Pour supprimer tous les enregistrements de la liste noire de Contrôle Parental, procédez comme suit : 1. Sélectionnez Liste noire dans l'onglet Contrôle Parental. L'écran Liste noire s'ouvre. 2. Sélectionnez Options Tout supprimer. La liste est désormais vide. COMPOSITION DE LA LISTE BLANCHE Vous pouvez composer une liste blanche sur la base de laquelle Contrôle Parental autoriser l'envoi de SMS/la réalisation d'appels. La liste reprend les numéros de téléphone vers lesquels Contrôle Parental autorise l'envoi de SMS et la réalisation d'appels. Les informations sur les SMS et les appels interdits sont consignées dans le journal de l'application (cf. la rubrique " Journaux de l'application " à la page 106). DANS CETTE SECTION Ajout d'une entrée ........................................................................................................................................................... 73 Modification d'un enregistrement de la liste blanche....................................................................................................... 74 Suppression d'un enregistrement de la liste blanche ...................................................................................................... 75 Suppression de toutes les entrées .................................................................................................................................. 75K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R S Y M B I A N O S 73 AJOUT D'UNE ENTREE N'oubliez pas qu'un même numéro possédant des critères de filtrage identique ne peut pas figurer à la foi dans la liste noire et dans la liste blanche des numéros du Contrôle Parental. Quand un numéro avec de tels critères est déjà enregistré dans une des deux listes, Kaspersky Mobile Security 9.0 vous prévient : le message de circonstance s'affiche. Pour modifier les valeurs des paramètres, utilisez le joystick de votre appareil ou sélectionnez Options Modifier. Pour ajouter un enregistrement à la liste blanche de Contrôle Parental, procédez comme suit : 1. Sélectionnez Liste blanche dans l'onglet Contrôle Parental. L'écran Liste blanche s'ouvre. 2. Choisissez l'option Options Ajouter entrée (cf. ill. ci-après). Figure 38: ajout d'un enregistrement à la liste blanche 3. Définissez les paramètres suivants pour le nouvel enregistrement (cf. ill. ci-après) : Autoriser tout : type de données sortantes dont l'envoi est autorisé par Contrôle Parental vers le destinataire : Appels et SMS : autorise les appels et les SMS sortants. Appels seuls : autorise uniquement les appels sortants. SMS seuls : autorise les messages SMS sortants uniquement.G U I D E D E L ' U T I L I S A T E U R 74 Numéro de téléphone : numéro de téléphone accepté par Contrôle Parental pour l'envoi de SMS/la réalisation d'appels. Le numéro peut commencer par un chiffre, par une lettre ou par le signe " + " et ne peut contenir que des caractères alphanumériques. Pour le numéro, vous pouvez également utiliser les masques " * " et " ? " (où " * " représente n'importe quel nombre de caractères et " ? ", n'importe quel caractère unique). Figure 39: paramètres de l'enregistrement 4. Appuyez sur Précédent pour enregistrer les modifications. MODIFICATION D'UN ENREGISTREMENT DE LA LISTE BLANCHE Dans les enregistrements de la liste blanche des numéros autorisés, vous pouvez modifier la valeur de tous les paramètres. Pour modifier les valeurs des paramètres, utilisez le joystick de votre appareil ou sélectionnez Options Modifier. Pour modifier un enregistrement de la liste blanche de Contrôle Parental, procédez comme suit : 1. Sélectionnez Liste blanche dans l'onglet Contrôle Parental. L'écran Liste blanche s'ouvre. 2. Sélectionnez dans la liste l'enregistrement que vous souhaitez modifier, puis choisissez l'option Options Modifier entrée. 3. Modifiez les paramètres requis de l'enregistrement : Autoriser tout : type de données sortantes dont l'envoi est autorisé par Contrôle Parental vers le destinataire : Appels et SMS : autorise les appels et les SMS sortants. Appels seuls : autorise uniquement les appels sortants. SMS seuls : autorise les messages SMS sortants uniquement.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R S Y M B I A N O S 75 Numéro de téléphone : numéro de téléphone accepté par Contrôle Parental pour l'envoi de SMS/la réalisation d'appels. Le numéro peut commencer par un chiffre, par une lettre ou par le signe " + " et ne peut contenir que des caractères alphanumériques. Pour le numéro, vous pouvez également utiliser les masques " * " et " ? " (où " * " représente n'importe quel nombre de caractères et " ? ", n'importe quel caractère unique). 4. Appuyez sur Précédent pour enregistrer les modifications. SUPPRESSION D'UN ENREGISTREMENT DE LA LISTE BLANCHE Il peut arriver qu'un numéro soit ajouté par erreur à la liste blanche. Vous pouvez supprimer ce numéro de la liste composée. Pour supprimer un enregistrement de la liste blanche de Contrôle Parental, procédez comme suit : 1. Sélectionnez Liste blanche dans l'onglet Contrôle Parental. L'écran Liste blanche s'ouvre. 2. Sélectionnez dans la liste l'enregistrement qu'il faut absolument supprimer, puis choisissez l'option Options Supprimer entrée. SUPPRESSION DE TOUTES LES ENTREES Pour supprimer tous les enregistrements de la liste blanche de Contrôle Parental, procédez comme suit : 1. Sélectionnez Liste blanche dans l'onglet Contrôle Parental. L'écran Liste blanche s'ouvre. 2. Dans le menu Options Tout supprimer. La liste est désormais vide. PROTECTION DES DONNEES EN CAS DE PERTE OU DE VOL DE L'APPAREIL La section présente les informations sur le composant Antivol chargé de la protection sophistiquées de données personnelles en cas de vol ou de perte de l'appareil et qui facilite la recherche de celui-ci. Elle explique également comment activer/désactiver les fonctions de l'Antivol, configurer les paramètres de fonctionnement et comment lancer à distance la protection en cas de vol ou de perte de l'appareil.G U I D E D E L ' U T I L I S A T E U R 76 DANS CETTE SECTION À propos du composant Antivol....................................................................................................................................... 76 Verrouillage de l'appareil................................................................................................................................................. 77 Suppression de données personnelles ........................................................................................................................... 78 Composition de la liste des dossiers à supprimer ........................................................................................................... 80 Contrôle du remplacement de la carte SIM sur l'appareil................................................................................................ 81 Détermination des coordonnées géographiques de l'appareil......................................................................................... 82 Lancement à distance de la fonction Antivol ................................................................................................................... 84 À PROPOS DU COMPOSANT ANTIVOL Antivol protège les données enregistrées sur l'appareil contre l'accès non autorisé. Cette fonction peut être utile en cas de perte ou de vol de l'appareil. Antivol permet de verrouiller à distance l'appareil et de supprimer les données qu'il renferme. Ce composant dispose des fonctions suivantes : Verrouillage : permet de verrouiller l'appareil à la demande de l'utilisateur et de définir le texte qui apparaîtra à l'écran de l'appareil verrouillé. Suppression : permet de supprimer les données personnelles de l'utilisateur (tous les contacts, les messages, les photos, le calendrier, les journaux, les paramètres de connexion au réseau), les données de la carte mémoire et les fichiers des dossiers sélectionnés. SIM-Surveillance : permet, en cas de remplacement de la carte SIM, d'envoyer vers le numéro de téléphone et/ou l'adresse électronique défini le nouveau numéro ainsi que de bloquer l'appareil en cas de remplacement de la carte SIM ou de mise sous tension de l'appareil sans cette carte. Localisation : permet de récupérer les coordonnées géographiques de l'appareil volé par SMS sur un autre appareil ou dans une adresse de messagerie spécifiée. Cette fonction n'est disponible qu'avec des appareils équipés d'un récepteur GPS intégré. Afin de pouvoir utiliser chaque fonction de l'Antivol, il faut se souvenir du code secret défini au premier lancement de Kaspersky Mobile Security 9.0. Toutes les fonctions de l'Antivol sont désactivées après l'installation de Kaspersky Mobile Security 9.0. De plus, Kaspersky Mobile Security 9.0 permet de lancer à distance la fonction Antivol via l'envoi d'instruction SMS vers un autre appareil (cf. la rubrique " Lancement à distance de la fonction Antivol " à la page 84). L'état du fonctionnement actuel de chaque fonction apparaît sur l'onglet Antivol à côté du nom de la fonction. Les informations sur le fonctionnement du composant sont conservées dans le journal du composant (cf. la rubrique " Journaux de l'application " à la page 106).K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R S Y M B I A N O S 77 VERROUILLAGE DE L'APPAREIL Après la réception d'une instruction SMS spéciale, la fonction Verrouillage permet de verrouiller à distance l'accès à l'appareil et aux données qu'il renferme. L'appareil ne pourra être déverrouillé qu'après avoir entré le code secret. Cette fonction ne verrouille pas l'appareil mais active la possibilité de le verrouiller à distance. Pour modifier les valeurs des paramètres, utilisez le joystick de votre appareil ou sélectionnez Options Modifier. Pour activer la fonction de verrouillage, procédez comme suit : 1. Sélectionnez Antivol, choisissez l'option Verrouillage. L'écran Verrouillage s'ouvre. 2. Attribuez la valeur Act. pour le paramètre Mode de verrouillage. 3. Pour afficher un message à l'écran de l'appareil verrouillé, choisissez le paramètre Texte lors du verr. et remplissez le champ Entrez le texte (cf. ill. ci-après). Quand l'appareil sera verrouillé, le texte par défaut " Appareil verrouillé " s'affichera. Pour ne pas afficher le message, choisissez le paramètre Texte lors du verr., puis supprimer le contenu du champ Entrez le texte et appuyez sur OK. Figure 40: paramètres de la fonction Verrouillage 4. Appuyez sur Précédent pour enregistrer les modifications. Pour verrouiller un autre appareil, si la fonction Verrouillage est activée, vous disposez des méthodes suivantes : Sur un autre appareil nomade doté de l'application de Kaspersky Lab pour appareils nomades (par exemple, Kaspersky Mobile Security 9.0), composez une instruction SMS et envoyez-la à votre appareil. Pour rédiger l'instruction SMS spéciale, utilisez la fonction Envoi d'une instruction. La réception du SMS passera inaperçu et déclenchera le blocage de votre appareil.G U I D E D E L ' U T I L I S A T E U R 78 Rédigez et envoyez un SMS avec un texte spécial depuis l'autre appareil nomade. La réception du SMS passera inaperçu et déclenchera le blocage de votre appareil. Pour envoyer une instruction SMS à l'autre appareil à l'aide de la fonction Envoi d'une instruction, procédez comme suit : 1. Sous l'onglet Avancé, sélectionnez l'option Instr. env.. L'écran d'envoi de l'instruction SMS spéciale s'ouvre. 2. Cliquez sur Démarrer. 3. Saisissez l'instruction Verrouillage et cliquez sur Suivant (cf. ill. ci-après). Figure 41: verrouillage à distance de l'appareil. 4. Saisissez le numéro de l'appareil auquel vous envoyez l'instruction SMS, puis cliquez sur Suivant. 5. Saisissez le code secret de l'application spécifié sur l'appareil destinataire de l'instruction SMS et appuyez sur Envoi. Pour composer le SMS à l'aide des fonctions standard de rédaction de SMS du téléphone, envoyez à l'appareil un SMS avec le texte block: (où est le code secret de l'application défini sur l'appareil). Le message n'est pas sensible à la casse et les espaces avant ou après le signe deux-points sont ignorés. SUPPRESSION DE DONNEES PERSONNELLES Après la réception de l'instruction SMS spéciale, la fonction Suppression permet de supprimer les informations suivantes sur l'appareil : Les données personnelles de l'utilisateur (tous les contacts, les messages, les photos, le calendrier et les paramètres de connexion au réseau). Qui plus est, Antivol supprime les contacts enregistrés dans le répertoire téléphonique de l'appareil et sur la carte SIM ; Les données de la carte mémoire ;K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R S Y M B I A N O S 79 Les données dans le dossier C:\Data et dans d'autres dossiers dans la liste Dossiers à supprimer. Cette fonction ne supprime pas les données enregistrées sur l'appareil mais active la possibilité de le faire après la réception de l'instruction SMS. Pour activer la fonction de suppression des données, procédez comme suit : 1. Sélectionnez sous l'onglet Antivol l'option Suppression. L'écran Suppression s'ouvre. 2. Sélectionnez l'option Mode. L'écran Mode s'ouvre. 3. Choisissez l'option Mode Suppr. des donn. et choisissez la valeur Act. (cf. ill. ci-dessous). 4. Sélectionnez les données qui seront supprimées dès la réception de l'instruction SMS spéciale par l'appareil : Pour supprimer les données personnelles, attribuez la valeur Oui au paramètre Supprimer données ; Pour supprimer les fichiers du dossier C:\Data et de la liste Dossiers à supprimer, attribuez la valeur Oui au paramètre Supprimer les dossiers. Figure 42: paramètres de la fonction de suppression de données 5. Appuyez sur Précédent pour enregistrer les modifications. 6. Passez à la constitution de la liste Dossiers à supprimer (cf. rubrique " Composition de la liste des objets à supprimer " à la page 80). La suppression des données personnelles de l'appareil peut être réalisée d'une des manières suivantes : Sur un autre appareil nomade doté de l'application de Kaspersky Lab pour appareils nomades (par exemple, Kaspersky Mobile Security 9.0), composez une instruction SMS et envoyez-la à votre appareil. Pour rédiger l'instruction SMS spéciale, utilisez la fonction Envoi d'une instruction. Votre appareil recevra à l'insu de l'utilisateur un SMS et les données seront supprimées de l'appareil.G U I D E D E L ' U T I L I S A T E U R 80 Rédigez et envoyez un SMS avec un texte spécial depuis l'autre appareil nomade. Votre appareil recevra à l'insu de l'utilisateur un SMS et les données seront supprimées de l'appareil. Pour envoyer une instruction vers un autre appareil, procédez comme suit : 1. Sous l'onglet Avancé, sélectionnez l'option Instr. env.. L'écran d'envoi de l'instruction SMS spéciale s'ouvre. 2. Cliquez sur Démarrer. 3. Choisissez l'instruction Suppression et cliquez sur Suivant (cf. ill. ci-après). Figure 43 : Suppression de données personnelles 4. Saisissez le numéro de l'appareil auquel vous envoyez l'instruction SMS, puis cliquez sur Suivant. 5. Saisissez le code secret de l'application spécifié sur l'appareil destinataire de l'instruction SMS et appuyez sur Envoi. Pour composer le SMS avec les fonctions standards de messagerie SMS de votre téléphone : envoyez à l'autre appareil un SMS contenant le texte wipe: (où est le code secret de l'application défini sur l'appareil récepteur). Le message n'est pas sensible à la casse et les espaces avant ou après le signe deux-points sont ignorés. COMPOSITION DE LA LISTE DES DOSSIERS A SUPPRIMER La fonction Suppression permet de créer une liste de dossiers qui seront supprimés après la réception de l'instruction SMS spéciale. Pour que l'Antivol supprime les dossiers de la liste après la réception de l'instruction SMS spéciale, assurez-vous que la valeur Oui est attribuée au paramètre Supprimer les dossiers dans le menu Mode de l'onglet Antivol. Pour ajouter un dossier à la liste des dossiers à supprimer, procédez comme suit : 1. Sous l'onglet Antivol, sélectionnez SuppressionK A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R S Y M B I A N OS 81 L'écran Suppression s'ouvre. 2. Choisissez l'option Suppr. doss. L'écran Dossiers à supprimer s'ouvre. 3. Choisissez l'option Options Ajouter un dossier (cf. ill. ci-après). Figure 44: ajout d'un dossier 4. Choisissez le dossier souhaité dans l'arborescence, puis cliquez sur OK. Le dossier sera ajouté à la liste. 5. Appuyez sur Précédent pour enregistrer les modifications. Pour supprimer un dossier de la liste, procédez comme suit : 1. Sélectionnez sous l'onglet Antivol l'option Suppre ssion L'écran Suppression s'ouvre. 2. Choisissez l'option Suppr. doss. L'écran Dossiers à supprimer s'ouvre. 3. Sélectionnez un dossier dans la liste, puis choisissez l'option Options Supprimer le dossier. 4. Pour confirmer la suppression, cliquez sur Oui. CONTROLE DU REMPLACEMENT DE LA CARTE SIM SUR L'APPAREIL SIM-Surveillance permet, en cas de remplacement de la carte SIM, d'envoyer le nouveau numéro de téléphone au numéro et/ou à l'adresse de messagerie spécifiés et de verrouiller l'appareil.G U I D E D E L ' U T I L I S A T E U R 82 Pour activer la fonction SIM-Surveillance et contrôler le remplacement de la carte SIM sur l'appareil, procédez comme suit : 1. Sélectionnez SIM-Surveillance dans l'onglet Antivol. L'écran SIM-Surveillance s'ouvre. 2. Choisissez l'option Mode de SIM-Surveillance et attribuez la valeur Act. 3. Configurez les paramètres suivants de SIM-Surveillance (cf. ill. ci-après) : Adresse courriel. Pour recevoir un message électronique indiquant le nouveau numéro de téléphone de votre appareil, saisissez ici une adresse électronique. Numéro de téléphone. Pour envoyer automatiquement un message au sujet du nouveau numéro de téléphone, saisissez le numéro de téléphone vers lequel le message sera envoyé. Ces numéros peuvent commencer par un chiffre ou par le signe " + " et ne peuvent contenir que des chiffres. Au rempl. de SIM. Pour verrouiller l'appareil en cas de remplacement ou de mise en marche de l'appareil sans sa carte SIM, choisissez la valeur Verrouiller. L'appareil ne pourra être déverrouillé qu'après avoir entré le code secret. Par défaut, le verrouillage de l'appareil est désactivé. Texte en cas de verrouillage. Pour qu'un message apparaisse à l'écran de l'appareil verrouillé, saisissez le texte dans le champ Entrez le texte. Le texte " Appareil verrouillé " est saisi par défaut. Figure 45: paramètres de la fonction SIM-Surveillance 4. Appuyez sur Précédent pour enregistrer les modifications. DETERMINATION DES COORDONNEES GEOGRAPHIQUES DE L'APPAREIL Après avoir reçu l'instruction spéciale par SMS, la fonction Localisation détermine les coordonnées géographiques de l'appareil et les envoie par SMS ou courrier électronique à l'appareil à l'origine de la demande. Cette fonction n'est disponible qu'avec des appareils équipés d'un récepteur GPS intégré. L'activation du récepteur a lieu automatiquement après la réception de l'instruction SMS.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R S Y M B I A N O S 83 La réception des coordonnées est possible uniquement si l'appareil se trouve dans une zone couverte par les satellites. Au cas où les satellites ne seraient pas disponibles au moment de la requête, des tentatives pour les trouver seront lancées à intervalles réguliers. Pour activer la fonction Localisation, procédez comme suit : 1. Sous l'onglet Antivol, choisissez l'option Localisation. L'écran Localisation s'ouvre. 2. Attribuez la valeur Act. au paramètre Mode de localisation. 3. Dans le champ Adresse courriel, saisissez l'adresse électronique à laquelle les coordonnées géographiques de l'appareil seront envoyées (cf. ill. ci-après). Figure 46: paramètres de la fonction Localisation 4. Appuyez sur Précédent pour enregistrer les modifications. Pour récupérer les coordonnées de l'appareil, si la fonction Localisation est activée, vous disposez des méthodes suivantes : Sur un autre appareil nomade doté de l'application de Kaspersky Lab pour appareils nomades (par exemple, Kaspersky Mobile Security 9.0), composez une instruction SMS et envoyez-la à votre appareil. Pour rédiger l'instruction SMS spéciale, utilisez la fonction Envoi d'une instruction. Votre appareil recevra à l'insu de l'utilisateur un SMS et l'application enverra les coordonnées de l'appareil. Rédigez et envoyez un SMS avec un texte spécial depuis l'autre appareil nomade. Votre appareil recevra un SMS et l'application enverra les coordonnées de l'appareil. Pour envoyer une instruction vers un autre appareil, procédez comme suit : 1. Sélectionnez Avancé et choisissez l'option Instr. env.. L'écran d'envoi de l'instruction SMS spéciale s'ouvre.G U I D E D E L ' U T I L I S A T E U R 84 2. Choisissez l'instruction Localisation, puis cliquez sur Suivant (cf. ill. ci-après). Figure 47 : détermination des coordonnées de l'appareil 3. Saisissez le numéro de l'appareil auquel vous envoyez l'instruction SMS, puis cliquez sur Suivant. 4. Saisissez le code secret de l'application spécifié sur l'appareil destinataire de l'instruction SMS et appuyez sur Envoi. Pour composer le SMS avec les fonctions standards de messagerie SMS de votre téléphone : envoyez à l'autre appareil un SMS contenant le texte find: (où est le code secret de l'application défini sur l'autre appareil). Le message n'est pas sensible à la casse et les espaces avant ou après le signe deuxpoints sont ignorés. Le SMS contenant les coordonnées géographiques de l'appareil sera envoyé au numéro de téléphone à l'origine de l'envoi de l'instruction SMS et à une adresse électronique, si celle-ci a été définie dans les paramètres de la fonction Localisation. LANCEMENT A DISTANCE DE LA FONCTION ANTIVOL L'application permet d'envoyer une instruction spéciale par SMS afin de lancer à distance la fonction Antivol sur l'autre appareil doté de Kaspersky Mobile Security. L'instruction par SMS se présente sous la forme d'un SMS crypté qui contient le code secret de l'appareil auquel est envoyé le SMS. La réception de l'instruction passera inaperçue sur l'autre appareil. Le coût du SMS envoyé est celui de votre opérateur de téléphonie mobile. Pour envoyer une instruction vers un autre appareil, procédez comme suit : 1. Sous l'onglet Avancé, sélectionnez l'option Instr. env.. L'écran d'envoi de l'instruction SMS spéciale s'ouvre. 2. Cliquez sur Démarrer. 3. Sélectionnez une des fonctions proposées à lancer à distance (cf. ill. ci-après) :K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R S Y M B I A N O S 85 Verrouillage (cf. la rubrique " Verrouillage " à la page 77). Suppression (cf. la rubrique " Suppression de données personnelles " à la page 78). Localisation. Contacts personnels (cf. rubrique " Présentation des modes de Contacts personnels " à la page 86). Figure 48: lancement à distance de la fonction Antivol La fonction doit être activée sur l'appareil qui reçoit l'instruction par SMS. 4. Cliquez sur Suivant. 5. Saisissez le numéro de l'appareil auquel vous envoyez l'instruction SMS, puis cliquez sur Suivant. 6. Entrez le code secret spécifié sur l'appareil destinataire de l'instruction SMS et appuyez sur Envoi. DISSIMULATION DES INFORMATIONS PERSONNELLES La section présente le composant Contacts personnels. Le composant permet de dissimuler les données confidentielles de l'utilisateur pendant que l'appareil est utilisé temporairement par une autre personne.G U I D E D E L ' U T I L I S A T E U R 86 DANS CETTE SECTION Présentation du composant Contacts personnels ........................................................................................................... 86 Présentation des modes de Contacts personnels ........................................................................................................... 86 Modification du mode de Contacts personnels................................................................................................................ 87 Activation automatique de la dissimulation des informations confidentielles................................................................... 87 Activation de la dissimulation des informations confidentielles à distance ...................................................................... 88 Composition de la liste des numéros confidentiels.......................................................................................................... 90 Sélection des informations à dissimuler : Contacts personnels....................................................................................... 92 PRESENTATION DU COMPOSANT CONTACTS PERSONNELS Le composant Contacts personnels masque les informations confidentielles sur la base de la liste des contacts créée qui reprend les numéros confidentiels. Pour les numéros confidentiels, le composant masque les informations suivantes : contacts du répertoire, SMS entrants, sortants et transmis et entrées du journal des appels. Le composant masque également les informations entrantes : SMS et appels entrants. Le composant bloque le signal de réception d'un nouveau SMS et le masque dans la liste des SMS reçus. Le composant bloque l'appel d'un numéro confidentiel et n'affiche pas les informations relatives à sa réception. L'interlocuteur entendra la tonalité de ligne occupée. Pour voir les appels et SMS reçus pendant la période où le composant Contacts personnels était activé, désactivez-le. Quand vous activerez à nouveau le composant Contacts personnels, il masquera les informations consultées. Vous pouvez configurer l'activation de la dissimulation des données confidentielles automatiquement ou à distance depuis un autre appareil mobile. Vous ne pouvez désactiver la fonction de dissimulation des informations confidentielles que depuis l'application. Les informations sur le fonctionnement de Contacts personnels sont conservées dans le journal (cf. la rubrique " Journaux de l'application " à la page 106). PRESENTATION DES MODES DE CONTACTS PERSONNELS Vous pouvez gérer le mode de fonctionnement de Contacts personnels. Le mode détermine si la fonction de dissimulation des données confidentielles est activée ou non. La dissimulation est désactivée par défaut. Les modes suivants sont prévus pour Contacts personnels : Afficher : les données confidentielles sont affichées. Les paramètres de Contacts personnels peuvent être modifiés. Masquer : les données confidentielles sont masquées. Les paramètres du composant Contacts personnels ne peuvent être modifiés. Vous pouvez configurer l'activation automatique (cf. rubrique " Activation automatique de la dissimulation des informations confidentielles " à la page 87) de la dissimulation des données personnelles ou son activation à distance depuis un autre appareil (cf. rubrique " Activation de la dissimulation des informations confidentielles à distance " à la page 88). L'état actuel de dissimulation des informations confidentielles figure sur l'onglet Contacts personnels à côté de l'option de menu Mode.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R S Y M B I A N O S 87 La modification du mode de fonctionnement du composant Contacts personnels peut prendre un certain temps. MODIFICATION DU MODE DE CONTACTS PERSONNELS Le mode du composant Contacts personnels peut être modifié d'une des manières suivantes : Depuis l'interface de l'application ; A l'aide d'un code secret lorsque l'appareil est en mode d'attente actif. Pour modifier le mode de Contacts personnels, procédez comme suit : 1. Sélectionnez Contacts personnels, sélectionnez l'option Mode. L'écran Mode Contacts perso. apparaît. 2. Attribuez une valeur au paramètre Mode Contacts perso. (cf. ill. ci-après). Figure 49: modification du mode de Contacts personnels 3. Appuyez sur Précédent pour enregistrer les modifications. Pour modifier le mode du composant Contacts personnels à l'aide du code secret lorsque l'appareil est en mode d'attente actif, saisissez *code secret#. Une notification apparaîtra à l'écran pour indiquer la modification du mode du composant Contacts personnels. ACTIVATION AUTOMATIQUE DE LA DISSIMULATION DES INFORMATIONS CONFIDENTIELLES Vous pouvez configurer l'activation automatique de la dissimulation des informations confidentielles après un certain temps. La fonction est activée quand l'appareil nomade est en mode d'économie d'énergie.G U I D E D E L ' U T I L I S A T E U R 88 Avant de modifier les paramètres des Contacts personnels, désactivez la fonction de dissimulation des informations confidentielles. Pour activer automatiquement la dissimulation des informations confidentielles à l'issue d'une période déterminée, procédez comme suit : 1. Sous l'onglet Contacts personnels, choisissez l'option Mode. L'écran Mode Contacts perso. apparaît. 2. Sélectionnez la période à l'issue de laquelle la dissimulation des données personnelles doit être activée automatiquement. Pour ce faire, choisissez une des valeurs prédéfinies pour le paramètre Masquer automatiq. (cf. ill. ci-après). Sans délai. 1 minute. 5 minutes. 15 minutes. 1 heure. Désact. Figure 50: paramètres de lancement automatique de Contacts personnels 3. Appuyez sur Précédent pour enregistrer les modifications. ACTIVATION DE LA DISSIMULATION DES INFORMATIONS CONFIDENTIELLES A DISTANCE Kaspersky Mobile Security 9.0 permet d'activer à distance depuis un autre appareil mobile la dissimulation des informations confidentielles. Pour ce faire, il faut avant tout activer la fonction qui autorise l'activation à distance de la dissimulation des informations.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R S Y M B I A N O S 89 Pour autoriser l'activation à distance de la dissimulation des informations confidentielles, procédez comme suit : 1. Sélectionnez Contacts personnels, sélectionnez l'option Mode. L'écran Mode Contacts perso. apparaît. 2. Attribuez la valeur Oui au paramètre Masquer par SMS (cf. ill. ci-après). Figure 51 : paramètres d'activation à distance du composant Contacts personnels 3. Appuyez sur Précédent pour enregistrer les modifications. Vous pouvez activer à distance la dissimulation des informations confidentielles d'une des méthodes suivantes : Sur un autre appareil nomade doté de l'application de Kaspersky Lab pour appareils nomades (par exemple, Kaspersky Mobile Security 9.0), composez une instruction SMS et envoyez-la à votre appareil. Pour rédiger l'instruction SMS spéciale, utilisez la fonction Envoi d'une instruction. La réception du SMS par votre appareil passera inaperçu et déclenchera la dissimulation des informations confidentielles. Sur un autre appareil mobile, rédigez le SMS avec le texte spécial et le code secret de l'application sur votre appareil et envoyez-le à votre appareil. Votre appareil recevra le SMS et les informations confidentielles seront masquées. Pour activer à distance la dissimulation des informations confidentielles à l'aide d'une instruction spéciale envoyée par SMS, procédez comme suit : 1. Sous l'onglet Avancé, sélectionnez l'option Instr. env.. L'écran d'envoi de l'instruction SMS spéciale s'ouvre. 2. Cliquez sur Démarrer.G U I D E D E L ' U T I L I S A T E U R 90 3. Choisissez l'instruction Contacts personnels et cliquez sur Suivant (cf. ill. ci-après). Figure 52 : lancement à distance de Contacts personnels 4. Saisissez le numéro de l'appareil auquel vous envoyez l'instruction SMS, puis cliquez sur Suivant. 5. Saisissez le code secret de l'application spécifié sur l'appareil destinataire de l'instruction SMS et appuyez sur Envoi. Quand l'appareil aura reçu l'instruction par SMS, la dissimulation des informations confidentielles sera activée automatiquement. Pour activer à distance la dissimulation des informations confidentielles à l'aide de la fonction standard de rédaction de SMS, procédez comme suit : envoyez à l'appareil un SMS contenant le texte hide: (où est le code secret de l'application défini sur l'appareil récepteur). Le message n'est pas sensible à la casse et les espaces avant ou après le signe deuxpoints sont ignorés. COMPOSITION DE LA LISTE DES NUMEROS CONFIDENTIELS La liste des contacts contient les numéros confidentiels dont les informations et les événements sont masqués par le composant Contacts personnels. La liste des numéros peut être enrichie manuellement, via importation depuis les contacts ou depuis la carte SIM DANS CETTE SECTION Ajout d'un numéro à la liste des numéros confidentiels................................................................................................... 91 Modification d'un numéro de la liste des numéros confidentiels...................................................................................... 91 Suppression d'un numéro de la liste des numéros confidentiels ..................................................................................... 92K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R S Y M B I A N O S 91 AJOUT D'UN NUMERO A LA LISTE DES NUMEROS CONFIDENTIELS Vous pouvez ajouter à la Liste de contacts des numéros de téléphone et des contacts quelconques, des données enregistrées sur la carte SIM ou dans le répertoire téléphonique de l'appareil. Avant de modifier les paramètres des Contacts personnels, désactivez la fonction de dissimulation des informations confidentielles. Pour ajouter un enregistrement à la Liste de contacts, procédez comme suit : 1. Sélectionnez Contacts personnels l'option Liste de contacts. L'écran Liste de contacts apparaît. 2. Exécutez une des opérations suivantes (cf. ill. ci-après) : Pour ajouter un numéro quelconque, choisissez l'option Options Ajouter entrée Numéro. Dans l'écran Numéro qui s'ouvre, remplissez le champ Saisissez le numéro. Après avoir saisi, cliquez sur OK. Pour ajouter un numéro depuis le répertoire téléphonique, choisissez l'option Options Ajouter entrée Contacts. Dans l'écran Contacts qui apparaît, sélectionnez le contact requis dans le répertoire via le menu Options Sélectionner. Après avoir saisi, cliquez sur OK. Pour ajouter un numéro enregistré sur la carte SIM, choisissez Options Ajouter entrée Contact de la carte SIM. Sur l'écran Contact de la carte SIM qui apparaît, choisissez le numéro requis dans la liste des numéros de la carte SIM à l'aide de l'option Options Sélectionner. Après avoir saisi, cliquez sur OK. Figure 53: ajout d'un enregistrement à la liste des contacts protégés 3. Appuyez sur Précédent pour enregistrer les modifications. MODIFICATION D'UN NUMERO DE LA LISTE DES NUMEROS CONFIDENTIELS Seuls les numéros qui ont été saisis manuellement dans la liste des contacts peuvent être modifiés. Il est impossible de modifier les numéros sélectionnés dans le répertoire ou dans la liste des numéros de la carte SIM.G U I D E D E L ' U T I L I S A T E U R 92 Avant de modifier les paramètres des Contacts personnels, désactivez la fonction de dissimulation des informations confidentielles. Pour modifier le numéro dans la Liste de contacts, procédez comme suit : 1. Sélectionnez Contacts personnels l'option Liste de contacts. L'écran Liste de contacts apparaît. 2. Sélectionnez le numéro à modifier dans la Liste de contacts, puis choisissez Options Modifier entrée. Le numéro de téléphone du contact sélectionné apparaît à l'écran. 3. Modifiez les données dans le champ Saisissez le numéro. 4. Une fois la modification terminée, cliquez sur OK. SUPPRESSION D'UN NUMERO DE LA LISTE DES NUMEROS CONFIDENTIELS Vous pouvez supprimer un numéro ou effacer tout le contenu de la Liste de contacts. Pour supprimer un numéro de la Liste de contacts, procédez comme suit : 1. Sélectionnez Contacts personnels l'option Liste de contacts. L'écran Liste de contacts apparaît. 2. Sélectionnez le numéro dans la liste, puis choisissez Options Supprimer entrée. 3. Confirmez la suppression. Pour ce faire, cliquez sur Oui. Pour purger la Liste de contacts, procédez comme suit : 1. Sélectionnez Contacts personnels l'option Liste de contacts. L'écran Liste de contacts apparaît. 2. Sélectionnez Options Tout supprimer. 3. Confirmez la suppression. Pour ce faire, cliquez sur Oui. La Liste de contacts sera vide. SELECTION DES INFORMATIONS A DISSIMULER : CONTACTS PERSONNELS La fonction Contacts personnels masque par défaut les informations suivantes pour les numéros qui figurent dans la liste des contacts : contacts, SMS et entrées du journal des appels. Vous pouvez choisir les informations et les événements que la fonction Contacts personnels va dissimuler pour les numéros confidentiels. Avant de modifier les paramètres des Contacts personnels, désactivez la fonction de dissimulation des informations confidentielles. Pour choisir les informations et les événements à masquer pour les numéros confidentiels, procédez comme suit : 1. Sélectionnez sous l'onglet Contacts personnels l'option Obj. à masquer.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R S Y M B I A N O S 93 L'écran Objets à masquer apparaît. 2. Sélectionnez les objets qui seront masqués pour les numéros confidentiels. Attribuez à chaque paramètre souhaité la valeur Masquer via l'option Options Modifier. Il est possible de masquer les informations suivantes et les événements (cf. ill. ci-après) : Contacts : toutes les informations relatives aux numéros confidentiels sont masquées dans le répertoire téléphonique. Messages : tous les SMS entrants/sortants des numéros confidentiels sont masqués. Enreg. des appels : accepte les appels en provenance des numéros confidentiels mais les masque et n'affiche pas les informations relatives aux numéros confidentiels dans la liste des appels (entrants, sortants ou en absence). Appels entrants : bloque les appels en provenance des numéros confidentiels (dans ce cas, la personne qui appelle entendra la tonalité " occupé "). Les informations relatives à l'appel reçu sont affichées quand la dissimulation des informations confidentielles est désactivée. SMS entrants : n'indique pas la réception de SMS entrants (rien n'indiquera à l'écran qu'un SMS en provenance d'un numéro confidentiel vient d'arriver). Tous les SMS envoyés depuis les numéros confidentiels pourront être consultés lorsque la dissimulation des informations confidentielles sera désactivée. Figure 54: Sélection des objets cachés 3. Appuyez sur Précédent pour enregistrer les modifications. FILTRAGE DE L'ACTIVITE DE RESEAU PARE-FEU La section présente des informations sur le composant Pare-feu qui contrôle les connexions entrantes et sortantes sur votre périphérique. De plus, elle décrit comment activer/désactiver le composant et sélectionner le niveau de protection requis.G U I D E D E L ' U T I L I S A T E U R 94 DANS CETTE SECTION À propos du Pare-feu ...................................................................................................................................................... 94 Présentation des niveaux de sécurité du Pare-feu.......................................................................................................... 94 Sélection du niveau de sécurité du Pare-feu................................................................................................................... 94 Notification sur les tentatives de connexion .................................................................................................................... 95 À PROPOS DU PARE-FEU Le Pare-feu analyse toutes les connexions de réseau sur votre appareil. Il bloque ou autorise l'activité de réseau sur la base du niveau de protection sélectionné. Le Pare-feu est désactivé par défaut après l'installation de Kaspersky Mobile Security 9.0. Pour connaître toutes les connexions bloquées, utilisez les notifications du Pare-feu (cf. la rubrique " Notification sur les tentatives de connexion " à la page 95). Les informations sur le fonctionnement du Pare-feu sont consignées dans le journal de l'application (voir section " Journaux de l'application " à la page 106). PRESENTATION DES NIVEAUX DE SECURITE DU PARE-FEU Le fonctionnement du Pare-feu repose sur les niveaux de protection. Le niveau de sécurité permet de spécifier quels protocoles réseau sont autorisés, ou au contraire interdits, pour le transfert de données. Les niveaux de sécurité suivants sont prévus : Désact. : autorisation de la moindre activité de réseau. Ce niveau de sécurité est choisi par défaut. Les connexions entrantes sont interdites : bloque uniquement les connexions entrantes. Les connexions sortantes sont autorisées. Les connexions sortantes des protocoles SSH, HTTP, HTTPS, IMAP, SMTP, POP3 sont autorisées : toutes les connexions entrantes sont bloquées. La réception et l'envoi de courrier, la consultation d'Internet et le téléchargement de fichiers sont autorisés. Les connexions sortantes peuvent être réalisées uniquement via les ports SSH, HTTP, HTTPS, IMAP, SMTP, POP3. Bloq. tout : blocage de la moindre activité de réseau, à l'exception de la mise à jour des bases antivirus de l'application et du renouvellement de la licence. Vous pouvez modifier le niveau de sécurité du Pare-feu (cf. la rubrique " Sélection du niveau de protection du Pare-feu " à la page 94). Le mode actuel est indiqué sur l'onglet Pare-feu à côté de l'option de menu Mode. SELECTION DU NIVEAU DE SECURITE DU PARE-FEU Les valeurs des paramètres peuvent être modifiées à l'aide du stylet, joystick de l'appareil ou via l'option Options Modifier. Pour sélectionner le niveau de protection du Pare-feu, procédez comme suit : 1. Sélectionnez Pare-feu, choisissez l'option Mode. K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R S Y M B I A N O S 95 L'écran Mode s'ouvre. 2. Sélectionnez un des niveaux de sécurité proposé (cf. ill. ci-après). Figure 55: sélection du niveau de sécurité du Pare-feu 3. Appuyez sur Précédent pour enregistrer les modifications. NOTIFICATION SUR LES TENTATIVES DE CONNEXION Pare-feu bloque toutes les connexions interdites sur la base du mode de sécurité sélectionné (cf. la rubrique " Sélection du niveau de sécurité du Pare-feu " à la page 94). Pour que Pare-feu vous signale les connexions bloquées sur l'appareil, utilisez la fonction de notification du Pare-feu. Pour recevoir des notifications sur les tentatives de connexions interdites par le niveau de sécurité choisi pour le Pare-feu, procédez comme suit : 1. Sous l'onglet Pare-feu, choisissez l'option Notification.G U I D E D E L ' U T I L I S A T E U R 96 2. Attribuez la valeur Avertir au paramètre En cas de verrouillage (cf. ill. ci-après). Figure 56: configuration des notifications du Pare-feu 3. Appuyez sur OK pour enregistrer les modifications. CHIFFREMENT DES DONNEES PERSONNELLES Cette section fournit des informations sur le composant Chiffrement qui protège les données confidentielles sur votre appareil. De plus, la rubrique décrit comment activer/désactiver le composant et chiffrer/déchiffrer les dossiers sélectionnés. DANS CETTE SECTION À propos du chiffrement .................................................................................................................................................. 96 Chiffrement des données ................................................................................................................................................ 97 Déchiffrement des données ............................................................................................................................................ 98 Interdiction d'accès aux données chiffrées...................................................................................................................... 99 À PROPOS DU CHIFFREMENT Le composant Chiffrement protège les données sur l'appareil contre la consultation par des tiers même s'ils ont pu accéder à l'appareil nomade. Le composant permet de chiffrer n'importe quel nombre de dossiers qui ne sont pas du système. Afin de déchiffrer les données, il faut saisir le code secret. Une fois que la période définie après le passage de l'appareil en mode d'économie de l'énergie est écoulée (cf. la rubrique " Interdiction d'accès aux données chiffrées " à la page 99), l'accès aux données sera bloqué automatiquement. Le contenu du dossier est chiffré dès l'exécution de la commande Chiffrer après quoi les données sont chiffrées ou déchiffrées " au vol " au fur et à mesure que des données sont ajoutées, extraites ou consultées dans le dossier.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R S Y M B I A N O S 97 Le composant Chiffrement est désactivé par défaut après l'installation de Kaspersky Mobile Security 9.0. Les informations sur le fonctionnement du composant sont consignées dans le journal de l'application (cf. la rubrique " Journaux de l'application " à la page 106). CHIFFREMENT DES DONNEES Le composant Chiffrement permet de chiffrer un nombre quelconque de dossiers non systèmes qui se trouvent dans la mémoire de l'appareil ou sur une carte mémoire. La liste de tous les dossiers chiffrés ou déchiffrés antérieurement est accessible sur l'onglet Chiffrement via l'option Liste des dossiers. Vous pouvez également chiffrer directement tous les dossiers qui se trouvent dans la liste des dossiers. Pour chiffrer les données, procédez comme suit : 1. Sélectionnez Chiffrement, choisissez l'option Liste des dossiers. L'écran Liste des dossiers s'ouvre. 2. Choisissez l'option Options Ajouter un dossier (cf. ill. ci-après). Figure 57: chiffrement des données L'écran reprenant l'arborescence du système de fichiers de l'appareil apparaît. 3. Sélectionnez le dossier qu'il faut absolument chiffrer, puis lancer le processus de chiffrement du dossier sélectionné. Pour ce faire, choisissez Options Chiffrer. Pour vous déplacer dans le système de fichiers, utilisez le stylet ou les boutons du joystick de votre appareil : Haut, Bas – pour vous déplacer à l'intérieur du dossier sélectionné ; Gauche, Droit – pour monter ou descendre de niveau par rapport au dossier courant. 4. Appuyez sur OK. Le dossier chiffré sera ajouté à la liste des dossiers.G U I D E D E L ' U T I L I S A T E U R 98 Une fois que la procédure de chiffrement sera terminée, l'option Chiffrer du menu Options deviendra Déchiffrer. Après le chiffrement, les donnée sont déchiffrées et chiffrées automatiquement lorsque vous manipulez des données depuis un dossier chiffré, lorsque vous les extrayez du dossier chiffré ou y placer de nouvelles données. Pour chiffrer directement tous les dossiers de la liste, procédez comme suit : 1. Sélectionnez Chiffrement, choisissez l'option Liste des dossiers. L'écran Liste des dossiers s'ouvre. 2. Sélectionnez Options Actions compl. Tout chiffrer. 3. Appuyez sur OK. DÉCHIFFREMENT DES DONNÉES Il est possible de déchiffrer complètement les données préalablement chiffrées (cf. la rubrique " Chiffrement de données " à la page 97) Vous pouvez déchiffrer un seul dossier ou tous les dossiers chiffrés sur l'appareil. Pour déchiffrer un dossier chiffré, procédez comme suit : 1. Sous l'onglet Chiffrement, sélectionnez l'option Liste des doss.. L'écran Liste des dossiers apparaît. Il reprend la liste de tous les dossiers chiffrés et déchiffrés antérieurement. 2. Sélectionnez dans la liste le dossier que vous voulez déchiffrer, puis choisissez l'option Options Déchiffrer (cf. ill. ci-après). Figure 58: déchiffrement des données 3. Cliquez sur OK à la fin du déchiffrement des données. Une fois que la procédure de déchiffrement sera terminée, l'option Déchiffrer du menu Options du dossier sélectionné deviendra Chiffrer. Vous pouvez à nouveau utiliser le chiffrement de données (cf. la rubrique " Chiffrement de données " à la page 97).K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R S Y M B I A N O S 99 Pour déchiffrer directement tous les dossiers de la liste, procédez comme suit : 1. Sous l'onglet Chiffrement, choisissez l'option Liste des dossiers. L'écran Liste des dossiers s'ouvre. 2. Sélectionnez Options Actions compl. Tout déchiffrer. 3. Appuyez sur OK. INTERDICTION D'ACCES AUX DONNEES CHIFFREES Le chiffrement permet de bloquer l'accès aux données chiffrées de manière instantanée ou à l'issue d'une période définie après le passage de l'appareil en mode d'économie d'énergie. Par défaut, l'accès aux données chiffrées est bloqué directement après que le rétroéclairage de l'écran se coupe. Vous pouvez définir la durée pendant laquelle les données chiffrées resteront accessibles après le passage de l'appareil en mode d'économie d'énergie. Pour manipuler les données chiffrées par la suite, il faudra saisir le code secret. Vous pouvez également verrouiller momentanément l'accès aux données chiffrées et demander la saisie du code secret. Pour bloquer l'accès au dossier après l'écoulement d'une durée définie, procédez comme suit : 1. Sélectionnez sous l'onglet Chiffrement l'option Interdiction de l'accès. L'écran Interdiction de l'accès s'ouvre. 2. Définissez la durée après le passage de l'appareil en mode de veille pendant laquelle les données seront accessibles. Pour ce faire, choisissez une des valeurs proposées (cf. ill. ci-après) : Sans délai. 1 minute. 5 minutes. 15 minutes.G U I D E D E L ' U T I L I S A T E U R 100 1 heure. Figure 59: blocage de l'accès aux données chiffrées 3. Appuyez sur OK pour enregistrer les modifications. Pour interdire directement l'accès aux données chiffrées et activer la saisie du code secret, appuyez simultanément sur les touches " 0 " et " 1 " de l'appareil. MISE A JOUR DES BASES DU PROGRAMME La section présente la mise à jour des bases antivirus de l'application qui garantit l'actualité de la protection de votre appareil. Elle explique également comment consulter les informations relatives aux bases antivirus installées, comment lancer la mise à jour manuelle ou comment programmer celle-ci. DANS CETTE SECTION À propos de la mise à jour des bases ........................................................................................................................... 101 Affichage d'informations sur les bases .......................................................................................................................... 101 Lancement manuel de la mise à jour ............................................................................................................................ 102 Lancement programmé de la mise à jour...................................................................................................................... 103 Mise à jour en itinérance ............................................................................................................................................... 104 Configuration des paramètres de connexion à Internet................................................................................................. 105K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R S Y M B I A N O S 101 À PROPOS DE LA MISE A JOUR DES BASES La recherche d'application malveillante s'opère à l'aide de base de données qui contiennent les descriptions de toutes les applications malveillantes connues à ce jour et des moyens de les neutraliser ainsi que des descriptions d'autres objets indésirables. Il est extrêmement important d'assurer la mise à jour des bases antivirus. Il est conseillé d'actualiser régulièrement les bases antivirus de l'application. Si plus de 15 jours se sont écoulés depuis la dernière mise à jour, les bases antivirus de l'application sont considérées comme étant fortement dépassées. Dans ces conditions, il est impossible de garantir la fiabilité de la protection. Kaspersky Mobile Security 9.0 télécharge la mise à jour de l'application depuis les serveurs de mises à jour de Kaspersky Lab. Il s'agit de sites Internet spéciaux où sont hébergés les mises à jour des bases pour toutes les applications de Kaspersky Lab. Pour pouvoir actualiser les bases antivirus de l'application, une connexion Internet doit être configurée sur l’appareil. La mise à jour des bases antivirus de l'application s'opère selon l'algorithme suivant : 1. Les bases antivirus de l'application installées sur votre appareil sont comparées aux bases disponibles sur un serveur de mise à jour spécial de Kaspersky Lab. 2. Kaspersky Mobile Security 9.0 exécute une des actions suivantes : Si les bases antivirus de l'application que vous utilisez sont à jour, un message d'informations apparaît à l'écran. Si les bases antivirus installées diffèrent, alors le nouveau paquet de mise à jour sera téléchargé et installé. Une fois la mise à jour terminée, la connexion est automatiquement coupée. Si la connexion était déjà établie avant la mise à jour, elle reste alors disponible pour d'autres opérations. Les paramètres de connexion à Internet sont définis automatiquement par défaut. Si les paramètres de la connexion à Internet ne sont pas définis automatiquement, configurez-les (cf. la rubrique " Configuration des paramètres de connexion à Internet " à la page 105). Vous pouvez lancer la tâche de mise à jour manuellement à n'importe quel moment, si l'appareil n'est pas occupé par l'exécution d'autres tâches ou programmer l'exécution de la mise à jour. En cas d'itinérance vous pouvez désactiver la mise à jour des bases antivirus de Kaspersky Mobile Security 9.0 pour réduire les dépenses. La date d'édition des bases antivirus figure dans la fenêtre d'état de la protection (cf. la rubrique " Fenêtre de l'état de la protection " à la page 38). Les informations détaillées sur les bases antivirus utilisées sont accessibles sous l'onglet Avancé dans l'option du menu Infos des bases. Les informations sur la mise à jour des bases antivirus sont consignées dans le journal de l'application (cf. la rubrique " Journaux de l'application " à la page 106). AFFICHAGE D'INFORMATIONS SUR LES BASES Vous pouvez consulter les informations sur les bases antivirus de l'application installées. Les données suivantes sont accessibles : date de la dernière mise à jour, date d'édition des bases et nombre d'enregistrements dans la base.G U I D E D E L ' U T I L I S A T E U R 102 Pour consulter les informations relatives aux bases antivirus installées, sous l'onglet Avancé, choisissez l'option Infos des bases (cf. ill. ci-après). Figure 60: informations relatives aux bases de l'application installées LANCEMENT MANUEL DE LA MISE A JOUR Vous pouvez lancer manuellement la mise à jour des bases antivirus de l'application. Pour lancer la mise à jour des bases manuellement, procédez comme suit : 1. Sélectionnez Mise à jour sous l'onglet Anti-Virus. L'écran Mise à jour s'ouvre.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R S Y M B I A N O S 103 2. Sélectionnez Mise à jour (cf. ill. ci-après). Figure 61: lancement manuel de la mise à jour L'application lance la mise à jour des bases antivirus depuis le serveur de Kaspersky Lab. Les informations sur la mise à jour apparaissent à l'écran. LANCEMENT PROGRAMME DE LA MISE A JOUR Des mises à jour régulières sont nécessaires pour assurer une protection efficace de l'appareil protection contre les objets malveillants. Pour votre confort, vous pouvez configurer l'exécution automatique de la mise à jour des bases antivirus de l'application. Vous pouvez également configurer les paramètres de mise à jour automatique si vous vous trouvez par exemple en itinérance (cf. la rubrique" Mise à jour en itinérance " à la page 104). Pour configurer la mise à jour automatique des bases du logiciel, procédez de la manière suivante : 1. Sélectionnez Mise à jour sous l'onglet Anti-Virus. L'écran Mise à jour s'ouvre. 2. Choisissez l'option Planification. L'écran Planification s'ouvre. 3. Attribuez au paramètre Mise à jour auto une des valeurs proposées (cf. ill. ci-après) : Désact. : la mise à jour programmée des bases antivirus de l'application n'aura pas lieu. Chaque semaine : actualise les bases antivirus de l'application une fois par semaine. Sélectionnez ensuite une des valeurs pour les paramètres Jour de mise à jour et Heure de mise à jour.G U I D E D E L ' U T I L I S A T E U R 104 Chaque jour : actualise les bases antivirus chaque jour. Saisissez ensuite la valeur pour le paramètre Heure de mise à jour. Figure 62: Paramètres de la mise à jour automatique 4. Appuyez sur Précédent pour enregistrer les modifications. MISE A JOUR EN ITINERANCE Si vous êtes en itinérance, vous pouvez désactiver la mise à jour programmée des bases antivirus de l'application. La mise à jour manuelle reste disponible dans le mode normal. Pour désactiver la mise à jour programmée des bases antivirus de l'application en cas d'itinérance, procédez comme suit : 1. Sélectionnez Mise à jour sous l'onglet Anti-Virus. L'écran Mise à jour s'ouvre. 2. Choisissez l'option Planification. L'écran Planification s'ouvre.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R S Y M B I A N O S 105 3. Attribuez la valeur Non au paramètre Autoriser en itinérance (cf. ill. ci-après). Figure 63 : configuration des mises en jour en itinérance 4. Appuyez sur Précédent pour enregistrer les modifications. CONFIGURATION DES PARAMETRES DE CONNEXION A INTERNET Pour se connecter à Internet, Kaspersky Mobile Security 9.0 utilise un point d'accès défini par défaut. Les paramètres du point d'accès sont communiqués par le fournisseur. Si Kaspersky Mobile Security 9.0 n'a pas défini automatiquement les paramètres de connexion, configurez-les. Pour configurer les paramètres de connexion à Internet, procédez comme suit : 1. Sélectionnez Mise à jour sous l'onglet Anti-Virus. L'écran Mise à jour s'ouvre. 2. Sélectionnez l'option Connexion. 3. Sélectionnez le point d'accès utilisé pour vous connecter au serveur de mise à jour. Pour ce faire, sélectionnez la valeur du paramètre Point d'accès, puis appuyez sur OK (cf. ill. ci-après) : G U I D E D E L ' U T I L I S A T E U R 106 La liste reprendra tous les points d'accès définis sur l'appareil nomade. Figure 64: paramètres de connexion à Internet 4. Appuyez sur Précédent pour enregistrer les modifications. JOURNAUX DU LOGICIEL La section présente des informations sur les journaux où sont consignées les informations sur le fonctionnement de chaque composant ainsi que les informations sur l'exécution de chaque tâche (par exemple, mise à jour des bases antivirus de l'application, analyse antivirus, etc.) DANS CETTE SECTION À propos des journaux .................................................................................................................................................. 106 Affichage des événements du journal ........................................................................................................................... 106 Suppression d'événements dans les journaux .............................................................................................................. 107 À PROPOS DES JOURNAUX Les journaux reprennent les enregistrements sur les événements survenus pendant le fonctionnement de chaque composant de Kaspersky Mobile Security 9.0. Les enregistrements sont triés par l'heure de l'événement et classés dans l'ordre chronologique. Il existe un journal des événements pour chaque composant. AFFICHAGE DES EVENEMENTS DU JOURNAL Pour consulter les enregistrements dans le journal du composant, procédez comme suit : 1. Sous l'onglet du composant requis, choisissez l'option Journal.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R S Y M B I A N O S 107 Le journal du composant sélectionné s'ouvre (cf. ill. ci-après). Figure 65: journal du composant sélectionné 2. Naviguez dans le journal à l'aide du stylet ou des boutons du joystick : Haut et Bas pour consulter les événements dans le journal en cours et Gauche et Droite pour consulter les événements dans les journaux des autres composants. Pour afficher des informations détaillées sur les enregistrements du journal, sélectionnez l'enregistrement requis, puis choisissez Options Afficher les informations. SUPPRESSION D'EVENEMENTS DANS LES JOURNAUX Vous pouvez purger tous les journaux. Les informations relatives au fonctionnement des composants de Kaspersky Mobile Security 9.0 seront supprimées. Pour supprimer tous les événements des journaux, procédez comme suit : 1. Sous l'onglet de n'importe quel composant, choisissez l'option Journal. L'écran Journal s'ouvre. 2. Sélectionnez Options Effacer le journal. Tous les événements du journal de chaque composant seront supprimés. CONFIGURATION DES PARAMETRES COMPLEMENTAIRES La section offre des informations sur les possibilités complémentaires de Kaspersky Mobile Security 9.0 : comment modifier le code secret, administrer les notifications sonores de l'application, le rétroéclairage et comment activer/désactiver l'affichage des astuces, de l'icône de la protection ou de la fenêtre d'état de la protection.G U I D E D E L ' U T I L I S A T E U R 108 DANS CETTE SECTION Modification du code secret........................................................................................................................................... 108 Affichage des astuces ................................................................................................................................................... 108 Notifications sonores..................................................................................................................................................... 109 Contrôle du rétro éclairage............................................................................................................................................ 109 Affichage de la fenêtre d'état......................................................................................................................................... 110 Affichage de l'icône de protection.................................................................................................................................. 111 MODIFICATION DU CODE SECRET Vous pouvez modifier le code secret de l'application défini après l'installation. Pour changer le code secret de l'application, procédez comme suit : 1. Sélectionnez Avancé, choisissez l'option Configuration. L'écran Configuration s'ouvre. 2. Choisissez le paramètre Changer le code. 3. Saisissez le code actuel dans le champ Saisissez le code, puis cliquez sur OK. 4. Saisissez le nouveau code dans le champ Saisissez le nouveau code, puis cliquez sur OK. 5. Saisissez à nouveau le code dans le champ Confirmation du code, puis cliquez sur OK. AFFICHAGE DES ASTUCES Lorsque vous configurez les paramètres des composants, Kaspersky Mobile Security 9.0 affiche par défaut des astuces reprenant une brève description de la fonction sélectionnée. Vous pouvez configurer l'affichage des astuces de Kaspersky Mobile Security 9.0. Pour configurer l'affichage des astuces, procédez comme suit : 1. Sélectionnez Avancé, choisissez l'option Configuration. L'écran Configuration s'ouvre. 2. Sélectionnez une des valeurs proposées pour le paramètre Astuces : Afficher : affiche l'astuce avant de configurer les paramètres de la fonction sélectionnée. Masquer : aucune astuce n'est affichée. 3. Appuyez sur Précédent pour enregistrer les modifications.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R S Y M B I A N O S 109 NOTIFICATIONS SONORES Divers événements définis peuvent survenir durant l'utilisation de l'application : découverte d'un objet infecté ou d'un virus, expiration de la licence, etc. Pour que l'application vous signale chacun de ces événements, vous pouvez activer la notification sonore pour les événements survenus. Par défaut, Kaspersky Mobile Security 9.0 active la notification sonore uniquement selon le mode défini de l'appareil. Les valeurs des paramètres peuvent être modifiées à l'aide du stylet, joystick de l'appareil ou via l'option Options Modifier. Pour administrer les notifications sonores de l'application, procédez comme suit : 1. Sélectionnez Avancé, choisissez l'option Configuration. L'écran Configuration s'ouvre. 2. Sélectionnez une des valeurs proposées pour le paramètre Notifications sonores (cf. ill. ci-après) : Toujours : utilise les notifications sonores quel que soit le profil sélectionné de l'utilisateur. Selon le mode : utilise la notification sonore en fonction du mode sélectionné pour l'appareil. Désactiver : n'utilise pas les notifications sonores. Figure 66 : contrôle des notifications sonores 3. Appuyez sur Précédent pour enregistrer les modifications. CONTROLE DU RETRO ECLAIRAGE Quand l'application exécute une tâche de protection, l'appareil puise dans son autonomie. Pour épargner la batterie durant l'exécution des tâches, l'application permet de désactiver automatiquement le rétroéclairage de l'écran.G U I D E D E L ' U T I L I S A T E U R 110 Les valeurs des paramètres peuvent être modifiées à l'aide du stylet, joystick de l'appareil ou via l'option Options Modifier. Pour configurer le rétroéclairage de l'écran pendant l'exécution des tâches, procédez comme suit : 1. Sélectionnez Avancé, choisissez l'option Configuration. L'écran Configuration s'ouvre. 2. Sélectionnez une des valeurs proposées pour le paramètre Rétro éclairage (cf. ill. ci-après) : Selon le mode : utilise le rétroéclairage en fonction du mode sélectionné pour l'appareil. Activé : utilise toujours le rétroéclairage de l'écran. Figure67 : contrôle du rétroéclairage 3. Appuyez sur Précédent pour enregistrer les modifications. AFFICHAGE DE LA FENETRE D'ETAT Vous pouvez activer ou désactiver l'affichage de la fenêtre d'état de protection au démarrage de l'application. Les valeurs des paramètres peuvent être modifiées à l'aide du stylet, joystick de l'appareil ou via l'option Options Modifier. Pour configurer l'affichage de la fenêtre d'état au démarrage de l'application, procédez comme suit. 1. Sélectionnez Paramètres dans l'onglet Avancé. L'écran Paramètres s'ouvre. 2. Sélectionnez une des valeurs proposées pour le paramètre Fenêtre d'état (cf. ill. ci-après) : Afficher : affiche la fenêtre d'état.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R S Y M B I A N O S 111 Masquer : n'affiche pas la fenêtre d'état. Figure68 : configuration de l'affichage de la fenêtre d'état 3. Appuyez sur Précédent pour enregistrer les modifications. AFFICHAGE DE L'ICONE DE PROTECTION Pour voir l'état de la protection, vous pouvez configurer l'affichage de l'icône de la protection sur l'écran de l'appareil mobile (cf. la rubrique " Icône de la protection " à la page 38). Les valeurs des paramètres peuvent être modifiées à l'aide du stylet, joystick de l'appareil ou via l'option Options Modifier. Pour modifier les paramètres d'affichage de l'icône de la protection, procédez comme suit. 1. Sélectionnez l'option Protection sous l'onglet Anti-Virus. L'écran Protection s'ouvre. 2. Sélectionnez une des valeurs proposées pour le paramètre Icône de protection (cf. ill. ci-après) : Afficher partout : affiche l'icône de la protection sur l'écran de l'appareil. Menu uniquement : affiche l'icône de la protection uniquement lorsque le menu de l'appareil ou le menu de Kaspersky Mobile Security 9.0 est ouvert.G U I D E D E L ' U T I L I S A T E U R 112 Ne pas afficher : n'affiche pas l'icône de la protection. Figure 69: paramètres d'affichage de l'icône de la protection 3. Appuyez sur OK pour enregistrer les modifications.113 KASPERSKY MOBILE SECURITY 9.0 POUR MICROSOFT WINDOWS MOBILE Cette section présente une description de l'utilisation de Kaspersky Mobile Security 9.0 pour les appareils nomades fonctionnant sous un des systèmes d'exploitation suivant : Microsoft Windows Mobile 5.0. Microsoft Windows Mobile 6.0, 6.1, 6.5. DANS CETTE SECTION Installation de Kaspersky Mobile Security 9.0 ............................................................................................................... 113 Désinstallation de l'application ...................................................................................................................................... 114 Mise à jour de l'application ............................................................................................................................................ 116 Premiers pas ................................................................................................................................................................. 117 Interface de l'application................................................................................................................................................ 131 Protection du système de fichiers ................................................................................................................................. 134 Analyse de l'appareil ..................................................................................................................................................... 137 Quarantaine des objets malveillants ............................................................................................................................. 143 Filtrage des appels et des SMS entrants....................................................................................................................... 145 Restrictions sur les appels et les SMS sortants. Contrôle Parental............................................................................... 158 Protection des données en cas de perte ou de vol de l'appareil ................................................................................... 166 Dissimulation des informations personnelles ................................................................................................................ 177 Filtrage de l'activité de réseau Pare-feu........................................................................................................................ 186 Chiffrement des données personnelles......................................................................................................................... 189 Mise à jour des bases du programme ........................................................................................................................... 194 Journaux du logiciel ...................................................................................................................................................... 199 Configuration des paramètres complémentaires........................................................................................................... 201 INSTALLATION DE KASPERSKY MOBILE SECURITY 9.0 L'installation de l'application sur l'appareil nomade s'effectue en plusieurs étapes. Avant de lancer l'installation, il est conseillé de quitter toutes les autres applications sur l'appareil nomade.G U I D E D E L ' U T I L I S A T E U R 114 Pour installer Kaspersky Mobile Security 9.0, procédez de la manière suivante : 1. Connectez l'appareil nomade à l'ordinateur à l'aide de l'application Microsoft ActiveSync. 2. Exécutez une des opérations suivantes : Si vous avez acheté l'application sur un cédérom, lancez l'installation automatique de Kaspersky Mobile Security 9.0 depuis ce cédérom. Si vous avez obtenu le fichier d'installation via Internet, copiez-le sur l'appareil nomade. Pour ce faire, appliquez l'une des méthodes suivantes : depuis le site Internet de Kaspersky Lab ; avec l'application Microsoft ActiveSync ; avec une carte d'extension mémoire. Exécutez l'installation (ouvrez le fichier CAB de la distribution dans l'appareil mobile). 3. Lisez le texte du contrat de licence conclu entre vous et Kaspersky Lab. Si vous acceptez les dispositions du contrat, cliquez sur OK. Kaspersky Mobile Security 9.0 sera installé dans l'appareil. Si vous n'êtes pas d'accord avec les dispositions du contrat de licence, cliquez sur Annuler. 4. Choisissez la langue de l'interface de Kaspersky Mobile Security 9.0, puis cliquez sur OK. 5. Pour terminer l'installation, redémarrez l'appareil. Pour ce faire, cliquez sur Redémarrer. L'application sera installée avec les paramètres recommandés par les experts de Kaspersky Lab. DÉSINSTALLATION DE L'APPLICATION Pour supprimer Kaspersky Mobile Security 9.0, procédez de la manière suivante : 1. Décryptez les données sur votre périphérique, si elles avaient été chiffrées à l'aide de Kaspersky Mobile Security (cf. la rubrique " Déchiffrement des données " à la page 191). 2. Désactivez Contacts personnels (cf. la rubrique " Activation/désactivation du composant Contacts personnels " à la page 179). 3. Fermez Kaspersky Mobile Security 9.0. Pour ce faire, choisissez Menu Quitter. 4. Désinstallation de Kaspersky Mobile Security 9.0. Pour ce faire, exécutez les actions suivantes : a. Cliquez sur Démarrer Configuration.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R MI C R O S O F T WI N D O W S MO B I L E 115 b. Sélectionnez Suppr. de progr. dans l'onglet Système (voir figure suivante). Figure 70: Onglet Système c. Sélectionnez Kaspersky Mobile Security dans la liste des applications installées puis cliquez sur Supprimer (cf. ill. ci-après). Figure 71: sélection de l'application à supprimer d. Confirmez la suppression de l'application en cliquant sur le bouton Oui dans la fenêtre qui s'ouvre. e. Saisissez le code secret puis cliquez sur OK. f. Indiquez s'il faut conserver ou non les paramètres de l'application et les objets en quarantaine (cf. ill. ciaprès) :G U I D E D E L ' U T I L I S A T E U R 116 Pour sauvegarder la configuration de l'application ou les objets en quarantaine, appuyez sur Conserver. Pour supprimer complètement une application, cliquez sur Supprimer. Figure 72: suppression des paramètres de l'application 5. Redémarrez l'appareil pour terminer la suppression de l'application. MISE A JOUR DE L'APPLICATION Vous pouvez mettre à jour Kaspersky Mobile Security 9.0 en installant la version la plus récente de cette génération (par exemple, réaliser la mise à jour de la version 9.0 à la version 9.2). Si vous utilisez Kaspersky Mobile Security 8.0, vous pouvez passer à la version Kaspersky Mobile Security 9.0. Pour mettre l'application à jour, procédez comme suit : 1. Désactivez le chiffrement - déchiffrez toutes les données (cf. rubrique " Déchiffrement des données " à la page 191). 2. Désactivez Contacts personnels (cf. la rubrique " Activation/désactivation du composant Contacts personnels " à la page 179). 3. Quittez la version actuelle de Kaspersky Mobile Security. Pour ce faire, choisissez Menu Quitter. 4. Copiez le fichier d'installation de l'application sur l'appareil. Pour ce faire, appliquez l'une des méthodes suivantes : depuis le site Internet de " Kaspersky Lab " ; avec l'application Microsoft ActiveSync ; avec une carte d'extension mémoire. 5. Exécutez le fichier d'installation de Kaspersky Mobile Security 9.0 sur l'appareil.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R MI C R O S O F T WI N D O W S MO B I L E 117 6. Lisez attentivement le contrat de licence. Si vous êtes d'accord avec tous les termes, appuyez sur J'accepte. Vous serez d'abord invité à supprimer la version de l'application installée. 7. Pour confirmer la suppression de la version antérieure, cliquez sur OK. 8. Saisissez le code secret. 9. Indiquez s'il faut utiliser ou non les paramètres de l'application et de l'objet pour la quarantaine : Pour sauvegarder la configuration de l'application ou les objets en quarantaine, appuyez sur Conserver. Pour supprimer complètement une application, cliquez sur Supprimer. 10. Pour terminer la suppression, redémarrez l'appareil. Pour ce faire, cliquez sur Redémarrer. 11. Après le redémarrage de l'appareil, lancez l'installation de Kaspersky Mobile Security 9.0 (cf. la rubrique " Installation de Kaspersky Mobile Security 9.0 " à la page 113). Si la durée de validité de la licence actuelle n'est pas écoulée, alors l'application sera activée automatiquement. Si la durée de validité de la licence est écoulée, activez l'application (cf. rubrique " Activation de l'application " à la page 118). Pour passer de Kaspersky Mobile Security 8.0 à la version 9.0, procédez comme suit : 1. Déchiffrez toutes les données si elles avaient été chiffrées à l'aide de Kaspersky Mobile Security 8.0. 2. Fermez Kaspersky Mobile Security 9.0. Pour ce faire, choisissez Menu Quitter. 3. Désinstallation de Kaspersky Mobile Security 9.0. Pour ce faire, exécutez les actions suivantes : a. Cliquez sur Démarrer Configuration. b. Sélectionnez Suppr. de progr. dans l'onglet Système. c. Sélectionnez Kaspersky Mobile Security dans la liste des applications installées puis cliquez sur Supprimer. d. Confirmez la suppression de l'application en cliquant sur le bouton Oui dans la fenêtre qui s'ouvre. e. Saisissez le code secret défini dans la version antérieure de l'application, puis cliquez sur OK. f. Supprimez complètement les paramètres de Kaspersky Mobile Security 8.0 car ils sont incompatibles avec les paramètres de la version 9.0. Pour ce faire, cliquez sur Supprimer. 4. Redémarrez l'appareil pour terminer la suppression de Kaspersky Mobile Security 8.0. 5. Passez à l'installation de Kaspersky Mobile Security 9.0 (cf. rubrique " Installation de Kaspersky Mobile Security 9.0 " à la page 113). 6. Passez à l'activation de l'application (cf. rubrique " Activation de l'application " à la page 118). Si la licence pour Kaspersky Mobile Security 8.0 est toujours valide, activez la version 9.0 à l'aide du code d'activation de la version 8.0. PREMIERS PAS Cette section reprend les informations sur la préparation de Kaspersky Mobile Security 9.0 (activation et définition du code secret), le lancement de l'application, la mise à jour des bases antivirus et la recherche de virus.G U I D E D E L ' U T I L I S A T E U R 118 DANS CETTE SECTION Activation du logiciel...................................................................................................................................................... 118 Saisie du code secret.................................................................................................................................................... 121 Démarrage du logiciel ................................................................................................................................................... 122 Mise à jour des bases du programme ........................................................................................................................... 122 Recherche de virus sur l'appareil .................................................................................................................................. 123 Informations sur le programme ..................................................................................................................................... 123 Gestion de la licence..................................................................................................................................................... 124 ACTIVATION DU LOGICIEL Avant de pouvoir utiliser Kaspersky Mobile Security 9.0, il faut l'activer. Afin de pouvoir activer Kaspersky Mobile Security 9.0, la connexion à Internet doit être configurée sur l'appareil. Avant d'activer l'application, assurez-vous que la date et l'heure système sont correctes. Vous pouvez activer l'application d'une des manières suivantes : Activer la version d'évaluation. Lors de l'activation de la version d'évaluation de l'application, l'utilisateur reçoit une licence d'évaluation gratuite. La durée de validité de la licence d'évaluation est affichée à l'écran après l'activation. Une fois la durée de la licence d'évaluation écoulée, les possibilités de l'application sont réduites. Seules les fonctions suivantes sont accessibles : activation du logiciel ; administration de la licence de l'application ; aide de Kaspersky Mobile Security 9.0 ; désactivation de Chiffrement ; désactivation de Contacts personnels. Il est impossible d'activer une deuxième fois la version d'évaluation. Activer la version commerciale. L'activation de la version commerciale s'opère à l'aide du code d'activation obtenu à l'achat de l'application. Dans le cadre de l'activation de la version commerciale, l'application obtient une licence commerciale qui permet d'utiliser toutes les fonctions de l'application. La durée de validité de la licence apparaît à l'écran de l'appareil. Une fois la licence parvenue à échéance, les fonctionnalités de l'application sont restreintes et la mise à jour de l'application n'a plus lieu. Vous pouvez obtenir le code d'activation d'une des manières suivantes : en ligne, en passant de l'application Kaspersky Mobile Security 9.0 au site Web de Kaspersky Lab dédiés aux appareils mobiles ; dans la boutique en ligne de Kaspersky Lab (http://kaspersky.telechargement.fr/cata_home.html)K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R MI C R O S O F T WI N D O W S MO B I L E 119 chez un revendeur de Kaspersky Lab. Activer l'abonnement. Lors de l'activation de l'abonnement, l'application reçoit une licence commerciale à abonnement. La durée de validité de la licence à abonnement est limitée à 30 jours. Dans le cadre de l'abonnement, l'application renouvelle la licence tous les 30 jours. Lors du renouvellement de la licence, la somme définie lors de l'activation de l'abonnement est débitée de votre compte personnel pour l'utilisation de l'application. Le paiement s'opère via l'envoi d'un SMS payant. Une fois que la somme a été débitée, l'application reçoit une nouvelle licence à abonnement du serveur d'activation. Toutes les fonctions sont à nouveau accessibles. Vous pouvez refuser l'abonnement à Kaspersky Mobile Security 9.0. Dans ce cas, à l'échéance de la validité de la licence, les fonctionnalités de l'application sont réduites. Les bases antivirus de l'application ne sont pas actualisées. DANS CETTE SECTION Activation de la version d'évaluation ............................................................................................................................. 119 Activation de la version commerciale ............................................................................................................................ 119 Activation de l'abonnement à Kaspersky Mobile Security 9.0 ....................................................................................... 120 Achat du code d'activation en ligne............................................................................................................................... 121 ACTIVATION DE LA VERSION D'ÉVALUATION Pour activer la version d'évaluation de Kaspersky Mobile Security 9.0, procédez de la manière suivante : 1. Choisissez Démarrer Programmes. 2. Sélectionnez KMS 9.0 et lancez l'application à l'aide du stylet ou du bouton central du joystick. L'écran Activation s'ouvre. 3. Sélectionnez Version d'évaluation. 4. Confirmez la connexion à Internet en cliquant sur Oui. L'application envoie une requête au serveur d'activation de Kaspersky Lab et reçoit la licence. Si des erreurs se sont produites lors de la connexion au serveur et qu'il n'a pas été possible de récupérer la licence, contactez le service d'assistance technique. 5. Passez à la saisie du code secret de l'application (cf. rubrique " Saisie du code secret " à la page 121). ACTIVATION DE LA VERSION COMMERCIALE Pour activer la version commerciale de l'application à l'aide du code d'activation, procédez comme suit : 1. Choisissez Démarrer Programmes. 2. Sélectionnez KMS 9.0 et lancez l'application à l'aide du stylet ou du bouton central du joystick. L'écran Activation s'ouvre. 3. Choisissez l'option Saisie du code. L'écran d'activation de Kaspersky Mobile Security 9.0 apparaît (cf. ill. ci-dessous). G U I D E D E L ' U T I L I S A T E U R 120 4. Saisissez le code d'activation obtenu dans les quatre champs, puis cliquez sur Suivant. Figure 73: activation de la version commerciale de l'application 5. Confirmez la connexion à Internet en cliquant sur Oui. L'application envoie une requête au serveur d'activation de Kaspersky Lab et reçoit la licence. Si le code que vous avez saisi est incorrect pour une raison quelconque, le message de circonstance apparaîtra à l'écran de l'appareil nomade. Dans ce cas, vérifiez que le code d'activation saisi est correct, puis contactez la société où vous avez acheté le code d'activation de Kaspersky Mobile Security 9.0. Si des erreurs se sont produites au moment de la connexion au serveur et qu'il n'a pas été possible de récupérer les licences, l'activation sera annulée. Dans ce cas, il est conseillé de vérifier les paramètres de connexion à Internet. Si les erreurs n'ont pas pu être supprimées, contactez le service d'assistance technique. 6. Passez à la saisie du code secret de l'application (cf. rubrique " Saisie du code secret " à la page 121). ACTIVATION DE L'ABONNEMENT A KASPERSKY MOBILE SECURITY 9.0 L'activation de l'abonnement requiert l'existence d'une connexion à Internet sur l'appareil. Pour activer l'abonnement à Kaspersky Mobile Security 9.0, procédez de la manière suivante : 1. Sélectionnez Démarrer Programmes. 2. Sélectionnez KMS 9.0 et lancez l'application à l'aide du stylet ou du bouton central du joystick. L'écran Activation s'ouvre. 3. Sélectionnez Achat rapide. 4. Confirmez la connexion à Internet en cliquant sur Oui. L'application vérifie si votre opérateur de téléphonie mobile a accès au service d'abonnement. Si le service d'abonnement n'est pas offert, l'application vous le signale et revient à l'écran où vous pourrez choisir un autre mode d'activation de l'application. K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R MI C R O S O F T WI N D O W S MO B I L E 121 Si le service d'abonnement est disponible, alors l'écran Activation s'affiche et présente les conditions générales de l'abonnement. 5. Lisez les conditions de l'abonnement, puis confirmez l'activation de l'abonnement à Kaspersky Mobile Security 9.0 en cliquant sur Suivant. L'application envoie un SMS payant, puis reçoit la licence depuis le serveur d'activation de Kaspersky Lab. Kaspersky Mobile Security 9.0 vous prévient lorsque l'abonnement est activé. Si le solde de votre compte n'est pas suffisant pour envoyer le SMS payant, l'activation de l'abonnement est annulée. Si des erreurs se sont produites au moment de la connexion au serveur et qu'il n'a pas été possible de récupérer la licence, l'activation sera annulée. Dans ce cas, il est conseillé de vérifier les paramètres de connexion à Internet. Si les erreurs n'ont pas pu être supprimées, contactez le service d'assistance technique. Si vous n'acceptez pas les conditions générales de l'abonnement, cliquez sur Annuler. L'application annule dans ce cas l'activation et revient à l'écran où vous pouvez choisir le mode d'activation de l'application. 6. Passez à la saisie du code secret (cf. rubrique " Saisie du code secret " à la page 121). ACHAT DU CODE D'ACTIVATION EN LIGNE Pour acheter le code d'activation de l'application en ligne, procédez comme suit : 1. Sélectionnez Démarrer Programmes. 2. Sélectionnez KMS 9.0 et lancez l'application à l'aide du stylet ou du bouton central du joystick. L'écran Activation s'ouvre. 3. Sélectionnez Acheter en ligne. L'écran Acheter en ligne s'ouvre. 4. Appuyez sur Ouvrir. Le site Web de Kaspersky Lab pour les appareils mobiles s'ouvre. Vous pouvez y commander le renouvellement de la licence. 5. Suivez les instructions. 6. Une fois que vous aurez acheté le code d'activation, passez à l'activation de la version commerciale de l'application (cf. rubrique " Activation de la version commerciale " à la page 119). SAISIE DU CODE SECRET Après l'activation de l'application, vous serez invité à saisir le code secret de l'application. Le code secret de l'application permet d'éviter l'accès non autorisé aux paramètres de l'application. Vous pourrez modifier ultérieurement le code secret de l'application définit. Il faut saisir le code secret de l'application dans les cas suivants : Pour accéder à l'application ; Pour accéder aux données cryptées ; Pour l'envoi d'une instruction à l'aide d'un SMS spécial dans le but de lancer à distance les fonctions suivante : verrouillage de l'appareil, suppression des données, SIM-Surveillance, Localisation, Contacts personnels ;G U I D E D E L ' U T I L I S A T E U R 122 Pour supprimer l'application. Mémorisez le code secret de l'application. Si vous oubliez le code secret, vous ne pourrez plus gérer les fonctions de Kaspersky Mobile Security 9.0, ni obtenir l'accès aux données chiffrées, ni supprimer l'application. Le code secret de l'application est composé de chiffres. Il doit être composé d'au moins 4 chiffres. Pour saisir le code secret, procédez comme suit : 1. Apres l'activation de l'application dans la zone Saisissez le nouveau code, tapez les chiffres de votre code, appuyez sur OK. 2. Tapez de nouveau ce code dans la zone Confirmer. La robustesse du code saisi est vérifiée automatiquement. 3. Si la robustesse du code est jugée insuffisante, un message d'avertissement s'affiche et l'application demande une confirmation. Pour utiliser le code, cliquez sur OK. Pour définir un nouveau code, cliquez sur Non. 4. A la fin, cliquez sur OK. DÉMARRAGE DU LOGICIEL Pour installer Kaspersky Mobile Security 9.0, procédez de la manière suivante : 1. Choisissez Démarrer Programmes. 2. Sélectionnez KMS 9.0 et lancez l'application à l'aide du stylet ou du bouton central du joystick. 3. Saisissez le code secret de l'application et cliquez sur OK. La fenêtre d'état de la protection offerte par Kaspersky Mobile Security 9.0 (cf. la rubrique " Fenêtre d'état de la protection " à la page 131) apparaît à l'écran. Pour passer aux fonctions de l'application, appuyez sur Menu. MISE A JOUR DES BASES DU PROGRAMME Kaspersky Mobile Security 9.0 recherche les menaces à l'aide des bases antivirus de l'application qui contiennent la description de tous les programmes malveillants connus à ce jour ainsi que les moyens de les neutraliser. On y retrouve également les descriptions d'autres objets indésirables. Il se peut que les bases antivirus livrées avec Kaspersky Mobile Security 9.0 soient dépassées au moment de l'installation. Il est conseillé d'actualiser les bases antivirus dès après l'installation de l'application. Pour pouvoir actualiser les bases antivirus de l'application, une connexion Internet doit être configurée sur l’appareil. Pour lancer la mise à jour des bases antivirus de l'application, procédez comme suit : 1. Choisissez Menu Anti-Virus. L'écran Anti-Virus apparaît. 2. Sélectionnez l'option Mise à jour. L'écran Mise à jour s'ouvre. 3. Sélectionnez l'option Mise à jour.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R MI C R O S O F T WI N D O W S MO B I L E 123 L'application lance la mise à jour des bases antivirus depuis le serveur de Kaspersky Lab. Les informations sur la mise à jour apparaissent à l'écran. RECHERCHE DE VIRUS SUR L'APPAREIL Une fois l'application installée, il est conseillé de lancer l'analyse complète de l'appareil mobile à la recherche d'éventuels objets malveillants. La première analyse s'opère selon les paramètres définis préalablement par les experts de Kaspersky Lab. Pour lancer l'analyse complète de l'appareil, procédez comme suit : 1. Sélectionnez Menu Anti-Virus. L'écran Anti-Virus apparaît. 2. Choisissez l'option Analyser. L'écran Analyser s'ouvre. 3. Sélectionnez Analyse complète. INFORMATIONS SUR LE PROGRAMME Vous pouvez afficher des informations générales sur le logiciel, ainsi que les détails de version et de copyright. Pour consulter les informations sur l'application, procédez comme suit : 1. Sélectionnez Menu Avancé. L'écran Avancé s'ouvre 2. Sélectionnez l'option Infos logiciel (cf. ill. ci-après). Figure 74: informations sur l'applicationG U I D E D E L ' U T I L I S A T E U R 124 GESTION DE LA LICENCE Dans le cadre de l'octroi de licences pour l'utilisation des applications de Kaspersky Lab, il est important de comprendre les notions suivantes : Le contrat de licence ; La licence. Ces notions sont liées les unes aux autres et forment un ensemble unique. Examinons chacune d'entre elles en détail. La rubrique présente également des informations sur la manière de consulter les informations relatives à la licence de Kaspersky Mobile Security 9.0 et de la renouveler. DANS CETTE SECTION Présentation du contrat de licence ................................................................................................................................ 124 Présentation des licences de Kaspersky Mobile Security 9.0 ....................................................................................... 124 Affichage des informations de licence........................................................................................................................... 125 Renouvellement de la licence ....................................................................................................................................... 126 PRESENTATION DU CONTRAT DE LICENCE Le contrat de licence est un contrat conclu entre d'une part une personnalité physique ou juridique détenant une copie légale de Kaspersky Mobile Security et Kaspersky Lab d'autre part. Ce contrat est proposé avec chaque application de Kaspersky Lab. Il présente en détail les droits et les restrictions d'utilisation de Kaspersky Mobile Security 9.0. Conformément aux termes du contrat de licence, vous avez le droit de détenir une copie de l'application après avoir acheté et installé celle-ci. Kaspersky Lab est également ravi de vous proposer les services complémentaires suivants : Assistance technique ; la mise à jour des bases antivirus de Kaspersky Mobile Security 9.0; Mise à jour des modules logiciels de Kaspersky Mobile Security 9.0. Pour pouvoir l'obtenir, vous devez acheter et activer une licence (cf. la rubrique " Présentation des licences de Kaspersky Mobile Security 9.0 " à la page 124). PRESENTATION DES LICENCES DE KASPERSKY MOBILE SECURITY 9.0 La licence est un droit octroyé pour l'utilisation de Kaspersky Mobile Security 9.0 et des services complémentaires (cf. rubrique " Présentation du contrat de licence " à la page 124) offerts par Kaspersky Lab ou ses partenaires. Chaque licence se définit par sa durée de validité et son type. La durée de validité de la licence désigne la période pendant laquelle vous pouvez bénéficier des services complémentaires : Assistance technique ;K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R MI C R O S O F T WI N D O W S MO B I L E 125 Mise à jour des bases antivirus et des modules de l'application. Le volume des services proposés dépend du type de licence. Les types de licence suivants existent : Evaluation : licence gratuite dont la validité est limitée, par exemple 30 jours, et qui permet de découvrir Kaspersky Mobile Security. La licence d'évaluation peut être utilisée une seule fois uniquement. La licence d'évaluation vous permet de contacter le service d'assistance technique uniquement pour les questions relatives à l'activation de l'application ou à l'achat de la licence commerciale. Une fois la licence d'évaluation expirée, Kaspersky Mobile Security 9.0 arrête de fonctionner. Pour pouvoir continuer à utiliser l'application, il faut l'activer (cf. rubrique " Activation de la version commerciale " à la page 119). Commerciale : licence payante avec une durée de validité définie (par exemple, un an) octroyée à l'achat de Kaspersky Mobile Security 9.0. Toutes les fonctionnalités de l'application et les services complémentaires sont accessibles pendant la période de validité de la licence commerciale. Une fois que la licence commerciale a expiré, certaines fonctionnalités de Kaspersky Mobile Security 9.0 deviennent inaccessibles et les bases antivirus de l'application ne seront plus actualisées. Sept jours avant l'expiration de la licence, l'application affichera une notification. Vous aurez ainsi le temps de renouveler la licence. Commerciale avec abonnement : licence payante offrant une possibilité de renouvellement automatique ou manuel. La licence à abonnement est proposée aux prestataires de services. L'abonnement a une validité limitée (30 jours). Une fois que l'abonnement expire, il peut être renouvelé manuellement ou automatiquement. Le mode de renouvellement de l'abonnement dépend de la législation en vigueur et de l'opérateur de téléphonie mobile. L'abonnement est renouvelé automatiquement si le prépaiement du prestataire de service a été réalisé. Lors du renouvellement de l'abonnement, le montant défini dans les conditions générales de l'abonnement est débité de votre compte personnel. La somme est débitée de votre compte personnel via un SMS payant envoyé au numéro du prestataire de service. Si l'abonnement n'est pas renouvelé, Kaspersky Mobile Security 9.0 ne réalise plus la mise à jour des bases antivirus de l'application et les fonctionnalités de l'application sont limitées. Si vous choisissez l'abonnement, vous pouvez activer la licence commerciale via le code d'activation. Dans ce cas, l'abonnement sera automatiquement annulé. Vous pouvez activer un abonnement si vous utilisez une licence commerciale. Si au moment d'activer l'abonnement vous aviez déjà activé la licence à durée déterminée, cette licence sera remplacée par une licence à abonnement. AFFICHAGE DES INFORMATIONS DE LICENCE Vous pouvez consulter les informations suivantes sur la licence : le numéro de licence, le type, le nombre de jours restant avant l'expiration, la date d'activation et le numéro de série de l'appareil. Pour consulter les informations sur la licence, procédez comme suit : 1. Sélectionnez Menu Avancé. L'écran Avancé s'ouvre 2. Sélectionnez l'option Licence.G U I D E D E L ' U T I L I S A T E U R 126 L'écran Licence s'ouvre. 3. Sélectionnez Infos licence dans l'onglet. RENOUVELLEMENT DE LA LICENCE Kaspersky Mobile Security 9.0 permet de renouveler la durée de validité de la licence de l'application. Vous pouvez renouveler la licence d'une des méthodes suivantes : saisir le code d'activation : activation de la licence à l'aide d'un code d'activation. Le code d'activation est disponible à l'achat sur le site http://kaspersky.telechargement.fr/cata_home.html ou chez un distributeur Kaspersky Lab. acheter le code d'activation en ligne. Accédez au site Web ouvert sur votre appareil mobile et achetez le code d'activation en ligne. s'abonner à Kaspersky Mobile Security 9.0. Activez l'abonnement afin de renouveler la durée de validité de la licence tous les 30 jours. Pour pouvoir actualiser les bases de l'application sur l'appareil mobile, la connexion à Internet doit être configurée. DANS CETTE SECTION Renouvellement de la licence à l'aide du code d'activation........................................................................................... 126 Renouvellement de la licence en ligne.......................................................................................................................... 127 Renouvellement de la licence à l'aide de l’activation de l'abonnement ......................................................................... 128 Refus de l'abonnement ................................................................................................................................................. 129 Renouvellement de l'abonnement................................................................................................................................. 130 R E N O U V E L L E M E N T D E L A L I C E N C E A L ' A I D E D U C O D E D ' A C T I V A T I O N Pour renouveler la licence à l'aide du code d'activation, procédez comme suit : 1. Choisissez Menu Avancé. L'écran Avancé s'ouvre. 2. Sélectionnez l'option Licence. L'écran Licence s'ouvre. 3. Choisissez l'option Renouveler. L'écran Renouveler s'ouvre.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R MI C R O S O F T WI N D O W S MO B I L E 127 4. Saisissez le code d'activation obtenu dans les quatre champs, puis cliquez sur Suivant (cf. ill. ci-après). Figure 75 : renouvellement de la licence à l'aide d'un code d'activation 5. Confirmez la connexion à Internet en cliquant sur Oui. L'application envoie une requête au serveur d'activation de Kaspersky Lab et reçoit la licence. Après avoir reçu la licence, les informations relatives à celle-ci sont affichées sur l'écran. Si le code que vous avez saisi est incorrect pour une raison quelconque, le message de circonstance apparaîtra à l'écran de l'appareil nomade. 6. A la fin, cliquez sur OK. R E N O U V E L L E M E N T D E L A L I C E N C E E N L I G N E Pour renouveler l'application en ligne, procédez comme suit : 1. Sélectionnez Menu Avancé. L'écran Avancé s'ouvre 2. Sélectionnez l'option Licence. L'écran Licence s'ouvre. 3. Choisissez l'option Renouveler en ligne. Si la validité de la licence est écoulée, l'option du menu deviendra Acheter en ligne. L'écran Renouveler en ligne s'ouvre.G U I D E D E L ' U T I L I S A T E U R 128 4. Appuyez sur Ouvrir (cf. ill. ci-dessous). Figure 76: renouvellement de la licence en ligne Cette action entraîne l'ouverture d'un site où vous serez invité à commander le renouvellement de la licence. Si la durée de validité de la licence est écoulée, alors le site Web de Kaspersky Lab pour appareils mobiles s'ouvre. Vous pouvez y acheter le code d'activation en ligne. 5. Suivez les instructions. 6. Une fois que la commande du renouvellement de la licence aura été passée, saisissez le code d'activation reçu (cf. rubrique " Renouvellement de la licence à l'aide d'un code d'activation " à la page 126). R E N O U V E L L E M E N T D E L A L I C E N C E A L ' A I D E D E L ' A C T I V A T I O N D E L ' A B O N N E M E N T Vous pouvez activer l'abonnement à Kaspersky Mobile Security 9.0 avant l'expiration de la version d'évaluation de l'application. Dans le cadre de l'abonnement, Kaspersky Mobile Security 9.0 renouvelle la validité de la licence tous les mois. Lors de chaque renouvellement de la licence, le montant défini dans les conditions générales de l'abonnement est débité chaque mois de votre compte personnel. L'activation de l'abonnement à Kaspersky Mobile Security 9.0, requiert une connexion à Internet. Pour activer l'abonnement à Kaspersky Mobile Security 9.0, procédez de la manière suivante : 1. Choisissez Menu Avancé. L'écran Avancé s'ouvre. 2. Sélectionnez l'option Licence. L'écran Licence s'ouvre.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R MI C R O S O F T WI N D O W S MO B I L E 129 Choisissez l'option Achat rapide (cf. ill. ci-après). Figure 77 : activation de l'abonnement 3. Confirmez la connexion à Internet en cliquant sur Oui. L'application vérifie si votre opérateur de téléphonie mobile a accès au service d'abonnement. Si le service d'abonnement est disponible, alors l'écran Activation s'affiche et présente les conditions générales de l'abonnement. Si le service d'abonnement n'est pas offert, l'application vous le signale et revient à l'écran où vous pourrez choisir un autre mode de renouvellement de la licence. 4. Lisez les conditions de l'abonnement, puis confirmez l'activation de l'abonnement à Kaspersky Mobile Security 9.0 en cliquant sur Suivant. L'application envoie un SMS payant, puis reçoit la licence depuis le serveur d'activation de Kaspersky Lab. Kaspersky Mobile Security 9.0 vous prévient lorsque l'abonnement est activé. Si le solde de votre compte n'est pas suffisant pour envoyer le SMS payant, l'activation de l'abonnement est annulée. Si des erreurs se sont produites au moment de la connexion au serveur et qu'il n'a pas été possible de récupérer la licence, l'activation sera annulée. Dans ce cas, il est conseillé de vérifier les paramètres de connexion à Internet. Si les erreurs n'ont pas pu être supprimées, contactez le service d'assistance technique. Si vous n'acceptez pas les conditions générales de l'abonnement, cliquez sur Annuler. L'application annule dans ce cas l'activation et revient à l'écran où vous pouvez choisir un autre mode de renouvellement de la licence. 5. A la fin, cliquez sur OK. R E F U S D E L ' A B O N N E M E N T Vous pouvez refuser l'abonnement à Kaspersky Mobile Security 9.0. Dans ce cas Kaspersky Mobile Security 9.0 ne renouvelle pas la validité de la licence tous les 30 jours. À l'échéance de la licence en cours de validité, les fonctionnalités de l'application sont réduites et les bases antivirus de l'application ne sont pas mises à jour. Si vous avez refusé l'abonnement, sachez que vous pourrez le reprendre (cf. rubrique " Renouvellement de l'abonnement " à la page 130).G U I D E D E L ' U T I L I S A T E U R 130 Pour refuser l'abonnement à Kaspersky Mobile Security 9.0, procédez comme suit : 1. Choisissez Menu Avancé. L'écran Avancé s'ouvre 2. Sélectionnez l'option Licence. L'écran Licence s'ouvre. 3. Choisissez l'option Annulation de l'abonnement (cf. ill. ci-après). Figure 78 : refus de l'abonnement 4. Confirmez le refus de l'abonnement en cliquant sur Oui. Kaspersky Mobile Security 9.0 vous signale que l'abonnement a été annulé. R E N O U V E L L E M E N T D E L ' A B O N N E M E N T Si vous aviez refusé l'abonnement (cf. rubrique " Refus de l'abonnement " à la page 129), vous pourrez le renouveler. Dans ce cas, Kaspersky Mobile Security 9.0 renouvellera la durée de validité de la licence tous les 30 jours. En cas de renouvellement de l'abonnement, le montant requis sera débité de votre compte personnel uniquement si la licence actuelle expire dans moins de trois jours. Pour renouveler l'abonnement, procédez comme suit : 1. Sélectionnez Menu Avancé. L'écran Avancé s'ouvre 2. Sélectionnez l'option Licence. L'écran Licence s'ouvre. 3. Choisissez l'option Achat rapide.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R MI C R O S O F T WI N D O W S MO B I L E 131 Si la licence actuelle est arrivée à échéance, alors, Kaspersky Mobile Security 9.0 propose d'activer à nouveau l'abonnement (cf. rubrique " Renouvellement de la licence " à la page 126). Si la licence actuelle est toujours valide, alors Kaspersky Mobile Security 9.0 renouvelle l'abonnement et quand la licence actuelle arrive à échéance, il la renouvelle tous les 30 jours. INTERFACE DE L'APPLICATION L'interface de Kaspersky Mobile Security 9.0 est simple et conviviale. Cette section présente des informations sur les principaux composants de l'interface. DANS CETTE SECTION Fenêtre d'état de la protection....................................................................................................................................... 131 Menu de l'application..................................................................................................................................................... 133 FENETRE D'ETAT DE LA PROTECTION L'état des composants principaux de l'application s'affiche dans la fenêtre de l'état de la protection. Il existe trois états possibles pour chaque composant. Chacun d'entre eux est associé à une couleur définie, comme les feux de circulation. Le vert signifie que la protection de l'appareil est assurée au niveau requis. Le jaune et le rouge indiquent qu'il y a différents types de menaces contre la sécurité. Les menaces sont non seulement les applications malveillantes, mais également les bases antivirus de l'application dépassée, certains composants désactivés, les paramètres minimes de fonctionnement de l'application, etc. La fenêtre de l'état de la protection est accessible directement après le lancement de l'application et reprend les informations suivantes : Protection : état de la protection en temps réel (cf. la rubrique " Protection en temps réel " à la page 134). L'icône verte de l'état indique que la protection est activée et assurée au niveau requis. Les bases antivirus de l'application sont à jour. L'icône jaune signale que la mise à jour des bases antivirus n'a plus eu lieu depuis quelques jours. L'icône rouge signale des problèmes qui pourraient entraîner la perte d'informations ou l'infection de l'appareil. Par exemple, la protection est désactivée. Il se peut que les bases de l'application n'ait plus été actualisées plus de 15 jours. Pare-feu : le niveau de protection de l'appareil contre l'activité de réseau indésirable (cf. la rubrique " Filtrage de l'activité de réseau. Pare-feu " à la page 186). L'icône verte de l'état signifie que le composant est activé. Le niveau de protection du pare-feu a été sélectionné. Une icône rouge indique que le filtrage de l'activité de réseau n'a pas lieu. Antivol : état de la protection des données en cas de vol ou de perte de l'appareil (cf. la rubrique " Protection des données en cas de perte ou de vol de l'appareil " à la page 166). L'icône verte signifie que les fonctions de l'Antivol dont le nom apparaît sous l'état du composant sont activées. L'icône rouge indique que toutes les fonctions d'antivol sont désactivées. Contacts personnels : état de la protection des données confidentielles (cf. la rubrique " Dissimulation des données personnelles " à la page 177).G U I D E D E L ' U T I L I S A T E U R 132 L'icône verte de l'état signifie que le composant est activé. Les données confidentielles sont masquées. L'icône jaune prévient l'utilisateur que le composant est désactivé. Les données personnelles sont visibles et peuvent être consultées. Licence : durée de validité de la licence (cf. la rubrique " Administration des licences " à la page 124). L'icône verte d'état indique que la licence est valide pendant encore plus de 14 jours. L'icône jaune indique que la licence est valide pour moins de 14 jours. L'icône rouge indique que la validité de la licence est écoulée. Figure 79 : La fenêtre d'état des composants du programme Vous pouvez aussi passer à la fenêtre de l'état de la protection en choisissant l'option Menu Etat de la protection.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R MI C R O S O F T WI N D O W S MO B I L E 133 MENU DE L'APPLICATION Les composants de l'application sont regroupés logiquement et accessibles dans le menu de l'application. Chaque option du menu permet d'accéder aux paramètres du composant sélectionné ainsi qu'aux tâches de la protection (cf. ill. ci-après). Figure 80: menu de l'application Le menu de Kaspersky Mobile Security 9.0 propose les options suivantes : Antivirus : protection du système de fichiers contre les virus, analyse à la demande et actualisation des bases antivirus de l'application. Antivol : blocage de l'appareil et suppression des informations en cas de vol ou de perte. Contacts personnels : dissimulation des données confidentielles sur l'appareil. Chiffrement : protection des données sur l'appareil grâce au chiffrement. Anti-Spam : filtrage des SMS et des appels entrants non sollicités. Contrôle Parental : contrôle des SMS et des messages sortants. Pare-feu : protection de réseau de l'application. Avancé : paramètres généraux de l'application, informations sur l'application, sur les bases antivirus utilisées et sur la licence. Etat de protection : informations sur l'état de la protection de l'appareil. Quitter : fin de l'utilisation de l'application. Pour ouvrir le menu de l'application, sélectionnez Menu. Pour naviguer dans le menu de l'application, utilisez le joystick de l'appareil ou le stylet.G U I D E D E L ' U T I L I S A T E U R 134 Pour revenir à la fenêtre d'état des composants logiciels, sélectionnez Menu Etat de protection. Pour quitter le programme, choisissez Menu Quitter. PROTECTION DU SYSTÈME DE FICHIERS La rubrique présente des informations sur le composant Protection qui permet d'éviter l'infection du système de fichiers de l'appareil. Elle explique comment activer / suspendre la Protection et la configurer. DANS CETTE SECTION Présentation de la protection......................................................................................................................................... 134 Activation et désactivation de la protection ................................................................................................................... 134 Sélection des actions à appliquer sur les objets identifiés............................................................................................. 136 PRESENTATION DE LA PROTECTION La protection se charge en même temps que le système d'exploitation et s'exécute dans la mémoire de l'appareil, pour analyser tous les fichiers ouverts, enregistrés ou exécutés. L'analyse des fichiers est réalisée selon l'algorithme suivant : 1. Le composant intercepte toutes les tentatives d'accès aux fichiers de la part de l'utilisateur ou d'un autre programme. 2. Le fichier est analysé à la recherche d'objets malveillants. Les objets malveillants sont détectés comparant aux bases antivirus utilisées par le logiciel. Les bases antivirus de données contiennent la description et les méthodes de réparation de tous les objets malveillants connus jusqu'à ce jour. 3. Après l'analyse, Kaspersky Mobile Security 9.0 peut appliquer les actions suivantes : quand du code malveillant est découvert dans le fichier, l'application le bloque et agit conformément aux paramètres définis ; si aucun code malveillant n'est découvert, le fichier est immédiatement restitué. Les informations sur les résultats de l'analyse sont consignées dans le journal de l'application (cf. la rubrique " Journaux de l'application " à la page 199). ACTIVATION ET DESACTIVATION DE LA PROTECTION Lorsque la protection est activée, toutes les actions exécutées dans le système sont placées sous un contrôle permanent. La protection contre les objets malveillants usent les ressources de l'application. Pour diminuer la charge sur l'appareil lors de l'exécution de plusieurs tâches, vous pouvez suspendre temporairement la protection. Les spécialistes de Kaspersky Lab recommandent vivement de ne pas désactiver la protection car cela pourrait entraîner l'infection de l'appareil et la perte de données. L'état actuel de la protection est repris sur l'écran Anti-Virus à côté de l'option de menu Protection. Vous pouvez activer/désactiver la protection d'une des méthodes suivantes :K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R MI C R O S O F T WI N D O W S MO B I L E 135 depuis le menu de configuration du composant ; depuis le menu Anti-Virus. Pour modifier les valeurs des paramètres, utilisez le stylo ou le joystick de votre appareil. Pour désactiver la protection, procédez de la manière suivante : 1. Sélectionnez Menu Anti-Virus. L'écran Anti-Virus apparaît. 2. Sélectionnez l'option Protection. L'écran Paramètres s'ouvre. 3. Cochez la case Activer la protection (cf. ill. ci-après). Figure 81 : activation de la protection 4. Appuyez sur OK pour enregistrer les modifications. Pour désactiver la protection, procédez de la manière suivante : 1. Choisissez Menu Anti-Virus. L'écran Anti-Virus apparaît. 2. Sélectionnez l'option Protection. L'écran Paramètres s'ouvre. 3. Désélectionnez la case Activer la protection. 4. Appuyez sur OK pour enregistrer les modifications.G U I D E D E L ' U T I L I S A T E U R 136 Pour activer/désactiver la protection, procédez comme suit : 1. Choisissez Menu Anti-Virus. 2. L'écran Anti-Virus apparaît. 3. Appuyez sur Activer / Désactiver. Le texte du bouton prendra la valeur opposée en fonction de l'état actuel de la protection. SELECTION DES ACTIONS A APPLIQUER SUR LES OBJETS IDENTIFIES Par défaut Kaspersky Mobile Security 9.0 met les objets malveillants découverts en quarantaine. Vous pouvez modifier l'action qui sera exécutée par l'application en cas de découverte d'un objet malveillant. Pour modifier les valeurs des paramètres, utilisez le stylo ou le joystick de votre appareil. Pour modifier la valeur des paramètres de la protection, assurez-vous qu'elle est activée. Pour configurer la réponse du programme en présence d'un objet malveillant, procédez de la manière suivante (voir figure suivante) : 1. Sélectionnez Menu Anti-Virus. L'écran Anti-Virus apparaît. 2. Sélectionnez l'option Protection. L'écran Paramètres s'ouvre. 3. Définissez l'action que l'application exécutera en cas de découverte d'un objet malveillant. Pour ce faire, attribuez une valeur au paramètre Si un virus est découvert (cf. ill. ci-après) : Quarantaine : place en quarantaine les objets malveillants. Supprimer : supprime les objets malveillants sans le communiquer à l'utilisateur.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R MI C R O S O F T WI N D O W S MO B I L E 137 Consigner : ignore les objets malveillants mais consigne les informations relatives à leur découverte dans le journal de l'application. Bloque l'objet en cas de tentative d'accès (par exemple, copie ou exécution). Figure 82 : Sélection de l'action appliquée à un objet 4. Appuyez sur OK pour enregistrer les modifications. ANALYSE DE L'APPAREIL La section reprend les informations sur la recherche des objets malveillants qui permet d'identifier et de neutraliser les menaces sur votre appareil. La section décrit également comment lancer la tâche d'analyse, comment programmer l'exécution de la tâche, comme sélectionner les objets à analyser et comment définir l'action que l'application exécutera sur la menace identifiée. DANS CETTE SECTION À propos de l'analyse à la demande ............................................................................................................................. 137 Exécution manuelle d'une analyse ................................................................................................................................ 138 Exécution de l'analyse programmée ............................................................................................................................. 139 Sélection du type d'objet à analyser.............................................................................................................................. 140 Configuration de l'analyse de fichiers compressés........................................................................................................ 141 Sélection des actions à appliquer sur les objets identifiés............................................................................................. 142 À PROPOS DE L'ANALYSE A LA DEMANDE L'analyse de l'appareil permet d'identifier et de neutraliser les objets malveillants. Kaspersky Mobile Security 9.0 est capable de réaliser une analyse complète ou partielle de l'appareil. Autrement dit, il peut analyser uniquement le contenu de la mémoire intégrée de l'appareil ou un dossier en particulier (y compris les dossiers sur les cartes mémoire).G U I D E D E L ' U T I L I S A T E U R 138 L'analyse de l'appareil s'opère selon l'algorithme suivant : 1. Kaspersky Mobile Security 9.0 analyse les fichiers d'un type défini (cf. la rubrique " Sélection des types de fichiers à analyser " à la page 140). 2. Le fichier est analysé à la recherche d'objets malveillants. Les objets malveillants sont détectés comparant aux bases de données utilisées par le logiciel. Les bases de données contiennent la description et les méthodes de réparation de tous les objets malveillants connus jusqu'à ce jour. Selon les résultats de l'analyse, Kaspersky Mobile Security 9.0 peut adopter les comportements suivants : Quand un code malveillant est découvert dans un fichier, Kaspersky Mobile Security 9.0 bloque le fichier et exécute l'action sélectionnée conformément aux paramètres définis (cf. la rubrique " Sélection des actions à appliquer sur des objets " à la page 142). Si aucun code malveillant n'est découvert, le fichier peut être directement manipulé. La tâche d'analyse est lancée manuellement ou automatiquement selon un horaire défini (cf. rubrique " Exécution de l'analyse programmée " à la page 139). Les informations sur les résultats de l'analyse à la demande sont consignées dans le journal de l'application (cf. la rubrique " Journaux de l'application " à la page 199). EXECUTION MANUELLE D'UNE ANALYSE Vous pouvez lancer une analyse manuellement, par exemple lorsque le processeur de l'application n'est pas occupé par l'exécution d'autres tâches. Pour lancer une analyse antivirus, procédez de la manière suivante : 1. Choisissez Menu Anti-Virus. L'écran Anti-Virus apparaît. 2. Choisissez l'option Analyser. L'écran Analyser s'ouvre. 3. Sélectionnez la zone d'analyse de l'appareil (cf. ill. ci-après) : Analyse complète : analyse tout le système de fichiers de l'application. Les objets suivants sont analysés par défaut : mémoire de l'appareil et carte mémoire. Analyse de la mémoire : analyse les processus lancés dans la mémoire système et les fichiers correspondants.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R MI C R O S O F T WI N D O W S MO B I L E 139 Analyser dossier : analyse un objet distinct du système de fichiers de l'appareil ou sur une carte mémoire. La sélection de l'option Analyser dossier ouvre un écran qui présente le système de fichier de l'appareil. Utilisez le stylet ou les boutons du joystick pour vous déplacer dans le système de fichiers. Pour lancer l'analyse du dossier, sélectionnez le dossier requis, puis appuyez sur Analyser. Figure 83: sélection de la zone d'analyse Après le démarrage de l'analyse, une fenêtre affiche l'état actuel de la tâche : nombre d'objets analysés, chemin de l'objet en cours d'analyse. Si Kaspersky Mobile Security 9.0 découvre un objet infecté, il exécute l'action conformément aux paramètres d'analyse définis (cf. la rubrique " Sélection des actions à appliquer sur les objets identifiés " à la page 142). Par défaut, Kaspersky Mobile Security place en quarantaine toutes les menaces identifiées. Une fois l'analyse terminée, des statistiques générales reprenant les informations suivantes s'affichent : Le nombre d'objets analysés ; Le nombre de virus découverts, placés en quarantaine et supprimés ; Le nombre d'objets ignorés (par exemple, lorsque le fichier est bloqué par le système d'exploitation ou lorsque le fichier n'est pas un fichier exécutable alors que l'analyse porte uniquement sur les fichiers exécutables) ; L'heure de l'analyse. 4. A la fin, cliquez sur OK. EXÉCUTION DE L'ANALYSE PROGRAMMÉE Kaspersky Mobile Security 9.0 permet de planifier des analyses de l'appareil qui s'exécuteront automatiquement à des heures programmées à l'avance. L'analyse est exécutée en en arrière plan. Quand un objet infecté est détecté, l'application exécute l'action sélectionnée dans la configuration de l'analyse (cf. la rubrique " Sélection des actions à appliquer sur les objets identifiés " à la page 142). Par défaut, la planification est désactivée.G U I D E D E L ' U T I L I S A T E U R 140 Pour configurer l'analyse programmée, procédez comme suit : 1. Choisissez Menu Anti-Virus. L'écran Anti-Virus apparaît. 2. Choisissez l'option Analyser. L'écran Analyser s'ouvre. 3. Sélectionnez l'option Planification des analyses. L'écran Planification s'ouvre. 4. Cochez la case Analyse programmée (cf. ill. ci-après). 5. Sélectionnez une des valeurs proposées pour le paramètre Fréquence : Chaque jour : l'analyse s'exécutera tous les jours. Spécifiez l'Heure dans le champ de saisie. Chaque semaine : l'analyse s'exécutera une fois par semaine. Définissez les paramètres Heure et Jour de la semaine. Figure 84 : Planification des analyses automatiques 6. Appuyez sur OK pour enregistrer les modifications. SELECTION DU TYPE D'OBJET A ANALYSER Vous pouvez sélectionner les types d'objet qui seront soumis à la recherche de code malveillant. Pour modifier les valeurs des paramètres, utilisez le stylo ou le joystick de votre appareil. Pour sélectionner un objet à analyser, procédez comme suit : 1. Choisissez Menu Anti-Virus.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R MI C R O S O F T WI N D O W S MO B I L E 141 L'écran Anti-Virus apparaît. 2. Choisissez l'option Analyser. L'écran Analyser s'ouvre. 3. Sélectionnez l'option Objets et actions. L'écran Objets et actions s'ouvre. 4. Sélectionnez les objets à analyser dans le groupe Objets à analyser (cf. ill. ci-après) : Tous les fichiers : l'analyse porte sur tous les types de fichiers. Les formats d'archive suivants sont pris en charge : *.zip, *.jar, *.jad et *.cab. Exécutables seuls : analyse uniquement les fichiers exécutables des applications au format *.exe, *.dll, *.sis, *.mdl, *.app, * .rdl, *.prt, *.pxt, *.ldd, *.pdd ou *.class. Dans ce cas, les archives ne sont ni décompactées, ni analysées. Figure 85: sélection des objets à analyser 5. Appuyez sur OK pour enregistrer les modifications. CONFIGURATION DE L'ANALYSE DE FICHIERS COMPRESSES Souvent, les virus se dissimulent dans des archives. Pour pouvoir analyser le contenu d'une archive, il faut absolument la décompacter. Ceci peut ralentir considérablement la vitesse de l'analyse de l'appareil. Le décompactage des archives est désactivé par défaut. L'application analyse les archives des formats suivants : *.zip, *.jar, *.jad, *.cab. Pour accélérer l'analyse, vous pouvez désactiver le décompactage des archives. Pour modifier les valeurs des paramètres, utilisez le stylo ou le joystick de votre appareil. Pour désactiver le décompactage des archives, procédez comme suit : 1. Sélectionnez Menu Anti-Virus.G U I D E D E L ' U T I L I S A T E U R 142 L'écran Anti-Virus apparaît. 2. Choisissez l'option Analyser. L'écran Analyser s'ouvre. 3. Sélectionnez l'option Objets et actions. L'écran Objets et actions s'ouvre. 4. Dans le groupe Objets à analyser, décochez la case Archives. 5. Appuyez sur OK pour enregistrer les modifications. SELECTION DES ACTIONS A APPLIQUER SUR LES OBJETS IDENTIFIES Par défaut Kaspersky Mobile Security 9.0 met les objets infectés découverts en quarantaine. Vous pouvez modifier les actions exécutées par l'application en cas de détection d'un objet malveillant. Pour modifier les valeurs des paramètres, utilisez le stylo ou le joystick de votre appareil. Pour configurer la réponse du programme en présence d'un objet malveillant, procédez de la manière suivante (voir figure suivante) : 1. Choisissez Menu Anti-Virus. L'écran Anti-Virus apparaît. 2. Choisissez l'option Analyser. L'écran Analyser s'ouvre. 3. Sélectionnez l'option Objets et actions. L'écran Objets et actions s'ouvre. 4. Pour que le programme tente de réparer les objets infectés, cochez la case Tenter de réparer pour le paramètre Action Anti-Virus (cf. ill. ci-après). 5. Définissez l'action à exécuter sur les objets malveillants découverts. Pour ce faire, attribuez une valeur au paramètre Exécuter l'action : Si la case Tenter de réparer avait été cochée, le paramètre s'appelle Si la réparation échoue. Ce paramètre détermine l'action de l'application en cas d'échec de la réparation. Quarantaine : place en quarantaine les objets malveillants. Interroger : demande une confirmation de l'action à l'utilisateur en cas de découverte d'objets malveillants. Supprimer : supprime les objets malveillants sans le communiquer à l'utilisateur.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R MI C R O S O F T WI N D O W S MO B I L E 143 Consigner : ignore les objets malveillants mais consigne les informations relatives à leur découverte dans le journal de l'application. Bloque l'objet en cas de tentative d'accès (par exemple, copie ou exécution). Figure 86 : sélection de l'action appliquée à un objet malveillant 6. Appuyez sur OK pour enregistrer les modifications. QUARANTAINE DES OBJETS MALVEILLANTS La rubrique présente les informations relatives à la quarantaine, un dossier spécial où sont placés les objets potentiellement dangereux. Elle décrit également comment manipuler les objets en quarantaine, à savoir comment consulter, restaurer ou supprimer les objets qui se trouvent dans ce dossier. DANS CETTE SECTION À propos de la quarantaine ........................................................................................................................................... 143 Affichage des objets en quarantaine ............................................................................................................................. 144 Restauration d'objets de la quarantaine ........................................................................................................................ 144 Suppression d'objets de la quarantaine ........................................................................................................................ 145 À PROPOS DE LA QUARANTAINE La quarantaine est un dossier défini dans lequel Kaspersky Mobile Security 9.0 place les objets potentiellement malveillants. Les objets malveillants peuvent être découverts et placés en quarantaine pendant l'analyse de l'appareil ou par la protection. Les objets placés en quarantaine sont stockés sous forme d'archives et soumis à des règles empêchant leur activation, de telle sorte qu'ils ne représentent aucune menace pour l'appareil. Ensuite, ces objets pourront être supprimés ou restaurés.G U I D E D E L ' U T I L I S A T E U R 144 AFFICHAGE DES OBJETS EN QUARANTAINE Vous pouvez consulter la liste des objets que l'application a mis en quarantaine. Le nom complet de l'objet dans la liste et la date à laquelle il a été découvert sont repris. Vous pouvez également consulter des informations complémentaires sur l'objet infecté sélectionné : chemin d'accès à l'objet sur l'appareil avant sa mise en quarantaine et nom de la menace. Pour consulter la liste des objets en quarantaine, procédez comme suit : 1. Sélectionnez Menu Anti-Virus. L'écran Anti-Virus apparaît. 2. Sélectionnez l'option Quarantaine. L'écran Quarantaine s'ouvre et présente la liste des objets placés en quarantaine (cf. ill. ci-après). Figure 87 : liste des objets placés en quarantaine Pour consulter les informations relatives à l'objet infecté, appuyez sur Détails. L'écran Détails présente les informations suivantes sur l'objet : chemin d'accès au fichier sur l'appareil avant sa détection et nom du virus. L'écran Info. objet s'ouvre. RESTAURATION D'OBJETS DE LA QUARANTAINE Si vous êtes convaincu que l'objet découvert ne constitue pas une menace pour l'appareil, vous pouvez le restaurer depuis la quarantaine. L'objet restauré sera remis dans on répertoire d'origine. Pour restaurer un objet depuis la quarantaine, procédez comme suit : 1. Sélectionnez Menu Anti-Virus.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R MI C R O S O F T WI N D O W S MO B I L E 145 L'écran Anti-Virus apparaît. 2. Sélectionnez l'option Quarantaine. L'écran Quarantaine s'ouvre. 3. Sélectionnez l'objet à restaurer, puis choisissez l'option Menu Restaurer. L'objet sélectionné dans la quarantaine est restauré dans son dossier d'origine. SUPPRESSION D'OBJETS DE LA QUARANTAINE Il est possible de supprimer un élément ou l'ensemble des éléments repris dans la quarantaine. Pour supprimer un objet de la quarantaine, procédez comme suit : 1. Choisissez Menu Anti-Virus. L'écran Anti-Virus apparaît. 2. Sélectionnez l'option Quarantaine. L'écran Quarantaine s'ouvre. 3. Sélectionnez l'objet à supprimer, puis choisissez l'option Menu Supprimer. L'objet sélectionné est supprimé de la quarantaine. Pour supprimer tous les objets de la quarantaine, procédez comme suit : 1. Sélectionnez Menu Anti-Virus. L'écran Anti-Virus apparaît. 2. Sélectionnez l'option Quarantaine. L'écran Quarantaine s'ouvre. 3. Appuyez sur Menu Supprimer tout. Tous les objets en quarantaine seront éliminés. FILTRAGE DES APPELS ET DES SMS ENTRANTS La section présente le composant Anti-Spam qui filtre les SMS et les appels entrants sur la base des listes noire ou blanche. Elle décrit également comment composer les listes noire et blanche, comment sélectionner l'action réalisée par Anti-Spam sur les SMS et les appels entrants et comment configurer le fonctionnement du composant.G U I D E D E L ' U T I L I S A T E U R 146 DANS CETTE SECTION A propos du composant Anti-Spam............................................................................................................................... 146 Présentation des modes de l'Anti-Spam ....................................................................................................................... 147 Modification du mode de l'Anti-Spam............................................................................................................................ 147 Composition de la liste noire ......................................................................................................................................... 148 Composition de la liste blanche..................................................................................................................................... 151 Réaction aux SMS et appels de contacts qui ne figurent pas dans le répertoire téléphonique ..................................... 154 Réaction aux SMS en provenance de numéros sans chiffres ....................................................................................... 155 Sélection de l'action à appliquer sur les SMS entrants.................................................................................................. 156 Sélection de l'action à appliquer sur des appels entrants.............................................................................................. 157 A PROPOS DU COMPOSANT ANTI-SPAM Anti-Spam protège l'appareil contre la réception de SMS et d'appels non sollicités. Anti-Spam filtre les SMS et les appels entrants sur la base de listes noire ou blanche. Les listes contiennent les enregistrements. Chacun de ces enregistrements peut contenir les paramètres suivants : Type de données (SMS, appels, SMS et appels) soumis au filtrage (paramètre obligatoire) ; Numéro d'où proviennent les données ; Texte que peut contenir le SMS. L'Anti-Spam filtre les SMS et les appels sur la base de paramètres définis (cf. la rubrique " Présentation des modes de l'Anti-Spam " à la page 147). L'Anti-Spam analyse, sur la base du régime, chaque SMS ou appel entrant puis détermine si ce SMS ou cet appel est sollicité ou non. L'analyse se termine dès que l'Anti-Spam a attribué l'état de sollicité ou non au SMS ou à l'appel. L'algorithme Anti-Spam se déroule de la manière suivante par défaut : 1. Analyse du SMS entrant pour voir si le texte ou le numéro de téléphone figurent dans : a. la liste noire. Si la liste contient un enregistrement dont le numéro ou le texte correspond aux données du SMS entrant, ce dernier est considéré comme indésirable et bloqué. L'application supprime le SMS bloqué. b. la liste blanche. Si la liste contient un enregistrement dont le numéro ou le texte correspond aux données du SMS entrant, ce dernier est considéré comme désirable et est autorisé. 2. Analyse des appels et des SMS uniquement sur la base du numéro : a. la liste noire. Si la liste contient un enregistrement dont le numéro correspond au numéro de l'appelant (pas de texte dans l'enregistrement), alors l'appel ou le SMS est considéré comme du spam et est bloqué. L'application supprime le SMS bloqué. b. la liste blanche. Si la liste contient un enregistrement dont le numéro correspond au numéro de l'appelant (pas de texte dans l'enregistrement), alors l'appel ou le SMS est considéré comme acceptable et est autorisé. 3. Analyse des SMS uniquement sur la base du texte :K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R MI C R O S O F T WI N D O W S MO B I L E 147 a. la liste noire. Si la liste contient un enregistrement dont le texte correspond aux données du SMS entrant (le numéro ne figure pas dans l'enregistrement), alors ce SMS est considéré comme du spam et est bloqué. L'application supprime le SMS bloqué. b. la liste blanche. Si la liste contient un enregistrement dont le texte correspond aux données du SMS entrant (le numéro ne figure pas dans l'enregistrement), alors ce SMS est considéré comme normal et est autorisé. 4. Sélection de l'action. Si aucune équivalence n'est trouvée dans la liste noire ou dans la liste blanche, l'AntiSpam laisse passer par défaut les appels et les SMS et propose de choisir une action dans la fenêtre de notification. La notification présente en plus des informations complémentaires. S'agissant d'un appel reçu, la notification reprend le numéro de l'appelant. Dans le cas des SMS, la notification reprend le numéro de l'expéditeur et le contenu. Les informations relatives aux SMS et aux appels interdits sont consignées dans le journal (cf. la rubrique " Journaux du logiciel " à la page 199). PRESENTATION DES MODES DE L'ANTI-SPAM Un mode de l'Anti-Spam est un ensemble de paramètres qui définissent la protection de votre appareil contre les SMS et les appels indésirables. Les modes de fonctionnement Anti-Spam disponibles : Désactivé. Dans ce mode, l'Anti-Spam est désactivé. L'Anti-Spam ne filtre pas les SMS et les appels. Liste blanche. Dans ce mode, l'Anti-Spam accepte les SMS et les appels en provenance de numéros de la liste blanche. L'Anti-Spam bloque les SMS et les appels en provenance d'autres numéros. L'Anti-Spam supprime les numéros bloqués. Liste noire. Dans ce mode, l'Anti-Spam bloque les SMS et les appels en provenance de numéros de la liste noire. L'Anti-Spam accepte les SMS et les appels en provenance d'autres numéros. L'Anti-Spam supprime les numéros bloqués. Les deux listes. Dans ce mode, l'Anti-Spam remet les SMS et accepte les appels en provenance de numéros de la liste blanche et bloque ceux en provenance de numéros de la liste noire. Après la réception d'un appel ou d'un message en provenance d'un numéro qui ne figure dans aucune des deux listes, l'Anti-Spam propose une action à choisir : accepter le SMS/l'appel sans ajouter le numéro de téléphone de l'abonné à la liste ou ajouter le numéro de téléphone à la liste noire ou à la liste blanche. Ce mode est sélectionné par défaut. Vous pouvez modifier le mode de l'Anti-Spam (cf. la rubrique " Modification du mode de l'Anti-Spam " à la page 147). Le mode actuel de l'Anti-Spam s'affiche à l'écran Anti-Spam à côté de l'option Mode. MODIFICATION DU MODE DE L'ANTI-SPAM Pour sélectionner le mode de l'Anti-Spam, procédez comme suit : 1. Sélectionnez Menu Antispam. L'écran Antispam s'ouvre. 2. Sélectionnez l'option Mode. L'écran Mode s'ouvre.G U I D E D E L ' U T I L I S A T E U R 148 3. Sélectionnez une valeur pour le paramètre Mode de l'Anti-Spam (cf. ill. ci-dessous). Figure 88: modification du mode de l'Anti-Spam 4. Appuyez sur OK pour enregistrer les modifications. COMPOSITION DE LA LISTE NOIRE Vous pouvez composer la liste noire qui servira à Anti-Spam pour bloquer les SMS et les appels entrants. La liste reprend les numéros de téléphone et les expressions dont la présence dans un message indique son appartenance au spam. Les informations relatives aux SMS et aux appels interdits sont consignées dans le journal (cf. la rubrique" Journaux du logiciel " à la page 199). DANS CETTE SECTION Ajout d'enregistrements à la liste noire.......................................................................................................................... 148 Modification d'un enregistrement de la liste noire.......................................................................................................... 150 Suppression d'un enregistrement de la liste noire......................................................................................................... 151 AJOUT D'UN ENREGISTREMENT A LA LISTE NOIRE N'oubliez pas qu'un même numéro possédant des critères de filtrage identique ne peut pas figurer simultanément dans la liste noire et dans la liste blanche des numéros de l'Anti-Spam. Quand un numéro avec ces critères de filtrage est déjà enregistré dans une des deux listes, Kaspersky Mobile Security 9.0 vous prévient : le message de circonstance s'affiche. Pour ajouter un enregistrement à la liste noire de l'Anti-Spam, procédez comme suit : 1. Choisissez Menu Anti-Spam.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R MI C R O S O F T WI N D O W S MO B I L E 149 L'écran Antispam s'ouvre. 2. Sélectionnez l'option Liste noire. L'écran Liste noire s'ouvre. 3. Choisissez l'option Menu Ajouter (cf. ill. ci-après). L'écran Nouvel enregistrement s'ouvre. Figure 89: ajout d'un enregistrement à la liste noire. 4. Attribuez une valeur aux paramètres suivants (cf. ill. ci-après) : Bloquer tout : type d'informations entrantes en provenance d'un numéro que l'Anti-Spam va bloquer : Appels et SMS : bloque les appels et les SMS entrants. Appels seuls : bloque uniquement les appels entrants. SMS seuls : bloque uniquement les SMS entrants. Numéro de téléphone : numéro de téléphone en provenance duquel les SMS et/ou les appels seront bloqués. Le numéro peut commencer par un chiffre, par une lettre ou par le signe " + " et ne peut contenir que des caractères alphanumériques. Pour le numéro, vous pouvez également utiliser les masques " * " et " ? " (où " * " représente n'importe quel nombre de caractères et " ? ", n'importe quel caractère unique).G U I D E D E L ' U T I L I S A T E U R 150 Contenants le texte : mots/expressions clés qui indiquent que le SMS reçu est du spam. Le paramètre est accessible si la valeur SMS seuls a été attribuée au paramètre Bloquer tout. Figure 90: paramètres de l'enregistrement 5. Appuyez sur Terminé pour enregistrer les modifications. MODIFICATION D'UN ENREGISTREMENT DE LA LISTE NOIRE Dans les enregistrements de la liste noire des numéros interdits, vous pouvez modifier la valeur de tous les paramètres. Pour modifier un enregistrement de la liste noire de l'Anti-Spam, exécutez les opérations suivantes : 1. Choisissez Menu Anti-Spam. L'écran Antispam s'ouvre. 2. Sélectionnez l'option Liste noire. L'écran Liste noire s'ouvre. 3. Choisissez dans la liste l'élément que vous souhaitez modifier, puis choisissez l'option Menu Modifier. L'écran Modifier entrée s'ouvre. 4. Modifiez les paramètres requis. Bloquer tout : type d'informations entrantes en provenance d'un numéro que l'Anti-Spam va bloquer : Appels et SMS : bloque les appels et les SMS entrants. Appels seuls : bloque uniquement les appels entrants. SMS seuls : bloque uniquement les SMS entrants.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R MI C R O S O F T WI N D O W S MO B I L E 151 Numéro de téléphone : numéro de téléphone en provenance duquel les SMS et/ou les appels seront bloqués. Le numéro peut commencer par un chiffre, par une lettre ou par le signe " + " et ne peut contenir que des caractères alphanumériques. Pour le numéro, vous pouvez également utiliser les masques " * " et " ? " (où " * " représente n'importe quel nombre de caractères et " ? ", n'importe quel caractère unique). Contenants le texte : mots/expressions clés qui indiquent que le SMS reçu est du spam. Le paramètre est accessible si la valeur SMS seuls a été attribuée au paramètre Bloquer tout. 5. Appuyez sur OK pour enregistrer les modifications. SUPPRESSION D'UN ENREGISTREMENT DE LA LISTE NOIRE Il peut arriver qu'un numéro soit ajouté par erreur à la liste noire des numéros interdits. Vous pouvez supprimer ce numéro de la liste. De plus, vous pouvez purger la liste noire de l'Anti-Spam en supprimant tous les enregistrements qu'elle contient. Pour supprimer un enregistrement de la liste noire de l'Anti-Spam, procédez comme suit : 1. Choisissez Menu Anti-Spam. L'écran Antispam s'ouvre. 2. Sélectionnez l'option Liste noire. L'écran Liste noire s'ouvre. 3. Sélectionnez dans la liste l'entrée à supprimer, puis choisissez l'option Menu Supprimer. 4. Confirmez la suppression de l'entrée. Pour ce faire, appuyez sur le bouton Oui. Pour purger la liste noire de l'Anti-Spam, procédez comme suit : 1. Choisissez Menu Anti-Spam. L'écran Antispam s'ouvre. 2. Sélectionnez l'option Liste noire. L'écran Liste noire s'ouvre. 3. Sélectionnez l'option Menu Supprimer tout. La liste est désormais vide. COMPOSITION DE LA LISTE BLANCHE Vous pouvez composer la liste blanche qui servira à Anti-Spam pour autoriser les SMS et les appels entrants. La liste reprend les numéros de téléphone des expéditeurs et les expressions que vous ne considérez pas comme du spamG U I D E D E L ' U T I L I S A T E U R 152 DANS CETTE SECTION Ajout d'un enregistrement à la liste blanche.................................................................................................................. 152 Modification d'un enregistrement de la liste blanche..................................................................................................... 153 Suppression d'un enregistrement de la liste blanche .................................................................................................... 154 AJOUT D'UN ENREGISTREMENT A LA LISTE BLANCHE N'oubliez pas qu'un même numéro possédant des critères de filtrage identique ne peut pas figurer simultanément dans la liste noire et dans la liste blanche des numéros de l'Anti-Spam. Quand un numéro avec ces critères de filtrage est déjà enregistré dans une des deux listes, Kaspersky Mobile Security 9.0 vous prévient : le message de circonstance s'affiche. Pour ajouter un enregistrement à la liste blanche de l'Anti-Spam, procédez comme suit : 1. Choisissez Menu Anti-Spam. L'écran Antispam s'ouvre. 2. Choisissez l'option Liste blanche. L'écran Liste blanche s'ouvre. 3. Choisissez l'option Menu Ajouter (cf. ill. ci-après). L'écran Nouvel enregistrement s'ouvre. Figure 91: ajout d'un enregistrement à la liste blanche 4. Attribuez une valeur aux paramètres suivants (cf. ill. ci-après) : Autoriser tout : type de données entrantes en provenance d'un numéro que l'Anti-Spam va autoriser : Appels et SMS : autorise les appels et les SMS entrants.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R MI C R O S O F T WI N D O W S MO B I L E 153 Appels seuls : autorise uniquement les appels entrants. SMS seuls : autorise les messages SMS entrants uniquement. Numéro de téléphone – numéro de téléphone depuis lequel la réception des SMS ou d'appels est autorisée. Le numéro peut commencer par un chiffre, par une lettre ou par le signe " + " et ne peut contenir que des caractères alphanumériques. Pour le numéro, vous pouvez également utiliser les masques " * " et " ? " (où " * " représente n'importe quel nombre de caractères et " ? ", n'importe quel caractère unique). Contenant le texte : mots/expressions clés qui indiquent que le SMS reçu n'est pas du spam. Le paramètre est accessible si la valeur SMS seuls a été attribuée au paramètre Autoriser tout. Figure 92: paramètres de l'enregistrement 5. Appuyez sur OK pour enregistrer les modifications. MODIFICATION D'UN ENREGISTREMENT DE LA LISTE BLANCHE Dans les enregistrements de la liste blanche des numéros autorisés, vous pouvez modifier la valeur de tous les paramètres. Pour modifier un enregistrement de la liste blanche de l'Anti-Spam, exécutez les opérations suivantes : 1. Choisissez Menu Anti-Spam. L'écran Antispam s'ouvre. 2. Choisissez l'option Liste blanche. L'écran Liste blanche s'ouvre. 3. Choisissez dans la liste l'élément que vous souhaitez modifier, puis choisissez l'option Menu Modifier. L'écran Modifier entrée s'ouvre. 4. Modifiez les paramètres requis.G U I D E D E L ' U T I L I S A T E U R 154 Autoriser tout : type de données entrantes en provenance d'un numéro que l'Anti-Spam va autoriser : Appels et SMS : autorise les appels et les SMS entrants. Appels seuls : autorise uniquement les appels entrants. SMS seuls : autorise les messages SMS entrants uniquement. Numéro de téléphone – numéro de téléphone depuis lequel la réception des SMS ou d'appels est autorisée. Le numéro peut commencer par un chiffre, par une lettre ou par le signe " + " et ne peut contenir que des caractères alphanumériques. Pour le numéro, vous pouvez également utiliser les masques " * " et " ? " (où " * " représente n'importe quel nombre de caractères et " ? ", n'importe quel caractère unique). Contenant le texte : mots/expressions clés qui indiquent que le SMS reçu n'est pas du spam. Le paramètre est accessible si la valeur SMS seuls a été attribuée au paramètre Autoriser tout. 5. Appuyez sur Terminé pour enregistrer les modifications. SUPPRESSION D'UN ENREGISTREMENT DE LA LISTE BLANCHE Vous pouvez supprimer une seule entrée de la liste blanche ou toute la liste. Pour supprimer un enregistrement de la liste blanche de l'Anti-Spam, procédez comme suit : 1. Choisissez Menu Anti-Spam. L'écran Anti-Spam s'ouvre. 2. Choisissez l'option Liste blanche. L'écran Liste blanche s'ouvre. 3. Sélectionnez dans la liste l'entrée à supprimer, puis choisissez l'option Menu Supprimer. 4. Confirmez la suppression de l'entrée. Pour ce faire, appuyez sur le bouton Oui. Pour purger la liste blanche de l'Anti-Spam, procédez comme suit : 1. Choisissez Menu Anti-Spam. L'écran Antispam s'ouvre. 2. Choisissez l'option Liste blanche. L'écran Liste blanche s'ouvre. 3. Sélectionnez l'option Menu Supprimer tout. La liste est désormais vide. REACTION AUX SMS ET APPELS DE CONTACTS QUI NE FIGURENT PAS DANS LE REPERTOIRE TELEPHONIQUE Si le mode Les deux listes ou Liste blanche (cf. la rubrique " Présentation des modes de l'Anti-Spam " à la page 147) de l'Anti-Spam a été sélectionné, vous pouvez définir la réaction du composant face aux SMS ou aux appels de personnes dont le numéro ne figure pas dans le répertoire téléphonique. Anti-Spam permet d'élargir la liste blanche en y introduisant les numéros des contacts. K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R MI C R O S O F T WI N D O W S MO B I L E 155 Pour modifier les valeurs des paramètres, utilisez le stylo ou le joystick de votre appareil. Pour définir la réaction de l'Anti-Spam face aux numéros ne figurant pas dans le répertoire téléphonique de l'appareil, procédez comme suit : 1. Choisissez Menu Anti-Spam. L'écran Antispam s'ouvre. 2. Sélectionnez l'option Mode. 3. L'écran Mode s'ouvre. 4. Choisissez la valeur de paramètre Autoriser contacts (cf. ill. ci-après) : Pour que l'Anti-Spam considère un numéro du répertoire téléphonique comme un ajout à la liste blanche et qu'il n'accepte pas les SMS et les appels en provenance de numéros qui ne figurent pas dans le répertoire, cochez la case Autoriser contacts ; Pour que l'Anti-Spam filtre les SMS et les appels uniquement sur la base du régime défini de l'Anti-Spam, décochez la case Autoriser contacts. Figure 93: réaction de l'Anti-Spam face à un numéro qui ne figure pas dans le répertoire téléphonique de l'appareil 5. Appuyez sur OK pour enregistrer les modifications. REACTION AUX SMS EN PROVENANCE DE NUMEROS SANS CHIFFRES Si le mode Les deux listes ou Liste noire (cf. la rubrique " Présentation des modes de l'Anti-Spam " à la page 147) de l'Anti-Spam a été sélectionné, vous pouvez enrichir la liste noire en incluant tous les numéros sans chiffres (composés de lettres). Alors Anti-Spam pourra bloquer les SMS en provenance de numéros sans chiffres. Pour modifier les valeurs des paramètres, utilisez le stylo ou le joystick de votre appareil.G U I D E D E L ' U T I L I S A T E U R 156 Pour définir la réaction de l'Anti-Spam en cas de réception d'un SMS en provenance d'un numéro sans chiffres, procédez comme suit : 1. Choisissez Menu Anti-Spam. L'écran Antispam s'ouvre. 2. Sélectionnez l'option Mode. L'écran Mode s'ouvre. 3. Choisissez une valeur pour le paramètre Interdire non numériques (cf. ill. ci-après) : afin que l'Anti-Spam supprime automatiquement les SMS en provenance de numéros sans chiffres, cochez la case Interdire non numériques ; afin que l'Anti-Spam filtre les SMS en provenance de numéros sans chiffres sur la base du mode sélectionné pour Anti-Spam, décochez la case Interdire non numériques. Figure 94: configuration des actions exécutées par Anti-Spam en cas de réception de SMS depuis un numéro sans chiffres. 4. Appuyez sur Terminé pour enregistrer les modifications. SELECTION DE L'ACTION A APPLIQUER SUR LES SMS ENTRANTS Le mode par défaut activé pour Anti-Spam est Les deux listes (cf. la rubrique " Modes du composant Anti-Spam " à la page 147). Anti-Spam analyse les SMS entrants sur la base des listes blanche et noire.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R MI C R O S O F T WI N D O W S MO B I L E 157 Si le numéro de l'expéditeur ne figure ni dans la liste noire, ni dans la liste blanche, Anti-Spam vous prévient. Vous serez invité à choisir une des actions proposées par Anti-Spam pour traiter le SMS entrant (cf. ill. ci-après). Figure 95: notification de l'Anti-Spam sur le SMS reçu Vous pouvez choisir l'une des actions suivantes à appliquer sur le SMS : Pour bloquer le SMS et ajouter le numéro de l'appelant à la liste noire, choisissez Menus Ajouter à la liste noire. Pour livrer le SMS et ajouter le numéro de l'appelant à la liste blanche, choisissez Menu Ajouter à la liste blanche. Pour accepter le SMS sans consigner le numéro de téléphone de l'appelant dans aucune des listes, appuyez sur Ignorer. Les informations sur les SMS bloqués sont consignées dans le journal de l'application (cf. la rubrique " Journaux de l'application " à la page 199). SELECTION DE L'ACTION A APPLIQUER SUR DES APPELS ENTRANTS Le mode par défaut activé pour Anti-Spam est Les deux listes (cf. la rubrique " Modes du composant Anti-Spam " à la page 147). Anti-Spam analyse les appels entrants sur la base des listes blanche et noire.G U I D E D E L ' U T I L I S A T E U R 158 Si le numéro de l'appelant ne figure ni dans la liste blanche, ni dans la liste noire, Anti-Spam vous le signalera après l'appel et proposera une action à exécuter sur les appels entrants (cf ill. ci-après). Figure 96: notification de l'Anti-Spam sur l'appel reçu Vous pouvez choisir une des actions suivantes pour le numéro de l'appelant (cf. ill. ci-après) : Pour ajouter le numéro de téléphone de l'appelant à la liste noire, choisissez Menu Ajouter à la liste noire. Pour ajouter le numéro de téléphone de l'appelant à la liste blanche, choisissez Menu Ajouter à la liste blanche. Choisissez Ignorer si vous ne souhaitez pas consigner le numéro de l'appelant dans aucune des listes. Les informations sur les appels bloqués sont consignées dans le journal de l'application (cf. la rubrique " Journaux de l'application " à la page 106). RESTRICTIONS SUR LES APPELS ET LES SMS SORTANTS. CONTROLE PARENTAL Cette section présente le composant Contrôle Parental qui permet de restreindre les appels et les SMS sortants à numéros. Elle explique également comment composer des listes de numéros interdits ou autorisés et configurer les paramètres du contrôle parental.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R MI C R O S O F T WI N D O W S MO B I L E 159 DANS CETTE SECTION À propos du Contrôle Parental...................................................................................................................................... 159 Modes du Contrôle Parental.......................................................................................................................................... 159 Activation/désactivation du Contrôle Parental............................................................................................................... 159 Composition de la liste noire ......................................................................................................................................... 160 Composition de la liste blanche..................................................................................................................................... 163 À PROPOS DU CONTROLE PARENTAL Contrôle Parental permet de contrôler les appels et les SMS sortants sur la base de listes noire et blanche de numéros de téléphone. Le fonctionnement du composant dépend du mode. En mode Liste noire, le Contrôle Parental interdit l'envoi de SMS et la réalisation d'appels vers les numéros de la liste noire. L'envoi de SMS et la réalisation d'appels vers les autres numéros est autorisée. En mode Liste blanche, le Contrôle Parental autorise l'envoi de SMS et la réalisation d'appels uniquement vers les numéros de la liste blanche. L'envoi de SMS et la réalisation d'appels vers les autres numéros sont interdits par le Contrôle Parental. En mode " Désactivé ", le Contrôle Parental ne contrôle pas les SMS et les appels sortants. Le Contrôle Parental interdit les SMS envoyés uniquement à l’aide des outils standards de l’appareil. Le Contrôle Parental autorise l'envoi de SMS via des logiciels tiers. Les informations sur le fonctionnement du composant sont consignées dans le journal de l'application (cf. la rubrique " Journaux de l'application " à la page 199). MODES DU CONTROLE PARENTAL Le mode du Contrôle Parental définit la règle selon laquelle le contrôle des SMS et des appels sortants est effectué. Les modes de fonctionnement du contrôle parental suivants sont disponibles : Désactivé : désactive Contrôle Parental. Ne pas contrôler les SMS et les appels sortants. Ce mode est sélectionné par défaut. Liste blanche : autorise l'envoi de SMS et/ou la réalisation d'appels uniquement vers les numéros de la liste blanche (cf. la rubrique " Composition de la liste blanche " à la page 163). Tous les autres SMS ou numéros sont bloqués. Liste noire : interdit l'envoi de SMS et/ou la réalisation d'appels uniquement vers des numéros de la liste noire (cf. la rubrique " Composition de la liste noire " à la page 160). Tous les autres SMS ou numéros sont bloqués. Vous pouvez changer le mode du Contrôle Parental (cf. la rubrique " Activation/désactivation du contrôle parental " à la page 159). Le mode sélectionné de Contrôle Parental apparaît à l'écran Contrôle Parental à côté de l'option de menu Mode. ACTIVATION/DESACTIVATION DU CONTROLE PARENTAL Pour modifier le mode de Contrôle Parental, procédez comme suit : 1. Sélectionnez Menu Contrôle Parental.G U I D E D E L ' U T I L I S A T E U R 160 2. L'écran Contrôle Parental s'ouvre. 3. Sélectionnez l'option Mode. L'écran Mode s'ouvre. 4. Sélectionnez un des modes proposés pour Contrôle Parental (cf. ill. ci-après). Figure 97 : modification du mode du Contrôle Parental 5. Appuyez sur OK pour enregistrer les modifications. COMPOSITION DE LA LISTE NOIRE Vous pouvez composer la liste noire qui servira à Contrôle Parental pour bloquer les SMS et les appels sortants. La liste reprend les numéros de téléphone vers lesquels l'envoi de SMS et la réalisation d'appels seront interdits. Les informations sur les SMS et les appels interdits sont consignées dans le journal de l'application (cf. la rubrique " Journaux de l'application " à la page 199). DANS CETTE SECTION Ajout d'enregistrements à la liste noire.......................................................................................................................... 160 Modification d'un enregistrement de la liste noire.......................................................................................................... 162 Suppression d'un enregistrement de la liste noire......................................................................................................... 163 AJOUT D'UN ENREGISTREMENT A LA LISTE NOIRE N'oubliez pas qu'un même numéro possédant des critères de filtrage identique ne peut pas figurer à la foi dans la liste noire et dans la liste blanche des numéros du Contrôle Parental. Quand un numéro avec de tels critères est déjà enregistré dans une des deux listes, Kaspersky Mobile Security 9.0 vous prévient : le message de circonstance s'affiche.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R MI C R O S O F T WI N D O W S MO B I L E 161 Pour ajouter un enregistrement à la liste noire de Contrôle Parental, procédez comme suit : 1. Sélectionnez Menu Contrôle Parental. 2. L'écran Contrôle Parental s'ouvre. 3. Sélectionnez l'option Liste noire. L'écran Liste noire s'ouvre. 4. Choisissez l'option Menu Ajouter (cf. ill. ci-après). Figure 98: ajout d'un enregistrement à la liste noire. L'écran Nouvel enregistrement s'ouvre. 5. Attribuez une valeur aux paramètres suivants (cf. ill. ci-après) : Bloquer tout : type de données sortantes en provenance d'un numéro que Contrôle Parental va bloquer : Appels et SMS : bloque les appels et les SMS sortants. Appels seuls : bloque uniquement les appels sortants. SMS seuls : interdit les SMS sortants uniquement.G U I D E D E L ' U T I L I S A T E U R 162 Numéro de téléphone : numéro de téléphone vers lequel l'envoi de messages SMS ou d'appels est interdit. Le numéro peut commencer par un chiffre, par une lettre ou par le signe " + " et ne peut contenir que des caractères alphanumériques. Pour le numéro, vous pouvez également utiliser les masques " * " et " ? " (où " * " représente n'importe quel nombre de caractères et " ? ", n'importe quel caractère unique). Figure 99: paramètres de l'enregistrement 6. Appuyez sur OK pour enregistrer les modifications. MODIFICATION D'UN ENREGISTREMENT DE LA LISTE NOIRE Dans les enregistrements de la liste noire des numéros interdits, vous pouvez modifier la valeur de tous les paramètres. Pour modifier un enregistrement de la liste noire de Contrôle Parental, procédez comme suit : 1. Sélectionnez Menu Contrôle Parental. 2. L'écran Contrôle Parental s'ouvre. 3. Sélectionnez l'option Liste noire. L'écran Liste noire s'ouvre. 4. Choisissez dans la liste l'élément que vous souhaitez modifier, puis choisissez l'option Menu Modifier. L'écran Modifier entrée s'ouvre. 5. Modifiez les paramètres requis. Bloquer tout : type de données sortantes en provenance d'un numéro que Contrôle Parental va bloquer : Appels et SMS : bloque les appels et les SMS sortants. Appels seuls : bloque uniquement les appels sortants. SMS seuls : interdit les SMS sortants uniquement.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R MI C R O S O F T WI N D O W S MO B I L E 163 Numéro de téléphone : numéro de téléphone vers lequel l'envoi de messages SMS ou d'appels est interdit. Le numéro peut commencer par un chiffre, par une lettre ou par le signe " + " et ne peut contenir que des caractères alphanumériques. Pour le numéro, vous pouvez également utiliser les masques " * " et " ? " (où " * " représente n'importe quel nombre de caractères et " ? ", n'importe quel caractère unique). 6. Appuyez sur OK pour enregistrer les modifications. SUPPRESSION D'UN ENREGISTREMENT DE LA LISTE NOIRE Il peut arriver qu'un numéro soit ajouté par erreur à la liste noire des numéros interdits. Vous pouvez supprimer ce numéro de la liste. De plus, vous pouvez purger la liste noire du Contrôle Parental en supprimant tous les enregistrements qu'elle contient. Pour supprimer un enregistrement de la liste noire de Contrôle Parental, procédez comme suit : 1. Sélectionnez Menu Contrôle Parental. 2. L'écran Contrôle Parental s'ouvre. 3. Sélectionnez l'option Liste noire. L'écran Liste noire s'ouvre. 4. Sélectionnez dans la liste l'entrée à supprimer, puis choisissez l'option Menu Supprimer. 5. Confirmez la suppression. Pour ce faire, appuyez sur le bouton Oui. Pour purger la liste noire de l'Anti-Spam, procédez comme suit : 1. Sélectionnez Menu Contrôle Parental. 2. L'écran Contrôle Parental s'ouvre. 3. Sélectionnez l'option Liste noire. L'écran Liste noire s'ouvre. 4. Choisissez Menu Supprimer tout. La liste est désormais vide. COMPOSITION DE LA LISTE BLANCHE Vous pouvez composer la liste blanche qui servira à Anti-Spam pour autoriser les SMS et les appels entrants. La liste reprend les numéros de téléphone des expéditeurs et les expressions que vous ne considérez pas comme du spam DANS CETTE SECTION Ajout d'un enregistrement à la liste blanche.................................................................................................................. 164 Modification d'un enregistrement de la liste blanche ..................................................................................................... 165 Suppression d'un enregistrement de la liste blanche .................................................................................................... 166G U I D E D E L ' U T I L I S A T E U R 164 AJOUT D'UN ENREGISTREMENT A LA LISTE BLANCHE N'oubliez pas qu'un même numéro possédant des critères de filtrage identique ne peut pas figurer à la foi dans la liste noire et dans la liste blanche des numéros du Contrôle Parental. Quand un numéro avec de tels critères est déjà enregistré dans une des deux listes, Kaspersky Mobile Security 9.0 vous prévient : le message de circonstance s'affiche. Pour ajouter un enregistrement à la liste blanche de Contrôle Parental, procédez comme suit : 1. Sélectionnez Menu Contrôle Parental. 2. L'écran Contrôle Parental s'ouvre. 3. Choisissez l'option Liste blanche. 4. L'écran Liste blanche s'ouvre. 5. Choisissez l'option Menu Ajouter (cf. ill. ci-après). Figure 100: ajout d'un enregistrement à la liste blanche L'écran Nouvel enregistrement s'ouvre. 6. Attribuez une valeur aux paramètres suivants (cf. ill. ci-après) : Autoriser tout : type de données sortantes dont l'envoi est autorisé par Contrôle Parental vers le destinataire : Appels et SMS : autorise les appels et les SMS sortants. Appels seuls : autorise uniquement les appels sortants. SMS seuls : autorise les messages SMS sortants uniquement.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R MI C R O S O F T WI N D O W S MO B I L E 165 Numéro de téléphone : numéro de téléphone accepté par Contrôle Parental pour l'envoi de SMS et/ou la réalisation d'appels. Le numéro peut commencer par un chiffre, par une lettre ou par le signe " + " et ne peut contenir que des caractères alphanumériques. Pour le numéro, vous pouvez également utiliser les masques " * " et " ? " (où " * " représente n'importe quel nombre de caractères et " ? ", n'importe quel caractère unique). Figure 101: paramètres de l'enregistrement 7. Appuyez sur OK pour enregistrer les modifications. MODIFICATION D'UN ENREGISTREMENT DE LA LISTE BLANCHE Dans les enregistrements de la liste blanche des numéros autorisés, vous pouvez modifier la valeur de tous les paramètres. Pour modifier un enregistrement de la liste blanche de Contrôle Parental, procédez comme suit : 1. Sélectionnez Menu Contrôle Parental. 2. L'écran Contrôle Parental s'ouvre. 3. Choisissez l'option Liste blanche. 4. L'écran Liste blanche s'ouvre. 5. Choisissez dans la liste l'élément que vous souhaitez modifier, puis choisissez l'option Menu Modifier. L'écran Modification d'entrée s'ouvre. 6. Modifiez les paramètres requis. Autoriser tout : type de données sortantes dont l'envoi est autorisé par Contrôle Parental vers le destinataire : Appels et SMS : autorise les appels et les SMS sortants. Appels seuls : autorise uniquement les appels sortants.G U I D E D E L ' U T I L I S A T E U R 166 SMS seuls : autorise les messages SMS sortants uniquement. Numéro de téléphone : numéro de téléphone accepté par Contrôle Parental pour l'envoi de SMS et/ou la réalisation d'appels. Le numéro peut commencer par un chiffre, par une lettre ou par le signe " + " et ne peut contenir que des caractères alphanumériques. Pour le numéro, vous pouvez également utiliser les masques " * " et " ? " (où " * " représente n'importe quel nombre de caractères et " ? ", n'importe quel caractère unique). 7. Appuyez sur Terminé pour enregistrer les modifications. SUPPRESSION D'UN ENREGISTREMENT DE LA LISTE BLANCHE Vous pouvez supprimer une seule entrée de la liste blanche ou toute la liste. Pour supprimer un enregistrement de la liste blanche de Contrôle Parental, procédez comme suit : 1. Sélectionnez Menu Contrôle Parental. 2. L'écran Contrôle Parental s'ouvre. 3. Choisissez l'option Liste blanche. 4. L'écran Liste blanche s'ouvre. 5. Sélectionnez dans la liste l'entrée à supprimer, puis choisissez l'option Menu Supprimer. 6. Confirmez la suppression. Pour ce faire, appuyez sur le bouton Oui. Pour purger la liste blanche de l'Anti-Spam, procédez comme suit : 1. Sélectionnez Menu Contrôle Parental. 2. L'écran Contrôle Parental s'ouvre. 3. Choisissez l'option Liste blanche. 4. L'écran Liste blanche s'ouvre. 5. Choisissez Menu Supprimer tout. La liste est désormais vide. PROTECTION DES DONNEES EN CAS DE PERTE OU DE VOL DE L'APPAREIL La section présente les informations sur le composant Antivol chargé de la protection sophistiquées de données personnelles en cas de vol ou de perte de l'appareil et qui facilite la recherche de celui-ci. Elle explique également comment activer/désactiver les fonctions de l'Antivol, configurer les paramètres de fonctionnement et comment lancer à distance la protection en cas de vol ou de perte de l'appareil.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R MI C R O S O F T WI N D O W S MO B I L E 167 DANS CETTE SECTION À propos du composant Antivol..................................................................................................................................... 167 Verrouillage de l'appareil............................................................................................................................................... 168 Suppression de données personnelles ......................................................................................................................... 169 Composition de la liste des dossiers à supprimer ......................................................................................................... 172 Contrôle du remplacement de la carte SIM sur l'appareil.............................................................................................. 173 Détermination des coordonnées géographiques de l'appareil....................................................................................... 174 Lancement à distance de la fonction Antivol ................................................................................................................. 176 À PROPOS DU COMPOSANT ANTIVOL Antivol protège les données enregistrées sur l'appareil contre l'accès non autorisé. Cette fonction peut être utile en cas de perte ou de vol de l'appareil. Antivol permet de verrouiller à distance l'appareil et de supprimer les données qu'il renferme. Ce composant dispose des fonctions suivantes : Verrouillage : permet de verrouiller l'appareil à la demande de l'utilisateur et de définir le texte qui apparaîtra à l'écran de l'appareil verrouillé. Suppression : permet de supprimer les données personnelles de l'utilisateur (tous les contacts, les messages, les photos, le calendrier, les journaux, les paramètres de connexion au réseau), les données de la carte mémoire et les fichiers des dossiers sélectionnés. SIM-Surveillance : permet, en cas de remplacement de la carte SIM, d'envoyer vers le numéro de téléphone et/ou l'adresse électronique défini le nouveau numéro ainsi que de bloquer l'appareil en cas de remplacement de la carte SIM ou de mise sous tension de l'appareil sans cette carte. Localisation : permet de récupérer les coordonnées géographiques de l'appareil volé par SMS sur un autre appareil ou dans une adresse de messagerie spécifiée. Cette fonction n'est disponible qu'avec des appareils équipés d'un récepteur GPS intégré. Afin de pouvoir utiliser chaque fonction de l'Antivol, il faut se souvenir du code secret défini au premier lancement de Kaspersky Mobile Security 9.0. Toutes les fonctions de l'Antivol sont désactivées après l'installation de Kaspersky Mobile Security 9.0. De plus, Kaspersky Mobile Security 9.0 permet de lancer à distance la fonction Antivol via l'envoi d'instructions vers l'appareil volé/perdu (cf. la rubrique " Lancement à distance de la fonction Antivol " à la page 176). L'état du fonctionnement actuel de chaque fonction apparaît dans l'écran Antivol à côté du nom de l'application. Les informations sur le fonctionnement du composant sont consignées dans le journal de l'application (cf. la rubrique " Journaux de l'application " à la page 199).G U I D E D E L ' U T I L I S A T E U R 168 VERROUILLAGE DE L'APPAREIL Après la réception d'une instruction SMS spéciale, la fonction Verrouillage permet de verrouiller à distance l'accès à l'appareil et aux données qu'il renferme. L'appareil ne pourra être déverrouillé qu'après avoir entré le code secret. Cette fonction ne verrouille pas l'appareil mais active uniquement la possibilité de le verrouiller à distance. Pour activer la fonction de verrouillage, procédez comme suit : 1. Sélectionnez Menu Antivol. L'écran Antivol s'ouvre. 2. Sélectionnez l'option Verrouillage. L'écran Verrouillage s'ouvre. 3. Cochez la case Activer le verrouillage. 4. Dans le champ Texte en cas de verrouillage, modifiez le message qui apparaîtra sur l'écran de l'appareil verrouillé (cf. ill. ci-après). Un texte standard est utilisé par défaut. Vous pouvez y ajouter le numéro de téléphone du propriétaire. Figure 102: paramètres de la fonction Verrouillage 5. Appuyez sur Terminé pour enregistrer les modifications. Pour verrouiller un autre appareil, si la fonction Verrouillage est activée, vous disposez des méthodes suivantes : Sur un autre appareil nomade doté de l'application de Kaspersky Lab pour appareils nomades (par exemple, Kaspersky Mobile Security 9.0), composez une instruction SMS et envoyez-la à votre appareil. Pour rédiger l'instruction SMS spéciale, utilisez la fonction Envoi d'une instruction. La réception du SMS passera inaperçu et déclenchera le blocage de votre appareil. Rédigez et envoyez un SMS avec un texte spécial depuis l'autre appareil nomade. La réception du SMS passera inaperçu et déclenchera le blocage de votre appareil.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R MI C R O S O F T WI N D O W S MO B I L E 169 Pour verrouiller l'appareil à distance, il est conseillé d'utiliser la méthode sûre à l'aide de la fonction Envoi d'une instruction. Dans ce cas, l'instruction et le code secret sont envoyés en mode crypté. Pour envoyer une instruction SMS à l'autre appareil à l'aide de la fonction Envoi d'une instruction, procédez comme suit : 1. Sélectionnez Menu Avancé. L'écran Avancé s'ouvre 2. Choisissez l'option Envoi d'une instruction. L'écran Envoi d'une instruction s'ouvre. 3. Attribuez au paramètre Instruction SMS la valeur Verrouillage de l'appareil (cf. ill. ci-après). 4. Dans le champ Numéro de téléphone, saisissez le numéro de téléphone de l'appareil qui va recevoir l'instruction SMS. 5. Dans le champ Code distant, saisissez le code secret de l'appareil qui va recevoir l'instruction SMS. Figure 103: lancement à distance du verrouillage de l'appareil 6. Appuyez sur Envoyer. Pour composer le SMS avec les fonctions standards de messagerie SMS de votre téléphone, envoyez à l'appareil un message SMS avec le texte block: (où est le code secret de l'application défini sur l'appareil à verrouiller). Le message n'est pas sensible à la casse et les espaces avant ou après le signe deux-points sont ignorés. SUPPRESSION DE DONNEES PERSONNELLES Après la réception de l'instruction SMS spéciale, la fonction Suppression permet de supprimer les informations suivantes sur l'appareil :G U I D E D E L ' U T I L I S A T E U R 170 Les données personnelles de l'utilisateur (tous les contacts, les messages, les photos, le calendrier et les paramètres de connexion au réseau). Qui plus est, Antivol supprime les contacts enregistrés dans le répertoire téléphonique de l'appareil et sur la carte SIM ; Les données de la carte mémoire ; Les fichiers du dossier Mes documents et d'autres dossiers de la liste Dossiers à supprimer. Cette fonction ne supprime pas les données enregistrées sur l'appareil mais active la possibilité de le faire. Pour activer la fonction de suppression des données, procédez comme suit : 1. Sélectionnez Menu Antivol. L'écran Antivol s'ouvre. 2. Choisissez l'option Suppression. L'écran Suppression s'ouvre. 3. Sélectionnez l'option Mode. L'écran Suppression s'ouvre. 4. Cochez la case Activer la Suppression de données. 5. Sélectionnez les informations à supprimer. Pour ce faire, dans le groupe Supprimer, cochez les cases en regard des paramètres requis (cf. ill. ci-après) : Pour supprimer les données personnelles, cochez la case Données personnelles ; Pour supprimer les fichiers du dossier Mes documents et de la liste Dossiers à supprimer, cochez la case Dossiers. Figure 104: sélection du type de données à supprimer 6. Appuyez sur OK pour enregistrer les modifications.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R MI C R O S O F T WI N D O W S MO B I L E 171 7. Passez à la constitution de la liste Dossiers à supprimer (cf. rubrique " Composition de la liste des objets à supprimer " à la page 172). La suppression des données personnelles de l'appareil peut être réalisée d'une des manières suivantes : Sur un autre appareil nomade doté de l'application de Kaspersky Lab pour appareils nomades (par exemple, Kaspersky Mobile Security 9.0), composez une instruction SMS et envoyez-la à votre appareil. Pour rédiger l'instruction SMS spéciale, utilisez la fonction Envoi d'une instruction. Votre appareil recevra à l'insu de l'utilisateur un SMS et les données seront supprimées de l'appareil. Rédigez et envoyez un SMS avec un texte spécial depuis l'autre appareil nomade. Votre appareil recevra à l'insu de l'utilisateur un SMS et les données seront supprimées de l'appareil. Pour supprimer à distance les informations de l'appareil, il est conseillé d'utiliser la méthode sûre qui implique la fonction Envoi d'une instruction. Dans ce cas, l'instruction et le code secret sont envoyés en mode crypté. Pour envoyer une instruction vers un autre appareil, procédez comme suit : 1. Sélectionnez Menu Avancé. L'écran Avancé s'ouvre. 2. Choisissez l'option Envoi d'une instruction. L'écran Envoi d'une instruction s'ouvre. 3. Attribuez au paramètre Instruction SMS la valeur Suppression (cf. ill. ci-après). 4. Dans le champ Numéro de téléphone, saisissez le numéro de téléphone de l'appareil qui va recevoir l'instruction SMS. 5. Dans le champ Code distant, saisissez le code secret de l'appareil qui va recevoir l'instruction SMS. Figure 105: lancement à distance de la fonction Supprimer 6. Appuyez sur Envoyer.G U I D E D E L ' U T I L I S A T E U R 172 Pour composer le SMS avec les fonctions standards de messagerie SMS de votre téléphone, envoyez à l'appareil à verrouiller un SMS contenant le texte wipe: (où est le code secret défini sur l'appareil récepteur. Le message n'est pas sensible à la casse et les espaces avant ou après le signe deux-points sont ignorés. COMPOSITION DE LA LISTE DES DOSSIERS A SUPPRIMER La fonction Suppression permet de créer une liste de dossiers qui seront supprimés après la réception du SMS spécial. Pour que l'Antivol supprime les dossiers de la liste après la réception de l'instruction spéciale par SMS, assurez-vous que la case Dossiers est cochée dans le menu Mode. Pour ajouter un dossier à la liste des dossiers à supprimer, procédez comme suit : 1. Sélectionnez Menu Antivol. L'écran Antivol s'ouvre. 2. Choisissez l'option Suppression. L'écran Suppression s'ouvre. 3. Sélectionnez l'option Dossiers à supprimer. L'écran Dossiers à supprimer s'ouvre. 4. Choisissez l'option Menu Ajouter un dossier (cf. ill. ci-après). Figure 106: sélection du dossier à supprimer 5. Sélectionnez le dossier requis dans l'arborescence, puis appuyez sur le bouton Sélectionner. Le dossier sera ajouté à la liste. Pour supprimer un dossier de la liste, procédez comme suit : 1. Choisissez Menu Antivol.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R MI C R O S O F T WI N D O W S MO B I L E 173 L'écran Antivol s'ouvre. 2. Choisissez l'option Suppression. L'écran Suppression s'ouvre. 3. Sélectionnez l'option Dossiers à supprimer. L'écran Dossiers à supprimer s'ouvre. 4. Sélectionnez un dossier dans la liste, puis appuyez sur Menu Supprimer. CONTROLE DU REMPLACEMENT DE LA CARTE SIM SUR L'APPAREIL SIM-Surveillance permet, en cas de remplacement de la carte SIM, d'envoyer le nouveau numéro de téléphone au numéro et/ou à l'adresse de messagerie spécifiés et de verrouiller l'appareil. Pour activer la fonction SIM-Surveillance et contrôler le remplacement de la carte SIM sur l'appareil, procédez comme suit : 1. Sélectionnez Menu Antivol. L'écran Antivol s'ouvre. 2. Choisissez l'option SIM-Surveillance. L'écran SIM-Surveillance s'ouvre. 3. Cochez la case Activer SIM-Surveillance. 4. Pour contrôler le remplacement de la carte SIM sur l'appareil, configurez les paramètres suivants (cf. ill. cidessous) : Pour envoyer automatiquement le SMS au sujet du nouveau numéro de votre téléphone, dans le champ Numéro de téléphone du groupe Envoyer le nouveau numéro, saisissez le numéro de téléphone vers lequel le message sera envoyé. Ces numéros peuvent commencer par un chiffre ou par le signe " + " et ne peuvent contenir que des chiffres. Pour recevoir le message électronique sur le nouveau numéro de téléphone, saisissez l'adresse électronique requise dans le champ Adresse courriel du groupe Envoyer le nouveau numéro. Pour verrouiller l'appareil en cas de remplacement de la carte SIM ou en cas de mise sous tension de l'appareil sans celle-ci, cochez la case Verrouiller l'appareil pour le paramètre Au remplacement de la carte SIM. L'appareil ne pourra être déverrouillé qu'après avoir entré le code secret.G U I D E D E L ' U T I L I S A T E U R 174 Pour qu'un message apparaisse à l'écran de l'appareil verrouillé, saisissez le texte dans le champ Texte en cas de verrouillage. Un texte standard est utilisé par défaut dans ce message. Vous pouvez y ajouter le numéro de téléphone du propriétaire. Figure 107: paramètres de la fonction SIM-Surveillance 5. Appuyez sur OK pour enregistrer les modifications. DETERMINATION DES COORDONNEES GEOGRAPHIQUES DE L'APPAREIL Après avoir reçu l'instruction spéciale par SMS, la fonction Localisation détermine les coordonnées géographiques de l'appareil et les envoie par SMS ou courrier électronique à l'appareil à l'origine de la demande. Cette fonction n'est disponible qu'avec des appareils équipés d'un récepteur GPS intégré. L'activation du récepteur a lieu automatiquement après la réception de l'instruction SMS. La réception des coordonnées est possible uniquement si l'appareil se trouve dans une zone couverte par les satellites. Au cas où les satellites ne seraient pas disponibles au moment de la requête, des tentatives pour les trouver seront lancées à intervalles réguliers. Pour activer la fonction Localisation, procédez comme suit : 1. Sélectionnez Menu Antivol. L'écran Antivol s'ouvre. 2. Sélectionnez l'option Localisation. L'écran Localisation s'ouvre. 3. Cochez la case Activer la localisation. Kaspersky Mobile Security 9.0 renvoie par défaut les coordonnées de l'appareil dans un SMS.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R MI C R O S O F T WI N D O W S MO B I L E 175 4. Pour recevoir également les coordonnées par courrier électronique, saisissez l'adresse électronique dans le champ Envoyer les coordonnées (cf. ill. ci-après). Figure 108: paramètres de la fonction Localisation 5. Appuyez sur OK pour enregistrer les modifications. Pour récupérer les coordonnées de l'appareil, si la fonction Localisation est activée, vous disposez des méthodes suivantes : Sur un autre appareil nomade doté de l'application de Kaspersky Lab pour appareils nomades (par exemple, Kaspersky Mobile Security 9.0), composez une instruction SMS et envoyez-la à votre appareil. Pour rédiger l'instruction SMS spéciale, utilisez la fonction Envoi d'une instruction. Votre appareil recevra à l'insu de l'utilisateur un SMS et l'application enverra les coordonnées de l'appareil. Rédigez et envoyez un SMS avec un texte spécial depuis l'autre appareil nomade. Votre appareil recevra un SMS et l'application enverra les coordonnées de l'appareil. Pour déterminer à distance les coordonnées, il est conseillé d'utiliser la méthode sûre qui implique la fonction Envoi d'une instruction. Dans ce cas, l'instruction et le code secret sont envoyés en mode crypté. Pour envoyer une instruction vers un autre appareil, procédez comme suit : 1. Sélectionnez Menu Avancé. L'écran Avancé s'ouvre 2. Choisissez l'option Envoi d'une instruction. L'écran Envoi d'une instruction s'ouvre. 3. Attribuez au paramètre Instruction SMS la valeur Localisation (cf. ill. ci-après). 4. Dans le champ Numéro de téléphone, saisissez le numéro de téléphone de l'appareil qui va recevoir l'instruction SMS.G U I D E D E L ' U T I L I S A T E U R 176 5. Dans le champ Code distant, saisissez le code secret de l'appareil qui va recevoir l'instruction SMS. Figure 109 : Détermination des coordonnées de l'appareil 6. Appuyez sur Envoyer. Pour composer le SMS avec les fonctions standards de messagerie SMS de votre téléphone, envoyez à l'autre appareil un SMS contenant le texte find: (où est le code secret défini sur l'autre appareil). Le message n'est pas sensible à la casse et les espaces avant ou après le signe deux-points sont ignorés. Le SMS contenant les coordonnées géographiques de l'appareil sera envoyé au numéro de téléphone à l'origine de l'envoi de l'instruction SMS et à une adresse électronique, si celle-ci a été définie dans les paramètres de la fonction Localisation. LANCEMENT A DISTANCE DE LA FONCTION ANTIVOL L'application permet d'envoyer une instruction spéciale par SMS afin de lancer à distance la fonction Antivol sur l'autre appareil doté de Kaspersky Mobile Security. L'instruction par SMS se présente sous la forme d'un SMS crypté qui contient le code secret de l'appareil auquel est envoyé le SMS. La réception de l'instruction passera inaperçue sur l'autre appareil. Le coût du SMS envoyé est celui de votre opérateur de téléphonie mobile. Pour envoyer une instruction vers un autre appareil, procédez comme suit : 1. Sélectionnez Menu Avancé. L'écran Avancé s'ouvre 2. Choisissez l'option Envoi d'une instruction. 3. L'écran Envoi d'une instruction s'ouvre. 4. Sélectionnez une des valeurs proposées pour le paramètre Instruction SMS (cf. ill. ci-après) :K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R MI C R O S O F T WI N D O W S MO B I L E 177 Verrouillage. Suppression. Localisation. Contacts personnels (cf. la rubrique " Dissimulation des informations confidentielles " à la page 177). 5. Dans le champ Numéro de téléphone, saisissez le numéro de téléphone de l'appareil qui va recevoir l'instruction SMS. 6. Dans le champ Code distant, saisissez le code secret de l'appareil qui va recevoir l'instruction SMS. Figure 110: lancement à distance de la fonction Antivol 7. Appuyez sur Envoyer. DISSIMULATION DES INFORMATIONS PERSONNELLES La section présente le composant Contacts personnels. Le composant permet de dissimuler les données confidentielles de l'utilisateur pendant que l'appareil est utilisé temporairement par une autre personne.G U I D E D E L ' U T I L I S A T E U R 178 DANS CETTE SECTION Présentation du composant Contacts personnels ......................................................................................................... 178 Présentation des modes de Contacts personnels ......................................................................................................... 178 Activation/désactivation de Contacts personnels .......................................................................................................... 179 Activation automatique de Contacts personnels ........................................................................................................... 180 Activation de la dissimulation des informations confidentielles à distance .................................................................... 181 Composition de la liste des numéros confidentiels........................................................................................................ 182 Sélection des informations à dissimuler : Contacts personnels..................................................................................... 185 PRESENTATION DU COMPOSANT CONTACTS PERSONNELS Le composant Contacts personnels masque les informations confidentielles sur la base de la liste des contacts créée qui reprend les numéros confidentiels. Pour les numéros confidentiels, le composant masque les informations suivantes : contacts du répertoire, SMS entrants, sortants et transmis et entrées du journal des appels. Le composant masque également les informations entrantes : SMS et appels entrants. Le composant bloque le signal de réception d'un nouveau SMS et le masque dans la liste des SMS reçus. Le composant bloque l'appel d'un numéro confidentiel et n'affiche pas les informations relatives à sa réception. L'interlocuteur entendra la tonalité de ligne occupée. Pour voir les appels et SMS reçus pendant la période où le composant Contacts personnels était activé, désactivez-le. Quand vous activerez à nouveau le composant Contacts personnels, il masquera les informations consultées. Vous pouvez configurer l'activation de la dissimulation des données confidentielles automatiquement ou à distance depuis un autre appareil mobile. Contacts personnels peut être désactivé uniquement depuis l'application. Les informations sur le fonctionnement de Contacts personnels sont conservées dans le journal (cf. la rubrique " Journaux de l'application " à la page 199). PRESENTATION DES MODES DE CONTACTS PERSONNELS Vous pouvez gérer le mode de fonctionnement de Contacts personnels. Le mode détermine si la fonction de dissimulation des données confidentielles est activée ou non. La dissimulation est désactivée par défaut. Les modes suivants sont prévus pour Contacts personnels : Afficher : les données confidentielles sont affichées. Les paramètres de Contacts personnels peuvent être modifiés. Masquer : les données confidentielles sont masquées. Les paramètres du composant Contacts personnels ne peuvent être modifiés. Vous pouvez configurer l'activation automatique (cf. rubrique " Activation automatique de Contacts personnels " à la page 180) de la dissimulation des données personnelles ou son activation à distance depuis un autre appareil (cf. rubrique " Activation de la dissimulation des informations confidentielles à distance " à la page 181). Le mode actuel de Contacts personnels s'affiche à l'écran Contacts personnels à côté de l'option Mode.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R MI C R O S O F T WI N D O W S MO B I L E 179 La modification du mode de fonctionnement du composant Contacts personnels peut prendre un certain temps. ACTIVATION/DESACTIVATION DE CONTACTS PERSONNELS Vous pouvez modifier le mode de Contacts personnels d'une des méthodes suivantes : depuis le menu de configuration du composant ; depuis le menu Contacts personnels. Pour modifier le mode de Contacts personnels, procédez comme suit : 1. Choisissez Menu Contacts personnels. L'écran Contacts personnels s'ouvre. 2. Sélectionnez l'option Mode. L'écran Mode s'ouvre. 3. Sélectionnez une valeur pour le paramètre Mode (cf. ill. ci-dessous). 4. Appuyez sur OK. Figure 111: modification du mode de Contacts personnels 5. Confirmez la modification du mode Contacts personnels. Pour ce faire, appuyez sur le bouton Oui. Pour changer rapidement le mode Contacts personnels, procédez comme suit : 1. Sélectionnez Menu Contacts personnels. L'écran Contacts personnels s'ouvre. 2. Appuyez sur Masquer / Afficher. Le texte du bouton changera en fonction de l'état actuel de Contacts personnels.G U I D E D E L ' U T I L I S A T E U R 180 3. Confirmez la modification du mode Contacts personnels. Pour ce faire, appuyez sur le bouton Oui. ACTIVATION AUTOMATIQUE DE CONTACTS PERSONNELS Vous pouvez configurer l'activation automatique de la dissimulation des informations confidentielles après un certain temps. La fonction est activée quand l'appareil nomade est en mode d'économie d'énergie. Avant de modifier les paramètres des Contacts personnels, désactivez la fonction de dissimulation des informations confidentielles. Pour activer automatiquement la dissimulation des informations confidentielles à l'issue d'une période déterminée, procédez comme suit : 1. Choisissez Menu Contacts personnels. L'écran Contacts personnels s'ouvre. 2. Sélectionnez l'option Mode. 3. L'écran Mode s'ouvre. 4. Cochez la case Interdire l'accès (cf. ill. ci-après). 5. Sélectionnez la période à l'issue de laquelle la dissimulation des données personnelles doit être activée automatiquement. Pour ce faire, choisissez une des valeurs prédéfinies pour le paramètre Heure : Sans délai. 1 minute. 5 minutes. 15 minutes. 1 heure. Figure 112: paramètres de lancement automatique de Contacts personnelsK A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R MI C R O S O F T WI N D O W S MO B I L E 181 6. Appuyez sur OK. ACTIVATION DE LA DISSIMULATION DES INFORMATIONS CONFIDENTIELLES A DISTANCE Kaspersky Mobile Security 9.0 permet d'activer à distance depuis un autre appareil mobile la dissimulation des informations confidentielles. Pour ce faire, il faut avant tout activer la fonction qui autorise l'activation à distance de la dissimulation des informations. Pour autoriser l'activation à distance de la dissimulation des informations confidentielles, procédez comme suit : 1. Choisissez Menu Contacts personnels. L'écran Contacts personnels s'ouvre. 2. Sélectionnez l'option Mode. L'écran Mode s'ouvre. 3. Cochez la case Masquer sur instruction SMS (cf. ill. ci-après). Figure 113 : paramètres d'activation à distance du composant Contacts personnels 4. Appuyez sur OK. Vous pouvez activer à distance la dissimulation des informations confidentielles d'une des méthodes suivantes : Sur un autre appareil nomade doté de l'application de Kaspersky Lab pour appareils nomades (par exemple, Kaspersky Mobile Security 9.0), composez une instruction SMS et envoyez-la à votre appareil. Pour rédiger l'instruction SMS spéciale, utilisez la fonction Envoi d'une instruction. La réception du SMS par votre appareil passera inaperçu et déclenchera la dissimulation des informations confidentielles. Sur un autre appareil mobile, rédigez le SMS avec le texte spécial et le code secret de l'application sur votre appareil et envoyez-le à votre appareil. Votre appareil recevra le SMS et les informations confidentielles seront masquées.G U I D E D E L ' U T I L I S A T E U R 182 Pour activer à distance la dissimulation des informations confidentielles à l'aide d'une instruction spéciale envoyée par SMS, procédez comme suit : 1. Choisissez Menu Avancé. L'écran Avancé s'ouvre 2. Choisissez l'option Envoi d'une instruction. L'écran Envoi d'une instruction s'ouvre. 3. Attribuez au paramètre Instruction SMS la valeur Contacts personnels (cf. ill. ci-après). 4. Dans le champ Numéro de téléphone, saisissez le numéro de téléphone de l'appareil qui va recevoir l'instruction SMS. 5. Dans le champ Code distant, saisissez le code secret de l'appareil qui va recevoir l'instruction SMS. Figure 114 : lancement à distance de Contacts personnels 6. Appuyez sur Envoyer. Quand l'appareil aura reçu l'instruction par SMS, la dissimulation des informations confidentielles sera activée automatiquement. Pour activer à distance la dissimulation des informations confidentielles à l'aide de la fonction standard de rédaction de SMS, procédez comme suit : envoyez à l'appareil un SMS contenant le texte hide: (où est le code secret de l'application défini sur l'appareil récepteur). Le message n'est pas sensible à la casse et les espaces avant ou après le signe deuxpoints sont ignorés. COMPOSITION DE LA LISTE DES NUMEROS CONFIDENTIELS La liste des contacts contient les numéros confidentiels dont les informations et les événements sont masqués par le composant Contacts personnels. La liste des numéros peut être enrichie manuellement, via importation depuis les contacts ou depuis la carte SIMK A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R MI C R O S O F T WI N D O W S MO B I L E 183 DANS CETTE SECTION Ajout d'un numéro à la liste des numéros confidentiels................................................................................................. 183 Modification d'un numéro de la liste des numéros confidentiels.................................................................................... 184 Suppression d'un numéro de la liste des numéros confidentiels................................................................................... 185 AJOUT D'UN NUMERO A LA LISTE DES NUMEROS CONFIDENTIELS Vous pouvez ajouter à la Liste de contacts des numéros de téléphone et des contacts enregistrés sur la carte SIM ou dans le répertoire téléphonique de l'appareil. Avant de modifier les paramètres des Contacts personnels, désactivez la fonction de dissimulation des informations confidentielles. Pour ajouter un numéro de téléphone à la Liste de contacts, procédez comme suit : 1. Sélectionnez Menu Contacts personnels. L'écran Contacts personnels s'ouvre. 2. Sélectionnez l'option Liste des contacts. L'écran Liste de contacts apparaît. 3. Exécutez une des opérations suivantes (cf. ill. ci-après) : Pour ajouter un numéro du répertoire téléphonique, choisissez Menu Ajouter Contact Outlook. Dans l'écran Contact Outlook qui s'ouvre, choisissez l'entrée requise, puis appuyez sur Sélectionner. Pour ajouter un numéro enregistré sur la carte SIM, sélectionnez Menu Ajouter Contact de la carte SIM. Dans l'écran Contact de la carte SIM qui apparaît, choisissez l'enregistrement requis, puis cliquez sur OK.G U I D E D E L ' U T I L I S A T E U R 184 Pour ajouter un numéro manuellement, choisissez l'option Menu Ajouter Numéro. Dans l'écran Ajouter entrée qui apparaît, remplissez le champ Numéro de téléphone puis cliquez sur OK. Figure 115: ajout d'un enregistrement à la liste des contacts protégés Le numéro est alors ajouté à la liste des contacts. MODIFICATION D'UN NUMERO DE LA LISTE DES NUMEROS CONFIDENTIELS Avant de modifier les paramètres des Contacts personnels, désactivez la fonction de dissimulation des informations confidentielles. Seuls les numéros qui ont été saisis manuellement dans la liste des contacts peuvent être modifiés. Il est impossible de modifier les numéros sélectionnés dans le répertoire ou dans la liste des numéros de la carte SIM. Pour modifier le numéro dans la Liste de contacts, procédez comme suit : 1. Sélectionnez Menu Contacts personnels. L'écran Contacts personnels s'ouvre. 2. Sélectionnez l'option Liste des contacts. L'écran Liste de contacts apparaît. 3. Sélectionnez le numéro à modifier dans la Liste de contacts, puis choisissez Options Modifier. L'écran Modifier entrée s'ouvre. 4. Modifiez les données dans le champ Numéro de téléphone. 5. Appuyez sur OK une fois les modifications terminées. Le numéro sera modifiéK A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R MI C R O S O F T WI N D O W S MO B I L E 185 SUPPRESSION D'UN NUMERO DE LA LISTE DES NUMEROS CONFIDENTIELS Vous pouvez supprimer un numéro ou effacer tout le contenu de la Liste de contacts. Avant de modifier les paramètres des Contacts personnels, désactivez la fonction de dissimulation des informations confidentielles. Pour supprimer un numéro de la Liste de contacts, procédez comme suit : 1. Sélectionnez Menu Contacts personnels. L'écran Contacts personnels s'ouvre. 2. Sélectionnez l'option Liste des contacts. L'écran Liste de contacts apparaît. 3. Sélectionnez le numéro à supprimer, puis choisissez Menu Supprimer. 4. Confirmez la suppression. Pour ce faire, appuyez sur le bouton Oui. Pour purger la Liste de contacts, procédez comme suit : 1. Sélectionnez Menu Contacts personnels. L'écran Contacts personnels s'ouvre. 2. Sélectionnez l'option Liste des contacts. L'écran Liste de contacts apparaît. 3. Sélectionnez l'option Menu Supprimer tout. 4. Confirmez la suppression. Pour ce faire, appuyez sur le bouton Oui. La Liste de contacts sera vide. SELECTION DES INFORMATIONS A DISSIMULER : CONTACTS PERSONNELS La fonction Contacts personnels masque par défaut les informations suivantes pour les numéros qui figurent dans la liste des contacts : contacts, SMS et entrées du journal des appels. Vous pouvez choisir les informations et les événements que la fonction Contacts personnels va dissimuler pour les numéros confidentiels. Avant de modifier les paramètres des Contacts personnels, désactivez la fonction de dissimulation des informations confidentielles. Pour choisir les informations et les événements à masquer pour les numéros confidentiels, procédez comme suit : 1. Sélectionnez Menu Contacts personnels. L'écran Contacts personnels s'ouvre. 2. Choisissez l'option Objets à masquer. L'écran Objets à masquer (cf. ill. ci-après) apparaît.G U I D E D E L ' U T I L I S A T E U R 186 3. Dans le groupe Masquer les entrées, choisissez les informations qui seront dissimulées pour les numéros confidentiels. Les paramètres suivants sont prévus: Contacts : toutes les informations relatives aux numéros confidentiels sont masquées dans le répertoire téléphonique. SMS : tous les SMS des numéros confidentiels sont masqués dans la liste des SMS entrants/sortants. Appels : accepte les appels en provenance des numéros confidentiels mais masque le numéro de l'appelant et n'affiche pas les informations relatives aux numéros confidentiels dans la liste des appels (entrants, sortants ou en absence). 4. Dans le groupe Masquer les événements, sélectionnez les événements qui seront masqués pour les numéros confidentiels. Les paramètres suivants sont prévus: SMS entrants : n'indique pas la réception de SMS entrants (rien n'indiquera à l'écran qu'un SMS en provenance d'un numéro confidentiel vient d'arriver). Tous les SMS envoyés depuis les numéros confidentiels pourront être consultés lorsque la dissimulation des informations confidentielles sera désactivée. Appels entrants : bloque les appels en provenance des numéros confidentiels (dans ce cas, la personne qui appelle entendra la tonalité " occupé "). Les informations relatives à l'appel reçu sont affichées quand la dissimulation des informations confidentielles est désactivée. Figure 116: Sélection des objets cachés 5. Appuyez sur OK. FILTRAGE DE L'ACTIVITE DE RESEAU PARE-FEU La section présente des informations sur le composant Pare-feu qui contrôle les connexions entrantes et sortantes sur votre périphérique. De plus, elle décrit comment activer/désactiver le composant et sélectionner le niveau de protection requis.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R MI C R O S O F T WI N D O W S MO B I L E 187 DANS CETTE SECTION À propos du Pare-feu .................................................................................................................................................... 187 Activation/désactivation du Pare-feu............................................................................................................................. 187 Sélection du niveau de sécurité du Pare-feu................................................................................................................. 187 Notifications sur les blocages........................................................................................................................................ 188 À PROPOS DU PARE-FEU Le Pare-feu analyse toutes les connexions de réseau sur votre appareil. Il bloque ou autorise l'activité de réseau sur la base du niveau de protection sélectionné. Le Pare-feu est désactivé par défaut après l'installation de Kaspersky Mobile Security 9.0. Les informations sur le fonctionnement du Pare-feu sont consignées dans le journal de l'application (voir section " Journaux de l'application " à la page 199). ACTIVATION/DESACTIVATION DU PARE-FEU Le fonctionnement du Pare-feu repose sur les niveaux de protection. Le niveau de sécurité permet de spécifier quels protocoles réseau sont autorisés, ou au contraire interdits, pour le transfert de données. Les niveaux de sécurité suivants sont prévus : Désact. : autorisation de la moindre activité de réseau. Ce niveau de sécurité est choisi par défaut. Protection minimum : bloque uniquement les connexions entrantes. Les connexions sortantes sont autorisées. Protection maximum : bloque toutes les connexions entrantes. La réception du courrier, la consultation d'Internet et le téléchargement de fichiers sont autorisés. Les connexions sortantes peuvent être réalisées uniquement via les ports SSH, HTTP, HTTPS, IMAP, SMTP, POP3. Bloquer tout : bloque la moindre activité de réseau, à l'exception de la mise à jour des bases antivirus et du renouvellement de la licence. Vous pouvez modifier le niveau de sécurité offert par Pare-feu (cf. la rubrique " Sélection du niveau de sécurité du Parefeu " à la page 187). Le mode actuel apparaît sur l'écran Pare-feu à côté de l'option du menu Mode. SELECTION DU NIVEAU DE SECURITE DU PARE-FEU Pour modifier les valeurs des paramètres, utilisez le stylo ou le joystick de votre appareil. Pour sélectionner le niveau de protection du Pare-feu, procédez comme suit : 1. Sélectionnez Menu Pare-feu. L'écran Pare-feu apparaît. 2. Sélectionnez l'option Mode. L'écran Paramètres s'ouvre.G U I D E D E L ' U T I L I S A T E U R 188 3. Sélectionnez un des niveaux de sécurité proposé (cf. ill. ci-après). Figure 117: sélection du niveau de sécurité du Pare-feu 4. Appuyez sur OK. NOTIFICATIONS SUR LES BLOCAGES Le Pare-feu permet d'obtenir des notifications sur le blocage des connexions. Vous pouvez administrer les notifications du Pare-feu. Par défaut, la remise des notifications sur le blocage est désactivée. Pour administrer les notifications sur le blocage, procédez comme suit : 1. Sélectionnez Menu Pare-feu. L'écran Pare-feu apparaît. 2. Choisissez l'option Notifications.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R MI C R O S O F T WI N D O W S MO B I L E 189 L'écran Notifications (cf. ill. ci-après) s'ouvre. Figure 118 : configuration de la remise des notifications sur le blocage 3. Dans le groupe Notifications sur les blocages, sélectionnez une des options proposées : Afficher : active la remise des notifications. Le Pare-feu signale le blocage de la connexion. Ne pas afficher : désactive la remise des notifications. Le Pare-feu ne signale pas le blocage de la connexion. 4. Appuyez sur OK. CHIFFREMENT DES DONNÉES PERSONNELLES Cette section fournit des informations sur le composant Chiffrement qui protège les données confidentielles sur votre appareil. De plus, la rubrique décrit comment activer/désactiver le composant et chiffrer/déchiffrer les dossiers sélectionnés. DANS CETTE SECTION À propos du chiffrement ................................................................................................................................................ 189 Chiffrement des données .............................................................................................................................................. 190 Déchiffrement des données .......................................................................................................................................... 191 Interdiction d'accès aux données chiffrées.................................................................................................................... 193 À PROPOS DU CHIFFREMENT Le composant Chiffrement protège les données sur l'appareil contre la consultation par des tiers même s'ils ont pu accéder à l'appareil nomade. Le composant permet de chiffrer n'importe quel nombre de dossiers qui ne sont pas du système.G U I D E D E L ' U T I L I S A T E U R 190 Pour chiffrer/déchiffrer les données, il suffit de saisir le code secret (cf. la rubrique " Saisie du code secret " à la page 121). Une fois que la période définie après le passage de l'appareil en mode d'économie de l'énergie est écoulée (cf. la rubrique " Interdiction d'accès aux données chiffrées " à la page 193), l'accès aux données est bloqué automatiquement. Le contenu du dossier est chiffré dès l'exécution de la commande Chiffrer après quoi les données sont chiffrées ou déchiffrées " au vol " au fur et à mesure que des données sont ajoutées, extraites ou consultées dans le dossier. Pour lancer les fichiers exécutables exe depuis le dossier chiffré, il faut d'abord déchiffrer le dossier. Le composant Chiffrement est désactivé par défaut après l'installation de Kaspersky Mobile Security 9.0. Les informations sur le fonctionnement du composant sont consignées dans le journal de l'application (cf. la rubrique " Journaux de l'application " à la page 199). CHIFFREMENT DES DONNEES Le composant Chiffrement permet de chiffrer un nombre quelconque de dossiers non systèmes qui se trouvent dans la mémoire de l'appareil ou sur une carte mémoire. La liste de tous les dossiers chiffrés ou déchiffrés antérieurement est accessible dans l'écran Chiffrement via l'option Liste des dossiers. Vous pouvez également chiffrer directement tous les dossiers qui se trouvent dans la liste des dossiers. Pour chiffrer les données, procédez comme suit : 1. Sélectionnez Menu Chiffrement. L'écran Chiffrement s'ouvre. 2. Choisissez l'option Liste des dossiers. L'écran Liste des dossiers s'ouvre. 3. Appuyez sur Menu Ajouter un dossier. L'écran reprenant l'arborescence du système de fichiers de l'appareil apparaît. 4. Sélectionnez le dossier qu'il faut absolument chiffrer, puis appuyez sur Chiffrer (cf. ill. ci-après).K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R MI C R O S O F T WI N D O W S MO B I L E 191 Pour parcourir le système de fichiers, utilisez le stylet ou les boutons du joystick de l'appareil. Figure 119: chiffrement des données Kaspersky Mobile Security 9.0 vous préviendra lorsque la procédure de chiffrement sera terminée. Une fenêtre contenant une notification s'affiche. 5. Appuyez sur OK. Pour le dossier sélectionné, l'option Chiffrer du Menu devient Déchiffrer. Après le chiffrement, les donnée sont déchiffrées et chiffrées automatiquement lorsque vous manipulez des données depuis un dossier chiffré, lorsque vous les extrayez du dossier chiffré ou y placer de nouvelles données. Pour chiffrer directement tous les dossiers de la liste, procédez comme suit : 1. Sélectionnez Menu Chiffrement. L'écran Chiffrement s'ouvre. 2. Choisissez l'option Liste des dossiers. L'écran Liste des dossiers s'ouvre. 3. Sélectionnez Menu Actions compl. Tout chiffrer. Kaspersky Mobile Security 9.0 vous préviendra lorsque la procédure de chiffrement sera terminée. Une fenêtre contenant une notification s'affiche. 4. Appuyez sur OK. DÉCHIFFREMENT DES DONNÉES Il est possible de déchiffrer complètement les données préalablement chiffrées (cf. la rubrique " Chiffrement de données " à la page 190) Vous pouvez déchiffrer un seul dossier ou tous les dossiers chiffrés sur l'appareil.G U I D E D E L ' U T I L I S A T E U R 192 Pour déchiffrer un dossier chiffré, procédez comme suit : 1. Sélectionnez Menu Chiffrement. L'écran Chiffrement s'ouvre. 2. Choisissez l'option Liste des dossiers. L'écran Liste des dossiers apparaît. Il reprend la liste de tous les dossiers chiffrés et déchiffrés antérieurement. 3. Sélectionnez le dossier chiffré dans la liste, puis appuyez sur Menu Déchiffrer (cf. ill. ci-après). Figure 120: activation de la fonction Kaspersky Mobile Security 9.0 vous préviendra lorsque la procédure de déchiffrement sera terminée. Une fenêtre contenant une notification s'affiche. 4. Appuyez sur OK. Pour le dossier déchiffré, l'option Déchiffrer du Menu devient Chiffrer. Vous pouvez à nouveau utiliser le chiffrement de données (cf. la rubrique " Chiffrement de données " à la page 190). Pour déchiffrer directement tous les dossiers de la liste, procédez comme suit : 1. Sélectionnez Menu Chiffrement. L'écran Chiffrement s'ouvre. 2. Choisissez l'option Liste des dossiers. L'écran Liste des dossiers s'ouvre. 3. Sélectionnez Menu Actions compl. Tout déchiffrer. Kaspersky Mobile Security 9.0 vous préviendra lorsque la procédure de déchiffrement sera terminée. Une fenêtre contenant une notification s'affiche. 4. Appuyez sur OK.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R MI C R O S O F T WI N D O W S MO B I L E 193 INTERDICTION D'ACCES AUX DONNEES CHIFFREES Le chiffrement permet de bloquer l'accès aux données chiffrées de manière instantanée ou à l'issue d'une période définie après le passage de l'appareil en mode d'économie d'énergie. Par défaut, l'accès aux données chiffrées est bloqué directement après que le rétroéclairage de l'écran se coupe. Vous pouvez définir la durée pendant laquelle les données chiffrées resteront accessibles après le passage de l'appareil en mode d'économie d'énergie. Ensuite, pour pouvoir utiliser les données chiffrées, il faudra saisir le code secret (cf. la rubrique " Saisie du code secret " à la page 121). Vous pouvez également verrouiller momentanément l'accès aux données chiffrées et demander la saisie du code secret. Pour bloquer l'accès au dossier après l'écoulement d'une durée définie, procédez comme suit : 1. Sélectionnez Menu Chiffrement. L'écran Chiffrement s'ouvre. 2. Choisissez l'option Interdiction de l'accès. L'écran Interdiction de l'accès s'ouvre 3. Définissez la durée après le passage de l'appareil en mode de veille pendant laquelle les données seront accessibles. Pour ce faire, attribuez au paramètre Interdire l'accès une des valeurs proposées (cf. ill. ciaprès) : Sans délai. 1 minute. 5 minutes. 15 minutes. 1 heure. Figure 121: blocage de l'accès aux données chiffréesG U I D E D E L ' U T I L I S A T E U R 194 4. Appuyez sur Terminé pour enregistrer les modifications. Pour interdire momentanément l'accès aux dossiers, cliquez sur l'icône de Kaspersky Mobile Security 9.0 dans la barre d'état système de l'appareil et choisissez l'option Verrouiller les données (cf. ill. ci-après). Figure 122: menu contextuel de l'application dans la barre d'état système de l'appareil MISE A JOUR DES BASES DU PROGRAMME La section présente la mise à jour des bases antivirus de l'application qui garantit l'actualité de la protection de votre appareil. Elle explique également comment consulter les informations relatives aux bases antivirus installées, comment lancer la mise à jour manuelle ou comment programmer celle-ci. DANS CETTE SECTION À propos de la mise à jour des bases ........................................................................................................................... 194 Affichage d'informations sur les bases .......................................................................................................................... 195 Mise à jour manuelle ..................................................................................................................................................... 196 Planification des mises à jour........................................................................................................................................ 197 Mise à jour en itinérance ............................................................................................................................................... 198 À PROPOS DE LA MISE A JOUR DES BASES La recherche d'application malveillante s'opère à l'aide de base de données qui contiennent les descriptions de toutes les applications malveillantes connues à ce jour et des moyens de les neutraliser ainsi que des descriptions d'autres objets indésirables. Il est extrêmement important d'assurer la mise à jour des bases antivirus.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R MI C R O S O F T WI N D O W S MO B I L E 195 Il est conseillé d'actualiser régulièrement les bases antivirus de l'application. Si plus de 15 jours se sont écoulés depuis la dernière mise à jour, les bases antivirus de l'application sont considérées comme étant fortement dépassées. Dans ces conditions, il est impossible de garantir la fiabilité de la protection. Kaspersky Mobile Security 9.0 télécharge la mise à jour de l'application depuis les serveurs de mises à jour de Kaspersky Lab. Il s'agit de sites Internet spéciaux où sont hébergés les mises à jour des bases pour toutes les applications de Kaspersky Lab. Pour pouvoir actualiser les bases antivirus de l'application, une connexion Internet doit être configurée sur l’appareil. La mise à jour des bases antivirus de l'application s'opère selon l'algorithme suivant : 1. Les bases antivirus de l'application installées sur votre appareil sont comparées aux bases disponibles sur un serveur de mise à jour spécial de Kaspersky Lab. 2. Kaspersky Mobile Security 9.0 exécute une des actions suivantes : Si les bases antivirus de l'application que vous utilisez sont à jour, un message d'informations apparaît à l'écran. Si les bases antivirus installées diffèrent, alors le nouveau paquet de mise à jour sera téléchargé et installé. Une fois la mise à jour terminée, la connexion est automatiquement coupée. Si la connexion était déjà établie avant la mise à jour, elle reste alors disponible pour d'autres opérations. Vous pouvez lancer la tâche de mise à jour manuellement à n'importe quel moment, si l'appareil n'est pas occupé par l'exécution d'autres tâches ou programmer l'exécution de la mise à jour. Vous pouvez obtenir des informations détaillées sur les bases antivirus utilisées sur l'écran Informations via le point Infos des bases. Les informations sur la mise à jour des bases antivirus sont consignées dans le journal de l'application (cf. la rubrique " Journaux de l'application " à la page 199). AFFICHAGE D'INFORMATIONS SUR LES BASES Vous pouvez consulter les informations sur les bases antivirus de l'application installées. Les données suivantes sont accessibles : date de la dernière mise à jour, date d'édition des bases et nombre d'enregistrements dans la base. Pour consulter les informations relatives aux bases antivirus installées, procédez comme suit : 1. Choisissez Menu Avancé. L'écran Avancé s'ouvre 2. Choisissez l'option Infos des bases. G U I D E D E L ' U T I L I S A T E U R 196 L'écran Infos des bases s'ouvre. Il présente des informations sur les bases antivirus de l'application installées (cf. ill. ci-après). Figure 123: informations relatives aux bases de l'application installées MISE A JOUR MANUELLE Vous pouvez lancer manuellement la mise à jour des bases antivirus de l'application. Pour lancer la mise à jour des bases antivirus de l'application, procédez comme suit : 1. Choisissez Menu Anti-Virus. L'écran Anti-Virus apparaît. 2. Sélectionnez l'option Mise à jour. L'écran Mise à jour s'ouvre.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R MI C R O S O F T WI N D O W S MO B I L E 197 3. Sélectionnez Mise à jour (cf. ill. ci-après). Figure 124: lancement manuel de la mise à jour L'application lance la mise à jour des bases antivirus depuis le serveur de Kaspersky Lab. Les informations sur la mise à jour apparaissent à l'écran. PLANIFICATION DES MISES A JOUR Des mises à jour régulières sont nécessaires pour assurer une protection efficace de l'appareil protection contre les objets malveillants. Pour votre confort, vous pouvez configurer l'exécution automatique de la mise à jour des bases antivirus de l'application. Pour configurer la mise à jour automatique des bases du logiciel, procédez de la manière suivante : 1. Choisissez Menu Anti-Virus. L'écran Anti-Virus apparaît. 2. Sélectionnez l'option Mise à jour. L'écran Mise à jour s'ouvre. 3. Sélectionnez Planification des mises à jour. L'écran Planification s'ouvre. 4. Cochez la case Mise à jour programmée (cf. ill. ci-après). 5. Programmez l'exécution de la mise à jour. Pour ce faire, attribuez une valeur au paramètre Fréquence : Chaque jour : actualise les bases antivirus chaque jour. Saisissez ensuite la valeur pour le paramètre Heure.G U I D E D E L ' U T I L I S A T E U R 198 Chaque semaine : actualise les bases antivirus de l'application une fois par semaine. Ensuite, sélectionnez une valeur pour les paramètres Heure et Jour de la semaine. Figure 125: Paramètres de la mise à jour automatique 6. Appuyez sur OK pour enregistrer les modifications. MISE A JOUR EN ITINERANCE Si vous êtes en itinérance, vous pouvez activer/désactiver la mise à jour programmée des bases antivirus de l'application. Si la mise à jour programmée en itinérance est interdite, la mise à jour manuelle sera accessible en mode normal. Pour autoriser la mise à jour des bases de l'application en cas d'itinérance, procédez comme suit : 1. Choisissez Menu Anti-Virus. L'écran Anti-Virus apparaît. 2. Sélectionnez l'option Mise à jour. L'écran Mise à jour s'ouvre. 3. Sélectionnez Planification des MAJ. L'écran Planification s'ouvre.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R MI C R O S O F T WI N D O W S MO B I L E 199 4. Dans le groupe Mise à jour en itinérance, cochez la case Mettre à jour en itinérance. Figure 126 : configuration des mises en jour en itinérance 5. Appuyez sur OK pour enregistrer les modifications. JOURNAUX DU LOGICIEL La section présente des informations sur les journaux où sont consignées les informations sur le fonctionnement de chaque composant ainsi que les informations sur l'exécution de chaque tâche (par exemple, mise à jour des bases antivirus de l'application, analyse antivirus, etc.) DANS CETTE SECTION À propos des journaux .................................................................................................................................................. 199 Affichage des événements du journal ........................................................................................................................... 199 Suppression des enregistrements du journal ................................................................................................................ 200 À PROPOS DES JOURNAUX Les journaux reprennent les enregistrements sur les événements survenus pendant le fonctionnement de chaque composant de Kaspersky Mobile Security 9.0. Les enregistrements sont triés par l'heure de l'événement et classés dans l'ordre chronologique. Il existe un journal des événements pour chaque composant. AFFICHAGE DES EVENEMENTS DU JOURNAL Pour afficher tous les enregistrements repris dans le journal, procédez comme suit : 1. Sélectionnez Menu Avancé.G U I D E D E L ' U T I L I S A T E U R 200 L'écran Avancé s'ouvre 2. Choisissez l'option Journaux. L'écran Journaux s'ouvre. 3. Choisissez le composant pour lequel vous souhaitez consulter le journal. Le journal du composant sélectionné s'ouvre (cf. ill. ci-après). Figure 127 : Affichage d'événements dans les journaux Pour afficher des informations détaillées sur les enregistrements du journal, sélectionnez l'enregistrement requis puis cliquez sur Détails. L'écran Détails reprend des informations sur l'action exécutée par l'application et ses détails. Par exemple, pour l'action " Objet en quarantaine ", le chemin d'accès au fichier infecté sur l'appareil est également affiché. Pour revenir à la liste des journaux, appuyez sur Menu Précédent. SUPPRESSION DES ENREGISTREMENTS DU JOURNAL Vous pouvez purger tous les journaux. Les informations relatives au fonctionnement des composants de Kaspersky Mobile Security 9.0 seront supprimées. Pour purger tous les journaux, procédez comme suit : 1. Sélectionnez Menu Avancé. L'écran Avancé s'ouvre 2. Choisissez l'option Journaux. L'écran Journal s'ouvreK A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R MI C R O S O F T WI N D O W S MO B I L E 201 3. Ouvrez le journal de n'importe quel composant. 4. Choisissez Menu Supprimer tout (cf. ill. ci-dessous). Figure 128: suppression des enregistrements 5. Pour confirmer la suppression, appuyez sur le bouton Oui. Tous les événements du journal de chaque composant seront supprimés. CONFIGURATION DES PARAMETRES COMPLEMENTAIRES La section offre des informations sur les possibilités complémentaires de Kaspersky Mobile Security 9.0 : comment modifier le code secret, administrer les notifications sonores de l'application et comment activer/désactiver l'affichage des astuces. DANS CETTE SECTION Modification du code secret........................................................................................................................................... 201 Affichage des astuces ................................................................................................................................................... 202 Notifications sonores..................................................................................................................................................... 203 MODIFICATION DU CODE SECRET Vous pouvez modifier le code secret défini après l'activation de l'application. Pour changer le code secret, procédez comme suit : 1. Sélectionnez Menu Avancé. L'écran Avancé s'ouvreG U I D E D E L ' U T I L I S A T E U R 202 2. Sélectionnez l'option Paramètres. L'écran Paramètres s'ouvre. 3. Choisissez l'option Modification du code. 4. Tapez le code actuel dans la zone Saisissez le code. 5. Saisissez le nouveau code dans le champ Saisissez le nouveau code et Confirmation du code, puis cliquez sur OK pour conserver les modifications. AFFICHAGE DES ASTUCES Lorsque vous configurez les paramètres des composants, Kaspersky Mobile Security 9.0 affiche par défaut des astuces reprenant une brève description de la fonction sélectionnée. Vous pouvez configurer l'affichage des astuces de Kaspersky Mobile Security 9.0. Pour configurer l'affichage des astuces, procédez comme suit : 1. Sélectionnez Menu Avancé. L'écran Avancé s'ouvre 2. Sélectionnez l'option Paramètres. L'écran Paramètres s'ouvre. 3. Sélectionnez l'option Astuces. L'écran Astuces s'ouvre. 4. Sélectionnez une des valeurs proposées pour le paramètre Astuces : Afficher : affiche l'astuce avant de configurer les paramètres de la fonction sélectionnée. Masquer : aucune astuce n'est affichée. Figure 129: configuration de l'affichage des astuces.K A S P E R S K Y MO B I L E S E C U R I T Y 9 . 0 P O U R MI C R O S O F T WI N D O W S MO B I L E 203 5. Appuyez sur OK. NOTIFICATIONS SONORES Divers événements définis peuvent survenir durant l'utilisation de l'application : découverte d'un objet infecté ou d'un virus, expiration de la licence, etc. Pour que l'application vous signale chacun de ces événements, vous pouvez activer la notification sonore pour les événements survenus. Par défaut, Kaspersky Mobile Security 9.0 active la notification sonore uniquement selon le mode défini de l'appareil. Pour modifier les valeurs des paramètres, utilisez le stylo ou le joystick de votre appareil. Pour administrer les notifications sonores de l'application, procédez comme suit : 1. Sélectionnez Menu Avancé. L'écran Avancé s'ouvre 2. Sélectionnez l'option Paramètres. L'écran Paramètres s'ouvre. 3. Choisissez l'option Son. L'écran Son s'ouvre. 4. Sélectionnez une des valeurs proposées pour le paramètre Notifications sonores (cf. ill. ci-après) : Activer : utilise les notifications sonores quel que soit le profil sélectionné pour l'appareil. Désactiver : n'utilise pas les notifications sonores. Figure 130 : contrôle des notifications sonores 5. Appuyez sur OK pour enregistrer les modifications.G U I D E D E L ' U T I L I S A T E U R 204 CONTACTER LE SERVICE D'ASSISTANCE TECHNIQUE Si vous avez déjà acheté Kaspersky Mobile Security, des informations peuvent être obtenues auprès du Service d'assistance technique par téléphone ou par Internet. Les experts du Service d'assistance technique répondront à vos questions sur l'installation et l'utilisation du logiciel et, si votre appareil mobile est infecté par une activité malveillante, ils vous aideront à en éliminer les conséquences. Avant de prendre contact avec le Service d'assistance technique, prenez connaissance des Règles de support (http://support.kaspersky.com/fr/support/rules). Écrire sa question au Service d'assistance technique Vous pouvez transmettre votre demande aux spécialistes du Service d'assistance technique en remplissant le formulaire du Helpdesk à l'adresse: https://my.kaspersky.com/fr. Vous pouvez rédiger votre demande en allemand, anglais, espagnol, français ou en russe. Pour traiter votre demande par messagerie, vous devez indiquer le reçu en même numéro de clienttemps que votre mot de passe lors de votre enregistrement sur le site du Service d'assistance technique. Si vous n'êtes pas encore inscrit en tant qu'utilisateur d'applications Kaspersky Lab, vous disposez d'un formulaire pour ce faire sur le site du Helpdesk (https://my.kaspersky.com/fr/registration). Pendant votre inscription, saisissez le code d'activation du logiciel ou le fichier clé de licence. Vous recevrez la réponse d'in spécialiste du Service d'assistance technique dans votre Espace personnel (https://my.kaspersky.com/fr) et à l'adresse de messagerie précisée dans votre demande. Décrivez votre problème avec tous les détails possibles dans le formulaire de saisie de votre demande. Spécifiez dans les champs obligatoires : Le type de demande. Sélectionnez le sujet qui correspond le mieux au problème rencontré, par exemple, " Problème d'installation/de suppression du logiciel " ou " Problème de recherche/de neutralisation de virus ". Si vous ne trouvez pas un sujet qui se rapproche le plus de votre situation, choisissez " Question générale ". Nom et version de l'application. Zone de texte. Décrivez le problème rencontré avec le plus de détails possible. Numéro client et mot de passe. Saisissez l'Identifiant client et le mot de passe reçus lors de votre inscription sur le site du Service d'assistance technique. Adresse de messagerie. Les experts du Service d'assistance technique enverront leur réponse à cette adresse. Assistance technique téléphonique Si le problème est urgent, appelez le Service d'assistance technique de votre région. Avant de connecter localement (http://support.kaspersky.com/fr/desktop (Rubrique Contacter le Support Technique)) ou à l'international (http://support.kaspersky.com/fr/support/international) le Service d'assistance technique, préparez des informations (http://support.kaspersky.com/fr/support/details) sur votre appareil et sur l'application antivirus dont il est équipé. Ces informations réduiront le temps de réponse de nos spécialistes.205 GLOSSAIRE A A C T I V A T I O N D U L O G I C I E L Passage de l'application en mode pleinement opérationnel. L'utilisateur doit avoir une licence pour activer l'application. A N A L Y S E A L A D E M A N D E Mode de fonctionnement du programme Kaspersky Lab exécuté à la demande de l'utilisateur et conçu pour analyser et vérifier tous les fichiers résidents. A R C H I V E Fichier " conteneur " d'un ou plusieurs autres objets pouvant être eux-mêmes des archives. B B A S E S Bases de données maintenues par les experts de Kaspersky Lab contenant des descriptions détaillées de toutes les menaces de sécurité informatique existantes, ainsi que les méthodes permettant de les détecter et de les neutraliser. La base de données est constamment mise à jour par Kaspersky Lab chaque fois qu'une nouvelle menace apparaît. BL O C A G E D ' U N O B J E T Interdire l'accès à un objet par des programmes externes. Un objet interdit ne peut pas être lu, exécuté, modifié ni supprimé. D D U R E E D E L I C E N C E Période de temps pendant laquelle il est possible d'exploiter toutes les caractéristiques d'une application Kaspersky Lab. Normalement, la durée de validité d'une licence est d'une année calendaire, à compter de son installation. Après l'expiration de la licence, le fonctionnement du programme est limité : vous ne pouvez plus mettre à jour la base de données. D E S I N F E C T I O N O U R E P A R A T I O N D ' O B J E T S Méthode de traitement d'objets infectés permettant la récupération complète ou partielle des données, ou la prise d'une décision si l'objet ne peut être réparé. La réparation d'objets fait appel au contenu des bases de données. La réparation peut entraîner la perte d'une partie des données. L LI S T E B L A N C H E Les entrées de cette liste contiennent : les numéros de téléphone, depuis lesquels les appels et les SMS entrants sont autorisés par l’Anti-Spam, et les numéros de téléphone sur lesquels les appels et les SMS sortants sont autorisés par le Contrôle Parental. le texte, dont la détection permet d’autoriser un SMS entrant. LI S T E N O I R E Les entrées de cette liste contiennent :G U I D E D E L ' U T I L I S A T E U R 206 les numéros de téléphone, depuis lesquels les appels et les SMS entrants sont refusé par l’Anti-Spam, et les numéros de téléphone sur lesquels les appels et les SMS sortants sont refusé par le Contrôle Parental. le texte, dont la détection permet d’autoriser un SMS entrant M MA S Q U E D E F I C H I E R S Représentation du nom et de l'extension d'un fichier moyennant des caractères génériques. Les deux caractères génériques de base utilisés dans les masques de fichier sont * et ? (où * représente une suite de caractères quelconques et ? un seul caractère). Grâce à ces caractères génériques, il est possible de désigner n'importe quel fichier. Notez que le nom et l'extension du fichier sont toujours séparés par un point. MI S E S A J O U R Procédé de remplacement ou d'ajout de nouveaux fichiers (bases de données ou composants logiciels), téléchargés depuis les serveurs de mise à jour de Kaspersky Lab. N N O N - N U M E R I Q U E S Numéro de téléphone contenant des lettres ou composé intégralement de lettres. O OB J E T I N F E C T E Objet contenant du code malveillant : sa détection au cours de l'analyse est possible car une section du code de l'objet est identique à la section de code d'une menace déjà connue. Les experts de Kaspersky Lab ne recommandent pas d'utiliser des objets de ce type, qui peuvent causer l'infection de l' appareil. P P L A C E R D E S O B J E T S E N Q U A R A N T A I N E Méthode permettant de traiter des objets probablement infectés, en interdisant leur accès et en les déplaçant de leur position d'origine vers le dossier de quarantaine, où l'objet est enregistré sous une forme chiffrée qui annule toute menace d'infection. Q Q U A R A N T A I N E Dossier spécial dans lequel sont placés tous les objets probablement infectés, détectés pendant l'analyse de l' appareil ou par la protection en temps réel. R R E S T A U R A T I O N Restitution de l'objet en quarantaine ou sauvegardé dans le dossier d'origine où il se trouvait avant d'être placé en quarantaine ou réparé, ou bien encore, dans un autre dossier choisi par l'utilisateur.G L O S S A I R E 207 S S U P P R E S S I O N S MS Méthode de traitement d'un SMS contenant des caractéristiques indésirables (SPAM) impliquant sa suppression physique. Nous recommandons cette méthode pour des SMS clairement indésirables. S U P P R E S S I O N D ' U N O B J E T Procédé de traitement d'un objet, impliquant sa suppression physique de l'emplacement où il a été détecté par le programme (disque fixe, dossier, ressource réseau). Nous recommandons d'appliquer ce traitement aux objets dangereux qui ne peuvent être, pour une raison quelconque, réparés. 208 KASPERSKY LAB Fondé en 1997, Kaspersky Lab est devenu un leader reconnu en technologies de sécurité de l'information. Il produit un large éventail de logiciels de sécurité des données, et distribue des solutions techniquement avancées et complètes afin de protéger les ordinateurs et les réseaux contre tous types de programmes malveillants, les courriers électroniques non sollicités ou indésirables, et contre les tentatives d'intrusion. Kaspersky Lab est une compagnie internationale. Son siège principal se trouve dans la Fédération Russe, et la société possède des délégations au Royaume Uni, en France, en Allemagne, au Japon, dans les pays du Benelux, en Chine, en Pologne, en Roumanie et aux Etats-Unis (Californie). Un nouveau service de la compagnie, le centre européen de recherches antivirus, a été récemment installé en France. Le réseau de partenaires de Kaspersky Lab compte plus de 500 entreprises du monde entier. Aujourd'hui, Kaspersky Lab emploie plus de 1000 spécialistes, tous spécialistes des technologies antivirus : 10 d'entre eux possèdent un M.B.A, 16 autres un doctorat. Les analystes senior de Kaspersky Lab sont membres permanents de la CARO (Organisation pour la recherche antivirus en informatique). Kaspersky Lab offre les meilleures solutions de sécurité, soutenues par une expérience unique et un savoir-faire accumulé pendant plus de 14 années de lutte contre les virus informatiques. Une analyse approfondie de l'activité virale informatique permet aux spécialistes de la société de détecter les tendances dans l'évolution du code malveillant et d'offrir à nos utilisateurs une protection permanente contre les nouveaux types d'attaques. La résistance à de futures attaques est la stratégie de base mise en œuvre dans toutes les applications Kaspersky Lab. Les produits de la société ont toujours fait preuve d'une longueur d'avance sur ceux de ses nombreux concurrents, pour assurer la plus grande des protections antivirus aussi bien aux particuliers, qu'aux clients corporatifs. Des années de dur travail ont fait de notre société l'un des premiers fabricants de logiciels antivirus. Kaspersky Lab fut l'une des premières entreprises à mettre au point les standards de défense antivirale les plus exigeants. Le produit vitrine de la société est Kaspersky Anti-Virus : il assure une protection complète de tous les systèmes informatiques contre les attaques de virus, comprenant les postes de travail, les serveurs de fichiers, les systèmes de messagerie, les pare-feu et passerelles Internet, ainsi que les ordinateurs portables. Les clients de Kaspersky Lab profitent d'un large éventail de services complémentaires qui leur assurent non seulement un bon fonctionnement des applications, mais également l'adaptation à certaines exigences spécifiques de leurs entreprises. De nombreux fabricants reconnus utilisent le noyau Kaspersky Anti-Virus : Nokia ICG (Etats-Unis), Aladdin (Israël), Sybari (Etats-Unis), G Data (Allemagne), Deerfield (Etats-Unis), Alt-N (Etats-Unis), Microworld (Inde) et BorderWare (Canada). Les clients de Kaspersky Lab profitent d'un large éventail de services complémentaires qui leur assurent non seulement un bon fonctionnement des applications, mais également l'adaptation à certaines exigences spécifiques de leurs entreprises. Nous assurons l'étude, l'installation et la maintenance de suites antivirus de grandes organisations. La base antivirus de Kaspersky Lab est mise à jour toutes les heures. Nous offrons à nos clients une assistance technique en plusieurs langues. Si vous avez des questions, vous pouvez les adresser au revendeur ou directement à Kaspersky Lab. Vous bénéficierez toujours de consultations détaillées par téléphone ou courrier électronique. Vous recevrez des réponses complètes à vos questions. Site Web de Kaspersky Lab: http://www.kaspersky.com/fr L'Encyclopédie des virus: http://www.securelist.com/en Laboratoire antivirus : newvirus@kaspersky.com (envoi uniquement d'objets suspects sous forme d'archive) http://support.kaspersky.ru/virlab/helpdesk.html?LANG=fr (pour les questions aux experts antivirus) Forum de Kaspersky Lab : http://forum.kaspersky.com209 AUTRES INFORMATIONS La bibliothèque logicielle de protection des informations (BLPI) Crypto C, développée par CryptoEx intervient dans la formation et la vérification de la signature numérique dans Kaspersky Mobile Security. Le site de CryptoEx : http://www.cryptoex.ru210 INDEX A Actions analyse à la demande ....................................................................................................................................49, 145 Actions sur les objets .............................................................................................................................44, 49, 139, 145 Activation Contacts personnels.......................................................................................................................................87, 183 Activation de l'application licence ............................................................................................................................................................31, 128 Activation du logiciel.............................................................................................................................................23, 121 Activer Anti-Spam.......................................................................................................................................................56, 151 chiffrement....................................................................................................................................................100, 195 Contrôle Parental....................................................................................................................................69, 163, 164 firewall ............................................................................................................................................................97, 192 Afficher icône de protection .........................................................................................................................................38, 114 rétro-éclairage ......................................................................................................................................................113 Afficher Etat de la protection................................................................................................................................................38 Afficher Etat de la protection..............................................................................................................................................134 Ajout liste des contacts protégés du composant Contacts personnels ....................................................................93, 188 liste noire du Contrôle Parental ......................................................................................................................71, 165 Ajout liste blanche du Contrôle Parental..........................................................................................................................74 Ajout liste blanche du Contrôle Parental..........................................................................................................................74 Ajout liste blanche du Contrôle Parental........................................................................................................................168 Ajout liste blanche du Contrôle Parental........................................................................................................................168 Ajouter liste noire Anti-Spam ......................................................................................................................................62, 156 Ajouter liste noire Anti-Spam ..............................................................................................................................................58 Ajouter liste noire Anti-Spam ............................................................................................................................................152 Analyse à la demande actions à appliquer sur les objets ...................................................................................................................49, 145 archives ..................................................................................................................................................................51 exécution manuelle.........................................................................................................................................46, 141 exécution planifiée..........................................................................................................................................47, 143 objets à analyser ............................................................................................................................................48, 144 Anti-Spam action à appliquer sur un appel.......................................................................................................................67, 161 action à appliquer sur un message.................................................................................................................66, 161 contacts externes au répertoire ......................................................................................................................64, 159 liste blanche....................................................................................................................................................61, 155 liste noire ........................................................................................................................................................58, 152 modes.............................................................................................................................................................56, 151 non-numériques..............................................................................................................................................65, 160 Antivol SIM-Surveillance ............................................................................................................................................83, 177 suppression de données.................................................................................................................................79, 174I N D E X 211 verrouillage.....................................................................................................................................................78, 172 Archives analyse à la demande ....................................................................................................................................51, 144 Autoriser appels entrants ...............................................................................................................................................62, 156 appels sortants ...............................................................................................................................................73, 167 connexions réseau .........................................................................................................................................97, 192 messages SMS entrants.................................................................................................................................62, 156 messages SMS sortants.................................................................................................................................73, 167 C Chiffrement chiffrement des données ..............................................................................................................................100, 195 déchiffrement des données ..........................................................................................................................101, 197 verrouillage automatique ..............................................................................................................................102, 198 Code code d'activation.............................................................................................................................................23, 121 code secret.....................................................................................................................................................29, 124 Code secret..........................................................................................................................................................29, 124 Contacts personnels lancement à distance..............................................................................................................................................90 lancement automatique ..................................................................................................................................89, 184 liste des contacts protégés. ............................................................................................................................92, 187 modes.....................................................................................................................................................................87 sélection des objets à protéger.......................................................................................................................95, 190 Contrat de licence ................................................................................................................................................31, 128 Contrôle Parental liste blanche....................................................................................................................................................73, 167 liste noire ........................................................................................................................................................70, 164 modes.............................................................................................................................................................69, 163 D Désactiver Anti-Spam.......................................................................................................................................................56, 151 chiffrement....................................................................................................................................................101, 197 Contrôle Parental....................................................................................................................................69, 163, 164 firewall ............................................................................................................................................................97, 192 Désinstaller programme .....................................................................................................................................................19, 117 Données chiffrement....................................................................................................................................................100, 195 déchiffrement................................................................................................................................................101, 197 données confidentielles ..................................................................................................................................87, 182 verrouillage avec un code.............................................................................................................................102, 198 E Entrée liste noire Anti-Spam ......................................................................................................................................62, 156 Entrée liste noire Anti-Spam ..............................................................................................................................................58 Entrée liste noire Anti-Spam ............................................................................................................................................152 Envoi d'une instruction .........................................................................................................................................85, 181 Etat de la protection .....................................................................................................................................38, 113, 134 Exécuter analyse à la demande ....................................................................................................................................46, 141 mise à jour....................................................................................................................................................105, 201 programme .....................................................................................................................................................29, 125G U I D E D E L ' U T I L I S A T E U R 212 I Icône de protection...............................................................................................................................................38, 114 installation de l'application....................................................................................................................................18, 116 Interdire appels entrants .................................................................................................................................58, 70, 152, 164 appels sortants ...............................................................................................................................................71, 165 connexions réseau .........................................................................................................................................97, 192 données chiffrées .........................................................................................................................................102, 198 messages SMS entrants...................................................................................................................58, 70, 152, 164 messages SMS sortants.................................................................................................................................71, 165 Interdire l'accès aux données.............................................................................................................................102, 198 Interface de l'application.............................................................................................................................................134 J Journal des événements ....................................................................................................................................109, 204 consultation des enregistrements .................................................................................................................110, 205 Journaux des événements suppression des enregistrements.................................................................................................................110, 206 L Licence.................................................................................................................................................................31, 128 activation du logiciel .......................................................................................................................................23, 121 informations....................................................................................................................................................33, 129 renouvellement...............................................................................................................................................33, 129 Licence contrat de licence .................................................................................................................................................128 Liste blanche Anti-Spam.......................................................................................................................................................61, 155 Liste blanche Contrôle Parental....................................................................................................................................................73 Liste blanche Contrôle Parental..................................................................................................................................................167 Liste noire Anti-Spam.......................................................................................................................................................58, 152 Contrôle Parental............................................................................................................................................70, 164 M Menu de l'application............................................................................................................................................40, 136 Mettre à jour exécution manuelle.......................................................................................................................................105, 201 exécution planifiée........................................................................................................................................106, 202 Mise à jour itinérance..............................................................................................................................................................107 point d'accès.........................................................................................................................................................108 version de l'application ...................................................................................................................................22, 119 Modes Anti-Spam.......................................................................................................................................................56, 151 Contacts personnels.......................................................................................................................................87, 183 Contrôle Parental............................................................................................................................................69, 163 Modification liste des contacts protégés du composant Contacts personnels ....................................................................94, 189 liste noire du Contrôle Parental ......................................................................................................................72, 166 Modification liste blanche de l'Anti-Spam ...................................................................................................................................63 liste noire de l'Anti-Spam........................................................................................................................................60 Modification liste blanche du Contrôle Parental..........................................................................................................................75 Modification liste noire de l'Anti-Spam......................................................................................................................................154I N D E X 213 Modification liste blanche de l'Anti-Spam .................................................................................................................................157 Modification liste blanche du Contrôle Parental........................................................................................................................169 N Niveau de sécurité Pare-feu..........................................................................................................................................................97, 192 O Onglets de l'application ................................................................................................................................................39 P Pare-feu notification sur les connexions................................................................................................................................98 Planifier analyse à la demande ....................................................................................................................................47, 143 mise à jour....................................................................................................................................................106, 202 Q Quarantaine affichage des objets........................................................................................................................................53, 147 restauration d'un objet ....................................................................................................................................54, 148 suppression d'un objet....................................................................................................................................54, 149 R Renouvellement de la licence ..............................................................................................................................33, 129 Réseau point d'accès.........................................................................................................................................................108 Restauration d'un objet ........................................................................................................................................54, 148 Rétro-éclairage...........................................................................................................................................................113 S Son.............................................................................................................................................................................112 Suppression liste blanche de l'Anti-Spam ...........................................................................................................................64, 158 liste blanche du Contrôle Parental..................................................................................................................76, 170 liste des contacts protégés du composant Contacts personnels ....................................................................94, 189 liste noire de l'Anti-Spam................................................................................................................................61, 155 Supprimer événements des journaux.............................................................................................................................110, 206 liste noire du Contrôle Parental ......................................................................................................................73, 167 objet de la quarantaine ...................................................................................................................................54, 149 Kaspersky Anti-Virus 2011 for Mac Manuel de l'utilisateur V E R S I O N D E L ' A P P L I C A T I O N : 8 . 0 . 6 2 Cher utilisateur, Nous vous remercions d'avoir choisi notre logiciel. Nous espérons que ce document vous sera utile et qu'il répondra à la majorité des questions que vous pourrez vous poser. Attention ! Ce document demeure la propriété de Kaspersky Lab et il est protégé par les législations de la Fédération de Russie et les accords internationaux sur les droits d'auteur. Toute copie ou diffusion illicite de ce document, en tout ou en partie, est passible de poursuites civiles, administratives ou judiciaires conformément aux lois applicables. La copie sous n'importe quelle forme et la diffusion, y compris la traduction, de n'importe quel document sont admises uniquement sur autorisation écrite de Kaspersky Lab. Ce document et les illustrations qui l'accompagnent peuvent être utilisés uniquement à des fins personnelles, non commerciales et à titre d'information. Ce document peut être modifié sans préavis. La version la plus récente du manuel est disponible sur le site de Kaspersky Lab, à l'adresse suivante : http://www.kaspersky.fr/docs. Kaspersky Lab ne pourra être tenue responsable du contenu, de la qualité, de l'actualité et de l'exactitude des textes utilisés dans ce manuel et dont les droits appartiennent à d'autres entités. La responsabilité de Kaspersky Lab en cas de dommages liés à l'utilisation de ces textes ne pourra pas non plus être engagée. Ce document fait référence aux autres noms et aux marques déposés qui appartiennent à leurs propriétaires respectifs. Date d'édition : 20/12/2010 © 1997–2010 Kaspersky Lab ZAO. Tous droits réservés. http://www.kaspersky.fr http://www.kaspersky.com/fr/support3 CONTRAT DE LICENCE AVIS JURIDIQUE IMPORTANT À L'INTENTION DE TOUS LES UTILISATEURS : VEUILLEZ LIRE ATTENTIVEMENT LE CONTRAT SUIVANT AVANT DE COMMENCER À UTILISER LE LOGICIEL. LORSQUE VOUS CLIQUEZ SUR LE BOUTON D'ACCEPTATION DE LA FENÊTRE DU CONTRAT DE LICENCE OU SAISISSEZ LE OU LES SYMBOLES CORRESPONDANTS, VOUS CONSENTEZ À LIÉ PAR LES CONDITIONS GÉNÉRALES DE CE CONTRAT. CETTE ACTION EST UN SYMBOLE DE VOTRE SIGNATURE, ET VOUS CONSENTEZ PAR LẦ À VOUS SOUMETTRE AUX CONDITIONS DE CE CONTRAT ET À ÊTRE PARTIE DE CELUICI, ET CONVENEZ QUE CE CONTRAT A VALEUR EXÉCUTOIRE AU MÊME TITRE QUE TOUT CONTRAT ÉCRIT, NÉGOCIÉ SIGNÉ PAR VOS SOINS. SI VOUS N'ACCEPTEZ PAS TOUTES LES CONDITIONS GÉNÉRALES DE CE CONTRAT, ANNULEZ L'INSTALLATION DU LOGICIEL ET NE L'INSTALLEZ PAS. APRÈS AVOIR CLIQUÉ SUR LE BOUTON D'ACCEPTATION DANS LA FENÊTRE DU CONTRAT DE LICENCE OU AVOIR SAISI LE OU LES SYMBOLES CORRESPONDANTS, VOUS POUVEZ VOUS SERVIR DU LOGICIEL CONFORMÉMENT AUX CONDITIONS GÉNÉRALES DE CE CONTRAT. 1. Définitions 1.1. On entend par Logiciel le logiciel et toute mise à jour, ainsi que tous les documents associés. 1.2. On entend par Titulaire des droits (propriétaire de tous les droits exclusifs ou autres sur le Logiciel) Kaspersky Lab ZAO, une société de droit russe. 1.3. On entend par Ordinateur(s) le matériel, en particulier les ordinateurs personnels, les ordinateurs portables, les stations de travail, les assistants numériques personnels, les " téléphones intelligents ", les appareils portables, ou autres dispositifs électroniques pour lesquels le Logiciel a été conçu où le Logiciel sera installé et/ou utilisé. 1.4. On entend par Utilisateur final (vous/votre) la ou les personnes qui installent ou utilisent le Logiciel en son ou en leur nom ou qui utilisent légalement le Logiciel ; ou, si le Logiciel est téléchargé ou installé au nom d'une entité telle qu'un employeur, " Vous " signifie également l'entité pour laquelle le Logiciel est téléchargé ou installé, et il est déclaré par la présente que ladite entité a autorisé la personne acceptant ce contrat à cet effet en son nom. Aux fins des présentes, le terme " entité ", sans limitation, se rapporte, en particulier, à toute société en nom collectif, toute société à responsabilité limitée, toute société, toute association, toute société par actions, toute fiducie, toute société en coparticipation, toute organisation syndicale, toute organisation non constituée en personne morale, ou tout organisme public. 1.5. On entend par Partenaire(s) les entités, la ou les personnes qui distribuent le Logiciel conformément à un contrat et une licence concédée par le Titulaire des droits. 1.6. On entend par Mise(s) à jour toutes les mises à jour, les révisions, les programmes de correction, les améliorations, les patchs, les modifications, les copies, les ajouts ou les packs de maintenance, etc. 1.7. On entend par Manuel de l'utilisateur le manuel d'utilisation, le guide de l'administrateur, le livre de référence et les documents explicatifs ou autres. 2. Concession de la Licence 2.1. Le Titulaire des droits convient par la présente de Vous accorder une licence non exclusive d'archivage, de chargement, d'installation, d'exécution et d'affichage (" l'utilisation ") du Logiciel sur un nombre spécifié d'Ordinateurs pour faciliter la protection de Votre Ordinateur sur lequel le Logiciel est installé contre les menaces décrites dans le cadre du Manuel de l'utilisateur, conformément à toutes les exigences techniques décrites dans le Manuel de l'utilisateur et aux conditions générales de ce Contrat (la " Licence ") et vous acceptez cette Licence : MA N U E L D E L ' U T I L I S A T E U R 4 Version de démonstration. Si vous avez reçu, téléchargé et/ou installé une version de démonstration du Logiciel et si l'on vous accorde par la présente une licence d'évaluation du Logiciel, vous ne pouvez utiliser ce Logiciel qu'à des fins d'évaluation et pendant la seule période d'évaluation correspondante, sauf indication contraire, à compter de la date d'installation initiale. Toute utilisation du Logiciel à d'autres fins ou au-delà de la période d'évaluation applicable est strictement interdite. Logiciel à environnements multiples ; Logiciel à langues multiples ; Logiciel sur deux types de support ; copies multiples ; packs logiciels. Si vous utilisez différentes versions du Logiciel ou des éditions en différentes langues du Logiciel, si vous recevez le Logiciel sur plusieurs supports, ou si vous recevez plusieurs copies du Logiciel de quelque façon que ce soit, ou si vous recevez le Logiciel dans un pack logiciel, le nombre total de vos Ordinateurs sur lesquels toutes les versions du Logiciel sont autorisées à être installées doit correspondre au nombre d'ordinateurs précisé dans les licences que vous avez obtenues auprès du Titulaire des droits, sachant que, sauf disposition contraire du contrat de licence, chaque licence acquise vous donne le droit d'installer et d'utiliser le Logiciel sur le nombre d'Ordinateurs stipulé dans les Clauses 2.2 et 2.3. 2.2. Si le Logiciel a été acquis sur un support physique, Vous avez le droit d'utiliser le Logiciel pour la protection du nombre d'ordinateurs stipulé sur l'emballage du Logiciel. 2.3. Si le Logiciel a été acquis sur Internet, Vous pouvez utiliser le Logiciel pour la protection du nombre d'Ordinateurs stipulé lors de l'acquisition de la Licence du Logiciel. 2.4. Vous ne pouvez faire une copie du Logiciel qu'à des fins de sauvegarde, et seulement pour remplacer l'exemplaire que vous avez acquis de manière légale si cette copie était perdue, détruite ou devenait inutilisable. Cette copie de sauvegarde ne peut pas être utilisée à d'autres fins et devra être détruite si vous perdez le droit d'utilisation du Logiciel ou à l'échéance de Votre licence ou à la résiliation de celle-ci pour quelque raison que ce soit, conformément à la législation en vigueur dans votre pays de résidence principale, ou dans le pays où Vous utilisez le Logiciel. 2.5. Vous pouvez transférer la licence non exclusive d'utilisation du Logiciel à d'autres personnes physiques dans la limite du champ d'application de la licence qui Vous est accordée par le Titulaire des droits, à condition que son destinataire accepte de respecter les conditions générales de ce Contrat et se substitue pleinement à vous dans le cadre de la licence que vous accorde le Titulaire des droits. Si Vous transférez intégralement les droits d'utilisation du Logiciel que vous accorde le Titulaire des droits, Vous devrez détruire toutes les copies du Logiciel, y compris la copie de sauvegarde. Si Vous êtes le destinataire du transfert d'une licence, Vous devez accepter de respecter toutes les conditions générales de ce Contrat. Si vous n'acceptez pas de respecter toutes les conditions générales de ce Contrat, Vous n'êtes pas autorisé à installer ou utiliser le Logiciel. Vous acceptez également, en qualité de destinataire de la licence transférée, de ne jouir d'aucun droit autre que ceux de l'Utilisateur final d'origine qui avait acquis le Logiciel auprès du Titulaire des droits. 2.6. À compter du moment de l'activation du Logiciel ou de l'installation du fichier clé de licence (à l'exception de la version de démonstration du Logiciel), Vous pouvez bénéficier des services suivants pour la période définie stipulée sur l'emballage du Logiciel (si le Logiciel a été acquis sur un support physique) ou stipulée pendant l'acquisition (si le Logiciel a été acquis sur Internet) : - Mises à jour du Logiciel par Internet lorsque le Titulaire des droits les publie sur son site Internet ou par le biais d'autres services en ligne. Toutes les Mises à jour que vous êtes susceptible de recevoir font partie intégrante du Logiciel et les conditions générales de ce Contrat leur sont applicables ; - Assistance technique en ligne et assistance technique par téléphone. 3. Activation et durée de validité 3.1. Si vous modifiez Votre Ordinateur ou procédez à des modifications sur des logiciels provenant d'autres vendeurs et installés sur celui-ci, il est possible que le Titulaire des droits exige que Vous procédiez une nouvelle fois à l'activation du Logiciel ou à l'installation du fichier clé de licence. Le Titulaire des droits se réserve le droit d'utiliser tous les moyens et toutes les procédures de vérification de la validité de la Licence ou de la légalité du Logiciel installé ou utilisé sur Votre ordinateur. 3.2. Si le Logiciel a été acquis sur un support physique, le Logiciel peut être utilisé dès l'acceptation de ce Contrat pendant la période stipulée sur l'emballage et commençant à l'acceptation de ce Contrat. 3.3. Si le Logiciel a été acquis sur Internet, le Logiciel peut être utilisé à votre acceptation de ce Contrat, pendant la période stipulée lors de l'acquisition. C O N T R A T D E L I C E N C E 5 3.4. Vous avez le droit d'utiliser gratuitement une version de démonstration du Logiciel conformément aux dispositions de la Clause 2.1 pendant la seule période d'évaluation correspondante (30 jours) à compter de l'activation du Logiciel conformément à ce Contrat, sachant que la version de démonstration ne Vous donne aucun droit aux mises à jour et à l'assistance technique par Internet et par téléphone. Si le Titulaire des droits fixe une autre durée pour la période d'évaluation unique applicable, Vous serez informé(e) par notification. 3.5. Votre Licence d'utilisation du Logiciel est limitée à la période stipulée dans les Clauses 3.2 ou 3.3 (selon le cas) et la période restante peut être visualisée par les moyens décrits dans le Manuel de l'utilisateur. 3.6. Si vous avez acquis le Logiciel dans le but de l'utiliser sur plus d'un Ordinateur, Votre Licence d'utilisation du Logiciel est limitée à la période commençant à la date d'activation du Logiciel ou de l'installation du fichier clé de licence sur le premier Ordinateur. 3.7. Sans préjudice des autres recours en droit ou équité à la disposition du Titulaire des droits, dans l'éventualité d'une rupture de votre part de toute clause de ce Contrat, le Titulaire des droits sera en droit, à sa convenance et sans préavis, de révoquer cette Licence d'utilisation du Logiciel sans rembourser le prix d'achat en tout ou en partie. 3.8. Vous vous engagez, dans le cadre de votre utilisation du Logiciel et de l'obtention de tout rapport ou de toute information dans le cadre de l'utilisation de ce Logiciel, à respecter toutes les lois et réglementations internationales, nationales, étatiques, régionales et locales en vigueur, ce qui comprend, sans toutefois s'y limiter, les lois relatives à la protection de la vie privée, des droits d'auteur, au contrôle des exportations et à la lutte contre les outrages à la pudeur. 3.9. Sauf disposition contraire spécifiquement énoncée dans ce Contrat, vous ne pouvez transférer ni céder aucun des droits qui vous sont accordés dans le cadre de ce Contrat ou aucune de vos obligations de par les présentes. 3.10. Le détenteur des droits se réserve le droit de limiter la possibilité d'activation en dehors de la région dans laquelle le logiciel a été acquis auprès du détenteur des droits et/ou de ses partenaires. 3.11. Si vous avez acheté le logiciel avec un code d'activation valide pour la localisation de la langue parlée dans la région où il a été acquis auprès du détenteur des droits ou de ses partenaires, vous ne pouvez pas activer le logiciel avec le code d'activation prévu pour la localisation d'une autre langue. 3.12. En cas de restrictions précisées dans les clauses 3.10 et 3.11, vous trouverez des informations concernant ces restrictions sur l'emballage et/ou le site Web du détenteur et/ou de ses partenaires. 4. Assistance technique 4.1. L'assistance technique décrite dans la Clause 2.6 de ce Contrat Vous est offerte lorsque la dernière mise à jour du Logiciel est installée (sauf pour la version de démonstration du Logiciel). Service d'assistance technique : http://support.kaspersky.fr 5. Recueil d'informations 5.1. Conformément aux conditions générales de ce Contrat, Vous consentez à communiquer au Titulaire des droits des informations relatives aux fichiers exécutables et à leurs sommes de contrôle pour améliorer Votre niveau de protection et de sécurité. 5.2. Pour sensibiliser le public aux nouvelles menaces et à leurs sources, et dans un souci d'amélioration de Votre sécurité et de Votre protection, le Titulaire des droits, avec votre consentement explicitement confirmé dans le cadre de la déclaration de recueil des données du réseau de sécurité Kaspersky, est autorisé à accéder à ces informations. Vous pouvez désactiver le réseau de sécurité Kaspersky pendant l'installation. Vous pouvez également activer et désactiver le réseau de sécurité Kaspersky à votre guise, à la page des options du Logiciel. Vous reconnaissez par ailleurs et acceptez que toutes les informations recueillies par le Titulaire des droits pourront être utilisées pour suivre et publier des rapports relatifs aux tendances en matière de risques et de sécurité, à la seule et exclusive appréciation du Titulaire des droits. 5.3. Le Logiciel ne traite aucune information susceptible de faire l'objet d'une identification personnelle et ne combine les données traitées avec aucune information personnelle. MA N U E L D E L ' U T I L I S A T E U R 6 5.4. Si vous ne souhaitez pas que les informations recueillies par le Logiciel soient transmises au Titulaire des droits, n'activez pas ou ne désactivez pas le réseau de sécurité Kaspersky. 6. Limitations 6.1. Vous vous engagez à ne pas émuler, cloner, louer, prêter, donner en bail, vendre, modifier, décompiler, ou faire l'ingénierie inverse du Logiciel, et à ne pas démonter ou créer des travaux dérivés reposant sur le Logiciel ou toute portion de celui-ci, à la seule exception du droit inaliénable qui Vous est accordé par la législation en vigueur, et vous ne devez autrement réduire aucune partie du Logiciel à une forme lisible par un humain ni transférer le Logiciel sous licence, ou toute sous-partie du Logiciel sous licence, ni autoriser une tierce partie de le faire, sauf dans la mesure où la restriction précédente est expressément interdite par la loi en vigueur. Ni le code binaire du Logiciel ni sa source ne peuvent être utilisés à des fins d'ingénierie inverse pour recréer le programme de l'algorithme, qui est la propriété exclusive du Titulaire des droits. Tous les droits non expressément accordés par la présente sont réservés par le Titulaire des droits et/ou ses fournisseurs, suivant le cas. Toute utilisation du Logiciel en violation du Contrat entraînera la résiliation immédiate et automatique de ce Contrat et de la Licence concédée de par les présentes, et pourra entraîner des poursuites pénales et/ou civiles à votre encontre. 6.2. Vous ne devrez transférer les droits d'utilisation du Logiciel à aucune tierce partie sauf aux conditions énoncées dans la Clause 2.5 de ce Contrat. 6.3. Vous vous engagez à ne communiquer le code d'activation et/ou le fichier clé de licence à aucune tierce partie, et à ne permettre l'accès par aucune tierce partie au code d'activation et au fichier clé de licence qui sont considérés comme des informations confidentielles du Titulaire des droits, et vous prendrez toutes les mesures raisonnables nécessaires à la protection du code d'activation et/ou du fichier clé de licence, étant entendu que vous pouvez transférer le code d'activation et/ou le fichier clé de licence à de tierces parties dans les conditions énoncées dans la Clause 2.5 de ce Contrat. 6.4. Vous vous engagez à ne louer, donner à bail ou prêter le Logiciel à aucune tierce partie. 6.5. Vous vous engagez à ne pas vous servir du Logiciel pour la création de données ou de logiciels utilisés dans le cadre de la détection, du blocage ou du traitement des menaces décrites dans le Manuel de l'utilisateur. 6.6. Le Titulaire des droits a le droit de bloquer le fichier clé de licence ou de mettre fin à votre Licence d'utilisation du Logiciel en cas de non-respect de Votre part des conditions générales de ce Contrat, et ce, sans que vous puissiez prétendre à aucun remboursement. 6.7. Si vous utilisez la version de démonstration du Logiciel, Vous n'avez pas le droit de bénéficier de l'assistance technique stipulée dans la Clause 4 de ce Contrat, et Vous n'avez pas le droit de transférer la licence ou les droits d'utilisation du Logiciel à une tierce partie. 7. Garantie limitée et avis de non-responsabilité 7.1. Le Titulaire des droits garantit que le Logiciel donnera des résultats substantiellement conformes aux spécifications et aux descriptions énoncées dans le Manuel de l'utilisateur, étant toutefois entendu que cette garantie limitée ne s'applique pas dans les conditions suivantes : (w) des défauts de fonctionnement de Votre Ordinateur et autres nonrespects des clauses du Contrat, auquel cas le Titulaire des droits est expressément dégagé de toute responsabilité en matière de garantie ; (x) les dysfonctionnements, les défauts ou les pannes résultant d'une utilisation abusive, d'un accident, de la négligence, d'une installation inappropriée, d'une utilisation ou d'une maintenance inappropriée ; des vols ; des actes de vandalisme ; des catastrophes naturelles ; des actes de terrorisme ; des pannes d'électricité ou des surtensions ; des sinistres ; de l'altération, des modifications non autorisées ou des réparations par toute partie autre que le Titulaire des droits ; ou des actions d'autres tierces parties ou Vos actions ou des causes échappant au contrôle raisonnable du Titulaire des droits ; (y) tout défaut non signalé par Vous au Titulaire dès que possible après sa constatation ; et (z) toute incompatibilité causée par les composants du matériel et/ou du logiciel installés sur Votre Ordinateur. 7.2. Vous reconnaissez, acceptez et convenez qu'aucun logiciel n'est exempt d'erreurs, et nous Vous recommandons de faire une copie de sauvegarde des informations de Votre Ordinateur, à la fréquence et avec le niveau de fiabilité adaptés à Votre cas. 7.3. Le Titulaire des droits n'offre aucune garantie de fonctionnement correct du Logiciel en cas de non-respect des conditions décrites dans le Manuel de l'utilisateur ou dans ce Contrat. C O N T R A T D E L I C E N C E 7 7.4. Le Titulaire des droits ne garantit pas que le Logiciel fonctionnera correctement si Vous ne téléchargez pas régulièrement les Mises à jour spécifiées dans la Clause 2.6 de ce Contrat. 7.5. Le Titulaire des droits ne garantit aucune protection contre les menaces décrites dans le Manuel de l'utilisateur à l'issue de l'échéance de la période indiquée dans les Clauses 3.2 ou 3.3 de ce Contrat, ou à la suite de la résiliation pour une raison quelconque de la Licence d'utilisation du Logiciel. 7.6. LE LOGICIEL EST FOURNI " TEL QUEL " ET LE TITULAIRE DES DROITS N'OFFRE AUCUNE GARANTIE QUANT À SON UTILISATION OU SES PERFORMANCES. SAUF DANS LE CAS DE TOUTE GARANTIE, CONDITION, DÉCLARATION OU TOUT TERME DONT LA PORTÉE NE PEUT ÊTRE EXCLUE OU LIMITÉE PAR LA LOI EN VIGUEUR, LE TITULAIRE DES DROITS ET SES PARTENAIRES N'OFFRENT AUCUNE GARANTIE, CONDITION OU DÉCLARATION (EXPLICITE OU IMPLICITE, QUE CE SOIT DE PARLA LÉGISLATION EN VIGUEUR, LE " COMMON LAW ", LA COUTUME, LES USAGES OU AUTRES) QUANT À TOUTE QUESTION DONT, SANS LIMITATION, L'ABSENCE D'ATTEINTE AUX DROITS DE TIERCES PARTIES, LE CARACTÈRE COMMERCIALISABLE, LA QUALITÉ SATISFAISANTE, L'INTÉGRATION OU L'ADÉQUATION À UNE FIN PARTICULIÈRE. VOUS ASSUMEZ TOUS LES DÉFAUTS, ET L'INTÉGRALITÉ DES RISQUES LIÉS À LA PERFORMANCE ET AU CHOIX DU LOGICIEL POUR ABOUTIR AUX RÉSULTATS QUE VOUS RECHERCHEZ, ET À L'INSTALLATION DU LOGICIEL, SON UTILISATION ET LES RÉSULTATS OBTENUS AU MOYEN DU LOGICIEL. SANS LIMITER LES DISPOSITIONS PRÉCÉDENTES, LE TITULAIRE DES DROITS NE FAIT AUCUNE DÉCLARATION ET N'OFFRE AUCUNE GARANTIE QUANT À L'ABSENCE D'ERREURS DU LOGICIEL, OU L'ABSENCE D'INTERRUPTIONS OU D'AUTRES PANNES, OU LA SATISFACTION DE TOUTES VOS EXIGENCES PAR LE LOGICIEL, QU'ELLES SOIENT OU NON DIVULGUÉES AU TITULAIRE DES DROITS. 8. Exclusion et Limitation de responsabilité 8.1. DANS LA MESURE MAXIMALE PERMISE PAR LA LOI EN VIGUEUR, LE TITULAIRE DES DROITS OU SES PARTENAIRES NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES DE TOUT DOMMAGE SPÉCIAL, ACCESSOIRE, PUNITIF, INDIRECT OU CONSÉCUTIF QUEL QU'IL SOIT (Y COMPRIS, SANS TOUTEFOIS S'Y LIMITER, LES DOMMAGES POUR PERTES DE PROFITS OU D'INFORMATIONS CONFIDENTIELLES OU AUTRES, EN CAS D'INTERRUPTION DES ACTIVITÉS, DE PERTE D'INFORMATIONS PERSONNELLES, DE CORRUPTION, DE DOMMAGE À DES DONNÉES OU À DES PROGRAMMES OU DE PERTES DE CEUX-CI, DE MANQUEMENT À L'EXERCICE DE TOUT DEVOIR, Y COMPRIS TOUTE OBLIGATION STATUTAIRE, DEVOIR DE BONNE FOI OU DE DILIGENCE RAISONNABLE, EN CAS DE NÉGLIGENCE, DE PERTE ÉCONOMIQUE, ET DE TOUTE AUTRE PERTE PÉCUNIAIRE OU AUTRE PERTE QUELLE QU'ELLE SOIT) DÉCOULANT DE OU LIÉ D'UNE MANIÈRE QUELCONQUE À L'UTILISATION OU À L'IMPOSSIBILITÉ D'UTILISATION DU LOGICIEL, À L'OFFRE D'ASSISTANCE OU D'AUTRES SERVICES OU À L'ABSENCE D'UNE TELLE OFFRE, LE LOGICIEL, ET LE CONTENU TRANSMIS PAR L'INTERMÉDIAIRE DU LOGICIEL OU AUTREMENT DÉCOULANT DE L'UTILISATION DU LOGICIEL, EN RELATION AVEC TOUTE DISPOSITION DE CE CONTRAT, OU DÉCOULANT DE TOUTE RUPTURE DE CE CONTRAT OU DE TOUT ACTE DOMMAGEABLE (Y COMPRIS LA NÉGLIGENCE, LA FAUSSE DÉCLARATION, OU TOUTE OBLIGATION OU DEVOIR EN RESPONSABILITÉ STRICTE), OU DE TOUT MANQUEMENT À UNE OBLIGATION STATUTAIRE, OU DE TOUTE RUPTURE DE GARANTIE DU TITULAIRE DES DROITS ET DE TOUT PARTENAIRE DE CELUI-CI, MÊME SI LE TITULAIRE DES DROITS OU TOUT PARTENAIRE A ÉTÉ INFORMÉ DE LA POSSIBILITÉ DE TELS DOMMAGES. VOUS ACCEPTEZ QUE, DANS L'ÉVENTUALITÉ OÙ LE TITULAIRE DES DROITS ET/OU SES PARTENAIRES SONT ESTIMÉS RESPONSABLES, LA RESPONSABILITÉ DU TITULAIRE DES DROITS ET/OU DE SES PARTENAIRES SERA LIMITÉE AUX COÛTS DU LOGICIEL. LA RESPONSABILITÉ DU TITULAIRE DES DROITS ET/OU DE SES PARTENAIRES NE SAURAIT EN AUCUN CAS EXCÉDER LES FRAIS PAYÉS POUR LE LOGICIEL AU TITULAIRE DES DROITS OU AU PARTENAIRE (LE CAS ÉCHÉANT). AUCUNE DISPOSITION DE CE CONTRAT NE SAURAIT EXCLURE OU LIMITER TOUTE DEMANDE EN CAS DE DÉCÈS OU DE DOMMAGE CORPOREL. PAR AILLEURS, DANS L'ÉVENTUALITÉ OÙ TOUTE DÉCHARGE DE RESPONSABILITÉ, TOUTE EXCLUSION OU LIMITATION DE CE CONTRAT NE SERAIT PAS POSSIBLE DU FAIT DE LA LOI EN VIGUEUR, ALORS SEULEMENT, CETTE DÉCHARGE DE RESPONSABILITÉ, EXCLUSION OU LIMITATION NE S'APPLIQUERA PAS DANS VOTRE CAS ET VOUS RESTEREZ TENU PAR LES DÉCHARGES DE RESPONSABILITÉ, LES EXCLUSIONS ET LES LIMITATIONS RESTANTES. 9. Licence GNU et autres licences de tierces parties 9.1. Le Logiciel peut comprendre des programmes concédés à l'utilisateur sous licence (ou sous-licence) dans le cadre d'une licence publique générale GNU (General Public License, GPL) ou d'autres licences de logiciel gratuites semblables, qui entre autres droits, autorisent l'utilisateur à copier, modifier et redistribuer certains programmes, ou des portions de ceux-ci, et à accéder au code source (" Logiciel libre "). Si ces licences exigent que, pour tout logiciel distribué à quelqu'un au format binaire exécutable, le code source soit également mis à la disposition de ces utilisateurs, le code source sera être communiqué sur demande adressée à source@kaspersky.com ou fourni avec le Logiciel. Si MA N U E L D E L ' U T I L I S A T E U R 8 une licence de Logiciel libre devait exiger que le Titulaire des droits accorde des droits d'utilisation, de reproduction ou de modification du programme de logiciel libre plus importants que les droits accordés dans le cadre de ce Contrat, ces droits prévaudront sur les droits et restrictions énoncés dans les présentes. 10. Droits de propriété intellectuelle 10.1. Vous convenez que le Logiciel et le contenu exclusif, les systèmes, les idées, les méthodes de fonctionnement, la documentation et les autres informations contenues dans le Logiciel constituent un élément de propriété intellectuelle et/ou des secrets industriels de valeur du Titulaire des droits ou de ses partenaires, et que le Titulaire des droits et s es partenaires, le cas échéant, sont protégés par le droit civil et pénal, ainsi que par les lois sur la protection des droits d'auteur, des secrets industriels et des brevets de la Fédération de Russie, de l'Union européenne et des Etats-Unis, ainsi que d'autres pays et par les traités internationaux. Ce Contrat ne vous accorde aucun droit sur la propriété intellectuelle, en particulier toute marque de commerce ou de service du Titulaire des droits et/ou de ses partenaires (les " Marques de commerce "). Vous n'êtes autorisé à utiliser les Marques de commerce que dans la mesure où elles permettent l'identification des informations imprimées par le Logiciel conformément aux pratiques admises en matière de marques de commerce, en particulier l'identification du nom du propriétaire de la Marque de commerce. Cette utilisation d'une marque de commerce ne vous donne aucun droit de propriété sur celle-ci. Le Titulaire des droits et/ou ses partenaires conservent la propriété et tout droit, titre et intérêt sur la Marque de commerce et sur le Logiciel, y compris sans limitation, toute correction des erreurs, amélioration, mise à jour ou autre modification du Logiciel, qu'elle soit apportée par le Titulaire des droits ou une tierce partie, et tous les droits d'auteur, brevets, droits sur des secrets industriels, et autres droits de propriété intellectuelle afférents à ce Contrat. Votre possession, installation ou utilisation du Logiciel ne transfère aucun titre de propriété intellectuelle à votre bénéfice, et vous n'acquerrez aucun droit sur le Logiciel, sauf dans les conditions expressément décrites dans le cadre de ce Contrat. Toutes les reproductions du Logiciel effectuées dans le cadre de ce Contrat doivent faire mention des mêmes avis d'exclusivité que ceux qui figurent sur le Logiciel. Sauf dans les conditions énoncées par les présentes, ce Contrat ne vous accorde aucun droit de propriété intellectuelle sur le Logiciel et vous convenez que la Licence telle que définie dans ce document et accordée dans le cadre de ce Contrat ne vous donne qu'un droit limité d'utilisation en vertu des conditions générales de ce Contrat. Le Titulaire des droits se réserve tout droit qui ne vous est pas expressément accordé dans ce Contrat. 10.2. Vous convenez de ne modifier ou altérer le Logiciel en aucune façon. Il vous est interdit d'éliminer ou d'altérer les avis de droits d'auteur ou autres avis d'exclusivité sur tous les exemplaires du Logiciel. 11. Droit applicable ; arbitrage 11.1. Ce Contrat sera régi et interprété conformément aux lois de la Fédération de Russie sans référence aux règlements et aux principes en matière de conflits de droit. Ce Contrat ne sera pas régi par la Conférence des Nations Unies sur les contrats de vente internationale de marchandises, dont l'application est strictement exclue. Tout litige auquel est susceptible de donner lieu l'interprétation ou l'application des clauses de ce Contrat ou toute rupture de celuici sera soumis à l'appréciation du Tribunal d'arbitrage commercial international de la Chambre de commerce et d'industrie de la Fédération de Russie à Moscou (Fédération de Russie), à moins qu'il ne soit réglé par négociation directe. Tout jugement rendu par l'arbitre sera définitif et engagera les parties, et tout tribunal compétent pourra faire valoir ce jugement d'arbitrage. Aucune disposition de ce Paragraphe 11 ne saurait s'opposer à ce qu'une Partie oppose un recours en redressement équitable ou l'obtienne auprès d'un tribunal compétent, avant, pendant ou après la procédure d'arbitrage. 12. Délai de recours 12.1. Aucune action, quelle qu'en soit la forme, motivée par des transactions dans le cadre de ce Contrat, ne peut être intentée par l'une ou l'autre des parties à ce Contrat au-delà d'un (1) an à la suite de la survenance de la cause de l'action, ou de la découverte de sa survenance, mais un recours en contrefaçon de droits de propriété intellectuelle peut être intenté dans la limite du délai statutaire maximum applicable. 13. Intégralité de l'accord ; divisibilité ; absence de renoncement 13.1. Ce Contrat constitue l'intégralité de l'accord entre vous et le Titulaire des droits et prévaut sur tout autre accord, toute autre proposition, communication ou publication préalable, par écrit ou non, relatifs au Logiciel ou à l'objet de ce Contrat. Vous convenez avoir lu ce Contrat et l'avoir compris, et vous convenez de respecter ses conditions générales. Si un tribunal compétent venait à déterminer que l'une des clauses de ce Contrat est nulle, non avenue ou non applicable pour une raison quelconque, dans sa totalité ou en partie, cette disposition fera l'objet d'une interprétation plus C O N T R A T D E L I C E N C E 9 limitée de façon à devenir légale et applicable, l'intégralité du Contrat ne sera pas annulée pour autant, et le reste du Contrat conservera toute sa force et tout son effet dans la mesure maximale permise par la loi ou en équité de façon à préserver autant que possible son intention originale. Aucun renoncement à une disposition ou à une condition quelconque de ce document ne saurait être valable, à moins qu'il soit signifié par écrit et signé de votre main et de celle d'un représentant autorisé du Titulaire des droits, étant entendu qu'aucune exonération de rupture d'une disposition de ce Contrat ne saurait constituer une exonération d'une rupture préalable, concurrente ou subséquente. Le manquement à la stricte application de toute disposition ou tout droit de ce Contrat par le Titulaire des droits ne saurait constituer un renoncement à toute autre disposition ou tout autre droit de par ce Contrat. 14. Informations de contact du Titulaire des droits Si vous souhaitez joindre le Titulaire des droits pour toute question relative à ce Contrat ou pour quelque raison que ce soit, n'hésitez pas à vous adresser à notre service clientèle aux coordonnées suivantes : Kaspersky Lab ZAO, 10 build. 1, 1 st Volokolamsky Proezd Moscou, 123060 Fédération de Russie Tél. :+7-495-797-8700 Fax : +7-495-645-7939 E-mail : info@kaspersky.com Site Internet : www.kaspersky.com © 1997-2010 Kaspersky Lab ZAO. Tous droits réservés. Le Logiciel et toute documentation l'accompagnant font l'objet de droits d'auteur et sont protégés par les lois sur la protection des droits d'auteur et les traités internationaux sur les droits d'auteur, ainsi que d'autres lois et traités sur la propriété intellectuelle.10 TABLE DES MATIÈRES CONTRAT DE LICENCE ............................................................................................................................................... 3 PRÉSENTATION DU MANUEL ...................................................................................................................................14 Dans ce document ..................................................................................................................................................14 Conventions ............................................................................................................................................................16 SOURCES D'INFORMATIONS COMPLÉMENTAIRES...............................................................................................17 KASPERSKY ANTI-VIRUS 2011 FOR MAC ................................................................................................................19 Distribution ..............................................................................................................................................................20 Configuration matérielle et logicielle requises.........................................................................................................20 INSTALLATION DE L'APPLICATION ..........................................................................................................................21 Préparatifs pour l'installation de l'application ..........................................................................................................21 Procédure d'installation de l'application..................................................................................................................21 Installation standard de Kaspersky Anti-Virus ...................................................................................................22 Installation personnalisée de Kaspersky Anti-Virus ..........................................................................................23 Préparation au travail .............................................................................................................................................25 Suppression de l'application ...................................................................................................................................25 GESTION DES LICENCES ..........................................................................................................................................26 Présentation de la licence.......................................................................................................................................26 Consultation des informations sur la licence...........................................................................................................27 Achat d'une licence .................................................................................................................................................27 Renouveler la licence .............................................................................................................................................28 Présentation du contrat de licence .........................................................................................................................29 Présentation du code d'activation...........................................................................................................................29 Présentation du fichier clé ......................................................................................................................................29 Activation de Kaspersky Anti-Virus .........................................................................................................................29 Activation de la version d'évaluation .................................................................................................................29 Activation de l'application à l'aide du code d'activation .....................................................................................30 Activation de l'application à l'aide du fichier clé................................................................................................. 31 INTERFACE DE L'APPLICATION ................................................................................................................................32 Icône de Kaspersky Anti-Virus ................................................................................................................................32 Fenêtre principale de l'application ..........................................................................................................................34 Fenêtre de configuration de l'application ................................................................................................................35 Fenêtres de notification et fenêtres contextuelles...................................................................................................37 A propos des notifications ................................................................................................................................. 37 Moens de réception des notifications ................................................................................................................37 Configuration de réception des notifications .....................................................................................................38 Présentation des fenêtres contextuelles ...........................................................................................................39 Configuration de l'interface de Kaspersky Anti-Virus ..............................................................................................39 LANCEMENT ET ARRÊT DE L'APPLICATION ...........................................................................................................41 Fin de l'utilisation de Kaspersky Anti-Virus .............................................................................................................41 Configuration du démarrage automatique de Kaspersky Anti-Virus .......................................................................41 Configuration du mode d'économie de la consommation électrique.......................................................................42T A B L E D E S M A T I È R E S 11 ETAT DE LA PROTECTION DE L'ORDINATEUR .......................................................................................................43 Evaluation de l'état de la protection de l'ordinateur ................................................................................................43 Assistant de sécurité ..............................................................................................................................................44 RÉSOLUTION DES PROBLÈMES TYPES..................................................................................................................45 Procédure d'exécution d'une analyse complète de l'ordinateur ..............................................................................45 Réalisation d'une analyse rapide de l'ordinateur ....................................................................................................46 Comment rechercher d'éventuels virus dans un fichier, un répertoire ou un disque ..............................................46 Planification de l'analyse de l'ordinateur .................................................................................................................46 Procédure d'achat ou de renouvellement de la licence ..........................................................................................47 Procédure de mise à jour des bases et des modules de l'application.....................................................................47 Procédure de transfert des paramètres de l'application dans une version de Kaspersky Anti-Virus installé sur un autre ordinateur ...............................................................................................................................................................48 Que faire si l'application a bloquée l'accès au fichier..............................................................................................48 Que faire si vous pensez que l'objet est infecté par un virus ..................................................................................49 Procédure de restauration d'un objet supprimé ou réparé par l'application ............................................................49 Emplacement du rapport sur le fonctionnement de l'application.............................................................................50 Que faire en cas d'affichage de notifications ..........................................................................................................50 CONFIGURATION ÉTENDUE DE L'APPLICATION ....................................................................................................51 Constitution de la zone de protection .....................................................................................................................51 Sélection des programmes malveillants contrôlés ............................................................................................51 Constitution de la zone de confiance ................................................................................................................53 Antivirus Fichiers ....................................................................................................................................................55 Désactivation de la protection des fichiers........................................................................................................56 Rétablissement de la protection de l'ordinateur ................................................................................................58 Configuration de l'Antivirus Fichiers ..................................................................................................................59 Sélection du niveau de protection ...............................................................................................................59 Définition du type de fichiers analysés ........................................................................................................60 Constitution de la zone de protection ..........................................................................................................61 Configuration des paramètres avancés.......................................................................................................63 Sélection des actions à réaliser sur les objets.............................................................................................64 Restauration des paramètres de protection du courrier par défaut ...................................................................65 Statistiques de la protection des fichiers ...........................................................................................................65 Analyse ...................................................................................................................................................................67 Administration des tâches liées à la recherche de virus ...................................................................................67 Lancement/arrêt des tâches liées à la recherche de virus ..........................................................................68 Création de tâches liées à la recherche de virus.........................................................................................69 Composition de la liste des objets à analyser ...................................................................................................71 Configuration des tâches liées à la recherche de virus.....................................................................................72 Sélection du niveau de protection ...............................................................................................................73 Définition du type d'objet analysé................................................................................................................74 Sélection des actions à réaliser sur les objets.............................................................................................75 Configuration de l'exécution programmée de l'analyse ...............................................................................76 Lancement des tâches d'analyse au nom de l'utilisateur.............................................................................77 Définition de paramètres d'analyse uniques pour toutes les tâches de recherche de virus ........................78 Restauration des paramètres d'analyse par défaut...........................................................................................79 Statistiques de la recherche de virus ................................................................................................................80 Mise à jour de l'application .....................................................................................................................................82 Lancement de la mise à jour.............................................................................................................................83MA N U E L D E L ' U T I L I S A T E U R 12 Annulation de la dernière mise à jour................................................................................................................83 Mise à jour depuis une source locale ................................................................................................................84 Configuration de la mise à jour .........................................................................................................................86 Sélection du mode et des objets de la mise à jour ......................................................................................86 Sélection de la source de mises à jour........................................................................................................87 Programmation du lancement des tâches de mise à jour............................................................................89 Configuration des paramètres de connexion au serveur proxy ...................................................................89 Statistiques de la mise à jour ............................................................................................................................90 Rapports et Stockages ...........................................................................................................................................91 Quarantaine ......................................................................................................................................................92 Affichage du contenu de la quarantaine ......................................................................................................92 Manipulation des objets en quarantaine ......................................................................................................93 Analyse des objets en quarantaine après la mise à jour de l'application.....................................................94 Dossier de sauvegarde .....................................................................................................................................94 Affichage du contenu de la sauvegarde ......................................................................................................95 Manipulation des copies de sauvegarde .....................................................................................................95 Rapports ...........................................................................................................................................................96 Configuration des rapports et des banques ......................................................................................................98 Configuration des paramètres des rapports ................................................................................................98 Configuration de la quarantaine et du dossier de sauvegarde ....................................................................99 Participation au Kaspersky Security Network .......................................................................................................100 UTILISATION DE L'APPLICATION À PARTIR DE LA LIGNE DE COMMANDE .......................................................102 Consultation de l'aide ...........................................................................................................................................103 Recherche de virus ...............................................................................................................................................103 Mise à jour de l'application ...................................................................................................................................105 Annulation de la dernière mise à jour ...................................................................................................................106 Lancement / arrêt du fonctionnement d'un composant ou d'une tâche................................................................. 106 Statistiques du fonctionnement du composant ou de la tâche..............................................................................107 Exportation des paramètres de protection............................................................................................................108 Importation des paramètres de protection ............................................................................................................108 Activation de l'application .....................................................................................................................................108 Arrêt de l'application .............................................................................................................................................109 Codes de retour de la ligne de commande ...........................................................................................................109 CONTACTER LE SERVICE D'ASSISTANCE TECHNIQUE......................................................................................110 APPLICATIONS .........................................................................................................................................................112 Liste des objets analysés en fonction de l'extension ............................................................................................112 Masques autorisés pour l'exclusion des fichiers...................................................................................................114 Masques d'exclusion autorisés selon le classement de l'encyclopédie des virus .................................................115 GLOSSAIRE ..............................................................................................................................................................116 KASPERSKY LAB ......................................................................................................................................................120 INFORMATIONS SUR LE CODE TIERS ...................................................................................................................121 Code d'application ................................................................................................................................................121 ADOBE ABI-SAFE CONTAINERS 1.0 ............................................................................................................122 BOOST 1.39.0 ................................................................................................................................................122 CURL 7.19.3 ...................................................................................................................................................122 EXPAT 1.2 ......................................................................................................................................................122T A B L E D E S M A T I È R E S 13 FMT.H .............................................................................................................................................................123 GROWL 1.1.5 .................................................................................................................................................123 INFO-ZIP 5.51 .................................................................................................................................................124 LIBPNG 1.2.8 ..................................................................................................................................................124 LIBUTF............................................................................................................................................................124 LZMALIB 4.43 .................................................................................................................................................125 MD5.H .............................................................................................................................................................125 MD5.H .............................................................................................................................................................125 RFC1321-BASED (RSA-FREE) MD5 LIBRARY .............................................................................................125 SHA1.C 1.2 .....................................................................................................................................................125 STLPORT 5.2.1 ..............................................................................................................................................126 TINYXML 2.5.3 ...............................................................................................................................................126 WEB-SOCKET-JS ..........................................................................................................................................126 ZLIB 1.0.8, 1.2.3 .............................................................................................................................................127 Moyens d'exploitation ...........................................................................................................................................127 GCC 4.0.1 .......................................................................................................................................................127 Autre information ..................................................................................................................................................131 INDEX ........................................................................................................................................................................ 132 14 PRÉSENTATION DU MANUEL Ce document représente le Manuel d'installation, de configuration et d'utilisation de l'application Kaspersky Anti-Virus 2011 for Mac. Ce document est prévu pour un large public. Les utilisateurs de l'application doivent avoir le niveau débutant d'utilisation de l'ordinateur Mac : connaître l'interface du système d'exploitation Mac OS X, avoir une pratique de base, savoir utiliser les logiciels pour travailler avec le courrier électronique et dans Internet. Objectif de ce document :  aider l'utilisateur à installer lui-même l'application sur l'ordinateur, à l'activer et à réaliser une configuration optimale qui tient compte de ses besoins ;  offrir un accès rapide aux informations pour répondre aux questions liées à l'application ;  informer sur les sources complémentaires d'obtention des informations sur l'application, et sur les moyens de contacter le Service d'assistance technique de Kaspersky Lab. DANS CETTE SECTION Dans ce document .......................................................................................................................................................... 14 Conventions .................................................................................................................................................................... 16 DANS CE DOCUMENT Les sections suivantes sont incluses dans le Manuel de l'utilisateur de Kaspersky Anti-Virus 2011 for Mac : Sources d'informations complémentaires Cette section contient des informations sur les sources de complémentaires permettant d'obtenir des l'informations supplémentaires sur l'application, sur Internet où vous pouvez discuter sur l'application, échanger des idées, poser des questions et recevoir des réponses. Kaspersky Anti-Virus 2011 for Mac Cette section décrit les fonctionnalités de l'application et offre des informations succinctes sur ses composants et les fonctions principales. Après la lecture de cette section, vous connaîtrez la distribution et l'ensemble des services accessibles aux utilisateurs enregistrés. La section présente la configuration matérielle et logicielle requise pour l'installation de Kaspersky Anti-Virus. Installation de l'application Cette rubrique reprend les instructions qui vous aideront à installer l'application localement sur l'ordinateur. Cette section aussi décrit comment supprimer l'application de l'ordinateur. Gestion des licences Cette section contient les informations sur les notions générales utilisées dans le contexte de l'octroi de licences de l'application. Cette section vous aidera à activer l'application, à consulter les informations sur la licence actuelle et à acheter la licence et à la renouveler.P R É S E N T A T I O N D U MA N U E L 15 Interface de l'application Cette section contient la description des éléments de base de l'interface graphique de l'application : l'icône et le menu contextuel de l'application, la fenêtre principale, la fenêtre de configuration et les fenêtres des notifications. Lancement et arrêt de l'application Cette rubrique explique comment lancer et arrêter l'application. Etat de la protection de l'ordinateur Cette rubrique contient des informations qui permettront de confirmer si l'ordinateur est protégé ou si sa sécurité est menacée. Elle explique également comment supprimer les menaces qui se présentent à l'aide de l'Assistant de sécurité. Résolution des problèmes types Cette section contient une description des tâches auxquelles est confrontée la majorité des utilisateurs lors de l'utilisation de l'application et les instructions pour les exécuter. Configuration étendue de l'application Cette section contient des informations détaillées sur chacun des composants de l'application et une description de l'algorithme de fonctionnement et de la configuration des paramètres du composant. Utilisation de l'application à partir de la ligne de commande Cette section fournit une description détaillée de l'utilisation de l'application et de ses composants via la ligne de commande. Contacter le Service d'assistance technique Cette rubrique regroupe les recommandations pour contacter le service d'assistance technique de Kaspersky Lab. Applications Cette section contient des renseignements qui viennent compléter le contenu principal du document. Glossaire Cette section contient la liste des termes qui apparaissent dans le document, et leurs définitions.MA N U E L D E L ' U T I L I S A T E U R 16 CONVENTIONS Les conventions décrites dans le tableau ci-dessous sont utilisées dans le guide. Tableau 1. Conventions EXEMPLE DE TEXTE DESCRIPTION DE LA CONVENTION N'oubliez pas que ... Les avertissements apparaissent en rouge et sont encadrés. Les avertissements contiennent les informations importantes, par exemple, les informations liées aux actions critiques pour la sécurité de l'ordinateur. Il est conseillé d'utiliser ... Les remarques sont encadrées. Les remarques fournissent des conseils et des informations d'assistance. Exemple : ... Les exemples sont présentés sur un fond jaune sous le titre "Exemple". Un virus est ... Les nouveaux termes sont en italique. Command-A Les noms des touches du clavier sont en caractères mi-gras. Deux noms de touche unis par le caractère "+" représentent une combinaison de touches. Activer Les noms des éléments de l'interface sont en caractères mi-gras : les champs de saisie, les commandes du menu, les boutons. Pour planifier une tâche, procédez comme suit : Les instructions sont indiquées à l'aide d'une flèche. Les phrases d'introduction sont en italique. kav update Le texte dans la ligne de commande ou le texte des messages affichés sur l'écran par l'application sont en caractères spéciaux. Les variables sont écrites entre chevrons. La valeur correspondant à la variable remplace cette variable à chaque fois. Par ailleurs, les parenthèses angulaires sont omises.17 SOURCES D'INFORMATIONS COMPLÉMENTAIRES Vous pouvez consulter les sources suivantes pour obtenir des informations sur l'application :  la page sur le site Web de Kaspersky Lab ;  la page sur le site Web du Service d'assistance technique (banque de solutions) ;  le forum des utilisateurs des logiciels de Kaspersky Lab ;  système d'aide électronique. La page sur le site Web de Kaspersky Lab Sur la page de l'application (http://www.kaspersky.com/fr/kaspersky-anti-virus-for-mac), vous allez retrouver des informations générales sur Kaspersky Anti-Virus 2011 for Mac, ses possibilités et ses particularités de fonctionnement. Vous pouvez acheter Kaspersky Anti-Virus 2011 for Mac ou prolonger sa durée d'utilisation dans notre magasin en ligne. Page sur le site Web du Service d'assistance technique (banque de solutions) La banque de solutions est une section du site du Service d'assistance technique (http://support.kaspersky.com/fr/kavmac) qui contient des recommandations sur l'utilisation des produits de Kaspersky Lab. Cette page propose des articles publiés par les experts du Service d'assistance technique. Ces articles contiennent des informations utiles, des recommandations et les réponses aux questions les plus souvent posées sur l'achat, l'installation et l'utilisation de Kaspersky Anti-Virus 2011 for Mac. Ils sont regroupés par thèmes tels que "Résolution de problèmes", "Configuration de la mise à jour" ou "Configuration de l'Antivirus Fichiers". Les articles peuvent répondre à des questions concernant non seulement Kaspersky Anti-Virus 2011 for Mac, mais également d'autres logiciels de Kaspersky Lab. Ils peuvent également contenir des informations sur le Service d'assistance technique dans son ensemble. Pour accéder à la Banque de solutions, ouvrez le menu principal de l'application (à la page 34), cliquez sur le bouton et dans la fenêtre qui s'ouvre, cliquez sur le bouton Service d'assistance technique. Forum des utilisateurs Si votre question n'est pas urgente, vous pouvez en discuter avec les experts de Kaspersky Lab et d'autres utilisateurs sur notre forum (http://forum.kaspersky.fr/). Ce service est une section du site Web du Service d'assistance technique. Il contient les questions, les remarques et les suggestions des utilisateurs de Kaspersky Anti-Virus 2011. Sur le forum, vous pouvez consulter les thèmes publiés, ajouter vos commentaires, créer une nouvelle discussion ou lancer des recherches. Pour accéder à cette ressource, ouvrez la fenêtre principale de l'application (à la page 34), cliquez sur le bouton et dans la fenêtre qui s'ouvre, cliquez sur le bouton Forum. MA N U E L D E L ' U T I L I S A T E U R 18 Système d'aide électronique L'application contient les fichiers de l'aide complète et de l'aide contextuelle. L'aide complète explique comment administrer la protection de l'ordinateur, consulter l'état de la protection, analyser différents secteurs de l'ordinateur à la recherche d'éventuels virus, réaliser la mise à jour, utiliser les rapports et les banques. En plus, dans le fichier d'aide contextuelle vous pouvez trouver les informations sur chaque fenêtre de l'application : description des paramètres qui figurent dans chacune d'entre elles et liste des tâches exécutées. Pour ouvrir l'aide complète, ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . Pour ouvrir l'aide contextuelle, ouvrez la fenêtre ou l'onglet de la fenêtre qui vous intéresse et cliquez sur la touche . Si vous ne trouvez pas la solution à votre problème dans la banque de solutions, sur le forum des utilisateurs, dans l'aide ou dans la documentation, contactez le Service d'assistance technique de Kaspersky Lab (cf. section "Contacter le Service d'assistance technique" à la page 110).19 KASPERSKY ANTI-VIRUS 2011 FOR MAC Kaspersky Anti-Virus 2011 for Mac (ci-après, Kaspersky Anti-Virus) a été développé pour assurer la protection des ordinateurs sous le système d'exploitation Mac OS X contre l'action des virus et des programmes malveillants. L'application offre les fonctions suivantes : Antivirus Fichiers Protection en temps réel du système de fichiers de l'ordinateur : interception et analyse des requêtes adressées au système de fichiers, réparation et suppression des fichiers nociceptifs et isolement des objets potentiellement infectés en vue d'une analyse ultérieure. Analyse Recherche et neutralisation du code malveillant à la demande de l'utilisateur : recherche et analyse des objets malveillants ou potentiellement infectés dans les zones d'analyse définies, réparation, suppression ou isolement des objets en vue d'une analyse ultérieure. Kaspersky Anti-Virus est livré avec les tâches d'analyse les plus souvent utilisées : analyse complète de tous les objets de l'ordinateur et analyse rapide des secteurs critiques. Mise à jour Mise à jour des bases et des modules faisant partie de Kaspersky Anti-Virus depuis les serveurs de Kaspersky Lab, création d'une copie de sauvegarde de tous les fichiers actualisés au cas où il faudrait revenir à la version antérieure de la mise à jour, copie des mises à jour récupérées dans la source locale en vue de la proposer aux autres ordinateurs du réseau (afin de réduire le trafic Internet). Quarantaine Mise en quarantaine des objets potentiellement infectés : conservation des objets potentiellement infectés dans le dossier de quarantaine, analyse ultérieure de ceux-ci à l'aide des bases actualisées et restauration des objets de la quarantaine à la demande de l'utilisateur. Dossier de sauvegarde Création d'une copie de l'objet infecté dans la sauvegarde avant la réparation ou la suppression afin de pouvoir éventuellement le restaurer à la demande, représentant une valeur informative. Rapports Création de rapports détaillés sur le fonctionnement de chaque composant de Kaspersky Anti-Virus. Notifications Avertissement de l'utilisateur sur l'occurrence de certains événements dans le travail de Kaspersky Anti-Virus. L'application permet de choisir le mode de notification pour chaque type d'événement : notification sonore ou message contextuel. Vous pouvez modifier l'apparence de Kaspersky Anti-Virus en utilisant vos propres éléments graphiques et la palette de couleurs sélectionnée. Vous recevez toutes les informations relatives au fonctionnement de l'application : Kaspersky Anti-Virus affiche des messages sur l'état de la protection et vous propose un fichier d'aide détaillé. L'Assistant de sécurité (à la page 44) inclus dans l'application dresse le tableau complet de la protection actuelle de l'ordinateur et permet de résoudre les problèmes immédiatement.MA N U E L D E L ' U T I L I S A T E U R 20 DANS CETTE SECTION Distribution ...................................................................................................................................................................... 20 Configuration matérielle et logicielle requises ................................................................................................................. 20 DISTRIBUTION Vous pouvez acheter Kaspersky Anti-Virus chez nos partenaires (version vendue en boîte) ou en ligne (par exemple, http://www.kaspersky.fr, section Boutique en ligne). Si vous achetez le logiciel en boîte, vous recevrez :  Une enveloppe cachetée contenant le cédérom d'installation avec les fichiers du logiciel et la documentation au format .pdf.  Le contrat de licence. La distribution peut contenir également :  La version "papier" du guide de l'utilisateur (si cette option avait été incluse dans la commande) ou du guide du logiciel.  Le fichier de licence de l'application sur une disquette spéciale.  Une carte d'inscription (reprenant le numéro de série du logiciel). Avant d'ouvrir l'enveloppe contenant le cédérom, veuillez lire attentivement le contrat de licence. L'ouverture de l'enveloppe contenant le cédérom d'installation marque votre accord avec les termes du contrat de licence. Si vous achetez Kaspersky Anti-Virus en ligne, vous copiez le logiciel depuis le site Internet de Kaspersky Lab. Cette distribution, outre le logiciel, reprend également ce Manuel. Le fichier de licence ou le code d'activation vous sera envoyé par courrier électronique après le paiement. CONFIGURATION MATÉRIELLE ET LOGICIELLE REQUISES Pour garantir le fonctionnement normal de Kaspersky Anti-Virus, l'ordinateur de l'utilisateur doit répondre aux exigences minimales suivantes :  ordinateur Mac à base de processeur Intel (le processeur PowerPC n'est pas pris en charge) ;  512 Mo de mémoire vive ;  270 Mo d'espace disponible sur le disque dur (selon la taille des bases antivirus) ;  système d'exploitation Mac OS X 10.5 ou 10.6.21 INSTALLATION DE L'APPLICATION Cette rubrique reprend les instructions qui vous aideront à installer l'application localement sur l'ordinateur. Cette section aussi décrit comment supprimer l'application de l'ordinateur. Le paquet d'installation de Kaspersky Anti-Virus contient le programme d'installation et le programme de suppression de Kaspersky Anti-Virus. Il est recommandé de supprimer la version précédente de Kaspersky Anti-Virus for Mac avant l'installation du nouveau produit Kaspersky Anti-Virus 2011 for Mac, en utilisant Kaspersky Anti-Virus 2011 for Mac Uninstaller (cf. section "Suppression de l'application" à la page 25) compris dans la distribution du produit. DANS CETTE SECTION Préparatifs pour l'installation de l'application................................................................................................................... 21 Procédure d'installation de l'application........................................................................................................................... 21 Préparation au travail ...................................................................................................................................................... 25 Suppression de l'application............................................................................................................................................ 25 PRÉPARATIFS POUR L'INSTALLATION DE L'APPLICATION Avant d'installer Kaspersky Anti-Virus sur l'ordinateur, il faut exécuter toute une série d'actions de préparation :  Assurez-vous que votre ordinateur correspond aux exigences du système (cf. section "Configuration matérielle et logicielle requises" à la page 20).  Vérifiez la connexion de votre ordinateur à Internet. L'accès à Internet est nécessaire pour activer l'application à l'aide du code d'activation et pour recevoir les mises à jour.  Supprimez les autres applications antivirus de l'ordinateur pour éviter l'apparition des conflits de système et le ralentissement de la rapidité du système d'exploitation. PROCÉDURE D'INSTALLATION DE L'APPLICATION Les moyens suivants d'installation de Kaspersky Anti-Virus sur l'ordinateur sont :  Installation standard (cf. section "Installation standard de Kaspersky Anti-Virus" à la page 22). La sélection de composants de l'application par défaut sera installée.  Installation personnalisée (cf. section "Installation personnalisée de Kaspersky Anti-Virus" à la page 23). Cette installation permet de choisir les composants de l'application à installer. Elle est recommandée pour les utilisateurs expérimentés. MA N U E L D E L ' U T I L I S A T E U R 22 INSTALLATION STANDARD DE KASPERSKY ANTI-VIRUS Pour exécuter l'installation standard de Kaspersky Anti-Virus sur l'ordinateur, procédez comme suit : 1. Ouvrez le contenu de distribution Kaspersky Anti-Virus. Pour ce faire, introduisez le disque d'installation dans le lecteur. Si vous avez acheté Kaspersky Anti-Virus dans un magasin en ligne, alors le fichier d'installation de l'application au format ZIP peut être téléchargé du site de Kaspersky Lab. Décompressez le fichier et ouvrez le fichier .dmg afin de voir le contenu du paquet d'installation. 2. Lancez le programme d'installation de Kaspersky Anti-Virus. Pour ce faire, ouvrez le paquet d'installation Kaspersky Anti-Virus 2011 for Mac dans la fenêtre du contenu du paquet d'installation. Confirmez le lancement de l'installation de l'application dans la fenêtre qui s'ouvre. Ensuite, installez l'application en suivant les instructions du programme d'installation. 3. Dans la fenêtre Introduction, cliquez sur le bouton Continuer. 4. Dans la fenêtre Lisez-moi, lisez les informations sur l'application à installer. Assurez-vous que votre ordinateur correspond aux exigences de système indiquées. Pour imprimer ces informations, cliquez sur le bouton Imprimer. Pour sauvegarder les informations dans un fichier texte, cliquez sur le bouton Enregistrer. Pour poursuivre l'installation, cliquez sur Continuer. 5. Dans la fenêtre Licence, lisez le texte du contrat de licence sur l'utilisation de l'Agent d'administration, qui a été conclu entre vous et Kaspersky Lab. Le texte du contrat est disponible en plusieurs langues. Pour imprimer le texte du contrat, cliquez sur le bouton Imprimer. Pour sauvegarder le contrat dans un fichier texte, cliquez sur le bouton Enregistrer. Si vous acceptez toutes les conditions du contrat, cliquez sur le bouton Continuer. La fenêtre de confirmation de l'acceptation des termes du contrat de licence s'ouvrira. Vous pouvez exécuter les opérations suivantes :  Poursuivre l'installation de Kaspersky Anti-Virus. Pour ce faire, cliquez sur Accepter.  Revenir au texte du contrat. Pour ce faire, cliquez sur le bouton Lire la licence.  Interrompre l'installation de l'application. Pour ce faire, cliquez sur Refuser. 6. Dans la fenêtre KSN, lisez les informations sur la participation dans Kaspersky Security Network (cf. section "Participation dans Kaspersky Security Network" à la page 100). La participation au programme implique l'envoi à Kaspersky Lab, Ltd. d'informations sur les nouvelles menaces découvertes sur l'ordinateur, sur les applications exécutées et sur les applications signées téléchargées, ainsi que l'envoi d'un identifiant unique attribué à votre exemplaire de Kaspersky Anti-Virus et d'informations relatives au système. Aucune donnée personnelle n'est transmise. Si vous acceptez les dispositions relatives à l'utilisation de Kaspersky Security Network, cochez la case J'accepte les conditions de participation à KSN. Pour poursuivre l'installation, cliquez sur Continuer. Par la suite, vous allez pouvoir refuser la participation à Kaspersky Security Network (cf. section "Participation à Kaspersky Security Network" à la page 100). 7. Dans la fenêtre Type d'installation, étudiez les informations sur le disque sur lequel l'application sera installée, et sur l'espace minimal requis sur le disque pour l'installation. Pour installer l'application en utilisant les paramètres d'installation standards proposés, cliquez sur le bouton Installer et saisissez le mot de passe de l'administrateur pour confirmer. I N S T A L L A T I O N D E L ' A P P L I C A T I O N 23 Pour sélectionner un autre disque pour installer l'application, cliquez sur le bouton Modifier l'emplacement de l'installation et sélectionnez un autre disque, puis cliquez sur le bouton Continuer. Le disque d'amorçage est requis pour l'installation de l'application. Le système d'exploitation de la version non pas inférieure à celle indiquée dans les exigences de système (cf. section "Configuration matérielle et logicielle requises" à la page 20) doit être installé sur le disque. Attendez la fin de l'installation des composants sélectionnés par le programme d'installation de Kaspersky AntiVirus. 8. Dans la fenêtre Résumé, lisez les informations sur la fin du processus d'installation et cliquez sur le bouton Fermer pour quitter le programme d'installation. A la fin de l'installation, Kaspersky Anti-Virus est démarré automatiquement. Le redémarrage de l'ordinateur n'est pas requis. INSTALLATION PERSONNALISÉE DE KASPERSKY ANTI-VIRUS Pour exécuter l'installation personnalisée de Kaspersky Anti-Virus sur l'ordinateur, procédez comme suit : 1. Ouvrez le contenu de distribution Kaspersky Anti-Virus. Pour ce faire, introduisez le disque d'installation dans le lecteur. Si vous avez acheté Kaspersky Anti-Virus dans un magasin en ligne, alors le fichier d'installation de l'application au format ZIP peut être téléchargé du site de Kaspersky Lab. Décompressez le fichier et ouvrez le fichier .dmg afin de voir le contenu du paquet d'installation. 2. Lancez le programme d'installation de Kaspersky Anti-Virus. Pour ce faire, ouvrez le paquet d'installation Kaspersky Anti-Virus 2011 for Mac dans la fenêtre du contenu du paquet d'installation. Confirmez le lancement de l'installation de l'application dans la fenêtre qui s'ouvre. Ensuite, installez l'application en suivant les instructions du programme d'installation. 3. Dans la fenêtre Introduction, cliquez sur le bouton Continuer. 4. Dans la fenêtre Lisez-moi, lisez les informations sur l'application à installer. Assurez-vous que votre ordinateur correspond aux exigences de système indiquées. Pour imprimer ces informations, cliquez sur le bouton Imprimer. Pour sauvegarder les informations dans un fichier texte, cliquez sur le bouton Enregistrer. Pour poursuivre l'installation, cliquez sur Continuer. 5. Dans la fenêtre Licence, lisez le texte du contrat de licence sur l'utilisation de l'Agent d'administration, qui a été conclu entre vous et Kaspersky Lab. Le texte du contrat est disponible en plusieurs langues. Pour imprimer le texte du contrat, cliquez sur le bouton Imprimer. Pour sauvegarder le contrat dans un fichier texte, cliquez sur le bouton Enregistrer. Si vous acceptez toutes les conditions du contrat, cliquez sur le bouton Continuer. La fenêtre de confirmation de l'acceptation des termes du contrat de licence s'ouvrira. Vous pouvez exécuter les opérations suivantes :  Poursuivre l'installation de Kaspersky Anti-Virus. Pour ce faire, cliquez sur Accepter.  Revenir au texte du contrat. Pour ce faire, cliquez sur le bouton Lire la licence.  Interrompre l'installation de l'application. Pour ce faire, cliquez sur Refuser. 6. Dans la fenêtre KSN, lisez les informations sur la participation dans Kaspersky Security Network (cf. section "Participation dans Kaspersky Security Network" à la page 100). La participation au programme implique l'envoi à Kaspersky Lab, Ltd. d'informations sur les nouvelles menaces découvertes sur MA N U E L D E L ' U T I L I S A T E U R 24 l'ordinateur, sur les applications exécutées et sur les applications signées téléchargées, ainsi que l'envoi d'un identifiant unique attribué à votre exemplaire de Kaspersky Anti-Virus et d'informations relatives au système. Aucune donnée personnelle n'est transmise. Si vous acceptez les dispositions relatives à l'utilisation de Kaspersky Security Network, cochez la case J'accepte les conditions de participation à KSN. Pour poursuivre l'installation, cliquez sur Continuer. Par la suite, vous allez pouvoir refuser la participation à Kaspersky Security Network (cf. section "Participation à Kaspersky Security Network" à la page 100). 7. Dans la fenêtre Type d'installation, étudiez les informations sur le disque sur lequel l'application sera installée, et sur l'espace minimal requis sur le disque pour l'installation. Pour sélectionner un autre disque pour installer l'application, cliquez sur le bouton Modifier l'emplacement de l'installation et sélectionnez un autre disque, puis cliquez sur le bouton Continuer. Le disque d'amorçage est requis pour l'installation de l'application. Le système d'exploitation de la version non pas inférieure à celle indiquée dans les exigences de système (cf. section "Configuration matérielle et logicielle requises" à la page 20) doit être installé sur le disque. Cliquez sur le bouton Personnaliser afin de sélectionner les composants à installer. 8. Dans la fenêtre ouverte, indiquez les composants de l'application à installer sur l'ordinateur. Décochez les cases à côté des noms des composants à ne pas installer.  Analyse. Assure l'analyse des objets dans les zones définies par l'utilisateur. Ce composant de Kaspersky Anti-Virus s'installe toujours.  Antivirus Fichiers. Effectue l'analyse de tous les objets ouverts, lancés et enregistrés en temps réel.  Menu contextuel Finder. Permet d'analyser les virus d'objets affichés dans Finder. Le lancement de l'analyse s'effectue à partir du menu contextuel de l'objet.  Module d'analyse des liens. Assure l'analyse des liens dans les navigateurs sur la sécurité. Après avoir sélectionné les composants, cliquez sur le bouton Installer et saisissez le mot de passe de l'administrateur pour confirmer. Pour revenir aux paramètres standards d'installation (cf. section "Installation standard de Kaspersky Anti-Virus" à la page 22), cliquez sur le bouton Installation standard. Attendez la fin de l'installation des composants sélectionnés par le programme d'installation de Kaspersky AntiVirus. 9. Dans la fenêtre Résumé, lisez les informations sur la fin du processus d'installation et cliquez sur le bouton Fermer pour quitter le programme d'installation. A la fin de l'installation, Kaspersky Anti-Virus est démarré automatiquement. Le redémarrage de l'ordinateur n'est pas requis. I N S T A L L A T I O N D E L ' A P P L I C A T I O N 25 PRÉPARATION AU TRAVAIL Après l'installation deKaspersky Anti-Virus, nous vous recommandons d'exécuter les actions suivantes :  Activer Kaspersky Anti-Virus (cf. section "Activation de Kaspersky Anti-Virus" à la page 29). L'utilisation d'une version sous licence vous donne la possibilité d'actualiser régulièrement les bases antivirus et d'accéder au service d'assistance technique.  Evaluer l'état actuel de la protection (cf. section "Evaluation de l'état de la protection de l'ordinateur" à la page 43) pour s'assurer que Kaspersky Anti-Virus offre le niveau de sécurité souhaité.  Mettre à jour Kaspersky Anti-Virus (cf. section "Procédure de mise à jour des bases et des modules de l'application" à la page 47). Il est indispensable de maintenir les bases de Kaspersky Anti-Virus à jour pour que l'application soit toujours en mesure d'identifier et de neutraliser les programmes malveillants.  Lancer une analyse complète de l'ordinateur sur les virus (cf. section "Recherche d'éventuels virus dans tout l'ordinateur" à la page 45). En cas de problèmes ou d'erreurs pendant l'utilisation de l'application, ouvrez la fenêtre des rapports sur le fonctionnement de Kaspersky Anti-Virus (cf. section "Rapports" à la page 96). Le rapport contiendra peut-être la description de la cause de l'échec. Si vous ne parvenez pas à résoudre vous-même le problème, contactez le Service d'assistance technique de Kaspersky Lab (cf. section "Contacter le Service d'assistance technique" à la page 110). SUPPRESSION DE L'APPLICATION Votre ordinateur est exposé à un sérieux risque d'infection quand vous supprimez Kaspersky Anti-Virus. Avant de commencer la suppression, nous vous recommandons de traiter tous les objets en quarantaine et dans le dossier de sauvegarde. Tous les objets non traités dans les stockages seront supprimés sans possibilité de les restaurer. Pour supprimer Kaspersky Anti-Virus de l'ordinateur, procédez comme suit : 1. Ouvrez le contenu de distribution Kaspersky Anti-Virus. Pour ce faire, introduisez le disque d'installation dans le lecteur. Si vous avez acheté Kaspersky Anti-Virus dans un magasin en ligne, alors le fichier d'installation de l'application au format ZIP peut être téléchargé du site de Kaspersky Lab. Décompressez le fichier et ouvrez le fichier .dmg afin de voir le contenu du paquet d'installation. 2. Lancez le programme de suppression de Kaspersky Anti-Virus. Pour ce faire, dans la fenêtre avec le contenu de distribution, sélectionnez Suppression de Kaspersky Anti-Virus 2011 for Mac. Suivez les étapes du programme de suppression pour supprimer Kaspersky Anti-Virus. 3. Dans la fenêtre Introduction, cliquez sur le bouton Poursuivre. 4. Dans la fenêtre Informations, lisez les informations importantes. Pour lancer la procédure de suppression, cliquez sur le bouton Supprimer et saisissez le mot de passe de l'administrateur pour confirmer. Attendez pendant la suppression de l'application. 5. Dans la fenêtre Fin, lisez les informations sur la fin du processus de suppression et cliquez sur le bouton Terminer pour quitter le programme de suppression. Il n'est pas nécessaire de redémarrer l'ordinateur après la suppression de Kaspersky Anti-Virus.26 GESTION DES LICENCES Cette section contient les informations sur les notions générales utilisées dans le contexte de l'octroi de licences de l'application. Cette section vous aidera à activer l'application, à consulter les informations sur la licence actuelle et à acheter la licence et à la renouveler. DANS CETTE SECTION Présentation de la licence ............................................................................................................................................... 26 Consultation des informations sur la licence ................................................................................................................... 27 Achat d'une licence ......................................................................................................................................................... 27 Renouveler la licence...................................................................................................................................................... 28 Présentation du contrat de licence .................................................................................................................................. 29 Présentation du code d'activation.................................................................................................................................... 29 Présentation du fichier clé............................................................................................................................................... 29 Activation de Kaspersky Anti-Virus ................................................................................................................................. 29 PRÉSENTATION DE LA LICENCE Licence : le droit d'utilisation de Kaspersky Anti-Virus et des services complémentaires liés à l'application. Ces services sont offerts par Kaspersky Lab et ses partenaires. Chaque licence se caractérise par la durée de validité et le type. La durée de validité d'une licence est la période au cours de laquelle vous pouvez bénéficier des services complémentaires :  l'assistance technique ;  mise à jour des bases et des modules de l'application. Le volume des services offerts dépend du type de licence. Les types suivants de licences sont prévus :  Evaluation : une licence gratuite avec la durée de validité limitée, par exemple, de 30 jours. Cette licence est conçue pour faire connaissance avec Kaspersky Anti-Virus. La licence d'évaluation ne peut être utilisée qu'une seule fois. Etant donné la licence d'évaluation, vous pouvez contacter le Service d'assistance technique uniquement pour les questions sur l'activation de l'application ou sur l'achat d'une licence commerciale. A la fin de la durée de validité de la licence d'évaluation, Kaspersky Anti-Virus arrête l'exécution de toutes les fonctions. Pour continuer à utiliser l'application, il faut l'activer (cf. section "Procédure d'activation de l'application" à la page 29).  Commerciale : licence payante à durée de validité limitée (par exemple, un an). Pendant l'action de la licence commerciale, toutes les fonctions de l'application et les services complémentaires sont accessibles. G E S T I O N D E S L I C E N C E S 27 Une fois la licence commerciale expirée, Kaspersky Anti-Virus continue à exécuter toutes ses fonctions. Cependant, la mise à jour des bases antivirus ne se passe pas. Vous pouvez comme toujours analyser votre ordinateur sur les virus et utilisez les composants de la protection, mais uniquement à l'aide des bases antivirus actuelles à la date de fin de validité de la licence. Afin que votre ordinateur ne soit pas contaminé par de nouveaux virus, nous vous conseillons de prolonger la validité de la licence de l'application. Après avoir activé l'application avec la licence commerciale, vous pouvez acheter la licence supplémentaire pour Kaspersky Anti-Virus et l'activer. Dans ce cas, à l'expiration de la licence active, la licence supplémentaire deviendra automatiquement active, et l'application poursuivra son fonctionnement sans modification. Kaspersky Anti-Virus peut avoir qu'une seule licence supplémentaire. CONSULTATION DES INFORMATIONS SUR LA LICENCE Pour consulter les informations sur la licence utilisée, ouvrezla fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . Dans la fenêtre qui s'ouvre (cf. ill. ci-après), vous trouverez le numéro de licence, son type (commerciale ou évaluation), les restrictions sur le nombre d'ordinateurs sur lesquels la licence peut être utilisée, la date et l'heure de fin de validité de la licence, ainsi que le nombre de jours restant avant cette date. Illustration 1. Gestion des licences Si la licence est introuvable, Kaspersky Anti-Virus vous le signale. Si l'application n'est pas activée, vous pouvez lancer la procédure d'activation (cf. section "Activation de Kaspersky Anti-Virus" à la page 29). Si la version d'évaluation de l'application est activée, vous pouvez acheter une licence commerciale (cf. section "Achat d'une licence" à la page 27). Si la licence commerciale expire, vous pouvez la renouveler (cf. section "Renouveler la licence" à la page 28). ACHAT D'UNE LICENCE Pour acheter une nouvelle licence, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . 2. Dans la fenêtre ouverte (cf. ill. ci-après), cliquez sur le bouton Acheter. MA N U E L D E L ' U T I L I S A T E U R 28 Dans la page Web qui s'ouvre, vous pourrez saisir toutes les informations relatives à l'achat de la licence par la boutique en ligne de Kaspersky Lab ou auprès des partenaires de la société. En cas d'achat par la boutique en ligne, vous recevrez, après confirmation du paiement, le code d'activation de Kaspersky Anti-Virus (cf. section "Présentation du code d'activation" à la page 29) dans un message envoyé à l'adresse indiquée dans le bon de commande. Illustration 2. Achat d'une licence RENOUVELER LA LICENCE La nécessité à renouveler la licence sur l'utilisation de l'application surgit à l'expiration de la licence existante. Dans ce cas, Kaspersky Anti-Virus continue son fonctionnement. Cependant, la mise à jour des bases antivirus n'est pas réalisée. Pour renouveler le droit d'utilisation de la licence disponible, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . 2. Dans la fenêtre ouverte (cf. ill. ci-après), cliquez sur le bouton Renouveler. Dans la page Web qui s'ouvre, vous pourrez saisir toutes les informations relatives au renouvellement de la licence par la boutique en ligne de Kaspersky Lab ou auprès des partenaires de la société. En cas de renouvèlement par la boutique en ligne, vous recevrez, après confirmation du paiement, le code d'activation de Kaspersky Anti-Virus (cf. section "Présentation du code d'activation" à la page 29) dans un message envoyé à l'adresse indiquée dans le bon de commande. Kaspersky Lab organise régulièrement des campagnes qui permettent aux utilisateurs actuels de renouveler leur licence en profitant de remises. Tenez-vous au cours de ces campagnes dans la section Produits → Promotions et offres spéciales de Kaspersky Lab. Illustration 3. Gestion des licences G E S T I O N D E S L I C E N C E S 29 PRÉSENTATION DU CONTRAT DE LICENCE Le contrat de licence est un accord conclu entre une personne physique ou morale détenant une copie légale de Kaspersky Anti-Virus et Kaspersky Lab. Ce contrat figure dans chaque application de Kaspersky Lab. Il reprend des informations détaillées sur les droits et les restrictions d'utilisation de Kaspersky Anti-Virus. PRÉSENTATION DU CODE D'ACTIVATION Le code d'activation est un code que vous recevez après l'achat de la licence commerciale de Kaspersky Anti-Virus. Ce code est indispensable pour activer l'application. Il se présente sous la forme d'une succession de chiffres et de lettres, séparés par des tirets en groupe de quatre caractères, par exemple : AA111-AA111-AA111-AA111. PRÉSENTATION DU FICHIER CLÉ Kaspersky Anti-Virus fonctionne grâce à un fichier clé. Le fichier clé est délivré sur la base du code d'activation (cf. section "Présentation du fichier clé" à la page 29), obtenu à l'achat de l'application, et permet d'utiliser l'application à partir du jour de l'activation. Le fichier clé contient les informations relatives à la licence : type, durée de validité, nombre d'ordinateurs couverts par la licence. ACTIVATION DE KASPERSKY ANTI-VIRUS Avant d'activer Kaspersky Anti-Virus, assurez-vous que la date et l'heure système de l'ordinateur correspondent à la date et à l'heure réelle. La procédure d'activation consiste à installer le fichier clé (cf. section "Présentation du fichier clé" à la page 29) qui permet à Kaspersky Anti-Virus de vérifier les autorisations d'utilisation de l'application et de déterminer la durée de validité. L'activation de l'application s'opère à l'aide de l'Assistant d'activation. Suivez ses étapes pour activer l'application. A chaque étape de l'Assistant, vous pouvez cliquer sur le bouton Annuler et par cela même interrompre l'activation de l'application. Le fonctionnement de l'Assistant sera terminé. Si l'application n'est pas activée, toutes les fonctions de Kaspersky Anti-Virus vous seront accessibles sauf l'obtention des mises à jour. Il est possible d'actualiser l'application uniquement une fois après son installation. DANS CETTE SECTION Activation de la version d'évaluation ............................................................................................................................... 29 Activation de l'application à l'aide du code d'activation ................................................................................................... 30 Activation de l'application à l'aide du fichier clé............................................................................................................... 31 ACTIVATION DE LA VERSION D'ÉVALUATION L'activation de la version d'évaluation est offerte par l'Assistant d'activation uniquement si cette version de Kaspersky Anti-Virus n'a jamais été installée sur l'ordinateur.MA N U E L D E L ' U T I L I S A T E U R 30 Sélectionnez cette option si vous souhaitez utiliser une version d'évaluation de l'application avant de décider d'acheter la version commerciale. Vous recevrez un fichier clé gratuit dont la validité sera limitée par la licence d'évaluation. Lors de l'activation de la version d'évaluation, la connexion à Internet est requise. Si au moment présent la connexion à Internet est absente, vous pouvez activer la version d'évaluation plus tard. Pour activer la version d'évaluation de l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . 2. Dans la fenêtre qui s'affiche, cliquez sur Activer. L'Assistant d'activation sera lancé. Suivez ses étapes pour activer l'application. 3. Dans la fenêtre Mode d'activation, sélectionnez le mode d'activation de l'application Activer la version d'évaluation. 4. Dans la fenêtre Réception de fichier clé, attendez pendant que l'Assistant d'activation établit la connexion avec les serveurs de Kaspersky Lab et envoie les données à vérifier. Si l'analyse réussit, l'Assistant reçoit le fichier de clé dont la validité est limitée par la licence d'évaluation et l'installe. Si la période d'utilisation de la licence d'évaluation pour cette version de l'application s'est écoulée, une notification sera affichée sur l'écran. 5. Dans la fenêtre Informations relatives au fichier clé, l'Assistant d'activation vous informe sur la fin réussie de la procédure d'activation. De plus, vous pouvez voir les informations relatives à la clé installée : numéro de clé, type (évaluation) et fin de validité de la clé. Cliquez sur le bouton Terminer afin de quitter l'Assistant d'activation. ACTIVATION DE L'APPLICATION À L'AIDE DU CODE D'ACTIVATION Utilisez cette option si vous avez acheté une version commerciale de l'application et que vous avez reçu le code d'activation. Ce code vous permet d'obtenir le fichier clé qui donne accès à toutes les fonctions de Kaspersky Anti-Virus pendant la durée de validité de la licence. Lors de l'activation à l'aide du code d'activation, la connexion à Internet est requise. Si au moment présent la connexion à Internet est absente, vous pouvez activer l'application plus tard. Pour activer l'application à l'aide du code d'activation, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . 2. Dans la fenêtre qui s'affiche, cliquez sur Activer. L'Assistant d'activation sera lancé. Suivez ses étapes pour activer l'application. 3. Dans la fenêtre Mode d'activation, sélectionnez le mode d'activation de l'application Activer à l'aide du code d'activation. 4. Dans la fenêtre Saisie du code d'activation, saisissez le code d'activation reçu à l'achat de Kaspersky AntiVirus. Le code d'activation se présente sous la forme d'une série de chiffres et de lettres séparés par des traits d'union en 4 groupes de cinq chiffres, sans espace, par exemple : 11AA1-11AAA-1AA11-1A111. Le code doit être saisi en caractères latins. 5. Dans la fenêtre Réception de fichier clé, attendez pendant que l'Assistant d'activation établit la connexion avec les serveurs de Kaspersky Lab et envoie le code d'analyse pour vérification. Si le code d'activation est correct, l'Assistant obtiendra le fichier clé. G E S T I O N D E S L I C E N C E S 31 Kaspersky Anti-Virus ne reçoit pas du serveur un fichier physique avec l'extension .key, mais les informations renfermées dans le système d'exploitation. Pour obtenir le fichier clé réel, il faut s'enregistrer en tant qu'utilisateur sur le site de Kaspersky Lab (http://support.kaspersky.com/fr/). Si le code d'activation n'est pas reconnu, un message vous le signalera. Dans ce cas, contactez la société où vous avez acheté Kaspersky Anti-Virus pour obtenir des informations. 6. Dans la fenêtre Informations relatives au fichier clé, l'Assistant d'activation vous informe sur la fin réussie de la procédure d'activation. De plus, vous pouvez voir les informations relatives à la clé installée : numéro de clé, type (commerciale) et fin de validité de la licence. Cliquez sur le bouton Terminer afin de quitter l'Assistant d'activation. ACTIVATION DE L'APPLICATION À L'AIDE DU FICHIER CLÉ Utilisez cette option pour activer l'application à l'aide du fichier de licence obtenu ultérieurement. Lors de la sélection d'activation avec le fichier clé, la connexion à Internet n'est pas requise. Il est recommandé d'utiliser ce mode d'activation de l'application, si la connexion de l'ordinateur à Internet est impossible ou temporairement inaccessible. Pour activer l'application à l'aide d'un fichier clé déjà en votre possession, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . 2. Dans la fenêtre qui s'affiche, cliquez sur Activer. L'Assistant d'activation sera lancé. Suivez ses étapes pour activer l'application. 3. Dans la fenêtre Mode d'activation, choisissez le mode d'activation de l'application Utiliser le fichier clé obtenu antérieurement. 4. Dans la fenêtre Sélection du fichier clé, cliquez sur le bouton Sélectionner et dans la fenêtre standard, sélectionnez le fichier clé portant l'extension .key. La partie inférieure de la fenêtre reprendra les informations relatives à la licence utilisée : numéro de licence, type (commerciale) et date de la fin de validité de la licence. 5. Dans la fenêtre Informations relatives au fichier clé, l'Assistant d'activation vous informe sur la fin réussie de la procédure d'activation. De plus, vous pouvez voir les informations relatives à la clé installée : numéro de clé, type et fin de validité de la clé. Cliquez sur le bouton Terminer afin de quitter l'Assistant d'activation. 32 INTERFACE DE L'APPLICATION Cette section contient la description des éléments de base de l'interface graphique de l'application : l'icône et le menu contextuel de l'application, la fenêtre principale, la fenêtre de configuration et les fenêtres des notifications. DANS CETTE SECTION Icône de Kaspersky Anti-Virus ........................................................................................................................................ 32 Fenêtre principale de l'application................................................................................................................................... 34 Fenêtre de configuration de l'application......................................................................................................................... 35 Fenêtres de notification et fenêtres contextuelles ........................................................................................................... 37 Configuration de l'interface de Kaspersky Anti-Virus....................................................................................................... 39 ICÔNE DE KASPERSKY ANTI-VIRUS Juste après l'installation de Kaspersky Anti-Virus, son icône apparaît sur la barre de menus. L'icône indique le fonctionnement de l'application. Si l'icône est active, cela signifie que la protection du système de fichiers de l'ordinateur contre les programmes malveillants en temps réel est activée. L'icône inactive témoigne que la protection est désactivée. En outre, le menu contextuel de l'icône assure l'accès aux commandes principales de Kaspersky Anti-Virus telles que : la désactivation ou le rétablissement de la protection du système de fichiers de l'ordinateur, le lancement des tâches de mises à jour et d'analyse rapide de l'ordinateur sur la présence de virus, le passage à la fenêtre de configuration de l'application, etc. Par défaut, l'icône se trouve sur la barre de menus. Vous pouvez modifier les paramètres de l'application de telle manière pour que l'icône de Kaspersky Anti-Virus s'affiche dans Dock. Pour sélectionner l'affichage de l'icône de l'application sur la barre de lancement rapide Dock, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Apparence (cf. ill. ciaprès). 2. Dans le groupe Afficher l'icône de l'application, sélectionnez l'option Dans le Dock. N'oubliez pas que la modification de ce paramètre n'entrera en vigueur qu'après le redémarrage de Kaspersky AntiVirus. I N T E R F A C E D E L ' A P P L I C A T I O N 33 Illustration 4. Fenêtre de configuration de l'application. Apparence Si vous avez sélectionné l'affichage de l'icône sur la barre de menus, alors lors du lancement de l'application ou lors de l'ouverture de la fenêtre principale, l'icône ne s'affiche pas dans Dock. De même, il ne sera pas possible de changer d'application en utilisant une combinaison de touches Command-Tab. Illustration 5. Menu contextuel de l'icône de Kaspersky Anti-Virus dans la barre de menus MA N U E L D E L ' U T I L I S A T E U R 34 Illustration 6. Menu contextuel de l'icône de Kaspersky Anti-Virus dans Dock FENÊTRE PRINCIPALE DE L'APPLICATION Pour ouvrir la fenêtre principale de l'application, cliquez sur l'icône Kaspersky Anti-Virus dans la barre de menus ou dans le Dock (cf. ill. ci-dessus) et dans le menu contextuel qui s'ouvre, choisissez l'instruction Kaspersky Anti-Virus. La fonction principale de la fenêtre principale de Kaspersky Anti-Virus (cf. ill. ci-après) est d'informer l'utilisateur sur l'état de la protection de l'ordinateur et de signaler d'éventuels problèmes, ainsi que de fournir des informations sur le fonctionnement des composants de l'application (Antivirus Fichiers, analyse et mise à jour) ainsi qu'offrir un accès aux principales tâches et à la fenêtre de configuration de l'application. Illustration 7. La fenêtre principale de Kaspersky Anti-Virus 2011 for Mac I N T E R F A C E D E L ' A P P L I C A T I O N 35 Il existe trois types d'états de la protection (cf. section "Etat de la protection de l'ordinateur" à la page 43), et chacun est indiqué par une couleur identique à celle d'un feu rouge. La couleur de l'indicateur de la fenêtre principale de l'application indique l'état de la protection. Le vert indique que la protection de l'ordinateur est assurée au niveau requis. Le jaune et le rouge indique la présence de problèmes dans la configuration ou le fonctionnement de Kaspersky Anti-Virus. Pour obtenir des informations détaillées sur ces problèmes et pour les résoudre, utilisez l'Assistant de sécurité (cf. section "Assistant de sécurité" à la page 44), qui s'ouvre quand vous cliquez sur un indicateur de couleur. La partie gauche de la fenêtre contient un texte sur l'état de la protection (explication du signal en couleur) et affiche également les menaces pour la sécurité si celles-ci ont été repérées par l'Assistant de sécurité. Si une analyse ou une mise à jour est en cours d'exécution à ce moment donné, la progression de celle-ci (exprimée en pour cent) apparaît également dans la partie gauche de la fenêtre. La partie inférieure de la fenêtre affiche des statistiques de synthèse sur la fonction de l'Antivirus Fichiers, ainsi que des informations relatives aux bases antivirus utilisées par l'application. Vous pouvez lancer une mise à jour de Kaspersky Anti-Virus, lancer l'analyse dans les zones définies, ou passer à la gestion des licences depuis la fenêtre principale. Pour ce faire, utilisez les boutons suivants : Lancer la mise à jour de Kaspersky Anti-Virus. A la fin d'une mise à jour, les informations détaillées sur l'exécution de la tâche seront présentées dans la fenêtre des rapports (cf. section "Rapports" à la page 96). Passer aux tâches de recherche de virus : Analyse express, Analyse complète et Recherche de virus dans la zone indiquée par l'utilisateur, et aux toutes tâches de recherche d'utilisateur, si de telles ont été créées. A la fin d'une recherche de virus, les informations détaillées sur l'exécution de la tâche seront présentées dans la fenêtre des rapports (cf. section "Rapports" à la page 96). Passer à la fenêtre reprenant les informations sur la licence utilisée. La partie supérieure de la fenêtre principale abrite le volet de navigation qui contient les boutons suivants : Ouvrir la fenêtre des rapports (cf. section "Rapports" à la page 96) Kaspersky Anti-Virus, ainsi que pouvoir accéder à la quarantaine (cf. section "Quarantaine" à la page 92) et au dossier de sauvegarde (cf. section "Dossier de sauvegarde" à la page 94). Ouvre la fenêtre de configuration de l'application (à la page 35). Ouvre l'aide électronique de Kaspersky Anti-Virus. Ouvre la fenêtre contenant les informations sur les moyens d'obtenir l'assistance technique (cf. section "Contacter le Service d'assistance technique" à la page 110). FENÊTRE DE CONFIGURATION DE L'APPLICATION La fenêtre de configuration des paramètres de Kaspersky Anti-Virus (cf. ill. ci-après) peut être ouverte à l'aide des moyens suivants :  en cliquant sur le bouton dans la fenêtre principale de l'application (cf. section "Fenêtre principale de l'application" à la page 34);  en sélectionnant le point Paramètres dans le menu contextuel qui s'ouvre lorsque vous cliquez sur l'icône de Kaspersky Anti-Virus (à la page 32) dans Dock ou sur la barre de menus. MA N U E L D E L ' U T I L I S A T E U R 36 Illustration 8. Fenêtre de configuration de l'application. Protection Les onglets situés dans la partie supérieure de la fenêtre permettent d'accéder rapidement aux fonctions suivantes de l'application :  configuration de l'Antivirus Fichiers ;  configuration des tâches de recherche de virus ;  configuration de la mise à jour de l'application ;  sélection des applications malveillantes contrôlées et formation de la zone de confiance ;  paramètres de service de Kaspersky Anti-Virus ;  configuration de la participation à Kaspersky Security Network. La configuration détaillée de certains paramètres nécessitera l'ouverture d'une fenêtre de configuration de deuxième ou de troisième niveau. Pour interdire la modification des paramètres de fonctionnement de Kaspersky Anti-Virus par des utilisateurs qui n'ont pas de privilèges d'administrateur, cliquez sur le bouton situé dans la partie inférieure de la fenêtre. Dans ce cas, il faudra saisir les paramètres de l'administrateur de l'ordinateur pour pouvoir introduire des modifications. Le bouton permet d'accéder à l'aide de Kaspersky Anti-Virus et plus exactement à la description des paramètres de la fenêtre ouverte. I N T E R F A C E D E L ' A P P L I C A T I O N 37 FENÊTRES DE NOTIFICATION ET FENÊTRES CONTEXTUELLES Divers événements peuvent survenir pendant l'utilisation de Kaspersky Anti-Virus. Ils peuvent avoir un caractère informatif ou contenir les informations importantes. Par exemple, un événement peut vous signaler la réussite de la mise à jour ou indiquer une erreur de fonctionnement de l'Antivirus Fichiers ou de la tâche d'analyse qu'il faut corriger de toute urgence. Les fenêtres de notification et les fenêtres contextuelles sont les méthodes utilisées par l'application pour vous signaler les événements qui se produisent. DANS CETTE SECTION A propos des notifications ............................................................................................................................................... 37 Moens de réception des notifications .............................................................................................................................. 37 Configuration de réception des notifications.................................................................................................................... 38 Présentation des fenêtres contextuelles.......................................................................................................................... 39 A PROPOS DES NOTIFICATIONS Kaspersky Anti-Virus signale à l'utilisateur les événements des types suivants :  Evénements critiques : événements critiques au sujet desquels il est vivement conseillé d'être averti, car ils indiquent un problème dans le fonctionnement de Kaspersky Anti-Virus ou une vulnérabilité dans la protection de l'ordinateur. Par exemple, les bases de l'application sont dépassées ou le délai de validité de la clé est écoulé.  Refus de fonctionnement : événements qui empêchent le fonctionnement de Kaspersky Anti-Virus : par exemple, les bases de l'application sont corrompues.  Evénements importants : événements auxquels il faut absolument prêter attention, car ils indiquent une situation importante dans le fonctionnement de Kaspersky Anti-Virus. Par exemple, protection désactivée ou l'analyse antivirus de l'ordinateur a été réalisée il y a longtemps.  Événements informatifs : événements à caractère informatif, par exemple : tous les objets dangereux ont été réparés. Si vous souhaitez être informé de ce qui se passe sur votre produit Kaspersky Anti-Virus, utilisez le service de notification. MOENS DE RÉCEPTION DES NOTIFICATIONS Les notifications peuvent être réalisées par un des moyens suivants ou par les deux en même temps :  Fenêtre contextuelle ;  Notification sonore. Kaspersky Anti-Virus prend en charge la technologie Growl pour afficher les notifications. Si le système Growl est activé, les messages s'affichent sur l'écran en utilisant cette technologie.MA N U E L D E L ' U T I L I S A T E U R 38 CONFIGURATION DE RÉCEPTION DES NOTIFICATIONS Pour recevoir les notifications sur les événements, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Apparence (cf. ill. ciaprès). Illustration 9. Fenêtre de configuration de l'application. Apparence 2. Cochez la case Activer les notifications dans le groupe Notifications sur les événements et passez à la configuration détaillée. Pour ce faire, cliquez sur Avancé. La fenêtre qui s'ouvre (cf. ill. ci-après) vous permet de configurer les modes suivants d'envoi des notifications sur les événements mentionnés ci-dessus :  Fenêtre contextuelle, contenant des informations sur l'événement survenu. Pour utiliser ce type de notification, cochez la case dans la colonne Ecran en regard des événements au sujet desquels vous souhaitez être alerté.  Notification sonore. Si vous voulez accompagner cette infobulle d'un effet sonore, cochez la case Son en regard de l'événement.I N T E R F A C E D E L ' A P P L I C A T I O N 39 Illustration 10. Configuration de réception des notifications PRÉSENTATION DES FENÊTRES CONTEXTUELLES Kaspersky Anti-Virus utilise des fenêtres contextuelles pour signaler les événements qui ne requièrent pas nécessairement une intervention de l'utilisateur. Les fenêtres contextuelles apparaissent sous l'icône de l'application dans la barre de menus et disparaissent automatiquement après un certain temps. CONFIGURATION DE L'INTERFACE DE KASPERSKY ANTIVIRUS Vous pouvez également modifier l'apparence de Kaspersky Anti-Virus 2011 en créant et en utilisant divers éléments graphiques et la palette de couleurs. Toutes les couleurs, polices de caractères, images et textes utilisés dans l'interface de l'application peuvent être modifiés. Pour activer l'apparence, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Apparence (cf. ill. ciaprès). 2. Dans le groupe Apparence, cliquez sur le bouton Sélectionner et dans la fenêtre standard ouverte, sélectionnez le dossier contenant les fichiers de l'environnement graphique.MA N U E L D E L ' U T I L I S A T E U R 40 Illustration 11. Fenêtre de configuration de l'application. Apparence 41 LANCEMENT ET ARRÊT DE L'APPLICATION Cette rubrique explique comment lancer et arrêter l'application. L'application est lancée automatiquement après l'installation et l'icône de Kaspersky Anti-Virus (cf. page 32) apparaît dans la barre de menus. DANS CETTE SECTION Fin de l'utilisation de Kaspersky Anti-Virus...................................................................................................................... 41 Configuration du démarrage automatique de Kaspersky Anti-Virus................................................................................ 41 Configuration du mode d'économie de la consommation électrique ............................................................................... 42 FIN DE L'UTILISATION DE KASPERSKY ANTI-VIRUS Si pour une raison quelconque, vous devez complètement arrêter Kaspersky Anti-Virus, cliquez sur l'icône de Kaspersky Anti-Virus (à la page 32) sur la barre de menus Mac OS ou dans Dock, et dans le menu qui s'ouvre, sélectionnez la commande Quitter. Le fonctionnement de l'application sera arrêté et le processus sera supprimé depuis la mémoire vive de l'ordinateur. Quand Kaspersky Anti-Virus est arrêté, l'ordinateur continue à fonctionner sans protection et il risque d'être infecté. CONFIGURATION DU DÉMARRAGE AUTOMATIQUE DE KASPERSKY ANTI-VIRUS Par défaut, Kaspersky Anti-Virus est automatiquement lancé lors de l'allumage de l'ordinateur ou après le redémarrage du système d'exploitation. Pour activer le mode de démarrage, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35), sélectionnez l'onglet Service (cf. ill. ci-après). 2. Dans le groupe Chargement automatique, décochez la case Lancer l'application au démarrage de l'ordinateur. MA N U E L D E L ' U T I L I S A T E U R 42 Illustration 12. Fenêtre de configuration de l'application. Service Si vous désactivez le mode de lancement automatique de Kaspersky Anti-Virus, alors après le prochain démarrage de l'ordinateur ou redémarrage du système d'exploitation, votre ordinateur ne sera plus protégé et il risque d'être infecté. CONFIGURATION DU MODE D'ÉCONOMIE DE LA CONSOMMATION ÉLECTRIQUE Par défaut, Kaspersky Anti-Virus fonction en mode d'économie de la consommation électrique. Dans ce mode, les tâches d'analyse dont le lancement est programmé ne seront pas exécutées si l'ordinateur est alimenté par la batterie. Pour désactiver le mode d'économie de la consommation électrique, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) sélectionnez l'onglet Service (cf. ill. ci-après). 2. Dans le groupe Batterie, décochez la case Ne pas lancer les tâches prévues si le portable est débranché. Illustration 13. Fenêtre de configuration de l'application. Service43 ETAT DE LA PROTECTION DE L'ORDINATEUR L'état de la protection de votre ordinateur reflète la présence ou l'absence de menaces qui influencent le niveau général de sécurité du système. Dans ce cas, les menaces sont non seulement les programmes malveillants découverts, mais aussi l'utilisation de bases antivirus dépassées, la désactivation de l'Antivirus Fichiers, l'utilisation des paramètres minimum de fonctionnement de Kaspersky Anti-Virus. L'Assistant de sécurité aidera à examiner les menaces existantes et à les éliminer. DANS CETTE SECTION Evaluation de l'état de la protection de l'ordinateur......................................................................................................... 43 Assistant de sécurité ....................................................................................................................................................... 44 EVALUATION DE L'ÉTAT DE LA PROTECTION DE L'ORDINATEUR L'état de la protection de l'ordinateur est affiché dans la fenêtre principale de l'application (cf. section "Fenêtre principale de l'application" à la page 34) et il est exprimé par des couleurs identiques à celles des feux de circulation. La couleur de l'indicateur change en fonction de la situation. Si une menace est présente dans le système, l'indicateur de couleur sera accompagné d'un texte d'informations. L'indice de couleur peut prendre une des valeurs suivantes :  Vert. La protection de l'ordinateur est assurée au niveau adéquat. Cet état indique que vous avez actualisé les bases antivirus en temps voulu, que l'Anti-Virus Fichiers est activé, que Kaspersky Anti-Virus fonctionne selon les paramètres recommandés par les spécialistes de Kaspersky Lab et que l'analyse complète de l'ordinateur n'a décelé aucun objet malveillant ou que les objets malveillants découverts ont été neutralisés.  Jaune. Le niveau de protection de votre ordinateur est inférieur au niveau précédent. Cela signifie la présence de quelques problèmes au niveau du fonctionnement ou de la configuration de Kaspersky Anti-Virus. Par exemple, l'écart par rapport au mode de fonctionnement recommandé est négligeable, les bases de Kaspersky Anti-Virus n'ont pas été mises à niveau pendant quelques jours.  Rouge. Votre ordinateur est exposé à un risque d'infection. Cet état signale l'existence de problèmes qui pourraient entraîner l'infection de l'ordinateur ou la perte de données. Par exemple, une erreur s'est produite dans le fonctionnement de l'Antivirus Fichiers, l'application n'a plus été actualisée depuis longtemps, des programmes malveillants qu'il faut absolument neutraliser ont été découverts ou l'application n'est pas activée. Il est conseillé de résoudre les problèmes du système de protection dès qu'ils se présentent. Pour ce faire, cliquer sur l'indice de couleur de la fenêtre principale pour lancer l'Assistant de sécurité (à la page 44). MA N U E L D E L ' U T I L I S A T E U R 44 ASSISTANT DE SÉCURITÉ L'Assistant de sécurité est un service permettant d'analyser les menaces existantes et de passer à leur suppression immédiate (cf. ill. ci-après). Pour lancer l'Assistant de sécurité, cliquez sur l'indicateur de couleur de la fenêtre principale de l'application (cf. section "Fenêtre principale de l'application" à la page 34). Illustration 14. Interface de l'Assistant de sécurité Pour prendre connaissance de la liste des menaces existantes, cliquez sur les boutons Poursuivre et Précédent. Chaque menace est accompagnée d'une description et les actions suivantes sont proposées :  Supprimer la menace immédiatement. Pour supprimer une menace, cliquez sur le bouton reprenant le nom de l'action recommandée. Par exemple, si des objets infectés ont été découverts sur l'ordinateur, alors l'action Réparer les objets infectés est recommandée. Si les bases antivirus sont dépassées, alors l'action Mettre à jour les bases est recommandée. Les informations détaillées sur la menace sont présentes dans la fenêtre des rapports (cf. section "Rapports" à la page 96).  Reporter la suppression d'une menace. Si pour une raison quelconque vous ne voulez pas supprimer la menace directement, reportez cette action à plus tard. Pour ce faire, cliquez sur Reporter. N'oubliez pas que cette option n'est pas disponible pour les menaces sérieuses telles que la présence d'objets malveillants non réparés, un échec de fonctionnement de l'Antivirus Fichiers ou l'endommagement des fichiers des bases de Kaspersky Anti-Virus. Si vous avez terminé le fonctionnement de l'Assistant de sécurité sans exclure des menaces sérieuses, la couleur de l'indice dans la fenêtre principale vous avertira des problèmes de sécurité. Si vous avez reporté l'exclusion de certaines menaces, alors lors de l'ouverture réitérée de l'Assistant de sécurité, les menaces reportées ne seront pas présentes dans la liste des menaces actives. Néanmoins, vous pouvez revenir à l'examen et à la suppression des anciennes menaces en cliquant sur le bouton Consulter les menaces reportées dans la dernière fenêtre de l'Assistant de sécurité.45 RÉSOLUTION DES PROBLÈMES TYPES Cette section contient une description des tâches auxquelles est confrontée la majorité des utilisateurs lors de l'utilisation de l'application et les instructions pour les exécuter. DANS CETTE SECTION Procédure d'exécution d'une analyse complète de l'ordinateur....................................................................................... 45 Réalisation d'une analyse rapide de l'ordinateur............................................................................................................. 46 Comment rechercher d'éventuels virus dans un fichier, un répertoire ou un disque ....................................................... 46 Planification de l'analyse de l'ordinateur.......................................................................................................................... 46 Procédure d'achat ou de renouvellement de la licence ................................................................................................... 47 Procédure de mise à jour des bases et des modules de l'application ............................................................................. 47 Procédure de transfert des paramètres de l'application dans une version de Kaspersky Anti-Virus installé sur un autre ordinateur........................................................................................................................................................................ 48 Que faire si l'application a bloquée l'accès au fichier ...................................................................................................... 48 Que faire si vous pensez que l'objet est infecté par un virus........................................................................................... 49 Procédure de restauration d'un objet supprimé ou réparé par l'application..................................................................... 49 Emplacement du rapport sur le fonctionnement de l'application ..................................................................................... 50 Que faire en cas d'affichage de notifications................................................................................................................... 50 PROCÉDURE D'EXÉCUTION D'UNE ANALYSE COMPLÈTE DE L'ORDINATEUR La tâche d'analyse complète (créée par défaut) de l'ordinateur fait partie de Kaspersky Anti-Virus. Dans le cadre de cette tâche, l'application recherche la présence éventuelle de virus sur tous les disques durs. Pour lancer la tâche d'analyse complète de l'ordinateur, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . 2. Dans la fenêtre ouverte, sélectionnez la tâche Analyse complète. Les résultats de l'exécution de la tâche seront affichés dans la fenêtre des rapports (cf. section "Statistiques de la recherche de virus" à la page 80).MA N U E L D E L ' U T I L I S A T E U R 46 RÉALISATION D'UNE ANALYSE RAPIDE DE L'ORDINATEUR La tâche d'analyse rapide (créée par défaut) de l'ordinateur fait partie de Kaspersky Anti-Virus. Dans le cadre de cette tâche, l'application recherche la présence éventuelle de virus dans les secteurs critiques de l'ordinateur, dans les dossiers contenant les fichiers du système d'exploitation et les bibliothèques système dont l'infection par des programmes malveillants pourrait endommager le système d'exploitation de l'ordinateur. Pour lancer la tâche d'analyse rapide de l'ordinateur, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . 2. Dans la fenêtre ouverte, sélectionnez la tâche Analyse express. Les résultats de l'exécution de la tâche seront affichés dans la fenêtre des rapports (cf. section "Statistiques de la recherche de virus" à la page 80). COMMENT RECHERCHER D'ÉVENTUELS VIRUS DANS UN FICHIER, UN RÉPERTOIRE OU UN DISQUE Si vous devez rechercher la présence éventuelle de virus dans un objet distinct (un des disques durs, un dossier ou un fichier en particulier ou un périphérique amovible), utilisez la tâche préconfigurée Analyse. Pour rechercher la présence d'éventuels virus dans un objet en particulier, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . 2. Dans le menu qui s'ouvre, sélectionnez la tâche Analyse. La fenêtre de sélection des objets d'analyse s'ouvrira. 3. Formez la liste des objets d'analyse (cf. section "Composition de la liste des objets à analyser" à la page 71) et cliquez sur le bouton Démarrer pour démarrer une tâche de recherche de virus. Les résultats de l'exécution de la tâche seront affichés dans la fenêtre des rapports (cf. section "Statistiques de la recherche de virus" à la page 80). La recherche d'éventuels virus dans n'importe quel objet de votre ordinateur peut être lancée depuis le Finder, pour autant que le composant Menu contextuel Finder (cf. section "Installation personnalisée de Kaspersky Anti-Virus" à la page 23) ait été installé. Pour ce faire, ouvrez le menu contextuel de l'objet et choisissez l'option Rechercher d'éventuels virus 1 . PLANIFICATION DE L'ANALYSE DE L'ORDINATEUR L'analyse opportune de votre ordinateur est le garant de la sécurité des données. Vous pouvez programmer le lancement des tâches de recherche de virus Analyse express et Analyse complète. Conformément au mode indiqué, l'application lancera automatiquement la tâche et exécutera l'analyse de tout l'ordinateur et des zones les plus critiques du système de fichiers. 1 Le lancement peut être différent sous les systèmes d'exploitation Mac OS X de version en dessous 10.6.R É S O L U T I O N D E S P R O B L È M E S T Y P E S 47 Pour programmer le lancement des tâches Analyse express et Analyse complète, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Analyse. 2. Dans la liste de gauche, sélectionnez le nom de la tâche, puis dans le groupe Mode d'exécution, activez le lancement de la tâche programmée. Pour modifier les horaires du lancement de la tâche, cliquez sur le bouton Modifier. 3. Dans la fenêtre ouverte, indiquez la fréquence de lancement de la tâche de recherche de virus. Les résultats de l'exécution des tâches seront affichés dans la fenêtre des rapports (cf. section "Statistiques de la recherche de virus" à la page 80). PROCÉDURE D'ACHAT OU DE RENOUVELLEMENT DE LA LICENCE Si vous avez installé Kaspersky Anti-Virus sans licence, vous pourrez acheter celle-ci après l'installation de l'application. Quand la durée de validité de la licence approche de son échéance, vous pouvez la renouveler. Lors de l'achat de la licence et du son renouvellement, vous recevez le code d'activation qui vous permet d'activer l'application (cf. section "Activation de Kaspersky Anti-Virus" à la page 29). Pour acheter une licence, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . 2. Dans la fenêtre qui s'affiche, cliquez sur Acheter. La page de la boutique en ligne où vous pouvez acheter la licence s'ouvre. Pour renouveler une licence, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . 2. Dans la fenêtre qui s'affiche, cliquez sur Renouveler. La page Web de la boutique en ligne où vous pouvez renouveler la licence s'ouvrira. PROCÉDURE DE MISE À JOUR DES BASES ET DES MODULES DE L'APPLICATION Kaspersky Lab actualise les bases antivirus et les modules de Kaspersky Anti-Virus par des serveurs de mises à jour spéciaux. Les serveurs de mises à jour de Kaspersky Lab sont les sites Internet que Kaspersky Lab utilise pour diffuser régulièrement les mises à jour de Kaspersky Anti-Virus. Pour réussir le téléchargement des mises à jour depuis les serveurs, la connexion de l'ordinateur à Internet est requise. Par défaut, Kaspersky Anti-Virus recherche périodiquement la présence du paquet des mises à jour sur les serveurs de Kaspersky Lab. Lorsque Kaspersky Anti-Virus découvre de nouvelles mises à jour, il les télécharge en arrière-plan et les installe sur l'ordinateur. Pour lancer manuellement la mise à jour de Kaspersky Anti-Virus, ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . MA N U E L D E L ' U T I L I S A T E U R 48 Les résultats de l'exécution de la tâche de mise à jour seront affichés dans la fenêtre des rapports (cf. section "Statistiques de la mise à jour" à la page 90). PROCÉDURE DE TRANSFERT DES PARAMÈTRES DE L'APPLICATION DANS UNE VERSION DE KASPERSKY ANTIVIRUS INSTALLÉ SUR UN AUTRE ORDINATEUR Kaspersky Anti-Virus vous permet d'exporter et d'importer les paramètres de fonctionnement. Cela est utile si vous avez installé l'application sur un ordinateur chez vous et au bureau. Vous pouvez configurer l'application selon un mode qui vous convient pour le travail à domicile, conserver ces paramètres sur le disque et les importer rapidement sur votre ordinateur au travail. Les paramètres sont enregistrés dans un fichier de configuration spécial. Pour enregistrer les paramètres actuels du fonctionnement de Kaspersky Anti-Virus dans un fichier, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Service. 2. Dans le groupe Configuration, cliquez sur le bouton Enregistrer. La fenêtre Enregistrer s'ouvrira. 3. Dans le champ Enregistrer sous, saisissez le nom du fichier et sélectionnez le dossier où il sera enregistrer. Pour importer les paramètres du fonctionnement de Kaspersky Anti-Virus depuis le fichier de configuration, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Service. 2. Dans le groupe Configuration, cliquez sur le bouton Télécharger et dans la fenêtre standard ouverte sélectionnez le fichier contenant les paramètres de Kaspersky Anti-Virus. QUE FAIRE SI L'APPLICATION A BLOQUÉE L'ACCÈS AU FICHIER Kaspersky Anti-Virus bloque l'accès au fichier ou au programme si l'Antivirus Fichiers (cf. page 55) soupçonne l'objet sollicité d'être infecté ou potentiellement infecté par une application malveillante et si l'action Bloquer l'accès a été sélectionnée. Pour traiter les objets dangereux repris sous l'onglet Détectés de la fenêtre des rapports, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . La fenêtre des rapports de Kaspersky Anti-Virus s'ouvrira. 2. Dans la partie gauche de la fenêtre des rapports, sélectionnez Détectés. La liste des objets dangereux détectés avec leurs états sera affichée dans la partie droite de la fenêtre. 3. Cliquez sur le bouton Réparer tous. Le traitement de chaque objet s'accompagne d'un message qui vous permet de choisir les actions ultérieures à appliquer à cet objet. Si vous cochez la case Appliquer à tous les cas similaires dans le message, alors l'action sélectionnée sera appliquée à tous les objets au statut identique. R É S O L U T I O N D E S P R O B L È M E S T Y P E S 49 Pour traiter les objets potentiellement infectés placés en quarantaine, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . La fenêtre des rapports de Kaspersky Anti-Virus s'ouvrira. 2. Dans la partie gauche de la fenêtre des rapports, sélectionnez Quarantaine. La partie droite de la fenêtre affichera le contenu de la quarantaine. 3. Cliquez sur le bouton Analyser tout pour analyser et réparer tous les objets potentiellement infectés de la quarantaine en utilisant la version actuelle des bases de Kaspersky Anti-Virus. 4. Cliquez sur le bouton Restaurer pour restaurer les fichiers dans le dossier défini par l'utilisateur, ou le dossier depuis lequel ils ont été déplacés dans la quarantaine (par défaut). Nous vous conseillons de restaurer uniquement les objets dont l'état correspond à faux positif. La restauration d'autres types d'objets pourrait entraîner l'infection de votre ordinateur. 5. Cliquez sur le bouton Supprimer ou Purger tout afin de supprimer l'objet sélectionné de la quarantaine ou de purger complètement la quarantaine. Si vous êtes convaincu que les objets bloqués par l'Antivirus Fichiers ne présentent aucun danger, vous pouvez les ajouter à la zone de confiance en créant une règle d'exclusion (cf. section "Constitution de la zone de confiance" à la page 53). QUE FAIRE SI VOUS PENSEZ QUE L'OBJET EST INFECTÉ PAR UN VIRUS Si vous pensez qu'un objet est infecté, soumettez-le à la recherche de la présence éventuelle de virus (cf. section "Comment rechercher d'éventuels virus dans un fichier, un répertoire ou un disque" à la page 46). Si Kaspersky Anti-Virus signale à l'issue de l'analyse que l'objet est sain, mais que vous pensez le contraire, placez-le en quarantaine. Les objets placés en quarantaine sont compactés et ne présentent aucune menace pour votre ordinateur. Il se peut que la version actualisée des bases de Kaspersky Anti-Virus puisse reconnaître et neutraliser la menace. Pour placer l'objet en quarantaine, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . La fenêtre des rapports de Kaspersky Anti-Virus s'ouvrira. 2. Dans la partie gauche de la fenêtre des rapports, sélectionnez Quarantaine. La partie droite de la fenêtre affichera le contenu de la quarantaine. 3. Cliquez sur le bouton Ajouter et sélectionnez le fichier souhaité dans la fenêtre standard ouverte. Il sera ajouté à la liste sous le signe ajouté par l'utilisateur. PROCÉDURE DE RESTAURATION D'UN OBJET SUPPRIMÉ OU RÉPARÉ PAR L'APPLICATION Il est déconseillé, sauf urgence, de restaurer les objets supprimés et réparés car ils pourraient constituer une menace pour votre ordinateur. MA N U E L D E L ' U T I L I S A T E U R 50 Il n'est pas toujours possible de préserver l'intégrité des objets infectés lors de la réparation. Si le fichier réparé contenait des informations importantes et que celles-ci ne sont plus accessibles (complètement ou partiellement) suite à la réparation, il est possible de le restaurer à partir de sa copie de sauvegarde. Pour restaurer un objet supprimé ou modifié lors de la réparation, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . La fenêtre des rapports de Kaspersky Anti-Virus s'ouvrira. 2. Dans la partie gauche de la fenêtre des rapports, sélectionnez Dossier de sauvegarde. La partie droite de la fenêtre présente le contenu de la sauvegarde sous forme de la liste des copies de sauvegarde des objets. 3. Sélectionnez la copie de sauvegarde de l'objet nécessaire dans la liste et cliquez sur le bouton Restaurer. Confirmez l'action dans la fenêtre ouverte. L'objet sera restauré dans l'emplacement d'origine avec le même nom qu'avant la réparation ou la suppression. Si l'emplacement d'origine contient un objet portant le même nom (cette situation est possible en cas de restauration d'un objet dont la copie avait déjà été créée avant la réparation), un avertissement apparaîtra à l'écran. Vous pouvez modifier l'emplacement de l'objet restauré ainsi que son nom. Nous recommandons d'analyser les objets tout de suite après la restauration. Il sera possible de le réparer avec les bases antivirus les plus récentes tout en préservant son intégrité. EMPLACEMENT DU RAPPORT SUR LE FONCTIONNEMENT DE L'APPLICATION Les informations relatives aux événements survenus pendant le fonctionnement de l'Antivirus Fichiers (cf. section "Antivirus Fichiers" à la page 55), lors de l'exécution des tâches de recherche de virus (cf. section "Analyse" à la page 67) ou de la mise à jour (cf. section "Mise à jour de l'application" à la page 82) s'affichent dans la fenêtre des rapports (cf. section "Rapports" à la page 96). Pour ouvrir la fenêtre des rapports, ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . QUE FAIRE EN CAS D'AFFICHAGE DE NOTIFICATIONS Les notifications de l'application (cf. section "Fenêtres de notifications et fenêtres contextuelles" à la page 37) sous la forme de fenêtre de notification contextuelle signalent les événements qui surviennent pendant l'utilisation de l'application et qui requièrent votre attention. Quand un tel message apparaît, il faut sélectionner une des actions proposées. La version optimale, à savoir celle recommandée par les experts de Kaspersky Lab, est choisie par défaut.51 CONFIGURATION ÉTENDUE DE L'APPLICATION Cette section contient des informations détaillées sur chacun des composants de l'application et une description de l'algorithme de fonctionnement et de la configuration des paramètres du composant. DANS CETTE SECTION Constitution de la zone de protection .............................................................................................................................. 51 Antivirus Fichiers............................................................................................................................................................. 55 Analyse ........................................................................................................................................................................... 67 Mise à jour de l'application .............................................................................................................................................. 82 Rapports et Stockages.................................................................................................................................................... 91 Participation au Kaspersky Security Network................................................................................................................ 100 CONSTITUTION DE LA ZONE DE PROTECTION La zone de protection de l'ordinateur est formée à l'aide de la configuration des paramètres suivants :  la liste des programmes malveillants, contre lesquels l'application assure la protection ;  les objets de la zone de confiance qui seront exclus de la protection. DANS CETTE SECTION Sélection des programmes malveillants contrôlés .......................................................................................................... 51 Constitution de la zone de confiance .............................................................................................................................. 53 SÉLECTION DES PROGRAMMES MALVEILLANTS CONTRÔLÉS Kaspersky Anti-Virus vous protège contre divers types de programmes malveillants. Quelle que soit la configuration de l'application, votre ordinateur sera protégé contre les types de programmes malveillants les plus dangereux tels que les virus, les chevaux de Troie et les outils de piratage. Il s'agit des programmes qui peuvent occasionner les dégâts les plus graves. Pour offrir une plus grande sécurité de votre ordinateur, vous pouvez élargir la liste des menaces à identifier en activant le contrôle d'un autre type de programme présentant un risque potentiel. Les programmes malveillants et indésirables contre lesquels Kaspersky Anti-Virus vous protège sont regroupés de la manière suivante :  Virus, vers, chevaux de Troie et utilitaires d'attaque. Ce groupe reprend les programmes malveillants les plus répandus et les plus dangereux. Cette protection est le niveau minimum admissible. Sur la recommandation des experts de Kaspersky Lab, Kaspersky Anti-Virus surveille toujours ce groupe de programmes malveillants.  Logiciels espions et publicitaires. Ce groupe reprend les applications indésirables qui peuvent nuire à l'utilisateur ou entraîner de dommages.MA N U E L D E L ' U T I L I S A T E U R 52  Numéroteurs. Ce groupe inclut les applications qui établissent des liaisons téléphoniques par modem en mode masqué (y compris les numéroteurs vers les services téléphoniques pornographiques).  Autres applications. Ce groupe reprend les logiciels qui ne sont pas malveillants ou dangereux, mais qui dans certaines circonstances peuvent nuire à votre ordinateur. Pour sélectionner du groupe le programme malveillant, contre lequel Kaspersky Anti-Virus va protéger votre ordinateur, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Menaces (cf. ill. ciaprès). 2. Cochez, dans le groupe Catégories de programmes malicieux, la case en regard des groupes de programmes malveillants contre lesquels Kaspersky Anti-Virus doit protéger l'ordinateur. Kaspersky Anti-Virus assure toujours la protection de votre ordinateur contre les virus, les vers, les chevaux de Troie et les utilitaires d'attaque. Pour cette raison, il est impossible de décocher la case à côté de ce groupe. Selon les groupes sélectionnés, Kaspersky Anti-Virus va utiliser entièrement ou partiellement les bases antivirus lors du fonctionnement de l'Antivirus Fichiers (cf. section "Antivirus Fichiers" à la page 55) et lors de la recherche de virus (cf. section "Analyse" à la page 67). Si tous les groupes de programmes malveillants ont été sélectionnés, la protection de l'ordinateur offerte par Kaspersky Anti-Virus est à son niveau maximum. Si la protection uniquement contre les virus, les vers, les chevaux de Troie et les utilitaires d'attaque a été sélectionnée, Kaspersky Anti-Virus n'analyse pas les programmes indésirables et d'autres programmes malveillants qui peuvent être installés sur votre ordinateur et qui peuvent amener des dégâts moraux ou matériels. Illustration 15. Fenêtre de configuration de l'application. Menaces Les experts de Kaspersky Lab vous recommandent de ne pas désactiver le contrôle des logiciels espions, adwares et numéroteurs automatiques. Lorsque Kaspersky Anti-Virus considère un programme qui d'après vous n'est pas dangereux comme un programme de cette catégorie, il est conseillé de configurer une règle d'exclusion (cf. section "Constitution de la zone de confiance" à la page 53). C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 53 CONSTITUTION DE LA ZONE DE CONFIANCE La zone de confiance est une liste d'objets composée par l'utilisateur qui ne sera pas contrôlée par Kaspersky Anti-Virus. Cette zone de confiance peut être définie par l'utilisateur, sur la base des particularités des objets qu'il manipule et des programmes installés sur l'ordinateur. La constitution de cette liste d'exclusions peut s'avérer utile si Kaspersky AntiVirus bloque l'accès à un objet ou un programme quelconque, alors que vous êtes convaincu que celui-ci est tout à fait sain. Les règles d'exclusions sont des ensembles de conditions qui permettent à Kaspersky Anti-Virus de savoir qu'il ne doit pas analyser un objet. Vous pouvez exclure de l'analyse des fichiers de format défini (cf. section "Liste des objets analysés en fonction de l'extension" à la page 112), des fichiers selon un masque (cf. section "Masques autorisés pour l'exclusion des fichiers" à la page 114), certains secteurs (par exemple, un répertoire ou un programme), des processus ou des objets selon un type de menace conforme à la classification de l'Encyclopédie des virus (http://www.securelist.com/fr). Les objets exclus ne seront pas analysés lors de l'analyse du disque ou du dossier où ils se trouvent. Toutefois, en cas de sélection de l'analyse de cet objet précis, la règle d'exclusion ne sera pas appliquée. Type de menace : est l'état assigné par Kaspersky Anti-Virus à un objet au cours de l'analyse. Le type de menace est rendu sur la base du classement des programmes malveillants et indésirables présentés dans l'encyclopédie des virus de Kaspersky Lab. Les programmes indésirables n'ont aucune fonction malicieuse, mais ils peuvent être exploités par un individu malintentionné en guise de soutien à un programme malicieux, en raison des failles ou des erreurs qu'il contient. Cette catégorie regroupe par exemple les programmes d'administration à distance, les clients IRC, les serveurs FTP, tous les utilitaires pour l'arrêt des processus ou la dissimulation de leur activité, les enregistreurs de frappes, les programmes d'identification des mots de passe, les numéroteurs automatiques vers des sites payants. Ce genre de programme n'est pas considéré comme un virus (not-a-virus). Mais il peut être malgré tout scindé entre les types Adware, Joke, Riskware, etc. (pour en savoir plus sur les programmes indésirables détectés par Kaspersky Anti-Virus, consultez l'Encyclopédie des virus (http://www.securelist.com/fr)). Ces programmes peuvent être bloqués suite à l'analyse. Sachant que certains d'entre eux sont largement utilisés, il est possible de les exclure de l'analyse. Pour créer une nouvelle règle d'exclusion ou consulter et modifier les règles d'exclusion déjà créées, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Menaces (cf. ill. ciaprès). Illustration 16. Fenêtre de configuration de l'application. Menaces MA N U E L D E L ' U T I L I S A T E U R 54 2. Dans le groupe Exclusions, cliquez sur le bouton Zone de confiance (cf. ill. ci-dessus). Une fenêtre (cf. ill. ciaprès) contenant la liste des objets qui ne seront pas analysés par Kaspersky Anti-Virus s'ouvre. Illustration 17. Liste des objets exclus Vous pouvez exécuter les opérations suivantes :  Créer une nouvelle règle d'exclusion. Cliquez sur le bouton , et dans la fenêtre ouverte Règle d'exclusion (cf. ill. ci-après), définissez ses conditions.  Modifier une règle d'exclusion déjà créée. Sélectionnez une règle d'exclusion dans la liste et cliquez sur le bouton Modifier. Dans la fenêtre ouverte Règle d'exclusion (cf. ill. ci-après), apportez les modifications dans ses conditions.  Refuser temporairement l'utilisation d'une règle d'exclusion. Sélectionnez la règle d'exclusion dans la liste et décochez la case à côté de cette règle. La règle d'exclusion ne va pas être appliquée jusqu'à ce que la case ne soit pas cochée.  Supprimer une règle d'exclusion. Sélectionnez une règle d'exclusion dans la liste et cliquez sur le bouton . Création d'une règle d'exclusion Dans la fenêtre Règle d'exclusion qui s'ouvre, définissez les conditions de la règle d'exclusion à l'aide des paramètres suivants :  Objet/Tous les objets. Désignez le fichier, le dossier ou le masque de fichier (cf. section "Masques autorisés pour l'exclusion des fichiers" à la page 114) comme l'objet d'exclusion. Vous pouvez saisir à la main le nom/le C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 55 masque de nom de l'objet dans le champ ou cliquer sur le bouton Sélectionner et sélectionner l'objet dans la fenêtre standard ouverte. La valeur Tous les objets suppose l'exclusion de l'analyse de tous les objets de votre ordinateur, correspondants au type de menace défini dans le champ inférieur.  Types de menaces/Toutes les menaces. Le paramètre permet d'exclure de l'analyse les objets, sur la base du type de la menace attribuée selon la classification de l'encyclopédie des virus. Pour saisir un nom de menace, utilisez les valeurs de la liste déroulante : commençant par, terminant par, contient, un mot entier, et dans le champ à droite, désignez la partie correspondante du nom. Par exemple, si vous avez choisi la valeur commençant par not-a-virus, alors les applications légitimes, mais indésirables, seront exclues. Il est également possible de désigner le nom de la menace selon un masque (cf. section "Masques d'exclusion autorisés selon le classement de l'encyclopédie des virus" à la page 115). Si vous choisissez l'option Toutes les menaces, les objets repris dans le champ Objet supérieur seront exclus de l'analyse quel que soit le type de menace qui leur aura été attribuée. En cas de sélection simultanée d'un objet à exclure et d'un type de menace, la règle fonctionnera de la manière suivante :  Si un fichier quelconque a été défini en tant qu'Objet et qu'un état particulier a été sélectionné pour le Type de menace, cela signifie que le fichier sélectionné sera exclu uniquement si l'état défini lui est attribué pendant l'analyse.  Si un secteur ou un répertoire quelconque a été défini en tant qu'Objet et qu'un état (ou masque de type de menace) a été défini en tant que Type de menace, cela signifie que les objets correspondant à cet état, mais découverts uniquement dans ce secteur/répertoire, seront exclus.  Composant/Tous les composants. Sélectionnez les composants de Kaspersky Anti-Virus qui devront appliquer la règle créée : Antivirus Fichiers ou Analyse. Le choix de l'option Tous les composants signifie que la règle sera utilisée par toutes les tâches de recherche de virus, ainsi que par Antivirus Fichiers. Illustration 18. Création d'une règle d'exclusion ANTIVIRUS FICHIERS Le système de fichiers de l'ordinateur peut contenir des virus ou d'autres programmes malveillants qui peuvent être conservés des années après leur intrusion par un disque amovible ou par Internet sans jamais se manifester. Antivirus Fichiers est le composant qui contrôle le système de fichiers de l'ordinateur en temps réel. Il est lancé par défaut au démarrage du système d'exploitation, reste en permanence dans la mémoire vive de l'ordinateur et analyse tous les fichiers ouverts, exécutés ou enregistrés sur l'ordinateur, ainsi que les disques connectés.MA N U E L D E L ' U T I L I S A T E U R 56 L'Antivirus Fichiers fonctionne avec les fichiers selon l'algorithme suivant : 1. Intercepte les requêtes de l'utilisateur ou d'une application quelconque adressés à chaque fichier. 2. Vérifie la présence des informations sur le fichier intercepté dans la base iSwift (cf. section "Configuration des paramètres avancés" à la page 63). En vertu des informations reçues, une décision sur l'analyse du fichier est prise. 3. Est soumis à la recherche d'éventuels virus. L'identification des objets malveillants est réalisée à l'aide des bases antivirus de Kaspersky Anti-Virus. Les bases contiennent la définition de tous les programmes malveillants connus à ce jour et de leur mode d'infection. Selon les résultats de l'analyse, les options suivantes du comportement de Kaspersky Anti-Virus sont possibles :  Si aucun code malveillant n'a été découvert dans le fichier, le destinataire pourra l'utiliser immédiatement.  Si le fichier contient un code malveillant, Antivirus Fichiers le bloque, place une copie dans le dossier de sauvegarde et tente de le réparer. Si la réparation réussit, l'utilisateur peut utiliser le fichier. Dans le cas contraire, le fichier est supprimé. La copie du fichier est placée dans le dossier de sauvegarde (cf. page 94).  Si le fichier contient un code semblable à un code malveillant, le fichier est placé en quarantaine (à la page 92). Il est possible de le réparer plus tard en utilisant les bases antivirus actualisées. Kaspersky Anti-Virus est lancé par défaut au démarrage du système d'exploitation et protège votre ordinateur pendant la session. L'icône de Kaspersky Anti-Virus (à la page 32) témoigne du fonctionnement de l'Antivirus Fichiers. Si l'icône est active, cela signifie que la protection de votre ordinateur est activée. Si l'icône n'est pas active, cela signifie que la protection est désactivée. DANS CETTE SECTION Désactivation de la protection des fichiers ...................................................................................................................... 56 Rétablissement de la protection de l'ordinateur .............................................................................................................. 58 Configuration de l'Antivirus Fichiers ................................................................................................................................ 59 Restauration des paramètres de protection du courrier par défaut ................................................................................. 65 Statistiques de la protection des fichiers ......................................................................................................................... 65 DÉSACTIVATION DE LA PROTECTION DES FICHIERS Les experts de Kaspersky Lab vous recommandent vivement de ne pas désactiver la protection offerte par l'Antivirus Fichiers en temps réel, car cela pourrait entraîner l'infection de votre ordinateur et la perte de données. Notez que dans ce cas, la protection est envisagée dans le contexte de fonctionnement de l'Antivirus Fichiers (cf. section "Antivirus Fichiers" à la page 55). La désactivation ou la suspension du fonctionnement de l'Antivirus Fichiers n'a pas d'influence sur la recherche de virus (cf. section "Analyse" à la page 67) et la mise à jour (cf. section "Mise à jour de l'application" à la page 82). Il est possible d'activer l'Antivirus Fichiers par plusieurs moyens. Toutefois, avant de faire quoi que ce soit, nous vous conseillons de définir la raison pour laquelle vous souhaitez désactiver la protection des fichiers. En effet, il est peut-être possible de résoudre le problème d'une autre façon : modifier le niveau de protection (cf. section "Sélection du niveau de protection" à la page 59) ou désactiver la protection uniquement de certains fichiers en créant une règle d'exclusion (cf. section "Constitution de la zone de confiance" à la page 53). Ainsi, si vous utilisez une base de données qui, selon vous, ne peut contenir de virus, il suffit d'ajouter ce dossier et les fichiers qu'il contient dans la zone de confiance. Probablement, il vous faudra suspendre le fonctionnement de l'Antivirus Fichiers si Kaspersky Anti-Virus est en conflit avec d'autres applications installées sur votre ordinateur.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 57 Pour désactiver l'Antivirus Fichiers, utilisez un des moyens suivants :  Cliquez sur l'icône de Kaspersky Anti-Virus (à la page 32) et dans le menu contextuel ouvert, sélectionnez la commande Désactiver Protection (cf. ill. ci-après). Illustration 19. Désactivation de l'Antivirus Fichiers  Ouvrez la fenêtre de configuration de l'application (à la page 35), sélectionnez l'onglet Protection et décochez la case Activer Antivirus Fichiers (cf. ill. ci-après). Illustration 20. Fenêtre de configuration de l'application. Protection Si vous avez désactivé l'Antivirus Fichiers, suite au redémarrage de Kaspersky Anti-Virus, ce dernier ne sera pas activé automatiquement. Il est nécessaire de restaurer la protection du système de fichier de l'ordinateur à la main (cf. section "Rétablissement de la protection de l'ordinateur" à la page 58).MA N U E L D E L ' U T I L I S A T E U R 58 RÉTABLISSEMENT DE LA PROTECTION DE L'ORDINATEUR Si l'Antivirus Fichiers a été désactivé, alors il sera possible de restaurer la protection du système de fichiers de l'ordinateur uniquement à la main à la demande de l'utilisateur. L'activation automatique de l'Antivirus Fichiers après le redémarrage du système d'exploitation ou de Kaspersky Anti-Virus n'aura pas lieu. Pour activer l'Antivirus Fichiers, utilisez un des moyens suivants :  Cliquez sur l'icône de Kaspersky Anti-Virus (à la page 32) et dans le menu contextuel ouvert, sélectionnez la commande Activer Protection (cf. ill. ci-après). Illustration 21. Activation de l'Antivirus Fichiers  Ouvrez la fenêtre de configuration de l'application (à la page 35), sélectionnez l'onglet Protection et décochez la case Activer Antivirus Fichiers (cf. ill. ci-après). Illustration 22. Fenêtre de configuration de l'application. ProtectionC O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 59  Utilisez l'Assistant de sécurité (cf. section "Assistant de sécurité" à la page 44). La suspension ou l'arrêt de la protection augmente sensiblement le risque d'infection de l'ordinateur. Par conséquent, cette menace est immédiatement consignée par l'Assistant de protection. CONFIGURATION DE L'ANTIVIRUS FICHIERS Le fonctionnement de l'Antivirus Fichiers est contrôlé à l'aide des paramètres suivants :  Niveau de protection. Le niveau de protection est l'ensemble de paramètres qui définissent la relation entre le détail et la vitesse de l'analyse des objets sur les virus. Il existe trois niveaux prédéfinis de protection (cf. section "Sélection du niveau de protection" à la page 59) mis au point par les experts de Kaspersky Lab.  Action à réaliser sur l'objet identifié. L'action (cf. section "Sélection de l'action exécutée sur les objets" à la page 64) détermine le comportement de Kaspersky Anti-Virus en cas de découverte d'un objet infecté ou potentiellement infecté. SÉLECTION DU NIVEAU DE PROTECTION L'Antivirus Fichiers assure la protection du système de fichiers de l'ordinateur sur un des niveaux suivants :  Protection maximale : le contrôle de tous les fichiers ouverts, enregistrés et modifiés est total.  Recommandé : le niveau dont les paramètres sont recommandés par les experts de Kaspersky Lab.  Vitesse maximale : les paramètres de ce niveau vous permettent d'utiliser confortablement des applications à usage intensif de ressources systèmes, dans la mesure où l'ensemble des fichiers analysés est réduit. Par défaut, l'Antivirus Fichiers fonctionne sur le niveau de protection Recommandé. Vous pouvez augmenter ou réduire le niveau de protection du système de fichiers en sélectionnant le niveau Protection maximale ou Vitesse maximale ou en modifiant les paramètres du niveau actuel. Afin de modifier le niveau de protection, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Protection (cf. ill. ciaprès). 2. Dans le groupe Niveau de protection, déplacez simplement le curseur. Ce faisant, vous modifiez le rapport entre la vitesse de l'analyse et la quantité des fichiers analysés : plus le nombre de fichiers soumis à l'analyse sera réduit, plus la vitesse de l'analyse sera élevée. Si aucun des niveaux prédéfinis ne répond à vos attentes, vous pouvez procéder à une configuration avancée des paramètres de la protection. Pour ce faire, il est conseillé de choisir le niveau de protection le plus proche de vos besoins en guise de point de départ et d'en modifier les paramètres. Dans ce cas, le nom du niveau de sécurité devient Utilisateur. Pour modifier les paramètres du niveau de protection actuel, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Protection (cf. ill. ciaprès). 2. Dans le groupe Niveau de protection, cliquez sur le bouton Paramètres. MA N U E L D E L ' U T I L I S A T E U R 60 3. Dans la fenêtre ouverte, modifiez les paramètres de la protection des fichiers :  sous l'onglet Général (cf. section "Définition du type de fichiers analysés" à la page 60), définissez les types de fichiers analysés ;  sous l'onglet Zone de protection (cf. section "Constitution de la couverture de protection" à la page 61), indiquez les disques ou les dossiers qui doivent être contrôlés par l'Antivirus Fichiers ;  sous l'onglet Avancé (cf. section "Configuration des paramètres avancés" à la page 63), configurez le mode de fonctionnement du composant. 4. Cliquez sur le bouton OK pour enregistrer les modifications. Illustration 23. Fenêtre de configuration de l'application. Protection DÉFINITION DU TYPE DE FICHIERS ANALYSÉS La définition du type de fichiers analysés vous permet de déterminer le format et la taille des fichiers qui seront soumis à l'analyse antivirus par l'Antivirus Fichiers à l'ouverture, l'exécution et l'enregistrement. Vous pouvez également configurer les performances de l'analyse. Pour désigner les types d'objets analysés par l'Antivirus Fichiers et configurer les performances de l'analyse, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Protection. 2. Dans le groupe Niveau de protection, cliquez sur le bouton Paramètres. C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 61 3. Dans la fenêtre ouverte, sélectionnez l'onglet Général (cf. ill. ci-après) et configurez les paramètres suivants :  Indiquez, dans le groupe Types de fichiers, les formats d'objet qui seront analysés par Kaspersky AntiVirus à la recherche d'éventuels virus à l'ouverture, à l'exécution et à l'enregistrement.  Dans le groupe Optimisation, configurez les performances de l'analyse.  Dans le groupe Fichiers composés, sélectionnez les fichiers composés à soumettre à la recherche d'éventuels virus et définissez la restriction sur l'analyse des gros objets. Illustration 24. Antivirus Fichiers. Configuration de l'analyse CONSTITUTION DE LA ZONE DE PROTECTION Par défaut, l'Antivirus Fichiers analyse tous les fichiers dès qu'une requête lui est adressée, quel que soit le support sur lequel ils se trouvent (disque dur, CD/DVD-ROM ou carte Flash). Pour former une liste des objets inclus dans la zone de confiance, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Protection. 2. Dans le groupe Niveau de protection, cliquez sur le bouton Paramètres. 3. Dans la fenêtre qui s'ouvre, sélectionnez l'onglet Zone de protection (cf. ill. ci-après). La liste des objets qui seront analysés par l'Antivirus Fichiers est présentée sous la liste. La protection est active par défaut pour tous les objets se trouvant sur des disques fixes, des supports amovibles et les unités réseau connectées à l'ordinateur. MA N U E L D E L ' U T I L I S A T E U R 62 Vous pouvez exécuter les opérations suivantes :  Ajouter en objet à analyser. Cliquez sur le bouton et dans la fenêtre standard ouverte, sélectionnez le dossier ou le fichier.  Modifier l'objet de la liste (accessible uniquement pour les objets ajoutés par l'utilisateur). Sélectionnez l'objet et cliquez sur le bouton Modifier. Saisissez vos modifications dans la fenêtre standard ouverte.  Suspendre temporairement l'analyse d'un objet de la liste. Sélectionnez un objet et décochez la case à côté de cet objet. L'Antivirus Fichier ne va pas contrôler cet objet jusqu'à ce que la case ne soit pas cochée de nouveau.  Supprimer l'objet (accessible uniquement pour les objets ajoutés par l'utilisateur). Sélectionnez l'objet et cliquez sur le bouton . Illustration 25. Antivirus Fichiers. Constitution de la couverture de protection Si vous souhaitez restreindre le nombre d'objets protégés, vous pouvez suivre une des méthodes suivantes :  indiquer uniquement les répertoires, disques ou fichiers qui doivent être protégés ;  constituer une liste des objets qui ne doivent pas être protégés (cf. section "Constitution de la zone de confiance" à la page 53) ;  utiliser simultanément la première et la deuxième méthode, c.-à-d. définir une zone de protection dont sera exclue une série d'objets.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 63 CONFIGURATION DES PARAMÈTRES AVANCÉS En tant que paramètres complémentaires du fonctionnement de l'Antivirus Fichiers vous configurez le mode d'analyse des objets du système fichier, activer la technologie iSwift qui augmente la productivité du traitement des objets et programmer le fonctionnement du composant. Pour configurer les paramètres avancés de l'Antivirus Fichiers, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Protection. 2. Dans le groupe Niveau de protection, cliquez sur le bouton Paramètres. 3. Dans la fenêtre ouverte, sélectionnez l'onglet Avancé (cf. ill. ci-après) et configurez les paramètres suivants :  Dans le groupe Mode d'analyse, définissez les conditions d'activation de l'Antivirus Fichiers.  Sélectionnez la technologie d'analyse dans le groupe Productivité.  Dans le groupe Suspension de la tâche, activez la suspension programmée du fonctionnement de l'Antivirus Fichiers et configurez les paramètres de la programmation.  Dans le groupe Analyseur heuristique, configurez l'utilisation de l'analyseur heuristique par l'Antivirus Fichiers. Illustration 26. Antivirus Fichiers. Configuration des paramètres avancésMA N U E L D E L ' U T I L I S A T E U R 64 SÉLECTION DES ACTIONS À RÉALISER SUR LES OBJETS Si l'analyse d'un fichier détermine une infection ou une possibilité d'infection, la suite du fonctionnement de l'Antivirus Fichiers dépendra de l'état de l'objet et de l'action sélectionnée. A la fin de l'analyse, chaque objet peut se voir attribuer un des statuts suivants :  état de l'un des programmes malveillants (exemple, virus, cheval de Troie) ;  état probablement infecté lorsqu'il est impossible d'affirmer avec certitude si l'objet est infecté ou non. Cela signifie que le fichier contient la séquence du code d'un virus inconnu ou le code modifié d'un virus connu. Par défaut, tous les objets malveillants sont réparés et tous les objets probablement infectés sont placés en quarantaine (cf. section "Quarantaine" à la page 92). Pour sélectionner une action à effectuer par l'Antivirus Fichiers lors de la détection d'un objet infecté ou potentiellement infecté, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Protection (cf. ill. ciaprès). 2. Dans le groupe Action, sélectionnez l'action de l'Antivirus Fichiers. Illustration 27. Fenêtre de configuration de l'application. Protection Avant toute réparation ou suppression d'un objet, Kaspersky Anti-Virus crée une copie de sauvegarde et la place dans le dossier de sauvegarde (à la page 94) au cas où il faudrait restaurer l'objet ou s'il devenait possible de le réparer.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 65 RESTAURATION DES PARAMÈTRES DE PROTECTION DU COURRIER PAR DÉFAUT A tout moment, vous pouvez revenir aux paramètres de la configuration de l'Antivirus Fichiers par défaut. Il s'agit des paramètres optimaux pour assurer la protection de votre ordinateur contre les programmes malveillants. Ces paramètres sont recommandés par les experts de Kaspersky Lab et sont réunis dans le niveau de protection Recommandé. Pour restaurer les paramètres de l'Antivirus Fichiers par défaut, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Protection (cf. ill. ciaprès). 2. Dans le groupe Niveau de protection, cliquez sur le bouton Par défaut. Illustration 28. Fenêtre de configuration de l'application. Protection STATISTIQUES DE LA PROTECTION DES FICHIERS Les statistiques de synthèse sur le fonctionnement actuel de l'Antivirus Fichiers (nombre d'objets analysés depuis le dernier lancement du composant, nombre d'objets détectés et réparés, nom du fichier qui a été analysé en dernier) sont présentées dans la partie inférieure de la fenêtre principale de l'application (cf. section "Fenêtre principale de l'application" à la page 34). Kaspersky Anti-Virus offre aussi un rapport détaillé sur le fonctionnement de l'Antivirus Fichiers. Pour parcourir le rapport, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . 2. Dans la section Tâches exécutées de la fenêtre qui s'ouvre, choisissez Antivirus Fichiers. MA N U E L D E L ' U T I L I S A T E U R 66 Si l'Antivirus Fichiers est désactivé actuellement, vous pouvez consulter le rapport détaillé sur les résultats de l'exécution antérieure dans la section Tâches terminées. Si le fonctionnement de l'Antivirus Fichiers s'est soldé par une erreur, consultez le rapport et tentez de relancer le composant. Si vous ne parvenez pas à résoudre vous-même le problème, contactez le Service d'assistance technique de Kaspersky Lab (cf. section "Contacter le Service d'assistance technique" à la page 110). Les informations détaillées sur le fonctionnement de l'Antivirus Fichiers sont présentées dans la fenêtre des rapports à droite, sous les onglets suivants :  L'onglet Détectés reprend tous les objets détectés pendant la protection du système de fichiers de l'ordinateur. Pour chaque objet, le nom et le chemin d'accès au dossier (où l'objet a été enregistré) sont indiqués, ainsi que l'état attribué à cet objet par l'Antivirus Fichiers. Si le programme a pu définir exactement le programme malveillant qui a infecté l'objet, il recevra l'état, par exemple : virus, cheval de Troie, etc. S'il est impossible de définir avec exactitude le type de programme malveillant, l'objet recevra le statut suspect. En plus de l'état, le rapport reprend également les informations relatives à l'action exécutée sur l'objet (découvert, réparé).  L'onglet Evénements reprend la liste entière des événements survenus pendant l'utilisation de l'Antivirus Fichiers avec l'heure de survenance de l'événement, son nom, état et causes d'apparition. Les événements prévus sont :  événement informatif (par exemple : l'objet n'a pas été traité : ignoré selon le type) ;  avertissement (par exemple : découverte d'un virus) ;  remarque (par exemple : archive protégée par un mot de passe).  L'onglet Statistiques reprend les informations sur le nombre total d'objets analysés, et dans les colonnes séparées vous retrouverez le nombre d'objets parmi le nombre total d'objets en cours d'analyse étant les archives, les objets dangereux, réparés, placés en quarantaine, etc.  L'onglet Paramètres reprend les paramètres principaux conformément auxquels l'Antivirus Fichiers fonctionne. Pour passer rapidement à la configuration du composant, cliquez sur le bouton Modifier les paramètres. Illustration 29. Fenêtre des rapports. Antivirus FichiersC O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 67 ANALYSE Outre la protection en temps réel du système de fichiers de l'ordinateur par l'Antivirus Fichiers (cf. section "Antivirus Fichiers" à la page 55), il est primordial de rechercher la présence éventuelle de virus sur l'ordinateur à intervalles réguliers. Cette activité est indispensable afin d'éviter la propagation de programmes malveillants qui n'auraient pas été interceptés par les composants de la protection en raison, par exemple, d'un niveau de protection trop bas ou de tout autre motif. Kaspersky Anti-Virus offre les tâches intégrées suivantes pour la recherche de virus :  Analyse Recherche de virus sur un objet spécifique (fichiers, dossier, disques, disques amovibles).  Analyse complète Recherche de virus sur l'ordinateur avec une analyse minutieuse de tous les disques durs.  Analyse express Recherche de virus éventuels uniquement dans les secteurs critiques de l'ordinateur : dossiers contenant les fichiers du système d'exploitation et les bibliothèques système. Par défaut, ces tâches sont exécutées selon les paramètres recommandés. Vous pouvez modifier ces paramètres (cf. section "Configuration des tâches liées à la recherche de virus" à la page 72) et même indiquer le mode du lancement de la tâche d'analyse (cf. section "Programmation du lancement des tâches de recherche de virus" à la page 76). DANS CETTE SECTION Administration des tâches liées à la recherche de virus.................................................................................................. 67 Composition de la liste des objets à analyser ................................................................................................................. 71 Configuration des tâches liées à la recherche de virus ................................................................................................... 72 Restauration des paramètres d'analyse par défaut......................................................................................................... 79 Statistiques de la recherche de virus .............................................................................................................................. 80 ADMINISTRATION DES TÂCHES LIÉES À LA RECHERCHE DE VIRUS Les tâches liées à la recherche de virus peuvent être lancées manuellement (cf. section "Lancement/arrêt des tâches liées à la recherche de virus" à la page 68) ou automatiquement selon la programmation (cf. section "Programmation du lancement des tâches de recherche de virus" à la page 76). Il est également possible de créer des tâches d'utilisateur (cf. section "Création de tâches liées à la recherche de virus" à la page 69) dans Kaspersky Anti-Virus. MA N U E L D E L ' U T I L I S A T E U R 68 LANCEMENT/ARRÊT DES TÂCHES LIÉES À LA RECHERCHE DE VIRUS Pour lancer la tâche de recherche de virus manuellement, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . 2. Dans la fenêtre qui s'ouvre (cf. ill. ci-après), sélectionnez la tâche nécessaire : Analyse complète, Analyse express ou Analyse. Si vous avez sélectionnez la tâche Analyse, Kaspersky Anti-Virus vous proposera d'indiquer la zone d'analyse. Excepté des tâches énumérées comprises dans l'application, les tâches utilisateurs d'analyse s'affichent dans le menu (cf. section "Création de tâches liées à la recherche de virus" à la page 69), si de telles tâches ont été créées. Illustration 30. Tâches de recherche de virus Les informations relatives aux tâches en cours d'exécution apparaissent dans la partie gauche de la fenêtre principale, ainsi que dans la section Tâches exécutées de la fenêtre du rapport (cf. section "Rapports" à la page 96). Les informations sur les tâches exécutées sont reprises dans la section Tâches terminées de la fenêtre des rapports (cf. ill. ci-après). Pour arrêter l'exécution de la tâche de recherche de virus, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . La fenêtre des rapports de Kaspersky Anti-Virus s'ouvrira. 2. Dans la section Tâches exécutées (cf. ill. ci-après), sélectionnez le nom de la tâche d'analyse et cliquez sur le bouton Arrêter. L'analyse sera suspendue jusqu'à ce que la tâche soit à nouveau relancée manuellement ou selon la programmation. Pour relancer l'analyse, cliquez sur le bouton Démarrer. Dans la fenêtre ouverte, Kaspersky Anti-Virus vous proposera de reprendre la recherche là où elle a été interrompue, soit en lancer une nouvelle. C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 69 Illustration 31. Fenêtre des rapports. Analyse CRÉATION DE TÂCHES LIÉES À LA RECHERCHE DE VIRUS Afin de rechercher la présence éventuelle de virus parmi les objets de l'ordinateur, vous pouvez utiliser non seulement les tâches d'analyse intégrées livrées avec Kaspersky Anti-Virus, mais aussi des tâches personnalisées. La création de chaque nouvelle tâche s'opère sur la base des tâches existantes. Pour créer une tâche de recherche de virus, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35). 2. Sélectionnez l'onglet Analyse et dans la liste à gauche (cf. ill. ci-après), sélectionnez la tâche Analyse express ou Analyse complète dont les paramètres sont les plus proches à vos exigences.MA N U E L D E L ' U T I L I S A T E U R 70 Illustration 32. Fenêtre de configuration de l'application. Tâche Analyse complète 3. Cliquez sur le bouton situé sous la liste des tâches de recherche de virus, et dans la fenêtre ouverte, sélectionnez la commande Copier. 4. Saisissez le nom de la nouvelle tâche dans la fenêtre qui s'ouvre, puis cliquez sur OK. La tâche portant le nom indiqué apparaîtra dans la liste. La nouvelle tâche possède des paramètres identiques à ceux de la tâche qui lui a servi de base. Vous devrez par conséquent réaliser une configuration complémentaire :  modifier la liste des objets à analyser (cf. section "Composition de la liste des objets à analyser" à la page 71) ;  indiquer les paramètres (cf. section "Configuration des tâches liées à la recherche de virus" à la page 72) utilisés pour l'exécution de la tâche ;  configurer la planification du lancement automatique (cf. section "Programmation du lancement des tâches de recherche de virus" à la page 76). Suite aux tâches intégrées de recherche de virus, Kaspersky Anti-Virus permet de créer pas plus de six tâches utilisateurs de recherche. Vous pouvez renommer et supprimer les tâches d'analyse.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 71 Vous pouvez renommer ou supprimer uniquement les tâches de recherche créées par l'utilisateur. Pour renommer une tâche créée, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35). 2. Dans la liste de gauche, sélectionnez la tâche (cf. ill. ci-dessus). 3. Cliquez sur le bouton situé sous la liste des tâches d'analyse, et dans la fenêtre ouverte, sélectionnez la commande Renommer. 4. Modifiez le nom de la tâche dans la fenêtre qui s'affiche puis cliquez sur OK. La tâche sera renommée. Pour supprimer une tâche, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35). 2. Dans la liste de gauche, sélectionnez la tâche (cf. ill. ci-dessus). 3. Cliquez sur le bouton situé sous la liste des tâches d'analyse, et dans la fenêtre ouverte, sélectionnez la commande Supprimer. Confirmez l'action dans la fenêtre ouverte. La tâche sera supprimée de la liste. COMPOSITION DE LA LISTE DES OBJETS À ANALYSER Les tâches Analyse complète et Analyse express incluses dans Kaspersky Anti-Virus possèdent déjà des listes formées des objets à analyser. La tâche Analyse complète permet d'effectuer l'analyse de tous les fichiers situés sur les disques durs de l'ordinateur. Dans le cadre de l'Analyse express, Kaspersky Anti-Virus analyse uniquement les objets vulnérables du point de vue de la sécurité : les dossiers contenant les fichiers du système d'exploitation et les bibliothèques système. La tâche Analyse requiert une formation de la liste des objets à analyser (sélection du fichier, dossier, disque, disques amovibles). Pour faire connaissance avec la liste des objets à analyser, lors de l'exécution des tâches Analyse complète et Analyse express, ou pour modifier cette liste, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Analyse. 2. Dans la liste de gauche, sélectionnez le nom de la tâche : Analyse complète ou Analyse express. 3. A droite, dans le groupe Objets à analyser, cliquez sur le bouton Modifier. La fenêtre avec la liste des objets s'ouvrira (cf. ill. ci-après). Modifiez-la, si nécessaire. Vous pouvez exécuter les opérations suivantes :  Ajouter l'objet dans la liste. Déplacez l'objet dans la fenêtre ou cliquez sur le bouton et sélectionnez de la liste déroulante l'option qui vous convient le mieux (Fichier ou dossier, Tous les disques, Quarantaine, etc.). Si l'objet ajouté contient des sous-dossiers qui doivent aussi être analysés, cochez la case Sous-répertoires compris dans la fenêtre de la sélection du fichier. Si l'objet ajouté contient les liens symboliques vers d'autres objets qui requièrent l'analyse, dans la fenêtre ouverte de sélection du fichier, cochez la case Liens symboliques inclus.  Modifier l'objet de la liste (accessible uniquement pour les objets ajoutés par l'utilisateur). Sélectionnez l'objet et cliquez sur le bouton Modifier. Saisissez vos modifications dans la fenêtre standard ouverte. MA N U E L D E L ' U T I L I S A T E U R 72  Suspendre temporairement l'analyse d'un objet de la liste. Sélectionnez un objet et décochez la case à côté de cet objet. La tâche de recherche de virus ne sera pas exécutée pour cet objet jusqu'à ce que la case ne soit pas cochée de nouveau.  Supprimer l'objet (accessible uniquement pour les objets ajoutés par l'utilisateur). Sélectionnez l'objet et cliquez sur le bouton . Lors de la création des tâches d'utilisateur (cf. section "Création de tâches liées à la recherche de virus" à la page 69), la liste des objets à analyser est formée ou modifiée d'une manière analogue. Illustration 33. Composition de la liste des objets à analyser Pour sélectionner un ou plusieurs objets à analyser lors de l'exécution de la tâche Analyse, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . 2. Dans le menu qui s'ouvre, sélectionnez la tâche Analyse. La fenêtre de formation de la liste des objets s'ouvrira (cf. ill. ci-dessus). Modifiez la liste par le mode décrit ci-dessus. CONFIGURATION DES TÂCHES LIÉES À LA RECHERCHE DE VIRUS L'exécution des tâches de recherche de virus sur votre ordinateur est définie par les paramètres suivants :  Niveau de protection Le niveau de protection est l'ensemble de paramètres qui définissent la relation entre le détail et la vitesse de l'analyse des objets sur la présence de virus. Il existe trois niveaux prédéfinis de protection (cf. section "Sélection du niveau de protection" à la page 73) mis au point par les experts de Kaspersky Lab.  Action à réaliser sur l'objet identifié L'action (cf. section "Sélection de l'action exécutée sur les objets" à la page 75) détermine le comportement de Kaspersky Anti-Virus en cas de découverte d'un objet infecté ou potentiellement infecté.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 73  Mode d'exécution Le lancement automatique de la tâche d'analyse selon un horaire défini (cf. section "Programmation du lancement des tâches de recherche de virus" à la page 76) permet de rechercher la présence éventuelle de virus sur l'ordinateur en temps opportuns. Accessible uniquement pour les tâches Analyse express, Analyse complète et les tâches d'utilisateur.  Lancement de la tâche au nom de l'utilisateur Lancement de la tâche au nom de l'utilisateur privilégié (cf. section "Lancement des tâches d'analyse au nom de l'utilisateur" à la page 77) assure une analyse à temps peut importe les privilèges de l'utilisateur travaillant sur l'ordinateur au moment actuel. Accessible uniquement pour les tâches Analyse express, Analyse complète et les tâches d'utilisateur. Outre cela, vous pouvez installer les valeurs uniques des paramètres Niveau de protection ou Action sur l'objet détecté pour toutes les tâches de recherche de virus (cf. section "Définition de paramètres d'analyse uniques pour toutes les tâches de recherche de virus" à la page 78). SÉLECTION DU NIVEAU DE PROTECTION Chaque tâche d'analyse antivirus s'exécute sur les objets en fonction des niveaux suivants :  Protection maximale pour l'analyse complète en profondeur de votre ordinateur ou d'un disque, d'un répertoire ou d'un dossier particulier. Nous recommandons d'utiliser ce niveau, si vous soupçonner votre ordinateur d'être infecté par un virus.  Recommandé : le niveau dont les paramètres sont recommandés par les experts de Kaspersky Lab.  Vitesse maximale : les paramètres de ce niveau vous permettent d'utiliser confortablement des applications à usage intensif de ressources systèmes, dans la mesure où l'ensemble des fichiers analysés est réduit. Par défaut, l'exécution des tâches de recherche de virus est réalisée sur le niveau de protection Recommandé. Vous pouvez augmenter ou diminuer le fini de l'analyse des objets en sélectionnant conformément le niveau Protection maximale ou Vitesse maximale, ou en modifiant les paramètres du niveau actuel. Pour modifier le niveau de protection de la tâche de recherche de virus, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Analyse (cf. ill. ciaprès). 2. Sélectionnez une tâche dans la liste à gauche. 3. Dans le groupe Niveau de protection, déplacez simplement le curseur. Ce faisant, vous modifiez le rapport entre la vitesse de l'analyse et la quantité des fichiers analysés : plus le nombre de fichiers soumis à l'analyse sera réduit, plus la vitesse de l'analyse sera élevée. Si aucun des niveaux prédéfinis ne répond à vos attentes, vous pouvez procéder à une configuration avancée des paramètres de la protection. Pour ce faire, il est conseillé de choisir le niveau de protection le plus proche de vos besoins en guise de point de départ et d'en modifier les paramètres. Dans ce cas, le nom du niveau de sécurité devient Utilisateur. Pour modifier les paramètres du niveau de protection actuel, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Analyse (cf. ill. ciaprès). 2. Sélectionnez une tâche dans la liste à gauche. 3. Dans le groupe Niveau de protection, cliquez sur le bouton Paramètres. 4. Dans la fenêtre qui s'ouvre, modifiez les paramètres (cf. section "Définition du type d'objet analysé" à la page 74) du niveau de protection et cliquez OK pour enregistrer les modifications. MA N U E L D E L ' U T I L I S A T E U R 74 Illustration 34. Fenêtre de configuration de l'application. Tâche Analyse DÉFINITION DU TYPE D'OBJET ANALYSÉ La définition du type d'objet à analyser précise le format et la taille des fichiers qui seront analysés par Kaspersky AntiVirus lors de l'exécution de cette tâche. Pour indiquer le type d'objets analysés lors de l'exécution de la tâche de recherche de virus, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Analyse. 2. Sélectionnez une tâche dans la liste à gauche. 3. Dans le groupe Niveau de protection, cliquez sur le bouton Paramètres. Dans la fenêtre qui s'ouvre (cf. ill. ciaprès), configurez les paramètres suivants :  Indiquez, dans le groupe Types de fichiers, le format des fichiers qui seront analysés par Kaspersky AntiVirus dans le cadre des tâches d'analyse.  Dans le groupe Optimisation, configurez les performances de l'analyse et l'utilisation des technologies d'analyse.  Dans le groupe Fichiers composés, sélectionnez quels sont les fichiers composés à analyser.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 75  Dans le groupe Analyseur heuristique, configurez l'utilisation de l'analyseur heuristique dans les tâches d'analyse. Illustration 35. Analyse. Configuration de l'analyse SÉLECTION DES ACTIONS À RÉALISER SUR LES OBJETS Si à la fin de l'exécution de la tâche de recherche de virus, il se trouve qu'un objet quelconque est infecté ou potentiellement infecté, le comportement suivant de Kaspersky Anti-Virus dépendra de l'état de l'objet et de l'action sélectionnée. A la fin de l'analyse, chaque objet peut se voir attribuer un des statuts suivants :  état de l'un des programmes malveillants (exemple, virus, cheval de Troie) ;  état probablement infecté lorsqu'il est impossible d'affirmer avec certitude si l'objet est infecté ou non. Cela signifie que le fichier contient la séquence du code d'un virus inconnu ou le code modifié d'un virus connu. Par défaut, tous les objets malveillants sont réparés et tous les objets probablement infectés sont placés en quarantaine (cf. section "Quarantaine" à la page 92). Pour sélectionner une action à effectuer par Kaspersky Anti-Virus lors de la détection d'un objet infecté ou potentiellement infecté, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35), sélectionnez l'onglet Analyse et le nom de la tâche de recherche de virus dans la liste des tâches à gauche (cf. ill. ci-après). 2. Dans le groupe Action, sélectionnez l'action de Kaspersky Anti-Virus. MA N U E L D E L ' U T I L I S A T E U R 76 Illustration 36. Fenêtre de configuration de l'application. Tâche Analyse complète Avant toute réparation ou suppression d'un objet, Kaspersky Anti-Virus crée une copie de sauvegarde et la place dans le dossier de sauvegarde (à la page 94) au cas où il faudrait restaurer l'objet ou s'il devenait possible de le réparer. CONFIGURATION DE L'EXÉCUTION PROGRAMMÉE DE L'ANALYSE Vous pouvez lancer à la main (cf. section "Lancement/arrêt des tâches liées à la recherche de virus" à la page 68) toutes les tâches de recherche de virus sur votre ordinateur. Outre cela, les tâches Analyse express et Analyse complète et les tâches créées par l'utilisateur peuvent être lancées par Kaspersky Anti-Virus selon la programmation prédéfinie. Pour configurer le lancement des tâches Analyse express et Analyse complète, ainsi que des tâches utilisateurs de recherche de virus selon la programmation, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Analyse. 2. Dans la liste de gauche, sélectionnez le nom de la tâche d'analyse, puis dans le groupe Mode d'exécution, activez le lancement de la tâche programmé. Cliquez sur le bouton Modifier pour configurer les paramètres de lancement de la tâche. 3. Dans la fenêtre ouverte (cf. ill. ci-après), indiquez la fréquence de lancement de la tâche.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 77 Illustration 37. Programmation du lancement des tâches de recherche de virus LANCEMENT DES TÂCHES D'ANALYSE AU NOM DE L'UTILISATEUR La possibilité de lancement des tâches de recherche de virus par l'utilisateur de la part d'un autre compte utilisateur a été réalisée dans cette application. Ceci assure l'opportunité de l'analyse de l'ordinateur peu importe les privilèges de l'utilisateur qui travaille sur l'ordinateur dans ce moment. Par exemple, les privilèges d'accès à l'objet analysé peuvent être requis lors de l'exécution d'une tâche d'analyse. En utilisant ce service, vous pouvez programmer le lancement d'une tâche de recherche de virus au nom de l'utilisateur possédant de tels privilèges. Par défaut, ce service est désactivé et les tâches sont lancées au nom du compte utilisateur actuel sous lequel vous êtes enregistrés dans le système d'exploitation. Vous pouvez configurer le lancement de tâches de recherche de virus du nom de l'utilisateur privilégié uniquement pour les tâches Analyse express et Analyse complète, ainsi que pour les tâches d'utilisateur de recherche créées sur leur base. Pour créer un compte depuis lequel les tâches de recherche de virus seront lancées, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35), sélectionnez l'onglet Analyse. 2. Dans la liste de gauche, sélectionnez le nom de la tâche d'analyse, puis dans le groupe Mode d'exécution, activez le lancement de la tâche programmé. Cliquez sur le bouton Modifier afin de configurer le lancement de la tâche au nom d'un utilisateur. 3. Dans la fenêtre ouverte (cf. ill. ci-après) dans le groupe Lancer la tâche en tant que choisissez un compte utilisateur de la liste déroulante au nom duquel la tâche sera lancée.MA N U E L D E L ' U T I L I S A T E U R 78 Illustration 38. Programmation du lancement des tâches de recherche de virus DÉFINITION DE PARAMÈTRES D'ANALYSE UNIQUES POUR TOUTES LES TÂCHES DE RECHERCHE DE VIRUS Par défaut, les tâches de recherche de virus comprises dans Kaspersky Anti-Virus sont exécutées conformément aux paramètres recommandés par les experts de Kaspersky Lab. Les tâches d'utilisateur de recherche créées sur leur base héritent tous les paramètres installées. Vous pouvez non seulement modifier les paramètres (cf. section "Configuration des tâches liées à la recherche de virus" à la page 72) de chaque tâche de recherche de virus en particulier, mais aussi indiquer les paramètres uniques de l'analyse pour toutes les tâches de recherche de virus. Les valeurs des paramètres Niveau de protection et Action de la tâche Analyse conçue pour analyser un objet en particulier seront prises pour base. Afin de définir les paramètres d'analyse uniques pour toutes les tâches de recherche de virus, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Analyse. 2. Dans la liste à gauche, sélectionnez la tâche Analyse (cf. ill. ci-après). 3. Indiquez le niveau de protection (cf. section "Sélection du niveau de protection" à la page 73) le plus proche à vos exigences, modifiez ses paramètres (cf. section "Définition du type d'objet analysé" à la page 74) et sélectionnez l'action sur les objets infectés ou potentiellement infectés (cf. section "Sélection des actions à réaliser sur les objets" à la page 75). 4. Dans le groupe Paramètres des autres tâches, cliquez sur le bouton Appliquer. Kaspersky Anti-Virus applique les valeurs des paramètres Niveau de protection et Action aux autres tâches d'analyse, y compris celles définies par les utilisateurs.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 79 Illustration 39. Fenêtre de configuration de l'application. Tâche Analyse RESTAURATION DES PARAMÈTRES D'ANALYSE PAR DÉFAUT En tout moment, vous pouvez retourner aux paramètres des tâches de recherche de virus par défaut. Il s'agit des paramètres optimums recommandés par les experts de Kaspersky Lab et regroupés au sein du niveau de protection Recommandé. Pour restaurer les paramètres d'analyse des objets par défaut, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35), sélectionnez l'onglet Analyse, puis le nom de la tâche requise dans la liste de gauche. 2. Dans le groupe Niveau de protection (cf. ill. ci-après), cliquez sur le bouton Par défaut. Les paramètres de la tâche vont retourner aux valeurs recommandées.MA N U E L D E L ' U T I L I S A T E U R 80 Illustration 40. Fenêtre de configuration de l'application. Tâche Analyse STATISTIQUES DE LA RECHERCHE DE VIRUS Les brèves informations sur l'exécution de chaque tâche actuelle de recherche de virus (exprimée en pour cent) sont présentées dans la fenêtre principale de l'application (cf. section "Fenêtre principale de l'application" à la page 34). Kaspersky Anti-Virus offre aussi un rapport détaillé sur l'exécution des tâches de recherche de virus. Pour consulter le rapport sur l'exécution de la tâche en cours, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . 2. Dans la rubrique Tâches exécutées de la fenêtre des rapports qui s'ouvre, sélectionnez le nom de la tâche qui vous intéresse. Si la tâche de recherche de virus est déjà terminée, alors les informations sur les résultats de son exécution sont présentées dans la section Tâches terminées. Dans la partie inférieure de la fenêtre des rapports, les informations sur l'exécution de la tâche actuelle ou les statistiques de synthèse avec les résultats de la tâche terminée de recherche de virus sont affichées. Les statistiques C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 81 présentent des données sur le nombre d'objets analysés, le nombre de menaces découvertes et le nombre d'objets devant être traités. Vous trouverez également l'heure de début de l'analyse, la fin escomptée et sa durée. Si des erreurs se sont produites pendant l'exécution de la tâche, lancez la tâche à nouveau. Si la tentative réitérative d'exécution de l'analyse se solde sur un échec, contactez le Service d'assistance technique (cf. section "Contacter le Service d'assistance technique" à la page 110). Les informations détaillées sur l'exécution des tâches de recherche de virus sont présentées dans la fenêtre des rapports, sous les onglets suivants :  L'onglet Détectés reprend tous les objets dangereux détectés durant le processus d'exécution de la tâche. Pour chaque objet, le nom et le chemin d'accès au dossier (où l'objet a été enregistré) sont indiqués, ainsi que l'état attribué à cet objet par Kaspersky Anti-Virus. Si le programme a pu définir exactement le programme malveillant qui a infecté l'objet, il recevra l'état, par exemple : virus, cheval de Troie, etc. S'il est impossible de définir avec exactitude le type de programme malveillant, l'objet recevra le statut suspect. En plus de l'état, le rapport reprend également les informations relatives à l'action exécutée sur l'objet (découvert, réparé).  L'onglet Evénements reprend la liste complète des événements apparaissant pendant l'exécution de la tâche de recherche de virus avec l'indication de l'heure de survenance de l'événement, son nom, état et causes d'apparition. Les événements prévus sont :  événement informatif (par exemple : l'objet n'a pas été traité : ignoré selon le type) ;  avertissement (par exemple : découverte d'un virus) ;  remarque (par exemple : archive protégée par un mot de passe).  L'onglet Statistiques reprend les informations sur le nombre total d'objets analysés, et dans les colonnes séparées vous retrouverez le nombre d'objets parmi le nombre total d'objets en cours d'analyse étant les archives, les objets dangereux, réparés, placés en quarantaine, etc.  L'onglet Paramètres reprend les paramètres généraux conformément auxquels la tâche de recherche de virus se réalise. Pour passer rapidement à la configuration des paramètres de recherche, cliquez sur le bouton Modifier les paramètres. Illustration 41. Fenêtre des rapports. Analyse MA N U E L D E L ' U T I L I S A T E U R 82 MISE À JOUR DE L'APPLICATION L'actualité des bases antivirus est le garant de la sécurité de votre ordinateur. Chaque jour, de nouveaux virus, chevaux de Troie et autres programmes malveillants apparaissent. Il est donc primordial de s'assurer que vos données sont bien protégées. La mise à jour de Kaspersky Anti-Virus suppose le téléchargement et l'installation sur votre ordinateur des éléments suivants :  Les bases antivirus de l'application La protection de données sur l'ordinateur s'assure à l'aide des bases antivirus. L'Antivirus Fichiers (à la page 55) et les tâches de recherche de virus (cf. section "Analyse" à la page 67) les utilisent pour la recherche et la neutralisation des objets malveillants sur votre ordinateur. Les bases antivirus sont enrichies chaque jour par les définitions des nouvelles menaces et les moyens de lutter contre celles-ci. Il est par conséquent vivement recommandé de les actualiser régulièrement.  Modules de l'application En plus des bases, vous pouvez actualiser les modules internes de Kaspersky Anti-Virus. Des paquets de mises à jour sont diffusés régulièrement par Kaspersky Lab. Les serveurs de mise à jour de Kaspersky Lab sont la principale source pour les mises à jour de Kaspersky Anti-Virus. Pour réussir le téléchargement des mises à jour depuis les serveurs, la connexion de l'ordinateur à Internet est requise. Si la connexion à Internet s'opère par un serveur proxy, il faudra alors configurer les paramètres du réseau (cf. section "Configuration du serveur proxy" à la page 89). Si vous ne pouvez accéder aux serveurs de mise à jour de Kaspersky Lab (par ex. : pas de connexion à Internet), vous pouvez contacter le Service d'assistance technique de Kaspersky Lab (cf. section "Contacter le Service d'assistance technique" à la page 110) qui pourra vous donner la mise à jour de Kaspersky Anti-Virus sur CD-ROM dans un fichier ZIP. Le téléchargement des mises à jour s'opère selon l'un des modes suivants :  Automatique. Kaspersky Anti-Virus analyse régulièrement la présence du paquet de mise à jour dans la source de la mise à jour. L'intervalle de vérification peut être réduit en cas d'épidémie et agrandi en situation normale. Lorsque Kaspersky Anti-Virus découvre de nouvelles mises à jour, il les télécharge en arrière-plan et les installe sur l'ordinateur. Ce mode est utilisé par défaut.  Selon la programmation. La mise à jour de Kaspersky Anti-Virus se réalise automatiquement selon un horaire défini.  Manuel. Vous lancez vous-même la procédure de mise à jour de Kaspersky Anti-Virus. Durant la mise à jour, les modules de l'application et les bases antivirus sur votre ordinateur sont comparés avec les modules et les bases accessibles à ce moment dans la source de la mise à jour. Si la dernière version des bases et des modules a été installée sur votre ordinateur, alors l'enregistrement sur le fait, que les bases antivirus sont en état actuel, apparaîtra dans la fenêtre principale de l'application (cf. section "Fenêtre principale de l'application" à la page 34). Si les bases et les modules diffèrent de ceux qui sont présents sur la source de mises à jour, seule la partie manquante de la mise à jour sera installée sur votre ordinateur. Les bases et les modules ne sont pas copiés en entier, ce qui accélère la mise à jour et réduit le volume du trafic de réseau. Avant la mise à jour des bases et des modules, Kaspersky Anti-Virus crée leur copie de sauvegarde, au cas où il sera nécessaire de revenir à l'utilisation de la version précédente. La possibilité de revenir à l'état antérieur à la mise à jour (cf. section "Annulation de la dernière mise à jour" à la page 83) est utile, par exemple, si la nouvelle version des bases contient une signature incorrecte qui entraîne le blocage d'une application inoffensive par Kaspersky Anti-Virus. Lors de la corruption des bases, Kaspersky Anti-Virus recommande de lancer la tâche de mise à jour, pour télécharger l'ensemble actuel des bases pour la protection actuelle. C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 83 Parallèlement à la mise à jour, vous pouvez copier les mises à jour obtenues dans une source locale (cf. section "Mise à jour depuis une source locale" à la page 84). Ce service permet d'actualiser localement les bases antivirus de Kaspersky Anti-Virus et les modules utilisés par l'application sur d'autres ordinateurs afin de limiter le trafic Internet. DANS CETTE SECTION Lancement de la mise à jour ........................................................................................................................................... 83 Annulation de la dernière mise à jour.............................................................................................................................. 83 Mise à jour depuis une source locale .............................................................................................................................. 84 Configuration de la mise à jour........................................................................................................................................ 86 Statistiques de la mise à jour .......................................................................................................................................... 90 LANCEMENT DE LA MISE À JOUR La mise à jour opportune de Kaspersky Anti-Virus permet de maintenir la protection de l'ordinateur au niveau requis. Si la mise à jour des bases antivirus et des modules de l'application ne se réalise pas, les informations sur votre ordinateur sont soumises au sérieux danger. La partie inférieure de la fenêtre principale de l'application (cf. section "Fenêtre principale de l'application" à la page 34) reprend les informations suivantes sur la mise à jour de Kaspersky Anti-Virus : date d'édition des bases, nombre d'enregistrements dans les bases installées sur votre ordinateur, ainsi que données sur l'actualité des bases utilisées. Le nombre d'enregistrement dans les bases reflète le nombre de menaces connues en ce moment, contre lesquelles l'ordinateur est protégé. Pendant l'utilisation de Kaspersky Anti-Virus, vous pouvez actualiser l'application à tout moment. Pour ce faire, cliquez sur le bouton dans la fenêtre principale. Les informations détaillées sur l'exécution de cette tâche sont présentées dans la fenêtre des rapports (cf. section "Rapports" à la page 96). Parallèlement à l'obtention des mises à jour depuis les serveurs de Kaspersky Lab, leur copie dans une source locale (cf. section "Mise à jour depuis une source locale" à la page 84) serait exécutée, à condition, si ce service était activé. ANNULATION DE LA DERNIÈRE MISE À JOUR Chaque fois que vous lancez la mise à jour, Kaspersky Anti-Virus crée d'abord une copie de sauvegarde de la version actuelle des bases antivirus et des modules de l'application utilisés, et procède seulement ensuite à leur actualisation. Ce système permet, le cas échéant, de revenir à l'état antérieur à la mise à jour. La possibilité de revenir à l'état antérieur de la mise à jour est utile, par exemple, si la nouvelle version des bases contient la signature incorrecte, à cause de laquelle Kaspersky Anti-Virus bloque l'application protégée. Lors de la corruption des bases, Kaspersky Anti-Virus recommande de lancer la tâche de mise à jour, pour télécharger l'ensemble actuel des bases pour la protection actuelle. Pour revenir à l'utilisation de la version précédente des bases antivirus, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Mise à jour (cf. ill. ciaprès). 2. Dans le groupe Annulation de la mise à jour, cliquez sur le bouton Annulation de la mise à jour. Les résultats de l'exécution de la remise à l'état antérieur de la mise à jour seront affichés dans la fenêtre des rapports (cf. section "Statistiques de la mise à jour" à la page 90).MA N U E L D E L ' U T I L I S A T E U R 84 Illustration 42. Fenêtre de configuration de l'application. Mise à jour MISE À JOUR DEPUIS UNE SOURCE LOCALE Si plusieurs ordinateurs sont réunis dans un réseau local, il n'est pas nécessaire d'obtenir des mises à jour de Kaspersky Anti-Virus pour chaque ordinateur en particulier, puisque dans ce cas le trafic de réseau augmente considérablement. Vous pouvez utiliser le service de copie des mises à jour obtenues. Ceci permettra d'actualiser localement les bases antivirus de Kaspersky Anti-Virus et les modules utilisés par l'application sur d'autres ordinateurs afin de réduire le trafic Internet. La procédure d'obtention des mises à jour sera organisée de manière suivante : 1. Un des ordinateurs du réseau récupère les mises à jour pour Kaspersky Anti-Virus sur les serveurs de Kaspersky Lab ou sur tout autre serveur en ligne proposant les mises à jour les plus récentes. Les mises à jour ainsi obtenues sont enregistrées dans un dossier partagé. Il faut créer préalablement un dossier partagé. 2. Les autres ordinateurs du réseau s'adressent au dossier partagé en tant que source des mises à jour pour obtenir des mises à jour. Pour activer le service de copie des mises à jour dans une source locale, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Mise à jour (cf. ill. ciaprès). 2. Dans la rubrique Mise à jour, cliquez sur le bouton Paramètres. C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 85 Illustration 43. Fenêtre de configuration de l'application. Mise à jour 3. Dans la fenêtre qui s'ouvre, sélectionnez l'onglet Avancé (cf. ill. ci-après). Cochez la case Copier dans le répertoire, cliquez sur le bouton Sélectionner. 4. Dans la fenêtre ouverte standard, sélectionnez le dossier partagé à conserver les mises à jour obtenues. Kaspersky Anti-Virus ne reçoit sur les serveurs de mise à jour de Kaspersky Lab que ses propres paquets de mises à jour. Illustration 44. Configuration du service de copie des mises à jourMA N U E L D E L ' U T I L I S A T E U R 86 CONFIGURATION DE LA MISE À JOUR La mise à jour de Kaspersky Anti-Virus est exécutée selon les paramètres suivants :  Mode d'exécution Le choix du mode de lancement d'une mise à jour détermine la manière dont la mise à jour va être lancée : automatiquement (mode recommandé par les experts de Kaspersky Lab), manuellement ou selon une programmation définie. En cas de sélection de la dernière option, il faudra programmer le lancement de la tâche de mise à jour (cf. section "Programmation du lancement des tâches de mise à jour" à la page 89).  Objet de mise à jour L'objet de mise à jour désigne l'élément qui va être actualisé : uniquement les bases antivirus ou les bases et les modules de l'application. Les bases de Kaspersky Anti-Virus sont toujours actualisées tandis que les modules sont actualisés uniquement si la case correspondant a été définie (cf. section "Sélection du mode et des objets de la mise à jour" à la page 86).  Source des mises à jour La source des mises à jour est la ressource contenant les fichiers d'actualité des bases antivirus et des modules de Kaspersky Anti-Virus. La source de mises à jour peut être le serveur HTTP ou FTP, voire un répertoire local ou de réseau.  Paramètres du réseau La connexion de l'ordinateur à Internet est requise pour le téléchargement réussi des mises à jour depuis les serveurs de mises à jour de Kaspersky Lab ou d'autres sources de mises à jour, sauf les dossiers locaux ou de réseau. Si la connexion à Internet s'opère par un serveur proxy, il faudra alors configurer les paramètres du réseau (cf. section "Configuration du serveur proxy" à la page 89). SÉLECTION DU MODE ET DES OBJETS DE LA MISE À JOUR En configurant les paramètres de mise à jour de Kaspersky Anti-Virus, il est nécessaire de désigner l'objet et le mode d'exécution de la mise à jour. Pour sélectionner le mode de lancement d'une mise à jour, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Mise à jour (cf. ill. ciaprès). 2. Sélectionnez, dans le groupe Mode d'exécution, le mode d'exécution de la tâche de mise à jour. Pour copier et installer non seulement les bases antivirus, mais aussi les modules de l'application pendant la mise à jour de l'application, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35), sélectionnez l'onglet Mise à jour (cf. ill. ciaprès). 2. Dans le groupe Mise à jour, cochez la case Mettre à jour les modules logiciels. Si durant l'exécution de la tâche de mise à jour, les mises à jour des modules de l'application seront accessibles dans la source de mises à jour, Kaspersky Anti-Virus les obtiendra et les appliquera après le redémarrage de l'ordinateur. Les mises à jour téléchargées ne seront pas installées tant que l'ordinateur ne sera pas redémarré. Si la mise à jour suivante de l'application sera disponible avant le redémarrage de l'ordinateur et l'installation des mises à jour antérieure des modules de l'application, seule la mise à jour des signatures des menaces aura lieu.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 87 Illustration 45. Fenêtre de configuration de l'application. Mise à jour SÉLECTION DE LA SOURCE DE MISES À JOUR La source des mises à jour est une ressource qui contient les mises à jour des bases antivirus et des modules internes de Kaspersky Anti-Virus. Il peut s'agir d'un serveur HTTP ou FTP, voire d'un répertoire local ou de réseau. Les serveurs de mise à jour de Kaspersky Lab constituent la source principale de mises à jour de l'application. Il s'agit de sites Internet spéciaux prévus pour la diffusion des bases antivirus et des modules internes pour tous les produits de Kaspersky Lab. Si vous ne pouvez accéder aux serveurs de mise à jour de Kaspersky Lab (par ex. : pas de connexion à Internet), vous pouvez contacter le Service d'assistance technique de Kaspersky Lab, qui pourra vous donner la mise à jour dans un fichier ZIP. Les mises à jour obtenues peuvent être par la suite placées sur un site FTP ou HTPP ou dans un répertoire local ou de réseau. Lors de la commande des mises à jour sur disque amovible, précisez si vous souhaitez recevoir la mise à jour des modules internes de Kaspersky Anti-Virus. Pour sélectionner une source de mises à jour de Kaspersky Anti-Virus, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Mise à jour. 2. Dans la rubrique Mise à jour, cliquez sur le bouton Paramètres. 3. Dans la fenêtre qui s'ouvre, sélectionnez l'onglet Source de mises à jour (cf. ill. ci-après). Modifiez la liste des sources de mises à jour, s'il est nécessaire.MA N U E L D E L ' U T I L I S A T E U R 88 Par défaut, la liste des sources de mises à jour contient uniquement les serveurs de mise à jour de Kaspersky Lab. En exécutant la mise à jour, Kaspersky Anti-Virus s'adresse à cette liste, sélectionne la première adresse du serveur de la liste et tente de télécharger les mises à jour depuis cette adresse. Si l'adresse sélectionnée ne répond pas, l'application choisit le serveur suivant et tente de télécharger à nouveau les bases antivirus. Ce processus se poursuit tant qu'une connexion n'a pu être établie et tant que toutes les sources disponibles n'ont pas été sondées. La prochaine fois pour obtenir les mises à jour, l'application va s'adresser, en premier lieu, au serveur depuis lequel les mises à jour ont bien été obtenues la fois précédente. Vous pouvez exécuter les opérations suivantes :  Ajouter une nouvelle source de mises à jour dans la liste. Cliquez sur le bouton et sélectionnez de la liste déroulante l'option qui vous convient le mieux (Chemin : pour le dossier de réseau ou local ou URL : pour le serveur HTTP ou FTP). Dans la fenêtre ouverte, indiquez l'emplacement d'une nouvelle source de mises à jour.  Modifier une source de mises à jour. Sélectionnez une source de mises à jour dans la liste et cliquez sur le bouton Modifier. Saisissez vos modifications dans la fenêtre ouverte. N'oubliez pas que les serveurs de mises à jour de Kaspersky Lab sont les sources qui ne peuvent être modifiées ou supprimées.  Désactiver temporairement l'obtention des mises à jour depuis une source. Sélectionnez une source de mises à jour dans la liste et décochez la case à côté de cette règle. La mise à jour de Kaspersky Anti-Virus depuis cette source ne sera pas exécutée jusqu'à ce que la case ne soit pas cochée de nouveau.  Supprimer la source de mises à jour. Sélectionnez une source de mises à jour dans la liste et cliquez sur le bouton . Illustration 46. Sélection de la source de mises à jourC O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 89 PROGRAMMATION DU LANCEMENT DES TÂCHES DE MISE À JOUR Par défaut, la mise à jour de Kaspersky Anti-Virus se réalise automatiquement. Vous pouvez sélectionner un autre mode d'exécution de la tâche de mise à jour : à la main ou selon un horaire défini. Pour configurer le lancement de la tâche de mise à jour de Kaspersky Anti-Virus selon la programmation, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Mise à jour. 2. Dans le groupe Mode d'exécution, sélectionnez l'option du lancement de la mise à jour selon la programmation et cliquez sur le bouton Modifier. 3. Dans la fenêtre ouverte (cf. ill. ci-après), indiquez la fréquence de lancement de la mise à jour de l'application. Illustration 47. Programmation du lancement des tâches de mise à jour CONFIGURATION DES PARAMÈTRES DE CONNEXION AU SERVEUR PROXY Si la connexion à Internet s'opère par un serveur proxy, il faudra alors configurer les paramètres de connexion de ce dernier. Kaspersky Anti-Virus utilise ces paramètres pour la mise à jour des bases antivirus et des modules. Pour configurer les paramètres de connexion au serveur proxy, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Réseau (cf. ill. ciaprès). 2. Dans le groupe Principales, cochez la case Utiliser le serveur proxy. 3. Dans la fenêtre Serveur proxy, configurez les paramètres du serveur proxy.MA N U E L D E L ' U T I L I S A T E U R 90 Illustration 48. Fenêtre de configuration de l'application. Réseau En cas de mise à jour depuis un serveur FTP, la connexion est établie par défaut en mode passif. Si une erreur survient lors de cette connexion, une tentative de connexion en mode actif est lancée. Par défaut, le temps réservé à l'établissement de la connexion avec le serveur de mise à jour est d'une minute. Si la connexion n'a pas été établie à l'issue de cet intervalle, l'application tentera d'établir la connexion avec la source suivante de mises à jour de la liste. Ce processus se poursuit tant qu'une connexion n'a pu être établie et tant que toutes les sources disponibles n'ont pas été sondées. STATISTIQUES DE LA MISE À JOUR Les brèves statistiques sur le fonctionnement actuel du service de mise à jour (date d'édition des bases antivirus, nombre d'enregistrements dans les bases, données sur l'actualité des bases utilisées) sont présentées dans la partie inférieure de la fenêtre principale de l'application (cf. section "Fenêtre principale de l'application" à la page 34). Les informations relatives à la dernière mise à jour sont absentes si la mise à jour de Kaspersky Anti-Virus n'a pas encore été réalisée. Kaspersky Anti-Virus offre aussi un rapport détaillé sur l'exécution des tâches de mise à jour. Pour consulter le rapport sur l'exécution de la tâche en cours, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . 2. Dans la section Tâches exécutées de la fenêtre qui s'ouvre, choisissez Mise à jour. Les informations relatives aux mises à jour antérieures figurent dans la section Tâches terminées. Dans la partie inférieure de la fenêtre des rapports, les informations sur l'exécution de la tâche actuelle de mise à jour ou les statistiques de synthèse avec les résultats de la tâche terminée de mise à jour sont affichées. Si la mise à jour a C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 91 réussi, des statistiques seront présentées, notamment la taille des mises à jour copiées et installées, la vitesse à laquelle la mise à jour a été réalisée, la durée du lancement et de la fin de la mise à jour et la durée d'exécution de la tâche. Si l'opération n'a pas pu être réalisée, il faut vérifier les paramètres de la mise à jour, du réseau et la disponibilité de la source. Relancez la mise à jour. Si la tentative se solde sur un échec, contactez le Service d'assistance technique (cf. section "Contacter le Service d'assistance technique" à la page 110). Les informations détaillées sur l'exécution des tâches de mise à jour sont présentées dans la fenêtre des rapports, sous les onglets suivants :  L'onglet Evénements reprend successivement toutes les opérations exécutées durant la mise à jour avec l'indication des noms des objets actualisés, des chemins d'accès aux dossiers où ces objets sont conservés et de l'heure d'appel vers ces objets.  L'onglet Paramètres reprend les paramètres principaux conformément auxquels la mise à jour était réalisée. Pour passer à la configuration des paramètres de la mise à jour, cliquez sur le bouton Modifier les paramètres. Illustration 49. Fenêtre des rapports. Mise à jour RAPPORTS ET STOCKAGES Kaspersky Anti-Virus permet de placer les objets potentiellement infectés dans la quarantaine, de créer une copie des objets infectés dans la sauvegarde avant de les réparer ou de les supprimer et de créer un rapport détaillé sur le fonctionnement de chaque composant de l'application. MA N U E L D E L ' U T I L I S A T E U R 92 DANS CETTE SECTION Quarantaine .................................................................................................................................................................... 92 Dossier de sauvegarde ................................................................................................................................................... 94 Rapports.......................................................................................................................................................................... 96 Configuration des rapports et des banques..................................................................................................................... 98 QUARANTAINE La quarantaine est un dossier spécial dans lequel on retrouve les objets qui ont peut-être été infectés par des virus. Les objets potentiellement infectés sont des objets qui ont peut-être été infectés par des virus ou leur modification. L'état potentiellement infecté peut être attribué à un objet dans les cas suivants :  Le code de l'objet analysé est semblable à celui d'une menace connue, mais a été partiellement modifié. Les bases antivirus de Kaspersky Anti-Virus contiennent les menaces qui ont été étudiées à ce jour par les experts de Kaspersky Lab. Si les bases ne contiennent pas encore les informations relatives à une modification d'un programme malveillant, alors Kaspersky Anti-Virus classe l'objet infecté par cette modification dans les objets potentiellement infectés et indique à quelle menace ressemble cette infection.  Le code de l'objet infecté rappelle par sa structure celui d'un programme malveillant, mais les bases de Kaspersky Anti-Virus ne recensent rien de similaire. Il est tout à fait possible qu'il s'agisse d'un nouveau type de virus et pour cette raison, Kaspersky Anti-Virus le classe comme un objet potentiellement infecté. L'objet potentiellement infecté peut être découvert et placé en quarantaine par l'Antivirus Fichiers (cf. section "Antivirus Fichiers" à la page 55), et durant la recherche de virus (cf. section "Analyse" à la page 67). De plus, vous pouvez placer un objet en quarantaine manuellement en cliquant sur le bouton Quarantaine dans la notification (cf. section "Comment traiter les notifications de l'application" à la page 50) spéciale qui apparaît lors de la découverte d'un objet potentiellement infecté. En déplaçant l'objet potentiellement infecté dans la quarantaine, Kaspersky Anti-Virus le supprime du dossier actuel et l'enregistre dans le dossier de la quarantaine. Les fichiers mis en quarantaine sont convertis dans un format spécial et ne représentent aucun danger au fonctionnement de l'ordinateur. AFFICHAGE DU CONTENU DE LA QUARANTAINE Vous pouvez consulter le contenu de la quarantaine dans la section Quarantaine de la fenêtre des rapports (cf. ill. ciaprès). Pour consulter le contenu de la quarantaine, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . La fenêtre des rapports de Kaspersky Anti-Virus s'ouvrira. 2. Dans la partie gauche de la fenêtre des rapports, sélectionnez Quarantaine. La partie droite de la fenêtre affichera le contenu de la quarantaine. C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 93 Illustration 50. Fenêtre des rapports. Dossier de quarantaine MANIPULATION DES OBJETS EN QUARANTAINE Kaspersky Anti-Virus permet de réaliser les actions suivantes sur les objets potentiellement infectés :  Déplacer manuellement dans la quarantaine les fichiers soupçonnés d'avoir des virus, mais pas détectés par Kaspersky Anti-Virus. Pour ce faire, dans la fenêtre de consultation de la quarantaine (cf. ill. ci-dessous), cliquez sur le bouton Ajouter et dans la fenêtre standard ouverte, sélectionnez le fichier nécessaire. Il sera ajouté à la liste sous le signe ajouté par l'utilisateur.  Analyser et réparer à l'aide de la version actuelle des bases de Kaspersky Anti-Virus tous les objets potentiellement infectés qui se trouvent en quarantaine. Pour ce faire, dans la fenêtre de consultation de la quarantaine (cf. ill. ci-dessous), cliquez sur le bouton Analyser tout. L'état de chaque objet en quarantaine après l'analyse et la réparation peut être soit faux positif ou placé en quarantaine. Kaspersky Anti-Virus analyse automatiquement par défaut les objets de la quarantaine après chaque mise à jour (cf. section "Analyse des objets en quarantaine après la mise à jour de l'application" à la page 94).  Restaurer les fichiers dans le dossier indiqué par l'utilisateur, ou le dossier duquel les fichiers ont été déplacés dans la quarantaine (par défaut). Pour restaurer un objet, sélectionnez-le dans la fenêtre de consultation de la quarantaine (cf. ill. ci-dessous) et cliquez sur le bouton Restaurer. Confirmez l'action dans la fenêtre ouverte. Pour restaurer des objets placés en quarantaine qui sont issus d'archives provenant des bases de données électroniques ou de courriers individuels, il est indispensable de désigner le dossier dans lequel ils seront restaurés. Nous vous conseillons de restaurer uniquement les objets dont l'état correspond à faux positif. La restauration d'autres types d'objets pourrait entraîner l'infection de votre ordinateur.  Supprimer tout objet de la quarantaine. MA N U E L D E L ' U T I L I S A T E U R 94 Supprimez uniquement les objets qui ne peuvent pas être réparés. Pour supprimer un objet, sélectionnez-le dans la fenêtre de consultation de la quarantaine (cf. ill. ci-dessous) et cliquez sur le bouton Supprimer. Pour vider complètement la quarantaine, cliquez sur le bouton Purger tout. Vous pouvez aussi configurer une suppression automatique des plus anciens objets de la quarantaine (cf. section "Configuration de la quarantaine et du dossier de sauvegarde" à la page 99). Illustration 51. Fenêtre des rapports. Dossier de quarantaine ANALYSE DES OBJETS EN QUARANTAINE APRÈS LA MISE À JOUR DE L'APPLICATION Chaque paquet de mise à jour des bases antivirus de l'application contient les nouveaux enregistrements permettant de protéger votre ordinateur contre les menaces récentes. Les experts de Kaspersky Lab vous recommandent d'analyser les objets potentiellement infectés placés en quarantaine (cf. section "Quarantaine" à la page 92) directement après la mise à jour de l'application. La quarantaine contient des objets dont il n'a pas pu être possible de définir exactement l'origine de leur infection lors de l'analyse par l'Antivirus Fichiers ou lors de l'exécution de la tâche de recherche de virus. Il se peut que la version actualisée des bases de Kaspersky Anti-Virus puisse reconnaître et neutraliser le danger. Par défaut, Kaspersky Anti-Virus analyse les objets de la quarantaine après chaque mise à jour. Kaspersky Anti-Virus ne peut pas analyser les objets en quarantaine directement après la mise à jour des signatures des menaces si vous utilisez la quarantaine à ce moment-là. Vous pouvez désactiver l'analyse de la quarantaine après chaque mise à jour en décochant la case requise sous l'onglet Mise à jour de la fenêtre de configuration de l'application. DOSSIER DE SAUVEGARDE Il n'est pas toujours possible de préserver l'intégrité des objets infectés lors de la réparation. Si le fichier réparé contenait des informations importantes et que celles-ci ne sont plus accessibles (complètement ou partiellement) suite à la réparation, il est possible de le restaurer à partir de sa copie de sauvegarde.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 95 La copie de sauvegarde est une copie de l'objet dangereux original qui est créée lors de la première réparation ou suppression de l'objet en question et qui est conservée dans le dossier de sauvegarde. Le dossier de sauvegarde est un dossier spécial qui contient les copies des objets dangereux traités ou supprimés. La fonction principale du dossier de sauvegarde est de permettre à n'importe quel moment la restauration de l'objet original. Les fichiers placés dans le dossier de sauvegarde sont convertis dans un format spécial et ne représentent aucun danger à l'ordinateur. AFFICHAGE DU CONTENU DE LA SAUVEGARDE Vous pouvez consulter le contenu de la sauvegarde dans la section Dossier de sauvegarde de la fenêtre des rapports (cf. ill. ci-après). Pour consulter le contenu de la sauvegarde, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . La fenêtre des rapports de Kaspersky Anti-Virus s'ouvrira. 2. Dans la partie gauche de la fenêtre des rapports, sélectionnez Dossier de sauvegarde. La partie droite de la fenêtre affichera le contenu de la quarantaine. Les informations suivantes sont fournies pour chaque copie de sauvegarde : nom complet de l'objet avec chemin d'accès à son emplacement d'origine, l'heure du placement dans le stockage, l'état de l'objet attribué suite à l'analyse et sa taille. Illustration 52. Fenêtre des rapports. Dossier de sauvegarde MANIPULATION DES COPIES DE SAUVEGARDE Kaspersky Anti-Virus permet d'effectuer des actions suivantes sur les copies de sauvegarde des objets :  Restaurer les copies de sauvegarde sélectionnées depuis le dossier de sauvegarde.MA N U E L D E L ' U T I L I S A T E U R 96 Pour ce faire, dans la fenêtre de consultation du dossier de sauvegarde (cf. ill. ci-dessous), sélectionnez la copie de sauvegarde de l'objet nécessaire dans la liste et cliquez sur le bouton Restaurer. Confirmez l'action dans la fenêtre ouverte. L'objet sera restauré dans l'emplacement d'origine avec le même nom qu'avant la réparation. Si l'emplacement d'origine contient un objet portant le même nom (cette situation est possible en cas de restauration d'un objet dont la copie avait déjà été créée avant la réparation), un avertissement apparaîtra à l'écran. Vous pouvez modifier l'emplacement de l'objet restauré ainsi que son nom. Nous recommandons d'analyser les objets tout de suite après la restauration. Il sera possible de le réparer avec les bases antivirus les plus récentes tout en préservant son intégrité. Il n'est pas recommandé, sans urgence, de restaurer les copies de sauvegarde des objets. Cela pourrait en effet entraîner l'infection de votre ordinateur.  Supprimer les copie de sauvegarde d'objets depuis la sauvegarde. Nous vous recommandons de consulter régulièrement la sauvegarde et la purger. Pour supprimer des objets, sélectionnez les dans la fenêtre de consultation du dossier de sauvegarde (cf. ill. ci-dessous) et cliquez sur le bouton Supprimer. Pour vider complètement la sauvegarde, cliquez sur le bouton Purger tout. Vous pouvez aussi configurer une suppression automatique des plus anciennes copies de sauvegarde de la sauvegarde (cf. section "Configuration de la quarantaine et du dossier de sauvegarde" à la page 99). Illustration 53. Fenêtre des rapports. Dossier de sauvegarde RAPPORTS Kaspersky Anti-Virus offre la possibilité d'obtenir les rapports sur les résultats de son fonctionnement avec tous les événements survenus lors du fonctionnement de l'application. Un rapport détaillé est également généré pour chaque composant de l'application : l'Antivirus Fichiers (cf. section "Statistiques de la protection des fichiers" à la page 65), les tâches de recherche de virus (cf. section "Statistiques de la recherche de virus" à la page 80) et les mises à jour (cf. section "Statistiques de la mise à jour" à la page 90).C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 97 Pour ouvrir la fenêtre des rapports, ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . Illustration 54. Fenêtre des rapports de Kaspersky Anti-Virus La fenêtre des rapports contient les rubriques suivantes :  Rapports. Les statistiques sur les objets dangereux découverts, les objets placés en quarantaine et dans le dossier de sauvegarde et la liste des événements fixés dans le fonctionnement de l'application. Toutes les statistiques sont réparties dans les sous-sections :  Détectés. Liste de l'ensemble des objets dangereux et suspects découverts par l'Antivirus Fichiers et la recherche de virus. Pour neutraliser immédiatement les objets dangereux, appuyez sur le bouton Réparer tous. Pour supprimer les enregistrements relatifs aux objets, cliquez sur Purger. N'oubliez pas que dans ce cas, tous les objets dangereux identifiés restent sur votre ordinateur.  Evénements. Il s'agit de la liste de tous les événements survenus pendant l'utilisation de Kaspersky AntiVirus. Pour supprimer les informations de la liste, cliquez sur le bouton Purger tout.  Quarantaine. Liste des objets placés en quarantaine (cf. section "Quarantaine" à la page 92).  Dossier de sauvegarde. Liste des objets placés dans le dossier de sauvegarde (à la page 94).  Tâches exécutées. La liste des tâches exécutées par Kaspersky Anti-Virus en ce moment. Si aucune tâche n'a été lancée et que l'Antivirus Fichiers est désactivé, la liste sera vide.  Tâches terminées. Liste des tâches terminées. Vous pouvez consulter toutes les tâches terminées ou les vingt dernières. Pour purger la liste, cliquez sur le bouton dans le coin inférieur gauche des rapports et sélectionnez Supprimer toutes les tâches terminées. La fenêtre des rapports vous permet de gérer le fonctionnement de l'Antivirus Fichiers, des tâches d'analyse et de mise à jour, mais vous permet aussi de les lancer et de les arrêter. Pour ce faire, utilisez les boutons du même nom dans la fenêtre des rapports d'un composant ou d'une tâche. MA N U E L D E L ' U T I L I S A T E U R 98 Kaspersky Anti-Virus permet d'enregistrer les rapports sur son fonctionnement dans le format texte. Cela est par exemple utile dans le cas où une erreur est survenue dans le fonctionnement de l'Antivirus Fichiers ou lors de l'exécution de la tâche, et qu'il est impossible de l'éliminer indépendamment et que l'aide du Service d'assistance technique de Kaspersky Lab" (cf. section "Contacter le Service d'assistance technique" à la page 110) est requise. Dans ce cas, il faut envoyer le rapport au format texte au Service d'assistance technique, pour que nos spécialistes puissent étudier le problème en détail et de le résoudre le plus vite possible. Pour exporter le rapport sur le fonctionnement de Kaspersky Anti-Virus dans un fichier texte, procédez comme suit : 1. Dans la fenêtre des rapports, sélectionnez le rapport nécessaire ou la tâche. 2. Dans le coin inférieur gauche de la fenêtre des rapports, cliquez sur le bouton , sélectionnez la commande Exporter et dans la fenêtre ouverte, indiquez le nom du fichier et le dossier à placer ce fichier. CONFIGURATION DES RAPPORTS ET DES BANQUES Sous l'onglet Rapports de la fenêtre de configuration de l'application (cf. section "Fenêtre de configuration de l'application" à la page 35), vous pouvez configurer les paramètres de composition et de conservation des rapports ainsi que la durée maximale de conservation des objets dans la quarantaine ou le dossier de sauvegarde. CONFIGURATION DES PARAMÈTRES DES RAPPORTS Afin de configurer les paramètres de constitution et de conservation des rapports, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Rapports (cf. ill. ciaprès). 2. Configurez les paramètres suivants dans le groupe Rapports :  Consigner les événements à caractère informatif. En règle générale, ces événements ne jouent pas un rôle crucial dans la protection. Pour fixer de tels événements dans le rapport, cochez la case Consigner les événements non critiques.  Enregistrer dans le rapport uniquement les événements importants survenus lors du dernier lancement de la tâche. Cela permet de gagner de l'espace sur le disque en diminuant la taille du rapport. Si la case Conserver uniquement les événements courants est cochée, l'information présentée dans le rapport sera actualisée lors de chaque redémarrage de la tâche : par ailleurs, l'information importante (par ex. : les enregistrements relatifs aux objets malveillants découverts) sera sauvegardée, et l'information à caractère non critique sera supprimée.  Définir le délai de conservation des rapports. Par défaut, la durée de conservation des rapports est de 30 jours. Les objets sont supprimés à l'issue de cette période. Vous pouvez modifier la durée de conservation des rapports ou ne pas imposer de limite. C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 99 Illustration 55. Fenêtre de configuration de l'application. Rapports CONFIGURATION DE LA QUARANTAINE ET DU DOSSIER DE SAUVEGARDE Par défaut, la durée de conservation des objets dans la quarantaine et dans le dossier de sauvegarde est de 30 jours ; au terme desquels les objets sont supprimés. Vous pouvez modifier la durée de conservation des objets ou ne pas imposer de limite. Pour configurer les paramètres du dossier de sauvegarde des objets dans le dossier de sauvegarde, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Rapports (cf. ill. ciaprès). 2. Dans le groupe Quarantaine et Dossier de sauvegarde, cochez la case Supprimer les objets après et définissez le délai de conservation au terme duquel les objets seront automatiquement supprimés.MA N U E L D E L ' U T I L I S A T E U R 100 Illustration 56. Fenêtre de configuration de l'application. Rapports PARTICIPATION AU KASPERSKY SECURITY NETWORK Chaque jour dans le monde, une multitude de nouveaux virus apparaissent. Afin de contribuer à la collecte efficace de données sur les types et les sources des nouvelles menaces et dans le but d'accélérer le développement de moyens de neutralisation, vous pouvez participer au Kaspersky Security Network. Kaspersky Security Network (KSN) est un ensemble de services en ligne qui permet d'accéder à la base de connaissances de Kaspersky Lab sur la réputation des fichiers, des sites et des applications. L'utilisation de données de Kaspersky Security Network assure une vitesse plus élevée de réaction de Kaspersky Anti-Virus sur les nouveaux types de menaces, augmente l'efficacité de certains composants de protection, et diminue la probabilité des faux positifs. La participation au Kaspersky Security Network signifie que certaines statistiques obtenues pendant l'utilisation de Kaspersky Anti-Virus sur votre ordinateur sont envoyées automatiquement à Kaspersky Lab. Les données relatives à l'utilisateur ne sont ni recueillies, ni traitées, ni enregistrées. La participation au Kaspersky Security Network est volontaire. Vous prenez cette décision pendant l'installation de Kaspersky Anti-Virus, mais vous pouvez la changer à tout moment. C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 101 Pour activer l'utilisation de Kaspersky Security Network, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet KSN (cf. ill. ci-après). 2. Dans le groupe Principales, cliquez sur le bouton Lire le texte complet du contrat pour faire connaissance avec les conditions d'utilisation de Kaspersky Security Network. Si vous accepter les dispositions, cochez la case Je confirme la participation à Kaspersky Security Network. Illustration 57. Fenêtre de configuration des paramètres. KSN En participant à Kaspersky Security Network, vous pouvez installer les extensions pour les navigateurs les plus répandus : Safari®, Google™ Chrome™ et Firefox®. En utilisant les données depuis Kaspersky Security Network, Kaspersky Anti-Virus va éclairer par en dessous les liens dans le navigateur selon leur danger. Pour indiquer les extensions pour les navigateurs, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet KSN (cf. ill. ci-dessus). 2. Dans le groupe Extensions, sélectionnez le navigateur pour lequel vous voulez indiquer une extension et cliquez sur le bouton Installer. 102 UTILISATION DE L'APPLICATION À PARTIR DE LA LIGNE DE COMMANDE Vous pouvez utiliser Kaspersky Anti-Virus à l'aide de la ligne de commande. La syntaxe de la ligne de commande est la suivante : kav [paramètres] En tant que vous pouvez utiliser :  help : aide sur la syntaxe de la commande ou la liste des commandes ;  scan : analyse des objets sur la présence de virus ;  update : lance la mise à jour de l'application ;  rollback : retour à l'état antérieur à la dernière mise à jour de Kaspersky Anti-Virus (l'exécution de cette instruction requiert les privilèges d'administrateur) ;  srart : lancement du composant ou de la tâche ;  stop : arrêt du composant ou de la tâche (l'exécution de cette instruction requiert les privilèges d'administrateur) ;  status : affichage de l'état actuel du composant ou de la tâche ;  statistics : affichage des statistiques du composant ou de la tâche ;  export : exportation des paramètres de fonctionnement du composant ou de la tâche ;  import : importation des paramètres de fonctionnement du composant ou de la tâche (l'exécution de cette instruction requiert les privilèges d'administrateur) ;  addkey : activation de l'application à l'aide du fichier clé (l'exécution de cette instruction requiert les privilèges d'administrateur) ;  exit : quitte l'application (l'exécution de cette instruction requiert les privilèges d'administrateur). Chaque commande possède sa propre sélection de paramètres.U T I L I S A T I O N D E L ' A P P L I C A T I O N À P A R T I R D E L A L I G N E D E C O M M A N D E 103 DANS CETTE SECTION Consultation de l'aide.................................................................................................................................................... 103 Recherche de virus ....................................................................................................................................................... 103 Mise à jour de l'application ............................................................................................................................................ 105 Annulation de la dernière mise à jour............................................................................................................................ 106 Lancement / arrêt du fonctionnement d'un composant ou d'une tâche ......................................................................... 106 Statistiques du fonctionnement du composant ou de la tâche ...................................................................................... 107 Exportation des paramètres de protection..................................................................................................................... 108 Importation des paramètres de protection..................................................................................................................... 108 Activation de l'application .............................................................................................................................................. 108 Arrêt de l'application...................................................................................................................................................... 109 Codes de retour de la ligne de commande.................................................................................................................... 109 CONSULTATION DE L'AIDE Pour consulter l'aide au départ de la ligne de commande, utilisez la syntaxe suivante : kav [ -? | help ] Pour obtenir de l'aide sur la syntaxe d'une commande particulière, vous pouvez utiliser une des commandes suivantes : kav -? kav help RECHERCHE DE VIRUS La ligne de commande pour le lancement de l'analyse antivirus d'un secteur quelconque ressemble à ceci : kav scan [] [] [] [] [] [< paramètres complémentaires >] Pour analyser les objets, vous pouvez également utiliser les tâches créées dans l'application en lançant la tâche requise via la ligne de commande (cf. section "Lancement/arrêt du fonctionnement du composant ou de la tâche" à la page 106). Dans ce cas, la tâche sera réalisée selon les paramètres définis dans l'interface de Kaspersky Anti-Virus. MA N U E L D E L ' U T I L I S A T E U R 104 Description des paramètres : ce paramètre définit la liste des objets qui seront soumis à la recherche de code malveillant. Il peut contenir plusieurs des valeurs de la liste ci-après, séparées par un espace : : liste des chemins d'accès aux fichiers et / ou aux répertoires à analyser. La saisie d'un chemin relatif ou absolu est autorisée. Les éléments de la liste doivent être séparés par un espace. Remarques :  si le nom de l'objet ou le chemin d'accès contient un espace ou un caractère spécial ($, &, @, etc.), il doit être repris entre guillemets ou le caractère doit être précédé d'une barre oblique inverse ;  lorsqu'un répertoire particulier a été défini, l'analyse porte sur tous les fichiers qu'il contient. -all : analyse complète de l'ordinateur ; -remdrives : tous les disques amovibles ; -fixdrives : tous les disques locaux ; -netdrives : tous les disques de réseau ; -quarantine : objets placés en quarantaine ; /@: : chemin d'accès au fichier de la liste des objets et dossiers inclus dans l'analyse. Le fichier doit être au format texte et chaque nouvel objet doit être mis à la ligne. Les chemins absolus au fichier sont admis uniquement. Si la liste des objets à analyser n'est pas indiquée, alors Kaspersky Anti-Virus lancera la tâche Analyse avec les paramètres installés dans l'interface de l'application. : ce paramètre définit les actions exécutées sur les objets malveillants découverts lors de l'analyse. Si le paramètre n'est pas défini, l'action exécutée par défaut sera l'action définie par la valeur -i8. Les valeurs suivantes sont possibles : -i0 : aucune action n'est exécutée, seules les informations sont consignées dans le rapport ; -i1 : réparer les objets infectés, si la réparation est impossible, les ignorer ; -i2 : réparer les objets infectés, si la réparation est impossible, les supprimer ; ne pas supprimer les conteneurs à l'exception des conteneurs avec un en-tête exécutable (archives sfx) ; -i3 : réparer les objets infectés, si la réparation est impossible, supprimer complètement les conteneurs s'il n'est pas possible de supprimer les fichiers infectés qu'ils contiennent ; -i4 : supprimer les objets infectés ; supprimer complètement les conteneurs s'il n'est pas possible de supprimer les fichiers infectés qu'ils contiennent ; -i8 : confirmer l'action auprès de l'utilisateur en cas de découverte d'un objet infecté. Cette action est utilisée par défaut ; -i9 : confirmer l'action auprès de l'utilisateur à la fin de l'analyse. Le paramètre définit les types de fichiers qui seront soumis à l'analyse antivirus. Si le paramètre n'est pas défini, seuls seront analysés par défaut les objets pouvant être infectés en fonction du contenu. Les valeurs suivantes sont possibles : -fe : analyser uniquement les fichiers qui peuvent être infectés selon l'extension ; -fi : analyser uniquement les fichiers qui peuvent être infectés selon le contenu ; -fa : analyser tous les fichiers. Le paramètre définit les objets exclus de l'analyse. Il est possible de citer plusieurs paramètres de la liste suivante, à condition de les séparer par un espace : U T I L I S A T I O N D E L ' A P P L I C A T I O N À P A R T I R D E L A L I G N E D E C O M M A N D E 105 -e:a : ne pas analyser les archives ; -e:b : ne pas analyser les bases de messagerie ; -e:m : ne pas analyser les messages électroniques au format texte ; -e: : ne pas analyser les objets en fonction du masque (cf. section "Masques autorisés pour les exclusions de fichiers" à la page 114) ; -e: : ignorer les objets dont l'analyse dure plus que la valeur attribuée au paramètre ; -es: : ignorer les objets dont la taille dépasse la valeur définie en mégaoctets. : le paramètre définit le format du rapport sur les résultats de l'analyse. Les chemins relatifs et absolus au fichier pour l'enregistrement du rapport sont admis. Si le paramètre n'est pas indiqué, les résultats de l'analyse sont affichés à l'écran et portent sur tous les événements. -r: : consigner uniquement les événements importants dans le fichier indiqué ; -ra: : consigner tous les événements dans le rapport. : paramètres qui définissent l'utilisation de technologies de recherche de virus et l'utilisation du fichier de configuration des paramètres : -iSwift= : activer / désactiver l'utilisation de la technologie iSwift ; -c: : le paramètre définit le chemin d'accès au fichier de configuration qui contient les paramètres utilisés par l'application pour l'analyse. La saisie d'un chemin relatif ou absolu est autorisée. Si le paramètre n'est pas défini, les valeurs définies dans l'interface utilisateur de l'application sont utilisées en plus des valeurs déjà indiquées dans la ligne de commande. Exemple : Lancer l'analyse des dossiers ~/Documents, /Applications et du fichier my test.exe: kav scan ~/Documents /Applications 'my test.exe' Analyser les objets dont la liste est reprise dans le fichier object2scan.txt. Utiliser le fichier de configuration scan_settings.txt. A la fin de l'analyse, rédiger un rapport qui reprendra tous les événements : Y /@:objects2scan.txt /C:scan_settings.txt /RA:scan.log Exemple de fichier de configuration: -netdrives -@:objects2scan.txt -ra:scan.log MISE À JOUR DE L'APPLICATION La commande de mise à jour des modules et des bases antivirus de l'application possède la syntaxe suivante : kav update [] [-app=] [] [] Description des paramètres : serveur HTTP ou FTP ou répertoire réseau ou local pour le téléchargement des mises à jour. Si le chemin d'accès n'est pas indiqué, la source de la mise à jour sera définie par les paramètres du service de mise à jour de l'application. -app= – active/désactive la mise à jour des modules de l'application. MA N U E L D E L ' U T I L I S A T E U R 106 : le paramètre définit le format du rapport sur les résultats de l'analyse. Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n'est pas indiqué, les résultats de l'analyse sont affichés à l'écran et portent sur tous les événements. Les valeurs suivantes sont possibles : -r: : consigner uniquement les événements importants dans le fichier indiqué ; -ra: : consigner tous les événements dans le rapport. : paramètre qui définit l'utilisation du fichier de configuration des paramètres. -c: : le paramètre définit le chemin d'accès au fichier de configuration qui contient les paramètres utilisés par le programme pour l'analyse. La saisie d'un chemin relatif ou absolu est autorisée. Si ce paramètre n'est pas défini, ce sont les valeurs définies dans l'interface de l'application qui seront utilisées. Exemple : Actualiser les bases de l'application depuis la source par défaut et consigner tous les événements dans le rapport : UPDATE -RA:avbases_upd.txt Mettre à jour les modules de Kaspersky Anti-Virus en utilisant les paramètres du fichier de configuration updateapp.ini : kav update -app=on -c:updateapp.ini ANNULATION DE LA DERNIÈRE MISE À JOUR Syntaxe de la commande : kav rollback [] L'exécution de cette instruction requiert les privilèges d'administrateur. Description des paramètres – le paramètre définit le format du rapport sur les résultats de l'analyse. Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n'est pas indiqué, les résultats de l'analyse sont affichés à l'écran et portent sur tous les événements. -r: : consigner uniquement les événements importants dans le fichier indiqué ; -ra: : consigner tous les événements dans le rapport. Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n'est pas indiqué, les résultats de l'analyse sont affichés à l'écran et portent sur tous les événements. Exemple : kav rollback -ra:rollback.txt LANCEMENT / ARRÊT DU FONCTIONNEMENT D'UN COMPOSANT OU D'UNE TÂCHE Syntaxe de la commande start : U T I L I S A T I O N D E L ' A P P L I C A T I O N À P A R T I R D E L A L I G N E D E C O M M A N D E 107 kav start [] Syntaxe de la commande stop : kav stop L'exécution de l'instruction stop requiert les privilèges d'administrateur. Description des paramètres : le paramètre définit le format du rapport sur les résultats de l'analyse. Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n'est pas indiqué, les résultats de l'analyse sont affichés à l'écran et portent sur tous les événements. Les valeurs suivantes sont possibles : -r: : consigner uniquement les événements importants dans le fichier indiqué ; -ra: : consigner tous les événements dans le rapport. Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n'est pas indiqué, les résultats de l'analyse sont affichés à l'écran et portent sur tous les événements. : attribuez une des valeurs suivantes : file_monitoring (fm) : Antivirus Fichiers ; scan_my_computer (full) : la tâche d'analyse complète de l'ordinateur ; scan_objects : analyse des objets ; scan_quarantine : analyse de la quarantaine ; scan_critical_areas (quick) : tâche d'analyse express de l'ordinateur ; updater : tâche de mise à jour ; rollback : tâche d'annulation d'une mise à jour. Il est aussi possible d'indiquer le nom de la tâche de recherche de virus créée par l'utilisateur en tant que la valeur de ce paramètre. Les composants et les tâches lancés via la ligne de commande sont exécutés selon les paramètres définis dans l'interface du logiciel. Exemple : Pour activer l'Antivirus Fichiers, saisissez dans la ligne de commande : kav start fm Pour arrêter la tâche d'analyse complète, saisissez dans la ligne de commande : kav stop scan_my_computer STATISTIQUES DU FONCTIONNEMENT DU COMPOSANT OU DE LA TÂCHE Syntaxe de la commande status : MA N U E L D E L ' U T I L I S A T E U R 108 kav status [] Syntaxe de la commande statistics : kav statistics Description des paramètres : une des valeurs citées dans la commande start/stop s'indique. (cf. la section "Lancement/arrêt du composant ou de la tâche" à la page 106) Si l'instruction status est exécutée sans définir le paramètre , alors l'état actuel de toutes les tâches et de tous les composants de l'application sera affiché. Pour l'instruction statistics, la valeur du paramètre doit être définie. EXPORTATION DES PARAMÈTRES DE PROTECTION Syntaxe de la commande : kav export Description des paramètres désigne une des valeurs reprises pour l'instruction start / stop (cf. section "Lancement/arrêt d'un composant ou d'une tâche" à la page 106). – chemin d'accès au fichier vers lequel sont exportés les paramètres de l'application. Vous pouvez indiquer un chemin relatif ou absolu. Exemple : kav export fm fm_settings.txt – format texte IMPORTATION DES PARAMÈTRES DE PROTECTION Syntaxe de la commande : kav import L'exécution de cette instruction requiert les privilèges d'administrateur. Description des paramètres – chemin d'accès au fichier duquel sont importés les paramètres de l'application. Vous pouvez indiquer un chemin relatif ou absolu. Exemple : kav import settings.dat ACTIVATION DE L'APPLICATION Kaspersky Anti-Virus peut être activé à l'aide d'un fichier clé. Syntaxe de la commande : U T I L I S A T I O N D E L ' A P P L I C A T I O N À P A R T I R D E L A L I G N E D E C O M M A N D E 109 kav addkey L'exécution de cette instruction requiert les privilèges d'administrateur. Description des paramètres : fichier clé pour l'application, portant l'extension .key. Exemple : kav addkey 1AA111A1.key ARRÊT DE L'APPLICATION Syntaxe de la commande : kav exit L'exécution de cette instruction requiert les privilèges d'administrateur. CODES DE RETOUR DE LA LIGNE DE COMMANDE Les codes généraux peuvent être renvoyés par n'importe quelle commande. Les codes de retour des tâches concernent les codes généraux et les codes spécifiques à un type de tâche en particulier. Codes de retour généraux :  0 – opération réussie ;  1 – valeur de paramètre invalide ;  2 – erreur inconnue ;  3 – erreur d'exécution de la tâche ;  4 – annulation de l'exécution de la tâche. Codes de retour des tâches d'analyse antivirus :  101 – tous les objets dangereux ont été traités ;  102 – des objets dangereux ont été découverts. 110 CONTACTER LE SERVICE D'ASSISTANCE TECHNIQUE Si vous avez acheté Kaspersky Anti-Virus, vous pouvez obtenir des renseignements sur cette application auprès des opérateurs du service d'assistance technique, par téléphone ou via Internet. Les experts du service d'assistance technique répondront à vos questions sur l'installation et l'utilisation de l'application et, en cas d'infection de votre ordinateur, ils vous aideront à éliminer les conséquences de l'action des programmes malveillants. Pour consulter les informations sur les moyens d'obtenir une assistance pour Kaspersky Anti-Virus, ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . Avant de contacter le Service d'assistance technique, veuillez prendre connaissance des règles d'assistance (http://support.kaspersky.com/fr/support/rules). Si des problèmes surviennent pendant votre utilisation de Kaspersky Anti-Virus, assurez-vous que la solution n'est pas proposée dans cette aide, dans la documentation, dans la Banque de solutions du site Web de l'Assistance technique de Kaspersky Lab ou dans le Forum des utilisateurs (cf. section "Sources d'informations complémentaires" à la page 17). Si vous n'avez pas trouvé la solution à votre problème, nous vous conseillons de contacter le Service d'assistance technique de Kaspersky Lab. N'oubliez pas que pour bénéficier des services d'assistance technique, vous devez être un utilisateur enregistré avec une version commerciale de Kaspersky Anti-Virus. L'assistance des utilisateurs de versions d'évaluation n'est pas prévue. Si Kaspersky Anti-Virus est activé à l'aide du code d'activation, l'enregistrement de l'utilisateur sera réalisé par l'Assistant d'activation (cf. section "Activation de Kaspersky Anti-Virus" à la page 29). Si vous activez Kaspersky Anti-Virus à l'aide d'un fichier clé, réalisez la procédure d'enregistrement directement sur le site Web du Service d'assistance technique (http://www.kaspersky.com/fr/support). Le numéro de client et le mot de passe obtenus après l'enregistrement sont indispensables pour accéder à votre Espace personnel : il s'agit d'un espace réservé au client sur le site Web du Service d'assistance technique. L'Espace personnel permet de réaliser les opérations suivantes :  envoyer des requêtes au service d'assistance sans devoir saisir les données d'enregistrement ;  communiquer avec le service d'assistance technique sans envoyer de courrier électronique ;  suivre l'état de vos demandes en temps réel ;  consulter l'historique complet de vos contacts avec le service d'assistance ;  obtenir une copie de sauvegarde du fichier de licence. Requête électronique adressée au Service d'assistance technique Pour contacter le service d'assistance technique, ouvrez le formulaire en ligne du système de traitement des requêtes des clients baptisé Helpdesk (https://my.kaspersky.com/fr/support). Sur la page Web du Service d'assistance technique qui s'ouvre, accédez à votre espace personnel et remplissez le formulaire en ligne. Vous pouvez envoyer vos messages en anglais et en français. Pour envoyer une requête par voie électronique, vous devez indiquer le numéro de client obtenu lors de l'enregistrement sur le site Web du Service d'assistance technique, ainsi que le mot de passe. C O N T A C T E R L E S E R V I C E D ' A S S I S T A N C E T E C H N I Q U E 111 Décrivez le plus exactement possible le problème que vous rencontrez sur le formulaire en ligne. Dans les champs obligatoires, indiquez :  Le type de requête. Sélectionnez le sujet qui correspond le mieux au problème rencontré, par exemple, "Problème d'installation/de suppression du logiciel" ou "Problème de recherche/de suppression de virus". Si vous ne trouvez pas de sujet se rapprochant le plus de votre situation, choisissez "Question générale".  Nom et numéro de version de l'application.  Texte de la demande. Décrivez le problème rencontré avec le plus de détails possible.  Code client et mot de passe. Saisissez le numéro de client et le mot de passe que vous avez obtenus lors de l'enregistrement sur le site du service d'assistance technique.  Courrier électronique. Il s'agit de l'adresse à laquelle les experts du service d'assistance technique enverront la réponse à votre question. L'opérateur du Service d'assistance technique vous enverra sa réponse à l'adresse électronique que vous avez indiquée dans votre Espace personnel. Assistance technique par téléphone Si le problème est urgent, vous pouvez contacter le service d'assistance technique dans votre ville. Si vous contactez l'assistance technique russe (http://support.kaspersky.ru/support/support_local) ou internationale (http://support.kaspersky.com/fr/support/international), veuillez fournir les informations (http://support.kaspersky.com/fr/support/details) sur votre ordinateur et l'application antivirus installée. Cela permettra à nos experts de vous venir en aide le plus vite possible. Création d'un fichier de trace Des échecs peuvent survenir pendant l'utilisation de Kaspersky Anti-Virus. Ils sont provoqués dans la majorité des cas par un conflit entre Kaspersky Anti-Virus et une autre application installée sur votre ordinateur. Afin de résoudre ce problème, les experts du Service d'assistance technique de Kaspersky Lab pourraient vous demander de créer un fichier de traçage. Pour créer un fichier de trace, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application et sélectionnez l'onglet Rapports. 2. Dans le groupe Traçage, cochez la case Activer le traçage. 3. Relancez Kaspersky Anti-Virus pour lancer le processus de traçage. Utilisez cette fenêtre uniquement sous le pilotage du spécialiste du Service d'assistance technique de Kaspersky Lab. Les fichiers de trace peuvent occuper beaucoup d'espace sur le disque. Quand vous avez fini d'utiliser les fichiers de trace, il est conseillé de suspendre leur création en décochant la case Activer le traçage sous l'onglet Rapports de la fenêtre de configuration de l'application. Après cette opération relancez l'application Kaspersky Anti-Virus. 112 APPLICATIONS Cette section du Manuel contient l'information d'aide sur les formats des fichiers analysés et des masques d'exclusion autorisés, utilisés lors de la configuration des paramètres de Kaspersky Anti-Virus. DANS CETTE SECTION Liste des objets analysés en fonction de l'extension ..................................................................................................... 112 Masques autorisés pour l'exclusion des fichiers ........................................................................................................... 114 Masques d'exclusion autorisés selon le classement de l'encyclopédie des virus.......................................................... 115 LISTE DES OBJETS ANALYSÉS EN FONCTION DE L'EXTENSION Si lors de la configuration de l'Antivirus Fichiers (cf. section "Définition du type de fichiers analysés" à la page 60) ou des tâches liées à la recherche de virus (cf. section "Définition du type d'objet analysé" à la page 74), vous avez sélectionné l'option Analyser les programmes et les documents (selon l'extension), alors les objets avec les extensions citées ci-dessous seront analysés sur la présence de virus : com : fichier exécutable d'un programme Microsoft Windows dont la taille est inférieure à 64 Ko ; exe : fichier exécutable, archive auto extractible Microsoft Windows ; sys : fichier système Microsoft Windows ; prg : texte du programme dBase, Clipper ou Microsoft Visual FoxPro, programme de la suite WAVmaker ; bin : fichier binaire Microsoft Windows ; bat : fichier de tâche en lot Microsoft Windows ; cmd : fichier de commande Microsoft Windows NT (semblable au fichier bat pour DOS), OS/2 ; dpl : bibliothèque Borland Delphi compactée ; dll : bibliothèque de chargement dynamique Microsoft Windows ; scr : fichier d'économiseur d'écran de Microsoft Windows ; cpl : module du panneau de configuration de Microsoft Windows ; ocx : objet Microsoft OLE (Object Linking and Embedding) ; tsp : programme Microsoft Windows, qui fonctionne en mode de partage du temps ; drv : pilote d'un périphérique quelconque de Microsoft Windows ; vxd : pilote d'un périphérique virtuel Microsoft Windows ; pif : fichier Microsoft Windows avec des informations sur un programme ; lnk : fichier lien dans Microsoft Windows ; A P P L I C A T I O N S 113 reg : fichier d'enregistrement des clés de la base de registres de Microsoft Windows ; ini : fichier d'initialisation de Microsoft Windows ; cla : classe Java ; vbs : script Visual Basic ; vbe : extension vidéo BIOS ; js, jse : texte source JavaScript ; htm : document hypertexte ; htt : préparation hypertexte de Microsoft Windows ; hta : programme hypertexte pour Microsoft Internet Explorer ; asp : script Active Server Pages ; chm : fichier HTML compilé ; pht : fichier HTML avec scripts PHP intégrés ; php : script intégré dans les fichiers HTML ; wsh : fichier Microsoft Windows Script Host ; wsf : script Microsoft Windows ; the : fichier du bureau de Microsoft Windows 95 ; hlp : fichier d'aide au format Win Help ; eml : message électronique de Microsoft Outlook Express ; nws : nouveau message électronique de Microsoft Outlook Express ; msg : message électronique de Microsoft Mail ; plg : message électronique ; mbx : extension des messages Microsoft Office Outlook sauvegardés ; doc* : document Microsoft Office Word, par exemple : doc – document Microsoft Office Word, docx – document Microsoft Office Word 2007 avec prise en charge de XML, docm – document Microsoft Office Word 2007 avec prise en charge des macros ; dot* : modèle de document Microsoft Office Word, par exemple : dot – modèle de document Microsoft Office Word, dotx – modèle de document Microsoft Office Word 2007, dotm – modèle de document Microsoft Office Word 2007 avec prise en charge des macros ; fpm : programme de bases de données, fichier de départ de Microsoft Visual FoxPro ; rtf : document au format Rich Text Format ; shs : fragment de Shell Scrap Object Handler ; dwg : base de données de dessins AutoCAD ; msi : paquet Microsoft Windows Installer ; MA N U E L D E L ' U T I L I S A T E U R 114 otm : projet VBA pour Microsoft Office Outlook ; pdf : document Adobe Acrobat ; swf : objet d'un paquet Shockwave Flash ; jpg, jpeg, png : fichier de conservation de données compressées ; emf : fichier au format Enhanced Metafile. Nouvelle génération de métafichiers du système d'exploitation Microsoft Windows ; ico : fichier d'icône d'un objet ; ov? : fichiers exécutable MS DOS ; xl* : documents et fichiers Microsoft Office Excel tels que : xla – extension Microsoft Office Excel, xlc – diagramme, xlt – modèle de documents, xlsx – classeur Microsoft Office Excel 2007, xltm – classeur Microsoft Office Excel 2007 avec prise en charge des macros, xlsb – classeur Microsoft Office Excel 2007 au format binaire (pas XML), xltx – modèle Microsoft Office Excel 2007, xlsm – modèle Microsoft Office Excel 2007 avec prise en charge des macros, xlam – complément de Microsoft Office Excel 2007 avec prise en charge des macros ; pp* : documents et fichiers Microsoft Office PowerPoint tels que : pps – dia Microsoft Office PowerPoint, ppt – présentation, pptx – présentation Microsoft Office PowerPoint 2007, pptm – présentation Microsoft Office PowerPoint 2007 avec prise en charge de macros, potx – modèle de présentation Microsoft Office PowerPoint 2007, potm – modèle de présentation Microsoft Office PowerPoint 2007 avec prise en charge des macros, ppsx – diaporama Microsoft Office PowerPoint 2007, ppsm – diaporama Microsoft Office PowerPoint 2007 avec prise en charge des macros, ppam – complément de Microsoft Office PowerPoint 2007 avec prise en charge des macros ; md* : documents et fichiers Microsoft Office Access tels que : mda : groupe de travail Microsoft Office Access, mdb : base de données, etc. ; sldx : diaporama Office PowerPoint 2007 ; sldm – dia de Microsoft Office PowerPoint 2007 avec prise en charge des macros ; thmx : thème Microsoft Office 2007. Le format du fichier peut ne pas correspondre au format indiqué par l'extension du fichier. MASQUES AUTORISÉS POUR L'EXCLUSION DES FICHIERS Voici des exemples de masques autorisés que vous pouvez utiliser dans la composition de la liste des fichiers à exclure : 1. Masques sans chemins d'accès aux fichiers :  *.zip : tous les fichiers portant l'extension zip ;  *.zi? : tous les fichiers portant l'extension zi?, où ? peut représenter n'importe quel caractère unique ;  test : tous les fichiers portant le nom test . 2. Masques avec chemins d'accès absolus aux fichiers :  /dir/* ou /dir/ : tous les fichiers du répertoire /dir/ ;  /dir/*.zip : tous les fichiers portant l'extension zip dans le répertoire /dir/ ; A P P L I C A T I O N S 115  /dir/*.zi? – tous les fichiers portant l'extension zi? dans le répertoire /dir/, où ? peut représenter n'importe quel caractère unique ;  /dir/test : tous les fichiers portant le nom test dans le dossier /dir/ et tous les sous-dossiers. 3. Masques avec chemins d'accès relatifs aux fichiers :  dir/* ou dir/ : tous les fichiers dans tous les répertoires dir/ ;  dir/*.zip : tous les fichiers portant l'extension zip dans tous les répertoires dir/ ;  /dir/*.zi? – tous les fichiers portant l'extension zi? dans tous les répertoires dir/, où ? peut représenter n'importe quel caractère unique ;  dir/test : tous les dossiers portant le nom test dans tous les dossiers dir/ et leur sous-dossiers. L'utilisation du masque d'exclusion * est possible uniquement en cas d'indication du type de menace exclue selon le classement de l'Encyclopédie des virus. Dans ce cas, la menace indiquée ne sera pas décelée dans tous les objets. L'utilisation de ces masques sans indication du type de menace revient à désactiver la protection. MASQUES D'EXCLUSION AUTORISÉS SELON LE CLASSEMENT DE L'ENCYCLOPÉDIE DES VIRUS Pour ajouter des menaces d'un verdict particulier (conforme au classement de l'encyclopédie des virus) en guise d'exclusion, vous pouvez indiquer :  Le nom complet de la menace, tel qu'il figure dans l'Encyclopédie des virus à l'adresse www.securelist.com/fr (www.securelist.com/fr) (par exemple, not-a-virus:RiskWare.RemoteAdmin.RA.311 ou Flooder.Win32.Fuxx).  Le nom de la menace selon un masque, par exemple :  not-a-virus* : exclut de l'analyse les logiciels licites mais potentiellement dangereux, ainsi que les jokewares ;  *Riskware.* : exclut de l'analyse tous les types de logiciels présentant un risque potentiel de type Riskware ;  *RemoteAdmin.* : exclut de l'analyse toutes les versions de logiciel d'administration à distance. Des exemples de noms de menaces sont fournis dans la fenêtre des rapports sous l'onglet Détectés, dans la quarantaine et dans la sauvegarde, ainsi que dans les fenêtres contextuelles de notification (cf. section "Fenêtres de notification et fenêtres contextuelles" à la page 37) sur la découverte d'objets dangereux.116 GLOSSAIRE A A C T I V A T I O N D E L ' A P P L I C A T I O N L'application devient entièrement fonctionnelle. L'utilisateur doit avoir une licence pour activer l'application. A N A L Y S E U R H E U R I S T I Q U E Technologie d'identification des menaces qui n'ont pas été identifiées à l'aide des bases des applications de Kaspersky Lab. Celle-ci permet d'identifier les objets soupçonnés d'être infectés par un virus inconnu ou par une nouvelle modification d'un virus connu. L'analyseur heuristique permet d'identifier jusqu'à 92% des nouvelles menaces. Ce mécanisme est assez efficace et entraîne rarement des faux-positifs. Les fichiers identifiés à l'aide de l'analyseur heuristique sont considérés comme des fichiers suspects. A R C H I V E Fichier qui contient un ou plusieurs autres objets qui peuvent être des archives. B B A S E S Les bases de données sont créées par les experts de Kaspersky Lab et elles contiennent une description détaillée de toutes les menaces informatiques qui existent à l'heure actuelle ainsi que les moyens de les identifier et de les neutraliser. Les bases sont actualisées en permanence par Kaspersky Lab au fur et à mesure que de nouvelles menaces sont découvertes. BL O C A G E D ' U N O B J E T Interdiction de l'accès d'applications tiers à l'objet. L'objet bloqué ne peut être lu, exécuté ou modifié. D D O S S I E R D E S A U V E G A R D E Le stockage spécial est conçu pour l'enregistrement des copies de sauvegarde des objets, créées avant leur première réparation ou suppression. E E T A T D E P R O T E C T I O N État actuel de la protection caractérisé par le niveau de sécurité de l'ordinateur. E X C L U S I O N Objet exclu de l'analyse de l'application de Kaspersky Lab. Vous pouvez exclure de l'analyse des fichiers d'un format défini, des fichiers selon un masque, certains secteurs (par exemple :un répertoire ou un programme), des processus ou des objets selon un type de menace conforme à la classification de l'encyclopédie des virus. Des exclusions peuvent être définies pour chaque tâche.G L O S S A I R E 117 F F A U X - P O S I T I F S Situation qui se présente lorsqu'un objet sain est considéré par l'application de Kaspersky Lab comme étant infecté car son code évoque celui d'un virus. L L E S S E R V E U R S D E M I S E À J O U R D E KA S P E R S K Y L A B Liste de serveurs HTTP et FTP de Kaspersky Lab d'où l'application peut récupérer les bases et les mises à jour des modules. LI C E N C E A C T I V E Licence en cours d'utilisation par l'application de Kaspersky Lab. La licence détermine la durée de validité du fonctionnement complet de l'application ainsi que la politique de licence de l'application. L'application ne peut avoir qu'une application active à la fois. LI C E N C E C O M P L É M E N T A I R E Licence ajoutée pour le fonctionnement de l'application de Kaspersky Lab mais qui n'a pas été activée. La licence complémentaire entre en vigueur lorsque la licence active est arrivée à échéance. M MA S Q U E D E F I C H I E R Représentation du nom et de l'extension d'un fichier par des caractères génériques. Les deux caractères principaux utilisés à cette fin sont * et ? (où * représente n'importe quel nombre de n'importe quels caractères et ? représente un caractère unique). A l'aide de ces caractères, il est possible de représenter n'importe quel fichier. Attention! le nom et l'extension d'un fichier sont toujours séparés par un point. MI S E À J O U R Procédure de remplacement/d'ajout de nouveaux fichiers (bases ou modules logiciels), récupérés des serveurs de mise à jour de Kaspersky Lab. MI S E À J O U R D E S B A S E S Une des fonctions de l'application de Kaspersky Lab qui permet de garantir l'actualité de la protection. Dans ce scénario, les bases sont copiées depuis les serveurs de mise à jour de Kaspersky Lab sur l'ordinateur et elles sont installées automatiquement. N NI V E A U R E C O M M A N D É Niveau de protection qui repose sur les paramètres de fonctionnement définis par les experts de Kaspersky Lab et qui garantit la protection optimale de votre ordinateur. Ce niveau de protection est activé par défaut à l'installation. O OB J E T D A N G E R E U X Objet contenant un virus. Nous vous déconseillons de manipuler de tels objets car ils pourraient infecter votre ordinateur. Suite à la découverte d'un objet infecté, il est conseillé de le réparer à l'aide d'une application de Kaspersky Lab ou de le supprimer si la réparation est impossible. MA N U E L D E L ' U T I L I S A T E U R 118 OB J E T I N F E C T É Objet contenant un code malveillant : l'analyse de l'objet a mis en évidence une équivalence parfaite entre une partie du code de l'objet et le code d'une menace connue. Les experts de Kaspersky Lab vous déconseillent de manipuler de tels objets car ils pourraient infecter votre ordinateur. OB J E T O L E Objet uni ou intégré à un autre fichier. L'application de Kaspersky Lab permet de rechercher la présence éventuelle de virus dans les objets OLE. Par exemple, si vous insérez un tableau Excel dans un document Microsoft Office Word, ce tableau sera analysé comme un objet OLE. OB J E T P O T E N T I E L L E M E N T I N F E C T É Objet qui, en raison de son format ou de sa structure, peut être utilisé par un individu mal intentionné en tant que "conteneur" pour abriter et diffuser un objet malveillant. En règle générale, il s'agit d'objets exécutables avec, par exemple, les extensions com, exe, dll, etc. Le risque d'infection par un code malveillant est très élevé pour ces fichiers. OB J E T P O T E N T I E L L E M E N T I N F E C T É Objet dont le code contient le code modifié d'un virus connu ou un code semblable à celui d'un virus mais inconnu de Kaspersky Lab. Les objets potentiellement infectés sont identifiés à l'aide de l'analyseur heuristique. OB J E T S U S P E C T Objet dont le code contient le code modifié d'un virus connu ou un code semblable à celui d'un virus mais inconnu de Kaspersky Lab. Les objets suspects sont détectés grâce à l'analyseur heuristique. P P A Q U E T D E M I S E À J O U R Ensemble de fichiers provenant d'Internet et s'installant sur votre ordinateur afin de mettre à jour une application. P R O T E C T I O N Mode de fonctionnement pendant lequel l'application analyse en temps réel la présence de code malveillant. L'application intercepte toutes les tentatives d'ouverture d'un objet en lecture, écriture et exécution et recherche la présence éventuelle de menaces. Les objets sains sont ignorés alors que les objets (potentiellement) malveillants sont traités conformément aux paramètres de la tâche (réparation, suppression, mise en quarantaine). P R O T E C T I O N M A X I M A L E Niveau de protection le plus élevé que l'application peut garantir pour votre ordinateur. Ce niveau de protection antivirus permet d'analyser tous les fichiers présents sur l'ordinateur, les supports amovibles et les disques réseau éventuellement connectés. Q Q U A R A N T A I N E Répertoire défini dans lequel sont placés tous les objets potentiellement infectés découverts pendant l'analyse ou par la protection en temps réel. R R E S T A U R A T I O N Déplacement d'un objet original depuis le dossier de quarantaine ou de sauvegarde vers l'emplacement où il était avant sa mise en quarantaine, sa réparation ou sa suppression ou vers un dossier spécifié par l'utilisateur.G L O S S A I R E 119 R É P A R A T I O N D ' O B J E T S Mode de traitement des objets infectés qui débouche sur la restauration totale ou partielle des données ou sur le constat de l'impossibilité de réparer les objets. La réparation des objets s'opère sur la base des enregistrements des bases. Une partie des données peut être perdue lors de la réparation. T T E C H N O L O G I E GR O W L Système universel de notification de l'utilisateur sous Mac OS X. Il prend en charge les styles de notification configurés : outre les fenêtres contextuelles, il est possible d'utiliser la synthèse vocale, l'envoi d'un SMS ou l'envoi d'un courrier. L'apparence des notifications émises par Growl peut être configurée dans la section Autre des Préférence Système à laquelle Growl est ajouté après l'installation. V V I R U S I N C O N N U Nouveau virus pour lequel aucune information ne figure dans les bases. En règle générale, les virus inconnus sont découverts dans les objets à l'aide de l'analyse heuristique et ces objets reçoivent l'état potentiellement infecté.120 KASPERSKY LAB Kaspersky Lab est un éditeur de renommée mondiale de systèmes de protection contre les menaces informatiques : virus et autres programmes malveillants, courrier indésirable, attaques de réseau et attaques de pirates. En 2008, Kaspersky Lab a fait son entrée dans le Top 4 des leaders mondiaux du marché des solutions de sécurité informatique pour les utilisateurs finaux (classement " IDC Worldwide Endpoint Security Revenue by Vendor "). Selon les résultats d'une étude réalisée par KomKon TGI-Russia 2009, Kaspersky Lab est l'éditeur de système de protection préféré des utilisateurs particuliers en Russie. Kaspersky Lab a vu le jour en Russie en 1997. Aujourd'hui, Kaspersky Lab est devenu un groupe international de sociétés dont le siège principal est basé à Moscou. La société compte cinq filiales régionales qui gèrent les activités de la société en Russie, en Europe de l'Ouest et de l'Est, au Moyen Orient, en Afrique, en Amérique du Nord et du Sud, au Japon, en Chine et dans d'autres pays de la région Asie-Pacifique. La société emploie plus de 2 000 experts qualifiés. Produits. Les produits développés par Kaspersky Lab protègent aussi bien les ordinateurs des particuliers que les ordinateurs des réseaux d'entreprise. La gamme de logiciels pour particuliers reprend des logiciels antivirus pour ordinateurs de bureau et ordinateurs portables ainsi que des applications pour la protection des ordinateurs de poche, des smartphones et d'autres appareils nomades. La société propose des applications et des services pour la protection des postes de travail, des serveurs de fichiers et Internet, des passerelles de messagerie et des pare-feu. L'utilisation de ces solutions en combinaison avec des outils d'administration centralisés permet de mettre en place et d'exploiter une protection efficace automatisée de l'organisation contre les menaces informatiques. Les logiciels de Kaspersky Lab ont obtenu les certificats des plus grands laboratoires d'essai. Ils sont compatibles avec les applications de nombreux éditeurs et ils sont optimisés pour de nombreuses plateformes matérielles. Les experts de la lutte antivirus de Kaspersky Lab travaillent 24h/24. Chaque jour, ils trouvent des centaines de nouvelles menaces informatiques, développent les outils d'identification et de neutralisation de ces menaces et les ajoutent aux bases utilisées par les applications de Kaspersky Lab. Les bases antivirus de Kaspersky Lab sont actualisées toutes les heures, tandis que les bases antispam sont actualisées toutes les 5 minutes. Technologies. Kaspersky Lab est à l'origine de nombreuses technologies sans lesquelles il est impossible d'imaginer un logiciel antivirus moderne. Ce n'est donc pas un hasard si le moteur logiciel de Kaspersky Anti-Virus est intégré aux logiciels de plusieurs autres éditeurs : citons notamment SafeNet (USA), Alt-N Technologies (USA), Blue Coat Systems (USA), Check Point Software Technologies (Israel), Clearswift (UK), CommuniGate Systems (USA), Critical Path (Ireland), D-Link (Taiwan), M86 Security (USA), GFI (Malta), IBM (USA), Juniper Networks (USA), LANDesk (USA), Microsoft (USA), NETASQ (France), NETGEAR (USA), Parallels (Russia), SonicWALL (USA), WatchGuard Technologies (USA), ZyXEL Communications (Taiwan). De nombreuses technologies novatrices développées par la société sont brevetées. Réalisations. Au cours de ces années de lutte contre les menaces informatiques, Kaspersky Lab a décroché des centaines de récompenses. Ainsi, en 2010, Kaspersky Anti-Virus a obtenu la note la plus élevée Advanced+ à l'issue de tests réalisés par le laboratoire antivirus autrichien renommé AV-Comparatives. Mais la récompense la plus importante de Kaspersky Lab, c'est la fidélité de ses utilisateurs à travers le monde. Les produits et les technologies de la société protègent plus de 300 millions d'utilisateurs. Elle compte également plus de 200 000 entreprises parmi ses clients. Site Web de Kaspersky Lab : http://www.kaspersky.com/fr Encyclopédie des virus : http://www.securelist.com/fr Laboratoire antivirus : newvirus@kaspersky.fr (uniquement pour l'envoi d'objets suspects sous forme d'archive) http://support.kaspersky.ru/virlab/helpdesk.html?LANG=fr (pour les demandes auprès des experts en virus) Forum de Kaspersky Lab : http://forum.kaspersky.fr I N F O R M A T I O N S S U R L E C O D E T I E R S 121 INFORMATIONS SUR LE CODE TIERS Du code développé par des éditeurs tiers a été utilisé pour créer l'application. DANS CETTE SECTION Code d'application......................................................................................................................................................... 121 Moyens d'exploitation.................................................................................................................................................... 127 Autre information........................................................................................................................................................... 131 CODE D'APPLICATION Du code de programme développé par des éditeurs tiers a été utilisé pour créer l'application. DANS CETTE SECTION ADOBE ABI-SAFE CONTAINERS 1.0.......................................................................................................................... 122 BOOST 1.39.0............................................................................................................................................................... 122 CURL 7.19.3 ................................................................................................................................................................. 122 EXPAT 1.2 .................................................................................................................................................................... 122 FMT.H ........................................................................................................................................................................... 123 GROWL 1.1.5................................................................................................................................................................ 123 INFO-ZIP 5.51............................................................................................................................................................... 124 LIBPNG 1.2.8................................................................................................................................................................ 124 LIBUTF.......................................................................................................................................................................... 124 LZMALIB 4.43 ............................................................................................................................................................... 125 MD5.H........................................................................................................................................................................... 125 MD5.H........................................................................................................................................................................... 125 RFC1321-BASED (RSA-FREE) MD5 LIBRARY ........................................................................................................... 125 SHA1.C 1.2 ................................................................................................................................................................... 125 STLPORT 5.2.1............................................................................................................................................................. 126 TINYXML 2.5.3.............................................................................................................................................................. 126 WEB-SOCKET-JS......................................................................................................................................................... 126 ZLIB 1.0.8, 1.2.3............................................................................................................................................................ 127MA N U E L D E L ' U T I L I S A T E U R 122 ADOBE ABI-SAFE CONTAINERS 1.0 Copyright (C) 2005, Adobe Systems Incorporated --------------------------------------------------------------------- Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVEN SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. BOOST 1.39.0 Copyright (C) 2008, Beman Dawes ----------------------------------------------------------------------------- CURL 7.19.3 Copyright (C) 1996 - 2009, Daniel Stenberg (daniel@haxx.se) ----------------------------------------------------------------------------- COPYRIGHT AND PERMISSION NOTICE Copyright (c) 1996 - 2009, Daniel Stenberg, . All rights reserved. Permission to use, copy, modify, and distribute this software for any purpose with or without fee is hereby granted, provided that the above copyright notice and this permission notice appear in all copies. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OF THIRD PARTY RIGHTS. IN NO EVENT SHALL THE COPYRIGHT HOLDERS OR ANYONE DISTRIBUTING THE SOFTWARE BE LIABLE FOR ANY DAMAGES OR OTHER LIABILITY, WHETHER IN CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. Except as contained in this notice, the name of a copyright holder shall not be used in advertising or otherwise to promote the sale, use or other dealings in this Software without prior written authorization of the copyright holder. EXPAT 1.2 Copyright (C) 1998 - 2000, Thai Open Source Software Center Ltd I N F O R M A T I O N S S U R L E C O D E T I E R S 123 ----------------------------------------------------------------------------- Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE COPYRIGHT HOLDERS OR ANYONE DISTRIBUTING THE SOFTWARE BE LIABLE FOR ANY DAMAGES OR OTHER LIABILITY, WHETHER IN CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. FMT.H Copyright (C) 2002, Lucent Technologies --------------------------------------------------------- Permission to use, copy, modify, and distribute this software for any purpose without fee is hereby granted, provided that this entire notice is included in all copies of any software which is or includes a copy or modification of this software and in all copies of the supporting documentation for such software. THIS SOFTWARE IS BEING PROVIDED "AS IS", WITHOUT ANY EXPRESS OR IMPLIED WARRANTY. IN PARTICULAR, NEITHER THE AUTHORS NOR LUCENT TECHNOLOGIES MAKE ANY REPRESENTATION OR WARRANTY OF ANY KIND CONCERNING THE MERCHANTABILITY OF THIS SOFTWARE OR ITS FITNESS FOR ANY PARTICULAR PURPOSE. GROWL 1.1.5 Copyright (C) 2004, The Growl Project ----------------------------------------------------------------------------- Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. Neither the name of Growl nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) MA N U E L D E L ' U T I L I S A T E U R 124 HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. INFO-ZIP 5.51 Copyright (C) 1990-2007, Info-ZIP ----------------------------------------------------------------------- For the purposes of this copyright and license, "Info-ZIP" is defined as the following set of individuals: Mark Adler, John Bush, Karl Davis, Harald Denker, Jean-Michel Dubois, Jean-loup Gailly, Hunter Goatley, Ed Gordon, Ian Gorman, Chris Herborth, Dirk Haase, Greg Hartwig, Robert Heath, Jonathan Hudson, Paul Kienitz, David Kirschbaum, Johnny Lee, Onno van der Linden, Igor Mandrichenko, Steve P. Miller, Sergio Monesi, Keith Owens, George Petrov, Greg Roelofs, Kai Uwe Rommel, Steve Salisbury, Dave Smith, Steven M. Schweda, Christian Spieler, Cosmin Truta, Antoine Verheijen, Paul von Behren, Rich Wales, Mike White. This software is provided "as is", without warranty of any kind, express or implied. In no event shall Info-ZIP or its contributors be held liable for any direct, indirect, incidental, special or consequential damages arising out of the use of or inability to use this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the above disclaimer and the following restrictions: 1. Redistributions of source code (in whole or in part) must retain the above copyright notice, definition, disclaimer, and this list of conditions. 2. Redistributions in binary form (compiled executables and libraries) must reproduce the above copyright notice, definition, disclaimer, and this list of conditions in documentation and/or other materials provided with the distribution. The sole exception to this condition is redistribution of a standard UnZipSFX binary (including SFXWiz) as part of a self-extracting archive; that is permitted without inclusion of this license, as long as the normal SFX banner has not been removed from the binary or disabled. 3. Altered versions--including, but not limited to, ports to new operating systems, existing ports with new graphical interfaces, versions with modified or added functionality, and dynamic, shared, or static library versions not from Info-ZIP--must be plainly marked as such and must not be misrepresented as being the original source or, if binaries, compiled from the original source. Such altered versions also must not be misrepresented as being Info-ZIP releases--including, but not limited to, labeling of the altered versions with the names "Info-ZIP" (or any variation thereof, including, but not limited to, different capitalizations), "Pocket UnZip," "WiZ" or "MacZip" without the explicit permission of Info-ZIP. Such altered versions are further prohibited from misrepresentative use of the Zip-Bugs or Info-ZIP e-mail addresses or the Info-ZIP URL(s), such as to imply Info-ZIP will provide support for the altered versions. 4. Info-ZIP retains the right to use the names "Info-ZIP," "Zip," "UnZip," "UnZipSFX," "WiZ," "Pocket UnZip," "Pocket Zip," and "MacZip" for its own source and binary releases. LIBPNG 1.2.8 Copyright (C) 2004, 2006-2009, Glenn Randers-Pehrson ----------------------------------------------------------------------- LIBUTF Copyright (C) 2002, Lucent Technologies I N F O R M A T I O N S S U R L E C O D E T I E R S 125 ----------------------------------------------------------------------- Permission to use, copy, modify, and distribute this software for any purpose without fee is hereby granted, provided that this entire notice is included in all copies of any software which is or includes a copy or modification of this software and in all copies of the supporting documentation for such software. THIS SOFTWARE IS BEING PROVIDED "AS IS", WITHOUT ANY EXPRESS OR IMPLIED WARRANTY. IN PARTICULAR, NEITHER THE AUTHORS NOR LUCENT ECHNOLOGIES MAKE ANY REPRESENTATION OR WARRANTY OF ANY KIND CONCERNING THE MERCHANTABILITY OF THIS SOFTWARE OR ITS FITNESS FOR ANY PARTICULAR PURPOSE. LZMALIB 4.43 ----------------------------------------------------------------------- MD5.H Copyright (C) 1999, Aladdin Enterprises ----------------------------------------------------------------------- MD5.H Copyright (C) 1990, RSA Data Security, Inc ----------------------------------------------------------------------- License to copy and use this software is granted provided that it is identified as the "RSA Data Security, Inc. MD5 Message-Digest Algorithm" in all material mentioning or referencing this software or this function. License is also granted to make and use derivative works provided that such works are identified as "derived from the RSA Data Security, Inc. MD5 Message-Digest Algorithm" in all material mentioning or referencing the derived work. RSA Data Security, Inc. makes no representations concerning either the merchantability of this software or the suitability of this software for any particular purpose. It is provided "as is" without express or implied warranty of any kind. These notices must be retained in any copies of any part of this documentation and/or software. RFC1321-BASED (RSA-FREE) MD5 LIBRARY Copyright (C) 1999, 2002, Aladdin Enterprises ----------------------------------------------------------------------------- SHA1.C 1.2 -----------------------------------------------------------------------------MA N U E L D E L ' U T I L I S A T E U R 126 STLPORT 5.2.1 Copyright (C) 1994, Hewlett-Packard Company Copyright (C) 1996-1999, Silicon Graphics Computer Systems, Inc. Copyright (C) 1997, Moscow Center for SPARC Technology Copyright (C) 1999-2003, Boris Fomitchev ----------------------------------------------------------------------- This material is provided "as is", with absolutely no warranty expressed or implied. Any use is at your own risk. Permission to use or copy this software for any purpose is hereby granted without fee, provided the above notices are retained on all copies. Permission to modify the code and to distribute modified code is granted, provided the above notices are retained, and a notice that the code was modified is included with the above copyright notice. TINYXML 2.5.3 Copyright (C) 2000-2006, Lee Thomason ----------------------------------------------------------------------- WEB-SOCKET-JS Copyright (C) Hiroshi Ichikawa Copyright (C) 2006, Adobe Systems Incorporated ----------------------------------------------------------------------------- Copyright (C) Hiroshi Ichikawa All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: • Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. • Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. • Neither the name of the nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT HOLDER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. I N F O R M A T I O N S S U R L E C O D E T I E R S 127 Copyright (C) 2006, Adobe Systems Incorporated Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE COPYRIGHT HOLDERS OR ANYONE DISTRIBUTING THE SOFTWARE BE LIABLE FOR ANY DAMAGES OR OTHER LIABILITY, WHETHER IN CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. ZLIB 1.0.8, 1.2.3 Copyright (C) 1995-2010, Jean-loup Gailly and Mark Adler MOYENS D'EXPLOITATION Les moyens d'exploitation, les instruments et les autres moyens des éditeurs tiers ont été utilisés pour créer l'application. DANS CETTE SECTION GCC 4.0.1 ..................................................................................................................................................................... 127 GCC 4.0.1 Copyright (C) 1987, 1989, 1992, 1993, 1994, 1995, 1996, 1997, 1998, 1999, 2000, 2001, 2002, 2003, 2004, 2005 Free Software Foundation, Inc ----------------------------------------------------------------------- GNU GENERAL, PUBLIC, and LICENSE: Version 2, June 1991 Copyright (C) 1989, 1991 Free Software Foundation, Inc. 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed. Preamble The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU General Public License is intended to guarantee your freedom to share and change free software--to make sure the software is free for all its users. This General Public License applies to most of the Free Software Foundation's software and to any other program whose authors commit to using it. (Some other Free Software Foundation software is covered by the GNU Lesser General Public License instead.) You can apply it to your programs, too. MA N U E L D E L ' U T I L I S A T E U R 128 When we speak of free software, we are referring to freedom, not price. Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish), that you receive source code or can get it if you want it, that you can change the software or use pieces of it in new free programs; and that you know you can do these things. To protect your rights, we need to make restrictions that forbid anyone to deny you these rights or to ask you to surrender the rights. These restrictions translate to certain responsibilities for you if you distribute copies of the software, or if you modify it. For example, if you distribute copies of such a program, whether gratis or for a fee, you must give the recipients all the rights that you have. You must make sure that they, too, receive or can get the source code. And you must show them these terms so they know their rights. We protect your rights with two steps: (1) copyright the software, and (2) offer you this license which gives you legal permission to copy, distribute and/or modify the software. Also, for each author's protection and ours, we want to make certain that everyone understands that there is no warranty for this free software. If the software is modified by someone else and passed on, we want its recipients to know that what they have is not the original, so that any problems introduced by others will not reflect on the original authors' reputations. Finally, any free program is threatened constantly by software patents. We wish to avoid the danger that redistributors of a free program will individually obtain patent licenses, in effect making the program proprietary. To prevent this, we have made it clear that any patent must be licensed for everyone's free use or not licensed at all. The precise terms and conditions for copying, distribution and modification follow. TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION 0. This License applies to any program or other work which contains a notice placed by the copyright holder saying it may be distributed under the terms of this General Public License. The "Program", below, refers to any such program or work, and a "work based on the Program" means either the Program or any derivative work under copyright law: that is to say, a work containing the Program or a portion of it, either verbatim or with modifications and/or translated into another language. (Hereinafter, translation is included without limitation in the term "modification".) Each licensee is addressed as "you". Activities other than copying, distribution and modification are not covered by this License; they are outside its scope. The act of running the Program is not restricted, and the output from the Program is covered only if its contents constitute a work based on the Program (independent of having been made by running the Program). Whether that is true depends on what the Program does. 1. You may copy and distribute verbatim copies of the Program's source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and give any other recipients of the Program a copy of this License along with the Program. You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in exchange for a fee. 2. You may modify your copy or copies of the Program or any portion of it, thus forming a work based on the Program, and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of these conditions: a) You must cause the modified files to carry prominent notices stating that you changed the files and the date of any change. b) You must cause any work that you distribute or publish, that in whole or in part contains or is derived from the Program or any part thereof, to be licensed as a whole at no charge to all third parties under the terms of this License. c) If the modified program normally reads commands interactively when run, you must cause it, when started running for such interactive use in the most ordinary way, to print or display an announcement including an appropriate copyright notice and a notice that there is no warranty (or else, saying that you provide a warranty) and that users may redistribute the program under these conditions, and telling the user how to view a copy of this License. (Exception: if the Program itself is interactive but does not normally print such an announcement, your work based on the Program is not required to print an announcement.) I N F O R M A T I O N S S U R L E C O D E T I E R S 129 These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Program, and can be reasonably considered independent and separate works in themselves, then this License, and its terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Program, the distribution of the whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of who wrote it. Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the intent is to exercise the right to control the distribution of derivative or collective works based on the Program. In addition, mere aggregation of another work not based on the Program with the Program (or with a work based on the Program) on a volume of a storage or distribution medium does not bring the other work under the scope of this License. 3. You may copy and distribute the Program (or a work based on it, under Section 2) in object code or executable form under the terms of Sections 1 and 2 above provided that you also do one of the following: a) Accompany it with the complete corresponding machine-readable source code, which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or, b) Accompany it with a written offer, valid for at least three years, to give any third party, for a charge no more than your cost of physically performing source distribution, a complete machine-readable copy of the corresponding source code, to be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or, c) Accompany it with the information you received as to the offer to distribute corresponding source code. (This alternative is allowed only for noncommercial distribution and only if you received the program in object code or executable form with such an offer, in accord with Subsection b above.) The source code for a work means the preferred form of the work for making modifications to it. For an executable work, complete source code means all the source code for all modules it contains, plus any associated interface definition files, plus the scripts used to control compilation and installation of the executable. However, as a special exception, the source code distributed need not include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that component itself accompanies the executable. If distribution of executable or object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place counts as distribution of the source code, even though third parties are not compelled to copy the source along with the object code. 4. You may not copy, modify, sublicense, or distribute the Program except as expressly provided under this License. Any attempt otherwise to copy, modify, sublicense or distribute the Program is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance. 5. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission to modify or distribute the Program or its derivative works. These actions are prohibited by law if you do not accept this License. Therefore, by modifying or distributing the Program (or any work based on the Program), you indicate your acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Program or works based on it. 6. Each time you redistribute the Program (or any work based on the Program), the recipient automatically receives a license from the original licensor to copy, distribute or modify the Program subject to these terms and conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not responsible for enforcing compliance by third parties to this License. 7. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may not distribute the Program at all. For example, if a patent license would not permit royalty-free redistribution of the Program by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Program. If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section is intended to apply and the section as a whole is intended to apply in other circumstances. MA N U E L D E L ' U T I L I S A T E U R 130 It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution system, which is implemented by public license practices. Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system; it is up to the author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice. This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License. 8. If the distribution and/or use of the Program is restricted in certain countries either by patents or by copyrighted interfaces, the original copyright holder who places the Program under this License may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded. In such case, this License incorporates the limitation as if written in the body of this License. 9. The Free Software Foundation may publish revised and/or new versions of the General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. Each version is given a distinguishing version number. If the Program specifies a version number of this License which applies to it and "any later version", you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation. If the Program does not specify a version number of this License, you may choose any version ever published by the Free Software Foundation. 10. If you wish to incorporate parts of the Program into other free programs whose distribution conditions are different, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally. NO WARRANTY 11. BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION. 12. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. END OF TERMS AND CONDITIONS How to Apply These Terms to Your New Programs If you develop a new program, and you want it to be of the greatest possible use to the public, the best way to achieve this is to make it free software which everyone can redistribute and change under these terms. To do so, attach the following notices to the program. It is safest to attach them to the start of each source file to most effectively convey the exclusion of warranty; and each file should have at least the "copyright" line and a pointer to where the full notice is found. one line to give the program's name and an idea of what it does. Copyright (C) yyyy name of author This program is free software; you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version. I N F O R M A T I O N S S U R L E C O D E T I E R S 131 This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU General Public License along with this program; if not, write to the Free Software Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA. Also add information on how to contact you by electronic and paper mail. If the program is interactive, make it output a short notice like this when it starts in an interactive mode: Gnomovision version 69, Copyright (C) year name of author Gnomovision comes with ABSOLUTELY NO WARRANTY; for details type `show w'. This is free software, and you are welcome to redistribute it under certain conditions; type `show c' for details. The hypothetical commands `show w' and `show c' should show the appropriate parts of the General Public License. Of course, the commands you use may be called something other than `show w' and `show c'; they could even be mouseclicks or menu items--whatever suits your program. You should also get your employer (if you work as a programmer) or your school, if any, to sign a "copyright disclaimer" for the program, if necessary. Here is a sample; alter the names: Yoyodyne, Inc., hereby disclaims all copyright interest in the program `Gnomovision' (which makes passes at compilers) written by James Hacker. signature of Ty Coon, 1 April 1989 Ty Coon, President of Vice This General Public License does not permit incorporating your program into proprietary programs. If your program is a subroutine library, you may consider it more useful to permit linking proprietary applications with the library. If this is what you want to do, use the GNU Lesser General Public License instead of this License. AUTRE INFORMATION Informations supplémentaire sur le code tiers. La composition et l'analyse de la signature numérique électronique dans Kaspersky Anti-Virus repose sur la bibliothèque logicielle de protection de l'information "Agava-C" développée par OOO "R-Alpha". Le Logiciel peut comprendre des programmes concédés à l'utilisateur sous licence (ou sous-licence) dans le cadre d'une licence publique générale GNU (General Public License, GPL) ou d'autres licences de logiciel gratuites semblables, qui entre autres droits, autorisent l'utilisateur à copier, modifier et redistribuer certains programmes, ou des portions de ceuxci, et à accéder au code source (« Logiciel libre »). Si ces licences exigent que, pour tout logiciel distribué à quelqu'un au format binaire exécutable, le code source soit également mis à la disposition de ces utilisateurs, le code source sera être communiqué sur demande adressée à source@kaspersky.com ou fourni avec le Logiciel. 132 INDEX A Actions à exécuter sur les objets................................................................................................................ 64, 75, 93, 95 Activation de l'application version d'évaluation................................................................................................................................................29 Activation de l'application à l'aide du code d'activation ................................................................................................30 Activation de l'application à l'aide du fichier clé............................................................................................................31 Analyse ........................................................................................................................................................................67 analyse des fichiers composés...............................................................................................................................74 analyse heuristique .................................................................................................................................................74 lancement programmé............................................................................................................................................76 liste des objets à analyser ......................................................................................................................................71 optimisation de l'analyse .........................................................................................................................................74 restauration des paramètres par défaut..................................................................................................................79 statistiques de fonctionnement ...............................................................................................................................80 technologie d'analyse .............................................................................................................................................74 Analyse niveau de protection ...............................................................................................................................................73 Antivirus des fichiers, activation/désactivation ....................................................................................................... 56, 58 Antivirus Fichiers restauration des paramètres par défaut..................................................................................................................65 Antivirus Fichiers analyse des fichiers composés...............................................................................................................................60 analyse heuristique .................................................................................................................................................63 niveau de protection ...............................................................................................................................................59 optimisation de l'analyse .........................................................................................................................................60 technologie d'analyse .............................................................................................................................................63 zone de protection ..................................................................................................................................................61 Antivirus Fichiers statistiques de fonctionnement du composant ........................................................................................................65 Archives ................................................................................................................................................................. 60, 74 Assistant d'activation ........................................................................................................................................ 29, 30, 31 Assistant de sécurité ........................................................................................................................................ 34, 43, 44 B Bases ...............................................................................................................................................................82, 83, 86 mise à jour automatique ................................................................................................................................... 86, 89 mise à jour manuelle ........................................................................................................................................ 83, 86 C Code d'activation .................................................................................................................................................... 29, 30 Couverture de protection ..............................................................................................................................................51 D Dossier de sauvegarde ................................................................................................................................................94 F Fenêtre principale de l'application................................................................................................................................34 Fichier clé............................................................................................................................................................... 29, 31 I Importation/exportation de paramètres ........................................................................................................................48 Installation I N D E X 133 standard..................................................................................................................................................................22 Installation personnalisée .........................................................................................................................................................23 Installation personnalisée.............................................................................................................................................23 Installation standard .....................................................................................................................................................22 L Lancement lancement automatique de l'application ..................................................................................................................41 tâche de recherche de virus ...................................................................................................................................68 Lancement tâche de mise à jour ...............................................................................................................................................83 Licence .........................................................................................................................................................................26 M Mise à jour lancement manuel ..................................................................................................................................................83 lancement programmé............................................................................................................................................89 statistiques ..............................................................................................................................................................90 Mise à jour annulation de la dernière mise à jour......................................................................................................................83 Mise à jour objet de la mise à jour ............................................................................................................................................86 Mise à jour source de mises à jour ...........................................................................................................................................87 Mise à jour serveur proxy ..........................................................................................................................................................89 Mise à jour analyse des fichiers en quarantaine .......................................................................................................................94 N Niveau de protection analyse ...................................................................................................................................................................73 Niveau de protection Antivirus Fichiers ....................................................................................................................................................59 Notifications ..................................................................................................................................................................37 P Programmes malveillants .............................................................................................................................................51 Q Quarantaine ................................................................................................................................................................. 92 R Rapports ................................................................................................................................................................. 96, 98 Réseau serveur proxy ..........................................................................................................................................................89 Restauration de l'objet ...................................................................................................................................... 49, 93, 95 S Source des mises à jour......................................................................................................................................... 84, 87 Stockages dossier de sauvegarde ...........................................................................................................................................94 quarantaine .............................................................................................................................................................92 T Types de menaces .......................................................................................................................................................51MA N U E L D E L ' U T I L I S A T E U R 134 V Virus .............................................................................................................................................................................51 Z Zone d'analyse .............................................................................................................................................................71 Zone de confiance règle d'exclusion.....................................................................................................................................................53 Kaspersky Anti-Virus 2011 for Mac Manuel de l'utilisateur V E R S I O N D E L ' A P P L I C A T I O N : 8 . 0 . 6 2 Cher utilisateur, Nous vous remercions d'avoir choisi notre logiciel. Nous espérons que ce document vous sera utile et qu'il répondra à la majorité des questions que vous pourrez vous poser. Attention ! Ce document demeure la propriété de Kaspersky Lab et il est protégé par les législations de la Fédération de Russie et les accords internationaux sur les droits d'auteur. Toute copie ou diffusion illicite de ce document, en tout ou en partie, est passible de poursuites civiles, administratives ou judiciaires conformément aux lois applicables. La copie sous n'importe quelle forme et la diffusion, y compris la traduction, de n'importe quel document sont admises uniquement sur autorisation écrite de Kaspersky Lab. Ce document et les illustrations qui l'accompagnent peuvent être utilisés uniquement à des fins personnelles, non commerciales et à titre d'information. Ce document peut être modifié sans préavis. La version la plus récente du manuel est disponible sur le site de Kaspersky Lab, à l'adresse suivante : http://www.kaspersky.fr/docs. Kaspersky Lab ne pourra être tenue responsable du contenu, de la qualité, de l'actualité et de l'exactitude des textes utilisés dans ce manuel et dont les droits appartiennent à d'autres entités. La responsabilité de Kaspersky Lab en cas de dommages liés à l'utilisation de ces textes ne pourra pas non plus être engagée. Ce document fait référence aux autres noms et aux marques déposés qui appartiennent à leurs propriétaires respectifs. Date d'édition : 20/12/2010 © 1997–2010 Kaspersky Lab ZAO. Tous droits réservés. http://www.kaspersky.fr http://www.kaspersky.com/fr/support3 CONTRAT DE LICENCE AVIS JURIDIQUE IMPORTANT À L'INTENTION DE TOUS LES UTILISATEURS : VEUILLEZ LIRE ATTENTIVEMENT LE CONTRAT SUIVANT AVANT DE COMMENCER À UTILISER LE LOGICIEL. LORSQUE VOUS CLIQUEZ SUR LE BOUTON D'ACCEPTATION DE LA FENÊTRE DU CONTRAT DE LICENCE OU SAISISSEZ LE OU LES SYMBOLES CORRESPONDANTS, VOUS CONSENTEZ À LIÉ PAR LES CONDITIONS GÉNÉRALES DE CE CONTRAT. CETTE ACTION EST UN SYMBOLE DE VOTRE SIGNATURE, ET VOUS CONSENTEZ PAR LẦ À VOUS SOUMETTRE AUX CONDITIONS DE CE CONTRAT ET À ÊTRE PARTIE DE CELUICI, ET CONVENEZ QUE CE CONTRAT A VALEUR EXÉCUTOIRE AU MÊME TITRE QUE TOUT CONTRAT ÉCRIT, NÉGOCIÉ SIGNÉ PAR VOS SOINS. SI VOUS N'ACCEPTEZ PAS TOUTES LES CONDITIONS GÉNÉRALES DE CE CONTRAT, ANNULEZ L'INSTALLATION DU LOGICIEL ET NE L'INSTALLEZ PAS. APRÈS AVOIR CLIQUÉ SUR LE BOUTON D'ACCEPTATION DANS LA FENÊTRE DU CONTRAT DE LICENCE OU AVOIR SAISI LE OU LES SYMBOLES CORRESPONDANTS, VOUS POUVEZ VOUS SERVIR DU LOGICIEL CONFORMÉMENT AUX CONDITIONS GÉNÉRALES DE CE CONTRAT. 1. Définitions 1.1. On entend par Logiciel le logiciel et toute mise à jour, ainsi que tous les documents associés. 1.2. On entend par Titulaire des droits (propriétaire de tous les droits exclusifs ou autres sur le Logiciel) Kaspersky Lab ZAO, une société de droit russe. 1.3. On entend par Ordinateur(s) le matériel, en particulier les ordinateurs personnels, les ordinateurs portables, les stations de travail, les assistants numériques personnels, les " téléphones intelligents ", les appareils portables, ou autres dispositifs électroniques pour lesquels le Logiciel a été conçu où le Logiciel sera installé et/ou utilisé. 1.4. On entend par Utilisateur final (vous/votre) la ou les personnes qui installent ou utilisent le Logiciel en son ou en leur nom ou qui utilisent légalement le Logiciel ; ou, si le Logiciel est téléchargé ou installé au nom d'une entité telle qu'un employeur, " Vous " signifie également l'entité pour laquelle le Logiciel est téléchargé ou installé, et il est déclaré par la présente que ladite entité a autorisé la personne acceptant ce contrat à cet effet en son nom. Aux fins des présentes, le terme " entité ", sans limitation, se rapporte, en particulier, à toute société en nom collectif, toute société à responsabilité limitée, toute société, toute association, toute société par actions, toute fiducie, toute société en coparticipation, toute organisation syndicale, toute organisation non constituée en personne morale, ou tout organisme public. 1.5. On entend par Partenaire(s) les entités, la ou les personnes qui distribuent le Logiciel conformément à un contrat et une licence concédée par le Titulaire des droits. 1.6. On entend par Mise(s) à jour toutes les mises à jour, les révisions, les programmes de correction, les améliorations, les patchs, les modifications, les copies, les ajouts ou les packs de maintenance, etc. 1.7. On entend par Manuel de l'utilisateur le manuel d'utilisation, le guide de l'administrateur, le livre de référence et les documents explicatifs ou autres. 2. Concession de la Licence 2.1. Le Titulaire des droits convient par la présente de Vous accorder une licence non exclusive d'archivage, de chargement, d'installation, d'exécution et d'affichage (" l'utilisation ") du Logiciel sur un nombre spécifié d'Ordinateurs pour faciliter la protection de Votre Ordinateur sur lequel le Logiciel est installé contre les menaces décrites dans le cadre du Manuel de l'utilisateur, conformément à toutes les exigences techniques décrites dans le Manuel de l'utilisateur et aux conditions générales de ce Contrat (la " Licence ") et vous acceptez cette Licence : MA N U E L D E L ' U T I L I S A T E U R 4 Version de démonstration. Si vous avez reçu, téléchargé et/ou installé une version de démonstration du Logiciel et si l'on vous accorde par la présente une licence d'évaluation du Logiciel, vous ne pouvez utiliser ce Logiciel qu'à des fins d'évaluation et pendant la seule période d'évaluation correspondante, sauf indication contraire, à compter de la date d'installation initiale. Toute utilisation du Logiciel à d'autres fins ou au-delà de la période d'évaluation applicable est strictement interdite. Logiciel à environnements multiples ; Logiciel à langues multiples ; Logiciel sur deux types de support ; copies multiples ; packs logiciels. Si vous utilisez différentes versions du Logiciel ou des éditions en différentes langues du Logiciel, si vous recevez le Logiciel sur plusieurs supports, ou si vous recevez plusieurs copies du Logiciel de quelque façon que ce soit, ou si vous recevez le Logiciel dans un pack logiciel, le nombre total de vos Ordinateurs sur lesquels toutes les versions du Logiciel sont autorisées à être installées doit correspondre au nombre d'ordinateurs précisé dans les licences que vous avez obtenues auprès du Titulaire des droits, sachant que, sauf disposition contraire du contrat de licence, chaque licence acquise vous donne le droit d'installer et d'utiliser le Logiciel sur le nombre d'Ordinateurs stipulé dans les Clauses 2.2 et 2.3. 2.2. Si le Logiciel a été acquis sur un support physique, Vous avez le droit d'utiliser le Logiciel pour la protection du nombre d'ordinateurs stipulé sur l'emballage du Logiciel. 2.3. Si le Logiciel a été acquis sur Internet, Vous pouvez utiliser le Logiciel pour la protection du nombre d'Ordinateurs stipulé lors de l'acquisition de la Licence du Logiciel. 2.4. Vous ne pouvez faire une copie du Logiciel qu'à des fins de sauvegarde, et seulement pour remplacer l'exemplaire que vous avez acquis de manière légale si cette copie était perdue, détruite ou devenait inutilisable. Cette copie de sauvegarde ne peut pas être utilisée à d'autres fins et devra être détruite si vous perdez le droit d'utilisation du Logiciel ou à l'échéance de Votre licence ou à la résiliation de celle-ci pour quelque raison que ce soit, conformément à la législation en vigueur dans votre pays de résidence principale, ou dans le pays où Vous utilisez le Logiciel. 2.5. Vous pouvez transférer la licence non exclusive d'utilisation du Logiciel à d'autres personnes physiques dans la limite du champ d'application de la licence qui Vous est accordée par le Titulaire des droits, à condition que son destinataire accepte de respecter les conditions générales de ce Contrat et se substitue pleinement à vous dans le cadre de la licence que vous accorde le Titulaire des droits. Si Vous transférez intégralement les droits d'utilisation du Logiciel que vous accorde le Titulaire des droits, Vous devrez détruire toutes les copies du Logiciel, y compris la copie de sauvegarde. Si Vous êtes le destinataire du transfert d'une licence, Vous devez accepter de respecter toutes les conditions générales de ce Contrat. Si vous n'acceptez pas de respecter toutes les conditions générales de ce Contrat, Vous n'êtes pas autorisé à installer ou utiliser le Logiciel. Vous acceptez également, en qualité de destinataire de la licence transférée, de ne jouir d'aucun droit autre que ceux de l'Utilisateur final d'origine qui avait acquis le Logiciel auprès du Titulaire des droits. 2.6. À compter du moment de l'activation du Logiciel ou de l'installation du fichier clé de licence (à l'exception de la version de démonstration du Logiciel), Vous pouvez bénéficier des services suivants pour la période définie stipulée sur l'emballage du Logiciel (si le Logiciel a été acquis sur un support physique) ou stipulée pendant l'acquisition (si le Logiciel a été acquis sur Internet) : - Mises à jour du Logiciel par Internet lorsque le Titulaire des droits les publie sur son site Internet ou par le biais d'autres services en ligne. Toutes les Mises à jour que vous êtes susceptible de recevoir font partie intégrante du Logiciel et les conditions générales de ce Contrat leur sont applicables ; - Assistance technique en ligne et assistance technique par téléphone. 3. Activation et durée de validité 3.1. Si vous modifiez Votre Ordinateur ou procédez à des modifications sur des logiciels provenant d'autres vendeurs et installés sur celui-ci, il est possible que le Titulaire des droits exige que Vous procédiez une nouvelle fois à l'activation du Logiciel ou à l'installation du fichier clé de licence. Le Titulaire des droits se réserve le droit d'utiliser tous les moyens et toutes les procédures de vérification de la validité de la Licence ou de la légalité du Logiciel installé ou utilisé sur Votre ordinateur. 3.2. Si le Logiciel a été acquis sur un support physique, le Logiciel peut être utilisé dès l'acceptation de ce Contrat pendant la période stipulée sur l'emballage et commençant à l'acceptation de ce Contrat. 3.3. Si le Logiciel a été acquis sur Internet, le Logiciel peut être utilisé à votre acceptation de ce Contrat, pendant la période stipulée lors de l'acquisition. C O N T R A T D E L I C E N C E 5 3.4. Vous avez le droit d'utiliser gratuitement une version de démonstration du Logiciel conformément aux dispositions de la Clause 2.1 pendant la seule période d'évaluation correspondante (30 jours) à compter de l'activation du Logiciel conformément à ce Contrat, sachant que la version de démonstration ne Vous donne aucun droit aux mises à jour et à l'assistance technique par Internet et par téléphone. Si le Titulaire des droits fixe une autre durée pour la période d'évaluation unique applicable, Vous serez informé(e) par notification. 3.5. Votre Licence d'utilisation du Logiciel est limitée à la période stipulée dans les Clauses 3.2 ou 3.3 (selon le cas) et la période restante peut être visualisée par les moyens décrits dans le Manuel de l'utilisateur. 3.6. Si vous avez acquis le Logiciel dans le but de l'utiliser sur plus d'un Ordinateur, Votre Licence d'utilisation du Logiciel est limitée à la période commençant à la date d'activation du Logiciel ou de l'installation du fichier clé de licence sur le premier Ordinateur. 3.7. Sans préjudice des autres recours en droit ou équité à la disposition du Titulaire des droits, dans l'éventualité d'une rupture de votre part de toute clause de ce Contrat, le Titulaire des droits sera en droit, à sa convenance et sans préavis, de révoquer cette Licence d'utilisation du Logiciel sans rembourser le prix d'achat en tout ou en partie. 3.8. Vous vous engagez, dans le cadre de votre utilisation du Logiciel et de l'obtention de tout rapport ou de toute information dans le cadre de l'utilisation de ce Logiciel, à respecter toutes les lois et réglementations internationales, nationales, étatiques, régionales et locales en vigueur, ce qui comprend, sans toutefois s'y limiter, les lois relatives à la protection de la vie privée, des droits d'auteur, au contrôle des exportations et à la lutte contre les outrages à la pudeur. 3.9. Sauf disposition contraire spécifiquement énoncée dans ce Contrat, vous ne pouvez transférer ni céder aucun des droits qui vous sont accordés dans le cadre de ce Contrat ou aucune de vos obligations de par les présentes. 3.10. Le détenteur des droits se réserve le droit de limiter la possibilité d'activation en dehors de la région dans laquelle le logiciel a été acquis auprès du détenteur des droits et/ou de ses partenaires. 3.11. Si vous avez acheté le logiciel avec un code d'activation valide pour la localisation de la langue parlée dans la région où il a été acquis auprès du détenteur des droits ou de ses partenaires, vous ne pouvez pas activer le logiciel avec le code d'activation prévu pour la localisation d'une autre langue. 3.12. En cas de restrictions précisées dans les clauses 3.10 et 3.11, vous trouverez des informations concernant ces restrictions sur l'emballage et/ou le site Web du détenteur et/ou de ses partenaires. 4. Assistance technique 4.1. L'assistance technique décrite dans la Clause 2.6 de ce Contrat Vous est offerte lorsque la dernière mise à jour du Logiciel est installée (sauf pour la version de démonstration du Logiciel). Service d'assistance technique : http://support.kaspersky.fr 5. Recueil d'informations 5.1. Conformément aux conditions générales de ce Contrat, Vous consentez à communiquer au Titulaire des droits des informations relatives aux fichiers exécutables et à leurs sommes de contrôle pour améliorer Votre niveau de protection et de sécurité. 5.2. Pour sensibiliser le public aux nouvelles menaces et à leurs sources, et dans un souci d'amélioration de Votre sécurité et de Votre protection, le Titulaire des droits, avec votre consentement explicitement confirmé dans le cadre de la déclaration de recueil des données du réseau de sécurité Kaspersky, est autorisé à accéder à ces informations. Vous pouvez désactiver le réseau de sécurité Kaspersky pendant l'installation. Vous pouvez également activer et désactiver le réseau de sécurité Kaspersky à votre guise, à la page des options du Logiciel. Vous reconnaissez par ailleurs et acceptez que toutes les informations recueillies par le Titulaire des droits pourront être utilisées pour suivre et publier des rapports relatifs aux tendances en matière de risques et de sécurité, à la seule et exclusive appréciation du Titulaire des droits. 5.3. Le Logiciel ne traite aucune information susceptible de faire l'objet d'une identification personnelle et ne combine les données traitées avec aucune information personnelle. MA N U E L D E L ' U T I L I S A T E U R 6 5.4. Si vous ne souhaitez pas que les informations recueillies par le Logiciel soient transmises au Titulaire des droits, n'activez pas ou ne désactivez pas le réseau de sécurité Kaspersky. 6. Limitations 6.1. Vous vous engagez à ne pas émuler, cloner, louer, prêter, donner en bail, vendre, modifier, décompiler, ou faire l'ingénierie inverse du Logiciel, et à ne pas démonter ou créer des travaux dérivés reposant sur le Logiciel ou toute portion de celui-ci, à la seule exception du droit inaliénable qui Vous est accordé par la législation en vigueur, et vous ne devez autrement réduire aucune partie du Logiciel à une forme lisible par un humain ni transférer le Logiciel sous licence, ou toute sous-partie du Logiciel sous licence, ni autoriser une tierce partie de le faire, sauf dans la mesure où la restriction précédente est expressément interdite par la loi en vigueur. Ni le code binaire du Logiciel ni sa source ne peuvent être utilisés à des fins d'ingénierie inverse pour recréer le programme de l'algorithme, qui est la propriété exclusive du Titulaire des droits. Tous les droits non expressément accordés par la présente sont réservés par le Titulaire des droits et/ou ses fournisseurs, suivant le cas. Toute utilisation du Logiciel en violation du Contrat entraînera la résiliation immédiate et automatique de ce Contrat et de la Licence concédée de par les présentes, et pourra entraîner des poursuites pénales et/ou civiles à votre encontre. 6.2. Vous ne devrez transférer les droits d'utilisation du Logiciel à aucune tierce partie sauf aux conditions énoncées dans la Clause 2.5 de ce Contrat. 6.3. Vous vous engagez à ne communiquer le code d'activation et/ou le fichier clé de licence à aucune tierce partie, et à ne permettre l'accès par aucune tierce partie au code d'activation et au fichier clé de licence qui sont considérés comme des informations confidentielles du Titulaire des droits, et vous prendrez toutes les mesures raisonnables nécessaires à la protection du code d'activation et/ou du fichier clé de licence, étant entendu que vous pouvez transférer le code d'activation et/ou le fichier clé de licence à de tierces parties dans les conditions énoncées dans la Clause 2.5 de ce Contrat. 6.4. Vous vous engagez à ne louer, donner à bail ou prêter le Logiciel à aucune tierce partie. 6.5. Vous vous engagez à ne pas vous servir du Logiciel pour la création de données ou de logiciels utilisés dans le cadre de la détection, du blocage ou du traitement des menaces décrites dans le Manuel de l'utilisateur. 6.6. Le Titulaire des droits a le droit de bloquer le fichier clé de licence ou de mettre fin à votre Licence d'utilisation du Logiciel en cas de non-respect de Votre part des conditions générales de ce Contrat, et ce, sans que vous puissiez prétendre à aucun remboursement. 6.7. Si vous utilisez la version de démonstration du Logiciel, Vous n'avez pas le droit de bénéficier de l'assistance technique stipulée dans la Clause 4 de ce Contrat, et Vous n'avez pas le droit de transférer la licence ou les droits d'utilisation du Logiciel à une tierce partie. 7. Garantie limitée et avis de non-responsabilité 7.1. Le Titulaire des droits garantit que le Logiciel donnera des résultats substantiellement conformes aux spécifications et aux descriptions énoncées dans le Manuel de l'utilisateur, étant toutefois entendu que cette garantie limitée ne s'applique pas dans les conditions suivantes : (w) des défauts de fonctionnement de Votre Ordinateur et autres nonrespects des clauses du Contrat, auquel cas le Titulaire des droits est expressément dégagé de toute responsabilité en matière de garantie ; (x) les dysfonctionnements, les défauts ou les pannes résultant d'une utilisation abusive, d'un accident, de la négligence, d'une installation inappropriée, d'une utilisation ou d'une maintenance inappropriée ; des vols ; des actes de vandalisme ; des catastrophes naturelles ; des actes de terrorisme ; des pannes d'électricité ou des surtensions ; des sinistres ; de l'altération, des modifications non autorisées ou des réparations par toute partie autre que le Titulaire des droits ; ou des actions d'autres tierces parties ou Vos actions ou des causes échappant au contrôle raisonnable du Titulaire des droits ; (y) tout défaut non signalé par Vous au Titulaire dès que possible après sa constatation ; et (z) toute incompatibilité causée par les composants du matériel et/ou du logiciel installés sur Votre Ordinateur. 7.2. Vous reconnaissez, acceptez et convenez qu'aucun logiciel n'est exempt d'erreurs, et nous Vous recommandons de faire une copie de sauvegarde des informations de Votre Ordinateur, à la fréquence et avec le niveau de fiabilité adaptés à Votre cas. 7.3. Le Titulaire des droits n'offre aucune garantie de fonctionnement correct du Logiciel en cas de non-respect des conditions décrites dans le Manuel de l'utilisateur ou dans ce Contrat. C O N T R A T D E L I C E N C E 7 7.4. Le Titulaire des droits ne garantit pas que le Logiciel fonctionnera correctement si Vous ne téléchargez pas régulièrement les Mises à jour spécifiées dans la Clause 2.6 de ce Contrat. 7.5. Le Titulaire des droits ne garantit aucune protection contre les menaces décrites dans le Manuel de l'utilisateur à l'issue de l'échéance de la période indiquée dans les Clauses 3.2 ou 3.3 de ce Contrat, ou à la suite de la résiliation pour une raison quelconque de la Licence d'utilisation du Logiciel. 7.6. LE LOGICIEL EST FOURNI " TEL QUEL " ET LE TITULAIRE DES DROITS N'OFFRE AUCUNE GARANTIE QUANT À SON UTILISATION OU SES PERFORMANCES. SAUF DANS LE CAS DE TOUTE GARANTIE, CONDITION, DÉCLARATION OU TOUT TERME DONT LA PORTÉE NE PEUT ÊTRE EXCLUE OU LIMITÉE PAR LA LOI EN VIGUEUR, LE TITULAIRE DES DROITS ET SES PARTENAIRES N'OFFRENT AUCUNE GARANTIE, CONDITION OU DÉCLARATION (EXPLICITE OU IMPLICITE, QUE CE SOIT DE PARLA LÉGISLATION EN VIGUEUR, LE " COMMON LAW ", LA COUTUME, LES USAGES OU AUTRES) QUANT À TOUTE QUESTION DONT, SANS LIMITATION, L'ABSENCE D'ATTEINTE AUX DROITS DE TIERCES PARTIES, LE CARACTÈRE COMMERCIALISABLE, LA QUALITÉ SATISFAISANTE, L'INTÉGRATION OU L'ADÉQUATION À UNE FIN PARTICULIÈRE. VOUS ASSUMEZ TOUS LES DÉFAUTS, ET L'INTÉGRALITÉ DES RISQUES LIÉS À LA PERFORMANCE ET AU CHOIX DU LOGICIEL POUR ABOUTIR AUX RÉSULTATS QUE VOUS RECHERCHEZ, ET À L'INSTALLATION DU LOGICIEL, SON UTILISATION ET LES RÉSULTATS OBTENUS AU MOYEN DU LOGICIEL. SANS LIMITER LES DISPOSITIONS PRÉCÉDENTES, LE TITULAIRE DES DROITS NE FAIT AUCUNE DÉCLARATION ET N'OFFRE AUCUNE GARANTIE QUANT À L'ABSENCE D'ERREURS DU LOGICIEL, OU L'ABSENCE D'INTERRUPTIONS OU D'AUTRES PANNES, OU LA SATISFACTION DE TOUTES VOS EXIGENCES PAR LE LOGICIEL, QU'ELLES SOIENT OU NON DIVULGUÉES AU TITULAIRE DES DROITS. 8. Exclusion et Limitation de responsabilité 8.1. DANS LA MESURE MAXIMALE PERMISE PAR LA LOI EN VIGUEUR, LE TITULAIRE DES DROITS OU SES PARTENAIRES NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES DE TOUT DOMMAGE SPÉCIAL, ACCESSOIRE, PUNITIF, INDIRECT OU CONSÉCUTIF QUEL QU'IL SOIT (Y COMPRIS, SANS TOUTEFOIS S'Y LIMITER, LES DOMMAGES POUR PERTES DE PROFITS OU D'INFORMATIONS CONFIDENTIELLES OU AUTRES, EN CAS D'INTERRUPTION DES ACTIVITÉS, DE PERTE D'INFORMATIONS PERSONNELLES, DE CORRUPTION, DE DOMMAGE À DES DONNÉES OU À DES PROGRAMMES OU DE PERTES DE CEUX-CI, DE MANQUEMENT À L'EXERCICE DE TOUT DEVOIR, Y COMPRIS TOUTE OBLIGATION STATUTAIRE, DEVOIR DE BONNE FOI OU DE DILIGENCE RAISONNABLE, EN CAS DE NÉGLIGENCE, DE PERTE ÉCONOMIQUE, ET DE TOUTE AUTRE PERTE PÉCUNIAIRE OU AUTRE PERTE QUELLE QU'ELLE SOIT) DÉCOULANT DE OU LIÉ D'UNE MANIÈRE QUELCONQUE À L'UTILISATION OU À L'IMPOSSIBILITÉ D'UTILISATION DU LOGICIEL, À L'OFFRE D'ASSISTANCE OU D'AUTRES SERVICES OU À L'ABSENCE D'UNE TELLE OFFRE, LE LOGICIEL, ET LE CONTENU TRANSMIS PAR L'INTERMÉDIAIRE DU LOGICIEL OU AUTREMENT DÉCOULANT DE L'UTILISATION DU LOGICIEL, EN RELATION AVEC TOUTE DISPOSITION DE CE CONTRAT, OU DÉCOULANT DE TOUTE RUPTURE DE CE CONTRAT OU DE TOUT ACTE DOMMAGEABLE (Y COMPRIS LA NÉGLIGENCE, LA FAUSSE DÉCLARATION, OU TOUTE OBLIGATION OU DEVOIR EN RESPONSABILITÉ STRICTE), OU DE TOUT MANQUEMENT À UNE OBLIGATION STATUTAIRE, OU DE TOUTE RUPTURE DE GARANTIE DU TITULAIRE DES DROITS ET DE TOUT PARTENAIRE DE CELUI-CI, MÊME SI LE TITULAIRE DES DROITS OU TOUT PARTENAIRE A ÉTÉ INFORMÉ DE LA POSSIBILITÉ DE TELS DOMMAGES. VOUS ACCEPTEZ QUE, DANS L'ÉVENTUALITÉ OÙ LE TITULAIRE DES DROITS ET/OU SES PARTENAIRES SONT ESTIMÉS RESPONSABLES, LA RESPONSABILITÉ DU TITULAIRE DES DROITS ET/OU DE SES PARTENAIRES SERA LIMITÉE AUX COÛTS DU LOGICIEL. LA RESPONSABILITÉ DU TITULAIRE DES DROITS ET/OU DE SES PARTENAIRES NE SAURAIT EN AUCUN CAS EXCÉDER LES FRAIS PAYÉS POUR LE LOGICIEL AU TITULAIRE DES DROITS OU AU PARTENAIRE (LE CAS ÉCHÉANT). AUCUNE DISPOSITION DE CE CONTRAT NE SAURAIT EXCLURE OU LIMITER TOUTE DEMANDE EN CAS DE DÉCÈS OU DE DOMMAGE CORPOREL. PAR AILLEURS, DANS L'ÉVENTUALITÉ OÙ TOUTE DÉCHARGE DE RESPONSABILITÉ, TOUTE EXCLUSION OU LIMITATION DE CE CONTRAT NE SERAIT PAS POSSIBLE DU FAIT DE LA LOI EN VIGUEUR, ALORS SEULEMENT, CETTE DÉCHARGE DE RESPONSABILITÉ, EXCLUSION OU LIMITATION NE S'APPLIQUERA PAS DANS VOTRE CAS ET VOUS RESTEREZ TENU PAR LES DÉCHARGES DE RESPONSABILITÉ, LES EXCLUSIONS ET LES LIMITATIONS RESTANTES. 9. Licence GNU et autres licences de tierces parties 9.1. Le Logiciel peut comprendre des programmes concédés à l'utilisateur sous licence (ou sous-licence) dans le cadre d'une licence publique générale GNU (General Public License, GPL) ou d'autres licences de logiciel gratuites semblables, qui entre autres droits, autorisent l'utilisateur à copier, modifier et redistribuer certains programmes, ou des portions de ceux-ci, et à accéder au code source (" Logiciel libre "). Si ces licences exigent que, pour tout logiciel distribué à quelqu'un au format binaire exécutable, le code source soit également mis à la disposition de ces utilisateurs, le code source sera être communiqué sur demande adressée à source@kaspersky.com ou fourni avec le Logiciel. Si MA N U E L D E L ' U T I L I S A T E U R 8 une licence de Logiciel libre devait exiger que le Titulaire des droits accorde des droits d'utilisation, de reproduction ou de modification du programme de logiciel libre plus importants que les droits accordés dans le cadre de ce Contrat, ces droits prévaudront sur les droits et restrictions énoncés dans les présentes. 10. Droits de propriété intellectuelle 10.1. Vous convenez que le Logiciel et le contenu exclusif, les systèmes, les idées, les méthodes de fonctionnement, la documentation et les autres informations contenues dans le Logiciel constituent un élément de propriété intellectuelle et/ou des secrets industriels de valeur du Titulaire des droits ou de ses partenaires, et que le Titulaire des droits et s es partenaires, le cas échéant, sont protégés par le droit civil et pénal, ainsi que par les lois sur la protection des droits d'auteur, des secrets industriels et des brevets de la Fédération de Russie, de l'Union européenne et des Etats-Unis, ainsi que d'autres pays et par les traités internationaux. Ce Contrat ne vous accorde aucun droit sur la propriété intellectuelle, en particulier toute marque de commerce ou de service du Titulaire des droits et/ou de ses partenaires (les " Marques de commerce "). Vous n'êtes autorisé à utiliser les Marques de commerce que dans la mesure où elles permettent l'identification des informations imprimées par le Logiciel conformément aux pratiques admises en matière de marques de commerce, en particulier l'identification du nom du propriétaire de la Marque de commerce. Cette utilisation d'une marque de commerce ne vous donne aucun droit de propriété sur celle-ci. Le Titulaire des droits et/ou ses partenaires conservent la propriété et tout droit, titre et intérêt sur la Marque de commerce et sur le Logiciel, y compris sans limitation, toute correction des erreurs, amélioration, mise à jour ou autre modification du Logiciel, qu'elle soit apportée par le Titulaire des droits ou une tierce partie, et tous les droits d'auteur, brevets, droits sur des secrets industriels, et autres droits de propriété intellectuelle afférents à ce Contrat. Votre possession, installation ou utilisation du Logiciel ne transfère aucun titre de propriété intellectuelle à votre bénéfice, et vous n'acquerrez aucun droit sur le Logiciel, sauf dans les conditions expressément décrites dans le cadre de ce Contrat. Toutes les reproductions du Logiciel effectuées dans le cadre de ce Contrat doivent faire mention des mêmes avis d'exclusivité que ceux qui figurent sur le Logiciel. Sauf dans les conditions énoncées par les présentes, ce Contrat ne vous accorde aucun droit de propriété intellectuelle sur le Logiciel et vous convenez que la Licence telle que définie dans ce document et accordée dans le cadre de ce Contrat ne vous donne qu'un droit limité d'utilisation en vertu des conditions générales de ce Contrat. Le Titulaire des droits se réserve tout droit qui ne vous est pas expressément accordé dans ce Contrat. 10.2. Vous convenez de ne modifier ou altérer le Logiciel en aucune façon. Il vous est interdit d'éliminer ou d'altérer les avis de droits d'auteur ou autres avis d'exclusivité sur tous les exemplaires du Logiciel. 11. Droit applicable ; arbitrage 11.1. Ce Contrat sera régi et interprété conformément aux lois de la Fédération de Russie sans référence aux règlements et aux principes en matière de conflits de droit. Ce Contrat ne sera pas régi par la Conférence des Nations Unies sur les contrats de vente internationale de marchandises, dont l'application est strictement exclue. Tout litige auquel est susceptible de donner lieu l'interprétation ou l'application des clauses de ce Contrat ou toute rupture de celuici sera soumis à l'appréciation du Tribunal d'arbitrage commercial international de la Chambre de commerce et d'industrie de la Fédération de Russie à Moscou (Fédération de Russie), à moins qu'il ne soit réglé par négociation directe. Tout jugement rendu par l'arbitre sera définitif et engagera les parties, et tout tribunal compétent pourra faire valoir ce jugement d'arbitrage. Aucune disposition de ce Paragraphe 11 ne saurait s'opposer à ce qu'une Partie oppose un recours en redressement équitable ou l'obtienne auprès d'un tribunal compétent, avant, pendant ou après la procédure d'arbitrage. 12. Délai de recours 12.1. Aucune action, quelle qu'en soit la forme, motivée par des transactions dans le cadre de ce Contrat, ne peut être intentée par l'une ou l'autre des parties à ce Contrat au-delà d'un (1) an à la suite de la survenance de la cause de l'action, ou de la découverte de sa survenance, mais un recours en contrefaçon de droits de propriété intellectuelle peut être intenté dans la limite du délai statutaire maximum applicable. 13. Intégralité de l'accord ; divisibilité ; absence de renoncement 13.1. Ce Contrat constitue l'intégralité de l'accord entre vous et le Titulaire des droits et prévaut sur tout autre accord, toute autre proposition, communication ou publication préalable, par écrit ou non, relatifs au Logiciel ou à l'objet de ce Contrat. Vous convenez avoir lu ce Contrat et l'avoir compris, et vous convenez de respecter ses conditions générales. Si un tribunal compétent venait à déterminer que l'une des clauses de ce Contrat est nulle, non avenue ou non applicable pour une raison quelconque, dans sa totalité ou en partie, cette disposition fera l'objet d'une interprétation plus C O N T R A T D E L I C E N C E 9 limitée de façon à devenir légale et applicable, l'intégralité du Contrat ne sera pas annulée pour autant, et le reste du Contrat conservera toute sa force et tout son effet dans la mesure maximale permise par la loi ou en équité de façon à préserver autant que possible son intention originale. Aucun renoncement à une disposition ou à une condition quelconque de ce document ne saurait être valable, à moins qu'il soit signifié par écrit et signé de votre main et de celle d'un représentant autorisé du Titulaire des droits, étant entendu qu'aucune exonération de rupture d'une disposition de ce Contrat ne saurait constituer une exonération d'une rupture préalable, concurrente ou subséquente. Le manquement à la stricte application de toute disposition ou tout droit de ce Contrat par le Titulaire des droits ne saurait constituer un renoncement à toute autre disposition ou tout autre droit de par ce Contrat. 14. Informations de contact du Titulaire des droits Si vous souhaitez joindre le Titulaire des droits pour toute question relative à ce Contrat ou pour quelque raison que ce soit, n'hésitez pas à vous adresser à notre service clientèle aux coordonnées suivantes : Kaspersky Lab ZAO, 10 build. 1, 1 st Volokolamsky Proezd Moscou, 123060 Fédération de Russie Tél. :+7-495-797-8700 Fax : +7-495-645-7939 E-mail : info@kaspersky.com Site Internet : www.kaspersky.com © 1997-2010 Kaspersky Lab ZAO. Tous droits réservés. Le Logiciel et toute documentation l'accompagnant font l'objet de droits d'auteur et sont protégés par les lois sur la protection des droits d'auteur et les traités internationaux sur les droits d'auteur, ainsi que d'autres lois et traités sur la propriété intellectuelle.10 TABLE DES MATIÈRES CONTRAT DE LICENCE ............................................................................................................................................... 3 PRÉSENTATION DU MANUEL ...................................................................................................................................14 Dans ce document ..................................................................................................................................................14 Conventions ............................................................................................................................................................16 SOURCES D'INFORMATIONS COMPLÉMENTAIRES...............................................................................................17 KASPERSKY ANTI-VIRUS 2011 FOR MAC ................................................................................................................19 Distribution ..............................................................................................................................................................20 Configuration matérielle et logicielle requises.........................................................................................................20 INSTALLATION DE L'APPLICATION ..........................................................................................................................21 Préparatifs pour l'installation de l'application ..........................................................................................................21 Procédure d'installation de l'application..................................................................................................................21 Installation standard de Kaspersky Anti-Virus ...................................................................................................22 Installation personnalisée de Kaspersky Anti-Virus ..........................................................................................23 Préparation au travail .............................................................................................................................................25 Suppression de l'application ...................................................................................................................................25 GESTION DES LICENCES ..........................................................................................................................................26 Présentation de la licence.......................................................................................................................................26 Consultation des informations sur la licence...........................................................................................................27 Achat d'une licence .................................................................................................................................................27 Renouveler la licence .............................................................................................................................................28 Présentation du contrat de licence .........................................................................................................................29 Présentation du code d'activation...........................................................................................................................29 Présentation du fichier clé ......................................................................................................................................29 Activation de Kaspersky Anti-Virus .........................................................................................................................29 Activation de la version d'évaluation .................................................................................................................29 Activation de l'application à l'aide du code d'activation .....................................................................................30 Activation de l'application à l'aide du fichier clé................................................................................................. 31 INTERFACE DE L'APPLICATION ................................................................................................................................32 Icône de Kaspersky Anti-Virus ................................................................................................................................32 Fenêtre principale de l'application ..........................................................................................................................34 Fenêtre de configuration de l'application ................................................................................................................35 Fenêtres de notification et fenêtres contextuelles...................................................................................................37 A propos des notifications ................................................................................................................................. 37 Moens de réception des notifications ................................................................................................................37 Configuration de réception des notifications .....................................................................................................38 Présentation des fenêtres contextuelles ...........................................................................................................39 Configuration de l'interface de Kaspersky Anti-Virus ..............................................................................................39 LANCEMENT ET ARRÊT DE L'APPLICATION ...........................................................................................................41 Fin de l'utilisation de Kaspersky Anti-Virus .............................................................................................................41 Configuration du démarrage automatique de Kaspersky Anti-Virus .......................................................................41 Configuration du mode d'économie de la consommation électrique.......................................................................42T A B L E D E S M A T I È R E S 11 ETAT DE LA PROTECTION DE L'ORDINATEUR .......................................................................................................43 Evaluation de l'état de la protection de l'ordinateur ................................................................................................43 Assistant de sécurité ..............................................................................................................................................44 RÉSOLUTION DES PROBLÈMES TYPES..................................................................................................................45 Procédure d'exécution d'une analyse complète de l'ordinateur ..............................................................................45 Réalisation d'une analyse rapide de l'ordinateur ....................................................................................................46 Comment rechercher d'éventuels virus dans un fichier, un répertoire ou un disque ..............................................46 Planification de l'analyse de l'ordinateur .................................................................................................................46 Procédure d'achat ou de renouvellement de la licence ..........................................................................................47 Procédure de mise à jour des bases et des modules de l'application.....................................................................47 Procédure de transfert des paramètres de l'application dans une version de Kaspersky Anti-Virus installé sur un autre ordinateur ...............................................................................................................................................................48 Que faire si l'application a bloquée l'accès au fichier..............................................................................................48 Que faire si vous pensez que l'objet est infecté par un virus ..................................................................................49 Procédure de restauration d'un objet supprimé ou réparé par l'application ............................................................49 Emplacement du rapport sur le fonctionnement de l'application.............................................................................50 Que faire en cas d'affichage de notifications ..........................................................................................................50 CONFIGURATION ÉTENDUE DE L'APPLICATION ....................................................................................................51 Constitution de la zone de protection .....................................................................................................................51 Sélection des programmes malveillants contrôlés ............................................................................................51 Constitution de la zone de confiance ................................................................................................................53 Antivirus Fichiers ....................................................................................................................................................55 Désactivation de la protection des fichiers........................................................................................................56 Rétablissement de la protection de l'ordinateur ................................................................................................58 Configuration de l'Antivirus Fichiers ..................................................................................................................59 Sélection du niveau de protection ...............................................................................................................59 Définition du type de fichiers analysés ........................................................................................................60 Constitution de la zone de protection ..........................................................................................................61 Configuration des paramètres avancés.......................................................................................................63 Sélection des actions à réaliser sur les objets.............................................................................................64 Restauration des paramètres de protection du courrier par défaut ...................................................................65 Statistiques de la protection des fichiers ...........................................................................................................65 Analyse ...................................................................................................................................................................67 Administration des tâches liées à la recherche de virus ...................................................................................67 Lancement/arrêt des tâches liées à la recherche de virus ..........................................................................68 Création de tâches liées à la recherche de virus.........................................................................................69 Composition de la liste des objets à analyser ...................................................................................................71 Configuration des tâches liées à la recherche de virus.....................................................................................72 Sélection du niveau de protection ...............................................................................................................73 Définition du type d'objet analysé................................................................................................................74 Sélection des actions à réaliser sur les objets.............................................................................................75 Configuration de l'exécution programmée de l'analyse ...............................................................................76 Lancement des tâches d'analyse au nom de l'utilisateur.............................................................................77 Définition de paramètres d'analyse uniques pour toutes les tâches de recherche de virus ........................78 Restauration des paramètres d'analyse par défaut...........................................................................................79 Statistiques de la recherche de virus ................................................................................................................80 Mise à jour de l'application .....................................................................................................................................82 Lancement de la mise à jour.............................................................................................................................83MA N U E L D E L ' U T I L I S A T E U R 12 Annulation de la dernière mise à jour................................................................................................................83 Mise à jour depuis une source locale ................................................................................................................84 Configuration de la mise à jour .........................................................................................................................86 Sélection du mode et des objets de la mise à jour ......................................................................................86 Sélection de la source de mises à jour........................................................................................................87 Programmation du lancement des tâches de mise à jour............................................................................89 Configuration des paramètres de connexion au serveur proxy ...................................................................89 Statistiques de la mise à jour ............................................................................................................................90 Rapports et Stockages ...........................................................................................................................................91 Quarantaine ......................................................................................................................................................92 Affichage du contenu de la quarantaine ......................................................................................................92 Manipulation des objets en quarantaine ......................................................................................................93 Analyse des objets en quarantaine après la mise à jour de l'application.....................................................94 Dossier de sauvegarde .....................................................................................................................................94 Affichage du contenu de la sauvegarde ......................................................................................................95 Manipulation des copies de sauvegarde .....................................................................................................95 Rapports ...........................................................................................................................................................96 Configuration des rapports et des banques ......................................................................................................98 Configuration des paramètres des rapports ................................................................................................98 Configuration de la quarantaine et du dossier de sauvegarde ....................................................................99 Participation au Kaspersky Security Network .......................................................................................................100 UTILISATION DE L'APPLICATION À PARTIR DE LA LIGNE DE COMMANDE .......................................................102 Consultation de l'aide ...........................................................................................................................................103 Recherche de virus ...............................................................................................................................................103 Mise à jour de l'application ...................................................................................................................................105 Annulation de la dernière mise à jour ...................................................................................................................106 Lancement / arrêt du fonctionnement d'un composant ou d'une tâche................................................................. 106 Statistiques du fonctionnement du composant ou de la tâche..............................................................................107 Exportation des paramètres de protection............................................................................................................108 Importation des paramètres de protection ............................................................................................................108 Activation de l'application .....................................................................................................................................108 Arrêt de l'application .............................................................................................................................................109 Codes de retour de la ligne de commande ...........................................................................................................109 CONTACTER LE SERVICE D'ASSISTANCE TECHNIQUE......................................................................................110 APPLICATIONS .........................................................................................................................................................112 Liste des objets analysés en fonction de l'extension ............................................................................................112 Masques autorisés pour l'exclusion des fichiers...................................................................................................114 Masques d'exclusion autorisés selon le classement de l'encyclopédie des virus .................................................115 GLOSSAIRE ..............................................................................................................................................................116 KASPERSKY LAB ......................................................................................................................................................120 INFORMATIONS SUR LE CODE TIERS ...................................................................................................................121 Code d'application ................................................................................................................................................121 ADOBE ABI-SAFE CONTAINERS 1.0 ............................................................................................................122 BOOST 1.39.0 ................................................................................................................................................122 CURL 7.19.3 ...................................................................................................................................................122 EXPAT 1.2 ......................................................................................................................................................122T A B L E D E S M A T I È R E S 13 FMT.H .............................................................................................................................................................123 GROWL 1.1.5 .................................................................................................................................................123 INFO-ZIP 5.51 .................................................................................................................................................124 LIBPNG 1.2.8 ..................................................................................................................................................124 LIBUTF............................................................................................................................................................124 LZMALIB 4.43 .................................................................................................................................................125 MD5.H .............................................................................................................................................................125 MD5.H .............................................................................................................................................................125 RFC1321-BASED (RSA-FREE) MD5 LIBRARY .............................................................................................125 SHA1.C 1.2 .....................................................................................................................................................125 STLPORT 5.2.1 ..............................................................................................................................................126 TINYXML 2.5.3 ...............................................................................................................................................126 WEB-SOCKET-JS ..........................................................................................................................................126 ZLIB 1.0.8, 1.2.3 .............................................................................................................................................127 Moyens d'exploitation ...........................................................................................................................................127 GCC 4.0.1 .......................................................................................................................................................127 Autre information ..................................................................................................................................................131 INDEX ........................................................................................................................................................................ 132 14 PRÉSENTATION DU MANUEL Ce document représente le Manuel d'installation, de configuration et d'utilisation de l'application Kaspersky Anti-Virus 2011 for Mac. Ce document est prévu pour un large public. Les utilisateurs de l'application doivent avoir le niveau débutant d'utilisation de l'ordinateur Mac : connaître l'interface du système d'exploitation Mac OS X, avoir une pratique de base, savoir utiliser les logiciels pour travailler avec le courrier électronique et dans Internet. Objectif de ce document :  aider l'utilisateur à installer lui-même l'application sur l'ordinateur, à l'activer et à réaliser une configuration optimale qui tient compte de ses besoins ;  offrir un accès rapide aux informations pour répondre aux questions liées à l'application ;  informer sur les sources complémentaires d'obtention des informations sur l'application, et sur les moyens de contacter le Service d'assistance technique de Kaspersky Lab. DANS CETTE SECTION Dans ce document .......................................................................................................................................................... 14 Conventions .................................................................................................................................................................... 16 DANS CE DOCUMENT Les sections suivantes sont incluses dans le Manuel de l'utilisateur de Kaspersky Anti-Virus 2011 for Mac : Sources d'informations complémentaires Cette section contient des informations sur les sources de complémentaires permettant d'obtenir des l'informations supplémentaires sur l'application, sur Internet où vous pouvez discuter sur l'application, échanger des idées, poser des questions et recevoir des réponses. Kaspersky Anti-Virus 2011 for Mac Cette section décrit les fonctionnalités de l'application et offre des informations succinctes sur ses composants et les fonctions principales. Après la lecture de cette section, vous connaîtrez la distribution et l'ensemble des services accessibles aux utilisateurs enregistrés. La section présente la configuration matérielle et logicielle requise pour l'installation de Kaspersky Anti-Virus. Installation de l'application Cette rubrique reprend les instructions qui vous aideront à installer l'application localement sur l'ordinateur. Cette section aussi décrit comment supprimer l'application de l'ordinateur. Gestion des licences Cette section contient les informations sur les notions générales utilisées dans le contexte de l'octroi de licences de l'application. Cette section vous aidera à activer l'application, à consulter les informations sur la licence actuelle et à acheter la licence et à la renouveler.P R É S E N T A T I O N D U MA N U E L 15 Interface de l'application Cette section contient la description des éléments de base de l'interface graphique de l'application : l'icône et le menu contextuel de l'application, la fenêtre principale, la fenêtre de configuration et les fenêtres des notifications. Lancement et arrêt de l'application Cette rubrique explique comment lancer et arrêter l'application. Etat de la protection de l'ordinateur Cette rubrique contient des informations qui permettront de confirmer si l'ordinateur est protégé ou si sa sécurité est menacée. Elle explique également comment supprimer les menaces qui se présentent à l'aide de l'Assistant de sécurité. Résolution des problèmes types Cette section contient une description des tâches auxquelles est confrontée la majorité des utilisateurs lors de l'utilisation de l'application et les instructions pour les exécuter. Configuration étendue de l'application Cette section contient des informations détaillées sur chacun des composants de l'application et une description de l'algorithme de fonctionnement et de la configuration des paramètres du composant. Utilisation de l'application à partir de la ligne de commande Cette section fournit une description détaillée de l'utilisation de l'application et de ses composants via la ligne de commande. Contacter le Service d'assistance technique Cette rubrique regroupe les recommandations pour contacter le service d'assistance technique de Kaspersky Lab. Applications Cette section contient des renseignements qui viennent compléter le contenu principal du document. Glossaire Cette section contient la liste des termes qui apparaissent dans le document, et leurs définitions.MA N U E L D E L ' U T I L I S A T E U R 16 CONVENTIONS Les conventions décrites dans le tableau ci-dessous sont utilisées dans le guide. Tableau 1. Conventions EXEMPLE DE TEXTE DESCRIPTION DE LA CONVENTION N'oubliez pas que ... Les avertissements apparaissent en rouge et sont encadrés. Les avertissements contiennent les informations importantes, par exemple, les informations liées aux actions critiques pour la sécurité de l'ordinateur. Il est conseillé d'utiliser ... Les remarques sont encadrées. Les remarques fournissent des conseils et des informations d'assistance. Exemple : ... Les exemples sont présentés sur un fond jaune sous le titre "Exemple". Un virus est ... Les nouveaux termes sont en italique. Command-A Les noms des touches du clavier sont en caractères mi-gras. Deux noms de touche unis par le caractère "+" représentent une combinaison de touches. Activer Les noms des éléments de l'interface sont en caractères mi-gras : les champs de saisie, les commandes du menu, les boutons. Pour planifier une tâche, procédez comme suit : Les instructions sont indiquées à l'aide d'une flèche. Les phrases d'introduction sont en italique. kav update Le texte dans la ligne de commande ou le texte des messages affichés sur l'écran par l'application sont en caractères spéciaux. Les variables sont écrites entre chevrons. La valeur correspondant à la variable remplace cette variable à chaque fois. Par ailleurs, les parenthèses angulaires sont omises.17 SOURCES D'INFORMATIONS COMPLÉMENTAIRES Vous pouvez consulter les sources suivantes pour obtenir des informations sur l'application :  la page sur le site Web de Kaspersky Lab ;  la page sur le site Web du Service d'assistance technique (banque de solutions) ;  le forum des utilisateurs des logiciels de Kaspersky Lab ;  système d'aide électronique. La page sur le site Web de Kaspersky Lab Sur la page de l'application (http://www.kaspersky.com/fr/kaspersky-anti-virus-for-mac), vous allez retrouver des informations générales sur Kaspersky Anti-Virus 2011 for Mac, ses possibilités et ses particularités de fonctionnement. Vous pouvez acheter Kaspersky Anti-Virus 2011 for Mac ou prolonger sa durée d'utilisation dans notre magasin en ligne. Page sur le site Web du Service d'assistance technique (banque de solutions) La banque de solutions est une section du site du Service d'assistance technique (http://support.kaspersky.com/fr/kavmac) qui contient des recommandations sur l'utilisation des produits de Kaspersky Lab. Cette page propose des articles publiés par les experts du Service d'assistance technique. Ces articles contiennent des informations utiles, des recommandations et les réponses aux questions les plus souvent posées sur l'achat, l'installation et l'utilisation de Kaspersky Anti-Virus 2011 for Mac. Ils sont regroupés par thèmes tels que "Résolution de problèmes", "Configuration de la mise à jour" ou "Configuration de l'Antivirus Fichiers". Les articles peuvent répondre à des questions concernant non seulement Kaspersky Anti-Virus 2011 for Mac, mais également d'autres logiciels de Kaspersky Lab. Ils peuvent également contenir des informations sur le Service d'assistance technique dans son ensemble. Pour accéder à la Banque de solutions, ouvrez le menu principal de l'application (à la page 34), cliquez sur le bouton et dans la fenêtre qui s'ouvre, cliquez sur le bouton Service d'assistance technique. Forum des utilisateurs Si votre question n'est pas urgente, vous pouvez en discuter avec les experts de Kaspersky Lab et d'autres utilisateurs sur notre forum (http://forum.kaspersky.fr/). Ce service est une section du site Web du Service d'assistance technique. Il contient les questions, les remarques et les suggestions des utilisateurs de Kaspersky Anti-Virus 2011. Sur le forum, vous pouvez consulter les thèmes publiés, ajouter vos commentaires, créer une nouvelle discussion ou lancer des recherches. Pour accéder à cette ressource, ouvrez la fenêtre principale de l'application (à la page 34), cliquez sur le bouton et dans la fenêtre qui s'ouvre, cliquez sur le bouton Forum. MA N U E L D E L ' U T I L I S A T E U R 18 Système d'aide électronique L'application contient les fichiers de l'aide complète et de l'aide contextuelle. L'aide complète explique comment administrer la protection de l'ordinateur, consulter l'état de la protection, analyser différents secteurs de l'ordinateur à la recherche d'éventuels virus, réaliser la mise à jour, utiliser les rapports et les banques. En plus, dans le fichier d'aide contextuelle vous pouvez trouver les informations sur chaque fenêtre de l'application : description des paramètres qui figurent dans chacune d'entre elles et liste des tâches exécutées. Pour ouvrir l'aide complète, ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . Pour ouvrir l'aide contextuelle, ouvrez la fenêtre ou l'onglet de la fenêtre qui vous intéresse et cliquez sur la touche . Si vous ne trouvez pas la solution à votre problème dans la banque de solutions, sur le forum des utilisateurs, dans l'aide ou dans la documentation, contactez le Service d'assistance technique de Kaspersky Lab (cf. section "Contacter le Service d'assistance technique" à la page 110).19 KASPERSKY ANTI-VIRUS 2011 FOR MAC Kaspersky Anti-Virus 2011 for Mac (ci-après, Kaspersky Anti-Virus) a été développé pour assurer la protection des ordinateurs sous le système d'exploitation Mac OS X contre l'action des virus et des programmes malveillants. L'application offre les fonctions suivantes : Antivirus Fichiers Protection en temps réel du système de fichiers de l'ordinateur : interception et analyse des requêtes adressées au système de fichiers, réparation et suppression des fichiers nociceptifs et isolement des objets potentiellement infectés en vue d'une analyse ultérieure. Analyse Recherche et neutralisation du code malveillant à la demande de l'utilisateur : recherche et analyse des objets malveillants ou potentiellement infectés dans les zones d'analyse définies, réparation, suppression ou isolement des objets en vue d'une analyse ultérieure. Kaspersky Anti-Virus est livré avec les tâches d'analyse les plus souvent utilisées : analyse complète de tous les objets de l'ordinateur et analyse rapide des secteurs critiques. Mise à jour Mise à jour des bases et des modules faisant partie de Kaspersky Anti-Virus depuis les serveurs de Kaspersky Lab, création d'une copie de sauvegarde de tous les fichiers actualisés au cas où il faudrait revenir à la version antérieure de la mise à jour, copie des mises à jour récupérées dans la source locale en vue de la proposer aux autres ordinateurs du réseau (afin de réduire le trafic Internet). Quarantaine Mise en quarantaine des objets potentiellement infectés : conservation des objets potentiellement infectés dans le dossier de quarantaine, analyse ultérieure de ceux-ci à l'aide des bases actualisées et restauration des objets de la quarantaine à la demande de l'utilisateur. Dossier de sauvegarde Création d'une copie de l'objet infecté dans la sauvegarde avant la réparation ou la suppression afin de pouvoir éventuellement le restaurer à la demande, représentant une valeur informative. Rapports Création de rapports détaillés sur le fonctionnement de chaque composant de Kaspersky Anti-Virus. Notifications Avertissement de l'utilisateur sur l'occurrence de certains événements dans le travail de Kaspersky Anti-Virus. L'application permet de choisir le mode de notification pour chaque type d'événement : notification sonore ou message contextuel. Vous pouvez modifier l'apparence de Kaspersky Anti-Virus en utilisant vos propres éléments graphiques et la palette de couleurs sélectionnée. Vous recevez toutes les informations relatives au fonctionnement de l'application : Kaspersky Anti-Virus affiche des messages sur l'état de la protection et vous propose un fichier d'aide détaillé. L'Assistant de sécurité (à la page 44) inclus dans l'application dresse le tableau complet de la protection actuelle de l'ordinateur et permet de résoudre les problèmes immédiatement.MA N U E L D E L ' U T I L I S A T E U R 20 DANS CETTE SECTION Distribution ...................................................................................................................................................................... 20 Configuration matérielle et logicielle requises ................................................................................................................. 20 DISTRIBUTION Vous pouvez acheter Kaspersky Anti-Virus chez nos partenaires (version vendue en boîte) ou en ligne (par exemple, http://www.kaspersky.fr, section Boutique en ligne). Si vous achetez le logiciel en boîte, vous recevrez :  Une enveloppe cachetée contenant le cédérom d'installation avec les fichiers du logiciel et la documentation au format .pdf.  Le contrat de licence. La distribution peut contenir également :  La version "papier" du guide de l'utilisateur (si cette option avait été incluse dans la commande) ou du guide du logiciel.  Le fichier de licence de l'application sur une disquette spéciale.  Une carte d'inscription (reprenant le numéro de série du logiciel). Avant d'ouvrir l'enveloppe contenant le cédérom, veuillez lire attentivement le contrat de licence. L'ouverture de l'enveloppe contenant le cédérom d'installation marque votre accord avec les termes du contrat de licence. Si vous achetez Kaspersky Anti-Virus en ligne, vous copiez le logiciel depuis le site Internet de Kaspersky Lab. Cette distribution, outre le logiciel, reprend également ce Manuel. Le fichier de licence ou le code d'activation vous sera envoyé par courrier électronique après le paiement. CONFIGURATION MATÉRIELLE ET LOGICIELLE REQUISES Pour garantir le fonctionnement normal de Kaspersky Anti-Virus, l'ordinateur de l'utilisateur doit répondre aux exigences minimales suivantes :  ordinateur Mac à base de processeur Intel (le processeur PowerPC n'est pas pris en charge) ;  512 Mo de mémoire vive ;  270 Mo d'espace disponible sur le disque dur (selon la taille des bases antivirus) ;  système d'exploitation Mac OS X 10.5, 10.6 ou 10.7.21 INSTALLATION DE L'APPLICATION Cette rubrique reprend les instructions qui vous aideront à installer l'application localement sur l'ordinateur. Cette section aussi décrit comment supprimer l'application de l'ordinateur. Le paquet d'installation de Kaspersky Anti-Virus contient le programme d'installation et le programme de suppression de Kaspersky Anti-Virus. Il est recommandé de supprimer la version précédente de Kaspersky Anti-Virus for Mac avant l'installation du nouveau produit Kaspersky Anti-Virus 2011 for Mac, en utilisant Kaspersky Anti-Virus 2011 for Mac Uninstaller (cf. section "Suppression de l'application" à la page 25) compris dans la distribution du produit. DANS CETTE SECTION Préparatifs pour l'installation de l'application................................................................................................................... 21 Procédure d'installation de l'application........................................................................................................................... 21 Préparation au travail ...................................................................................................................................................... 25 Suppression de l'application............................................................................................................................................ 25 PRÉPARATIFS POUR L'INSTALLATION DE L'APPLICATION Avant d'installer Kaspersky Anti-Virus sur l'ordinateur, il faut exécuter toute une série d'actions de préparation :  Assurez-vous que votre ordinateur correspond aux exigences du système (cf. section "Configuration matérielle et logicielle requises" à la page 20).  Vérifiez la connexion de votre ordinateur à Internet. L'accès à Internet est nécessaire pour activer l'application à l'aide du code d'activation et pour recevoir les mises à jour.  Supprimez les autres applications antivirus de l'ordinateur pour éviter l'apparition des conflits de système et le ralentissement de la rapidité du système d'exploitation. PROCÉDURE D'INSTALLATION DE L'APPLICATION Les moyens suivants d'installation de Kaspersky Anti-Virus sur l'ordinateur sont :  Installation standard (cf. section "Installation standard de Kaspersky Anti-Virus" à la page 22). La sélection de composants de l'application par défaut sera installée.  Installation personnalisée (cf. section "Installation personnalisée de Kaspersky Anti-Virus" à la page 23). Cette installation permet de choisir les composants de l'application à installer. Elle est recommandée pour les utilisateurs expérimentés. MA N U E L D E L ' U T I L I S A T E U R 22 INSTALLATION STANDARD DE KASPERSKY ANTI-VIRUS Pour exécuter l'installation standard de Kaspersky Anti-Virus sur l'ordinateur, procédez comme suit : 1. Ouvrez le contenu de distribution Kaspersky Anti-Virus. Pour ce faire, introduisez le disque d'installation dans le lecteur. Si vous avez acheté Kaspersky Anti-Virus dans un magasin en ligne, alors le fichier d'installation de l'application au format ZIP peut être téléchargé du site de Kaspersky Lab. Décompressez le fichier et ouvrez le fichier .dmg afin de voir le contenu du paquet d'installation. 2. Lancez le programme d'installation de Kaspersky Anti-Virus. Pour ce faire, ouvrez le paquet d'installation Kaspersky Anti-Virus 2011 for Mac dans la fenêtre du contenu du paquet d'installation. Confirmez le lancement de l'installation de l'application dans la fenêtre qui s'ouvre. Ensuite, installez l'application en suivant les instructions du programme d'installation. 3. Dans la fenêtre Introduction, cliquez sur le bouton Continuer. 4. Dans la fenêtre Lisez-moi, lisez les informations sur l'application à installer. Assurez-vous que votre ordinateur correspond aux exigences de système indiquées. Pour imprimer ces informations, cliquez sur le bouton Imprimer. Pour sauvegarder les informations dans un fichier texte, cliquez sur le bouton Enregistrer. Pour poursuivre l'installation, cliquez sur Continuer. 5. Dans la fenêtre Licence, lisez le texte du contrat de licence sur l'utilisation de l'Agent d'administration, qui a été conclu entre vous et Kaspersky Lab. Le texte du contrat est disponible en plusieurs langues. Pour imprimer le texte du contrat, cliquez sur le bouton Imprimer. Pour sauvegarder le contrat dans un fichier texte, cliquez sur le bouton Enregistrer. Si vous acceptez toutes les conditions du contrat, cliquez sur le bouton Continuer. La fenêtre de confirmation de l'acceptation des termes du contrat de licence s'ouvrira. Vous pouvez exécuter les opérations suivantes :  Poursuivre l'installation de Kaspersky Anti-Virus. Pour ce faire, cliquez sur Accepter.  Revenir au texte du contrat. Pour ce faire, cliquez sur le bouton Lire la licence.  Interrompre l'installation de l'application. Pour ce faire, cliquez sur Refuser. 6. Dans la fenêtre KSN, lisez les informations sur la participation dans Kaspersky Security Network (cf. section "Participation dans Kaspersky Security Network" à la page 100). La participation au programme implique l'envoi à Kaspersky Lab, Ltd. d'informations sur les nouvelles menaces découvertes sur l'ordinateur, sur les applications exécutées et sur les applications signées téléchargées, ainsi que l'envoi d'un identifiant unique attribué à votre exemplaire de Kaspersky Anti-Virus et d'informations relatives au système. Aucune donnée personnelle n'est transmise. Si vous acceptez les dispositions relatives à l'utilisation de Kaspersky Security Network, cochez la case J'accepte les conditions de participation à KSN. Pour poursuivre l'installation, cliquez sur Continuer. Par la suite, vous allez pouvoir refuser la participation à Kaspersky Security Network (cf. section "Participation à Kaspersky Security Network" à la page 100). 7. Dans la fenêtre Type d'installation, étudiez les informations sur le disque sur lequel l'application sera installée, et sur l'espace minimal requis sur le disque pour l'installation. Pour installer l'application en utilisant les paramètres d'installation standards proposés, cliquez sur le bouton Installer et saisissez le mot de passe de l'administrateur pour confirmer. I N S T A L L A T I O N D E L ' A P P L I C A T I O N 23 Pour sélectionner un autre disque pour installer l'application, cliquez sur le bouton Modifier l'emplacement de l'installation et sélectionnez un autre disque, puis cliquez sur le bouton Continuer. Le disque d'amorçage est requis pour l'installation de l'application. Le système d'exploitation de la version non pas inférieure à celle indiquée dans les exigences de système (cf. section "Configuration matérielle et logicielle requises" à la page 20) doit être installé sur le disque. Attendez la fin de l'installation des composants sélectionnés par le programme d'installation de Kaspersky AntiVirus. 8. Dans la fenêtre Résumé, lisez les informations sur la fin du processus d'installation et cliquez sur le bouton Fermer pour quitter le programme d'installation. A la fin de l'installation, Kaspersky Anti-Virus est démarré automatiquement. Le redémarrage de l'ordinateur n'est pas requis. INSTALLATION PERSONNALISÉE DE KASPERSKY ANTI-VIRUS Pour exécuter l'installation personnalisée de Kaspersky Anti-Virus sur l'ordinateur, procédez comme suit : 1. Ouvrez le contenu de distribution Kaspersky Anti-Virus. Pour ce faire, introduisez le disque d'installation dans le lecteur. Si vous avez acheté Kaspersky Anti-Virus dans un magasin en ligne, alors le fichier d'installation de l'application au format ZIP peut être téléchargé du site de Kaspersky Lab. Décompressez le fichier et ouvrez le fichier .dmg afin de voir le contenu du paquet d'installation. 2. Lancez le programme d'installation de Kaspersky Anti-Virus. Pour ce faire, ouvrez le paquet d'installation Kaspersky Anti-Virus 2011 for Mac dans la fenêtre du contenu du paquet d'installation. Confirmez le lancement de l'installation de l'application dans la fenêtre qui s'ouvre. Ensuite, installez l'application en suivant les instructions du programme d'installation. 3. Dans la fenêtre Introduction, cliquez sur le bouton Continuer. 4. Dans la fenêtre Lisez-moi, lisez les informations sur l'application à installer. Assurez-vous que votre ordinateur correspond aux exigences de système indiquées. Pour imprimer ces informations, cliquez sur le bouton Imprimer. Pour sauvegarder les informations dans un fichier texte, cliquez sur le bouton Enregistrer. Pour poursuivre l'installation, cliquez sur Continuer. 5. Dans la fenêtre Licence, lisez le texte du contrat de licence sur l'utilisation de l'Agent d'administration, qui a été conclu entre vous et Kaspersky Lab. Le texte du contrat est disponible en plusieurs langues. Pour imprimer le texte du contrat, cliquez sur le bouton Imprimer. Pour sauvegarder le contrat dans un fichier texte, cliquez sur le bouton Enregistrer. Si vous acceptez toutes les conditions du contrat, cliquez sur le bouton Continuer. La fenêtre de confirmation de l'acceptation des termes du contrat de licence s'ouvrira. Vous pouvez exécuter les opérations suivantes :  Poursuivre l'installation de Kaspersky Anti-Virus. Pour ce faire, cliquez sur Accepter.  Revenir au texte du contrat. Pour ce faire, cliquez sur le bouton Lire la licence.  Interrompre l'installation de l'application. Pour ce faire, cliquez sur Refuser. 6. Dans la fenêtre KSN, lisez les informations sur la participation dans Kaspersky Security Network (cf. section "Participation dans Kaspersky Security Network" à la page 100). La participation au programme implique l'envoi à Kaspersky Lab, Ltd. d'informations sur les nouvelles menaces découvertes sur MA N U E L D E L ' U T I L I S A T E U R 24 l'ordinateur, sur les applications exécutées et sur les applications signées téléchargées, ainsi que l'envoi d'un identifiant unique attribué à votre exemplaire de Kaspersky Anti-Virus et d'informations relatives au système. Aucune donnée personnelle n'est transmise. Si vous acceptez les dispositions relatives à l'utilisation de Kaspersky Security Network, cochez la case J'accepte les conditions de participation à KSN. Pour poursuivre l'installation, cliquez sur Continuer. Par la suite, vous allez pouvoir refuser la participation à Kaspersky Security Network (cf. section "Participation à Kaspersky Security Network" à la page 100). 7. Dans la fenêtre Type d'installation, étudiez les informations sur le disque sur lequel l'application sera installée, et sur l'espace minimal requis sur le disque pour l'installation. Pour sélectionner un autre disque pour installer l'application, cliquez sur le bouton Modifier l'emplacement de l'installation et sélectionnez un autre disque, puis cliquez sur le bouton Continuer. Le disque d'amorçage est requis pour l'installation de l'application. Le système d'exploitation de la version non pas inférieure à celle indiquée dans les exigences de système (cf. section "Configuration matérielle et logicielle requises" à la page 20) doit être installé sur le disque. Cliquez sur le bouton Personnaliser afin de sélectionner les composants à installer. 8. Dans la fenêtre ouverte, indiquez les composants de l'application à installer sur l'ordinateur. Décochez les cases à côté des noms des composants à ne pas installer.  Analyse. Assure l'analyse des objets dans les zones définies par l'utilisateur. Ce composant de Kaspersky Anti-Virus s'installe toujours.  Antivirus Fichiers. Effectue l'analyse de tous les objets ouverts, lancés et enregistrés en temps réel.  Menu contextuel Finder. Permet d'analyser les virus d'objets affichés dans Finder. Le lancement de l'analyse s'effectue à partir du menu contextuel de l'objet.  Module d'analyse des liens. Assure l'analyse des liens dans les navigateurs sur la sécurité. Après avoir sélectionné les composants, cliquez sur le bouton Installer et saisissez le mot de passe de l'administrateur pour confirmer. Pour revenir aux paramètres standards d'installation (cf. section "Installation standard de Kaspersky Anti-Virus" à la page 22), cliquez sur le bouton Installation standard. Attendez la fin de l'installation des composants sélectionnés par le programme d'installation de Kaspersky AntiVirus. 9. Dans la fenêtre Résumé, lisez les informations sur la fin du processus d'installation et cliquez sur le bouton Fermer pour quitter le programme d'installation. A la fin de l'installation, Kaspersky Anti-Virus est démarré automatiquement. Le redémarrage de l'ordinateur n'est pas requis. I N S T A L L A T I O N D E L ' A P P L I C A T I O N 25 PRÉPARATION AU TRAVAIL Après l'installation deKaspersky Anti-Virus, nous vous recommandons d'exécuter les actions suivantes :  Activer Kaspersky Anti-Virus (cf. section "Activation de Kaspersky Anti-Virus" à la page 29). L'utilisation d'une version sous licence vous donne la possibilité d'actualiser régulièrement les bases antivirus et d'accéder au service d'assistance technique.  Evaluer l'état actuel de la protection (cf. section "Evaluation de l'état de la protection de l'ordinateur" à la page 43) pour s'assurer que Kaspersky Anti-Virus offre le niveau de sécurité souhaité.  Mettre à jour Kaspersky Anti-Virus (cf. section "Procédure de mise à jour des bases et des modules de l'application" à la page 47). Il est indispensable de maintenir les bases de Kaspersky Anti-Virus à jour pour que l'application soit toujours en mesure d'identifier et de neutraliser les programmes malveillants.  Lancer une analyse complète de l'ordinateur sur les virus (cf. section "Recherche d'éventuels virus dans tout l'ordinateur" à la page 45). En cas de problèmes ou d'erreurs pendant l'utilisation de l'application, ouvrez la fenêtre des rapports sur le fonctionnement de Kaspersky Anti-Virus (cf. section "Rapports" à la page 96). Le rapport contiendra peut-être la description de la cause de l'échec. Si vous ne parvenez pas à résoudre vous-même le problème, contactez le Service d'assistance technique de Kaspersky Lab (cf. section "Contacter le Service d'assistance technique" à la page 110). SUPPRESSION DE L'APPLICATION Votre ordinateur est exposé à un sérieux risque d'infection quand vous supprimez Kaspersky Anti-Virus. Avant de commencer la suppression, nous vous recommandons de traiter tous les objets en quarantaine et dans le dossier de sauvegarde. Tous les objets non traités dans les stockages seront supprimés sans possibilité de les restaurer. Pour supprimer Kaspersky Anti-Virus de l'ordinateur, procédez comme suit : 1. Ouvrez le contenu de distribution Kaspersky Anti-Virus. Pour ce faire, introduisez le disque d'installation dans le lecteur. Si vous avez acheté Kaspersky Anti-Virus dans un magasin en ligne, alors le fichier d'installation de l'application au format ZIP peut être téléchargé du site de Kaspersky Lab. Décompressez le fichier et ouvrez le fichier .dmg afin de voir le contenu du paquet d'installation. 2. Lancez le programme de suppression de Kaspersky Anti-Virus. Pour ce faire, dans la fenêtre avec le contenu de distribution, sélectionnez Suppression de Kaspersky Anti-Virus 2011 for Mac. Suivez les étapes du programme de suppression pour supprimer Kaspersky Anti-Virus. 3. Dans la fenêtre Introduction, cliquez sur le bouton Poursuivre. 4. Dans la fenêtre Informations, lisez les informations importantes. Pour lancer la procédure de suppression, cliquez sur le bouton Supprimer et saisissez le mot de passe de l'administrateur pour confirmer. Attendez pendant la suppression de l'application. 5. Dans la fenêtre Fin, lisez les informations sur la fin du processus de suppression et cliquez sur le bouton Terminer pour quitter le programme de suppression. Il n'est pas nécessaire de redémarrer l'ordinateur après la suppression de Kaspersky Anti-Virus.26 GESTION DES LICENCES Cette section contient les informations sur les notions générales utilisées dans le contexte de l'octroi de licences de l'application. Cette section vous aidera à activer l'application, à consulter les informations sur la licence actuelle et à acheter la licence et à la renouveler. DANS CETTE SECTION Présentation de la licence ............................................................................................................................................... 26 Consultation des informations sur la licence ................................................................................................................... 27 Achat d'une licence ......................................................................................................................................................... 27 Renouveler la licence...................................................................................................................................................... 28 Présentation du contrat de licence .................................................................................................................................. 29 Présentation du code d'activation.................................................................................................................................... 29 Présentation du fichier clé............................................................................................................................................... 29 Activation de Kaspersky Anti-Virus ................................................................................................................................. 29 PRÉSENTATION DE LA LICENCE Licence : le droit d'utilisation de Kaspersky Anti-Virus et des services complémentaires liés à l'application. Ces services sont offerts par Kaspersky Lab et ses partenaires. Chaque licence se caractérise par la durée de validité et le type. La durée de validité d'une licence est la période au cours de laquelle vous pouvez bénéficier des services complémentaires :  l'assistance technique ;  mise à jour des bases et des modules de l'application. Le volume des services offerts dépend du type de licence. Les types suivants de licences sont prévus :  Evaluation : une licence gratuite avec la durée de validité limitée, par exemple, de 30 jours. Cette licence est conçue pour faire connaissance avec Kaspersky Anti-Virus. La licence d'évaluation ne peut être utilisée qu'une seule fois. Etant donné la licence d'évaluation, vous pouvez contacter le Service d'assistance technique uniquement pour les questions sur l'activation de l'application ou sur l'achat d'une licence commerciale. A la fin de la durée de validité de la licence d'évaluation, Kaspersky Anti-Virus arrête l'exécution de toutes les fonctions. Pour continuer à utiliser l'application, il faut l'activer (cf. section "Procédure d'activation de l'application" à la page 29).  Commerciale : licence payante à durée de validité limitée (par exemple, un an). Pendant l'action de la licence commerciale, toutes les fonctions de l'application et les services complémentaires sont accessibles. G E S T I O N D E S L I C E N C E S 27 Une fois la licence commerciale expirée, Kaspersky Anti-Virus continue à exécuter toutes ses fonctions. Cependant, la mise à jour des bases antivirus ne se passe pas. Vous pouvez comme toujours analyser votre ordinateur sur les virus et utilisez les composants de la protection, mais uniquement à l'aide des bases antivirus actuelles à la date de fin de validité de la licence. Afin que votre ordinateur ne soit pas contaminé par de nouveaux virus, nous vous conseillons de prolonger la validité de la licence de l'application. Après avoir activé l'application avec la licence commerciale, vous pouvez acheter la licence supplémentaire pour Kaspersky Anti-Virus et l'activer. Dans ce cas, à l'expiration de la licence active, la licence supplémentaire deviendra automatiquement active, et l'application poursuivra son fonctionnement sans modification. Kaspersky Anti-Virus peut avoir qu'une seule licence supplémentaire. CONSULTATION DES INFORMATIONS SUR LA LICENCE Pour consulter les informations sur la licence utilisée, ouvrezla fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . Dans la fenêtre qui s'ouvre (cf. ill. ci-après), vous trouverez le numéro de licence, son type (commerciale ou évaluation), les restrictions sur le nombre d'ordinateurs sur lesquels la licence peut être utilisée, la date et l'heure de fin de validité de la licence, ainsi que le nombre de jours restant avant cette date. Illustration 1. Gestion des licences Si la licence est introuvable, Kaspersky Anti-Virus vous le signale. Si l'application n'est pas activée, vous pouvez lancer la procédure d'activation (cf. section "Activation de Kaspersky Anti-Virus" à la page 29). Si la version d'évaluation de l'application est activée, vous pouvez acheter une licence commerciale (cf. section "Achat d'une licence" à la page 27). Si la licence commerciale expire, vous pouvez la renouveler (cf. section "Renouveler la licence" à la page 28). ACHAT D'UNE LICENCE Pour acheter une nouvelle licence, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . 2. Dans la fenêtre ouverte (cf. ill. ci-après), cliquez sur le bouton Acheter. MA N U E L D E L ' U T I L I S A T E U R 28 Dans la page Web qui s'ouvre, vous pourrez saisir toutes les informations relatives à l'achat de la licence par la boutique en ligne de Kaspersky Lab ou auprès des partenaires de la société. En cas d'achat par la boutique en ligne, vous recevrez, après confirmation du paiement, le code d'activation de Kaspersky Anti-Virus (cf. section "Présentation du code d'activation" à la page 29) dans un message envoyé à l'adresse indiquée dans le bon de commande. Illustration 2. Achat d'une licence RENOUVELER LA LICENCE La nécessité à renouveler la licence sur l'utilisation de l'application surgit à l'expiration de la licence existante. Dans ce cas, Kaspersky Anti-Virus continue son fonctionnement. Cependant, la mise à jour des bases antivirus n'est pas réalisée. Pour renouveler le droit d'utilisation de la licence disponible, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . 2. Dans la fenêtre ouverte (cf. ill. ci-après), cliquez sur le bouton Renouveler. Dans la page Web qui s'ouvre, vous pourrez saisir toutes les informations relatives au renouvellement de la licence par la boutique en ligne de Kaspersky Lab ou auprès des partenaires de la société. En cas de renouvèlement par la boutique en ligne, vous recevrez, après confirmation du paiement, le code d'activation de Kaspersky Anti-Virus (cf. section "Présentation du code d'activation" à la page 29) dans un message envoyé à l'adresse indiquée dans le bon de commande. Kaspersky Lab organise régulièrement des campagnes qui permettent aux utilisateurs actuels de renouveler leur licence en profitant de remises. Tenez-vous au cours de ces campagnes dans la section Produits → Promotions et offres spéciales de Kaspersky Lab. Illustration 3. Gestion des licences G E S T I O N D E S L I C E N C E S 29 PRÉSENTATION DU CONTRAT DE LICENCE Le contrat de licence est un accord conclu entre une personne physique ou morale détenant une copie légale de Kaspersky Anti-Virus et Kaspersky Lab. Ce contrat figure dans chaque application de Kaspersky Lab. Il reprend des informations détaillées sur les droits et les restrictions d'utilisation de Kaspersky Anti-Virus. PRÉSENTATION DU CODE D'ACTIVATION Le code d'activation est un code que vous recevez après l'achat de la licence commerciale de Kaspersky Anti-Virus. Ce code est indispensable pour activer l'application. Il se présente sous la forme d'une succession de chiffres et de lettres, séparés par des tirets en groupe de quatre caractères, par exemple : AA111-AA111-AA111-AA111. PRÉSENTATION DU FICHIER CLÉ Kaspersky Anti-Virus fonctionne grâce à un fichier clé. Le fichier clé est délivré sur la base du code d'activation (cf. section "Présentation du fichier clé" à la page 29), obtenu à l'achat de l'application, et permet d'utiliser l'application à partir du jour de l'activation. Le fichier clé contient les informations relatives à la licence : type, durée de validité, nombre d'ordinateurs couverts par la licence. ACTIVATION DE KASPERSKY ANTI-VIRUS Avant d'activer Kaspersky Anti-Virus, assurez-vous que la date et l'heure système de l'ordinateur correspondent à la date et à l'heure réelle. La procédure d'activation consiste à installer le fichier clé (cf. section "Présentation du fichier clé" à la page 29) qui permet à Kaspersky Anti-Virus de vérifier les autorisations d'utilisation de l'application et de déterminer la durée de validité. L'activation de l'application s'opère à l'aide de l'Assistant d'activation. Suivez ses étapes pour activer l'application. A chaque étape de l'Assistant, vous pouvez cliquer sur le bouton Annuler et par cela même interrompre l'activation de l'application. Le fonctionnement de l'Assistant sera terminé. Si l'application n'est pas activée, toutes les fonctions de Kaspersky Anti-Virus vous seront accessibles sauf l'obtention des mises à jour. Il est possible d'actualiser l'application uniquement une fois après son installation. DANS CETTE SECTION Activation de la version d'évaluation ............................................................................................................................... 29 Activation de l'application à l'aide du code d'activation ................................................................................................... 30 Activation de l'application à l'aide du fichier clé............................................................................................................... 31 ACTIVATION DE LA VERSION D'ÉVALUATION L'activation de la version d'évaluation est offerte par l'Assistant d'activation uniquement si cette version de Kaspersky Anti-Virus n'a jamais été installée sur l'ordinateur.MA N U E L D E L ' U T I L I S A T E U R 30 Sélectionnez cette option si vous souhaitez utiliser une version d'évaluation de l'application avant de décider d'acheter la version commerciale. Vous recevrez un fichier clé gratuit dont la validité sera limitée par la licence d'évaluation. Lors de l'activation de la version d'évaluation, la connexion à Internet est requise. Si au moment présent la connexion à Internet est absente, vous pouvez activer la version d'évaluation plus tard. Pour activer la version d'évaluation de l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . 2. Dans la fenêtre qui s'affiche, cliquez sur Activer. L'Assistant d'activation sera lancé. Suivez ses étapes pour activer l'application. 3. Dans la fenêtre Mode d'activation, sélectionnez le mode d'activation de l'application Activer la version d'évaluation. 4. Dans la fenêtre Réception de fichier clé, attendez pendant que l'Assistant d'activation établit la connexion avec les serveurs de Kaspersky Lab et envoie les données à vérifier. Si l'analyse réussit, l'Assistant reçoit le fichier de clé dont la validité est limitée par la licence d'évaluation et l'installe. Si la période d'utilisation de la licence d'évaluation pour cette version de l'application s'est écoulée, une notification sera affichée sur l'écran. 5. Dans la fenêtre Informations relatives au fichier clé, l'Assistant d'activation vous informe sur la fin réussie de la procédure d'activation. De plus, vous pouvez voir les informations relatives à la clé installée : numéro de clé, type (évaluation) et fin de validité de la clé. Cliquez sur le bouton Terminer afin de quitter l'Assistant d'activation. ACTIVATION DE L'APPLICATION À L'AIDE DU CODE D'ACTIVATION Utilisez cette option si vous avez acheté une version commerciale de l'application et que vous avez reçu le code d'activation. Ce code vous permet d'obtenir le fichier clé qui donne accès à toutes les fonctions de Kaspersky Anti-Virus pendant la durée de validité de la licence. Lors de l'activation à l'aide du code d'activation, la connexion à Internet est requise. Si au moment présent la connexion à Internet est absente, vous pouvez activer l'application plus tard. Pour activer l'application à l'aide du code d'activation, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . 2. Dans la fenêtre qui s'affiche, cliquez sur Activer. L'Assistant d'activation sera lancé. Suivez ses étapes pour activer l'application. 3. Dans la fenêtre Mode d'activation, sélectionnez le mode d'activation de l'application Activer à l'aide du code d'activation. 4. Dans la fenêtre Saisie du code d'activation, saisissez le code d'activation reçu à l'achat de Kaspersky AntiVirus. Le code d'activation se présente sous la forme d'une série de chiffres et de lettres séparés par des traits d'union en 4 groupes de cinq chiffres, sans espace, par exemple : 11AA1-11AAA-1AA11-1A111. Le code doit être saisi en caractères latins. 5. Dans la fenêtre Réception de fichier clé, attendez pendant que l'Assistant d'activation établit la connexion avec les serveurs de Kaspersky Lab et envoie le code d'analyse pour vérification. Si le code d'activation est correct, l'Assistant obtiendra le fichier clé. G E S T I O N D E S L I C E N C E S 31 Kaspersky Anti-Virus ne reçoit pas du serveur un fichier physique avec l'extension .key, mais les informations renfermées dans le système d'exploitation. Pour obtenir le fichier clé réel, il faut s'enregistrer en tant qu'utilisateur sur le site de Kaspersky Lab (http://support.kaspersky.com/fr/). Si le code d'activation n'est pas reconnu, un message vous le signalera. Dans ce cas, contactez la société où vous avez acheté Kaspersky Anti-Virus pour obtenir des informations. 6. Dans la fenêtre Informations relatives au fichier clé, l'Assistant d'activation vous informe sur la fin réussie de la procédure d'activation. De plus, vous pouvez voir les informations relatives à la clé installée : numéro de clé, type (commerciale) et fin de validité de la licence. Cliquez sur le bouton Terminer afin de quitter l'Assistant d'activation. ACTIVATION DE L'APPLICATION À L'AIDE DU FICHIER CLÉ Utilisez cette option pour activer l'application à l'aide du fichier de licence obtenu ultérieurement. Lors de la sélection d'activation avec le fichier clé, la connexion à Internet n'est pas requise. Il est recommandé d'utiliser ce mode d'activation de l'application, si la connexion de l'ordinateur à Internet est impossible ou temporairement inaccessible. Pour activer l'application à l'aide d'un fichier clé déjà en votre possession, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . 2. Dans la fenêtre qui s'affiche, cliquez sur Activer. L'Assistant d'activation sera lancé. Suivez ses étapes pour activer l'application. 3. Dans la fenêtre Mode d'activation, choisissez le mode d'activation de l'application Utiliser le fichier clé obtenu antérieurement. 4. Dans la fenêtre Sélection du fichier clé, cliquez sur le bouton Sélectionner et dans la fenêtre standard, sélectionnez le fichier clé portant l'extension .key. La partie inférieure de la fenêtre reprendra les informations relatives à la licence utilisée : numéro de licence, type (commerciale) et date de la fin de validité de la licence. 5. Dans la fenêtre Informations relatives au fichier clé, l'Assistant d'activation vous informe sur la fin réussie de la procédure d'activation. De plus, vous pouvez voir les informations relatives à la clé installée : numéro de clé, type et fin de validité de la clé. Cliquez sur le bouton Terminer afin de quitter l'Assistant d'activation. 32 INTERFACE DE L'APPLICATION Cette section contient la description des éléments de base de l'interface graphique de l'application : l'icône et le menu contextuel de l'application, la fenêtre principale, la fenêtre de configuration et les fenêtres des notifications. DANS CETTE SECTION Icône de Kaspersky Anti-Virus ........................................................................................................................................ 32 Fenêtre principale de l'application................................................................................................................................... 34 Fenêtre de configuration de l'application......................................................................................................................... 35 Fenêtres de notification et fenêtres contextuelles ........................................................................................................... 37 Configuration de l'interface de Kaspersky Anti-Virus....................................................................................................... 39 ICÔNE DE KASPERSKY ANTI-VIRUS Juste après l'installation de Kaspersky Anti-Virus, son icône apparaît sur la barre de menus. L'icône indique le fonctionnement de l'application. Si l'icône est active, cela signifie que la protection du système de fichiers de l'ordinateur contre les programmes malveillants en temps réel est activée. L'icône inactive témoigne que la protection est désactivée. En outre, le menu contextuel de l'icône assure l'accès aux commandes principales de Kaspersky Anti-Virus telles que : la désactivation ou le rétablissement de la protection du système de fichiers de l'ordinateur, le lancement des tâches de mises à jour et d'analyse rapide de l'ordinateur sur la présence de virus, le passage à la fenêtre de configuration de l'application, etc. Par défaut, l'icône se trouve sur la barre de menus. Vous pouvez modifier les paramètres de l'application de telle manière pour que l'icône de Kaspersky Anti-Virus s'affiche dans Dock. Pour sélectionner l'affichage de l'icône de l'application sur la barre de lancement rapide Dock, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Apparence (cf. ill. ciaprès). 2. Dans le groupe Afficher l'icône de l'application, sélectionnez l'option Dans le Dock. N'oubliez pas que la modification de ce paramètre n'entrera en vigueur qu'après le redémarrage de Kaspersky AntiVirus. I N T E R F A C E D E L ' A P P L I C A T I O N 33 Illustration 4. Fenêtre de configuration de l'application. Apparence Si vous avez sélectionné l'affichage de l'icône sur la barre de menus, alors lors du lancement de l'application ou lors de l'ouverture de la fenêtre principale, l'icône ne s'affiche pas dans Dock. De même, il ne sera pas possible de changer d'application en utilisant une combinaison de touches Command-Tab. Illustration 5. Menu contextuel de l'icône de Kaspersky Anti-Virus dans la barre de menus MA N U E L D E L ' U T I L I S A T E U R 34 Illustration 6. Menu contextuel de l'icône de Kaspersky Anti-Virus dans Dock FENÊTRE PRINCIPALE DE L'APPLICATION Pour ouvrir la fenêtre principale de l'application, cliquez sur l'icône Kaspersky Anti-Virus dans la barre de menus ou dans le Dock (cf. ill. ci-dessus) et dans le menu contextuel qui s'ouvre, choisissez l'instruction Kaspersky Anti-Virus. La fonction principale de la fenêtre principale de Kaspersky Anti-Virus (cf. ill. ci-après) est d'informer l'utilisateur sur l'état de la protection de l'ordinateur et de signaler d'éventuels problèmes, ainsi que de fournir des informations sur le fonctionnement des composants de l'application (Antivirus Fichiers, analyse et mise à jour) ainsi qu'offrir un accès aux principales tâches et à la fenêtre de configuration de l'application. Illustration 7. La fenêtre principale de Kaspersky Anti-Virus 2011 for Mac I N T E R F A C E D E L ' A P P L I C A T I O N 35 Il existe trois types d'états de la protection (cf. section "Etat de la protection de l'ordinateur" à la page 43), et chacun est indiqué par une couleur identique à celle d'un feu rouge. La couleur de l'indicateur de la fenêtre principale de l'application indique l'état de la protection. Le vert indique que la protection de l'ordinateur est assurée au niveau requis. Le jaune et le rouge indique la présence de problèmes dans la configuration ou le fonctionnement de Kaspersky Anti-Virus. Pour obtenir des informations détaillées sur ces problèmes et pour les résoudre, utilisez l'Assistant de sécurité (cf. section "Assistant de sécurité" à la page 44), qui s'ouvre quand vous cliquez sur un indicateur de couleur. La partie gauche de la fenêtre contient un texte sur l'état de la protection (explication du signal en couleur) et affiche également les menaces pour la sécurité si celles-ci ont été repérées par l'Assistant de sécurité. Si une analyse ou une mise à jour est en cours d'exécution à ce moment donné, la progression de celle-ci (exprimée en pour cent) apparaît également dans la partie gauche de la fenêtre. La partie inférieure de la fenêtre affiche des statistiques de synthèse sur la fonction de l'Antivirus Fichiers, ainsi que des informations relatives aux bases antivirus utilisées par l'application. Vous pouvez lancer une mise à jour de Kaspersky Anti-Virus, lancer l'analyse dans les zones définies, ou passer à la gestion des licences depuis la fenêtre principale. Pour ce faire, utilisez les boutons suivants : Lancer la mise à jour de Kaspersky Anti-Virus. A la fin d'une mise à jour, les informations détaillées sur l'exécution de la tâche seront présentées dans la fenêtre des rapports (cf. section "Rapports" à la page 96). Passer aux tâches de recherche de virus : Analyse express, Analyse complète et Recherche de virus dans la zone indiquée par l'utilisateur, et aux toutes tâches de recherche d'utilisateur, si de telles ont été créées. A la fin d'une recherche de virus, les informations détaillées sur l'exécution de la tâche seront présentées dans la fenêtre des rapports (cf. section "Rapports" à la page 96). Passer à la fenêtre reprenant les informations sur la licence utilisée. La partie supérieure de la fenêtre principale abrite le volet de navigation qui contient les boutons suivants : Ouvrir la fenêtre des rapports (cf. section "Rapports" à la page 96) Kaspersky Anti-Virus, ainsi que pouvoir accéder à la quarantaine (cf. section "Quarantaine" à la page 92) et au dossier de sauvegarde (cf. section "Dossier de sauvegarde" à la page 94). Ouvre la fenêtre de configuration de l'application (à la page 35). Ouvre l'aide électronique de Kaspersky Anti-Virus. Ouvre la fenêtre contenant les informations sur les moyens d'obtenir l'assistance technique (cf. section "Contacter le Service d'assistance technique" à la page 110). FENÊTRE DE CONFIGURATION DE L'APPLICATION La fenêtre de configuration des paramètres de Kaspersky Anti-Virus (cf. ill. ci-après) peut être ouverte à l'aide des moyens suivants :  en cliquant sur le bouton dans la fenêtre principale de l'application (cf. section "Fenêtre principale de l'application" à la page 34);  en sélectionnant le point Paramètres dans le menu contextuel qui s'ouvre lorsque vous cliquez sur l'icône de Kaspersky Anti-Virus (à la page 32) dans Dock ou sur la barre de menus. MA N U E L D E L ' U T I L I S A T E U R 36 Illustration 8. Fenêtre de configuration de l'application. Protection Les onglets situés dans la partie supérieure de la fenêtre permettent d'accéder rapidement aux fonctions suivantes de l'application :  configuration de l'Antivirus Fichiers ;  configuration des tâches de recherche de virus ;  configuration de la mise à jour de l'application ;  sélection des applications malveillantes contrôlées et formation de la zone de confiance ;  paramètres de service de Kaspersky Anti-Virus ;  configuration de la participation à Kaspersky Security Network. La configuration détaillée de certains paramètres nécessitera l'ouverture d'une fenêtre de configuration de deuxième ou de troisième niveau. Pour interdire la modification des paramètres de fonctionnement de Kaspersky Anti-Virus par des utilisateurs qui n'ont pas de privilèges d'administrateur, cliquez sur le bouton situé dans la partie inférieure de la fenêtre. Dans ce cas, il faudra saisir les paramètres de l'administrateur de l'ordinateur pour pouvoir introduire des modifications. Le bouton permet d'accéder à l'aide de Kaspersky Anti-Virus et plus exactement à la description des paramètres de la fenêtre ouverte. I N T E R F A C E D E L ' A P P L I C A T I O N 37 FENÊTRES DE NOTIFICATION ET FENÊTRES CONTEXTUELLES Divers événements peuvent survenir pendant l'utilisation de Kaspersky Anti-Virus. Ils peuvent avoir un caractère informatif ou contenir les informations importantes. Par exemple, un événement peut vous signaler la réussite de la mise à jour ou indiquer une erreur de fonctionnement de l'Antivirus Fichiers ou de la tâche d'analyse qu'il faut corriger de toute urgence. Les fenêtres de notification et les fenêtres contextuelles sont les méthodes utilisées par l'application pour vous signaler les événements qui se produisent. DANS CETTE SECTION A propos des notifications ............................................................................................................................................... 37 Moens de réception des notifications .............................................................................................................................. 37 Configuration de réception des notifications.................................................................................................................... 38 Présentation des fenêtres contextuelles.......................................................................................................................... 39 A PROPOS DES NOTIFICATIONS Kaspersky Anti-Virus signale à l'utilisateur les événements des types suivants :  Evénements critiques : événements critiques au sujet desquels il est vivement conseillé d'être averti, car ils indiquent un problème dans le fonctionnement de Kaspersky Anti-Virus ou une vulnérabilité dans la protection de l'ordinateur. Par exemple, les bases de l'application sont dépassées ou le délai de validité de la clé est écoulé.  Refus de fonctionnement : événements qui empêchent le fonctionnement de Kaspersky Anti-Virus : par exemple, les bases de l'application sont corrompues.  Evénements importants : événements auxquels il faut absolument prêter attention, car ils indiquent une situation importante dans le fonctionnement de Kaspersky Anti-Virus. Par exemple, protection désactivée ou l'analyse antivirus de l'ordinateur a été réalisée il y a longtemps.  Événements informatifs : événements à caractère informatif, par exemple : tous les objets dangereux ont été réparés. Si vous souhaitez être informé de ce qui se passe sur votre produit Kaspersky Anti-Virus, utilisez le service de notification. MOENS DE RÉCEPTION DES NOTIFICATIONS Les notifications peuvent être réalisées par un des moyens suivants ou par les deux en même temps :  Fenêtre contextuelle ;  Notification sonore. Kaspersky Anti-Virus prend en charge la technologie Growl pour afficher les notifications. Si le système Growl est activé, les messages s'affichent sur l'écran en utilisant cette technologie.MA N U E L D E L ' U T I L I S A T E U R 38 CONFIGURATION DE RÉCEPTION DES NOTIFICATIONS Pour recevoir les notifications sur les événements, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Apparence (cf. ill. ciaprès). Illustration 9. Fenêtre de configuration de l'application. Apparence 2. Cochez la case Activer les notifications dans le groupe Notifications sur les événements et passez à la configuration détaillée. Pour ce faire, cliquez sur Avancé. La fenêtre qui s'ouvre (cf. ill. ci-après) vous permet de configurer les modes suivants d'envoi des notifications sur les événements mentionnés ci-dessus :  Fenêtre contextuelle, contenant des informations sur l'événement survenu. Pour utiliser ce type de notification, cochez la case dans la colonne Ecran en regard des événements au sujet desquels vous souhaitez être alerté.  Notification sonore. Si vous voulez accompagner cette infobulle d'un effet sonore, cochez la case Son en regard de l'événement.I N T E R F A C E D E L ' A P P L I C A T I O N 39 Illustration 10. Configuration de réception des notifications PRÉSENTATION DES FENÊTRES CONTEXTUELLES Kaspersky Anti-Virus utilise des fenêtres contextuelles pour signaler les événements qui ne requièrent pas nécessairement une intervention de l'utilisateur. Les fenêtres contextuelles apparaissent sous l'icône de l'application dans la barre de menus et disparaissent automatiquement après un certain temps. CONFIGURATION DE L'INTERFACE DE KASPERSKY ANTIVIRUS Vous pouvez également modifier l'apparence de Kaspersky Anti-Virus 2011 en créant et en utilisant divers éléments graphiques et la palette de couleurs. Toutes les couleurs, polices de caractères, images et textes utilisés dans l'interface de l'application peuvent être modifiés. Pour activer l'apparence, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Apparence (cf. ill. ciaprès). 2. Dans le groupe Apparence, cliquez sur le bouton Sélectionner et dans la fenêtre standard ouverte, sélectionnez le dossier contenant les fichiers de l'environnement graphique.MA N U E L D E L ' U T I L I S A T E U R 40 Illustration 11. Fenêtre de configuration de l'application. Apparence 41 LANCEMENT ET ARRÊT DE L'APPLICATION Cette rubrique explique comment lancer et arrêter l'application. L'application est lancée automatiquement après l'installation et l'icône de Kaspersky Anti-Virus (cf. page 32) apparaît dans la barre de menus. DANS CETTE SECTION Fin de l'utilisation de Kaspersky Anti-Virus...................................................................................................................... 41 Configuration du démarrage automatique de Kaspersky Anti-Virus................................................................................ 41 Configuration du mode d'économie de la consommation électrique ............................................................................... 42 FIN DE L'UTILISATION DE KASPERSKY ANTI-VIRUS Si pour une raison quelconque, vous devez complètement arrêter Kaspersky Anti-Virus, cliquez sur l'icône de Kaspersky Anti-Virus (à la page 32) sur la barre de menus Mac OS ou dans Dock, et dans le menu qui s'ouvre, sélectionnez la commande Quitter. Le fonctionnement de l'application sera arrêté et le processus sera supprimé depuis la mémoire vive de l'ordinateur. Quand Kaspersky Anti-Virus est arrêté, l'ordinateur continue à fonctionner sans protection et il risque d'être infecté. CONFIGURATION DU DÉMARRAGE AUTOMATIQUE DE KASPERSKY ANTI-VIRUS Par défaut, Kaspersky Anti-Virus est automatiquement lancé lors de l'allumage de l'ordinateur ou après le redémarrage du système d'exploitation. Pour activer le mode de démarrage, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35), sélectionnez l'onglet Service (cf. ill. ci-après). 2. Dans le groupe Chargement automatique, décochez la case Lancer l'application au démarrage de l'ordinateur. MA N U E L D E L ' U T I L I S A T E U R 42 Illustration 12. Fenêtre de configuration de l'application. Service Si vous désactivez le mode de lancement automatique de Kaspersky Anti-Virus, alors après le prochain démarrage de l'ordinateur ou redémarrage du système d'exploitation, votre ordinateur ne sera plus protégé et il risque d'être infecté. CONFIGURATION DU MODE D'ÉCONOMIE DE LA CONSOMMATION ÉLECTRIQUE Par défaut, Kaspersky Anti-Virus fonction en mode d'économie de la consommation électrique. Dans ce mode, les tâches d'analyse dont le lancement est programmé ne seront pas exécutées si l'ordinateur est alimenté par la batterie. Pour désactiver le mode d'économie de la consommation électrique, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) sélectionnez l'onglet Service (cf. ill. ci-après). 2. Dans le groupe Batterie, décochez la case Ne pas lancer les tâches prévues si le portable est débranché. Illustration 13. Fenêtre de configuration de l'application. Service43 ETAT DE LA PROTECTION DE L'ORDINATEUR L'état de la protection de votre ordinateur reflète la présence ou l'absence de menaces qui influencent le niveau général de sécurité du système. Dans ce cas, les menaces sont non seulement les programmes malveillants découverts, mais aussi l'utilisation de bases antivirus dépassées, la désactivation de l'Antivirus Fichiers, l'utilisation des paramètres minimum de fonctionnement de Kaspersky Anti-Virus. L'Assistant de sécurité aidera à examiner les menaces existantes et à les éliminer. DANS CETTE SECTION Evaluation de l'état de la protection de l'ordinateur......................................................................................................... 43 Assistant de sécurité ....................................................................................................................................................... 44 EVALUATION DE L'ÉTAT DE LA PROTECTION DE L'ORDINATEUR L'état de la protection de l'ordinateur est affiché dans la fenêtre principale de l'application (cf. section "Fenêtre principale de l'application" à la page 34) et il est exprimé par des couleurs identiques à celles des feux de circulation. La couleur de l'indicateur change en fonction de la situation. Si une menace est présente dans le système, l'indicateur de couleur sera accompagné d'un texte d'informations. L'indice de couleur peut prendre une des valeurs suivantes :  Vert. La protection de l'ordinateur est assurée au niveau adéquat. Cet état indique que vous avez actualisé les bases antivirus en temps voulu, que l'Anti-Virus Fichiers est activé, que Kaspersky Anti-Virus fonctionne selon les paramètres recommandés par les spécialistes de Kaspersky Lab et que l'analyse complète de l'ordinateur n'a décelé aucun objet malveillant ou que les objets malveillants découverts ont été neutralisés.  Jaune. Le niveau de protection de votre ordinateur est inférieur au niveau précédent. Cela signifie la présence de quelques problèmes au niveau du fonctionnement ou de la configuration de Kaspersky Anti-Virus. Par exemple, l'écart par rapport au mode de fonctionnement recommandé est négligeable, les bases de Kaspersky Anti-Virus n'ont pas été mises à niveau pendant quelques jours.  Rouge. Votre ordinateur est exposé à un risque d'infection. Cet état signale l'existence de problèmes qui pourraient entraîner l'infection de l'ordinateur ou la perte de données. Par exemple, une erreur s'est produite dans le fonctionnement de l'Antivirus Fichiers, l'application n'a plus été actualisée depuis longtemps, des programmes malveillants qu'il faut absolument neutraliser ont été découverts ou l'application n'est pas activée. Il est conseillé de résoudre les problèmes du système de protection dès qu'ils se présentent. Pour ce faire, cliquer sur l'indice de couleur de la fenêtre principale pour lancer l'Assistant de sécurité (à la page 44). MA N U E L D E L ' U T I L I S A T E U R 44 ASSISTANT DE SÉCURITÉ L'Assistant de sécurité est un service permettant d'analyser les menaces existantes et de passer à leur suppression immédiate (cf. ill. ci-après). Pour lancer l'Assistant de sécurité, cliquez sur l'indicateur de couleur de la fenêtre principale de l'application (cf. section "Fenêtre principale de l'application" à la page 34). Illustration 14. Interface de l'Assistant de sécurité Pour prendre connaissance de la liste des menaces existantes, cliquez sur les boutons Poursuivre et Précédent. Chaque menace est accompagnée d'une description et les actions suivantes sont proposées :  Supprimer la menace immédiatement. Pour supprimer une menace, cliquez sur le bouton reprenant le nom de l'action recommandée. Par exemple, si des objets infectés ont été découverts sur l'ordinateur, alors l'action Réparer les objets infectés est recommandée. Si les bases antivirus sont dépassées, alors l'action Mettre à jour les bases est recommandée. Les informations détaillées sur la menace sont présentes dans la fenêtre des rapports (cf. section "Rapports" à la page 96).  Reporter la suppression d'une menace. Si pour une raison quelconque vous ne voulez pas supprimer la menace directement, reportez cette action à plus tard. Pour ce faire, cliquez sur Reporter. N'oubliez pas que cette option n'est pas disponible pour les menaces sérieuses telles que la présence d'objets malveillants non réparés, un échec de fonctionnement de l'Antivirus Fichiers ou l'endommagement des fichiers des bases de Kaspersky Anti-Virus. Si vous avez terminé le fonctionnement de l'Assistant de sécurité sans exclure des menaces sérieuses, la couleur de l'indice dans la fenêtre principale vous avertira des problèmes de sécurité. Si vous avez reporté l'exclusion de certaines menaces, alors lors de l'ouverture réitérée de l'Assistant de sécurité, les menaces reportées ne seront pas présentes dans la liste des menaces actives. Néanmoins, vous pouvez revenir à l'examen et à la suppression des anciennes menaces en cliquant sur le bouton Consulter les menaces reportées dans la dernière fenêtre de l'Assistant de sécurité.45 RÉSOLUTION DES PROBLÈMES TYPES Cette section contient une description des tâches auxquelles est confrontée la majorité des utilisateurs lors de l'utilisation de l'application et les instructions pour les exécuter. DANS CETTE SECTION Procédure d'exécution d'une analyse complète de l'ordinateur....................................................................................... 45 Réalisation d'une analyse rapide de l'ordinateur............................................................................................................. 46 Comment rechercher d'éventuels virus dans un fichier, un répertoire ou un disque ....................................................... 46 Planification de l'analyse de l'ordinateur.......................................................................................................................... 46 Procédure d'achat ou de renouvellement de la licence ................................................................................................... 47 Procédure de mise à jour des bases et des modules de l'application ............................................................................. 47 Procédure de transfert des paramètres de l'application dans une version de Kaspersky Anti-Virus installé sur un autre ordinateur........................................................................................................................................................................ 48 Que faire si l'application a bloquée l'accès au fichier ...................................................................................................... 48 Que faire si vous pensez que l'objet est infecté par un virus........................................................................................... 49 Procédure de restauration d'un objet supprimé ou réparé par l'application..................................................................... 49 Emplacement du rapport sur le fonctionnement de l'application ..................................................................................... 50 Que faire en cas d'affichage de notifications................................................................................................................... 50 PROCÉDURE D'EXÉCUTION D'UNE ANALYSE COMPLÈTE DE L'ORDINATEUR La tâche d'analyse complète (créée par défaut) de l'ordinateur fait partie de Kaspersky Anti-Virus. Dans le cadre de cette tâche, l'application recherche la présence éventuelle de virus sur tous les disques durs. Pour lancer la tâche d'analyse complète de l'ordinateur, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . 2. Dans la fenêtre ouverte, sélectionnez la tâche Analyse complète. Les résultats de l'exécution de la tâche seront affichés dans la fenêtre des rapports (cf. section "Statistiques de la recherche de virus" à la page 80).MA N U E L D E L ' U T I L I S A T E U R 46 RÉALISATION D'UNE ANALYSE RAPIDE DE L'ORDINATEUR La tâche d'analyse rapide (créée par défaut) de l'ordinateur fait partie de Kaspersky Anti-Virus. Dans le cadre de cette tâche, l'application recherche la présence éventuelle de virus dans les secteurs critiques de l'ordinateur, dans les dossiers contenant les fichiers du système d'exploitation et les bibliothèques système dont l'infection par des programmes malveillants pourrait endommager le système d'exploitation de l'ordinateur. Pour lancer la tâche d'analyse rapide de l'ordinateur, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . 2. Dans la fenêtre ouverte, sélectionnez la tâche Analyse express. Les résultats de l'exécution de la tâche seront affichés dans la fenêtre des rapports (cf. section "Statistiques de la recherche de virus" à la page 80). COMMENT RECHERCHER D'ÉVENTUELS VIRUS DANS UN FICHIER, UN RÉPERTOIRE OU UN DISQUE Si vous devez rechercher la présence éventuelle de virus dans un objet distinct (un des disques durs, un dossier ou un fichier en particulier ou un périphérique amovible), utilisez la tâche préconfigurée Analyse. Pour rechercher la présence d'éventuels virus dans un objet en particulier, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . 2. Dans le menu qui s'ouvre, sélectionnez la tâche Analyse. La fenêtre de sélection des objets d'analyse s'ouvrira. 3. Formez la liste des objets d'analyse (cf. section "Composition de la liste des objets à analyser" à la page 71) et cliquez sur le bouton Démarrer pour démarrer une tâche de recherche de virus. Les résultats de l'exécution de la tâche seront affichés dans la fenêtre des rapports (cf. section "Statistiques de la recherche de virus" à la page 80). La recherche d'éventuels virus dans n'importe quel objet de votre ordinateur peut être lancée depuis le Finder, pour autant que le composant Menu contextuel Finder (cf. section "Installation personnalisée de Kaspersky Anti-Virus" à la page 23) ait été installé. Pour ce faire, ouvrez le menu contextuel de l'objet et choisissez l'option Rechercher d'éventuels virus 1 . PLANIFICATION DE L'ANALYSE DE L'ORDINATEUR L'analyse opportune de votre ordinateur est le garant de la sécurité des données. Vous pouvez programmer le lancement des tâches de recherche de virus Analyse express et Analyse complète. Conformément au mode indiqué, l'application lancera automatiquement la tâche et exécutera l'analyse de tout l'ordinateur et des zones les plus critiques du système de fichiers. 1 Le lancement peut être différent sous les systèmes d'exploitation Mac OS X de version en dessous 10.6.R É S O L U T I O N D E S P R O B L È M E S T Y P E S 47 Pour programmer le lancement des tâches Analyse express et Analyse complète, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Analyse. 2. Dans la liste de gauche, sélectionnez le nom de la tâche, puis dans le groupe Mode d'exécution, activez le lancement de la tâche programmée. Pour modifier les horaires du lancement de la tâche, cliquez sur le bouton Modifier. 3. Dans la fenêtre ouverte, indiquez la fréquence de lancement de la tâche de recherche de virus. Les résultats de l'exécution des tâches seront affichés dans la fenêtre des rapports (cf. section "Statistiques de la recherche de virus" à la page 80). PROCÉDURE D'ACHAT OU DE RENOUVELLEMENT DE LA LICENCE Si vous avez installé Kaspersky Anti-Virus sans licence, vous pourrez acheter celle-ci après l'installation de l'application. Quand la durée de validité de la licence approche de son échéance, vous pouvez la renouveler. Lors de l'achat de la licence et du son renouvellement, vous recevez le code d'activation qui vous permet d'activer l'application (cf. section "Activation de Kaspersky Anti-Virus" à la page 29). Pour acheter une licence, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . 2. Dans la fenêtre qui s'affiche, cliquez sur Acheter. La page de la boutique en ligne où vous pouvez acheter la licence s'ouvre. Pour renouveler une licence, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . 2. Dans la fenêtre qui s'affiche, cliquez sur Renouveler. La page Web de la boutique en ligne où vous pouvez renouveler la licence s'ouvrira. PROCÉDURE DE MISE À JOUR DES BASES ET DES MODULES DE L'APPLICATION Kaspersky Lab actualise les bases antivirus et les modules de Kaspersky Anti-Virus par des serveurs de mises à jour spéciaux. Les serveurs de mises à jour de Kaspersky Lab sont les sites Internet que Kaspersky Lab utilise pour diffuser régulièrement les mises à jour de Kaspersky Anti-Virus. Pour réussir le téléchargement des mises à jour depuis les serveurs, la connexion de l'ordinateur à Internet est requise. Par défaut, Kaspersky Anti-Virus recherche périodiquement la présence du paquet des mises à jour sur les serveurs de Kaspersky Lab. Lorsque Kaspersky Anti-Virus découvre de nouvelles mises à jour, il les télécharge en arrière-plan et les installe sur l'ordinateur. Pour lancer manuellement la mise à jour de Kaspersky Anti-Virus, ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . MA N U E L D E L ' U T I L I S A T E U R 48 Les résultats de l'exécution de la tâche de mise à jour seront affichés dans la fenêtre des rapports (cf. section "Statistiques de la mise à jour" à la page 90). PROCÉDURE DE TRANSFERT DES PARAMÈTRES DE L'APPLICATION DANS UNE VERSION DE KASPERSKY ANTIVIRUS INSTALLÉ SUR UN AUTRE ORDINATEUR Kaspersky Anti-Virus vous permet d'exporter et d'importer les paramètres de fonctionnement. Cela est utile si vous avez installé l'application sur un ordinateur chez vous et au bureau. Vous pouvez configurer l'application selon un mode qui vous convient pour le travail à domicile, conserver ces paramètres sur le disque et les importer rapidement sur votre ordinateur au travail. Les paramètres sont enregistrés dans un fichier de configuration spécial. Pour enregistrer les paramètres actuels du fonctionnement de Kaspersky Anti-Virus dans un fichier, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Service. 2. Dans le groupe Configuration, cliquez sur le bouton Enregistrer. La fenêtre Enregistrer s'ouvrira. 3. Dans le champ Enregistrer sous, saisissez le nom du fichier et sélectionnez le dossier où il sera enregistrer. Pour importer les paramètres du fonctionnement de Kaspersky Anti-Virus depuis le fichier de configuration, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Service. 2. Dans le groupe Configuration, cliquez sur le bouton Télécharger et dans la fenêtre standard ouverte sélectionnez le fichier contenant les paramètres de Kaspersky Anti-Virus. QUE FAIRE SI L'APPLICATION A BLOQUÉE L'ACCÈS AU FICHIER Kaspersky Anti-Virus bloque l'accès au fichier ou au programme si l'Antivirus Fichiers (cf. page 55) soupçonne l'objet sollicité d'être infecté ou potentiellement infecté par une application malveillante et si l'action Bloquer l'accès a été sélectionnée. Pour traiter les objets dangereux repris sous l'onglet Détectés de la fenêtre des rapports, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . La fenêtre des rapports de Kaspersky Anti-Virus s'ouvrira. 2. Dans la partie gauche de la fenêtre des rapports, sélectionnez Détectés. La liste des objets dangereux détectés avec leurs états sera affichée dans la partie droite de la fenêtre. 3. Cliquez sur le bouton Réparer tous. Le traitement de chaque objet s'accompagne d'un message qui vous permet de choisir les actions ultérieures à appliquer à cet objet. Si vous cochez la case Appliquer à tous les cas similaires dans le message, alors l'action sélectionnée sera appliquée à tous les objets au statut identique. R É S O L U T I O N D E S P R O B L È M E S T Y P E S 49 Pour traiter les objets potentiellement infectés placés en quarantaine, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . La fenêtre des rapports de Kaspersky Anti-Virus s'ouvrira. 2. Dans la partie gauche de la fenêtre des rapports, sélectionnez Quarantaine. La partie droite de la fenêtre affichera le contenu de la quarantaine. 3. Cliquez sur le bouton Analyser tout pour analyser et réparer tous les objets potentiellement infectés de la quarantaine en utilisant la version actuelle des bases de Kaspersky Anti-Virus. 4. Cliquez sur le bouton Restaurer pour restaurer les fichiers dans le dossier défini par l'utilisateur, ou le dossier depuis lequel ils ont été déplacés dans la quarantaine (par défaut). Nous vous conseillons de restaurer uniquement les objets dont l'état correspond à faux positif. La restauration d'autres types d'objets pourrait entraîner l'infection de votre ordinateur. 5. Cliquez sur le bouton Supprimer ou Purger tout afin de supprimer l'objet sélectionné de la quarantaine ou de purger complètement la quarantaine. Si vous êtes convaincu que les objets bloqués par l'Antivirus Fichiers ne présentent aucun danger, vous pouvez les ajouter à la zone de confiance en créant une règle d'exclusion (cf. section "Constitution de la zone de confiance" à la page 53). QUE FAIRE SI VOUS PENSEZ QUE L'OBJET EST INFECTÉ PAR UN VIRUS Si vous pensez qu'un objet est infecté, soumettez-le à la recherche de la présence éventuelle de virus (cf. section "Comment rechercher d'éventuels virus dans un fichier, un répertoire ou un disque" à la page 46). Si Kaspersky Anti-Virus signale à l'issue de l'analyse que l'objet est sain, mais que vous pensez le contraire, placez-le en quarantaine. Les objets placés en quarantaine sont compactés et ne présentent aucune menace pour votre ordinateur. Il se peut que la version actualisée des bases de Kaspersky Anti-Virus puisse reconnaître et neutraliser la menace. Pour placer l'objet en quarantaine, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . La fenêtre des rapports de Kaspersky Anti-Virus s'ouvrira. 2. Dans la partie gauche de la fenêtre des rapports, sélectionnez Quarantaine. La partie droite de la fenêtre affichera le contenu de la quarantaine. 3. Cliquez sur le bouton Ajouter et sélectionnez le fichier souhaité dans la fenêtre standard ouverte. Il sera ajouté à la liste sous le signe ajouté par l'utilisateur. PROCÉDURE DE RESTAURATION D'UN OBJET SUPPRIMÉ OU RÉPARÉ PAR L'APPLICATION Il est déconseillé, sauf urgence, de restaurer les objets supprimés et réparés car ils pourraient constituer une menace pour votre ordinateur. MA N U E L D E L ' U T I L I S A T E U R 50 Il n'est pas toujours possible de préserver l'intégrité des objets infectés lors de la réparation. Si le fichier réparé contenait des informations importantes et que celles-ci ne sont plus accessibles (complètement ou partiellement) suite à la réparation, il est possible de le restaurer à partir de sa copie de sauvegarde. Pour restaurer un objet supprimé ou modifié lors de la réparation, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . La fenêtre des rapports de Kaspersky Anti-Virus s'ouvrira. 2. Dans la partie gauche de la fenêtre des rapports, sélectionnez Dossier de sauvegarde. La partie droite de la fenêtre présente le contenu de la sauvegarde sous forme de la liste des copies de sauvegarde des objets. 3. Sélectionnez la copie de sauvegarde de l'objet nécessaire dans la liste et cliquez sur le bouton Restaurer. Confirmez l'action dans la fenêtre ouverte. L'objet sera restauré dans l'emplacement d'origine avec le même nom qu'avant la réparation ou la suppression. Si l'emplacement d'origine contient un objet portant le même nom (cette situation est possible en cas de restauration d'un objet dont la copie avait déjà été créée avant la réparation), un avertissement apparaîtra à l'écran. Vous pouvez modifier l'emplacement de l'objet restauré ainsi que son nom. Nous recommandons d'analyser les objets tout de suite après la restauration. Il sera possible de le réparer avec les bases antivirus les plus récentes tout en préservant son intégrité. EMPLACEMENT DU RAPPORT SUR LE FONCTIONNEMENT DE L'APPLICATION Les informations relatives aux événements survenus pendant le fonctionnement de l'Antivirus Fichiers (cf. section "Antivirus Fichiers" à la page 55), lors de l'exécution des tâches de recherche de virus (cf. section "Analyse" à la page 67) ou de la mise à jour (cf. section "Mise à jour de l'application" à la page 82) s'affichent dans la fenêtre des rapports (cf. section "Rapports" à la page 96). Pour ouvrir la fenêtre des rapports, ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . QUE FAIRE EN CAS D'AFFICHAGE DE NOTIFICATIONS Les notifications de l'application (cf. section "Fenêtres de notifications et fenêtres contextuelles" à la page 37) sous la forme de fenêtre de notification contextuelle signalent les événements qui surviennent pendant l'utilisation de l'application et qui requièrent votre attention. Quand un tel message apparaît, il faut sélectionner une des actions proposées. La version optimale, à savoir celle recommandée par les experts de Kaspersky Lab, est choisie par défaut.51 CONFIGURATION ÉTENDUE DE L'APPLICATION Cette section contient des informations détaillées sur chacun des composants de l'application et une description de l'algorithme de fonctionnement et de la configuration des paramètres du composant. DANS CETTE SECTION Constitution de la zone de protection .............................................................................................................................. 51 Antivirus Fichiers............................................................................................................................................................. 55 Analyse ........................................................................................................................................................................... 67 Mise à jour de l'application .............................................................................................................................................. 82 Rapports et Stockages.................................................................................................................................................... 91 Participation au Kaspersky Security Network................................................................................................................ 100 CONSTITUTION DE LA ZONE DE PROTECTION La zone de protection de l'ordinateur est formée à l'aide de la configuration des paramètres suivants :  la liste des programmes malveillants, contre lesquels l'application assure la protection ;  les objets de la zone de confiance qui seront exclus de la protection. DANS CETTE SECTION Sélection des programmes malveillants contrôlés .......................................................................................................... 51 Constitution de la zone de confiance .............................................................................................................................. 53 SÉLECTION DES PROGRAMMES MALVEILLANTS CONTRÔLÉS Kaspersky Anti-Virus vous protège contre divers types de programmes malveillants. Quelle que soit la configuration de l'application, votre ordinateur sera protégé contre les types de programmes malveillants les plus dangereux tels que les virus, les chevaux de Troie et les outils de piratage. Il s'agit des programmes qui peuvent occasionner les dégâts les plus graves. Pour offrir une plus grande sécurité de votre ordinateur, vous pouvez élargir la liste des menaces à identifier en activant le contrôle d'un autre type de programme présentant un risque potentiel. Les programmes malveillants et indésirables contre lesquels Kaspersky Anti-Virus vous protège sont regroupés de la manière suivante :  Virus, vers, chevaux de Troie et utilitaires d'attaque. Ce groupe reprend les programmes malveillants les plus répandus et les plus dangereux. Cette protection est le niveau minimum admissible. Sur la recommandation des experts de Kaspersky Lab, Kaspersky Anti-Virus surveille toujours ce groupe de programmes malveillants.  Logiciels espions et publicitaires. Ce groupe reprend les applications indésirables qui peuvent nuire à l'utilisateur ou entraîner de dommages.MA N U E L D E L ' U T I L I S A T E U R 52  Numéroteurs. Ce groupe inclut les applications qui établissent des liaisons téléphoniques par modem en mode masqué (y compris les numéroteurs vers les services téléphoniques pornographiques).  Autres applications. Ce groupe reprend les logiciels qui ne sont pas malveillants ou dangereux, mais qui dans certaines circonstances peuvent nuire à votre ordinateur. Pour sélectionner du groupe le programme malveillant, contre lequel Kaspersky Anti-Virus va protéger votre ordinateur, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Menaces (cf. ill. ciaprès). 2. Cochez, dans le groupe Catégories de programmes malicieux, la case en regard des groupes de programmes malveillants contre lesquels Kaspersky Anti-Virus doit protéger l'ordinateur. Kaspersky Anti-Virus assure toujours la protection de votre ordinateur contre les virus, les vers, les chevaux de Troie et les utilitaires d'attaque. Pour cette raison, il est impossible de décocher la case à côté de ce groupe. Selon les groupes sélectionnés, Kaspersky Anti-Virus va utiliser entièrement ou partiellement les bases antivirus lors du fonctionnement de l'Antivirus Fichiers (cf. section "Antivirus Fichiers" à la page 55) et lors de la recherche de virus (cf. section "Analyse" à la page 67). Si tous les groupes de programmes malveillants ont été sélectionnés, la protection de l'ordinateur offerte par Kaspersky Anti-Virus est à son niveau maximum. Si la protection uniquement contre les virus, les vers, les chevaux de Troie et les utilitaires d'attaque a été sélectionnée, Kaspersky Anti-Virus n'analyse pas les programmes indésirables et d'autres programmes malveillants qui peuvent être installés sur votre ordinateur et qui peuvent amener des dégâts moraux ou matériels. Illustration 15. Fenêtre de configuration de l'application. Menaces Les experts de Kaspersky Lab vous recommandent de ne pas désactiver le contrôle des logiciels espions, adwares et numéroteurs automatiques. Lorsque Kaspersky Anti-Virus considère un programme qui d'après vous n'est pas dangereux comme un programme de cette catégorie, il est conseillé de configurer une règle d'exclusion (cf. section "Constitution de la zone de confiance" à la page 53). C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 53 CONSTITUTION DE LA ZONE DE CONFIANCE La zone de confiance est une liste d'objets composée par l'utilisateur qui ne sera pas contrôlée par Kaspersky Anti-Virus. Cette zone de confiance peut être définie par l'utilisateur, sur la base des particularités des objets qu'il manipule et des programmes installés sur l'ordinateur. La constitution de cette liste d'exclusions peut s'avérer utile si Kaspersky AntiVirus bloque l'accès à un objet ou un programme quelconque, alors que vous êtes convaincu que celui-ci est tout à fait sain. Les règles d'exclusions sont des ensembles de conditions qui permettent à Kaspersky Anti-Virus de savoir qu'il ne doit pas analyser un objet. Vous pouvez exclure de l'analyse des fichiers de format défini (cf. section "Liste des objets analysés en fonction de l'extension" à la page 112), des fichiers selon un masque (cf. section "Masques autorisés pour l'exclusion des fichiers" à la page 114), certains secteurs (par exemple, un répertoire ou un programme), des processus ou des objets selon un type de menace conforme à la classification de l'Encyclopédie des virus (http://www.securelist.com/fr). Les objets exclus ne seront pas analysés lors de l'analyse du disque ou du dossier où ils se trouvent. Toutefois, en cas de sélection de l'analyse de cet objet précis, la règle d'exclusion ne sera pas appliquée. Type de menace : est l'état assigné par Kaspersky Anti-Virus à un objet au cours de l'analyse. Le type de menace est rendu sur la base du classement des programmes malveillants et indésirables présentés dans l'encyclopédie des virus de Kaspersky Lab. Les programmes indésirables n'ont aucune fonction malicieuse, mais ils peuvent être exploités par un individu malintentionné en guise de soutien à un programme malicieux, en raison des failles ou des erreurs qu'il contient. Cette catégorie regroupe par exemple les programmes d'administration à distance, les clients IRC, les serveurs FTP, tous les utilitaires pour l'arrêt des processus ou la dissimulation de leur activité, les enregistreurs de frappes, les programmes d'identification des mots de passe, les numéroteurs automatiques vers des sites payants. Ce genre de programme n'est pas considéré comme un virus (not-a-virus). Mais il peut être malgré tout scindé entre les types Adware, Joke, Riskware, etc. (pour en savoir plus sur les programmes indésirables détectés par Kaspersky Anti-Virus, consultez l'Encyclopédie des virus (http://www.securelist.com/fr)). Ces programmes peuvent être bloqués suite à l'analyse. Sachant que certains d'entre eux sont largement utilisés, il est possible de les exclure de l'analyse. Pour créer une nouvelle règle d'exclusion ou consulter et modifier les règles d'exclusion déjà créées, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Menaces (cf. ill. ciaprès). Illustration 16. Fenêtre de configuration de l'application. Menaces MA N U E L D E L ' U T I L I S A T E U R 54 2. Dans le groupe Exclusions, cliquez sur le bouton Zone de confiance (cf. ill. ci-dessus). Une fenêtre (cf. ill. ciaprès) contenant la liste des objets qui ne seront pas analysés par Kaspersky Anti-Virus s'ouvre. Illustration 17. Liste des objets exclus Vous pouvez exécuter les opérations suivantes :  Créer une nouvelle règle d'exclusion. Cliquez sur le bouton , et dans la fenêtre ouverte Règle d'exclusion (cf. ill. ci-après), définissez ses conditions.  Modifier une règle d'exclusion déjà créée. Sélectionnez une règle d'exclusion dans la liste et cliquez sur le bouton Modifier. Dans la fenêtre ouverte Règle d'exclusion (cf. ill. ci-après), apportez les modifications dans ses conditions.  Refuser temporairement l'utilisation d'une règle d'exclusion. Sélectionnez la règle d'exclusion dans la liste et décochez la case à côté de cette règle. La règle d'exclusion ne va pas être appliquée jusqu'à ce que la case ne soit pas cochée.  Supprimer une règle d'exclusion. Sélectionnez une règle d'exclusion dans la liste et cliquez sur le bouton . Création d'une règle d'exclusion Dans la fenêtre Règle d'exclusion qui s'ouvre, définissez les conditions de la règle d'exclusion à l'aide des paramètres suivants :  Objet/Tous les objets. Désignez le fichier, le dossier ou le masque de fichier (cf. section "Masques autorisés pour l'exclusion des fichiers" à la page 114) comme l'objet d'exclusion. Vous pouvez saisir à la main le nom/le C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 55 masque de nom de l'objet dans le champ ou cliquer sur le bouton Sélectionner et sélectionner l'objet dans la fenêtre standard ouverte. La valeur Tous les objets suppose l'exclusion de l'analyse de tous les objets de votre ordinateur, correspondants au type de menace défini dans le champ inférieur.  Types de menaces/Toutes les menaces. Le paramètre permet d'exclure de l'analyse les objets, sur la base du type de la menace attribuée selon la classification de l'encyclopédie des virus. Pour saisir un nom de menace, utilisez les valeurs de la liste déroulante : commençant par, terminant par, contient, un mot entier, et dans le champ à droite, désignez la partie correspondante du nom. Par exemple, si vous avez choisi la valeur commençant par not-a-virus, alors les applications légitimes, mais indésirables, seront exclues. Il est également possible de désigner le nom de la menace selon un masque (cf. section "Masques d'exclusion autorisés selon le classement de l'encyclopédie des virus" à la page 115). Si vous choisissez l'option Toutes les menaces, les objets repris dans le champ Objet supérieur seront exclus de l'analyse quel que soit le type de menace qui leur aura été attribuée. En cas de sélection simultanée d'un objet à exclure et d'un type de menace, la règle fonctionnera de la manière suivante :  Si un fichier quelconque a été défini en tant qu'Objet et qu'un état particulier a été sélectionné pour le Type de menace, cela signifie que le fichier sélectionné sera exclu uniquement si l'état défini lui est attribué pendant l'analyse.  Si un secteur ou un répertoire quelconque a été défini en tant qu'Objet et qu'un état (ou masque de type de menace) a été défini en tant que Type de menace, cela signifie que les objets correspondant à cet état, mais découverts uniquement dans ce secteur/répertoire, seront exclus.  Composant/Tous les composants. Sélectionnez les composants de Kaspersky Anti-Virus qui devront appliquer la règle créée : Antivirus Fichiers ou Analyse. Le choix de l'option Tous les composants signifie que la règle sera utilisée par toutes les tâches de recherche de virus, ainsi que par Antivirus Fichiers. Illustration 18. Création d'une règle d'exclusion ANTIVIRUS FICHIERS Le système de fichiers de l'ordinateur peut contenir des virus ou d'autres programmes malveillants qui peuvent être conservés des années après leur intrusion par un disque amovible ou par Internet sans jamais se manifester. Antivirus Fichiers est le composant qui contrôle le système de fichiers de l'ordinateur en temps réel. Il est lancé par défaut au démarrage du système d'exploitation, reste en permanence dans la mémoire vive de l'ordinateur et analyse tous les fichiers ouverts, exécutés ou enregistrés sur l'ordinateur, ainsi que les disques connectés.MA N U E L D E L ' U T I L I S A T E U R 56 L'Antivirus Fichiers fonctionne avec les fichiers selon l'algorithme suivant : 1. Intercepte les requêtes de l'utilisateur ou d'une application quelconque adressés à chaque fichier. 2. Vérifie la présence des informations sur le fichier intercepté dans la base iSwift (cf. section "Configuration des paramètres avancés" à la page 63). En vertu des informations reçues, une décision sur l'analyse du fichier est prise. 3. Est soumis à la recherche d'éventuels virus. L'identification des objets malveillants est réalisée à l'aide des bases antivirus de Kaspersky Anti-Virus. Les bases contiennent la définition de tous les programmes malveillants connus à ce jour et de leur mode d'infection. Selon les résultats de l'analyse, les options suivantes du comportement de Kaspersky Anti-Virus sont possibles :  Si aucun code malveillant n'a été découvert dans le fichier, le destinataire pourra l'utiliser immédiatement.  Si le fichier contient un code malveillant, Antivirus Fichiers le bloque, place une copie dans le dossier de sauvegarde et tente de le réparer. Si la réparation réussit, l'utilisateur peut utiliser le fichier. Dans le cas contraire, le fichier est supprimé. La copie du fichier est placée dans le dossier de sauvegarde (cf. page 94).  Si le fichier contient un code semblable à un code malveillant, le fichier est placé en quarantaine (à la page 92). Il est possible de le réparer plus tard en utilisant les bases antivirus actualisées. Kaspersky Anti-Virus est lancé par défaut au démarrage du système d'exploitation et protège votre ordinateur pendant la session. L'icône de Kaspersky Anti-Virus (à la page 32) témoigne du fonctionnement de l'Antivirus Fichiers. Si l'icône est active, cela signifie que la protection de votre ordinateur est activée. Si l'icône n'est pas active, cela signifie que la protection est désactivée. DANS CETTE SECTION Désactivation de la protection des fichiers ...................................................................................................................... 56 Rétablissement de la protection de l'ordinateur .............................................................................................................. 58 Configuration de l'Antivirus Fichiers ................................................................................................................................ 59 Restauration des paramètres de protection du courrier par défaut ................................................................................. 65 Statistiques de la protection des fichiers ......................................................................................................................... 65 DÉSACTIVATION DE LA PROTECTION DES FICHIERS Les experts de Kaspersky Lab vous recommandent vivement de ne pas désactiver la protection offerte par l'Antivirus Fichiers en temps réel, car cela pourrait entraîner l'infection de votre ordinateur et la perte de données. Notez que dans ce cas, la protection est envisagée dans le contexte de fonctionnement de l'Antivirus Fichiers (cf. section "Antivirus Fichiers" à la page 55). La désactivation ou la suspension du fonctionnement de l'Antivirus Fichiers n'a pas d'influence sur la recherche de virus (cf. section "Analyse" à la page 67) et la mise à jour (cf. section "Mise à jour de l'application" à la page 82). Il est possible d'activer l'Antivirus Fichiers par plusieurs moyens. Toutefois, avant de faire quoi que ce soit, nous vous conseillons de définir la raison pour laquelle vous souhaitez désactiver la protection des fichiers. En effet, il est peut-être possible de résoudre le problème d'une autre façon : modifier le niveau de protection (cf. section "Sélection du niveau de protection" à la page 59) ou désactiver la protection uniquement de certains fichiers en créant une règle d'exclusion (cf. section "Constitution de la zone de confiance" à la page 53). Ainsi, si vous utilisez une base de données qui, selon vous, ne peut contenir de virus, il suffit d'ajouter ce dossier et les fichiers qu'il contient dans la zone de confiance. Probablement, il vous faudra suspendre le fonctionnement de l'Antivirus Fichiers si Kaspersky Anti-Virus est en conflit avec d'autres applications installées sur votre ordinateur.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 57 Pour désactiver l'Antivirus Fichiers, utilisez un des moyens suivants :  Cliquez sur l'icône de Kaspersky Anti-Virus (à la page 32) et dans le menu contextuel ouvert, sélectionnez la commande Désactiver Protection (cf. ill. ci-après). Illustration 19. Désactivation de l'Antivirus Fichiers  Ouvrez la fenêtre de configuration de l'application (à la page 35), sélectionnez l'onglet Protection et décochez la case Activer Antivirus Fichiers (cf. ill. ci-après). Illustration 20. Fenêtre de configuration de l'application. Protection Si vous avez désactivé l'Antivirus Fichiers, suite au redémarrage de Kaspersky Anti-Virus, ce dernier ne sera pas activé automatiquement. Il est nécessaire de restaurer la protection du système de fichier de l'ordinateur à la main (cf. section "Rétablissement de la protection de l'ordinateur" à la page 58).MA N U E L D E L ' U T I L I S A T E U R 58 RÉTABLISSEMENT DE LA PROTECTION DE L'ORDINATEUR Si l'Antivirus Fichiers a été désactivé, alors il sera possible de restaurer la protection du système de fichiers de l'ordinateur uniquement à la main à la demande de l'utilisateur. L'activation automatique de l'Antivirus Fichiers après le redémarrage du système d'exploitation ou de Kaspersky Anti-Virus n'aura pas lieu. Pour activer l'Antivirus Fichiers, utilisez un des moyens suivants :  Cliquez sur l'icône de Kaspersky Anti-Virus (à la page 32) et dans le menu contextuel ouvert, sélectionnez la commande Activer Protection (cf. ill. ci-après). Illustration 21. Activation de l'Antivirus Fichiers  Ouvrez la fenêtre de configuration de l'application (à la page 35), sélectionnez l'onglet Protection et décochez la case Activer Antivirus Fichiers (cf. ill. ci-après). Illustration 22. Fenêtre de configuration de l'application. ProtectionC O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 59  Utilisez l'Assistant de sécurité (cf. section "Assistant de sécurité" à la page 44). La suspension ou l'arrêt de la protection augmente sensiblement le risque d'infection de l'ordinateur. Par conséquent, cette menace est immédiatement consignée par l'Assistant de protection. CONFIGURATION DE L'ANTIVIRUS FICHIERS Le fonctionnement de l'Antivirus Fichiers est contrôlé à l'aide des paramètres suivants :  Niveau de protection. Le niveau de protection est l'ensemble de paramètres qui définissent la relation entre le détail et la vitesse de l'analyse des objets sur les virus. Il existe trois niveaux prédéfinis de protection (cf. section "Sélection du niveau de protection" à la page 59) mis au point par les experts de Kaspersky Lab.  Action à réaliser sur l'objet identifié. L'action (cf. section "Sélection de l'action exécutée sur les objets" à la page 64) détermine le comportement de Kaspersky Anti-Virus en cas de découverte d'un objet infecté ou potentiellement infecté. SÉLECTION DU NIVEAU DE PROTECTION L'Antivirus Fichiers assure la protection du système de fichiers de l'ordinateur sur un des niveaux suivants :  Protection maximale : le contrôle de tous les fichiers ouverts, enregistrés et modifiés est total.  Recommandé : le niveau dont les paramètres sont recommandés par les experts de Kaspersky Lab.  Vitesse maximale : les paramètres de ce niveau vous permettent d'utiliser confortablement des applications à usage intensif de ressources systèmes, dans la mesure où l'ensemble des fichiers analysés est réduit. Par défaut, l'Antivirus Fichiers fonctionne sur le niveau de protection Recommandé. Vous pouvez augmenter ou réduire le niveau de protection du système de fichiers en sélectionnant le niveau Protection maximale ou Vitesse maximale ou en modifiant les paramètres du niveau actuel. Afin de modifier le niveau de protection, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Protection (cf. ill. ciaprès). 2. Dans le groupe Niveau de protection, déplacez simplement le curseur. Ce faisant, vous modifiez le rapport entre la vitesse de l'analyse et la quantité des fichiers analysés : plus le nombre de fichiers soumis à l'analyse sera réduit, plus la vitesse de l'analyse sera élevée. Si aucun des niveaux prédéfinis ne répond à vos attentes, vous pouvez procéder à une configuration avancée des paramètres de la protection. Pour ce faire, il est conseillé de choisir le niveau de protection le plus proche de vos besoins en guise de point de départ et d'en modifier les paramètres. Dans ce cas, le nom du niveau de sécurité devient Utilisateur. Pour modifier les paramètres du niveau de protection actuel, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Protection (cf. ill. ciaprès). 2. Dans le groupe Niveau de protection, cliquez sur le bouton Paramètres. MA N U E L D E L ' U T I L I S A T E U R 60 3. Dans la fenêtre ouverte, modifiez les paramètres de la protection des fichiers :  sous l'onglet Général (cf. section "Définition du type de fichiers analysés" à la page 60), définissez les types de fichiers analysés ;  sous l'onglet Zone de protection (cf. section "Constitution de la couverture de protection" à la page 61), indiquez les disques ou les dossiers qui doivent être contrôlés par l'Antivirus Fichiers ;  sous l'onglet Avancé (cf. section "Configuration des paramètres avancés" à la page 63), configurez le mode de fonctionnement du composant. 4. Cliquez sur le bouton OK pour enregistrer les modifications. Illustration 23. Fenêtre de configuration de l'application. Protection DÉFINITION DU TYPE DE FICHIERS ANALYSÉS La définition du type de fichiers analysés vous permet de déterminer le format et la taille des fichiers qui seront soumis à l'analyse antivirus par l'Antivirus Fichiers à l'ouverture, l'exécution et l'enregistrement. Vous pouvez également configurer les performances de l'analyse. Pour désigner les types d'objets analysés par l'Antivirus Fichiers et configurer les performances de l'analyse, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Protection. 2. Dans le groupe Niveau de protection, cliquez sur le bouton Paramètres. C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 61 3. Dans la fenêtre ouverte, sélectionnez l'onglet Général (cf. ill. ci-après) et configurez les paramètres suivants :  Indiquez, dans le groupe Types de fichiers, les formats d'objet qui seront analysés par Kaspersky AntiVirus à la recherche d'éventuels virus à l'ouverture, à l'exécution et à l'enregistrement.  Dans le groupe Optimisation, configurez les performances de l'analyse.  Dans le groupe Fichiers composés, sélectionnez les fichiers composés à soumettre à la recherche d'éventuels virus et définissez la restriction sur l'analyse des gros objets. Illustration 24. Antivirus Fichiers. Configuration de l'analyse CONSTITUTION DE LA ZONE DE PROTECTION Par défaut, l'Antivirus Fichiers analyse tous les fichiers dès qu'une requête lui est adressée, quel que soit le support sur lequel ils se trouvent (disque dur, CD/DVD-ROM ou carte Flash). Pour former une liste des objets inclus dans la zone de confiance, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Protection. 2. Dans le groupe Niveau de protection, cliquez sur le bouton Paramètres. 3. Dans la fenêtre qui s'ouvre, sélectionnez l'onglet Zone de protection (cf. ill. ci-après). La liste des objets qui seront analysés par l'Antivirus Fichiers est présentée sous la liste. La protection est active par défaut pour tous les objets se trouvant sur des disques fixes, des supports amovibles et les unités réseau connectées à l'ordinateur. MA N U E L D E L ' U T I L I S A T E U R 62 Vous pouvez exécuter les opérations suivantes :  Ajouter en objet à analyser. Cliquez sur le bouton et dans la fenêtre standard ouverte, sélectionnez le dossier ou le fichier.  Modifier l'objet de la liste (accessible uniquement pour les objets ajoutés par l'utilisateur). Sélectionnez l'objet et cliquez sur le bouton Modifier. Saisissez vos modifications dans la fenêtre standard ouverte.  Suspendre temporairement l'analyse d'un objet de la liste. Sélectionnez un objet et décochez la case à côté de cet objet. L'Antivirus Fichier ne va pas contrôler cet objet jusqu'à ce que la case ne soit pas cochée de nouveau.  Supprimer l'objet (accessible uniquement pour les objets ajoutés par l'utilisateur). Sélectionnez l'objet et cliquez sur le bouton . Illustration 25. Antivirus Fichiers. Constitution de la couverture de protection Si vous souhaitez restreindre le nombre d'objets protégés, vous pouvez suivre une des méthodes suivantes :  indiquer uniquement les répertoires, disques ou fichiers qui doivent être protégés ;  constituer une liste des objets qui ne doivent pas être protégés (cf. section "Constitution de la zone de confiance" à la page 53) ;  utiliser simultanément la première et la deuxième méthode, c.-à-d. définir une zone de protection dont sera exclue une série d'objets.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 63 CONFIGURATION DES PARAMÈTRES AVANCÉS En tant que paramètres complémentaires du fonctionnement de l'Antivirus Fichiers vous configurez le mode d'analyse des objets du système fichier, activer la technologie iSwift qui augmente la productivité du traitement des objets et programmer le fonctionnement du composant. Pour configurer les paramètres avancés de l'Antivirus Fichiers, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Protection. 2. Dans le groupe Niveau de protection, cliquez sur le bouton Paramètres. 3. Dans la fenêtre ouverte, sélectionnez l'onglet Avancé (cf. ill. ci-après) et configurez les paramètres suivants :  Dans le groupe Mode d'analyse, définissez les conditions d'activation de l'Antivirus Fichiers.  Sélectionnez la technologie d'analyse dans le groupe Productivité.  Dans le groupe Suspension de la tâche, activez la suspension programmée du fonctionnement de l'Antivirus Fichiers et configurez les paramètres de la programmation.  Dans le groupe Analyseur heuristique, configurez l'utilisation de l'analyseur heuristique par l'Antivirus Fichiers. Illustration 26. Antivirus Fichiers. Configuration des paramètres avancésMA N U E L D E L ' U T I L I S A T E U R 64 SÉLECTION DES ACTIONS À RÉALISER SUR LES OBJETS Si l'analyse d'un fichier détermine une infection ou une possibilité d'infection, la suite du fonctionnement de l'Antivirus Fichiers dépendra de l'état de l'objet et de l'action sélectionnée. A la fin de l'analyse, chaque objet peut se voir attribuer un des statuts suivants :  état de l'un des programmes malveillants (exemple, virus, cheval de Troie) ;  état probablement infecté lorsqu'il est impossible d'affirmer avec certitude si l'objet est infecté ou non. Cela signifie que le fichier contient la séquence du code d'un virus inconnu ou le code modifié d'un virus connu. Par défaut, tous les objets malveillants sont réparés et tous les objets probablement infectés sont placés en quarantaine (cf. section "Quarantaine" à la page 92). Pour sélectionner une action à effectuer par l'Antivirus Fichiers lors de la détection d'un objet infecté ou potentiellement infecté, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Protection (cf. ill. ciaprès). 2. Dans le groupe Action, sélectionnez l'action de l'Antivirus Fichiers. Illustration 27. Fenêtre de configuration de l'application. Protection Avant toute réparation ou suppression d'un objet, Kaspersky Anti-Virus crée une copie de sauvegarde et la place dans le dossier de sauvegarde (à la page 94) au cas où il faudrait restaurer l'objet ou s'il devenait possible de le réparer.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 65 RESTAURATION DES PARAMÈTRES DE PROTECTION DU COURRIER PAR DÉFAUT A tout moment, vous pouvez revenir aux paramètres de la configuration de l'Antivirus Fichiers par défaut. Il s'agit des paramètres optimaux pour assurer la protection de votre ordinateur contre les programmes malveillants. Ces paramètres sont recommandés par les experts de Kaspersky Lab et sont réunis dans le niveau de protection Recommandé. Pour restaurer les paramètres de l'Antivirus Fichiers par défaut, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Protection (cf. ill. ciaprès). 2. Dans le groupe Niveau de protection, cliquez sur le bouton Par défaut. Illustration 28. Fenêtre de configuration de l'application. Protection STATISTIQUES DE LA PROTECTION DES FICHIERS Les statistiques de synthèse sur le fonctionnement actuel de l'Antivirus Fichiers (nombre d'objets analysés depuis le dernier lancement du composant, nombre d'objets détectés et réparés, nom du fichier qui a été analysé en dernier) sont présentées dans la partie inférieure de la fenêtre principale de l'application (cf. section "Fenêtre principale de l'application" à la page 34). Kaspersky Anti-Virus offre aussi un rapport détaillé sur le fonctionnement de l'Antivirus Fichiers. Pour parcourir le rapport, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . 2. Dans la section Tâches exécutées de la fenêtre qui s'ouvre, choisissez Antivirus Fichiers. MA N U E L D E L ' U T I L I S A T E U R 66 Si l'Antivirus Fichiers est désactivé actuellement, vous pouvez consulter le rapport détaillé sur les résultats de l'exécution antérieure dans la section Tâches terminées. Si le fonctionnement de l'Antivirus Fichiers s'est soldé par une erreur, consultez le rapport et tentez de relancer le composant. Si vous ne parvenez pas à résoudre vous-même le problème, contactez le Service d'assistance technique de Kaspersky Lab (cf. section "Contacter le Service d'assistance technique" à la page 110). Les informations détaillées sur le fonctionnement de l'Antivirus Fichiers sont présentées dans la fenêtre des rapports à droite, sous les onglets suivants :  L'onglet Détectés reprend tous les objets détectés pendant la protection du système de fichiers de l'ordinateur. Pour chaque objet, le nom et le chemin d'accès au dossier (où l'objet a été enregistré) sont indiqués, ainsi que l'état attribué à cet objet par l'Antivirus Fichiers. Si le programme a pu définir exactement le programme malveillant qui a infecté l'objet, il recevra l'état, par exemple : virus, cheval de Troie, etc. S'il est impossible de définir avec exactitude le type de programme malveillant, l'objet recevra le statut suspect. En plus de l'état, le rapport reprend également les informations relatives à l'action exécutée sur l'objet (découvert, réparé).  L'onglet Evénements reprend la liste entière des événements survenus pendant l'utilisation de l'Antivirus Fichiers avec l'heure de survenance de l'événement, son nom, état et causes d'apparition. Les événements prévus sont :  événement informatif (par exemple : l'objet n'a pas été traité : ignoré selon le type) ;  avertissement (par exemple : découverte d'un virus) ;  remarque (par exemple : archive protégée par un mot de passe).  L'onglet Statistiques reprend les informations sur le nombre total d'objets analysés, et dans les colonnes séparées vous retrouverez le nombre d'objets parmi le nombre total d'objets en cours d'analyse étant les archives, les objets dangereux, réparés, placés en quarantaine, etc.  L'onglet Paramètres reprend les paramètres principaux conformément auxquels l'Antivirus Fichiers fonctionne. Pour passer rapidement à la configuration du composant, cliquez sur le bouton Modifier les paramètres. Illustration 29. Fenêtre des rapports. Antivirus FichiersC O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 67 ANALYSE Outre la protection en temps réel du système de fichiers de l'ordinateur par l'Antivirus Fichiers (cf. section "Antivirus Fichiers" à la page 55), il est primordial de rechercher la présence éventuelle de virus sur l'ordinateur à intervalles réguliers. Cette activité est indispensable afin d'éviter la propagation de programmes malveillants qui n'auraient pas été interceptés par les composants de la protection en raison, par exemple, d'un niveau de protection trop bas ou de tout autre motif. Kaspersky Anti-Virus offre les tâches intégrées suivantes pour la recherche de virus :  Analyse Recherche de virus sur un objet spécifique (fichiers, dossier, disques, disques amovibles).  Analyse complète Recherche de virus sur l'ordinateur avec une analyse minutieuse de tous les disques durs.  Analyse express Recherche de virus éventuels uniquement dans les secteurs critiques de l'ordinateur : dossiers contenant les fichiers du système d'exploitation et les bibliothèques système. Par défaut, ces tâches sont exécutées selon les paramètres recommandés. Vous pouvez modifier ces paramètres (cf. section "Configuration des tâches liées à la recherche de virus" à la page 72) et même indiquer le mode du lancement de la tâche d'analyse (cf. section "Programmation du lancement des tâches de recherche de virus" à la page 76). DANS CETTE SECTION Administration des tâches liées à la recherche de virus.................................................................................................. 67 Composition de la liste des objets à analyser ................................................................................................................. 71 Configuration des tâches liées à la recherche de virus ................................................................................................... 72 Restauration des paramètres d'analyse par défaut......................................................................................................... 79 Statistiques de la recherche de virus .............................................................................................................................. 80 ADMINISTRATION DES TÂCHES LIÉES À LA RECHERCHE DE VIRUS Les tâches liées à la recherche de virus peuvent être lancées manuellement (cf. section "Lancement/arrêt des tâches liées à la recherche de virus" à la page 68) ou automatiquement selon la programmation (cf. section "Programmation du lancement des tâches de recherche de virus" à la page 76). Il est également possible de créer des tâches d'utilisateur (cf. section "Création de tâches liées à la recherche de virus" à la page 69) dans Kaspersky Anti-Virus. MA N U E L D E L ' U T I L I S A T E U R 68 LANCEMENT/ARRÊT DES TÂCHES LIÉES À LA RECHERCHE DE VIRUS Pour lancer la tâche de recherche de virus manuellement, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . 2. Dans la fenêtre qui s'ouvre (cf. ill. ci-après), sélectionnez la tâche nécessaire : Analyse complète, Analyse express ou Analyse. Si vous avez sélectionnez la tâche Analyse, Kaspersky Anti-Virus vous proposera d'indiquer la zone d'analyse. Excepté des tâches énumérées comprises dans l'application, les tâches utilisateurs d'analyse s'affichent dans le menu (cf. section "Création de tâches liées à la recherche de virus" à la page 69), si de telles tâches ont été créées. Illustration 30. Tâches de recherche de virus Les informations relatives aux tâches en cours d'exécution apparaissent dans la partie gauche de la fenêtre principale, ainsi que dans la section Tâches exécutées de la fenêtre du rapport (cf. section "Rapports" à la page 96). Les informations sur les tâches exécutées sont reprises dans la section Tâches terminées de la fenêtre des rapports (cf. ill. ci-après). Pour arrêter l'exécution de la tâche de recherche de virus, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . La fenêtre des rapports de Kaspersky Anti-Virus s'ouvrira. 2. Dans la section Tâches exécutées (cf. ill. ci-après), sélectionnez le nom de la tâche d'analyse et cliquez sur le bouton Arrêter. L'analyse sera suspendue jusqu'à ce que la tâche soit à nouveau relancée manuellement ou selon la programmation. Pour relancer l'analyse, cliquez sur le bouton Démarrer. Dans la fenêtre ouverte, Kaspersky Anti-Virus vous proposera de reprendre la recherche là où elle a été interrompue, soit en lancer une nouvelle. C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 69 Illustration 31. Fenêtre des rapports. Analyse CRÉATION DE TÂCHES LIÉES À LA RECHERCHE DE VIRUS Afin de rechercher la présence éventuelle de virus parmi les objets de l'ordinateur, vous pouvez utiliser non seulement les tâches d'analyse intégrées livrées avec Kaspersky Anti-Virus, mais aussi des tâches personnalisées. La création de chaque nouvelle tâche s'opère sur la base des tâches existantes. Pour créer une tâche de recherche de virus, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35). 2. Sélectionnez l'onglet Analyse et dans la liste à gauche (cf. ill. ci-après), sélectionnez la tâche Analyse express ou Analyse complète dont les paramètres sont les plus proches à vos exigences.MA N U E L D E L ' U T I L I S A T E U R 70 Illustration 32. Fenêtre de configuration de l'application. Tâche Analyse complète 3. Cliquez sur le bouton situé sous la liste des tâches de recherche de virus, et dans la fenêtre ouverte, sélectionnez la commande Copier. 4. Saisissez le nom de la nouvelle tâche dans la fenêtre qui s'ouvre, puis cliquez sur OK. La tâche portant le nom indiqué apparaîtra dans la liste. La nouvelle tâche possède des paramètres identiques à ceux de la tâche qui lui a servi de base. Vous devrez par conséquent réaliser une configuration complémentaire :  modifier la liste des objets à analyser (cf. section "Composition de la liste des objets à analyser" à la page 71) ;  indiquer les paramètres (cf. section "Configuration des tâches liées à la recherche de virus" à la page 72) utilisés pour l'exécution de la tâche ;  configurer la planification du lancement automatique (cf. section "Programmation du lancement des tâches de recherche de virus" à la page 76). Suite aux tâches intégrées de recherche de virus, Kaspersky Anti-Virus permet de créer pas plus de six tâches utilisateurs de recherche. Vous pouvez renommer et supprimer les tâches d'analyse.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 71 Vous pouvez renommer ou supprimer uniquement les tâches de recherche créées par l'utilisateur. Pour renommer une tâche créée, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35). 2. Dans la liste de gauche, sélectionnez la tâche (cf. ill. ci-dessus). 3. Cliquez sur le bouton situé sous la liste des tâches d'analyse, et dans la fenêtre ouverte, sélectionnez la commande Renommer. 4. Modifiez le nom de la tâche dans la fenêtre qui s'affiche puis cliquez sur OK. La tâche sera renommée. Pour supprimer une tâche, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35). 2. Dans la liste de gauche, sélectionnez la tâche (cf. ill. ci-dessus). 3. Cliquez sur le bouton situé sous la liste des tâches d'analyse, et dans la fenêtre ouverte, sélectionnez la commande Supprimer. Confirmez l'action dans la fenêtre ouverte. La tâche sera supprimée de la liste. COMPOSITION DE LA LISTE DES OBJETS À ANALYSER Les tâches Analyse complète et Analyse express incluses dans Kaspersky Anti-Virus possèdent déjà des listes formées des objets à analyser. La tâche Analyse complète permet d'effectuer l'analyse de tous les fichiers situés sur les disques durs de l'ordinateur. Dans le cadre de l'Analyse express, Kaspersky Anti-Virus analyse uniquement les objets vulnérables du point de vue de la sécurité : les dossiers contenant les fichiers du système d'exploitation et les bibliothèques système. La tâche Analyse requiert une formation de la liste des objets à analyser (sélection du fichier, dossier, disque, disques amovibles). Pour faire connaissance avec la liste des objets à analyser, lors de l'exécution des tâches Analyse complète et Analyse express, ou pour modifier cette liste, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Analyse. 2. Dans la liste de gauche, sélectionnez le nom de la tâche : Analyse complète ou Analyse express. 3. A droite, dans le groupe Objets à analyser, cliquez sur le bouton Modifier. La fenêtre avec la liste des objets s'ouvrira (cf. ill. ci-après). Modifiez-la, si nécessaire. Vous pouvez exécuter les opérations suivantes :  Ajouter l'objet dans la liste. Déplacez l'objet dans la fenêtre ou cliquez sur le bouton et sélectionnez de la liste déroulante l'option qui vous convient le mieux (Fichier ou dossier, Tous les disques, Quarantaine, etc.). Si l'objet ajouté contient des sous-dossiers qui doivent aussi être analysés, cochez la case Sous-répertoires compris dans la fenêtre de la sélection du fichier. Si l'objet ajouté contient les liens symboliques vers d'autres objets qui requièrent l'analyse, dans la fenêtre ouverte de sélection du fichier, cochez la case Liens symboliques inclus.  Modifier l'objet de la liste (accessible uniquement pour les objets ajoutés par l'utilisateur). Sélectionnez l'objet et cliquez sur le bouton Modifier. Saisissez vos modifications dans la fenêtre standard ouverte. MA N U E L D E L ' U T I L I S A T E U R 72  Suspendre temporairement l'analyse d'un objet de la liste. Sélectionnez un objet et décochez la case à côté de cet objet. La tâche de recherche de virus ne sera pas exécutée pour cet objet jusqu'à ce que la case ne soit pas cochée de nouveau.  Supprimer l'objet (accessible uniquement pour les objets ajoutés par l'utilisateur). Sélectionnez l'objet et cliquez sur le bouton . Lors de la création des tâches d'utilisateur (cf. section "Création de tâches liées à la recherche de virus" à la page 69), la liste des objets à analyser est formée ou modifiée d'une manière analogue. Illustration 33. Composition de la liste des objets à analyser Pour sélectionner un ou plusieurs objets à analyser lors de l'exécution de la tâche Analyse, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . 2. Dans le menu qui s'ouvre, sélectionnez la tâche Analyse. La fenêtre de formation de la liste des objets s'ouvrira (cf. ill. ci-dessus). Modifiez la liste par le mode décrit ci-dessus. CONFIGURATION DES TÂCHES LIÉES À LA RECHERCHE DE VIRUS L'exécution des tâches de recherche de virus sur votre ordinateur est définie par les paramètres suivants :  Niveau de protection Le niveau de protection est l'ensemble de paramètres qui définissent la relation entre le détail et la vitesse de l'analyse des objets sur la présence de virus. Il existe trois niveaux prédéfinis de protection (cf. section "Sélection du niveau de protection" à la page 73) mis au point par les experts de Kaspersky Lab.  Action à réaliser sur l'objet identifié L'action (cf. section "Sélection de l'action exécutée sur les objets" à la page 75) détermine le comportement de Kaspersky Anti-Virus en cas de découverte d'un objet infecté ou potentiellement infecté.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 73  Mode d'exécution Le lancement automatique de la tâche d'analyse selon un horaire défini (cf. section "Programmation du lancement des tâches de recherche de virus" à la page 76) permet de rechercher la présence éventuelle de virus sur l'ordinateur en temps opportuns. Accessible uniquement pour les tâches Analyse express, Analyse complète et les tâches d'utilisateur.  Lancement de la tâche au nom de l'utilisateur Lancement de la tâche au nom de l'utilisateur privilégié (cf. section "Lancement des tâches d'analyse au nom de l'utilisateur" à la page 77) assure une analyse à temps peut importe les privilèges de l'utilisateur travaillant sur l'ordinateur au moment actuel. Accessible uniquement pour les tâches Analyse express, Analyse complète et les tâches d'utilisateur. Outre cela, vous pouvez installer les valeurs uniques des paramètres Niveau de protection ou Action sur l'objet détecté pour toutes les tâches de recherche de virus (cf. section "Définition de paramètres d'analyse uniques pour toutes les tâches de recherche de virus" à la page 78). SÉLECTION DU NIVEAU DE PROTECTION Chaque tâche d'analyse antivirus s'exécute sur les objets en fonction des niveaux suivants :  Protection maximale pour l'analyse complète en profondeur de votre ordinateur ou d'un disque, d'un répertoire ou d'un dossier particulier. Nous recommandons d'utiliser ce niveau, si vous soupçonner votre ordinateur d'être infecté par un virus.  Recommandé : le niveau dont les paramètres sont recommandés par les experts de Kaspersky Lab.  Vitesse maximale : les paramètres de ce niveau vous permettent d'utiliser confortablement des applications à usage intensif de ressources systèmes, dans la mesure où l'ensemble des fichiers analysés est réduit. Par défaut, l'exécution des tâches de recherche de virus est réalisée sur le niveau de protection Recommandé. Vous pouvez augmenter ou diminuer le fini de l'analyse des objets en sélectionnant conformément le niveau Protection maximale ou Vitesse maximale, ou en modifiant les paramètres du niveau actuel. Pour modifier le niveau de protection de la tâche de recherche de virus, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Analyse (cf. ill. ciaprès). 2. Sélectionnez une tâche dans la liste à gauche. 3. Dans le groupe Niveau de protection, déplacez simplement le curseur. Ce faisant, vous modifiez le rapport entre la vitesse de l'analyse et la quantité des fichiers analysés : plus le nombre de fichiers soumis à l'analyse sera réduit, plus la vitesse de l'analyse sera élevée. Si aucun des niveaux prédéfinis ne répond à vos attentes, vous pouvez procéder à une configuration avancée des paramètres de la protection. Pour ce faire, il est conseillé de choisir le niveau de protection le plus proche de vos besoins en guise de point de départ et d'en modifier les paramètres. Dans ce cas, le nom du niveau de sécurité devient Utilisateur. Pour modifier les paramètres du niveau de protection actuel, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Analyse (cf. ill. ciaprès). 2. Sélectionnez une tâche dans la liste à gauche. 3. Dans le groupe Niveau de protection, cliquez sur le bouton Paramètres. 4. Dans la fenêtre qui s'ouvre, modifiez les paramètres (cf. section "Définition du type d'objet analysé" à la page 74) du niveau de protection et cliquez OK pour enregistrer les modifications. MA N U E L D E L ' U T I L I S A T E U R 74 Illustration 34. Fenêtre de configuration de l'application. Tâche Analyse DÉFINITION DU TYPE D'OBJET ANALYSÉ La définition du type d'objet à analyser précise le format et la taille des fichiers qui seront analysés par Kaspersky AntiVirus lors de l'exécution de cette tâche. Pour indiquer le type d'objets analysés lors de l'exécution de la tâche de recherche de virus, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Analyse. 2. Sélectionnez une tâche dans la liste à gauche. 3. Dans le groupe Niveau de protection, cliquez sur le bouton Paramètres. Dans la fenêtre qui s'ouvre (cf. ill. ciaprès), configurez les paramètres suivants :  Indiquez, dans le groupe Types de fichiers, le format des fichiers qui seront analysés par Kaspersky AntiVirus dans le cadre des tâches d'analyse.  Dans le groupe Optimisation, configurez les performances de l'analyse et l'utilisation des technologies d'analyse.  Dans le groupe Fichiers composés, sélectionnez quels sont les fichiers composés à analyser.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 75  Dans le groupe Analyseur heuristique, configurez l'utilisation de l'analyseur heuristique dans les tâches d'analyse. Illustration 35. Analyse. Configuration de l'analyse SÉLECTION DES ACTIONS À RÉALISER SUR LES OBJETS Si à la fin de l'exécution de la tâche de recherche de virus, il se trouve qu'un objet quelconque est infecté ou potentiellement infecté, le comportement suivant de Kaspersky Anti-Virus dépendra de l'état de l'objet et de l'action sélectionnée. A la fin de l'analyse, chaque objet peut se voir attribuer un des statuts suivants :  état de l'un des programmes malveillants (exemple, virus, cheval de Troie) ;  état probablement infecté lorsqu'il est impossible d'affirmer avec certitude si l'objet est infecté ou non. Cela signifie que le fichier contient la séquence du code d'un virus inconnu ou le code modifié d'un virus connu. Par défaut, tous les objets malveillants sont réparés et tous les objets probablement infectés sont placés en quarantaine (cf. section "Quarantaine" à la page 92). Pour sélectionner une action à effectuer par Kaspersky Anti-Virus lors de la détection d'un objet infecté ou potentiellement infecté, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35), sélectionnez l'onglet Analyse et le nom de la tâche de recherche de virus dans la liste des tâches à gauche (cf. ill. ci-après). 2. Dans le groupe Action, sélectionnez l'action de Kaspersky Anti-Virus. MA N U E L D E L ' U T I L I S A T E U R 76 Illustration 36. Fenêtre de configuration de l'application. Tâche Analyse complète Avant toute réparation ou suppression d'un objet, Kaspersky Anti-Virus crée une copie de sauvegarde et la place dans le dossier de sauvegarde (à la page 94) au cas où il faudrait restaurer l'objet ou s'il devenait possible de le réparer. CONFIGURATION DE L'EXÉCUTION PROGRAMMÉE DE L'ANALYSE Vous pouvez lancer à la main (cf. section "Lancement/arrêt des tâches liées à la recherche de virus" à la page 68) toutes les tâches de recherche de virus sur votre ordinateur. Outre cela, les tâches Analyse express et Analyse complète et les tâches créées par l'utilisateur peuvent être lancées par Kaspersky Anti-Virus selon la programmation prédéfinie. Pour configurer le lancement des tâches Analyse express et Analyse complète, ainsi que des tâches utilisateurs de recherche de virus selon la programmation, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Analyse. 2. Dans la liste de gauche, sélectionnez le nom de la tâche d'analyse, puis dans le groupe Mode d'exécution, activez le lancement de la tâche programmé. Cliquez sur le bouton Modifier pour configurer les paramètres de lancement de la tâche. 3. Dans la fenêtre ouverte (cf. ill. ci-après), indiquez la fréquence de lancement de la tâche.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 77 Illustration 37. Programmation du lancement des tâches de recherche de virus LANCEMENT DES TÂCHES D'ANALYSE AU NOM DE L'UTILISATEUR La possibilité de lancement des tâches de recherche de virus par l'utilisateur de la part d'un autre compte utilisateur a été réalisée dans cette application. Ceci assure l'opportunité de l'analyse de l'ordinateur peu importe les privilèges de l'utilisateur qui travaille sur l'ordinateur dans ce moment. Par exemple, les privilèges d'accès à l'objet analysé peuvent être requis lors de l'exécution d'une tâche d'analyse. En utilisant ce service, vous pouvez programmer le lancement d'une tâche de recherche de virus au nom de l'utilisateur possédant de tels privilèges. Par défaut, ce service est désactivé et les tâches sont lancées au nom du compte utilisateur actuel sous lequel vous êtes enregistrés dans le système d'exploitation. Vous pouvez configurer le lancement de tâches de recherche de virus du nom de l'utilisateur privilégié uniquement pour les tâches Analyse express et Analyse complète, ainsi que pour les tâches d'utilisateur de recherche créées sur leur base. Pour créer un compte depuis lequel les tâches de recherche de virus seront lancées, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35), sélectionnez l'onglet Analyse. 2. Dans la liste de gauche, sélectionnez le nom de la tâche d'analyse, puis dans le groupe Mode d'exécution, activez le lancement de la tâche programmé. Cliquez sur le bouton Modifier afin de configurer le lancement de la tâche au nom d'un utilisateur. 3. Dans la fenêtre ouverte (cf. ill. ci-après) dans le groupe Lancer la tâche en tant que choisissez un compte utilisateur de la liste déroulante au nom duquel la tâche sera lancée.MA N U E L D E L ' U T I L I S A T E U R 78 Illustration 38. Programmation du lancement des tâches de recherche de virus DÉFINITION DE PARAMÈTRES D'ANALYSE UNIQUES POUR TOUTES LES TÂCHES DE RECHERCHE DE VIRUS Par défaut, les tâches de recherche de virus comprises dans Kaspersky Anti-Virus sont exécutées conformément aux paramètres recommandés par les experts de Kaspersky Lab. Les tâches d'utilisateur de recherche créées sur leur base héritent tous les paramètres installées. Vous pouvez non seulement modifier les paramètres (cf. section "Configuration des tâches liées à la recherche de virus" à la page 72) de chaque tâche de recherche de virus en particulier, mais aussi indiquer les paramètres uniques de l'analyse pour toutes les tâches de recherche de virus. Les valeurs des paramètres Niveau de protection et Action de la tâche Analyse conçue pour analyser un objet en particulier seront prises pour base. Afin de définir les paramètres d'analyse uniques pour toutes les tâches de recherche de virus, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Analyse. 2. Dans la liste à gauche, sélectionnez la tâche Analyse (cf. ill. ci-après). 3. Indiquez le niveau de protection (cf. section "Sélection du niveau de protection" à la page 73) le plus proche à vos exigences, modifiez ses paramètres (cf. section "Définition du type d'objet analysé" à la page 74) et sélectionnez l'action sur les objets infectés ou potentiellement infectés (cf. section "Sélection des actions à réaliser sur les objets" à la page 75). 4. Dans le groupe Paramètres des autres tâches, cliquez sur le bouton Appliquer. Kaspersky Anti-Virus applique les valeurs des paramètres Niveau de protection et Action aux autres tâches d'analyse, y compris celles définies par les utilisateurs.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 79 Illustration 39. Fenêtre de configuration de l'application. Tâche Analyse RESTAURATION DES PARAMÈTRES D'ANALYSE PAR DÉFAUT En tout moment, vous pouvez retourner aux paramètres des tâches de recherche de virus par défaut. Il s'agit des paramètres optimums recommandés par les experts de Kaspersky Lab et regroupés au sein du niveau de protection Recommandé. Pour restaurer les paramètres d'analyse des objets par défaut, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35), sélectionnez l'onglet Analyse, puis le nom de la tâche requise dans la liste de gauche. 2. Dans le groupe Niveau de protection (cf. ill. ci-après), cliquez sur le bouton Par défaut. Les paramètres de la tâche vont retourner aux valeurs recommandées.MA N U E L D E L ' U T I L I S A T E U R 80 Illustration 40. Fenêtre de configuration de l'application. Tâche Analyse STATISTIQUES DE LA RECHERCHE DE VIRUS Les brèves informations sur l'exécution de chaque tâche actuelle de recherche de virus (exprimée en pour cent) sont présentées dans la fenêtre principale de l'application (cf. section "Fenêtre principale de l'application" à la page 34). Kaspersky Anti-Virus offre aussi un rapport détaillé sur l'exécution des tâches de recherche de virus. Pour consulter le rapport sur l'exécution de la tâche en cours, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . 2. Dans la rubrique Tâches exécutées de la fenêtre des rapports qui s'ouvre, sélectionnez le nom de la tâche qui vous intéresse. Si la tâche de recherche de virus est déjà terminée, alors les informations sur les résultats de son exécution sont présentées dans la section Tâches terminées. Dans la partie inférieure de la fenêtre des rapports, les informations sur l'exécution de la tâche actuelle ou les statistiques de synthèse avec les résultats de la tâche terminée de recherche de virus sont affichées. Les statistiques C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 81 présentent des données sur le nombre d'objets analysés, le nombre de menaces découvertes et le nombre d'objets devant être traités. Vous trouverez également l'heure de début de l'analyse, la fin escomptée et sa durée. Si des erreurs se sont produites pendant l'exécution de la tâche, lancez la tâche à nouveau. Si la tentative réitérative d'exécution de l'analyse se solde sur un échec, contactez le Service d'assistance technique (cf. section "Contacter le Service d'assistance technique" à la page 110). Les informations détaillées sur l'exécution des tâches de recherche de virus sont présentées dans la fenêtre des rapports, sous les onglets suivants :  L'onglet Détectés reprend tous les objets dangereux détectés durant le processus d'exécution de la tâche. Pour chaque objet, le nom et le chemin d'accès au dossier (où l'objet a été enregistré) sont indiqués, ainsi que l'état attribué à cet objet par Kaspersky Anti-Virus. Si le programme a pu définir exactement le programme malveillant qui a infecté l'objet, il recevra l'état, par exemple : virus, cheval de Troie, etc. S'il est impossible de définir avec exactitude le type de programme malveillant, l'objet recevra le statut suspect. En plus de l'état, le rapport reprend également les informations relatives à l'action exécutée sur l'objet (découvert, réparé).  L'onglet Evénements reprend la liste complète des événements apparaissant pendant l'exécution de la tâche de recherche de virus avec l'indication de l'heure de survenance de l'événement, son nom, état et causes d'apparition. Les événements prévus sont :  événement informatif (par exemple : l'objet n'a pas été traité : ignoré selon le type) ;  avertissement (par exemple : découverte d'un virus) ;  remarque (par exemple : archive protégée par un mot de passe).  L'onglet Statistiques reprend les informations sur le nombre total d'objets analysés, et dans les colonnes séparées vous retrouverez le nombre d'objets parmi le nombre total d'objets en cours d'analyse étant les archives, les objets dangereux, réparés, placés en quarantaine, etc.  L'onglet Paramètres reprend les paramètres généraux conformément auxquels la tâche de recherche de virus se réalise. Pour passer rapidement à la configuration des paramètres de recherche, cliquez sur le bouton Modifier les paramètres. Illustration 41. Fenêtre des rapports. Analyse MA N U E L D E L ' U T I L I S A T E U R 82 MISE À JOUR DE L'APPLICATION L'actualité des bases antivirus est le garant de la sécurité de votre ordinateur. Chaque jour, de nouveaux virus, chevaux de Troie et autres programmes malveillants apparaissent. Il est donc primordial de s'assurer que vos données sont bien protégées. La mise à jour de Kaspersky Anti-Virus suppose le téléchargement et l'installation sur votre ordinateur des éléments suivants :  Les bases antivirus de l'application La protection de données sur l'ordinateur s'assure à l'aide des bases antivirus. L'Antivirus Fichiers (à la page 55) et les tâches de recherche de virus (cf. section "Analyse" à la page 67) les utilisent pour la recherche et la neutralisation des objets malveillants sur votre ordinateur. Les bases antivirus sont enrichies chaque jour par les définitions des nouvelles menaces et les moyens de lutter contre celles-ci. Il est par conséquent vivement recommandé de les actualiser régulièrement.  Modules de l'application En plus des bases, vous pouvez actualiser les modules internes de Kaspersky Anti-Virus. Des paquets de mises à jour sont diffusés régulièrement par Kaspersky Lab. Les serveurs de mise à jour de Kaspersky Lab sont la principale source pour les mises à jour de Kaspersky Anti-Virus. Pour réussir le téléchargement des mises à jour depuis les serveurs, la connexion de l'ordinateur à Internet est requise. Si la connexion à Internet s'opère par un serveur proxy, il faudra alors configurer les paramètres du réseau (cf. section "Configuration du serveur proxy" à la page 89). Si vous ne pouvez accéder aux serveurs de mise à jour de Kaspersky Lab (par ex. : pas de connexion à Internet), vous pouvez contacter le Service d'assistance technique de Kaspersky Lab (cf. section "Contacter le Service d'assistance technique" à la page 110) qui pourra vous donner la mise à jour de Kaspersky Anti-Virus sur CD-ROM dans un fichier ZIP. Le téléchargement des mises à jour s'opère selon l'un des modes suivants :  Automatique. Kaspersky Anti-Virus analyse régulièrement la présence du paquet de mise à jour dans la source de la mise à jour. L'intervalle de vérification peut être réduit en cas d'épidémie et agrandi en situation normale. Lorsque Kaspersky Anti-Virus découvre de nouvelles mises à jour, il les télécharge en arrière-plan et les installe sur l'ordinateur. Ce mode est utilisé par défaut.  Selon la programmation. La mise à jour de Kaspersky Anti-Virus se réalise automatiquement selon un horaire défini.  Manuel. Vous lancez vous-même la procédure de mise à jour de Kaspersky Anti-Virus. Durant la mise à jour, les modules de l'application et les bases antivirus sur votre ordinateur sont comparés avec les modules et les bases accessibles à ce moment dans la source de la mise à jour. Si la dernière version des bases et des modules a été installée sur votre ordinateur, alors l'enregistrement sur le fait, que les bases antivirus sont en état actuel, apparaîtra dans la fenêtre principale de l'application (cf. section "Fenêtre principale de l'application" à la page 34). Si les bases et les modules diffèrent de ceux qui sont présents sur la source de mises à jour, seule la partie manquante de la mise à jour sera installée sur votre ordinateur. Les bases et les modules ne sont pas copiés en entier, ce qui accélère la mise à jour et réduit le volume du trafic de réseau. Avant la mise à jour des bases et des modules, Kaspersky Anti-Virus crée leur copie de sauvegarde, au cas où il sera nécessaire de revenir à l'utilisation de la version précédente. La possibilité de revenir à l'état antérieur à la mise à jour (cf. section "Annulation de la dernière mise à jour" à la page 83) est utile, par exemple, si la nouvelle version des bases contient une signature incorrecte qui entraîne le blocage d'une application inoffensive par Kaspersky Anti-Virus. Lors de la corruption des bases, Kaspersky Anti-Virus recommande de lancer la tâche de mise à jour, pour télécharger l'ensemble actuel des bases pour la protection actuelle. C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 83 Parallèlement à la mise à jour, vous pouvez copier les mises à jour obtenues dans une source locale (cf. section "Mise à jour depuis une source locale" à la page 84). Ce service permet d'actualiser localement les bases antivirus de Kaspersky Anti-Virus et les modules utilisés par l'application sur d'autres ordinateurs afin de limiter le trafic Internet. DANS CETTE SECTION Lancement de la mise à jour ........................................................................................................................................... 83 Annulation de la dernière mise à jour.............................................................................................................................. 83 Mise à jour depuis une source locale .............................................................................................................................. 84 Configuration de la mise à jour........................................................................................................................................ 86 Statistiques de la mise à jour .......................................................................................................................................... 90 LANCEMENT DE LA MISE À JOUR La mise à jour opportune de Kaspersky Anti-Virus permet de maintenir la protection de l'ordinateur au niveau requis. Si la mise à jour des bases antivirus et des modules de l'application ne se réalise pas, les informations sur votre ordinateur sont soumises au sérieux danger. La partie inférieure de la fenêtre principale de l'application (cf. section "Fenêtre principale de l'application" à la page 34) reprend les informations suivantes sur la mise à jour de Kaspersky Anti-Virus : date d'édition des bases, nombre d'enregistrements dans les bases installées sur votre ordinateur, ainsi que données sur l'actualité des bases utilisées. Le nombre d'enregistrement dans les bases reflète le nombre de menaces connues en ce moment, contre lesquelles l'ordinateur est protégé. Pendant l'utilisation de Kaspersky Anti-Virus, vous pouvez actualiser l'application à tout moment. Pour ce faire, cliquez sur le bouton dans la fenêtre principale. Les informations détaillées sur l'exécution de cette tâche sont présentées dans la fenêtre des rapports (cf. section "Rapports" à la page 96). Parallèlement à l'obtention des mises à jour depuis les serveurs de Kaspersky Lab, leur copie dans une source locale (cf. section "Mise à jour depuis une source locale" à la page 84) serait exécutée, à condition, si ce service était activé. ANNULATION DE LA DERNIÈRE MISE À JOUR Chaque fois que vous lancez la mise à jour, Kaspersky Anti-Virus crée d'abord une copie de sauvegarde de la version actuelle des bases antivirus et des modules de l'application utilisés, et procède seulement ensuite à leur actualisation. Ce système permet, le cas échéant, de revenir à l'état antérieur à la mise à jour. La possibilité de revenir à l'état antérieur de la mise à jour est utile, par exemple, si la nouvelle version des bases contient la signature incorrecte, à cause de laquelle Kaspersky Anti-Virus bloque l'application protégée. Lors de la corruption des bases, Kaspersky Anti-Virus recommande de lancer la tâche de mise à jour, pour télécharger l'ensemble actuel des bases pour la protection actuelle. Pour revenir à l'utilisation de la version précédente des bases antivirus, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Mise à jour (cf. ill. ciaprès). 2. Dans le groupe Annulation de la mise à jour, cliquez sur le bouton Annulation de la mise à jour. Les résultats de l'exécution de la remise à l'état antérieur de la mise à jour seront affichés dans la fenêtre des rapports (cf. section "Statistiques de la mise à jour" à la page 90).MA N U E L D E L ' U T I L I S A T E U R 84 Illustration 42. Fenêtre de configuration de l'application. Mise à jour MISE À JOUR DEPUIS UNE SOURCE LOCALE Si plusieurs ordinateurs sont réunis dans un réseau local, il n'est pas nécessaire d'obtenir des mises à jour de Kaspersky Anti-Virus pour chaque ordinateur en particulier, puisque dans ce cas le trafic de réseau augmente considérablement. Vous pouvez utiliser le service de copie des mises à jour obtenues. Ceci permettra d'actualiser localement les bases antivirus de Kaspersky Anti-Virus et les modules utilisés par l'application sur d'autres ordinateurs afin de réduire le trafic Internet. La procédure d'obtention des mises à jour sera organisée de manière suivante : 1. Un des ordinateurs du réseau récupère les mises à jour pour Kaspersky Anti-Virus sur les serveurs de Kaspersky Lab ou sur tout autre serveur en ligne proposant les mises à jour les plus récentes. Les mises à jour ainsi obtenues sont enregistrées dans un dossier partagé. Il faut créer préalablement un dossier partagé. 2. Les autres ordinateurs du réseau s'adressent au dossier partagé en tant que source des mises à jour pour obtenir des mises à jour. Pour activer le service de copie des mises à jour dans une source locale, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Mise à jour (cf. ill. ciaprès). 2. Dans la rubrique Mise à jour, cliquez sur le bouton Paramètres. C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 85 Illustration 43. Fenêtre de configuration de l'application. Mise à jour 3. Dans la fenêtre qui s'ouvre, sélectionnez l'onglet Avancé (cf. ill. ci-après). Cochez la case Copier dans le répertoire, cliquez sur le bouton Sélectionner. 4. Dans la fenêtre ouverte standard, sélectionnez le dossier partagé à conserver les mises à jour obtenues. Kaspersky Anti-Virus ne reçoit sur les serveurs de mise à jour de Kaspersky Lab que ses propres paquets de mises à jour. Illustration 44. Configuration du service de copie des mises à jourMA N U E L D E L ' U T I L I S A T E U R 86 CONFIGURATION DE LA MISE À JOUR La mise à jour de Kaspersky Anti-Virus est exécutée selon les paramètres suivants :  Mode d'exécution Le choix du mode de lancement d'une mise à jour détermine la manière dont la mise à jour va être lancée : automatiquement (mode recommandé par les experts de Kaspersky Lab), manuellement ou selon une programmation définie. En cas de sélection de la dernière option, il faudra programmer le lancement de la tâche de mise à jour (cf. section "Programmation du lancement des tâches de mise à jour" à la page 89).  Objet de mise à jour L'objet de mise à jour désigne l'élément qui va être actualisé : uniquement les bases antivirus ou les bases et les modules de l'application. Les bases de Kaspersky Anti-Virus sont toujours actualisées tandis que les modules sont actualisés uniquement si la case correspondant a été définie (cf. section "Sélection du mode et des objets de la mise à jour" à la page 86).  Source des mises à jour La source des mises à jour est la ressource contenant les fichiers d'actualité des bases antivirus et des modules de Kaspersky Anti-Virus. La source de mises à jour peut être le serveur HTTP ou FTP, voire un répertoire local ou de réseau.  Paramètres du réseau La connexion de l'ordinateur à Internet est requise pour le téléchargement réussi des mises à jour depuis les serveurs de mises à jour de Kaspersky Lab ou d'autres sources de mises à jour, sauf les dossiers locaux ou de réseau. Si la connexion à Internet s'opère par un serveur proxy, il faudra alors configurer les paramètres du réseau (cf. section "Configuration du serveur proxy" à la page 89). SÉLECTION DU MODE ET DES OBJETS DE LA MISE À JOUR En configurant les paramètres de mise à jour de Kaspersky Anti-Virus, il est nécessaire de désigner l'objet et le mode d'exécution de la mise à jour. Pour sélectionner le mode de lancement d'une mise à jour, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Mise à jour (cf. ill. ciaprès). 2. Sélectionnez, dans le groupe Mode d'exécution, le mode d'exécution de la tâche de mise à jour. Pour copier et installer non seulement les bases antivirus, mais aussi les modules de l'application pendant la mise à jour de l'application, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35), sélectionnez l'onglet Mise à jour (cf. ill. ciaprès). 2. Dans le groupe Mise à jour, cochez la case Mettre à jour les modules logiciels. Si durant l'exécution de la tâche de mise à jour, les mises à jour des modules de l'application seront accessibles dans la source de mises à jour, Kaspersky Anti-Virus les obtiendra et les appliquera après le redémarrage de l'ordinateur. Les mises à jour téléchargées ne seront pas installées tant que l'ordinateur ne sera pas redémarré. Si la mise à jour suivante de l'application sera disponible avant le redémarrage de l'ordinateur et l'installation des mises à jour antérieure des modules de l'application, seule la mise à jour des signatures des menaces aura lieu.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 87 Illustration 45. Fenêtre de configuration de l'application. Mise à jour SÉLECTION DE LA SOURCE DE MISES À JOUR La source des mises à jour est une ressource qui contient les mises à jour des bases antivirus et des modules internes de Kaspersky Anti-Virus. Il peut s'agir d'un serveur HTTP ou FTP, voire d'un répertoire local ou de réseau. Les serveurs de mise à jour de Kaspersky Lab constituent la source principale de mises à jour de l'application. Il s'agit de sites Internet spéciaux prévus pour la diffusion des bases antivirus et des modules internes pour tous les produits de Kaspersky Lab. Si vous ne pouvez accéder aux serveurs de mise à jour de Kaspersky Lab (par ex. : pas de connexion à Internet), vous pouvez contacter le Service d'assistance technique de Kaspersky Lab, qui pourra vous donner la mise à jour dans un fichier ZIP. Les mises à jour obtenues peuvent être par la suite placées sur un site FTP ou HTPP ou dans un répertoire local ou de réseau. Lors de la commande des mises à jour sur disque amovible, précisez si vous souhaitez recevoir la mise à jour des modules internes de Kaspersky Anti-Virus. Pour sélectionner une source de mises à jour de Kaspersky Anti-Virus, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Mise à jour. 2. Dans la rubrique Mise à jour, cliquez sur le bouton Paramètres. 3. Dans la fenêtre qui s'ouvre, sélectionnez l'onglet Source de mises à jour (cf. ill. ci-après). Modifiez la liste des sources de mises à jour, s'il est nécessaire.MA N U E L D E L ' U T I L I S A T E U R 88 Par défaut, la liste des sources de mises à jour contient uniquement les serveurs de mise à jour de Kaspersky Lab. En exécutant la mise à jour, Kaspersky Anti-Virus s'adresse à cette liste, sélectionne la première adresse du serveur de la liste et tente de télécharger les mises à jour depuis cette adresse. Si l'adresse sélectionnée ne répond pas, l'application choisit le serveur suivant et tente de télécharger à nouveau les bases antivirus. Ce processus se poursuit tant qu'une connexion n'a pu être établie et tant que toutes les sources disponibles n'ont pas été sondées. La prochaine fois pour obtenir les mises à jour, l'application va s'adresser, en premier lieu, au serveur depuis lequel les mises à jour ont bien été obtenues la fois précédente. Vous pouvez exécuter les opérations suivantes :  Ajouter une nouvelle source de mises à jour dans la liste. Cliquez sur le bouton et sélectionnez de la liste déroulante l'option qui vous convient le mieux (Chemin : pour le dossier de réseau ou local ou URL : pour le serveur HTTP ou FTP). Dans la fenêtre ouverte, indiquez l'emplacement d'une nouvelle source de mises à jour.  Modifier une source de mises à jour. Sélectionnez une source de mises à jour dans la liste et cliquez sur le bouton Modifier. Saisissez vos modifications dans la fenêtre ouverte. N'oubliez pas que les serveurs de mises à jour de Kaspersky Lab sont les sources qui ne peuvent être modifiées ou supprimées.  Désactiver temporairement l'obtention des mises à jour depuis une source. Sélectionnez une source de mises à jour dans la liste et décochez la case à côté de cette règle. La mise à jour de Kaspersky Anti-Virus depuis cette source ne sera pas exécutée jusqu'à ce que la case ne soit pas cochée de nouveau.  Supprimer la source de mises à jour. Sélectionnez une source de mises à jour dans la liste et cliquez sur le bouton . Illustration 46. Sélection de la source de mises à jourC O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 89 PROGRAMMATION DU LANCEMENT DES TÂCHES DE MISE À JOUR Par défaut, la mise à jour de Kaspersky Anti-Virus se réalise automatiquement. Vous pouvez sélectionner un autre mode d'exécution de la tâche de mise à jour : à la main ou selon un horaire défini. Pour configurer le lancement de la tâche de mise à jour de Kaspersky Anti-Virus selon la programmation, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Mise à jour. 2. Dans le groupe Mode d'exécution, sélectionnez l'option du lancement de la mise à jour selon la programmation et cliquez sur le bouton Modifier. 3. Dans la fenêtre ouverte (cf. ill. ci-après), indiquez la fréquence de lancement de la mise à jour de l'application. Illustration 47. Programmation du lancement des tâches de mise à jour CONFIGURATION DES PARAMÈTRES DE CONNEXION AU SERVEUR PROXY Si la connexion à Internet s'opère par un serveur proxy, il faudra alors configurer les paramètres de connexion de ce dernier. Kaspersky Anti-Virus utilise ces paramètres pour la mise à jour des bases antivirus et des modules. Pour configurer les paramètres de connexion au serveur proxy, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Réseau (cf. ill. ciaprès). 2. Dans le groupe Principales, cochez la case Utiliser le serveur proxy. 3. Dans la fenêtre Serveur proxy, configurez les paramètres du serveur proxy.MA N U E L D E L ' U T I L I S A T E U R 90 Illustration 48. Fenêtre de configuration de l'application. Réseau En cas de mise à jour depuis un serveur FTP, la connexion est établie par défaut en mode passif. Si une erreur survient lors de cette connexion, une tentative de connexion en mode actif est lancée. Par défaut, le temps réservé à l'établissement de la connexion avec le serveur de mise à jour est d'une minute. Si la connexion n'a pas été établie à l'issue de cet intervalle, l'application tentera d'établir la connexion avec la source suivante de mises à jour de la liste. Ce processus se poursuit tant qu'une connexion n'a pu être établie et tant que toutes les sources disponibles n'ont pas été sondées. STATISTIQUES DE LA MISE À JOUR Les brèves statistiques sur le fonctionnement actuel du service de mise à jour (date d'édition des bases antivirus, nombre d'enregistrements dans les bases, données sur l'actualité des bases utilisées) sont présentées dans la partie inférieure de la fenêtre principale de l'application (cf. section "Fenêtre principale de l'application" à la page 34). Les informations relatives à la dernière mise à jour sont absentes si la mise à jour de Kaspersky Anti-Virus n'a pas encore été réalisée. Kaspersky Anti-Virus offre aussi un rapport détaillé sur l'exécution des tâches de mise à jour. Pour consulter le rapport sur l'exécution de la tâche en cours, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . 2. Dans la section Tâches exécutées de la fenêtre qui s'ouvre, choisissez Mise à jour. Les informations relatives aux mises à jour antérieures figurent dans la section Tâches terminées. Dans la partie inférieure de la fenêtre des rapports, les informations sur l'exécution de la tâche actuelle de mise à jour ou les statistiques de synthèse avec les résultats de la tâche terminée de mise à jour sont affichées. Si la mise à jour a C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 91 réussi, des statistiques seront présentées, notamment la taille des mises à jour copiées et installées, la vitesse à laquelle la mise à jour a été réalisée, la durée du lancement et de la fin de la mise à jour et la durée d'exécution de la tâche. Si l'opération n'a pas pu être réalisée, il faut vérifier les paramètres de la mise à jour, du réseau et la disponibilité de la source. Relancez la mise à jour. Si la tentative se solde sur un échec, contactez le Service d'assistance technique (cf. section "Contacter le Service d'assistance technique" à la page 110). Les informations détaillées sur l'exécution des tâches de mise à jour sont présentées dans la fenêtre des rapports, sous les onglets suivants :  L'onglet Evénements reprend successivement toutes les opérations exécutées durant la mise à jour avec l'indication des noms des objets actualisés, des chemins d'accès aux dossiers où ces objets sont conservés et de l'heure d'appel vers ces objets.  L'onglet Paramètres reprend les paramètres principaux conformément auxquels la mise à jour était réalisée. Pour passer à la configuration des paramètres de la mise à jour, cliquez sur le bouton Modifier les paramètres. Illustration 49. Fenêtre des rapports. Mise à jour RAPPORTS ET STOCKAGES Kaspersky Anti-Virus permet de placer les objets potentiellement infectés dans la quarantaine, de créer une copie des objets infectés dans la sauvegarde avant de les réparer ou de les supprimer et de créer un rapport détaillé sur le fonctionnement de chaque composant de l'application. MA N U E L D E L ' U T I L I S A T E U R 92 DANS CETTE SECTION Quarantaine .................................................................................................................................................................... 92 Dossier de sauvegarde ................................................................................................................................................... 94 Rapports.......................................................................................................................................................................... 96 Configuration des rapports et des banques..................................................................................................................... 98 QUARANTAINE La quarantaine est un dossier spécial dans lequel on retrouve les objets qui ont peut-être été infectés par des virus. Les objets potentiellement infectés sont des objets qui ont peut-être été infectés par des virus ou leur modification. L'état potentiellement infecté peut être attribué à un objet dans les cas suivants :  Le code de l'objet analysé est semblable à celui d'une menace connue, mais a été partiellement modifié. Les bases antivirus de Kaspersky Anti-Virus contiennent les menaces qui ont été étudiées à ce jour par les experts de Kaspersky Lab. Si les bases ne contiennent pas encore les informations relatives à une modification d'un programme malveillant, alors Kaspersky Anti-Virus classe l'objet infecté par cette modification dans les objets potentiellement infectés et indique à quelle menace ressemble cette infection.  Le code de l'objet infecté rappelle par sa structure celui d'un programme malveillant, mais les bases de Kaspersky Anti-Virus ne recensent rien de similaire. Il est tout à fait possible qu'il s'agisse d'un nouveau type de virus et pour cette raison, Kaspersky Anti-Virus le classe comme un objet potentiellement infecté. L'objet potentiellement infecté peut être découvert et placé en quarantaine par l'Antivirus Fichiers (cf. section "Antivirus Fichiers" à la page 55), et durant la recherche de virus (cf. section "Analyse" à la page 67). De plus, vous pouvez placer un objet en quarantaine manuellement en cliquant sur le bouton Quarantaine dans la notification (cf. section "Comment traiter les notifications de l'application" à la page 50) spéciale qui apparaît lors de la découverte d'un objet potentiellement infecté. En déplaçant l'objet potentiellement infecté dans la quarantaine, Kaspersky Anti-Virus le supprime du dossier actuel et l'enregistre dans le dossier de la quarantaine. Les fichiers mis en quarantaine sont convertis dans un format spécial et ne représentent aucun danger au fonctionnement de l'ordinateur. AFFICHAGE DU CONTENU DE LA QUARANTAINE Vous pouvez consulter le contenu de la quarantaine dans la section Quarantaine de la fenêtre des rapports (cf. ill. ciaprès). Pour consulter le contenu de la quarantaine, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . La fenêtre des rapports de Kaspersky Anti-Virus s'ouvrira. 2. Dans la partie gauche de la fenêtre des rapports, sélectionnez Quarantaine. La partie droite de la fenêtre affichera le contenu de la quarantaine. C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 93 Illustration 50. Fenêtre des rapports. Dossier de quarantaine MANIPULATION DES OBJETS EN QUARANTAINE Kaspersky Anti-Virus permet de réaliser les actions suivantes sur les objets potentiellement infectés :  Déplacer manuellement dans la quarantaine les fichiers soupçonnés d'avoir des virus, mais pas détectés par Kaspersky Anti-Virus. Pour ce faire, dans la fenêtre de consultation de la quarantaine (cf. ill. ci-dessous), cliquez sur le bouton Ajouter et dans la fenêtre standard ouverte, sélectionnez le fichier nécessaire. Il sera ajouté à la liste sous le signe ajouté par l'utilisateur.  Analyser et réparer à l'aide de la version actuelle des bases de Kaspersky Anti-Virus tous les objets potentiellement infectés qui se trouvent en quarantaine. Pour ce faire, dans la fenêtre de consultation de la quarantaine (cf. ill. ci-dessous), cliquez sur le bouton Analyser tout. L'état de chaque objet en quarantaine après l'analyse et la réparation peut être soit faux positif ou placé en quarantaine. Kaspersky Anti-Virus analyse automatiquement par défaut les objets de la quarantaine après chaque mise à jour (cf. section "Analyse des objets en quarantaine après la mise à jour de l'application" à la page 94).  Restaurer les fichiers dans le dossier indiqué par l'utilisateur, ou le dossier duquel les fichiers ont été déplacés dans la quarantaine (par défaut). Pour restaurer un objet, sélectionnez-le dans la fenêtre de consultation de la quarantaine (cf. ill. ci-dessous) et cliquez sur le bouton Restaurer. Confirmez l'action dans la fenêtre ouverte. Pour restaurer des objets placés en quarantaine qui sont issus d'archives provenant des bases de données électroniques ou de courriers individuels, il est indispensable de désigner le dossier dans lequel ils seront restaurés. Nous vous conseillons de restaurer uniquement les objets dont l'état correspond à faux positif. La restauration d'autres types d'objets pourrait entraîner l'infection de votre ordinateur.  Supprimer tout objet de la quarantaine. MA N U E L D E L ' U T I L I S A T E U R 94 Supprimez uniquement les objets qui ne peuvent pas être réparés. Pour supprimer un objet, sélectionnez-le dans la fenêtre de consultation de la quarantaine (cf. ill. ci-dessous) et cliquez sur le bouton Supprimer. Pour vider complètement la quarantaine, cliquez sur le bouton Purger tout. Vous pouvez aussi configurer une suppression automatique des plus anciens objets de la quarantaine (cf. section "Configuration de la quarantaine et du dossier de sauvegarde" à la page 99). Illustration 51. Fenêtre des rapports. Dossier de quarantaine ANALYSE DES OBJETS EN QUARANTAINE APRÈS LA MISE À JOUR DE L'APPLICATION Chaque paquet de mise à jour des bases antivirus de l'application contient les nouveaux enregistrements permettant de protéger votre ordinateur contre les menaces récentes. Les experts de Kaspersky Lab vous recommandent d'analyser les objets potentiellement infectés placés en quarantaine (cf. section "Quarantaine" à la page 92) directement après la mise à jour de l'application. La quarantaine contient des objets dont il n'a pas pu être possible de définir exactement l'origine de leur infection lors de l'analyse par l'Antivirus Fichiers ou lors de l'exécution de la tâche de recherche de virus. Il se peut que la version actualisée des bases de Kaspersky Anti-Virus puisse reconnaître et neutraliser le danger. Par défaut, Kaspersky Anti-Virus analyse les objets de la quarantaine après chaque mise à jour. Kaspersky Anti-Virus ne peut pas analyser les objets en quarantaine directement après la mise à jour des signatures des menaces si vous utilisez la quarantaine à ce moment-là. Vous pouvez désactiver l'analyse de la quarantaine après chaque mise à jour en décochant la case requise sous l'onglet Mise à jour de la fenêtre de configuration de l'application. DOSSIER DE SAUVEGARDE Il n'est pas toujours possible de préserver l'intégrité des objets infectés lors de la réparation. Si le fichier réparé contenait des informations importantes et que celles-ci ne sont plus accessibles (complètement ou partiellement) suite à la réparation, il est possible de le restaurer à partir de sa copie de sauvegarde.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 95 La copie de sauvegarde est une copie de l'objet dangereux original qui est créée lors de la première réparation ou suppression de l'objet en question et qui est conservée dans le dossier de sauvegarde. Le dossier de sauvegarde est un dossier spécial qui contient les copies des objets dangereux traités ou supprimés. La fonction principale du dossier de sauvegarde est de permettre à n'importe quel moment la restauration de l'objet original. Les fichiers placés dans le dossier de sauvegarde sont convertis dans un format spécial et ne représentent aucun danger à l'ordinateur. AFFICHAGE DU CONTENU DE LA SAUVEGARDE Vous pouvez consulter le contenu de la sauvegarde dans la section Dossier de sauvegarde de la fenêtre des rapports (cf. ill. ci-après). Pour consulter le contenu de la sauvegarde, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . La fenêtre des rapports de Kaspersky Anti-Virus s'ouvrira. 2. Dans la partie gauche de la fenêtre des rapports, sélectionnez Dossier de sauvegarde. La partie droite de la fenêtre affichera le contenu de la quarantaine. Les informations suivantes sont fournies pour chaque copie de sauvegarde : nom complet de l'objet avec chemin d'accès à son emplacement d'origine, l'heure du placement dans le stockage, l'état de l'objet attribué suite à l'analyse et sa taille. Illustration 52. Fenêtre des rapports. Dossier de sauvegarde MANIPULATION DES COPIES DE SAUVEGARDE Kaspersky Anti-Virus permet d'effectuer des actions suivantes sur les copies de sauvegarde des objets :  Restaurer les copies de sauvegarde sélectionnées depuis le dossier de sauvegarde.MA N U E L D E L ' U T I L I S A T E U R 96 Pour ce faire, dans la fenêtre de consultation du dossier de sauvegarde (cf. ill. ci-dessous), sélectionnez la copie de sauvegarde de l'objet nécessaire dans la liste et cliquez sur le bouton Restaurer. Confirmez l'action dans la fenêtre ouverte. L'objet sera restauré dans l'emplacement d'origine avec le même nom qu'avant la réparation. Si l'emplacement d'origine contient un objet portant le même nom (cette situation est possible en cas de restauration d'un objet dont la copie avait déjà été créée avant la réparation), un avertissement apparaîtra à l'écran. Vous pouvez modifier l'emplacement de l'objet restauré ainsi que son nom. Nous recommandons d'analyser les objets tout de suite après la restauration. Il sera possible de le réparer avec les bases antivirus les plus récentes tout en préservant son intégrité. Il n'est pas recommandé, sans urgence, de restaurer les copies de sauvegarde des objets. Cela pourrait en effet entraîner l'infection de votre ordinateur.  Supprimer les copie de sauvegarde d'objets depuis la sauvegarde. Nous vous recommandons de consulter régulièrement la sauvegarde et la purger. Pour supprimer des objets, sélectionnez les dans la fenêtre de consultation du dossier de sauvegarde (cf. ill. ci-dessous) et cliquez sur le bouton Supprimer. Pour vider complètement la sauvegarde, cliquez sur le bouton Purger tout. Vous pouvez aussi configurer une suppression automatique des plus anciennes copies de sauvegarde de la sauvegarde (cf. section "Configuration de la quarantaine et du dossier de sauvegarde" à la page 99). Illustration 53. Fenêtre des rapports. Dossier de sauvegarde RAPPORTS Kaspersky Anti-Virus offre la possibilité d'obtenir les rapports sur les résultats de son fonctionnement avec tous les événements survenus lors du fonctionnement de l'application. Un rapport détaillé est également généré pour chaque composant de l'application : l'Antivirus Fichiers (cf. section "Statistiques de la protection des fichiers" à la page 65), les tâches de recherche de virus (cf. section "Statistiques de la recherche de virus" à la page 80) et les mises à jour (cf. section "Statistiques de la mise à jour" à la page 90).C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 97 Pour ouvrir la fenêtre des rapports, ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . Illustration 54. Fenêtre des rapports de Kaspersky Anti-Virus La fenêtre des rapports contient les rubriques suivantes :  Rapports. Les statistiques sur les objets dangereux découverts, les objets placés en quarantaine et dans le dossier de sauvegarde et la liste des événements fixés dans le fonctionnement de l'application. Toutes les statistiques sont réparties dans les sous-sections :  Détectés. Liste de l'ensemble des objets dangereux et suspects découverts par l'Antivirus Fichiers et la recherche de virus. Pour neutraliser immédiatement les objets dangereux, appuyez sur le bouton Réparer tous. Pour supprimer les enregistrements relatifs aux objets, cliquez sur Purger. N'oubliez pas que dans ce cas, tous les objets dangereux identifiés restent sur votre ordinateur.  Evénements. Il s'agit de la liste de tous les événements survenus pendant l'utilisation de Kaspersky AntiVirus. Pour supprimer les informations de la liste, cliquez sur le bouton Purger tout.  Quarantaine. Liste des objets placés en quarantaine (cf. section "Quarantaine" à la page 92).  Dossier de sauvegarde. Liste des objets placés dans le dossier de sauvegarde (à la page 94).  Tâches exécutées. La liste des tâches exécutées par Kaspersky Anti-Virus en ce moment. Si aucune tâche n'a été lancée et que l'Antivirus Fichiers est désactivé, la liste sera vide.  Tâches terminées. Liste des tâches terminées. Vous pouvez consulter toutes les tâches terminées ou les vingt dernières. Pour purger la liste, cliquez sur le bouton dans le coin inférieur gauche des rapports et sélectionnez Supprimer toutes les tâches terminées. La fenêtre des rapports vous permet de gérer le fonctionnement de l'Antivirus Fichiers, des tâches d'analyse et de mise à jour, mais vous permet aussi de les lancer et de les arrêter. Pour ce faire, utilisez les boutons du même nom dans la fenêtre des rapports d'un composant ou d'une tâche. MA N U E L D E L ' U T I L I S A T E U R 98 Kaspersky Anti-Virus permet d'enregistrer les rapports sur son fonctionnement dans le format texte. Cela est par exemple utile dans le cas où une erreur est survenue dans le fonctionnement de l'Antivirus Fichiers ou lors de l'exécution de la tâche, et qu'il est impossible de l'éliminer indépendamment et que l'aide du Service d'assistance technique de Kaspersky Lab" (cf. section "Contacter le Service d'assistance technique" à la page 110) est requise. Dans ce cas, il faut envoyer le rapport au format texte au Service d'assistance technique, pour que nos spécialistes puissent étudier le problème en détail et de le résoudre le plus vite possible. Pour exporter le rapport sur le fonctionnement de Kaspersky Anti-Virus dans un fichier texte, procédez comme suit : 1. Dans la fenêtre des rapports, sélectionnez le rapport nécessaire ou la tâche. 2. Dans le coin inférieur gauche de la fenêtre des rapports, cliquez sur le bouton , sélectionnez la commande Exporter et dans la fenêtre ouverte, indiquez le nom du fichier et le dossier à placer ce fichier. CONFIGURATION DES RAPPORTS ET DES BANQUES Sous l'onglet Rapports de la fenêtre de configuration de l'application (cf. section "Fenêtre de configuration de l'application" à la page 35), vous pouvez configurer les paramètres de composition et de conservation des rapports ainsi que la durée maximale de conservation des objets dans la quarantaine ou le dossier de sauvegarde. CONFIGURATION DES PARAMÈTRES DES RAPPORTS Afin de configurer les paramètres de constitution et de conservation des rapports, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Rapports (cf. ill. ciaprès). 2. Configurez les paramètres suivants dans le groupe Rapports :  Consigner les événements à caractère informatif. En règle générale, ces événements ne jouent pas un rôle crucial dans la protection. Pour fixer de tels événements dans le rapport, cochez la case Consigner les événements non critiques.  Enregistrer dans le rapport uniquement les événements importants survenus lors du dernier lancement de la tâche. Cela permet de gagner de l'espace sur le disque en diminuant la taille du rapport. Si la case Conserver uniquement les événements courants est cochée, l'information présentée dans le rapport sera actualisée lors de chaque redémarrage de la tâche : par ailleurs, l'information importante (par ex. : les enregistrements relatifs aux objets malveillants découverts) sera sauvegardée, et l'information à caractère non critique sera supprimée.  Définir le délai de conservation des rapports. Par défaut, la durée de conservation des rapports est de 30 jours. Les objets sont supprimés à l'issue de cette période. Vous pouvez modifier la durée de conservation des rapports ou ne pas imposer de limite. C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 99 Illustration 55. Fenêtre de configuration de l'application. Rapports CONFIGURATION DE LA QUARANTAINE ET DU DOSSIER DE SAUVEGARDE Par défaut, la durée de conservation des objets dans la quarantaine et dans le dossier de sauvegarde est de 30 jours ; au terme desquels les objets sont supprimés. Vous pouvez modifier la durée de conservation des objets ou ne pas imposer de limite. Pour configurer les paramètres du dossier de sauvegarde des objets dans le dossier de sauvegarde, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet Rapports (cf. ill. ciaprès). 2. Dans le groupe Quarantaine et Dossier de sauvegarde, cochez la case Supprimer les objets après et définissez le délai de conservation au terme duquel les objets seront automatiquement supprimés.MA N U E L D E L ' U T I L I S A T E U R 100 Illustration 56. Fenêtre de configuration de l'application. Rapports PARTICIPATION AU KASPERSKY SECURITY NETWORK Chaque jour dans le monde, une multitude de nouveaux virus apparaissent. Afin de contribuer à la collecte efficace de données sur les types et les sources des nouvelles menaces et dans le but d'accélérer le développement de moyens de neutralisation, vous pouvez participer au Kaspersky Security Network. Kaspersky Security Network (KSN) est un ensemble de services en ligne qui permet d'accéder à la base de connaissances de Kaspersky Lab sur la réputation des fichiers, des sites et des applications. L'utilisation de données de Kaspersky Security Network assure une vitesse plus élevée de réaction de Kaspersky Anti-Virus sur les nouveaux types de menaces, augmente l'efficacité de certains composants de protection, et diminue la probabilité des faux positifs. La participation au Kaspersky Security Network signifie que certaines statistiques obtenues pendant l'utilisation de Kaspersky Anti-Virus sur votre ordinateur sont envoyées automatiquement à Kaspersky Lab. Les données relatives à l'utilisateur ne sont ni recueillies, ni traitées, ni enregistrées. La participation au Kaspersky Security Network est volontaire. Vous prenez cette décision pendant l'installation de Kaspersky Anti-Virus, mais vous pouvez la changer à tout moment. C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N 101 Pour activer l'utilisation de Kaspersky Security Network, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet KSN (cf. ill. ci-après). 2. Dans le groupe Principales, cliquez sur le bouton Lire le texte complet du contrat pour faire connaissance avec les conditions d'utilisation de Kaspersky Security Network. Si vous accepter les dispositions, cochez la case Je confirme la participation à Kaspersky Security Network. Illustration 57. Fenêtre de configuration des paramètres. KSN En participant à Kaspersky Security Network, vous pouvez installer les extensions pour les navigateurs les plus répandus : Safari®, Google™ Chrome™ et Firefox®. En utilisant les données depuis Kaspersky Security Network, Kaspersky Anti-Virus va éclairer par en dessous les liens dans le navigateur selon leur danger. Pour indiquer les extensions pour les navigateurs, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application (à la page 35) et sélectionnez l'onglet KSN (cf. ill. ci-dessus). 2. Dans le groupe Extensions, sélectionnez le navigateur pour lequel vous voulez indiquer une extension et cliquez sur le bouton Installer. 102 UTILISATION DE L'APPLICATION À PARTIR DE LA LIGNE DE COMMANDE Vous pouvez utiliser Kaspersky Anti-Virus à l'aide de la ligne de commande. La syntaxe de la ligne de commande est la suivante : kav [paramètres] En tant que vous pouvez utiliser :  help : aide sur la syntaxe de la commande ou la liste des commandes ;  scan : analyse des objets sur la présence de virus ;  update : lance la mise à jour de l'application ;  rollback : retour à l'état antérieur à la dernière mise à jour de Kaspersky Anti-Virus (l'exécution de cette instruction requiert les privilèges d'administrateur) ;  srart : lancement du composant ou de la tâche ;  stop : arrêt du composant ou de la tâche (l'exécution de cette instruction requiert les privilèges d'administrateur) ;  status : affichage de l'état actuel du composant ou de la tâche ;  statistics : affichage des statistiques du composant ou de la tâche ;  export : exportation des paramètres de fonctionnement du composant ou de la tâche ;  import : importation des paramètres de fonctionnement du composant ou de la tâche (l'exécution de cette instruction requiert les privilèges d'administrateur) ;  addkey : activation de l'application à l'aide du fichier clé (l'exécution de cette instruction requiert les privilèges d'administrateur) ;  exit : quitte l'application (l'exécution de cette instruction requiert les privilèges d'administrateur). Chaque commande possède sa propre sélection de paramètres.U T I L I S A T I O N D E L ' A P P L I C A T I O N À P A R T I R D E L A L I G N E D E C O M M A N D E 103 DANS CETTE SECTION Consultation de l'aide.................................................................................................................................................... 103 Recherche de virus ....................................................................................................................................................... 103 Mise à jour de l'application ............................................................................................................................................ 105 Annulation de la dernière mise à jour............................................................................................................................ 106 Lancement / arrêt du fonctionnement d'un composant ou d'une tâche ......................................................................... 106 Statistiques du fonctionnement du composant ou de la tâche ...................................................................................... 107 Exportation des paramètres de protection..................................................................................................................... 108 Importation des paramètres de protection..................................................................................................................... 108 Activation de l'application .............................................................................................................................................. 108 Arrêt de l'application...................................................................................................................................................... 109 Codes de retour de la ligne de commande.................................................................................................................... 109 CONSULTATION DE L'AIDE Pour consulter l'aide au départ de la ligne de commande, utilisez la syntaxe suivante : kav [ -? | help ] Pour obtenir de l'aide sur la syntaxe d'une commande particulière, vous pouvez utiliser une des commandes suivantes : kav -? kav help RECHERCHE DE VIRUS La ligne de commande pour le lancement de l'analyse antivirus d'un secteur quelconque ressemble à ceci : kav scan [] [] [] [] [] [< paramètres complémentaires >] Pour analyser les objets, vous pouvez également utiliser les tâches créées dans l'application en lançant la tâche requise via la ligne de commande (cf. section "Lancement/arrêt du fonctionnement du composant ou de la tâche" à la page 106). Dans ce cas, la tâche sera réalisée selon les paramètres définis dans l'interface de Kaspersky Anti-Virus. MA N U E L D E L ' U T I L I S A T E U R 104 Description des paramètres : ce paramètre définit la liste des objets qui seront soumis à la recherche de code malveillant. Il peut contenir plusieurs des valeurs de la liste ci-après, séparées par un espace : : liste des chemins d'accès aux fichiers et / ou aux répertoires à analyser. La saisie d'un chemin relatif ou absolu est autorisée. Les éléments de la liste doivent être séparés par un espace. Remarques :  si le nom de l'objet ou le chemin d'accès contient un espace ou un caractère spécial ($, &, @, etc.), il doit être repris entre guillemets ou le caractère doit être précédé d'une barre oblique inverse ;  lorsqu'un répertoire particulier a été défini, l'analyse porte sur tous les fichiers qu'il contient. -all : analyse complète de l'ordinateur ; -remdrives : tous les disques amovibles ; -fixdrives : tous les disques locaux ; -netdrives : tous les disques de réseau ; -quarantine : objets placés en quarantaine ; /@: : chemin d'accès au fichier de la liste des objets et dossiers inclus dans l'analyse. Le fichier doit être au format texte et chaque nouvel objet doit être mis à la ligne. Les chemins absolus au fichier sont admis uniquement. Si la liste des objets à analyser n'est pas indiquée, alors Kaspersky Anti-Virus lancera la tâche Analyse avec les paramètres installés dans l'interface de l'application. : ce paramètre définit les actions exécutées sur les objets malveillants découverts lors de l'analyse. Si le paramètre n'est pas défini, l'action exécutée par défaut sera l'action définie par la valeur -i8. Les valeurs suivantes sont possibles : -i0 : aucune action n'est exécutée, seules les informations sont consignées dans le rapport ; -i1 : réparer les objets infectés, si la réparation est impossible, les ignorer ; -i2 : réparer les objets infectés, si la réparation est impossible, les supprimer ; ne pas supprimer les conteneurs à l'exception des conteneurs avec un en-tête exécutable (archives sfx) ; -i3 : réparer les objets infectés, si la réparation est impossible, supprimer complètement les conteneurs s'il n'est pas possible de supprimer les fichiers infectés qu'ils contiennent ; -i4 : supprimer les objets infectés ; supprimer complètement les conteneurs s'il n'est pas possible de supprimer les fichiers infectés qu'ils contiennent ; -i8 : confirmer l'action auprès de l'utilisateur en cas de découverte d'un objet infecté. Cette action est utilisée par défaut ; -i9 : confirmer l'action auprès de l'utilisateur à la fin de l'analyse. Le paramètre définit les types de fichiers qui seront soumis à l'analyse antivirus. Si le paramètre n'est pas défini, seuls seront analysés par défaut les objets pouvant être infectés en fonction du contenu. Les valeurs suivantes sont possibles : -fe : analyser uniquement les fichiers qui peuvent être infectés selon l'extension ; -fi : analyser uniquement les fichiers qui peuvent être infectés selon le contenu ; -fa : analyser tous les fichiers. Le paramètre définit les objets exclus de l'analyse. Il est possible de citer plusieurs paramètres de la liste suivante, à condition de les séparer par un espace : U T I L I S A T I O N D E L ' A P P L I C A T I O N À P A R T I R D E L A L I G N E D E C O M M A N D E 105 -e:a : ne pas analyser les archives ; -e:b : ne pas analyser les bases de messagerie ; -e:m : ne pas analyser les messages électroniques au format texte ; -e: : ne pas analyser les objets en fonction du masque (cf. section "Masques autorisés pour les exclusions de fichiers" à la page 114) ; -e: : ignorer les objets dont l'analyse dure plus que la valeur attribuée au paramètre ; -es: : ignorer les objets dont la taille dépasse la valeur définie en mégaoctets. : le paramètre définit le format du rapport sur les résultats de l'analyse. Les chemins relatifs et absolus au fichier pour l'enregistrement du rapport sont admis. Si le paramètre n'est pas indiqué, les résultats de l'analyse sont affichés à l'écran et portent sur tous les événements. -r: : consigner uniquement les événements importants dans le fichier indiqué ; -ra: : consigner tous les événements dans le rapport. : paramètres qui définissent l'utilisation de technologies de recherche de virus et l'utilisation du fichier de configuration des paramètres : -iSwift= : activer / désactiver l'utilisation de la technologie iSwift ; -c: : le paramètre définit le chemin d'accès au fichier de configuration qui contient les paramètres utilisés par l'application pour l'analyse. La saisie d'un chemin relatif ou absolu est autorisée. Si le paramètre n'est pas défini, les valeurs définies dans l'interface utilisateur de l'application sont utilisées en plus des valeurs déjà indiquées dans la ligne de commande. Exemple : Lancer l'analyse des dossiers ~/Documents, /Applications et du fichier my test.exe: kav scan ~/Documents /Applications 'my test.exe' Analyser les objets dont la liste est reprise dans le fichier object2scan.txt. Utiliser le fichier de configuration scan_settings.txt. A la fin de l'analyse, rédiger un rapport qui reprendra tous les événements : Y /@:objects2scan.txt /C:scan_settings.txt /RA:scan.log Exemple de fichier de configuration: -netdrives -@:objects2scan.txt -ra:scan.log MISE À JOUR DE L'APPLICATION La commande de mise à jour des modules et des bases antivirus de l'application possède la syntaxe suivante : kav update [] [-app=] [] [] Description des paramètres : serveur HTTP ou FTP ou répertoire réseau ou local pour le téléchargement des mises à jour. Si le chemin d'accès n'est pas indiqué, la source de la mise à jour sera définie par les paramètres du service de mise à jour de l'application. -app= – active/désactive la mise à jour des modules de l'application. MA N U E L D E L ' U T I L I S A T E U R 106 : le paramètre définit le format du rapport sur les résultats de l'analyse. Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n'est pas indiqué, les résultats de l'analyse sont affichés à l'écran et portent sur tous les événements. Les valeurs suivantes sont possibles : -r: : consigner uniquement les événements importants dans le fichier indiqué ; -ra: : consigner tous les événements dans le rapport. : paramètre qui définit l'utilisation du fichier de configuration des paramètres. -c: : le paramètre définit le chemin d'accès au fichier de configuration qui contient les paramètres utilisés par le programme pour l'analyse. La saisie d'un chemin relatif ou absolu est autorisée. Si ce paramètre n'est pas défini, ce sont les valeurs définies dans l'interface de l'application qui seront utilisées. Exemple : Actualiser les bases de l'application depuis la source par défaut et consigner tous les événements dans le rapport : UPDATE -RA:avbases_upd.txt Mettre à jour les modules de Kaspersky Anti-Virus en utilisant les paramètres du fichier de configuration updateapp.ini : kav update -app=on -c:updateapp.ini ANNULATION DE LA DERNIÈRE MISE À JOUR Syntaxe de la commande : kav rollback [] L'exécution de cette instruction requiert les privilèges d'administrateur. Description des paramètres – le paramètre définit le format du rapport sur les résultats de l'analyse. Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n'est pas indiqué, les résultats de l'analyse sont affichés à l'écran et portent sur tous les événements. -r: : consigner uniquement les événements importants dans le fichier indiqué ; -ra: : consigner tous les événements dans le rapport. Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n'est pas indiqué, les résultats de l'analyse sont affichés à l'écran et portent sur tous les événements. Exemple : kav rollback -ra:rollback.txt LANCEMENT / ARRÊT DU FONCTIONNEMENT D'UN COMPOSANT OU D'UNE TÂCHE Syntaxe de la commande start : U T I L I S A T I O N D E L ' A P P L I C A T I O N À P A R T I R D E L A L I G N E D E C O M M A N D E 107 kav start [] Syntaxe de la commande stop : kav stop L'exécution de l'instruction stop requiert les privilèges d'administrateur. Description des paramètres : le paramètre définit le format du rapport sur les résultats de l'analyse. Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n'est pas indiqué, les résultats de l'analyse sont affichés à l'écran et portent sur tous les événements. Les valeurs suivantes sont possibles : -r: : consigner uniquement les événements importants dans le fichier indiqué ; -ra: : consigner tous les événements dans le rapport. Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n'est pas indiqué, les résultats de l'analyse sont affichés à l'écran et portent sur tous les événements. : attribuez une des valeurs suivantes : file_monitoring (fm) : Antivirus Fichiers ; scan_my_computer (full) : la tâche d'analyse complète de l'ordinateur ; scan_objects : analyse des objets ; scan_quarantine : analyse de la quarantaine ; scan_critical_areas (quick) : tâche d'analyse express de l'ordinateur ; updater : tâche de mise à jour ; rollback : tâche d'annulation d'une mise à jour. Il est aussi possible d'indiquer le nom de la tâche de recherche de virus créée par l'utilisateur en tant que la valeur de ce paramètre. Les composants et les tâches lancés via la ligne de commande sont exécutés selon les paramètres définis dans l'interface du logiciel. Exemple : Pour activer l'Antivirus Fichiers, saisissez dans la ligne de commande : kav start fm Pour arrêter la tâche d'analyse complète, saisissez dans la ligne de commande : kav stop scan_my_computer STATISTIQUES DU FONCTIONNEMENT DU COMPOSANT OU DE LA TÂCHE Syntaxe de la commande status : MA N U E L D E L ' U T I L I S A T E U R 108 kav status [] Syntaxe de la commande statistics : kav statistics Description des paramètres : une des valeurs citées dans la commande start/stop s'indique. (cf. la section "Lancement/arrêt du composant ou de la tâche" à la page 106) Si l'instruction status est exécutée sans définir le paramètre , alors l'état actuel de toutes les tâches et de tous les composants de l'application sera affiché. Pour l'instruction statistics, la valeur du paramètre doit être définie. EXPORTATION DES PARAMÈTRES DE PROTECTION Syntaxe de la commande : kav export Description des paramètres désigne une des valeurs reprises pour l'instruction start / stop (cf. section "Lancement/arrêt d'un composant ou d'une tâche" à la page 106). – chemin d'accès au fichier vers lequel sont exportés les paramètres de l'application. Vous pouvez indiquer un chemin relatif ou absolu. Exemple : kav export fm fm_settings.txt – format texte IMPORTATION DES PARAMÈTRES DE PROTECTION Syntaxe de la commande : kav import L'exécution de cette instruction requiert les privilèges d'administrateur. Description des paramètres – chemin d'accès au fichier duquel sont importés les paramètres de l'application. Vous pouvez indiquer un chemin relatif ou absolu. Exemple : kav import settings.dat ACTIVATION DE L'APPLICATION Kaspersky Anti-Virus peut être activé à l'aide d'un fichier clé. Syntaxe de la commande : U T I L I S A T I O N D E L ' A P P L I C A T I O N À P A R T I R D E L A L I G N E D E C O M M A N D E 109 kav addkey L'exécution de cette instruction requiert les privilèges d'administrateur. Description des paramètres : fichier clé pour l'application, portant l'extension .key. Exemple : kav addkey 1AA111A1.key ARRÊT DE L'APPLICATION Syntaxe de la commande : kav exit L'exécution de cette instruction requiert les privilèges d'administrateur. CODES DE RETOUR DE LA LIGNE DE COMMANDE Les codes généraux peuvent être renvoyés par n'importe quelle commande. Les codes de retour des tâches concernent les codes généraux et les codes spécifiques à un type de tâche en particulier. Codes de retour généraux :  0 – opération réussie ;  1 – valeur de paramètre invalide ;  2 – erreur inconnue ;  3 – erreur d'exécution de la tâche ;  4 – annulation de l'exécution de la tâche. Codes de retour des tâches d'analyse antivirus :  101 – tous les objets dangereux ont été traités ;  102 – des objets dangereux ont été découverts. 110 CONTACTER LE SERVICE D'ASSISTANCE TECHNIQUE Si vous avez acheté Kaspersky Anti-Virus, vous pouvez obtenir des renseignements sur cette application auprès des opérateurs du service d'assistance technique, par téléphone ou via Internet. Les experts du service d'assistance technique répondront à vos questions sur l'installation et l'utilisation de l'application et, en cas d'infection de votre ordinateur, ils vous aideront à éliminer les conséquences de l'action des programmes malveillants. Pour consulter les informations sur les moyens d'obtenir une assistance pour Kaspersky Anti-Virus, ouvrez la fenêtre principale de l'application (à la page 34) et cliquez sur le bouton . Avant de contacter le Service d'assistance technique, veuillez prendre connaissance des règles d'assistance (http://support.kaspersky.com/fr/support/rules). Si des problèmes surviennent pendant votre utilisation de Kaspersky Anti-Virus, assurez-vous que la solution n'est pas proposée dans cette aide, dans la documentation, dans la Banque de solutions du site Web de l'Assistance technique de Kaspersky Lab ou dans le Forum des utilisateurs (cf. section "Sources d'informations complémentaires" à la page 17). Si vous n'avez pas trouvé la solution à votre problème, nous vous conseillons de contacter le Service d'assistance technique de Kaspersky Lab. N'oubliez pas que pour bénéficier des services d'assistance technique, vous devez être un utilisateur enregistré avec une version commerciale de Kaspersky Anti-Virus. L'assistance des utilisateurs de versions d'évaluation n'est pas prévue. Si Kaspersky Anti-Virus est activé à l'aide du code d'activation, l'enregistrement de l'utilisateur sera réalisé par l'Assistant d'activation (cf. section "Activation de Kaspersky Anti-Virus" à la page 29). Si vous activez Kaspersky Anti-Virus à l'aide d'un fichier clé, réalisez la procédure d'enregistrement directement sur le site Web du Service d'assistance technique (http://www.kaspersky.com/fr/support). Le numéro de client et le mot de passe obtenus après l'enregistrement sont indispensables pour accéder à votre Espace personnel : il s'agit d'un espace réservé au client sur le site Web du Service d'assistance technique. L'Espace personnel permet de réaliser les opérations suivantes :  envoyer des requêtes au service d'assistance sans devoir saisir les données d'enregistrement ;  communiquer avec le service d'assistance technique sans envoyer de courrier électronique ;  suivre l'état de vos demandes en temps réel ;  consulter l'historique complet de vos contacts avec le service d'assistance ;  obtenir une copie de sauvegarde du fichier de licence. Requête électronique adressée au Service d'assistance technique Pour contacter le service d'assistance technique, ouvrez le formulaire en ligne du système de traitement des requêtes des clients baptisé Helpdesk (https://my.kaspersky.com/fr/support). Sur la page Web du Service d'assistance technique qui s'ouvre, accédez à votre espace personnel et remplissez le formulaire en ligne. Vous pouvez envoyer vos messages en anglais et en français. Pour envoyer une requête par voie électronique, vous devez indiquer le numéro de client obtenu lors de l'enregistrement sur le site Web du Service d'assistance technique, ainsi que le mot de passe. C O N T A C T E R L E S E R V I C E D ' A S S I S T A N C E T E C H N I Q U E 111 Décrivez le plus exactement possible le problème que vous rencontrez sur le formulaire en ligne. Dans les champs obligatoires, indiquez :  Le type de requête. Sélectionnez le sujet qui correspond le mieux au problème rencontré, par exemple, "Problème d'installation/de suppression du logiciel" ou "Problème de recherche/de suppression de virus". Si vous ne trouvez pas de sujet se rapprochant le plus de votre situation, choisissez "Question générale".  Nom et numéro de version de l'application.  Texte de la demande. Décrivez le problème rencontré avec le plus de détails possible.  Code client et mot de passe. Saisissez le numéro de client et le mot de passe que vous avez obtenus lors de l'enregistrement sur le site du service d'assistance technique.  Courrier électronique. Il s'agit de l'adresse à laquelle les experts du service d'assistance technique enverront la réponse à votre question. L'opérateur du Service d'assistance technique vous enverra sa réponse à l'adresse électronique que vous avez indiquée dans votre Espace personnel. Assistance technique par téléphone Si le problème est urgent, vous pouvez contacter le service d'assistance technique dans votre ville. Si vous contactez l'assistance technique russe (http://support.kaspersky.ru/support/support_local) ou internationale (http://support.kaspersky.com/fr/support/international), veuillez fournir les informations (http://support.kaspersky.com/fr/support/details) sur votre ordinateur et l'application antivirus installée. Cela permettra à nos experts de vous venir en aide le plus vite possible. Création d'un fichier de trace Des échecs peuvent survenir pendant l'utilisation de Kaspersky Anti-Virus. Ils sont provoqués dans la majorité des cas par un conflit entre Kaspersky Anti-Virus et une autre application installée sur votre ordinateur. Afin de résoudre ce problème, les experts du Service d'assistance technique de Kaspersky Lab pourraient vous demander de créer un fichier de traçage. Pour créer un fichier de trace, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application et sélectionnez l'onglet Rapports. 2. Dans le groupe Traçage, cochez la case Activer le traçage. 3. Relancez Kaspersky Anti-Virus pour lancer le processus de traçage. Utilisez cette fenêtre uniquement sous le pilotage du spécialiste du Service d'assistance technique de Kaspersky Lab. Les fichiers de trace peuvent occuper beaucoup d'espace sur le disque. Quand vous avez fini d'utiliser les fichiers de trace, il est conseillé de suspendre leur création en décochant la case Activer le traçage sous l'onglet Rapports de la fenêtre de configuration de l'application. Après cette opération relancez l'application Kaspersky Anti-Virus. 112 APPLICATIONS Cette section du Manuel contient l'information d'aide sur les formats des fichiers analysés et des masques d'exclusion autorisés, utilisés lors de la configuration des paramètres de Kaspersky Anti-Virus. DANS CETTE SECTION Liste des objets analysés en fonction de l'extension ..................................................................................................... 112 Masques autorisés pour l'exclusion des fichiers ........................................................................................................... 114 Masques d'exclusion autorisés selon le classement de l'encyclopédie des virus.......................................................... 115 LISTE DES OBJETS ANALYSÉS EN FONCTION DE L'EXTENSION Si lors de la configuration de l'Antivirus Fichiers (cf. section "Définition du type de fichiers analysés" à la page 60) ou des tâches liées à la recherche de virus (cf. section "Définition du type d'objet analysé" à la page 74), vous avez sélectionné l'option Analyser les programmes et les documents (selon l'extension), alors les objets avec les extensions citées ci-dessous seront analysés sur la présence de virus : com : fichier exécutable d'un programme Microsoft Windows dont la taille est inférieure à 64 Ko ; exe : fichier exécutable, archive auto extractible Microsoft Windows ; sys : fichier système Microsoft Windows ; prg : texte du programme dBase, Clipper ou Microsoft Visual FoxPro, programme de la suite WAVmaker ; bin : fichier binaire Microsoft Windows ; bat : fichier de tâche en lot Microsoft Windows ; cmd : fichier de commande Microsoft Windows NT (semblable au fichier bat pour DOS), OS/2 ; dpl : bibliothèque Borland Delphi compactée ; dll : bibliothèque de chargement dynamique Microsoft Windows ; scr : fichier d'économiseur d'écran de Microsoft Windows ; cpl : module du panneau de configuration de Microsoft Windows ; ocx : objet Microsoft OLE (Object Linking and Embedding) ; tsp : programme Microsoft Windows, qui fonctionne en mode de partage du temps ; drv : pilote d'un périphérique quelconque de Microsoft Windows ; vxd : pilote d'un périphérique virtuel Microsoft Windows ; pif : fichier Microsoft Windows avec des informations sur un programme ; lnk : fichier lien dans Microsoft Windows ; A P P L I C A T I O N S 113 reg : fichier d'enregistrement des clés de la base de registres de Microsoft Windows ; ini : fichier d'initialisation de Microsoft Windows ; cla : classe Java ; vbs : script Visual Basic ; vbe : extension vidéo BIOS ; js, jse : texte source JavaScript ; htm : document hypertexte ; htt : préparation hypertexte de Microsoft Windows ; hta : programme hypertexte pour Microsoft Internet Explorer ; asp : script Active Server Pages ; chm : fichier HTML compilé ; pht : fichier HTML avec scripts PHP intégrés ; php : script intégré dans les fichiers HTML ; wsh : fichier Microsoft Windows Script Host ; wsf : script Microsoft Windows ; the : fichier du bureau de Microsoft Windows 95 ; hlp : fichier d'aide au format Win Help ; eml : message électronique de Microsoft Outlook Express ; nws : nouveau message électronique de Microsoft Outlook Express ; msg : message électronique de Microsoft Mail ; plg : message électronique ; mbx : extension des messages Microsoft Office Outlook sauvegardés ; doc* : document Microsoft Office Word, par exemple : doc – document Microsoft Office Word, docx – document Microsoft Office Word 2007 avec prise en charge de XML, docm – document Microsoft Office Word 2007 avec prise en charge des macros ; dot* : modèle de document Microsoft Office Word, par exemple : dot – modèle de document Microsoft Office Word, dotx – modèle de document Microsoft Office Word 2007, dotm – modèle de document Microsoft Office Word 2007 avec prise en charge des macros ; fpm : programme de bases de données, fichier de départ de Microsoft Visual FoxPro ; rtf : document au format Rich Text Format ; shs : fragment de Shell Scrap Object Handler ; dwg : base de données de dessins AutoCAD ; msi : paquet Microsoft Windows Installer ; MA N U E L D E L ' U T I L I S A T E U R 114 otm : projet VBA pour Microsoft Office Outlook ; pdf : document Adobe Acrobat ; swf : objet d'un paquet Shockwave Flash ; jpg, jpeg, png : fichier de conservation de données compressées ; emf : fichier au format Enhanced Metafile. Nouvelle génération de métafichiers du système d'exploitation Microsoft Windows ; ico : fichier d'icône d'un objet ; ov? : fichiers exécutable MS DOS ; xl* : documents et fichiers Microsoft Office Excel tels que : xla – extension Microsoft Office Excel, xlc – diagramme, xlt – modèle de documents, xlsx – classeur Microsoft Office Excel 2007, xltm – classeur Microsoft Office Excel 2007 avec prise en charge des macros, xlsb – classeur Microsoft Office Excel 2007 au format binaire (pas XML), xltx – modèle Microsoft Office Excel 2007, xlsm – modèle Microsoft Office Excel 2007 avec prise en charge des macros, xlam – complément de Microsoft Office Excel 2007 avec prise en charge des macros ; pp* : documents et fichiers Microsoft Office PowerPoint tels que : pps – dia Microsoft Office PowerPoint, ppt – présentation, pptx – présentation Microsoft Office PowerPoint 2007, pptm – présentation Microsoft Office PowerPoint 2007 avec prise en charge de macros, potx – modèle de présentation Microsoft Office PowerPoint 2007, potm – modèle de présentation Microsoft Office PowerPoint 2007 avec prise en charge des macros, ppsx – diaporama Microsoft Office PowerPoint 2007, ppsm – diaporama Microsoft Office PowerPoint 2007 avec prise en charge des macros, ppam – complément de Microsoft Office PowerPoint 2007 avec prise en charge des macros ; md* : documents et fichiers Microsoft Office Access tels que : mda : groupe de travail Microsoft Office Access, mdb : base de données, etc. ; sldx : diaporama Office PowerPoint 2007 ; sldm – dia de Microsoft Office PowerPoint 2007 avec prise en charge des macros ; thmx : thème Microsoft Office 2007. Le format du fichier peut ne pas correspondre au format indiqué par l'extension du fichier. MASQUES AUTORISÉS POUR L'EXCLUSION DES FICHIERS Voici des exemples de masques autorisés que vous pouvez utiliser dans la composition de la liste des fichiers à exclure : 1. Masques sans chemins d'accès aux fichiers :  *.zip : tous les fichiers portant l'extension zip ;  *.zi? : tous les fichiers portant l'extension zi?, où ? peut représenter n'importe quel caractère unique ;  test : tous les fichiers portant le nom test . 2. Masques avec chemins d'accès absolus aux fichiers :  /dir/* ou /dir/ : tous les fichiers du répertoire /dir/ ;  /dir/*.zip : tous les fichiers portant l'extension zip dans le répertoire /dir/ ; A P P L I C A T I O N S 115  /dir/*.zi? – tous les fichiers portant l'extension zi? dans le répertoire /dir/, où ? peut représenter n'importe quel caractère unique ;  /dir/test : tous les fichiers portant le nom test dans le dossier /dir/ et tous les sous-dossiers. 3. Masques avec chemins d'accès relatifs aux fichiers :  dir/* ou dir/ : tous les fichiers dans tous les répertoires dir/ ;  dir/*.zip : tous les fichiers portant l'extension zip dans tous les répertoires dir/ ;  /dir/*.zi? – tous les fichiers portant l'extension zi? dans tous les répertoires dir/, où ? peut représenter n'importe quel caractère unique ;  dir/test : tous les dossiers portant le nom test dans tous les dossiers dir/ et leur sous-dossiers. L'utilisation du masque d'exclusion * est possible uniquement en cas d'indication du type de menace exclue selon le classement de l'Encyclopédie des virus. Dans ce cas, la menace indiquée ne sera pas décelée dans tous les objets. L'utilisation de ces masques sans indication du type de menace revient à désactiver la protection. MASQUES D'EXCLUSION AUTORISÉS SELON LE CLASSEMENT DE L'ENCYCLOPÉDIE DES VIRUS Pour ajouter des menaces d'un verdict particulier (conforme au classement de l'encyclopédie des virus) en guise d'exclusion, vous pouvez indiquer :  Le nom complet de la menace, tel qu'il figure dans l'Encyclopédie des virus à l'adresse www.securelist.com/fr (www.securelist.com/fr) (par exemple, not-a-virus:RiskWare.RemoteAdmin.RA.311 ou Flooder.Win32.Fuxx).  Le nom de la menace selon un masque, par exemple :  not-a-virus* : exclut de l'analyse les logiciels licites mais potentiellement dangereux, ainsi que les jokewares ;  *Riskware.* : exclut de l'analyse tous les types de logiciels présentant un risque potentiel de type Riskware ;  *RemoteAdmin.* : exclut de l'analyse toutes les versions de logiciel d'administration à distance. Des exemples de noms de menaces sont fournis dans la fenêtre des rapports sous l'onglet Détectés, dans la quarantaine et dans la sauvegarde, ainsi que dans les fenêtres contextuelles de notification (cf. section "Fenêtres de notification et fenêtres contextuelles" à la page 37) sur la découverte d'objets dangereux.116 GLOSSAIRE A A C T I V A T I O N D E L ' A P P L I C A T I O N L'application devient entièrement fonctionnelle. L'utilisateur doit avoir une licence pour activer l'application. A N A L Y S E U R H E U R I S T I Q U E Technologie d'identification des menaces qui n'ont pas été identifiées à l'aide des bases des applications de Kaspersky Lab. Celle-ci permet d'identifier les objets soupçonnés d'être infectés par un virus inconnu ou par une nouvelle modification d'un virus connu. L'analyseur heuristique permet d'identifier jusqu'à 92% des nouvelles menaces. Ce mécanisme est assez efficace et entraîne rarement des faux-positifs. Les fichiers identifiés à l'aide de l'analyseur heuristique sont considérés comme des fichiers suspects. A R C H I V E Fichier qui contient un ou plusieurs autres objets qui peuvent être des archives. B B A S E S Les bases de données sont créées par les experts de Kaspersky Lab et elles contiennent une description détaillée de toutes les menaces informatiques qui existent à l'heure actuelle ainsi que les moyens de les identifier et de les neutraliser. Les bases sont actualisées en permanence par Kaspersky Lab au fur et à mesure que de nouvelles menaces sont découvertes. BL O C A G E D ' U N O B J E T Interdiction de l'accès d'applications tiers à l'objet. L'objet bloqué ne peut être lu, exécuté ou modifié. D D O S S I E R D E S A U V E G A R D E Le stockage spécial est conçu pour l'enregistrement des copies de sauvegarde des objets, créées avant leur première réparation ou suppression. E E T A T D E P R O T E C T I O N État actuel de la protection caractérisé par le niveau de sécurité de l'ordinateur. E X C L U S I O N Objet exclu de l'analyse de l'application de Kaspersky Lab. Vous pouvez exclure de l'analyse des fichiers d'un format défini, des fichiers selon un masque, certains secteurs (par exemple :un répertoire ou un programme), des processus ou des objets selon un type de menace conforme à la classification de l'encyclopédie des virus. Des exclusions peuvent être définies pour chaque tâche.G L O S S A I R E 117 F F A U X - P O S I T I F S Situation qui se présente lorsqu'un objet sain est considéré par l'application de Kaspersky Lab comme étant infecté car son code évoque celui d'un virus. L L E S S E R V E U R S D E M I S E À J O U R D E KA S P E R S K Y L A B Liste de serveurs HTTP et FTP de Kaspersky Lab d'où l'application peut récupérer les bases et les mises à jour des modules. LI C E N C E A C T I V E Licence en cours d'utilisation par l'application de Kaspersky Lab. La licence détermine la durée de validité du fonctionnement complet de l'application ainsi que la politique de licence de l'application. L'application ne peut avoir qu'une application active à la fois. LI C E N C E C O M P L É M E N T A I R E Licence ajoutée pour le fonctionnement de l'application de Kaspersky Lab mais qui n'a pas été activée. La licence complémentaire entre en vigueur lorsque la licence active est arrivée à échéance. M MA S Q U E D E F I C H I E R Représentation du nom et de l'extension d'un fichier par des caractères génériques. Les deux caractères principaux utilisés à cette fin sont * et ? (où * représente n'importe quel nombre de n'importe quels caractères et ? représente un caractère unique). A l'aide de ces caractères, il est possible de représenter n'importe quel fichier. Attention! le nom et l'extension d'un fichier sont toujours séparés par un point. MI S E À J O U R Procédure de remplacement/d'ajout de nouveaux fichiers (bases ou modules logiciels), récupérés des serveurs de mise à jour de Kaspersky Lab. MI S E À J O U R D E S B A S E S Une des fonctions de l'application de Kaspersky Lab qui permet de garantir l'actualité de la protection. Dans ce scénario, les bases sont copiées depuis les serveurs de mise à jour de Kaspersky Lab sur l'ordinateur et elles sont installées automatiquement. N NI V E A U R E C O M M A N D É Niveau de protection qui repose sur les paramètres de fonctionnement définis par les experts de Kaspersky Lab et qui garantit la protection optimale de votre ordinateur. Ce niveau de protection est activé par défaut à l'installation. O OB J E T D A N G E R E U X Objet contenant un virus. Nous vous déconseillons de manipuler de tels objets car ils pourraient infecter votre ordinateur. Suite à la découverte d'un objet infecté, il est conseillé de le réparer à l'aide d'une application de Kaspersky Lab ou de le supprimer si la réparation est impossible. MA N U E L D E L ' U T I L I S A T E U R 118 OB J E T I N F E C T É Objet contenant un code malveillant : l'analyse de l'objet a mis en évidence une équivalence parfaite entre une partie du code de l'objet et le code d'une menace connue. Les experts de Kaspersky Lab vous déconseillent de manipuler de tels objets car ils pourraient infecter votre ordinateur. OB J E T O L E Objet uni ou intégré à un autre fichier. L'application de Kaspersky Lab permet de rechercher la présence éventuelle de virus dans les objets OLE. Par exemple, si vous insérez un tableau Excel dans un document Microsoft Office Word, ce tableau sera analysé comme un objet OLE. OB J E T P O T E N T I E L L E M E N T I N F E C T É Objet qui, en raison de son format ou de sa structure, peut être utilisé par un individu mal intentionné en tant que "conteneur" pour abriter et diffuser un objet malveillant. En règle générale, il s'agit d'objets exécutables avec, par exemple, les extensions com, exe, dll, etc. Le risque d'infection par un code malveillant est très élevé pour ces fichiers. OB J E T P O T E N T I E L L E M E N T I N F E C T É Objet dont le code contient le code modifié d'un virus connu ou un code semblable à celui d'un virus mais inconnu de Kaspersky Lab. Les objets potentiellement infectés sont identifiés à l'aide de l'analyseur heuristique. OB J E T S U S P E C T Objet dont le code contient le code modifié d'un virus connu ou un code semblable à celui d'un virus mais inconnu de Kaspersky Lab. Les objets suspects sont détectés grâce à l'analyseur heuristique. P P A Q U E T D E M I S E À J O U R Ensemble de fichiers provenant d'Internet et s'installant sur votre ordinateur afin de mettre à jour une application. P R O T E C T I O N Mode de fonctionnement pendant lequel l'application analyse en temps réel la présence de code malveillant. L'application intercepte toutes les tentatives d'ouverture d'un objet en lecture, écriture et exécution et recherche la présence éventuelle de menaces. Les objets sains sont ignorés alors que les objets (potentiellement) malveillants sont traités conformément aux paramètres de la tâche (réparation, suppression, mise en quarantaine). P R O T E C T I O N M A X I M A L E Niveau de protection le plus élevé que l'application peut garantir pour votre ordinateur. Ce niveau de protection antivirus permet d'analyser tous les fichiers présents sur l'ordinateur, les supports amovibles et les disques réseau éventuellement connectés. Q Q U A R A N T A I N E Répertoire défini dans lequel sont placés tous les objets potentiellement infectés découverts pendant l'analyse ou par la protection en temps réel. R R E S T A U R A T I O N Déplacement d'un objet original depuis le dossier de quarantaine ou de sauvegarde vers l'emplacement où il était avant sa mise en quarantaine, sa réparation ou sa suppression ou vers un dossier spécifié par l'utilisateur.G L O S S A I R E 119 R É P A R A T I O N D ' O B J E T S Mode de traitement des objets infectés qui débouche sur la restauration totale ou partielle des données ou sur le constat de l'impossibilité de réparer les objets. La réparation des objets s'opère sur la base des enregistrements des bases. Une partie des données peut être perdue lors de la réparation. T T E C H N O L O G I E GR O W L Système universel de notification de l'utilisateur sous Mac OS X. Il prend en charge les styles de notification configurés : outre les fenêtres contextuelles, il est possible d'utiliser la synthèse vocale, l'envoi d'un SMS ou l'envoi d'un courrier. L'apparence des notifications émises par Growl peut être configurée dans la section Autre des Préférence Système à laquelle Growl est ajouté après l'installation. V V I R U S I N C O N N U Nouveau virus pour lequel aucune information ne figure dans les bases. En règle générale, les virus inconnus sont découverts dans les objets à l'aide de l'analyse heuristique et ces objets reçoivent l'état potentiellement infecté.120 KASPERSKY LAB Kaspersky Lab est un éditeur de renommée mondiale de systèmes de protection contre les menaces informatiques : virus et autres programmes malveillants, courrier indésirable, attaques de réseau et attaques de pirates. En 2008, Kaspersky Lab a fait son entrée dans le Top 4 des leaders mondiaux du marché des solutions de sécurité informatique pour les utilisateurs finaux (classement " IDC Worldwide Endpoint Security Revenue by Vendor "). Selon les résultats d'une étude réalisée par KomKon TGI-Russia 2009, Kaspersky Lab est l'éditeur de système de protection préféré des utilisateurs particuliers en Russie. Kaspersky Lab a vu le jour en Russie en 1997. Aujourd'hui, Kaspersky Lab est devenu un groupe international de sociétés dont le siège principal est basé à Moscou. La société compte cinq filiales régionales qui gèrent les activités de la société en Russie, en Europe de l'Ouest et de l'Est, au Moyen Orient, en Afrique, en Amérique du Nord et du Sud, au Japon, en Chine et dans d'autres pays de la région Asie-Pacifique. La société emploie plus de 2 000 experts qualifiés. Produits. Les produits développés par Kaspersky Lab protègent aussi bien les ordinateurs des particuliers que les ordinateurs des réseaux d'entreprise. La gamme de logiciels pour particuliers reprend des logiciels antivirus pour ordinateurs de bureau et ordinateurs portables ainsi que des applications pour la protection des ordinateurs de poche, des smartphones et d'autres appareils nomades. La société propose des applications et des services pour la protection des postes de travail, des serveurs de fichiers et Internet, des passerelles de messagerie et des pare-feu. L'utilisation de ces solutions en combinaison avec des outils d'administration centralisés permet de mettre en place et d'exploiter une protection efficace automatisée de l'organisation contre les menaces informatiques. Les logiciels de Kaspersky Lab ont obtenu les certificats des plus grands laboratoires d'essai. Ils sont compatibles avec les applications de nombreux éditeurs et ils sont optimisés pour de nombreuses plateformes matérielles. Les experts de la lutte antivirus de Kaspersky Lab travaillent 24h/24. Chaque jour, ils trouvent des centaines de nouvelles menaces informatiques, développent les outils d'identification et de neutralisation de ces menaces et les ajoutent aux bases utilisées par les applications de Kaspersky Lab. Les bases antivirus de Kaspersky Lab sont actualisées toutes les heures, tandis que les bases antispam sont actualisées toutes les 5 minutes. Technologies. Kaspersky Lab est à l'origine de nombreuses technologies sans lesquelles il est impossible d'imaginer un logiciel antivirus moderne. Ce n'est donc pas un hasard si le moteur logiciel de Kaspersky Anti-Virus est intégré aux logiciels de plusieurs autres éditeurs : citons notamment SafeNet (USA), Alt-N Technologies (USA), Blue Coat Systems (USA), Check Point Software Technologies (Israel), Clearswift (UK), CommuniGate Systems (USA), Critical Path (Ireland), D-Link (Taiwan), M86 Security (USA), GFI (Malta), IBM (USA), Juniper Networks (USA), LANDesk (USA), Microsoft (USA), NETASQ (France), NETGEAR (USA), Parallels (Russia), SonicWALL (USA), WatchGuard Technologies (USA), ZyXEL Communications (Taiwan). De nombreuses technologies novatrices développées par la société sont brevetées. Réalisations. Au cours de ces années de lutte contre les menaces informatiques, Kaspersky Lab a décroché des centaines de récompenses. Ainsi, en 2010, Kaspersky Anti-Virus a obtenu la note la plus élevée Advanced+ à l'issue de tests réalisés par le laboratoire antivirus autrichien renommé AV-Comparatives. Mais la récompense la plus importante de Kaspersky Lab, c'est la fidélité de ses utilisateurs à travers le monde. Les produits et les technologies de la société protègent plus de 300 millions d'utilisateurs. Elle compte également plus de 200 000 entreprises parmi ses clients. Site Web de Kaspersky Lab : http://www.kaspersky.com/fr Encyclopédie des virus : http://www.securelist.com/fr Laboratoire antivirus : newvirus@kaspersky.fr (uniquement pour l'envoi d'objets suspects sous forme d'archive) http://support.kaspersky.ru/virlab/helpdesk.html?LANG=fr (pour les demandes auprès des experts en virus) Forum de Kaspersky Lab : http://forum.kaspersky.fr I N F O R M A T I O N S S U R L E C O D E T I E R S 121 INFORMATIONS SUR LE CODE TIERS Du code développé par des éditeurs tiers a été utilisé pour créer l'application. DANS CETTE SECTION Code d'application......................................................................................................................................................... 121 Moyens d'exploitation.................................................................................................................................................... 127 Autre information........................................................................................................................................................... 131 CODE D'APPLICATION Du code de programme développé par des éditeurs tiers a été utilisé pour créer l'application. DANS CETTE SECTION ADOBE ABI-SAFE CONTAINERS 1.0.......................................................................................................................... 122 BOOST 1.39.0............................................................................................................................................................... 122 CURL 7.19.3 ................................................................................................................................................................. 122 EXPAT 1.2 .................................................................................................................................................................... 122 FMT.H ........................................................................................................................................................................... 123 GROWL 1.1.5................................................................................................................................................................ 123 INFO-ZIP 5.51............................................................................................................................................................... 124 LIBPNG 1.2.8................................................................................................................................................................ 124 LIBUTF.......................................................................................................................................................................... 124 LZMALIB 4.43 ............................................................................................................................................................... 125 MD5.H........................................................................................................................................................................... 125 MD5.H........................................................................................................................................................................... 125 RFC1321-BASED (RSA-FREE) MD5 LIBRARY ........................................................................................................... 125 SHA1.C 1.2 ................................................................................................................................................................... 125 STLPORT 5.2.1............................................................................................................................................................. 126 TINYXML 2.5.3.............................................................................................................................................................. 126 WEB-SOCKET-JS......................................................................................................................................................... 126 ZLIB 1.0.8, 1.2.3............................................................................................................................................................ 127MA N U E L D E L ' U T I L I S A T E U R 122 ADOBE ABI-SAFE CONTAINERS 1.0 Copyright (C) 2005, Adobe Systems Incorporated --------------------------------------------------------------------- Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVEN SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. BOOST 1.39.0 Copyright (C) 2008, Beman Dawes ----------------------------------------------------------------------------- CURL 7.19.3 Copyright (C) 1996 - 2009, Daniel Stenberg (daniel@haxx.se) ----------------------------------------------------------------------------- COPYRIGHT AND PERMISSION NOTICE Copyright (c) 1996 - 2009, Daniel Stenberg, . All rights reserved. Permission to use, copy, modify, and distribute this software for any purpose with or without fee is hereby granted, provided that the above copyright notice and this permission notice appear in all copies. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OF THIRD PARTY RIGHTS. IN NO EVENT SHALL THE COPYRIGHT HOLDERS OR ANYONE DISTRIBUTING THE SOFTWARE BE LIABLE FOR ANY DAMAGES OR OTHER LIABILITY, WHETHER IN CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. Except as contained in this notice, the name of a copyright holder shall not be used in advertising or otherwise to promote the sale, use or other dealings in this Software without prior written authorization of the copyright holder. EXPAT 1.2 Copyright (C) 1998 - 2000, Thai Open Source Software Center Ltd I N F O R M A T I O N S S U R L E C O D E T I E R S 123 ----------------------------------------------------------------------------- Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE COPYRIGHT HOLDERS OR ANYONE DISTRIBUTING THE SOFTWARE BE LIABLE FOR ANY DAMAGES OR OTHER LIABILITY, WHETHER IN CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. FMT.H Copyright (C) 2002, Lucent Technologies --------------------------------------------------------- Permission to use, copy, modify, and distribute this software for any purpose without fee is hereby granted, provided that this entire notice is included in all copies of any software which is or includes a copy or modification of this software and in all copies of the supporting documentation for such software. THIS SOFTWARE IS BEING PROVIDED "AS IS", WITHOUT ANY EXPRESS OR IMPLIED WARRANTY. IN PARTICULAR, NEITHER THE AUTHORS NOR LUCENT TECHNOLOGIES MAKE ANY REPRESENTATION OR WARRANTY OF ANY KIND CONCERNING THE MERCHANTABILITY OF THIS SOFTWARE OR ITS FITNESS FOR ANY PARTICULAR PURPOSE. GROWL 1.1.5 Copyright (C) 2004, The Growl Project ----------------------------------------------------------------------------- Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. Neither the name of Growl nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) MA N U E L D E L ' U T I L I S A T E U R 124 HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. INFO-ZIP 5.51 Copyright (C) 1990-2007, Info-ZIP ----------------------------------------------------------------------- For the purposes of this copyright and license, "Info-ZIP" is defined as the following set of individuals: Mark Adler, John Bush, Karl Davis, Harald Denker, Jean-Michel Dubois, Jean-loup Gailly, Hunter Goatley, Ed Gordon, Ian Gorman, Chris Herborth, Dirk Haase, Greg Hartwig, Robert Heath, Jonathan Hudson, Paul Kienitz, David Kirschbaum, Johnny Lee, Onno van der Linden, Igor Mandrichenko, Steve P. Miller, Sergio Monesi, Keith Owens, George Petrov, Greg Roelofs, Kai Uwe Rommel, Steve Salisbury, Dave Smith, Steven M. Schweda, Christian Spieler, Cosmin Truta, Antoine Verheijen, Paul von Behren, Rich Wales, Mike White. This software is provided "as is", without warranty of any kind, express or implied. In no event shall Info-ZIP or its contributors be held liable for any direct, indirect, incidental, special or consequential damages arising out of the use of or inability to use this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the above disclaimer and the following restrictions: 1. Redistributions of source code (in whole or in part) must retain the above copyright notice, definition, disclaimer, and this list of conditions. 2. Redistributions in binary form (compiled executables and libraries) must reproduce the above copyright notice, definition, disclaimer, and this list of conditions in documentation and/or other materials provided with the distribution. The sole exception to this condition is redistribution of a standard UnZipSFX binary (including SFXWiz) as part of a self-extracting archive; that is permitted without inclusion of this license, as long as the normal SFX banner has not been removed from the binary or disabled. 3. Altered versions--including, but not limited to, ports to new operating systems, existing ports with new graphical interfaces, versions with modified or added functionality, and dynamic, shared, or static library versions not from Info-ZIP--must be plainly marked as such and must not be misrepresented as being the original source or, if binaries, compiled from the original source. Such altered versions also must not be misrepresented as being Info-ZIP releases--including, but not limited to, labeling of the altered versions with the names "Info-ZIP" (or any variation thereof, including, but not limited to, different capitalizations), "Pocket UnZip," "WiZ" or "MacZip" without the explicit permission of Info-ZIP. Such altered versions are further prohibited from misrepresentative use of the Zip-Bugs or Info-ZIP e-mail addresses or the Info-ZIP URL(s), such as to imply Info-ZIP will provide support for the altered versions. 4. Info-ZIP retains the right to use the names "Info-ZIP," "Zip," "UnZip," "UnZipSFX," "WiZ," "Pocket UnZip," "Pocket Zip," and "MacZip" for its own source and binary releases. LIBPNG 1.2.8 Copyright (C) 2004, 2006-2009, Glenn Randers-Pehrson ----------------------------------------------------------------------- LIBUTF Copyright (C) 2002, Lucent Technologies I N F O R M A T I O N S S U R L E C O D E T I E R S 125 ----------------------------------------------------------------------- Permission to use, copy, modify, and distribute this software for any purpose without fee is hereby granted, provided that this entire notice is included in all copies of any software which is or includes a copy or modification of this software and in all copies of the supporting documentation for such software. THIS SOFTWARE IS BEING PROVIDED "AS IS", WITHOUT ANY EXPRESS OR IMPLIED WARRANTY. IN PARTICULAR, NEITHER THE AUTHORS NOR LUCENT ECHNOLOGIES MAKE ANY REPRESENTATION OR WARRANTY OF ANY KIND CONCERNING THE MERCHANTABILITY OF THIS SOFTWARE OR ITS FITNESS FOR ANY PARTICULAR PURPOSE. LZMALIB 4.43 ----------------------------------------------------------------------- MD5.H Copyright (C) 1999, Aladdin Enterprises ----------------------------------------------------------------------- MD5.H Copyright (C) 1990, RSA Data Security, Inc ----------------------------------------------------------------------- License to copy and use this software is granted provided that it is identified as the "RSA Data Security, Inc. MD5 Message-Digest Algorithm" in all material mentioning or referencing this software or this function. License is also granted to make and use derivative works provided that such works are identified as "derived from the RSA Data Security, Inc. MD5 Message-Digest Algorithm" in all material mentioning or referencing the derived work. RSA Data Security, Inc. makes no representations concerning either the merchantability of this software or the suitability of this software for any particular purpose. It is provided "as is" without express or implied warranty of any kind. These notices must be retained in any copies of any part of this documentation and/or software. RFC1321-BASED (RSA-FREE) MD5 LIBRARY Copyright (C) 1999, 2002, Aladdin Enterprises ----------------------------------------------------------------------------- SHA1.C 1.2 -----------------------------------------------------------------------------MA N U E L D E L ' U T I L I S A T E U R 126 STLPORT 5.2.1 Copyright (C) 1994, Hewlett-Packard Company Copyright (C) 1996-1999, Silicon Graphics Computer Systems, Inc. Copyright (C) 1997, Moscow Center for SPARC Technology Copyright (C) 1999-2003, Boris Fomitchev ----------------------------------------------------------------------- This material is provided "as is", with absolutely no warranty expressed or implied. Any use is at your own risk. Permission to use or copy this software for any purpose is hereby granted without fee, provided the above notices are retained on all copies. Permission to modify the code and to distribute modified code is granted, provided the above notices are retained, and a notice that the code was modified is included with the above copyright notice. TINYXML 2.5.3 Copyright (C) 2000-2006, Lee Thomason ----------------------------------------------------------------------- WEB-SOCKET-JS Copyright (C) Hiroshi Ichikawa Copyright (C) 2006, Adobe Systems Incorporated ----------------------------------------------------------------------------- Copyright (C) Hiroshi Ichikawa All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: • Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. • Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. • Neither the name of the nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT HOLDER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. I N F O R M A T I O N S S U R L E C O D E T I E R S 127 Copyright (C) 2006, Adobe Systems Incorporated Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE COPYRIGHT HOLDERS OR ANYONE DISTRIBUTING THE SOFTWARE BE LIABLE FOR ANY DAMAGES OR OTHER LIABILITY, WHETHER IN CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. ZLIB 1.0.8, 1.2.3 Copyright (C) 1995-2010, Jean-loup Gailly and Mark Adler MOYENS D'EXPLOITATION Les moyens d'exploitation, les instruments et les autres moyens des éditeurs tiers ont été utilisés pour créer l'application. DANS CETTE SECTION GCC 4.0.1 ..................................................................................................................................................................... 127 GCC 4.0.1 Copyright (C) 1987, 1989, 1992, 1993, 1994, 1995, 1996, 1997, 1998, 1999, 2000, 2001, 2002, 2003, 2004, 2005 Free Software Foundation, Inc ----------------------------------------------------------------------- GNU GENERAL, PUBLIC, and LICENSE: Version 2, June 1991 Copyright (C) 1989, 1991 Free Software Foundation, Inc. 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed. Preamble The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU General Public License is intended to guarantee your freedom to share and change free software--to make sure the software is free for all its users. This General Public License applies to most of the Free Software Foundation's software and to any other program whose authors commit to using it. (Some other Free Software Foundation software is covered by the GNU Lesser General Public License instead.) You can apply it to your programs, too. MA N U E L D E L ' U T I L I S A T E U R 128 When we speak of free software, we are referring to freedom, not price. Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish), that you receive source code or can get it if you want it, that you can change the software or use pieces of it in new free programs; and that you know you can do these things. To protect your rights, we need to make restrictions that forbid anyone to deny you these rights or to ask you to surrender the rights. These restrictions translate to certain responsibilities for you if you distribute copies of the software, or if you modify it. For example, if you distribute copies of such a program, whether gratis or for a fee, you must give the recipients all the rights that you have. You must make sure that they, too, receive or can get the source code. And you must show them these terms so they know their rights. We protect your rights with two steps: (1) copyright the software, and (2) offer you this license which gives you legal permission to copy, distribute and/or modify the software. Also, for each author's protection and ours, we want to make certain that everyone understands that there is no warranty for this free software. If the software is modified by someone else and passed on, we want its recipients to know that what they have is not the original, so that any problems introduced by others will not reflect on the original authors' reputations. Finally, any free program is threatened constantly by software patents. We wish to avoid the danger that redistributors of a free program will individually obtain patent licenses, in effect making the program proprietary. To prevent this, we have made it clear that any patent must be licensed for everyone's free use or not licensed at all. The precise terms and conditions for copying, distribution and modification follow. TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION 0. This License applies to any program or other work which contains a notice placed by the copyright holder saying it may be distributed under the terms of this General Public License. The "Program", below, refers to any such program or work, and a "work based on the Program" means either the Program or any derivative work under copyright law: that is to say, a work containing the Program or a portion of it, either verbatim or with modifications and/or translated into another language. (Hereinafter, translation is included without limitation in the term "modification".) Each licensee is addressed as "you". Activities other than copying, distribution and modification are not covered by this License; they are outside its scope. The act of running the Program is not restricted, and the output from the Program is covered only if its contents constitute a work based on the Program (independent of having been made by running the Program). Whether that is true depends on what the Program does. 1. You may copy and distribute verbatim copies of the Program's source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and give any other recipients of the Program a copy of this License along with the Program. You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in exchange for a fee. 2. You may modify your copy or copies of the Program or any portion of it, thus forming a work based on the Program, and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of these conditions: a) You must cause the modified files to carry prominent notices stating that you changed the files and the date of any change. b) You must cause any work that you distribute or publish, that in whole or in part contains or is derived from the Program or any part thereof, to be licensed as a whole at no charge to all third parties under the terms of this License. c) If the modified program normally reads commands interactively when run, you must cause it, when started running for such interactive use in the most ordinary way, to print or display an announcement including an appropriate copyright notice and a notice that there is no warranty (or else, saying that you provide a warranty) and that users may redistribute the program under these conditions, and telling the user how to view a copy of this License. (Exception: if the Program itself is interactive but does not normally print such an announcement, your work based on the Program is not required to print an announcement.) I N F O R M A T I O N S S U R L E C O D E T I E R S 129 These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Program, and can be reasonably considered independent and separate works in themselves, then this License, and its terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Program, the distribution of the whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of who wrote it. Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the intent is to exercise the right to control the distribution of derivative or collective works based on the Program. In addition, mere aggregation of another work not based on the Program with the Program (or with a work based on the Program) on a volume of a storage or distribution medium does not bring the other work under the scope of this License. 3. You may copy and distribute the Program (or a work based on it, under Section 2) in object code or executable form under the terms of Sections 1 and 2 above provided that you also do one of the following: a) Accompany it with the complete corresponding machine-readable source code, which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or, b) Accompany it with a written offer, valid for at least three years, to give any third party, for a charge no more than your cost of physically performing source distribution, a complete machine-readable copy of the corresponding source code, to be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or, c) Accompany it with the information you received as to the offer to distribute corresponding source code. (This alternative is allowed only for noncommercial distribution and only if you received the program in object code or executable form with such an offer, in accord with Subsection b above.) The source code for a work means the preferred form of the work for making modifications to it. For an executable work, complete source code means all the source code for all modules it contains, plus any associated interface definition files, plus the scripts used to control compilation and installation of the executable. However, as a special exception, the source code distributed need not include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that component itself accompanies the executable. If distribution of executable or object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place counts as distribution of the source code, even though third parties are not compelled to copy the source along with the object code. 4. You may not copy, modify, sublicense, or distribute the Program except as expressly provided under this License. Any attempt otherwise to copy, modify, sublicense or distribute the Program is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance. 5. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission to modify or distribute the Program or its derivative works. These actions are prohibited by law if you do not accept this License. Therefore, by modifying or distributing the Program (or any work based on the Program), you indicate your acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Program or works based on it. 6. Each time you redistribute the Program (or any work based on the Program), the recipient automatically receives a license from the original licensor to copy, distribute or modify the Program subject to these terms and conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not responsible for enforcing compliance by third parties to this License. 7. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may not distribute the Program at all. For example, if a patent license would not permit royalty-free redistribution of the Program by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Program. If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section is intended to apply and the section as a whole is intended to apply in other circumstances. MA N U E L D E L ' U T I L I S A T E U R 130 It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution system, which is implemented by public license practices. Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system; it is up to the author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice. This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License. 8. If the distribution and/or use of the Program is restricted in certain countries either by patents or by copyrighted interfaces, the original copyright holder who places the Program under this License may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded. In such case, this License incorporates the limitation as if written in the body of this License. 9. The Free Software Foundation may publish revised and/or new versions of the General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. Each version is given a distinguishing version number. If the Program specifies a version number of this License which applies to it and "any later version", you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation. If the Program does not specify a version number of this License, you may choose any version ever published by the Free Software Foundation. 10. If you wish to incorporate parts of the Program into other free programs whose distribution conditions are different, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally. NO WARRANTY 11. BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION. 12. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. END OF TERMS AND CONDITIONS How to Apply These Terms to Your New Programs If you develop a new program, and you want it to be of the greatest possible use to the public, the best way to achieve this is to make it free software which everyone can redistribute and change under these terms. To do so, attach the following notices to the program. It is safest to attach them to the start of each source file to most effectively convey the exclusion of warranty; and each file should have at least the "copyright" line and a pointer to where the full notice is found. one line to give the program's name and an idea of what it does. Copyright (C) yyyy name of author This program is free software; you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version. I N F O R M A T I O N S S U R L E C O D E T I E R S 131 This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU General Public License along with this program; if not, write to the Free Software Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA. Also add information on how to contact you by electronic and paper mail. If the program is interactive, make it output a short notice like this when it starts in an interactive mode: Gnomovision version 69, Copyright (C) year name of author Gnomovision comes with ABSOLUTELY NO WARRANTY; for details type `show w'. This is free software, and you are welcome to redistribute it under certain conditions; type `show c' for details. The hypothetical commands `show w' and `show c' should show the appropriate parts of the General Public License. Of course, the commands you use may be called something other than `show w' and `show c'; they could even be mouseclicks or menu items--whatever suits your program. You should also get your employer (if you work as a programmer) or your school, if any, to sign a "copyright disclaimer" for the program, if necessary. Here is a sample; alter the names: Yoyodyne, Inc., hereby disclaims all copyright interest in the program `Gnomovision' (which makes passes at compilers) written by James Hacker. signature of Ty Coon, 1 April 1989 Ty Coon, President of Vice This General Public License does not permit incorporating your program into proprietary programs. If your program is a subroutine library, you may consider it more useful to permit linking proprietary applications with the library. If this is what you want to do, use the GNU Lesser General Public License instead of this License. AUTRE INFORMATION Informations supplémentaire sur le code tiers. La composition et l'analyse de la signature numérique électronique dans Kaspersky Anti-Virus repose sur la bibliothèque logicielle de protection de l'information "Agava-C" développée par OOO "R-Alpha". Le Logiciel peut comprendre des programmes concédés à l'utilisateur sous licence (ou sous-licence) dans le cadre d'une licence publique générale GNU (General Public License, GPL) ou d'autres licences de logiciel gratuites semblables, qui entre autres droits, autorisent l'utilisateur à copier, modifier et redistribuer certains programmes, ou des portions de ceuxci, et à accéder au code source (« Logiciel libre »). Si ces licences exigent que, pour tout logiciel distribué à quelqu'un au format binaire exécutable, le code source soit également mis à la disposition de ces utilisateurs, le code source sera être communiqué sur demande adressée à source@kaspersky.com ou fourni avec le Logiciel. 132 INDEX A Actions à exécuter sur les objets................................................................................................................ 64, 75, 93, 95 Activation de l'application version d'évaluation................................................................................................................................................29 Activation de l'application à l'aide du code d'activation ................................................................................................30 Activation de l'application à l'aide du fichier clé............................................................................................................31 Analyse ........................................................................................................................................................................67 analyse des fichiers composés...............................................................................................................................74 analyse heuristique .................................................................................................................................................74 lancement programmé............................................................................................................................................76 liste des objets à analyser ......................................................................................................................................71 optimisation de l'analyse .........................................................................................................................................74 restauration des paramètres par défaut..................................................................................................................79 statistiques de fonctionnement ...............................................................................................................................80 technologie d'analyse .............................................................................................................................................74 Analyse niveau de protection ...............................................................................................................................................73 Antivirus des fichiers, activation/désactivation ....................................................................................................... 56, 58 Antivirus Fichiers restauration des paramètres par défaut..................................................................................................................65 Antivirus Fichiers analyse des fichiers composés...............................................................................................................................60 analyse heuristique .................................................................................................................................................63 niveau de protection ...............................................................................................................................................59 optimisation de l'analyse .........................................................................................................................................60 technologie d'analyse .............................................................................................................................................63 zone de protection ..................................................................................................................................................61 Antivirus Fichiers statistiques de fonctionnement du composant ........................................................................................................65 Archives ................................................................................................................................................................. 60, 74 Assistant d'activation ........................................................................................................................................ 29, 30, 31 Assistant de sécurité ........................................................................................................................................ 34, 43, 44 B Bases ...............................................................................................................................................................82, 83, 86 mise à jour automatique ................................................................................................................................... 86, 89 mise à jour manuelle ........................................................................................................................................ 83, 86 C Code d'activation .................................................................................................................................................... 29, 30 Couverture de protection ..............................................................................................................................................51 D Dossier de sauvegarde ................................................................................................................................................94 F Fenêtre principale de l'application................................................................................................................................34 Fichier clé............................................................................................................................................................... 29, 31 I Importation/exportation de paramètres ........................................................................................................................48 Installation I N D E X 133 standard..................................................................................................................................................................22 Installation personnalisée .........................................................................................................................................................23 Installation personnalisée.............................................................................................................................................23 Installation standard .....................................................................................................................................................22 L Lancement lancement automatique de l'application ..................................................................................................................41 tâche de recherche de virus ...................................................................................................................................68 Lancement tâche de mise à jour ...............................................................................................................................................83 Licence .........................................................................................................................................................................26 M Mise à jour lancement manuel ..................................................................................................................................................83 lancement programmé............................................................................................................................................89 statistiques ..............................................................................................................................................................90 Mise à jour annulation de la dernière mise à jour......................................................................................................................83 Mise à jour objet de la mise à jour ............................................................................................................................................86 Mise à jour source de mises à jour ...........................................................................................................................................87 Mise à jour serveur proxy ..........................................................................................................................................................89 Mise à jour analyse des fichiers en quarantaine .......................................................................................................................94 N Niveau de protection analyse ...................................................................................................................................................................73 Niveau de protection Antivirus Fichiers ....................................................................................................................................................59 Notifications ..................................................................................................................................................................37 P Programmes malveillants .............................................................................................................................................51 Q Quarantaine ................................................................................................................................................................. 92 R Rapports ................................................................................................................................................................. 96, 98 Réseau serveur proxy ..........................................................................................................................................................89 Restauration de l'objet ...................................................................................................................................... 49, 93, 95 S Source des mises à jour......................................................................................................................................... 84, 87 Stockages dossier de sauvegarde ...........................................................................................................................................94 quarantaine .............................................................................................................................................................92 T Types de menaces .......................................................................................................................................................51MA N U E L D E L ' U T I L I S A T E U R 134 V Virus .............................................................................................................................................................................51 Z Zone d'analyse .............................................................................................................................................................71 Zone de confiance règle d'exclusion.....................................................................................................................................................53 Kaspersky Anti-Virus 2010 MANUEL DE L’UTILISATEUR V E RS I O N DE L ’ A P P L I CA T I O N : 9 . 0 CR I T I C A L F I X 22 Chers utilisateurs ! Nous vous remercions d'avoir choisi notre logiciel. Nous espérons que ce manuel vous sera utile et qu'il répondra à la majorité des questions. La copie sous n'importe quelle forme et la diffusion, y compris la traduction, de n'importe quel document sont admises uniquement sur autorisation écrite de Kaspersky Lab. Ce document et les illustrations qui l'accompagnent peuvent être utilisés uniquement à des fins personnelles, non commerciales et informatives. Ce document peut être modifié sans un avertissement préalable. La version la plus récente de ce document est accessible sur le site de Kaspersky Lab à l'adresse http://www.kaspersky.com/fr/docs. Kaspersky Lab ne pourra être tenu responsable du contenu, de la qualité, de l'actualité et de l'exactitude des textes utilisés dans ce manuel et dont les droits appartiennent à d'autres entités. La responsabilité de Kaspersky Lab en cas de dommages liés à l'utilisation de ces textes ne pourra pas non plus être engagée. Ce manuel fait référence à des marques déposées. Les autres noms et marques déposés appartiennent à leurs propriétaires respectifs. Date d'édition : 08/10/09 © 1997-2009 Kaspersky Lab ZAO. Tous droits réservés. http://www.kaspersky.com/fr http://support.kaspersky.com/fr3 TABLE DES MATIERES INTRODUCTION........................................................................................................................................................... 9 Distribution............................................................................................................................................................... 9 Services pour les utilisateurs enregistrés................................................................................................................. 9 Configuration matérielle et logicielle requises........................................................................................................ 10 KASPERSKY ANTI-VIRUS 2010 ................................................................................................................................ 11 Obtention d'informations sur l'application............................................................................................................... 11 Sources d'informations pour une aide autonome ............................................................................................. 11 Contacter le service Commercial ..................................................................................................................... 12 Contacter le service d'assistance technique .................................................................................................... 12 Discussion sur les logiciels de Kaspersky Lab dans le forum en ligne............................................................. 13 NOUVEAUTÉS DE KASPERSKY ANTI-VIRUS 2010................................................................................................. 14 CONCEPT DE LA PROTECTION DE VOTRE ORDINATEUR ................................................................................... 15 Composants de la protection ................................................................................................................................. 15 Tâches de recherche d'éventuels virus.................................................................................................................. 17 Mise à jour ............................................................................................................................................................. 17 Protection des données et de l'activité en ligne ..................................................................................................... 17 Assistants et outils ................................................................................................................................................. 18 Fonctions de service de l'application ..................................................................................................................... 18 INSTALLATION DE KASPERSKY ANTI-VIRUS SUR L'ORDINATEUR ..................................................................... 20 Etape 1. Recherche d'une version plus récente de l'application ............................................................................ 21 Etape 2. Vérification des configurations minimum requises pour l'installation ....................................................... 21 Etape 3. Sélection du type d'installation ................................................................................................................ 22 Etape 4. Lecture du Contrat de licence.................................................................................................................. 22 Etape 5. Règlement d'utilisation de Kaspersky Security Network .......................................................................... 22 Etape 6. Sélection du répertoire d'installation........................................................................................................ 22 Etape 7. Sélection des composants de l'application à installer.............................................................................. 23 Etape 8. Utilisation des paramètres de l'application conservés de l'installation antérieure.................................... 23 Etape 9. Recherche d'autres logiciels antivirus...................................................................................................... 24 Etape 10. Derniers préparatifs pour l'installation de l'application ........................................................................... 24 Etape 11. Fin de la procédure d'installation ........................................................................................................... 24 PREMIÈRE UTILISATION........................................................................................................................................... 25 Assistant de configuration de l'application ............................................................................................................. 26 Etape 1. Activation de l'application................................................................................................................... 26 Activation de la version commerciale ......................................................................................................... 27 Activation de la version d'évaluation........................................................................................................... 27 Fin de l'activation........................................................................................................................................ 27 Etape 2. Sélection du mode de protection........................................................................................................ 28 Etape 3. Configuration de la mise à jour de l'application.................................................................................. 28 Etape 4. Restriction de l'accès à l'application................................................................................................... 29 Etape 5. Sélection des menaces identifiées..................................................................................................... 29 Etape 6. Fin de l'Assistant................................................................................................................................ 29 Mise à jour de l'application..................................................................................................................................... 29 Recherche de virus sur l'ordinateur ....................................................................................................................... 30 Recherche de vulnérabilités sur l'ordinateur .......................................................................................................... 30M A N U E L D E L ’ U T I L I S A T E U R 4 Administration de la licence ................................................................................................................................... 30 Abonnement pour le renouvellement automatique de la licence............................................................................ 31 Participation au Kaspersky Security Network ........................................................................................................ 32 Administration de la sécurité.................................................................................................................................. 33 Etat de la protection............................................................................................................................................... 35 Suspension de la protection................................................................................................................................... 35 INTERFACE DE L'APPLICATION............................................................................................................................... 37 Icône dans la zone de notification.......................................................................................................................... 37 Menu contextuel .................................................................................................................................................... 38 Fenêtre principale de Kaspersky Anti-Virus........................................................................................................... 39 Notifications ........................................................................................................................................................... 41 Fenêtre de configuration des paramètres de l'application...................................................................................... 41 PROTECTION DU SYSTÈME DE FICHIERS DE L'ORDINATEUR............................................................................ 42 Algorithme de fonctionnement du composant........................................................................................................ 43 Modification du niveau de protection des fichiers et de la mémoire....................................................................... 44 Modification de l’action à réaliser sur les objets identifiés...................................................................................... 44 Constitution de la zone de protection..................................................................................................................... 45 Utilisation de l'analyse heuristique ......................................................................................................................... 46 Optimisation de l'analyse ....................................................................................................................................... 46 Analyse des fichiers composés.............................................................................................................................. 47 Analyse des objets composés de grande taille ...................................................................................................... 47 Modification du mode d'analyse............................................................................................................................. 48 Technologie d'analyse ........................................................................................................................................... 48 Suspension du composant : programmation.......................................................................................................... 49 Suspension du composant : composition de la liste des applications.................................................................... 50 Restauration des paramètres de protection par défaut.......................................................................................... 51 PROTECTION DU COURRIER................................................................................................................................... 52 Algorithme de fonctionnement du composant........................................................................................................ 53 Modification du niveau de protection du courrier ................................................................................................... 53 Modification de l’action à réaliser sur les objets identifiés...................................................................................... 54 Constitution de la zone de protection..................................................................................................................... 55 Analyse du courrier dans Microsoft Office Outlook ................................................................................................ 55 Analyse du courrier dans The Bat!......................................................................................................................... 56 Utilisation de l'analyse heuristique ......................................................................................................................... 56 Analyse des fichiers composés.............................................................................................................................. 57 Filtrage des pièces jointes ..................................................................................................................................... 57 Restauration des paramètres de protection du courrier par défaut........................................................................ 58 PROTECTION DU TRAFIC INTERNET...................................................................................................................... 59 Algorithme de fonctionnement du composant........................................................................................................ 60 Modification du niveau de protection du trafic HTTP ............................................................................................. 61 Modification de l’action à réaliser sur les objets identifiés...................................................................................... 61 Constitution de la zone de protection..................................................................................................................... 62 Sélection du type d'analyse ................................................................................................................................... 62 Module d'analyse des liens.................................................................................................................................... 63 Utilisation de l'analyse heuristique......................................................................................................................... 64 Optimisation de l'analyse ....................................................................................................................................... 64 Restauration des paramètres de protection Internet par défaut............................................................................. 65T A B L E D E S M A T I E R E S 5 PROTECTION DU TRAFIC DES MESSAGERIES INSTANTANÉES......................................................................... 66 Algorithme de fonctionnement du composant........................................................................................................ 67 Constitution de la zone de protection..................................................................................................................... 67 Sélection de la méthode d'analyse ........................................................................................................................ 67 Utilisation de l'analyse heuristique ......................................................................................................................... 68 DÉFENSE PROACTIVE.............................................................................................................................................. 69 Utilisation de la liste des activités dangereuses..................................................................................................... 69 Modification d'une règle de contrôle de l'activité dangereuse ................................................................................ 70 Constitution d'un groupe d'applications de confiance ............................................................................................ 71 Contrôle des comptes utilisateur système ............................................................................................................. 71 ANALYSE DE L'ORDINATEUR................................................................................................................................... 72 Recherche de virus................................................................................................................................................ 72 Lancement de l'analyse.................................................................................................................................... 74 Création de raccourcis pour le lancement d'une tâche..................................................................................... 75 Composition de la liste des objets à analyser .................................................................................................. 75 Modification du niveau de protection................................................................................................................ 76 Modification de l'action à exécuter après la découverte d'une menace............................................................ 77 Modification du type d'objets à analyser........................................................................................................... 77 Optimisation de l'analyse ................................................................................................................................. 78 Analyse des disques amovibles ....................................................................................................................... 78 Analyse des fichiers composés ........................................................................................................................ 79 Technologie d'analyse...................................................................................................................................... 80 Modification de la méthode d'analyse .............................................................................................................. 80 Mode de lancement : programmation............................................................................................................... 81 Mode de lancement : configuration du compte utilisateur ................................................................................ 81 Particularité du lancement programmé des tâches de l'analyse....................................................................... 82 Restauration des paramètres d'analyse par défaut.......................................................................................... 82 Recherche de vulnérabilités................................................................................................................................... 82 Lancement de la recherche de vulnérabilités ................................................................................................... 83 Création de raccourcis pour le lancement d'une tâche..................................................................................... 84 Composition de la liste des objets à analyser .................................................................................................. 84 Mode de lancement : programmation............................................................................................................... 85 Mode de lancement : configuration du compte utilisateur ................................................................................ 85 MISE À JOUR ............................................................................................................................................................. 87 Lancement de la mise à jour.................................................................................................................................. 88 Annulation de la dernière mise à jour..................................................................................................................... 89 Sélection de la source de mises à jour .................................................................................................................. 89 Utilisation du serveur proxy.................................................................................................................................... 90 Paramètres régionaux............................................................................................................................................ 90 Actions exécutées après la mise à jour.................................................................................................................. 91 Mise à jour depuis un répertoire local .................................................................................................................... 91 Modification du mode de lancement de la tâche de mise à jour ............................................................................ 92 Lancement de la mise à jour avec les privilèges d'un autre utilisateur................................................................... 92 CONFIGURATION DES PARAMÈTRES DE L'APPLICATION ................................................................................... 94 Protection............................................................................................................................................................... 95 Activation / désactivation de la protection de l'ordinateur................................................................................. 95 Lancement de Kaspersky Anti-Virus au démarrage du système d'exploitation ................................................ 96M A N U E L D E L ’ U T I L I S A T E U R 6 Utilisation du mode de protection interactif....................................................................................................... 96 Restriction de l'accès à Kaspersky Anti-Virus .................................................................................................. 97 Antivirus Fichiers ................................................................................................................................................... 97 Antivirus Courrier................................................................................................................................................... 98 Antivirus Internet.................................................................................................................................................... 99 Antivirus IM ("Chat")............................................................................................................................................. 100 Défense Proactive ............................................................................................................................................... 100 Analyse................................................................................................................................................................ 101 Mise à jour ........................................................................................................................................................... 102 Paramètres .......................................................................................................................................................... 102 Autodéfense de Kaspersky Anti-Virus............................................................................................................ 102 Technologie de réparation des infections actives........................................................................................... 103 Fonctionnement de Kaspersky Anti-Virus sur un ordinateur portable ............................................................ 103 Performances de l'ordinateur pendant l'exécution des tâches ....................................................................... 104 Exportation/importation des paramètres de fonctionnement de Kaspersky Anti-Virus ................................... 104 Restauration des paramètres par défaut........................................................................................................ 105 Menaces et exclusions................................................................................................................................... 105 Sélection des catégories de menaces identifiées ..................................................................................... 106 Sélection des applications de confiance................................................................................................... 106 Règles d'exclusion.................................................................................................................................... 107 Réseau........................................................................................................................................................... 109 Constitution de la liste des ports contrôlés ............................................................................................... 109 Analyse des connexions sécurisées......................................................................................................... 110 Analyse des connexions sécurisées dans Mozilla Firefox ........................................................................ 111 Analyse des connexions sécurisées dans Opera ..................................................................................... 112 Paramètres du serveur proxy ................................................................................................................... 112 Notifications.................................................................................................................................................... 113 Désactivation de la sonorisation des notifications .................................................................................... 114 Envoi des notifications à l'aide du courrier électronique ........................................................................... 114 Rapports et Stockages................................................................................................................................... 114 Ajout d'enregistrements relatifs aux événements dans le rapport ............................................................ 115 Purge des rapports ................................................................................................................................... 115 Conservation des rapports ....................................................................................................................... 115 Quarantaine pour les objets potentiellement infectés ............................................................................... 116 Copie de sauvegarde des objets dangereux ............................................................................................ 116 Manipulation des objets en quarantaine................................................................................................... 117 Conservation des objets de la quarantaine et de la sauvegarde. ............................................................. 117 Kaspersky Security Network .......................................................................................................................... 117 Aspect extérieur du rapport............................................................................................................................ 118 Eléments actifs de l'interface .................................................................................................................... 118 Présentation graphique de Kaspersky Anti-Virus ..................................................................................... 119 Utilisation des profils de Kaspersky Anti-Virus ............................................................................................... 119 POSSIBILITÉS COMPLÉMENTAIRES ..................................................................................................................... 121 Clavier virtuel ....................................................................................................................................................... 121 Disque de dépannage.......................................................................................................................................... 122 Création d'un disque de dépannage............................................................................................................... 123 Démarrage de l'ordinateur à l'aide du disque de dépannage ......................................................................... 123 Configuration du navigateur................................................................................................................................. 124T A B L E D E S M A T I E R E S 7 Restauration après infection ................................................................................................................................ 125 Assistant de suppression des traces d'activité..................................................................................................... 126 RAPPORTS............................................................................................................................................................... 127 Sélection du composant ou de la tâche pour la composition du rapport.............................................................. 127 Administration des groupes d'informations dans le rapport ................................................................................. 128 Notification sur la disponibilité du rapport ............................................................................................................ 129 Sélection du type d'événement............................................................................................................................ 129 Présentation des données à l'écran..................................................................................................................... 130 Affichage élargi des statistiques .......................................................................................................................... 131 Enregistrement du rapport dans un fichier........................................................................................................... 131 Utilisation du filtrage complexe ............................................................................................................................ 131 Recherche d'événements .................................................................................................................................... 132 NOTIFICATIONS....................................................................................................................................................... 134 Un objet suspect a été détecté ............................................................................................................................ 135 La réparation de l'objet est impossible................................................................................................................. 136 Une procédure spéciale de réparation est requise .............................................................................................. 136 Un objet dangereux a été découvert dans le trafic............................................................................................... 137 Un objet suspect a été détecté ............................................................................................................................ 137 Une activité dangereuse a été découverte dans le système................................................................................ 138 Un processus caché a été découvert................................................................................................................... 139 Une tentative d'accès à la base de registre système a été découverte ............................................................... 139 Une tentative de phishing a été découverte......................................................................................................... 140 Un lien suspect a été découvert........................................................................................................................... 140 Découverte d'un certificat incorrect...................................................................................................................... 140 VÉRIFICATION DE L'EXACTITUDE DE LA CONFIGURATION DE KASPERSKY ANTI-VIRUS............................. 142 Virus d'essai EICAR et ses modifications ............................................................................................................ 142 Test de la protection du trafic HTTP .................................................................................................................... 143 Test de la protection du trafic SMTP.................................................................................................................... 144 Vérification de l'exactitude de la configuration de l'Antivirus Fichiers .................................................................. 144 Vérification de l'exactitude de la configuration de la tâche d'analyse antivirus .................................................... 145 UTILISATION DE L'APPLICATION AU DÉPART DE LA LIGNE DE COMMANDE .................................................. 146 Administration des composants de l'application et des tâches ............................................................................ 147 Recherche de virus.............................................................................................................................................. 149 Mise à jour de l'application................................................................................................................................... 152 Annulation de la dernière mise à jour................................................................................................................... 152 Exportation des paramètres de protection ........................................................................................................... 153 Importation des paramètres de protection ........................................................................................................... 153 Lancement de l'application .................................................................................................................................. 154 Arrêt de l'application ............................................................................................................................................ 154 Obtention du fichier de trace................................................................................................................................ 154 Consultation de l'aide........................................................................................................................................... 155 Codes de retour de la ligne de commande .......................................................................................................... 155 SUPPRESSION DES PROBLÈMES......................................................................................................................... 156 Création d'un rapport sur l'état du système.......................................................................................................... 156 Création d'un fichier de trace ............................................................................................................................... 157 Envoi des fichiers de données ............................................................................................................................. 158 Exécution du script AVZ....................................................................................................................................... 158M A N U E L D E L ’ U T I L I S A T E U R 8 RÈGLEMENT D'UTILISATION DE KASPERSKY SECURITY NETWORK............................................................... 160 UTILISATION D'UN CODE TIERS............................................................................................................................ 164 Bibliothèque BLPI "Crypto-Sy"............................................................................................................................. 165 Bibliothèque fastscript 1.9.................................................................................................................................... 165 Bibliothèque pcre 7.4, 7.7 .................................................................................................................................... 165 Bibliothèque GNU bison parser ........................................................................................................................... 165 Bibliothèque AGG 2.4 .......................................................................................................................................... 166 Bibliothèque OpenSSL 0.9.8d.............................................................................................................................. 166 Bibliothèque Gecko SDK 1.8 ............................................................................................................................... 168 Bibliothèque zlib 1.2............................................................................................................................................. 168 Bibliothèque libpng 1.2.8, 1.2.29.......................................................................................................................... 168 Bibliothèque libnkfm 2.0.5.................................................................................................................................... 168 Bibliothèque expat 1.2, 2.0.1 ............................................................................................................................... 168 Bibliothèque Info-ZIP 5.51 ................................................................................................................................... 169 Bibliothèque Windows Installer XML (WiX) 2.0.................................................................................................... 169 Bibliothèque passthru .......................................................................................................................................... 172 Bibliothèque filter ................................................................................................................................................. 172 Bibliothèque netcfg .............................................................................................................................................. 172 Bibliothèque pcre 3.0 ........................................................................................................................................... 172 Bibliothèque RFC1321-based (RSA-free) MD5 library ........................................................................................ 173 Bibliothèque Windows Template Library (WTL 7.5)............................................................................................. 173 Bibliothèque libjpeg 6b......................................................................................................................................... 176 Bibliothèque libungif 3.0....................................................................................................................................... 177 Bibliothèque libxdr ............................................................................................................................................... 177 Bibliothèque tiniconv – 1.0.0................................................................................................................................ 178 Bibliothèque bzip2/libbzip2 1.0.5 ......................................................................................................................... 182 Bibliothèque libspf2-1.2.9..................................................................................................................................... 183 Bibliothèque Protocol Buffer ................................................................................................................................ 183 GLOSSAIRE.............................................................................................................................................................. 185 CONTRAT DE LICENCE D’UTILISATEUR FINAL DE KASPERSKY LAB................................................................ 193 KASPERSKY LAB..................................................................................................................................................... 200 INDEX ....................................................................................................................................................................... 2019 INTRODUCTION DANS CETTE SECTION Distribution ........................................................................................................................................................................9 Services pour les utilisateurs enregistrés ..........................................................................................................................9 Configuration matérielle et logicielle requises .................................................................................................................10 DISTRIBUTION Vous pouvez acheter Kaspersky Anti-Virus chez nos partenaires (version en boîte) ou en ligne (par exemple, http://www.kaspersky.com/fr, rubrique Boutique en ligne). Si vous achetez le logiciel en boîte, vous recevrez :  Une enveloppe cachetée contenant le cédérom d'installation avec les fichiers du logiciel et la documentation au format .pdf.  La documentation en version "papier" présentée par les documents suivants : Manuel de l'utilisateur et Démarrage rapide.  Contrat de licence (dépend de la région).  La carte d'activation contenant le code d'activation et les instructions d'activation de l'application (dépend de la région). Le contrat de licence est un accord juridique conclu entre vous et Kaspersky Lab qui prévoit les conditions dans lesquelles vous pouvez utiliser le logiciel que vous avez acheté. Lisez attentivement le contrat de licence ! Si vous n'acceptez pas les termes du contrat de licence, vous pouvez rendre la boîte avec le logiciel au magasin où vous l'aviez acheté en échange du remboursement intégral. Dans ce cas, l'enveloppe contenant le cédérom ou les disquettes ne peut avoir été ouverte. L'ouverture de l'enveloppe contenant le cédérom (ou les disquettes) d'installation marque votre accord avec les termes du contrat de licence. Avant d'ouvrir l'enveloppe contenant le cédérom (ou les disquettes), veuillez lire attentivement le contrat de licence. Si vous achetez Kaspersky Anti-Virus en ligne, vous copiez le logiciel depuis le site Internet de Kaspersky Lab. Cette distribution, outre le logiciel, reprend également ce guide. Le code d'activation vous sera envoyé par courrier électronique après le paiement. SERVICES POUR LES UTILISATEURS ENREGISTRES Kaspersky Lab offre à ses utilisateurs légitimes un vaste éventail de services qui leur permettent d'accroître l'efficacité de l'utilisation de l'application.M A N U E L D E L ’ U T I L I S A T E U R 10 En obtenant une licence, vous devenez un utilisateur enregistré et vous pouvez bénéficier des services suivants pendant la durée de validité de la licence :  Mise à jour toutes les heures des bases de l'application et accès aux nouvelles versions de ce logiciel ;  Consultation par téléphone ou courrier électronique sur des questions liées à l'installation, à la configuration et à l'exploitation du logiciel ;  Notifications de la sortie de nouveaux logiciels de Kaspersky Lab ou de l'émergence de nouveaux virus. Ce service est offert aux utilisateurs qui se sont abonnés au bulletin d'informations de Kaspersky Lab sur le site du service d'Assistance technique (http://support.kaspersky.com/fr/subscribe). Aucune aide n'est octroyée pour les questions relatives au fonctionnement et à l'utilisation des systèmes d'exploitation, de logiciels tiers ou de diverses technologies. CONFIGURATION MATERIELLE ET LOGICIELLE REQUISES Pour que Kaspersky Anti-Virus 2010 puisse fonctionner normalement, l’ordinateur doit répondre aux exigences minimales suivantes : Recommandations d'ordre général :  375 Mo d'espace disponible sur le disque dur.  CD-ROM (pour l'installation de Kaspersky Anti-Virus 2010 depuis un cédérom).  Microsoft Internet Explorer 6.0 ou suivant (pour la mise à jour des bases et des modules de l'application via Internet).  Microsoft Windows Installer 2.0. Microsoft Windows XP Home Edition (Service Pack 2), Microsoft Windows XP Professional (Service Pack 2), Microsoft Windows XP Professional x64 Edition :  Processeur Intel Pentium 300 Mhz minimum (ou similaire).  256 Mo de mémoire vive disponible. Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate :  Processeur Intel Pentium 800 Mhz 32 bits (x86)/ 64-bit (x64) minimum (ou similaire).  512 Mo de mémoire vive disponible. Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional, Microsoft Windows 7 Ultimate:  Processeur Intel Pentium 1 GHz 32 bits (x86)/ 64-bit (x64) minimum (ou similaire).  1 Go de mémoire vive disponible (32-bit) ; 2 Go de mémoire vive disponible (64-bit).11 KASPERSKY ANTI-VIRUS 2010 Kaspersky Anti-Virus 2010 représente la nouvelle génération d'applications de protection des informations. Ce qui distingue Kaspersky Anti-Virus 2010 des autres applications existantes, y compris des applications de Kaspersky Lab, c'est la démarche complexe adoptée pour la protection des informations stockées sur l'ordinateur de l'utilisateur. DANS CETTE SECTION Obtention d'informations sur l'application ........................................................................................................................11 OBTENTION D'INFORMATIONS SUR L'APPLICATION Si vous avez des questions sur la sélection, l'achat, l'installation ou l'utilisation de Kaspersky Anti-Virus, vous pouvez trouver la réponse rapidement. Kaspersky Lab offre diverses sources d'informations sur l'application. Vous pouvez ainsi choisir celle qui s'adapte le mieux à votre situation en fonction de l'importance et de l'urgence de la question. DANS CETTE SECTION Sources d'informations pour une aide autonome ............................................................................................................11 Contacter le service Ventes.............................................................................................................................................12 Contacter le service d'assistance technique....................................................................................................................12 SOURCES D'INFORMATIONS POUR UNE AIDE AUTONOME Vous pouvez consulter les sources d'informations suivantes sur l'application :  La page de l'application sur le site de Kaspersky Lab ;  La page de l'application sur le site du service d'assistance technique (dans la banque de solutions) ;  La page du service d'assistance interactive ;  L'aide électronique ;  La documentation. Page du site de Kaspersky Lab http://www.kaspersky.com/fr/kaspersky_anti-virus Cette page fournit des informations générales sur l'application, ses possibilités et ses particularités.M A N U E L D E L ’ U T I L I S A T E U R 12 Page sur le site du service d'assistance technique (banque de solutions) http://support.kaspersky.com/fr/kav2010 Cette page reprend des articles publiés par les experts du service d'assistance technique. Ces articles proposent des informations utiles, des recommandations et des réponses aux questions fréquemment posées sur l'achat, l'installation et l'utilisation de l'application. Ils sont regroupés par sujets tels que "Utilisation des licences", "Configuration de la mise à jour des bases" ou "Suppression des échecs". Les articles peuvent répondre à des questions en rapport non seulement avec l'application mais également en rapport avec d'autres applications de Kaspersky Lab ; ils peuvent également fournir des nouvelles sur le service d'assistance technique dans son ensemble. Service d'assistance interactive La page de ce service propose une base fréquement actualisée avec les questions fréquemment posées. L'utilisation de ce service requiert une connexion Internet. Pour accéder à la page du service, dans la fenêtre principale de l'application, cliquez sur le lien Assistance technique et dans la fenêtre qui s'ouvre, cliquez sur le bouton Assistance interactive. Aide électronique La distribution de l'application reprend le fichier d'aide complète et contextuelle qui contient les informations sur la gestion de la protection de l'ordinateur : consultation de l'état de la protection, analyse de divers secteurs de l'ordinateur, exécution d'autres tâches ainsi que les informations relatives à chaque fenêtre de l'application : description des paramètres qui figurent dans chacune d'entre elles et liste des tâches exécutées. Pour ouvrir le fichier d'aide, cliquez sur le bouton Aide dans la fenêtre qui vous intéresse ou sur la touche du clavier. Documentation La distribution de Kaspersky Anti-Virus reprend le document Manuel de l'utilisateur (au format .pdf). Ce document contient une description des fonctions et des possibilités de l'application ainsi que des principaux algorithmes de fonctionnement. CONTACTER LE SERVICE COMMERCIAL Si vous avez des questions sur la sélection, l'achat de Kaspersky Anti-Virus ou le renouvellement de la licence, vous pouvez contacter notre service Commercial en écrivant à : info@fr.kaspersky.com ou consulter notre boutique en ligne sur : http://kaspersky.telechargement.fr/ CONTACTER LE SERVICE D'ASSISTANCE TECHNIQUE Si vous avez acheté Kaspersky Anti-Virus, vous pouvez contacter les experts du service d'assistance technique par téléphone ou par Internet afin d'obtenir des informations sur cette application. Les experts du service d'assistance technique répondront à vos questions sur l'installation et l'utilisation de l'application et en cas d'infection, ils vous aideront à supprimer les dégâts provoqués par les applications malveillantes. Avant de contacter le service d'assistance technique, veuillez prendre connaissance des règles d'assistance (http://support.kaspersky.com/fr/support/rules). Assistance Technique en ligne Vous pouvez retrouver toutes nos options de support à partir de notre portail de support : http://support.kaspersky.fr/kav2010K A S P E R S K Y A N T I - VI R U S 2 0 1 0 13 Requête envoyée par voie électronique au service d'assistance technique Les experts du service d'assistance technique vous transmettront leur réponse via votre Espace personnel (https://my.kaspersky.com/fr) et via le courrier électronique que vous aurez indiqué dans votre demande. Décrivez le problème rencontré de la manière la plus détaillée possible dans le formulaire de contact. Saisissez les informations suivantes dans les champs obligatoires :  Type de demande. Choisissez le sujet qui correspond le mieux à votre problème, par exemple « Suppression de virus » ou « Installation/désinstallation du programme ». Si aucune des propositions ne correspond à votre situation, choisissez l'option « Question générale »  Nom et version de l'application.  Texte de la demande. Décrivez le problème rencontré avec le plus de détails possibles.  Code client et mot de passe. Saisissez le code client et le mot de passe que vous avez obtenu après l'enregistrement sur le site du service d'assistance technique.  Courrier électronique. Il s'agit de l'adresse à laquelle les experts du service d'assistance technique enverront la réponse à votre demande. DISCUSSION SUR LES LOGICIELS DE KASPERSKY LAB DANS LE FORUM EN LIGNE Si votre question n'est pas urgente, vous pouvez en discuter avec les experts de Kaspersky Lab et d'autres utilisateurs dans notre forum à l'adresse http://forum.kaspersky.com. Une fois que vous avez accédé au forum, vous pouvez consulter les sujets publiés, écrire vos commentaires, créer de nouveaux sujets ou lancer des recherches.14 NOUVEAUTES DE KASPERSKY ANTI-VIRUS 2010 Kaspersky Anti-Virus 2010 est un outil universel de protection des informations. Tous les canaux de transfert d'informations sont couverts par la protection sophistiquée. La souplesse de la configuration du moindre composant permet d'adapter Kaspersky Anti-Virus aux besoins particuliers de chaque utilisateur. Voici une liste détaillées des nouveautés introduites dans Kaspersky Anti-Virus 2010. Nouveautés au niveau de la protection :  Le nouveau composant Antivirus IM ("Chat") (cf. page 66) garantit une utilisation sans danger de plusieurs systèmes de messagerie instantanée. Le composant analyse les messages sur la présence des objets malveillants.  Kaspersky Anti-Virus propose un module d'analyse des liens (cf. page 63) qui est administré par l’Antivirus Internet. Le module analyse tous les liens sur une page afin de voir s'il s'agit de liens suspects ou de phishing. Le module est intégré aux navigateurs Microsoft Internet Explorer et Mozilla Firefox sous la forme d'un plug-in.  Le contrôle de l'accès aux sites de phishing et la protection contre les attaques de phishing s'opèrent via l'analyse des liens contenus dans les messages et sur les pages Web, ainsi que lors des tentatives d'ouverture de sites, par rapport à la base des URL de phishing. La recherche des URL dans les bases de phishing est une fonction offerte par l’Antivirus Internet (cf. page 62) et l’Antivirus IM ("Chat") (cf. page 67).  La liste des analyses contient un nouvel instrument, à savoir la Recherche de Vulnérabilités (cf. page 82) qui facilite la recherche et la suppression des menaces pour la sécurité et des vulnérabilités dans les applications installées et les paramètres du système d'exploitation. Nouveautés de l'interface :  Nouvelle conception de l'administration de la protection avec l'introduction du centre de protection (Protection). La protection de l'ordinateur est assurée à trois niveaux : au niveau des fichiers et des données personnelles, au niveau des objets du système d'exploitation et des applications installées et au niveau de l'utilisation du réseau. Un groupe de composants distincts est responsable pour chaque aspect de la protection. La centrale de protection permet d'évaluer la participation de chaque composant dans la protection d'une ressource particulière et d'accéder rapidement à la configuration de ses paramètres.  Les Assistants et les outils (cf. page 18) qui aident à résoudre les tâches spécifiques pour la sécurité de l'ordinateur sont repris dans une section particulière Utilitaires+.15 CONCEPT DE LA PROTECTION DE VOTRE ORDINATEUR Kaspersky Anti-Virus protège votre ordinateur contre les virus connus ou nouveaux. Chaque type de menace est traité par un composant distinct de l'application. Une telle conception de la protection permet de réaliser une configuration souple de l'application en fonction des besoins concrets de chaque utilisateur ou entreprise. Kaspersky Anti-Virus propose les outils suivants pour la protection :  Les composants de la protection (cf. page 15) qui assurent la protection :  Des fichiers et des données personnelles ;  Du système ;  De l'utilisation du réseau.  Les tâches d'analyse (cf. page 17) qui permettent de rechercher la présence éventuelle de virus dans des fichiers, des répertoires, des disques ou des secteurs déterminés ou de lancer une analyse complète de l'ordinateur.  La mise à jour (cf. page 17) qui garantit l'actualité des modules internes de l'application et des bases utilisées pour identifier les applications malveillantes.  Les assistants et les outils (cf. page 18) qui facilitent l'exécution des tâches découlant du fonctionnement de Kaspersky Anti-Virus.  Les fonctions de service (cf. page 18) qui offrent des informations sur l'utilisation des applications et qui permettent d'élargir leurs fonctions. DANS CETTE SECTION CComposants de la protection ........................................................................................................................................15 Tâches de recherche d'éventuels virus ...........................................................................................................................17 Mise à jour.......................................................................................................................................................................17 Protection des données et de l'activité en ligne...............................................................................................................17 Assistants et outils...........................................................................................................................................................18 Fonctions de service de l'application ...............................................................................................................................18 COMPOSANTS DE LA PROTECTION La protection de votre ordinateur en temps réel est garantie par les composants de la protection : Antivirus Fichiers (cf. page 42) L’Antivirus Fichiers contrôle le système de fichiers de l'ordinateur. Il analyse tous les fichiers ouverts, exécutés ou enregistrés sur l'ordinateur et sur tous les disques connectés. Chaque requête adressée à un fichier est interceptée par Kaspersky Anti-Virus et le fichier est soumis à une recherche des virus connus. Il sera possible de continuer à utiliser le fichier uniquement si celui-ci est sain ou s'il a pu être réparé par l'application. Si la réparation du fichier est M A N U E L D E L ’ U T I L I S A T E U R 16 impossible pour une raison quelconque, le fichier sera supprimé mais une copie sera enregistrée dans la sauvegarde ou placée en quarantaine. Antivirus Courrier (cf. page 52) L’Antivirus Courrier analyse tout le courrier entrant et sortant de votre ordinateur. Il recherche la présence éventuelle d'applications malveillantes dans les messages électroniques. Le message sera délivré au destinataire uniquement s’il ne contient aucun objet dangereux. Le composant recherche également la présence éventuelle d'attaques d'hameçonnage dans les messages électroniques. Antivirus Internet (cf. page 59) L’Antivirus Internet intercepte et bloque l'exécution des scripts dans les pages Web si ceux-ci constituent une menace. Tout le trafic HTTP est également soumis à un contrôle strict. Le composant recherche également la présence éventuelle d'attaques d'hameçonnage dans les pages Web. Antivirus IM ("Chat") (cf. page 66) L’Antivirus IM garantit la sécurité de l'utilisation des messages instantanés. Le composant protège les informations envoyées vers votre ordinateur via les protocoles des clients de messagerie instantanée. Antivirus IM vous protège pendant l'utilisation de nombreux clients de messagerie instantanée. Défense Proactive (cf. page 69) La défense proactive permet d'identifier une nouvelle application malveillante avant qu'elle n'ait eu le temps de provoquer des dégâts. Le composant repose sur la surveillance et l'analyse du comportement de toutes les applications installées sur l'ordinateur. En fonction des actions exécutées, Kaspersky Antivirus décide si l'application constitue un danger potentiel ou non. Ainsi, l'ordinateur est protégé non seulement contre les virus connus mais également contre les nouveaux virus qui n'ont pas encore été étudiés. Anti-phishing Composant intégré à l’Antivirus Internet et l’Antivirus IM qui permet de vérifier si une URL appartient à la liste des URL suspectes ou de phishing. Certains composants de la protection sont disponibles uniquement dans Kaspersky Internet Security 2010. Parmi eux : Contrôle des Applications Le Contrôle des Applications enregistre les actions réalisées par les applications dans le système et réglemente l'activité des applications sur la base du groupe dans lequel le composant place cette application. Un ensemble de règles a été défini pour chaque groupe d'applications. Ces règles définissent l'accès des applications à diverses ressources. Pare-Feu Le Pare-feu vous protège pendant l'utilisation des réseaux locaux et d'Internet. Le composant filtre toute l'activité de réseau selon deux types de règles : les règles pour les applications et les règles pour les paquets. Protection contre les attaques de réseau La Prévention des intrusions est lancée au démarrage du système d'exploitation et surveille l'activité du trafic entrant caractéristique des attaques de réseau. Dès qu'il décèle une tentative d'attaque contre votre ordinateur, Kaspersky Anti-Virus bloque toute activité de réseau de l'ordinateur qui vous attaque. Anti-Spam L’Anti-Spam s'intègre au client de messagerie de votre ordinateur et recherche la présence éventuelle de messages non sollicités dans tout le courrier entrant. Tous les messages non sollicités identifiés sont marqués par un objet particulier. Il est possible également de configurer l’Anti-Spam pour le traitement du courrier indésirable (suppression automatique, enregistrement dans un répertoire spécial, etc.). Le composant recherche également la présence éventuelle d'attaques d'hameçonnage dans les messages électroniques. Surveillance du réseauC O N C E P T D E L A P R O T E C T I O N D E V O T R E O R D I N A T E U R 17 Ce composant a été développé pour consulter en temps réel les informations relatives à l'activité de réseau. Anti-bannière Anti-bannière bloque les messages publicitaires situés sur des bannières spéciales dans l'interface de divers programmes installés sur votre ordinateur ou sur Internet. Contrôle Parental Le Contrôle Parental est un composant de l'application qui permet de contrôler l'accès des utilisateurs aux ressources Internet. La fonction principale du Contrôle Parental est de limiter l'accès aux sites pour adultes, aux sites pornographiques, faisant l'apologie des armes et des drogues, incitant à la cruauté, à la violence, etc. ainsi qu'aux sites pouvant entraîner une perte de temps (chats, jeux) ou d'argent (magasins en ligne, sites de ventes aux enchères). TACHES DE RECHERCHE D'EVENTUELS VIRUS Outre la protection de toutes les sources d'introduction d'applications malveillantes, il est primordial de réaliser à intervalle régulier une analyse de votre ordinateur. Cette opération s'impose pour exclure la possibilité de propager des applications malveillantes qui n'auraient pas été décelées par les composants de la protection en raison, par exemple, d'un niveau de protection faible ou pour toute autre raison. Kaspersky Anti-Virus contient les tâches suivantes pour la recherche de virus :  Analyse des objets. Analyse des objets sélectionnés par l'utilisateur. Vous pouvez analyser n'importe quel objet du système de fichiers de l'ordinateur.  Analyse Complète. Analyse minutieuse de tout le système. Les objets suivants sont analysés par défaut : mémoire système, objets exécutés au démarrage du système, sauvegarde, bases de messagerie, disques durs, disques de réseau et disques amovibles.  Analyse Rapide. Recherche de la présence éventuelle de virus dans les objets chargés lors du démarrage du système d'exploitation. MISE A JOUR Afin d'être toujours prêt à faire face à n'importe quelle activité de réseau, à supprimer des virus ou d'autres applications dangereuses, il faut maintenir Kaspersky Anti-Virus à jour. Le composant Mise à jour a été développé à cette fin. Il est chargé de la mise à jour des bases et des modules de l'application utilisés. Le service de copie des mises à jour permet d'enregistrer les mises à jour des bases et des modules de l'application récupérées sur les serveurs de Kaspersky Lab dans un répertoire local et puis, d'octroyer l'accès à ce répertoire aux autres ordinateurs du réseau dans le but d'économiser le trafic Internet. PROTECTION DES DONNEES ET DE L'ACTIVITE EN LIGNE Kaspersky Anti-Virus protège les données de votre ordinateur contre les applications malveillantes et l'accès non autorisé et garantit également la sécurité de l'accès au réseau local et à Internet. Les objets protégés sont scindés en trois groupes :  Les fichiers, les données personnelles, les paramètres d'accès à diverses ressources (nom d'utilisateur et mot de passe), les informations relatives aux cartes bancaires, etc. La protection de ces objets est garantie par l’Antivirus Fichiers et la Défense proactive.  Les applications installées sur l'ordinateur et les objets du système d'exploitation. L’Antivirus Courrier, l’Antivirus Internet, l’Antivirus IM ("Chat") et la Défense proactive assurent la protection de ces objets.M A N U E L D E L ’ U T I L I S A T E U R 18  Utilisation du réseau : consultation de sites, utilisation de systèmes de paiement en ligne, protection du courrier contre les messages non sollicités et les virus, etc. L’Antivirus Courrier, l’Antivirus Internet, l’Antivirus IM ("Chat") et l’Anti-phishing assurent la protection de ces objets. ASSISTANTS ET OUTILS Garantir la protection de l'ordinateur est une tâche complexe qui requiert des connaissances sur les particularités de fonctionnement du système d'exploitation et sur les moyens d'exploiter ses points faibles. De plus, le volume important des informations sur la protection du système et la diversité de celles-ci complique l'analyse et le traitement. Pour faciliter l'exécution de tâches spécifiques pour la sécurité de l'ordinateur, Kaspersky Anti-Virus contient plusieurs assistants et outils :  Assistant de configuration du navigateur (cf. page 124) qui analyse les paramètres du navigateur Microsoft Internet Explorer et qui les évalue avant tout du point de vue de la sécurité.  Assistant de restauration après infection (cf. page 125) permet de liquider les traces de la présence d'objets malveillants dans le système.  Assistant de suppression des traces d'activité (cf. page 126) recherche et supprime les traces d'activité de l'utilisateur dans le système ainsi que les paramètres du système d'exploitation qui permettent d'accumuler des données sur l'activité de l'utilisateur.  Disque de dépannage (cf. page 122) est prévu pour le contrôle et la réparation des ordinateurs (compatibles x86) infectés. Il intervient dans les cas d'infection qui rendent la réparation de l'ordinateur impossible à l'aide des logiciels antivirus ou des outils de réparation.  Recherche de Vulnérabilités (cf. page 82) pose un diagnostic sur la sécurité de l'ordinateur et recherche les vulnérabilités dans le système d'exploitation et les applications installées.  Clavier virtuel (cf. page 121) qui permet d'éviter l'interception des données saisies à l'aide du clavier traditionnel. FONCTIONS DE SERVICE DE L'APPLICATION Kaspersky Anti-Virus intègre diverses fonctions de service. Ces fonctions visent à maintenir l'application à jour, à élargir les possibilités d'utilisation et à faciliter l'utilisation. Fichiers de données et rapports Un rapport est créé sur chaque composant de la protection, chaque analyse ou chaque mise à jour pendant l'utilisation de l'application. Ce rapport contient des informations sur les opérations exécutées et sur les résultats des tâches, ce qui vous permet de toujours connaître en détails le fonctionnement de n'importe quel composant de Kaspersky Anti-Virus. En cas de problèmes, les rapports peuvent être envoyés à Kaspersky Lab où les experts pourront étudier la situation plus en détails et vous aider à résoudre le problème le plus vite possible. Tous les objets suspects du point de vue de la sécurité sont placés par Kaspersky Anti-Virus dans un répertoire spécial : la quarantaine. Les objets sont conservés sous forme chiffrée afin d'éviter l'infection de l'ordinateur. Vous pouvez soumettre ces objets à une analyse, les restaurer dans leur emplacement d'origine, les supprimer ou les ajouter vous-même à la quarantaine. Tous les objets considérés comme sains suite à l'analyse sont restaurés automatiquement dans leur emplacement d'origine. La sauvegarde abrite les copies des objets réparés ou supprimés par Kaspersky Anti-Virus. Ces copies sont créées au cas où il faudrait restaurer les objets ou reproduire le scénario de l'infection. Les copies de sauvegarde des objets sont conservées également sous forme chiffrée afin d'éviter l'infection de l'ordinateur. Vous pouvez restaurer l'objet depuis la sauvegarde vers son emplacement d'origine ou supprimer la copie. LicenceC O N C E P T D E L A P R O T E C T I O N D E V O T R E O R D I N A T E U R 19 Au moment d'acheter Kaspersky Antivirus, vous et Kaspersky Lab signez un contrat de licence qui vous donne le droit d'utiliser l'application, de recevoir les mises à jour des bases de l'application et de contacter le service d'assistance technique durant une période déterminée. La durée d'utilisation ainsi que toute autre information requise pour le fonctionnement de l'application figurent dans la licence. Le menu Licence vous permet d'obtenir des informations détaillées sur la licence que vous utilisez, d'acheter une nouvelle licence ou de renouveler la licence en cours. Assistance technique Tous les utilisateurs enregistrés de Kaspersky Anti-Virus peuvent utiliser le service d'assistance technique. Pour connaître les conditions d'octroi de l'assistance, utilisez le menu Assistance technique. Grâce aux liens correspondant, vous pouvez accéder au forum des utilisateurs des applications de Kaspersky Lab ou envoyer au service d'assistance technique un message sur une erreur ou un commentaire sur le fonctionnement de l'application en remplissant un formulaire spécial sur le site. Vous avez également accès au service d'assistance technique en ligne, à l'Espace personnel de l'utilisateur et, bien évidemment, aux consultations téléphoniques avec nos collaborateurs qui sont toujours prêts à vous aider dans votre utilisation de Kaspersky Anti-Virus.20 INSTALLATION DE KASPERSKY ANTIVIRUS SUR L'ORDINATEUR L'installation de l'application se déroule en mode interactif à l'aide de l'Assistant d'installation de l'application. Avant de lancer l'installation, il est conseillé de quitter toutes les applications en cours d'exécution. Pour installer l'application, lancez le fichier de distribution (extension *.exe) sur le cédérom du logiciel. L'installation de Kaspersky Anti-Virus au départ d'une distribution téléchargée depuis Internet est identique à l'installation depuis le cédérom. Vient ensuite la recherche du paquet d'installation de Kaspersky Anti-Virus (fichier doté de l'extension *.msi). Si le fichier est présent, le système vérifiera l'existence d'une version plus récente sur les serveurs de Kaspersky Lab via Internet. Si le fichier du paquet d'installation est introuvable, vous serez invité à le télécharger. L'installation de Kaspersky Anti-Virus sera lancée à la fin du téléchargement. En cas de refus du téléchargement, l'installation de l'application se poursuivra en mode normal. Le programme d'installation se présente sous la forme d'un Assistant. Chaque fenêtre contient une sélection de boutons qui permettent d'administrer le processus d'installation. Voici une brève description de leur fonction :  Suivant : exécute l'action et passe à l'étape suivante de l'installation.  Précédent : revient à l'étape précédente de l'installation.  Annuler : annule l'installation du logiciel.  Terminer : termine la procédure d'installation de l'application. Examinons en détail chacune des étapes de la procédure d'installation.I N S T A L L A T I O N D E KA S P E R S K Y A N T I - VI R U S S U R L ' O R D I N A T E U R 21 DANS CETTE SECTION Etape 1. Recherche d'une version plus récente de l'application......................................................................................21 Etape 2. Vérification des configurations minimum requises pour l'installation.................................................................21 Etape 3. Sélection du type d'installation ..........................................................................................................................22 Etape 4. Lecture du Contrat de licence ...........................................................................................................................22 Etape 5. Règlement d'utilisation de Kaspersky Security Network....................................................................................22 Etape 6. Sélection du répertoire d'installation..................................................................................................................22 Etape 7. Sélection des composants de l'application à installer .......................................................................................23 Etape 8. Utilisation des paramètres de l'application conservés de l'installation antérieure .............................................23 Etape 9. Recherche d'autres logiciels antivirus ...............................................................................................................24 Etape 10. Derniers préparatifs pour l'installation de l'application.....................................................................................24 Etape 11. Fin de la procédure d'installation.....................................................................................................................24 ETAPE 1. RECHERCHE D'UNE VERSION PLUS RECENTE DE L'APPLICATION Avant l'installation une recherche d'une version plus actuelle de Kaspersky Anti-Virus sur les serveurs des mises à jour de Kaspersky Lab s'effectue. Si les serveurs de Kaspersky Lab n'hébergent pas une version plus récente, l'Assistant d'installation de la version actuelle est lancé. Si les serveurs de mises à jour hébergent une version plus récente, vous serez invité à la télécharger et à l'installer sur votre ordinateur. Si vous refusez d'installer la version plus récente, l'Assistant d'installation de la version actuelle sera lancé. Si vous décidez d'installer la nouvelle version, les fichiers de la distribution seront copiés sur l'ordinateur et l'Assistant d'installation sera lancé automatiquement. ETAPE 2. VERIFICATION DES CONFIGURATIONS MINIMUM REQUISES POUR L'INSTALLATION Avant de procéder à l'installation de l'application, le système vérifie si le système d'exploitation et les Service Pack installés répondent aux exigences pour l'installation. Egalement, la présence du logiciel requis ainsi que des droits d'installation du logiciel est vérifiée. Si une des conditions n'est pas remplie, le message de circonstance apparaîtra. En ce cas, avant l'installation de l'application de Kaspersky Lab, il est recommandé d'installer les paquets des mises à jour requis à l'aide du service Windows Update et les programmes nécessaires. M A N U E L D E L ’ U T I L I S A T E U R 22 ETAPE 3. SELECTION DU TYPE D'INSTALLATION Si votre système répond parfaitement aux exigences, s'il n'existe pas une version plus récente de l'application sur les serveurs de mise à jour de Kaspersky Lab ou si vous avez décidé de ne pas installer cette version plus récente, l'Assistant d'installation de la version actuelle s'ouvre. Cette étape d'installation correspond à la sélection du type d'installation qui vous convient le mieux :  Installation rapide. Si vous choisissez cette option (la case Installation personnalisée est cochée), l'application sera installée en entier sur l'ordinateur avec les paramètres de protection recommandés par les experts de Kaspersky Lab. L'Assistant de configuration (à la page 26) sera lancé à la fin de l'installation.  Installation personnalisée. Dans ce cas de figure (la case Installation personnalisée est cochée), vous êtes invité à sélectionner les composants de l'application que vous souhaitez installer, et à désigner le répertoire dans lequel l'application sera installée, ainsi qu’à activer l'application et à la configurer à l'aide d'un Assistant spécial. Quand vous sélectionnez la première option, l'Assistant d'installation de l'application vous proposera de prendre connaissance avec le contrat de licence ainsi qu'avec le règlement d'utilisation de Kaspersky Security Network. Ensuite, le programme sera installé sur votre ordinateur. Dans le deuxième cas, vous devrez saisir ou confirmer certaines données à chaque étape de l'installation. Pour poursuivre l'installation, cliquez sur Suivant. Pour annuler l'installation, cliquez sur le bouton Annuler. ETAPE 4. LECTURE DU CONTRAT DE LICENCE Cette étape vous recommande de prendre connaissance avec le contrat de licence qui est conclu entre vous et Kaspersky Lab. Lisez-le attentivement et si vous n'avez aucune objection à formuler, cliquez sur le bouton J'accepte. L'installation de l'application sur votre ordinateur se poursuivra. Pour arrêter l'installation, cliquez sur le bouton Annuler. ETAPE 5. REGLEMENT D'UTILISATION DE KASPERSKY SECURITY NETWORK Cette étape vous offre la possibilité de participer au programme Kaspersky Security Network. La participation dans le programme prévoit l’envoi de l’information sur les nouvelles menaces, découvertes sur votre ordinateur, envoi de l’identificateur unique, attribué à votre ordinateur par Kaspersky Anti-Virus, et de l’information sur le système à Kaspersky Lab. Vous recevrez la garantie que des données personnelles ne seront pas transmises. Lisez attentivement le règlement d'utilisation de Kaspersky Security Network. Si vous n'avez aucune objection à formuler, cochez la case J'accepte les conditions de participation à Kaspersky Security Network. Cliquez sur Suivant. L'installation se poursuit. ETAPE 6. SELECTION DU REPERTOIRE D'INSTALLATION Cette étape de l'Assistant apparaît uniquement si vous avez sélectionné l'installation personnalisée (cf. section "Etape 3. Sélection du type d'installation" à la page 22).I N S T A L L A T I O N D E KA S P E R S K Y A N T I - VI R U S S U R L ' O R D I N A T E U R 23 Vous devez désigner le répertoire dans lequel l'application sera installée. Le chemin proposé par défaut est le suivant :  \ Program Files \ Kaspersky Lab \ Kaspersky Anti-Virus 2010 : pour les systèmes 32 bits.  \ Program Files (х86) \ Kaspersky Lab \ Kaspersky Anti-Virus 2010 : pour les systèmes 64 bits. Vous pouvez choisir un autre dossier à l'aide du bouton Parcourir qui ouvre la fenêtre standard de sélection de dossier ou saisir le chemin d'accès dans le champ prévu à cet effet. N'oubliez pas que si vous saisissez manuellement le chemin d'accès complet au dossier d'installation, le nom ne pourra pas compter plus de 200 caractères ni contenir des caractères spéciaux. Pour poursuivre l'installation, cliquez sur Suivant. ETAPE 7. SELECTION DES COMPOSANTS DE L'APPLICATION A INSTALLER Cette étape de l'Assistant apparaît uniquement si vous avez sélectionné l'installation personnalisée (cf. section "Etape 3. Sélection du type d'installation" à la page 22). En cas d'installation personnalisée, vous devez désigner les composants de l'application que vous souhaitez installer. Tous les composants de Kaspersky Anti-Virus sont sélectionnés par défaut pour l'installation : les composants de protection, les tâches d'analyse et les mises à jour. Les brèves informations fournies pour chaque composant vous aideront à choisir les composants que vous ne souhaitez pas installer. Il suffit de sélectionner le composant dans la liste et de lire les informations qui apparaissent dans le champ inférieur. Il s'agit d'une brève description de la fonction du composant et de l'espace requis sur le disque. Si vous décidez de ne pas installer un composant quelconque, ouvrez le menu contextuel en cliquant sur l'icône située à côté du nom du composant puis sélectionnez le point Le composant sera inaccessible. N'oubliez pas qu'en annulant l'installation d'un composant quelconque, vous vous privez de la protection contre toute une série de programmes dangereux. Afin de sélectionner le composant à installer, ouvrez le menu contextuel en cliquant sur l'icône située à côté du nom du composant et sélectionnez le point Le composant sera installé sur un disque dur local. Une fois que la sélection des composants est terminée, cliquez sur le bouton Suivant. Pour revenir à la liste des composants à installer par défaut, cliquez sur le bouton Abandon. ETAPE 8. UTILISATION DES PARAMETRES DE L'APPLICATION CONSERVES DE L'INSTALLATION ANTERIEURE Cette étape vous permet de décider si vous souhaitez utiliser les paramètres de protection, si elles ont été préservées sur votre ordinateur, lors de la suppression de la version antérieure de Kaspersky Anti-Virus. Examinons en détail la manière d'utiliser les possibilités décrites ci-dessus. Si une version antérieure de Kaspersky Anti-Virus était installée sur l'ordinateur et que lors de sa suppression, vous avez conservé les bases de l'application, vous pouvez les activer en vue d'une utilisation avec la nouvelle version installée. Pour ce faire, cochez la case Bases de l'application. Les bases reprises dans la distribution de l'application ne seront pas copiées sur l'ordinateur.M A N U E L D E L ’ U T I L I S A T E U R 24 Pour utiliser les paramètres de protection configurés dans la version antérieure et préservés sur l'ordinateur, cochez la case Paramètres de fonctionnement de l'application. ETAPE 9. RECHERCHE D'AUTRES LOGICIELS ANTIVIRUS Cette étape correspond à la recherche d'autres logiciels antivirus installés, y compris d'autres logiciels de Kaspersky Lab, dont l'utilisation simultanée avec cette application pourrait entraîner des conflits. Si de tels programmes existent sur l'ordinateur, une liste reprenant leur nom s'affichera. Vous serez invité à les supprimer avant de poursuivre l'installation. Sous la liste des logiciels antivirus découverts, vous pouvez choisir une des options de suppression : automatiquement ou manuellement. Si une application de Kaspersky Lab version 2009 figure dans la liste, il est conseillé de conserver le fichier de licence utilisé par cette application avant de la supprimer manuellement. Vous pourrez l'appliquer à la nouvelle version de l'application. Il est également conseillé de conserver les objets de la quarantaine et de la sauvegarde. Ils seront placés automatiquement dans la quarantaine de la nouvelle version de Kaspersky Anti-Virus et vous pourrez continuer à les manipuler. En cas de suppression automatique d'une application de la version 2009, les informations relatives à l'activation seront conservées par le programme et réutilisées lors de l'installation de la version 2010. Pour poursuivre l'installation, cliquez sur Suivant. ETAPE 10. DERNIERS PREPARATIFS POUR L'INSTALLATION DE L'APPLICATION Lors de cette étape, vous êtes invité à réaliser les derniers préparatifs pour l'installation de l’application. En cas d’installation initiale et personnalisée (cf. section "Etape 3. Sélection du type d'installation" à la page 22) de l’application, il est déconseillé de désélectionner la case Protéger l'installation de l'application. Si, lors de l'installation les erreurs surviennent, la protection activée permet de remettre correctement l'installation à l'état antérieur. En cas de nouvelle tentative d'installation, il est conseillé de désélectionner cette case. En cas d'installation à distance via Windows Bureau distant, il est conseillé de désélectionner la case Protéger l'installation de l'application. Si cette case est cochée, l'installation peut ne pas être réalisée ou être réalisée de manière incorrecte. Pour poursuivre l'installation, cliquez sur Installer. Durant l'installation des composants de Kaspersky Anti-Virus qui interceptent le trafic de réseau, les connexions de réseau ouvertes sont interrompues. La majorité des connexions interrompues seront rétablies après un certain temps. ETAPE 11. FIN DE LA PROCEDURE D'INSTALLATION La fenêtre Fin de l'installation contient des informations sur la fin du processus d'installation de l'application. Pas suivant – c’est la configuration de l’application pour assurer la protection maximale de votre information sur l’ordinateur. L'Assistant de configuration (cf. section "Assistant de configuration de l'application" à la page 26) aidera à configurer Kaspersky Anti-Virus rapidement et correctement. Cliquez sur le bouton Suivant pour passer à la configuration de l'application.25 PREMIERE UTILISATION Une des principales tâches des experts de Kaspersky Lab dans le cadre du développement de Kaspersky Anti-Virus fut de veiller à la configuration optimale de tous les paramètres du logiciel. Ainsi, tout utilisateur, quelles que soient ses connaissances en informatique, peut assurer la protection de son ordinateur dès l'installation du logiciel sans devoir s'encombrer de la configuration. Afin de rendre l'utilisation plus conviviale, nous avons tenté de regrouper les étapes de configuration préliminaire au sein d'une interface unique : l'Assistant de configuration de l'application (cf. section "Assistant de configuration de l'application" à la page 26) qui démarre à la fin de la procédure d'installation de l'application. Grâce aux instructions de l'Assistant, vous pourrez activer Kaspersky Anti-Virus, configurer les paramètres de la mise à jour, limiter l'accès au programme à l'aide d'un mot de passe et configurer d'autres paramètres. Votre ordinateur peut être infecté par des programmes malveillants avant l'installation de l'application. Afin de découvrir les programmes malveillants présents, lancez l'analyse de l'ordinateur. Les valeurs des paramètres de votre ordinateur peuvent être corrompues suite à l'action de programmes malveillants ou aux échecs du système. Lancez la tâche de recherche de vulnérabilités (cf. section "Recherche de vulnérabilités sur l'ordinateur" à la page 30) afin de trouver des vulnérabilités dans les logiciels installés ou des anomalies dans les configurations du système. Les bases livrées avec l'application peuvent être dépassées au moment de l'installation de celle-ci. Lancez la mise à jour de l'application (au cas où cela n'aurait pas été réalisé à l'aide de l'Assistant de configuration ou automatiquement après l'installation de l'application). Le composant Anti-Spam, qui fait partie de l'application, identifie les messages non sollicités à l'aide d'un algorithme d'auto-apprentissage. Lancez l'Assistant d'apprentissage d'Anti-Spam afin de configurer le composant pour votre correspondance. Une fois que les opérations décrites ci-dessus auront été réalisées, Kaspersky Anti-Virus sera prêt à fonctionner. Pour évaluer le niveau de protection de votre ordinateur, utilisez l'Assistant d'administration de la sécurité. DANS CETTE SECTION Assistant de configuration de l'application.......................................................................................................................26 Mise à jour de l'application ..............................................................................................................................................29 Recherche de virus sur l'ordinateur.................................................................................................................................30 Recherche de vulnérabilités sur l'ordinateur....................................................................................................................30 Administration de la licence.............................................................................................................................................30 Abonnement pour le renouvellement automatique de la licence .....................................................................................31 Participation au Kaspersky Security Network ..................................................................................................................32 Administration de la sécurité ...........................................................................................................................................33 Etat de la protection.........................................................................................................................................................35 Suspension de la protection ............................................................................................................................................35M A N U E L D E L ’ U T I L I S A T E U R 26 ASSISTANT DE CONFIGURATION DE L'APPLICATION L'Assistant de configuration de l'application démarre pendant l'installation. Son rôle est de vous aider à réaliser la configuration initiale de Kaspersky Anti-Virus sur la base des particularités et des tâches de votre ordinateur. L'interface de l'Assistant de configuration se présente sous la forme d'une succession de fenêtres (étapes) et la navigation entre celles-ci s'opère à l'aide des liens Précédent et Suivant. Pour quitter l'Assistant, cliquez sur le lien Annuler. VOICI, EN DETAILS, LES ETAPES DE L'ASSISTANT : Etape 1. Activation de l'application ..................................................................................................................................26 Etape 2. Sélection du mode de protection.......................................................................................................................28 Etape 3. Configuration de la mise à jour de l'application .................................................................................................28 Etape 4. Restriction de l'accès à l'application..................................................................................................................29 Etape 5. Sélection des menaces identifiées ....................................................................................................................29 Etape 6. Fin de l'Assistant ...............................................................................................................................................29 ETAPE 1. ACTIVATION DE L'APPLICATION La procédure d'activation de l'application consiste en l’enregistrement de la licence à l'aide de l'installation du fichier clé. Sur la base de la licence l'application déterminera l'existence des droits d'utilisation et de leur durée. La licence contient les informations de service indispensables pour assurer le parfait fonctionnement de Kaspersky AntiVirus, ainsi que des renseignements complémentaires :  les informations sur l'assistance technique (qui l'assure et comment l'obtenir) ;  le nom et le numéro du fichier clé ainsi que sa date d'expiration. Une connexion à Internet est indispensable pour activer l'application. Afin de recevoir le fichier de licence pendant l'activation, il faut posséder le code d'activation. Le code d'activation est fourni à l'achat de l'application. Vous pouvez activer Kaspersky Anti-Virus d'une des manières suivantes :  Activer la version commerciale. Sélectionnez cette option si vous avez acheté une version commerciale du logiciel et que vous avez reçu le code d'activation. Vous recevrez, sur la base de ce code, le fichier de licence qui vous donnera accès à l'ensemble des fonctions de l'application pendant toute la durée de validité de la licence.  Activer la version d'évaluation. Sélectionnez cette option si vous souhaitez installer une version d'évaluation du logiciel avant de décider d'acheter la version commerciale. Vous recevrez un fichier de licence gratuite dont la durée de validité sera limitée par la licence associée à la version d'évaluation de l'application.  Activer plus tard. Si vous choisissez cette option, l'activation de Kaspersky Anti-Virus sera ignorée. Le programme sera installé sur l'ordinateur et vous aurez accès à toutes les fonctions, à l'exception de la mise à jour (vous pourrez actualiser Kaspersky Anti-Virus une seule fois après l'installation). L'option Activer plus tard est accessible uniquement au premier lancement de l'Assistant d'activation, juste après l'installation de l'application.P R E M I E R E U T I L I S A T I O N 27 Si Kaspersky Anti-Virus avait été installé puis supprimé sans perdre les données relatives à l'activation, alors cette étape n'est pas présentée. Dans ce cas, l'Assistant de configuration récupère automatiquement les informations relatives à la licence et les affiche dans la fenêtre de l'Assistant (cf. page 27). VOIR EGALEMENT Activation de la version commerciale ..............................................................................................................................27 Activation de la version d'évaluation................................................................................................................................27 Fin de l'activation.............................................................................................................................................................27 ACTIVATION DE LA VERSION COMMERCIALE Si vous choisissez cette option, l'activation du programme s'opère via le serveur Web de Kaspersky Lab. Une connexion à Internet est nécessaire dans ce cas. L'activation repose sur la saisie du code d'activation que vous recevez par courrier électronique après avoir acheté Kaspersky Anti-Virus dans un magasin en ligne. Dans le cas d'achat de l'application en boîte, le code d'activation est indiqué sur le côté interne du clapet de l'enveloppe avec le disque ou sous le film protecteur de l'étiquette sur le côté interne de la boîte DVD. Le code d'activation se présente sous la forme d'une série de chiffres et de lettres séparés par des traits d'union en 4 groupes de cinq chiffres, sans espace : par exemple, 11111-11111-11111-11111. N'oubliez pas que le code doit être saisi en caractères romains. L'Assistant d'activation établit une connexion avec le serveur d'activation de Kaspersky Lab sur Internet et les envoie votre code d'activation, ensuite le code est analysé. Si le code d'activation est valide, l'assistant télécharge le fichier de licence qui s'installe alors automatiquement. L'activation est terminée et une fenêtre s'affiche avec les informations détaillées sur la licence acquise. En cas d'activation de l'abonnement, outre les informations citées ci-dessus, les données relatives à l'état de l'abonnement (cf. section "Abonnement pour le renouvellement automatique de la licence" à la page 31) seront également disponibles. Si le code d'activation n'est pas reconnu, un message vous le signalera. Dans ce cas, contactez la société où vous avez acheté Kaspersky Anti-Virus pour obtenir des informations. Si le nombre d'activations autorisé pour le code a été dépassé, un message s'affiche à l'écran. Le processus d'activation est alors interrompu et l'application vous redirige vers l'assistance technique de Kaspersky Lab. Si une erreur s'est produite au moment de se connecter au serveur d'activation ou si vous n'avez pas pu récupérer le fichier de licence, contactez le service d'assistance technique. ACTIVATION DE LA VERSION D'EVALUATION Sélectionnez cette option si vous souhaitez installer une version d'évaluation de Kaspersky Anti-Virus avant de décider d'acheter la version commerciale. Vous recevrez un fichier de licence gratuit dont la durée de validité sera déterminée par le contrat de licence de la version d'évaluation de l'application. A l’expiration du délai de validité de la licence d'évaluation, la possibilité d’activation secondaire de la version d’évaluation sera inaccessible. Si une erreur s'est produite au moment de se connecter au serveur d'activation ou si vous n'avez pas pu récupérer le fichier de licence, contactez le service d'assistance technique. FIN DE L'ACTIVATION L’Assistant d'activation vous signale la réussite de l’activation de Kaspersky Anti-Virus. Il propose également des informations sur la licence : type (commerciale, évaluation, etc.), fin de validité de la licence et nombre d'ordinateurs pouvant utiliser cette licence.M A N U E L D E L ’ U T I L I S A T E U R 28 Dans le cas d’activation de l’abonnement, à la place de la date d’expiration de la licence, l’information sur le statut d’abonnement (cf. section "Abonnement pour le renouvellement automatique de la licence" à la page 31) est affichée. ETAPE 2. SELECTION DU MODE DE PROTECTION Sélectionnez le mode de protection proposé par Kaspersky Anti-Virus. Deux choix s'offrent à vous :  Automatique. Lorsque des événements importants surviennent, Kaspersky Anti-Virus exécute automatiquement l'action recommandée par les experts de Kaspersky Lab. Lorsque l'application découvre une menace, il tente de réparer l'objet et si cela est impossible, il le supprime. Les objets suspects sont ignorés sans traitement. Des messages contextuels signalent les événements qui se produisent.  Interactif. Dans ce mode, l'application réagit aux événements conformément à vos choix. Lorsqu'un événement qui requiert votre intervention se manifeste, l'application affiche des notifications (à la page 134) offrant un choix d'actions. La notification sur la découverte d'une infection active est affichée quel que soit le mode de protection sélectionné. ETAPE 3. CONFIGURATION DE LA MISE A JOUR DE L'APPLICATION Cette étape de l'Assistant de configuration de l'application n'apparaît pas si vous avez choisi l'installation express. Les paramètres de l'application configurables à cette étape reçoivent les valeurs par défaut. La qualité de la protection de votre ordinateur dépend de l'actualité des bases et des modules du logiciel. Cette fenêtre de l'Assistant de configuration vous permet de sélectionner le mode de mise à jour de logiciel et de la programmer :  Mise à jour automatique. Kaspersky Anti-Virus vérifie, selon un intervalle déterminé, si un paquet de mise à jour se trouve dans la source. L'intervalle de vérification peut être réduit en cas d'épidémie et agrandi en situation normale. Si l'application découvre des nouvelles mises à jour, il les télécharge et les installe sur l'ordinateur. Ce mode est utilisé par défaut.  Mise à jour programmée (l'intervalle varie en fonction des paramètres de la programmation). La mise à jour sera lancée automatiquement selon l'horaire défini. La programmation est configurée dans la fenêtre qui s'ouvre à l'aide du bouton Configuration.  Mise à jour manuelle. Vous lancez vous-même la procédure de mise à jour du logiciel. N'oubliez pas que les bases des signatures des menaces et les modules de l'application qui font partie de l'installation peuvent être dépassés au moment de l'installation de Kaspersky Anti-Virus. C'est la raison pour laquelle nous vous conseillons d'utiliser les mises à jour les plus récentes de Kaspersky Anti-Virus. Il suffit simplement de cliquer sur Mettre à jour maintenant. Dans ce cas, le programme recevra les mises à jour requises depuis les serveurs de mise à jour via Internet et les installera sur l'ordinateur. Si les bases reprises dans la distribution sont fortement dépassées, la taille du paquet de mise à jour peut être considérable, ce qui augmentera le trafic Internet (de quelques dizaines de Mo). Si vous souhaitez accéder aux paramètres de la mise à jour (cf. section "Mise à jour" à la page 87) (sélectionner la ressource d'où la mise à jour sera téléchargée, configurer le lancement de la mise à jour selon les privilèges d'un compte utilisateur en particulier ou activer le service de copie des mises à jour sur une source locale), cliquez sur le bouton Configuration.P R E M I E R E U T I L I S A T I O N 29 ETAPE 4. RESTRICTION DE L'ACCES A L'APPLICATION Cette étape de l'Assistant de configuration de Kaspersky Anti-Virus n'apparaît pas si vous avez choisi l'installation express. Les paramètres de l'application configurables à cette étape reçoivent les valeurs par défaut. Dans la mesure où l'ordinateur peut être utilisé par plusieurs personnes dont les connaissances en informatique peuvent varier et étant donné que des programmes malveillants pourraient désactiver la protection, vous avez la possibilité de limiter l'accès à Kaspersky Anti-Virus à l'aide d'un mot de passe. Le mot de passe permet de protéger le programme contre les tentatives de désactivation non autorisée de la protection ou contre les modifications des paramètres de Kaspersky Anti-Virus. Pour activer cette protection, cochez la case Activer la protection par mot de passe et remplissez les champs Nouveau mot de passe et Confirmation du mot de passe. Indiquez ensuite l'ampleur de la restriction :  Configuration de l'application : l'utilisateur est invité à saisir le mot de passe lorsqu'il tente de sauvegarder les modifications des paramètres de Kaspersky Anti-Virus.  Arrêt de l'application : l'utilisateur doit saisir le mot de passe s'il souhaite arrêter le programme. ETAPE 5. SELECTION DES MENACES IDENTIFIEES Cette étape de l'Assistant de configuration de l'application n'apparaît pas si vous avez choisi l'installation express. Les paramètres de l'application configurables à cette étape reçoivent les valeurs par défaut. Cette étape vous offre la possibilité de sélectionner les catégories de menaces découvertes par Kaspersky Anti-Virus. Kaspersky Anti-Virus découvre toujours les programmes capables de nuire à votre ordinateur. Les virus, les vers et les chevaux de Troie appartiennent à cette catégorie d'applications. ETAPE 6. FIN DE L'ASSISTANT La dernière fenêtre de l'Assistant vous signale la fin de l'installation du programme. Pour commencer à utiliser Kaspersky Anti-Virus, assurez-vous que la case Lancer Kaspersky Anti-Virus est cochée puis cliquez sur le bouton Terminer. MISE A JOUR DE L'APPLICATION La mise à jour de Kaspersky Anti-Virus nécessite une connexion Internet. Kaspersky Anti-Virus est livré avec des bases qui contiennent les signatures des menaces. Toutefois, il se peut que les bases soient dépassées au moment d'installer Kaspersky Anti-Virus car Kaspersky Lab actualise régulièrement les bases et les modules de l'application. L'Assistant de configuration de l'application vous permet de sélectionner le mode d'exécution des mises à jour (cf. section "Etape 3. Configuration de la mise à jour de l'application" à la page 28). Kaspersky Anti-Virus vérifie automatiquement la présence des mises à jour sur les serveurs de mises à jour de Kaspersky Lab. Si le serveur héberge les mises à jour les plus récentes, Kaspersky Anti-Virus les télécharge et les installe en arrière plan. Si les bases reprises dans la distribution sont fortement dépassées, la taille du paquet de mise à jour peut être considérable, ce qui augmentera le trafic Internet (de quelques dizaines de Mo).M A N U E L D E L ’ U T I L I S A T E U R 30 Pour maintenir la protection de votre ordinateur à jour, il est conseillé d'actualiser Kaspersky Anti-Virus directement après l'installation. Pour actualiser manuellement Kaspersky Anti-Virus, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour. 3. Cliquez sur Lancer la Mise à jour. RECHERCHE DE VIRUS SUR L'ORDINATEUR Les développeurs d'applications malveillantes déploient beaucoup d'efforts pour masquer leur activité et pour cette raison, il se peut que vous ne remarquiez pas la présence d'applications malveillantes sur votre ordinateur. Au moment de l'installation de Kaspersky Anti-Virus, l'application exécute automatiquement la tâche Analyse Rapide de l'ordinateur. Cette tâche est orientée sur la recherche et la neutralisation de programmes malveillants dans les objets chargés au démarrage du système d'exploitation. Les experts de Kaspersky Lab conseillent également d'exécuter la tâche Analyse Complète de l'ordinateur. Pour lancer la tâche d'analyse, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Analyse. 3. Cliquez sur le bouton Lancer l'analyse complète afin de commencer l'analyse. RECHERCHE DE VULNERABILITES SUR L'ORDINATEUR Les paramètres du système d'exploitation reçoivent souvent des valeurs inexactes suite à une activité non sollicitée qui peut résulter d'un échec du système et de l'activité de programmes malveillants. De plus, les applications installées peuvent abriter des vulnérabilités exploitées par les individus mal intentionnés pour nuire à votre ordinateur. Pour identifier ces problèmes de sécurité et les résoudre, les experts de Kaspersky Lab recommandent de lancer la tâche de Recherche de Vulnérabilités (cf. page 82) après l'installation de l'application. Cette tâche consiste à rechercher des vulnérabilités dans les applications ainsi que des anomalies ou des corruptions dans les paramètres du système d'exploitation et du navigateur. Pour lancer la tâche de recherche de vulnérabilités, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Analyse. 3. Cliquez sur le bouton Ouvrir la fenêtre de recherche de vulnérabilités. 4. Dans la fenêtre qui s'ouvre, cliquez sur le bouton Lancer la recherche de vulnérabilités. ADMINISTRATION DE LA LICENCE Kaspersky Anti-Virus fonctionne grâce à une clé. Le fichier de licence vous est attribué en vertu du code d'activation reçu à l'achat de l'application, et permet de l'utiliser à partir du jour d'activation. Le fichier de licence contient l'information sur la licence : type, durée de validité, nombres d'ordinateurs sur lesquels elle se propage. P R E M I E R E U T I L I S A T I O N 31 Sans le fichier de licence, si la version d'évaluation de Kaspersky Anti-Virus n'a pas été activée, l'application fonctionnera en mode de mise à jour unique. Par la suite, les mises à jour disponibles sur le serveur ne seront pas téléchargées. Si la version d'évaluation avait été activée, Kaspersky Anti-Virus ne fonctionnera plus une fois que la clé sera arrivée à échéance. Une fois la clé commerciale expirée, le logiciel continue à fonctionner, si ce n'est qu'il ne sera plus possible de mettre à jour les bases. Vous pourrez toujours analyser l'ordinateur à l'aide de la recherche de virus et utiliser l'Antivirus Fichiers, mais uniquement sur la base des bases de l'application d'actualité à la fin de validité de la licence. Par conséquent, nous ne pouvons pas garantir une protection totale contre les nouveaux virus qui apparaîtraient après l'expiration de la licence. Afin que l'ordinateur ne soit pas contaminé par de nouveaux virus, nous vous conseillons de prolonger la validité de la licence de Kaspersky Anti-Virus. L'application vous préviendra deux semaines avant l'expiration de la licence. Le message de circonstance apparaîtra à chaque exécution de l'application pendant un certain temps. L'information sur la licence utilisée est présentée dans la fenêtre Gestionnaire de licences : type (commerciale, commerciale avec abonnement, commerciale avec abonnement pour la protection, évaluation), nombre maximum d'ordinateurs sur lesquels elle peut être installée, date d'expiration et nombre de jours restant avant cette date. Les informations relatives à la fin de la validité de la licence n'apparaissent pas pour les licences commerciales avec abonnement ou les licences commerciales avec abonnement pour la protection (cf. section "Abonnement pour le renouvellement automatique de la licence" à la page 31). Pour lire les termes du contrat de licence pour l’utilisation de l’application, cliquez sur le bouton Lire le contrat de licence. Pour supprimer le fichier de licence cliquez sur le bouton à droite de la licence, en regard du fichier de licence que vous voulez supprimer. Pour activer une nouvelle licence, utilisez le bouton Activer la nouvelle licence. A l'aide des boutons Acheter une licence (Renouveler la licence) vous pouvez passer à l'achat (renouvellement) de la licence dans la boutique en ligne de Kaspersky Lab. Kaspersky Lab organise à intervalles réguliers des actions qui permettent de renouveler la licence d'utilisation de ses logiciels en bénéficiant de remises considérables. Soyez à l'affût de ces actions sur le site de Kaspersky Lab dans la rubrique Produits  Actions et offres spéciales. ABONNEMENT POUR LE RENOUVELLEMENT AUTOMATIQUE DE LA LICENCE L'abonnement permet de renouveler automatiquement la durée de validité de la licence. L'activation de l'abonnement requiert un code d'activation délivré par la boutique en ligne lors de l'achat de Kaspersky Anti-Virus. Si au moment d'activer l'abonnement vous aviez déjà activé une licence avec une validité limitée, elle sera remplacée par une licence avec abonnement. Si vous ne souhaitez pas utiliser le service d'abonnement, vous devrez contacter le magasin en ligne où vous avez acheté Kaspersky Anti-Virus. L'abonnement peut avoir un des états suivants :  Définition en cours. La demande d'activation de l'abonnement n'a pas encore été traitée (le traitement des requêtes sur le serveur requiert un certain temps). Kaspersky Anti-Virus fonctionne en mode plein-fonctionnel. Si l'abonnement n'a pas été traité à la fin d'un délai déterminé, vous recevrez un message indiquant que l'actualisation de l'abonnement n'a pas été réalisée. Les bases de l'application ne seront plus actualisées (pour les licences avec abonnement) et l'ordinateur ne sera plus protégé (pour les licences avec abonnement pour la protection).  Activé. L'abonnement a été activé pour une durée indéterminée ou non (la date de fin de validité est alors précisée).  Renouvelé. L'abonnement a été renouvelé pour une durée indéterminée ou non.  Erreur. Une erreur s'est produite lors de l'actualisation de l'état de l'abonnement.M A N U E L D E L ’ U T I L I S A T E U R 32  Expiré. La période de grâce est en cours. La durée de validité de l'abonnement ou le délai pour l'actualisation de l'abonnement est écoulé. Si le délai pour l'actualisation est écoulé, actualisez l'état de l'abonnement manuellement. Si la durée de validité de l'abonnement est écoulée, vous pouvez le renouveler en contactant le magasin en ligne où vous avez acheté Kaspersky Anti-Virus. Avant de pouvoir utiliser un autre code d'activation, il faut d'abord supprimer le fichier de licence pour l'abonnement utilisé.  Expiré. La période de grâce est écoulée. La durée de validité de l'abonnement ou la période de grâce pour le renouvellement de celui-ci est écoulée. Contactez le fournisseur de l'abonnement pour obtenir un nouvel abonnement ou renouveler l'abonnement actuel.  Refus d'abonnement. Vous avez refusé d'utiliser l'abonnement pour le renouvellement automatique de la licence.  Actualisation requise. L'état de l'abonnement n'a pas été actualisé à temps pour une raison quelconque. Cliquez sur le bouton Renouveler l'état de l'abonnement pour actualiser l'état de l'abonnement.  Suspendu. L'abonnement pour le renouvellement automatique de la licence a été suspendu.  Renouvelé. L'abonnement a été renouvelé. Si la durée de validité de l'abonnement est écoulée ainsi que la période de grâce durant laquelle le renouvellement est possible (état Expiré), Kaspersky Anti-Virus vous le signale et cesse de tenter de renouveler automatiquement la licence. Dans le cas des licences avec abonnement, les fonctions de l'application sont préservées à l'exception de la mise à jour des bases de l'application. Dans le cas d'une licence avec abonnement pour la protection, les bases de l'application ne seront plus actualisées, l'ordinateur ne sera plus protégé et les analyses ne seront plus exécutées. Si la licence n'a pas été renouvelée pour une raison quelconque (état Actualisation requise) à temps (par exemple, l'ordinateur n'était pas allumé pendant la période où le renouvellement de la licence était possible), vous pouvez actualiser son état manuellement. Avant le renouvellement de l'abonnement, Kaspersky Anti-Virus n'actualise plus les bases de l'application (pour les licences avec abonnement) et cesse de protéger l'ordinateur et de lancer l'analyse (pour les licences commerciales avec abonnement pour la protection). En cas d'utilisation de l'abonnement, vous ne pouvez pas utiliser un autre code d'activation pour prolonger la durée de validité de la licence. Ceci sera possible uniquement à l'échéance de l'abonnement (état A expiré). Pour renouveler la durée de validité de l'application, vous bénéficierez d'une période de remise au cours de laquelle les fonctions de l'application seront préservées. N'oubliez pas que si vous devez réinstaller l'application et que vous utilisez l'abonnement, vous devrez actualiser à nouveau le logiciel manuellement à l'aide du code d'activation reçu à l'achat de l'application. La liste des actions possibles avec l'abonnement varie en fonction du fournisseur. Il est possible également qu'aucune période de grâce ne soit accordée pour le renouvellement de l'abonnement. PARTICIPATION AU KASPERSKY SECURITY NETWORK Chaque jour dans le monde, une multitude de nouveaux virus apparaissent. Pour accélérer la collecte de statistiques sur le type de nouvelles menaces, sur leur source et sur les moyens de les neutraliser, Kaspersky Lab vous propose de participer au Kaspersky Security Network. L'utilisation de Kaspersky Security Network permet d'envoyer les informations suivantes à Kaspersky Lab :  L'identificateur unique attribué à votre ordinateur par Kaspersky Anti-Virus. Cet identificateur définit les paramètres matériels de l'ordinateur et ne contient aucune information personnelle.  Les informations relatives aux menaces découvertes par les composants du programme. Le contenu de ces informations dépend du type de menace identifiée.  Informations relatives au système : version du système d'exploitation, mises à jour installées, services et pilotes téléchargés, version des navigateurs et des clients de messagerie, modules externes des navigateurs, numéro de la version de l'application de Kaspersky Lab installée.P R E M I E R E U T I L I S A T I O N 33 Kaspersky Security Network collecte également des statistiques très diverses qui contiennent, entre autres, les informations sur les éléments suivants :  les fichiers exécutables et les applications signées téléchargées sur l'ordinateur ;  les applications exécutées sur l'ordinateur. L'envoi des informations statistiques se produit à la fin de la mise à jour de l'application. Kaspersky Lab garantit qu'aucune donnée personnelle n'est recueillie ni envoyée dans le cadre de Kaspersky Security Network. Pour configurer les paramètres de l’envoi de statistiques, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Retour d'informations. 3. Cochez la case J'accepte de rejoindre le Kaspersky Security Network pour confirmer votre participation au Kaspersky Security Network. ADMINISTRATION DE LA SECURITE La présence d'un problème dans la protection de l'ordinateur est signalée par l'état de la protection de l'ordinateur (cf. section "Fenêtre principale de Kaspersky Anti-Virus" à la page 39) : l'icône de l'état de la protection et du panneau sur lequel elle se trouve change de couleur. Il est conseillé de résoudre les problèmes du système de protection dès qu'ils se manifestent. Illustration 1: Etat actuel de la protection de l'ordinateurM A N U E L D E L ’ U T I L I S A T E U R 34 Vous pouvez consulter la liste des problèmes, leur description et les solutions éventuelles sous l'onglet Etat (cf. ill. cidessous) dont la sélection s'opère si vous cliquez sur l'icône de l'état ou du panneau sur lequel elle est située (cf. ill. cidessus). Illustration 2 : Résolution des problèmes de sécurité Vous pouvez consulter la liste des problèmes rencontrés. Les problèmes sont classés par ordre de gravité : viennent d'abord les problèmes les plus graves, à savoir ceux dont l'état est marqué par une icône rouge ; ensuite viennent les problèmes moins importants (icône d'état jaune) et en dernier lieu, nous avons les messages informatifs. Chaque problème est accompagné d'une description et les actions suivantes sont proposées :  Résolution immédiate. Grâce aux boutons correspondants, vous pouvez passer à la suppression directe du problème, ce qui est l'action recommandée.  Reporter la suppression. Si pour une raison quelconque il est impossible de résoudre les problèmes sur le champ, on peut reporter l'action et y revenir plus tard. Pour ce faire, cliquez sur le bouton Ignorer le message. Sachez toutefois que cette possibilité n'est pas reprise pour les problèmes graves. Il s'agit par exemple de la présence d'objets malveillants non neutralisés, de l'échec d'un ou de plusieurs composants ou de la corruption de fichiers de l'application. Pour que des messages dissimulés soient à nouveau visibles dans la liste générale, cochez la case Afficher les messages dissimulés.P R E M I E R E U T I L I S A T I O N 35 ETAT DE LA PROTECTION Le travail des composants de Kaspersky Anti-Virus ou des tâches d'analyse est consigné dans un rapport contenant des informations de synthèse sur l'état de la protection de l'ordinateur. Vous pouvez voir ici le nombre d'objets dangereux ou suspects découverts pendant l'utilisation de l'application ainsi que le nombre d'objets réparés, supprimés ou placés en quarantaine. La découverte d'objets malveillants est indiquée par l'état de la protection de l'ordinateur (cf. section "Fenêtre principale de Kaspersky Anti-Virus" à la page 39) via un changement de couleur de l'icône et du panneau sur lequel elle apparaît. En cas de découverte d'objet malveillant, l'icône et le panneau deviennent rouge. Dans ce cas, il faut supprimer immédiatement toutes les menaces. Pour connaître l'état de la protection de l'ordinateur, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Rapport. Pour supprimer les problèmes de la protection de l'ordinateur, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Rapport. 3. Dans la fenêtre qui s'ouvre, sous l'onglet Etat, exécutez les actions requises. Pour que des messages dissimulés soient à nouveau visibles dans la liste générale, cochez la case Afficher les messages ignorés. Pour exécuter une action sur l'objet trouvé, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Rapport. 3. Dans la fenêtre qui s’ouvre, sous l'onglet Menaces détectées, sélectionnez l'objet souhaité et ouvrez le menu contextuel avec le bouton droit de la souris dans la liste des objets. 4. Dans le menu qui s'ouvre, sélectionnez l'action requise. Pour voir le rapport sur le fonctionnement des composants de la protection, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Rapport. 3. Dans la fenêtre qui s'ouvre sélectionnez l'onglet Rapport. SUSPENSION DE LA PROTECTION La suspension de la protection signifie la désactivation de tous ses composants pour un certain temps. Cette action suspend le fonctionnement de tous les composants de la protection en temps. Les éléments suivants permettent de confirmer la désactivation :  l'icône de l'application dans la zone de notification de la barre des tâches est en grise (cf. section "Icône dans la zone de notification" à la page 37) ;  couleur rouge de l'icône d'état et du panneau de la fenêtre principale de Kaspersky Anti-Virus. Si des connexions de réseau étaient ouvertes au moment de la suspension de l'application, un message sur l'interruption de ces connexions sera affiché.M A N U E L D E L ’ U T I L I S A T E U R 36 Pour suspendre la protection de l'ordinateur, procédez comme suit : 1. Dans le menu contextuel (cf. section "Menu contextuel" à la page 38) de l'application sélectionnez Suspension de la protection. 2. Dans la fenêtre Suspension de la protection qui s'ouvre, sélectionnez la durée à l'issue de laquelle la protection sera à nouveau activée :  Suspendre pendant : la protection sera restaurée à l'issue de l'intervalle désigné. Pour sélectionner la valeur, utilisez la liste déroulante.  Suspendre jusqu'au redémarrage – la protection sera activée après le redémarrage de l'application ou du système (pour autant que le mode de lancement de Kaspersky Anti-Virus au démarrage de l'ordinateur ait été activé).  Suspendre : la protection sera réactivée uniquement lorsque vous le déciderez. Pour activer la protection, cliquez sur le point Lancement de la protection dans le menu contextuel de l'application.37 INTERFACE DE L'APPLICATION L'interface de Kaspersky Anti-Virus est simple et conviviale. Ce chapitre aborde en détail les principaux éléments de l'interface. Kaspersky Anti-Virus possède des modules externes (plug-in) qui peuvent être intégrés à Microsoft Office Outlook, The Bat!, Microsoft Internet Explorer et Microsoft Windows Explorer. Les modules externes élargissent les possibilités des programmes cités et permettent de configurer, depuis leur interface, les paramètres des composants de l'application. DANS CETTE SECTION Icône dans la zone de notification ...................................................................................................................................37 Menu contextuel ..............................................................................................................................................................38 Fenêtre principale de Kaspersky Anti-Virus.....................................................................................................................39 Notifications.....................................................................................................................................................................41 Fenêtre de configuration des paramètres de l'application ...............................................................................................41 ICONE DANS LA ZONE DE NOTIFICATION L'icône de l'application apparaît dans la zone de notification de la barre des tâches de Microsoft Windows directement après son installation. L'icône indique le fonctionnement de l'application. Elle représente l'état de la protection et montre également plusieurs actions fondamentales exécutées par l'application. Si l'icône est active (en couleur), cela signifie que la protection est complètement activée ou que certains de ses composants fonctionnent. Si l'icône est inactive (noir et blanc), cela signifie que tous les composants de la protection sont désactivés. L'icône de l'application varie en fonction de l'opération exécutée : – analyse d'un message électronique en cours ; – analyse du trafic web ; – mise à jour des bases et des modules de l'application en cours ; – redémarrage de l'ordinateur requis pour appliquer les mises à jour ; – échec du fonctionnement d'un composant quelconque de l'application. L'icône permet également d'accéder aux éléments fondamentaux de l'interface de l'application que sont le menu contextuel (cf. section "Menu contextuel" à la page 38) et la fenêtre principale (cf. section "Fenêtre principale de Kaspersky Anti-Virus" à la page 39). Pour ouvrir le menu contextuel, cliquez avec le bouton droit de la souris sur l'icône de l'application. Pour ouvrir la fenêtre principale de Kaspersky Anti-Virus, cliquez avec le bouton gauche de la souris sur l'icône de l'application.M A N U E L D E L ’ U T I L I S A T E U R 38 L'icône apparaît dans la barre des tâches de Microsoft Windows lorsque des infos sont émises par Kaspersky Lab. Cliquez deux fois sur l'icône pour prendre connaissance du texte des informations. MENU CONTEXTUEL Le menu contextuel permet d'exécuter toutes les tâches principales liées à la protection. Le menu de l'application contient les points suivants :  Mise à jour : lance la mise à jour des bases et des modules de l'application et l'installe sur l'ordinateur.  Analyse complète : lance l'analyse complète de l'ordinateur afin d'identifier la présence éventuelle d'objets malveillants. Les objets de tous les disques, y compris sur les disques amovibles, seront analysés.  Recherche de virus : passe à la sélection d'objets et au lancement de la recherche de virus. La liste contient par défaut une multitude d'objets tels que le répertoire Mes documents et les boîtes aux lettres. Vous pouvez enrichir la liste, sélectionner des objets à analyser et lancer la recherche de virus.  Clavier virtuel : accès au clavier virtuel.  Kaspersky Anti-Virus : ouvre la fenêtre principale de l'application (cf. section "Fenêtre principale de Kaspersky Anti-Virus" à la page 39).  Configuration : permet d'afficher et de configurer les paramètres de fonctionnement de l'application.  Activation : passe à l'activation de Kaspersky Anti-Virus. Pour bénéficier des privilèges accordés aux utilisateurs enregistrés, vous devez impérativement activer votre copie de l'application. Ce point du menu est visible uniquement si l'application n'a pas été activée.  A propos du programme : ouvre une boîte de dialogue contenant des informations sur l'application.  Suspension de la protection / Lancement de la protection : suspension temporaire / activation des composants de la protection en temps réel. Ce point du menu n'a aucune influence sur la mise à jour de l'application, ni sur l'exécution de la recherche de virus.  Terminer : arrêt du fonctionnement de Kaspersky Anti-Virus (si vous choisissez cette option, l'application sera déchargée de la mémoire vive de l'ordinateur). Illustration 3: Menu contextuel Si une tâche quelconque de recherche de virus est lancée quand vous ouvrez le menu contextuel, son nom apparaît dans le menu contextuel accompagné de la progression en pour cent. Après avoir sélectionné une tâche, vous pouvez passer à la fenêtre principale avec le rapport contenant les résultats détaillés de l'exécution.I N T E R F A C E D E L ' A P P L I C A T I O N 39 FENETRE PRINCIPALE DE KASPERSKY ANTI-VIRUS La fenêtre principale de l'application est scindée en trois parties :  La partie supérieure reprend une évaluation globale de l'état de la protection de votre ordinateur. Illustration 4: Etat actuel de la protection de l'ordinateur Il existe trois états possibles pour la protection. Chacun d'entre eux est associé à une couleur particulière, comme pour les feux signalisation. Le vert indique que la protection de l'ordinateur est assurée au niveau requis. Le jaune et le rouge signalent la présence de menaces de divers types pour la sécurité. Les menaces sont non seulement les applications malveillantes, mais également les bases de l'application dépassée, certains composants désactivés, les paramètres minimes de fonctionnement de l'application, etc. Il faut remédier aux menaces pour la sécurité au fur et à mesure qu'elles se présentent. Pour en obtenir des informations détaillées et de les supprimer rapidement, passez à l'Assistant d'administration de la sécurité, cliquez sur l'icône de l'état ou du panneau sur lequel elle est située (cf. ill. ci-dessus).  La partie gauche de la fenêtre permet d'accéder rapidement à n'importe quelle fonction de l'application, au lancement de la recherche de virus ou de la mise à jour, etc. Illustration 5: Partie gauche de la fenêtre principaleM A N U E L D E L ’ U T I L I S A T E U R 40  La partie droite de la fenêtre contient des informations relatives à la fonction de l'application choisie dans la partie gauche. Vous pouvez configurer les paramètres de la fonction, utiliser des outils pour exécuter les recherches de virus et la récupération des mises à jour, etc. Illustration 6: Partie droite de la fenêtre principale Vous pouvez également cliquer sur les boutons et les liens suivants :  Configuration : ouvre la fenêtre de configuration des paramètres de l'application (cf. section "Configuration des paramètres de l'application" à la page 94).  Menaces en quarantaine : passe à la manipulation des objets placés en quarantaine.  Rapport : passe à la liste des événements survenus pendant le fonctionnement de l'application.  Aide : accès à l'aide de Kaspersky Anti-Virus.  Mon Espace Personnel : ouvre l'espace personnel de l'utilisateur sur le site du service d'assistance technique.  Assistance technique : ouvre la fenêtre contenant les informations relatives au système et les liens vers les sources d'informations de Kaspersky Lab (site du service d'assistance technique, forum).  Licence : passe à l'activation de Kaspersky Anti-Virus et au renouvellement de la licence. Vous pouvez également modifier l'apparence de l'application en créant et en utilisant des éléments graphiques particuliers et la palette de couleurs.I N T E R F A C E D E L ' A P P L I C A T I O N 41 NOTIFICATIONS Lorsqu'un événement survient durant l'utilisation de Kaspersky Anti-Virus, des notifications apparaissent à l'écran sous la forme de messages contextuels au-dessus de l'icône de l'application dans la barre des tâches de Microsoft Windows. En fonction du degré d'importance de l'événement (au niveau de la sécurité de l'ordinateur), les notifications peuvent être de divers type :  Alertes. Un événement critique est survenu, par exemple : découverte d'un virus ou d'une activité dangereuse dans le système. Il faut immédiatement décider de la suite des événements. Les notifications de ce type apparaissent en rouge.  Attention. Un événement qui présente un risque potentiel s'est produit, par exemple : découverte d'un objet potentiellement infecté ou d'une activité suspecte dans le système. Vous devez décider du danger que représente cet événement. Les notifications de ce type apparaissent en jaune.  Informations. Ce message vous signale un événement qui n'est pas critique. Les messages d'informations sont en vert. VOIR EGALEMENT Notifications...................................................................................................................................................................134 FENETRE DE CONFIGURATION DES PARAMETRES DE L'APPLICATION La fenêtre de configuration des paramètres de Kaspersky Anti-Virus peut être ouverte de la fenêtre principale (cf. section "Fenêtre principale de Kaspersky Anti-Virus" à la page 39) ou du menu contextuel (cf. section "Menu contextuel" à la page 38). Pour ce faire, cliquez sur le lien Configuration dans la partie supérieure de la fenêtre ou choisissez l'option du même nom dans le menu contextuel de l'application. La fenêtre de configuration contient deux parties :  la partie gauche permet d'accéder aux fonctions de Kaspersky Anti-Virus, aux tâches de recherche de virus, à la mise à jour, etc. ;  la partie droite reprend une énumération des paramètres du composant, de la tâche, etc. sélectionnés dans la partie gauche.42 PROTECTION DU SYSTEME DE FICHIERS DE L'ORDINATEUR L’Antivirus Fichiers permet d'éviter l'infection du système de fichiers de l'ordinateur. Ce composant est lancé en même temps que le système d'exploitation, demeure en permanence dans la mémoire vive de l'ordinateur et analyse tous les programmes ou fichiers que vous ouvrez, enregistrez ou exécutez. Par défaut, l’Antivirus Fichiers analyse uniquement les nouveaux fichiers et les fichiers modifiés. L'analyse des fichiers se déroule selon un ensemble défini de paramètres désigné sous le concept de niveau de protection. Quand Antivirus Fichiers découvre une menace, il exécute l'action définie. Le niveau de protection des fichiers et de la mémoire est défini par les groupes de paramètres suivants qui :  définissent la zone protégée ;  définissent la méthode d'analyse utilisée ;  définissent l'analyse des fichiers composés (y compris les fichiers composés de grande taille) ;  définissent le mode d'analyse ;  permettent de suspendre le fonctionnement du composant selon la programmation ou pendant l'utilisation d'applications définies. Les experts de Kaspersky Lab vous déconseillent de configurer vous-même les paramètres de l'Antivirus Fichiers. Dans la majorité des cas, la modification du niveau de protection suffit. Vous pouvez restaurer les paramètres de fonctionnement par défaut de l'Antivirus Fichiers. Pour ce faire, sélectionnez un des niveaux de protection. Afin de modifier les paramètres de fonctionnement de l'Antivirus Fichiers, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Fichiers dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Modifiez les paramètres du composant selon vos besoins.P R O T E C T I O N D U S Y S T E M E D E F I C H I E R S D E L ' O R D I N A T E U R 43 DANS CETTE SECTION Algorithme de fonctionnement du composant .................................................................................................................43 Modification du niveau de protection des fichiers et de la mémoire ................................................................................44 Modification de l’action à réaliser sur les objets identifiés ...............................................................................................44 Constitution de la zone de protection ..............................................................................................................................45 Utilisation de l'analyse heuristique...................................................................................................................................46 Optimisation de l'analyse.................................................................................................................................................46 Analyse des fichiers composés .......................................................................................................................................47 Analyse des objets composés de grande taille................................................................................................................47 Modification du mode d'analyse ......................................................................................................................................48 Technologie d'analyse.....................................................................................................................................................48 Suspension du composant : programmation ...................................................................................................................49 Suspension du composant : composition de la liste des applications .............................................................................50 Restauration des paramètres de protection par défaut....................................................................................................51 ALGORITHME DE FONCTIONNEMENT DU COMPOSANT L’Antivirus Fichiers est lancé en même temps que le système d'exploitation, demeure en permanence dans la mémoire vive de l'ordinateur et analyse tous les programmes ou fichiers que vous ouvrez, enregistrez ou exécutez. Par défaut, l’Antivirus Fichiers analyse uniquement les nouveaux fichiers ou les fichiers modifiés, c.-à-d. les fichiers qui ont été ajoutés, ou modifiés depuis la dernière fois qu'ils ont été sollicités. L'analyse des fichiers est réalisée selon l'algorithme suivant : 1. Le composant intercepte les requêtes de l'utilisateur ou d'un programme quelconque adressé à chaque fichier. 2. L’Antivirus Fichiers recherche des informations sur le fichier intercepté dans les bases iChecker et iSwift et sur la base des informations obtenues, il décide s'il faut analyser ou non le fichier. Les actions suivantes sont réalisées durant l'analyse : 1. Le fichier est soumis à la recherche d'éventuels virus. L'identification des objets malveillants s'opère à l'aide des bases de Kaspersky Anti-Virus. Les bases contiennent la définition de tous les programmes malveillants, menaces et attaques de réseau connus à ce jour et leur mode de neutralisation. 2. Selon les résultats de l'analyse, Kaspersky Anti-Virus peut adopter les comportements suivants : a. Si le fichier contient un code malveillant, l’Antivirus Fichiers le bloque, place une copie dans le dossier de sauvegarde et tente de le réparer. Si la réparation réussit, l'utilisateur peut utiliser le fichier. Dans le cas contraire, le fichier est supprimé. b. Si le fichier contient un code semblable à un code malveillant et que ce verdict ne peut pas être garanti à 100%, le fichier est réparé et placé dans un répertoire spécial : la quarantaine. c. Si aucun code malveillant n'a été découvert dans le fichier, le destinataire pourra l’utiliser immédiatement.M A N U E L D E L ’ U T I L I S A T E U R 44 Quand l'application découvre un objet infecté ou potentiellement infecté, elle vous le signale. Suite à la découverte d'un objet infecté ou potentiellement infecté, un message interrogeant l'utilisateur sur la suite des opérations s'affichera. Vous aurez le choix entre les options suivantes :  placer la menace en quarantaine en vue d'une analyse et d'un traitement ultérieur à l'aide de bases actualisées ;  supprimer l'objet ;  ignorer l'objet si vous êtes absolument convaincu qu'il n'est pas malveillant. MODIFICATION DU NIVEAU DE PROTECTION DES FICHIERS ET DE LA MEMOIRE Le niveau de protection désigne un ensemble prédéfini de paramètres de l'Antivirus Fichiers. Les experts de Kaspersky Lab ont configuré trois niveaux de protection. La sélection du niveau de protection est déterminée par l'utilisateur en fonction des conditions de travail et la situation en vigueur. Vous avez le choix entre l’un des niveaux de protection suivants :  Elevé. Choisissez ce niveau si vous pensez que la probabilité d'une infection de votre ordinateur est très élevée.  Recommandé. Ce niveau assure l'équilibre optimal entre les performances et la sécurité et convient à la majorité des cas.  Bas. Si vous travaillez dans un milieu pourvu d'une protection (par exemple, dans un réseau d'entreprise avec une sécurité centralisée), le niveau Bas vous conviendra. Ce niveau peut également être choisi en cas d'utilisation d'applications gourmandes en ressources. Avant d'activer le niveau de protection bas pour les fichiers, il est conseillé de lancer une analyse complète de l'ordinateur au niveau de protection élevé. Si aucun des niveaux proposés ne répond pas à vos besoins, vous pouvez configurer les paramètres de fonctionnement (cf. section "Protection du système de fichiers de l'ordinateur" à la page 42) de l'Antivirus Fichiers. Le nom du niveau de protection devient Utilisateur. Pour restaurer les paramètres de fonctionnement par défaut du composant, sélectionnez un des niveaux proposés. Pour modifier le niveau proposé de protection des fichiers et de la mémoire, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Fichiers dans la rubrique Protection. 3. Définissez le niveau de protection requis pour le composant sélectionné. MODIFICATION DE L’ACTION A REALISER SUR LES OBJETS IDENTIFIES Suite à l'analyse, l’Antivirus Fichiers attribue un des états suivants aux objets découverts :  Etat de l'un des programmes malveillants (exemple, virus, cheval de Troie) ;  Probablement infecté lorsqu'il est impossible d'affirmer avec certitude si l'objet est infecté ou non. Cela signifie que le fichier contient une séquence de code d'un virus inconnu ou le code modifié d'un virus connu.P R O T E C T I O N D U S Y S T E M E D E F I C H I E R S D E L ' O R D I N A T E U R 45 Kaspersky Anti-Virus vous avertira s'il découvre des objets infectés ou potentiellement infectés suite à l'analyse. Vous devrez réagir à la menace en sélectionnant une action à exécuter sur l'objet. En cas de sélection de l'option Confirmer l'action pour les actions à réaliser sur l'objet identifié, le comportement de Kaspersky Anti-Virus sera le comportement par défaut. Vous pouvez modifier l'action. Par exemple, si vous êtes convaincu chaque objet découvert doit être soumis à une tentative de réparation et que vous ne souhaitez pas à chaque fois choisir l'option Réparer au moment de recevoir la notification sur la découverte d'un objet infecté ou suspect, vous pourrez choisir l'option Exécuter l'action. Réparer. Avant de réparer ou de supprimer un objet, Kaspersky Anti-Virus crée une copie de sauvegarde au cas où la restauration de l'objet serait requise ou si la possibilité de le réparer se présentait. Si vous travaillez en mode automatique (cf. section "Etape. Sélection du mode de protection" à la page 28), Kaspersky Anti-Virus appliquera automatiquement l'action recommandée par les experts de Kaspersky Lab en cas de découverte d'objets dangereux. Pour les objets malveillants l’action sera Réparer. Supprimer si la réparation est impossible et pour les objets suspects : Ignorer. Pour modifier l'action à exécuter sur les objets découverts, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Fichiers dans la rubrique Protection. 3. Désignez l'action requise pour le composant sélectionné. CONSTITUTION DE LA ZONE DE PROTECTION La zone de protection fait référence non seulement à l'emplacement où se trouvent les objets analysés mais également au type de fichiers à analyser. Kaspersky Anti-Virus analyse par défaut uniquement les fichiers qui pourraient être infectés et qui sont exécutés sur tous les disques durs, les disques amovibles et les disques de réseau. Vous pouvez étendre ou restreindre la zone d'analyse en ajoutant ou en supprimant des objets à analyser ou en modifiant le type de fichiers à analyser. Par exemple, vous souhaitez analyser uniquement les fichiers exe lancés depuis les disques de réseau. Il faut toutefois être certain de ne pas exposer l'ordinateur à un risque d'infection lors de la définition de la zone d'analyse. Lors de la sélection du type de fichiers, il convient de garder à l'esprit les éléments suivants :  La probabilité d'insertion d'un code malveillant et de son activation dans les fichiers de certains formats (par exemple, txt) est assez faible. Il existe également des formats qui contiennent ou qui pourraient contenir un code exécutable (exe, dll, doc). Le risque d'intrusion et d'activation ultérieure d'un code malveillant dans ces fichiers est assez élevé.  La personne mal intentionnée peut envoyer un virus sur votre ordinateur dans un fichier dont l'extension est txt alors qu'il s'agit en fait d'un fichier exécutable renommé en fichier txt. Si vous sélectionnez l'option Fichiers analysés selon l'extension, ce fichier sera ignoré pendant l'analyse. Si vous sélectionnez l'option Fichiers analysés selon le format, l’Antivirus Fichiers ignorera l'extension, analysera l'en-tête du fichier et découvrira qu'il s'agit d'un fichier exe. Le fichier sera alors soumis à une analyse antivirus. Afin de modifier la liste des objets à analyser, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Fichiers dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s’ouvre, sous l'onglet Général dans la section Zone d'analyse cliquez sur le lien Ajouter.M A N U E L D E L ’ U T I L I S A T E U R 46 5. Dans la fenêtre Sélection de l'objet à analyser, sélectionnez l'objet et cliquez sur le bouton Ajouter. 6. Après avoir ajouté tous les fichiers requis, cliquez sur OK dans la fenêtre Sélection de l'objet à analyser. 7. Pour exclure un objet quelconque de la liste, désélectionnez la case située en regard de celui-ci. Afin de modifier la priorité de la règle, exécutez l'opération suivante : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Fichiers dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Général dans le bloc Type de fichiers sélectionnez le paramètre requis. UTILISATION DE L'ANALYSE HEURISTIQUE Par défaut, l'analyse est réalisée à l'aide des bases qui contiennent une description des menaces connues et les méthodes de réparation. Kaspersky Anti-Virus compare l'objet décelé aux enregistrements des bases, ce qui vous permet d'obtenir une réponse univoque sur la nature indésirable de l'objet analysé et sur la catégorie de programmes malveillants à laquelle il appartient. C'est ce qu'on appelle l'analyse sur la base de signature et cette méthode est toujours utilisée par défaut. Entre temps, chaque jour voit l'apparition de nouveaux objets malveillants dont les enregistrements ne figurent pas encore dans les bases. L'analyse heuristique permet de découvrir ces objets. La méthode repose sur l'analyse de l'activité de l'objet dans le système. Si cet activité est caractéristique des objets malveillants, alors l'objet peut être considéré, avec forte probabilité, comme un objet malveillant ou suspect. Ainsi, les nouvelles menaces seront identifiées avant que leur activité ne soit remarquée par les spécialistes des virus. En cas de découverte d'un objet malveillant, vous recevrez un message avec une requête sur la marche à suivre. Vous pouvez définir également le niveau de détail de l'analyse. Le niveau définit l'équilibre entre la minutie de la recherche des menaces, la charge des ressources du système d'exploitation et la durée de l'analyse. Plus le niveau de détails est élevé, plus l'analyse utilise de ressources et plus longtemps elle dure. Pour commencer à utiliser l'analyse heuristique et définir le niveau de détail de l'analyse, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Fichiers dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Performance dans la section Méthodes d'analyse, cochez la case Analyse heuristique et définissez le niveau de détail de l'analyse en dessous. OPTIMISATION DE L'ANALYSE Pour réduire la durée de l'analyse et accélérer le fonctionnement de Kaspersky Anti-Virus, vous pouvez analyser uniquement les nouveaux fichiers et ceux qui ont été modifiés depuis la dernière analyse. Ce mode de travail touchera aussi bien les fichiers simples que les fichiers composés.P R O T E C T I O N D U S Y S T E M E D E F I C H I E R S D E L ' O R D I N A T E U R 47 Afin d'analyser uniquement les nouveaux fichiers et ceux qui ont été modifiés depuis la dernière analyse, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Fichiers dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Performance dans la section Optimisation de l'analysecochez la case Analyser uniquement les nouveaux fichiers et les fichiers modifiés. ANALYSE DES FICHIERS COMPOSES L'insertion de virus dans des fichiers composés (archives, bases de données, etc.) est une pratique très répandue. Pour identifier les virus dissimulés de cette façon, il faut décompacter le fichier composé, ce qui peut entraîner un ralentissement significatif de l'analyse. Les paquets d'installation et les fichiers qui contiennent des objets OLE sont exécutés à l'ouverture, ce qui les rend plus dangereux que des archives. Vous pouvez protéger votre ordinateur contre l'exécution d'un code malveillant et réduire en même temps la durée de l'analyse en désactivant l'analyse des archives et en activant l'analyse des fichiers de type donné. Par défaut, Kaspersky Anti-Virus analyse uniquement les objets OLE joints. Pour modifier la liste des fichiers composés à analyser, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Fichiers dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'affiche, sous l'onglet Performance dans le groupe Analyse des fichiers composés, cochez les cases en regard des types d'objets composés qui seront analysés par l'application. ANALYSE DES OBJETS COMPOSES DE GRANDE TAILLE Lors de l'analyse des fichiers composés de grande taille, le décompactage préalable peut prendre un certain temps. La durée peut être réduite si l'analyse des fichiers est réalisée en arrière-plan. Si un objet malveillant est découvert pendant l'utilisation de ces fichiers, Kaspersky Anti-Virus vous le signale. Pour réduire la durée du temps d'attente avant de pouvoir accéder à des fichiers composés, il est possible de désactiver le décompactage de fichiers dont la taille est supérieure à la valeur définie. L'analyse des fichiers aura toujours lieu au moment de l'extraction de l'archive. Pour que Kaspersky Anti-Virus décompacter les fichiers de grande taille en arrière-plan, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Fichiers dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Performance dans le groupe Analyse des fichiers composés cliquez sur le bouton Avancé.M A N U E L D E L ’ U T I L I S A T E U R 48 5. Dans la fenêtre Fichiers composés cochez la case Décompacter les fichiers composés en arrière-plan et définissez la taille minimale du fichier dans le champ en dessous. Afin que Kaspersky Anti-Virus ne décompacte par les fichiers de grande taille, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Fichiers dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Performance dans le groupe Analyse des fichiers composés cliquez sur le bouton Avancé. 5. Dans la fenêtre Fichiers composés cochez la case Ne pas décompacter les fichiers composés de grande taille et définissez la taille maximale du fichier dans le champ du dessous. MODIFICATION DU MODE D'ANALYSE Le mode d'analyse désigne la condition de déclenchement d'Antivirus Fichiers. Kaspersky Anti-Virus utilise par défaut le mode intelligent dans lequel la décision d'analyser un objet est prise sur la base des opérations exécutées avec celui-ci. Par exemple, dans le cas d'un fichier Microsoft Office, Kaspersky Anti-Virus analyse le fichier à la première ouverture et à la dernière fermeture. Toutes les opérations intermédiaires sur le fichier sont exclues de l'analyse. Vous pouvez modifier le mode d'analyse des objets. La sélection du mode dépend du type de fichiers que vous manipulez le plus souvent. Afin de modifier la mode d'analyse des objets, exécutez l'opération suivante : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Fichiers dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé dans le groupe Mode d'analyse sélectionnez le mode requis. TECHNOLOGIE D'ANALYSE Vous pouvez indiquer également la technologie qui sera utilisée par l’Antivirus Fichiers :  iChecker. Cette technologie permet d'accélérer l'analyse en excluant certains objets. Les objets sont exclus de l'analyse à l'aide d'un algorithme spécial qui tient compte de la date d'édition des bases de Kaspersky AntiVirus, de la date de l'analyse antérieure de l'objet et des modifications des paramètres d'analyse. Admettons que vous possédiez une archive qui a reçu l'état sain après l'analyse. Lors de l'analyse suivante, cet objet sera exclu pour autant qu'aucune modification n'ait été apportée au fichier en question ou aux paramètres de l'analyse. Si vous avez modifié le contenu de l'archive (ajout d'un nouvel objet), si vous avez modifié les paramètres de l'analyse ou procédé à la mise à jour des bases, l'archive sera analysée à nouveau. La technologie iChecker a ses limites : elle ne fonctionne pas avec les fichiers de grande taille et elle n'est applicable qu'aux objets dont la structure est connue de l'application (exemple : fichiers exe, dll, lnk, ttf, inf, sys, com, chm, zip ou rar).  iSwift. Cette technologie est un développement de la technologie iChecker pour les ordinateurs dotés d'un système de fichiers NTFS. Il existe certaines restrictions à la technologie iSwift : elle s'applique à l'emplacement P R O T E C T I O N D U S Y S T E M E D E F I C H I E R S D E L ' O R D I N A T E U R 49 particulier d'un fichier dans le système de fichiers et elle ne s'applique qu'aux objets des systèmes de fichiers NTFS. Afin de modifier la technologie d'analyse des objets, exécutez l'opération suivante : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Fichiers dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé dans le groupe Technologies d'analyse sélectionnez les paramètres requis. SUSPENSION DU COMPOSANT : PROGRAMMATION Lorsque vous exécutez des tâches qui requièrent beaucoup de ressources du système d'exploitation, vous pouvez suspendre temporairement l'Antivirus Fichiers. Pour réduire la charge et permettre l'accès rapide aux objets, vous pouvez configurer la suspension du composant pendant un certain temps. Illustration 7 : Planification Pour programmer la suspension du composant, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Fichiers dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé dans le groupe Suspension de la tâche cochez la case Selon la programmation puis cliquez sur Programmation. 5. Dans la fenêtre Suspension de la tâche, indiquez l'heure (au format HH:MM) pendant laquelle la protection sera suspendue (champs Pause à partir de et Reprendre à).M A N U E L D E L ’ U T I L I S A T E U R 50 SUSPENSION DU COMPOSANT : COMPOSITION DE LA LISTE DES APPLICATIONS Lorsque vous exécutez des tâches qui requièrent beaucoup de ressources du système d'exploitation, vous pouvez suspendre temporairement l'Antivirus Fichiers. Pour réduire la charge et permettre l'accès rapide aux objets, vous pouvez configurer la suspension du composant lors de l'utilisation de certains programmes. Illustration 8 : Constitution de la liste des applications La configuration de l'arrêt de l'Antivirus Fichiers en cas de conflits avec des applications déterminées est une mesure extrême ! Si des conflits se sont manifestés pendant l'utilisation du composant, contactez le Service d'assistance technique de Kaspersky Lab (http://support.kaspersky.com/fr). Les experts vous aideront à résoudre les problèmes de compatibilité entre Kaspersky Anti-Virus et les applications de votre ordinateur. Pour configurer la suspension du composant pendant l'utilisation des applications indiquées, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Fichiers dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé, dans le groupe Suspension de la tâche, cochez la case Au lancement de l'application puis cliquez sur Sélection. 5. Dans la fenêtre Applications composez la liste des applications pendant l'utilisation desquelles le composant sera suspendu.P R O T E C T I O N D U S Y S T E M E D E F I C H I E R S D E L ' O R D I N A T E U R 51 RESTAURATION DES PARAMETRES DE PROTECTION PAR DEFAUT Lorsque vous configurez l'Antivirus Fichiers, vous pouvez décider à n'importe quel moment de revenir aux paramètres recommandés. Il s'agit des paramètres optimum recommandés par les experts de Kaspersky Lab et regroupés au sein du niveau de protection Recommandé. Pour restaurer les paramètres de protection par défaut, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Fichiers dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Par défaut dans le groupe Niveau de protection.52 PROTECTION DU COURRIER L'Antivirus Courrier recherche la présence d'objets dangereux dans le courrier entrant et sortant. Il démarre au lancement du système d'exploitation, se trouve en permanence dans la mémoire vive de l'ordinateur et analyse tous les messages transmis via les protocoles POP3, SMTP, IMAP, MAPI et NNTP. L'analyse du courrier se déroule selon un ensemble défini de paramètres désigné sous le concept de niveau de protection. Une fois menace découverte, Antivirus Courrier exécute l'action définie (cf. section "Modification de l’action à réaliser sur les objets identifiés" à la page 54). Les règles d'analyse du courrier sont définies à l'aide de paramètres. Ils peuvent être scindés selon les groupes qui définissent les détails suivants :  Flux protégé de messages ;  Utilisation des méthodes d'analyse heuristique ;  Analyse des fichiers composés ;  Filtrage des fichiers joints. Les experts de Kaspersky Lab vous déconseillent de configurer vous-même les paramètres de l'Antivirus Courrier. Dans la majorité des cas, il suffit de sélectionner un autre niveau de protection. Vous pouvez restaurer les paramètres de fonctionnement par défaut de l'Antivirus Courrier. Pour ce faire, sélectionnez un des niveaux de protection. Afin de modifier les paramètres de fonctionnement de l'Antivirus Courrier, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Courrier dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Modifiez les paramètres du composant selon vos besoins. DANS CETTE SECTION Algorithme de fonctionnement du composant .................................................................................................................53 Modification du niveau de protection du courrier.............................................................................................................53 Modification de l’action à réaliser sur les objets identifiés ...............................................................................................54 Constitution de la zone de protection ..............................................................................................................................55 Analyse du courrier dans Microsoft Office Outlook..........................................................................................................55 Analyse du courrier dans The Bat! ..................................................................................................................................56 Utilisation de l'analyse heuristique...................................................................................................................................56 Analyse des fichiers composés .......................................................................................................................................57 Filtrage des pièces jointes ...............................................................................................................................................57 Restauration des paramètres de protection du courrier par défaut .................................................................................58P R O T E C T I O N D U C O U R R I E R 53 ALGORITHME DE FONCTIONNEMENT DU COMPOSANT Kaspersky Anti-Virus comprend un composant qui analyse le courrier à la recherche d'objets dangereux : il s'agit de l'Antivirus Courrier. Il est lancé au démarrage du système d'exploitation, se trouve en permanence dans la mémoire vive de l'ordinateur et analyse tous les messages envoyés et reçus via les protocoles POP3, SMTP, IMAP, MAPI1 et NNTP ainsi que les messages en mode sécurisé (SSL) via les protocoles POP3 et IMAP. L'icône dans la zone de notification de la barre des tâches indique le fonctionnement du composant. Cette icône prend cette apparence chaque fois qu'un message est analysé. La protection du courrier est réalisée par défaut selon l'algorithme suivant : 1. Chaque message envoyé ou reçu par l'utilisateur est intercepté par le composant. 2. Le message est décomposé selon ses parties constitutives, à savoir : l'en-tête du message, le corps du message et la pièce jointe. 3. Le corps et la pièce jointe (y compris les objets OLE) sont soumis à la recherche d'éventuels objets dangereux. Les objets malveillants sont identifiés à l'aide de bases utilisées par Kaspersky Anti-Virus et à l'aide d'un Algorithme heuristique. Les bases contiennent la définition de tous les programmes malveillants connus à ce jour et de leur mode d'infection. L'algorithme heuristique permet d'identifier les nouveaux virus dont les définitions ne sont pas encore reprises dans les bases. 4. Les comportements suivants sont envisageables à l'issue de l'analyse :  Si le corps du message ou la pièce jointe contient un code malveillant, l’Antivirus Courrier bloque le message, crée une copie de sauvegarde et tente de réparer l'objet. Si la réparation réussit, le message reste accessible à l'utilisateur. Si la réparation échoue, l'objet infecté est supprimé du message. Suite au traitement antivirus, un texte spécial est inclus dans l'objet du message. Ce texte indique que le message a été traité par Kaspersky Anti-Virus.  Si le corps du message ou la pièce jointe contient un code semblable à un code malveillant, sans garantie, la partie suspecte du message est placée dans un dossier spécial : la quarantaine.  Si aucun code malveillant n'a été découvert dans le message, le destinataire pourra y accéder immédiatement. Un plug-in spécial (cf. section "Analyse du courrier dans Microsoft Office Outlook" à la page 55) qui permet de réaliser une configuration plus fine de l'analyse du courrier a été ajouté à Microsoft Office Outlook. Si vous utilisez The Bat!, Kaspersky Anti-Virus peut être utilisé conjointement à d'autres logiciels antivirus. Dans ce cas, les règles de traitement du courrier (cf. section "Analyse du courrier dans The Bat!" à la page 56) sont définies directement dans The Bat! et prévalent sur les paramètres de protection du courrier de l'application. S'agissant des autres clients de messagerie (dont Microsoft Outlook Express, Mozilla Thunderbird, Eudora, Incredimail), l'Antivirus Courrier analyse le courrier entrant et sortant via les protocoles SMTP, POP3, IMAP et NNTP. N'oubliez pas qu'en cas d'utilisation du client de messagerie Thunderbird, les messages transmis via le protocole IMAP ne sont pas analysés si des filtres pour le transfert des messages depuis le répertoire Courrier entrant sont utilisés. MODIFICATION DU NIVEAU DE PROTECTION DU COURRIER Le niveau de protection désigne un ensemble prédéfini de paramètres de l'Antivirus Courrier. Les experts de Kaspersky Lab ont configuré trois niveaux de protection. La sélection du niveau de protection est déterminée par l'utilisateur en fonction des conditions de travail et la situation en vigueur. Vous avez le choix parmi les niveaux de protection suivant :  Elevé. Si vous travaillez dans un environnement dangereux, le niveau de protection maximale du courrier sera préférable. Parmi les environnements dangereux, citons la connexion à un service de messagerie en ligne gratuit depuis votre domicile sans protection centralisée du courrier.M A N U E L D E L ’ U T I L I S A T E U R 54  Recommandé. Ce niveau assure l'équilibre optimal entre les performances et la sécurité et convient à la majorité des cas. Il est sélectionné par défaut.  Bas. Si vous travaillez dans un environnement bien protégé, le niveau faible sera suffisant. Parmi ce genre d'environnement, citons le réseau d'une entreprise dotée d'un système centralisé de protection du courrier. Si aucun des niveaux proposés ne répond pas à vos besoins, vous pouvez configurer les paramètres de fonctionnement (cf. section "Protection du courrier" à la page 52) de l'Antivirus Courrier. Le nom du niveau de protection devient Utilisateur. Pour restaurer les paramètres de fonctionnement par défaut du composant, sélectionnez un des niveaux proposés. Afin de modifier le niveau de protection du courrier, exécutez l'opération suivante : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Courrier dans la rubrique Protection. 3. Définissez le niveau de protection requis pour le composant sélectionné. MODIFICATION DE L’ACTION A REALISER SUR LES OBJETS IDENTIFIES L’Antivirus Courrier analyse le message électronique. Si l'analyse antivirus d'un message électronique indique que le message ou l'un de ses objets (corps ou pièce jointe) est infecté ou soupçonné d'être infecté, la suite des opérations du composant dépendra du statut de l'objet et de l'action sélectionnée. Suite à l'analyse, l’Antivirus Courrier attribue un des états suivants aux objets trouvés :  Etat de l'un des programmes malveillants (exemple, virus, cheval de Troie) ;  Probablement infecté lorsqu'il est impossible d'affirmer avec certitude si l'objet est infecté ou non. Cela signifie que le message ou la pièce jointe contient une séquence de code d'un virus inconnu ou le code modifié d'un virus connu. Kaspersky Anti-Virus vous avertira s'il découvre des objets infectés ou potentiellement infectés suite à l'analyse du courrier. Vous devrez réagir à la menace en sélectionnant une action à exécuter sur l'objet. Par défaut, ce comportement de Kaspersky Anti-Virus défini quand l'action à exécuter sur l'objet sélectionné est Confirmer l'action. Vous pouvez modifier l'action. Par exemple, si vous êtes convaincu chaque objet découvert doit être soumis à une tentative de réparation et que vous ne souhaitez pas à chaque fois choisir l'option Réparer au moment de recevoir la notification sur la découverte d'un objet infecté ou suspect, vous pourrez choisir l'option Exécuter l'action. Réparer. Avant de réparer ou de supprimer un objet, Kaspersky Anti-Virus crée une copie de sauvegarde au cas où la restauration de l'objet serait requise ou si la possibilité de le réparer se présentait. Si vous travaillez en mode automatique (cf. section "Etape. Sélection du mode de protection" à la page 28), Kaspersky Anti-Virus appliquera automatiquement l'action recommandée par les experts de Kaspersky Lab en cas de découverte d'objets dangereux. Pour les objets malveillants l’action sera Réparer. Supprimer si la réparation est impossible et pour les objets suspects : Ignorer. Pour modifier l'action à exécuter sur les objets découverts, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Courrier dans la rubrique Protection. 3. Désignez l'action requise pour le composant sélectionné.P R O T E C T I O N D U C O U R R I E R 55 CONSTITUTION DE LA ZONE DE PROTECTION La zone d'analyse désigne les types de message qu'il faut analyser. Kaspersky Anti-Virus analyse par défaut aussi bien les messages entrant que les messages sortant. Si vous avez choisi l'analyse uniquement des messages entrant, il est conseillé au tout début de l'utilisation de Kaspersky Anti-Virus d'analyser le courrier sortant car le risque existe que votre ordinateur abrite des vers de messagerie qui se propagent via le courrier électronique. Cela permet d'éviter les inconvénients liés à la diffusion non contrôlée de messages infectés depuis votre ordinateur. La zone de protection reprend également les paramètres d'intégration de l'Antivirus Courrier dans le système ainsi que les protocoles analysés. Par défaut, l'Antivirus Courrier s'intègre aux clients de messagerie Microsoft Office Outlook et The Bat!. Pour désactiver la protection du courrier sortant, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Courrier dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'affiche, sous l'onglet Général dans le groupe Zone d'analyse, définissez les paramètres requis. Pour sélectionner les paramètres d'intégration de l'Antivirus Courrier au système ainsi que les protocoles à analyser, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Courrier dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé dans le groupe Intégration au système sélectionnez les paramètres requis. ANALYSE DU COURRIER DANS MICROSOFT OFFICE OUTLOOK Si votre client de messagerie est Microsoft Office Outlook, vous pouvez réaliser une configuration avancée de l'analyse du courrier. Un module externe spécial est intégré à Microsoft Office Outlook lors de l'installation de Kaspersky Anti-Virus. Il vous permet de passer rapidement à la configuration des paramètres de l'Antivirus Courrier et de définir à quel moment la recherche d'éventuels objets dangereux sera lancée. Le plug-in prend la forme de l'onglet Protection du courrier dans le menu Services  Paramètres. Sur l’onglet vous pouvez définir le mode du contrôle du courrier. Pour définir le mode d'analyse du courrier, procédez comme suit : 1. Ouvrez la fenêtre principale de Microsoft Office Outlook. 2. Sélectionnez le point Service  Paramètres dans le menu du programme. 3. Sélectionnez le mode requis d'analyse du courrier sur l'onglet Protection du courrier.M A N U E L D E L ’ U T I L I S A T E U R 56 ANALYSE DU COURRIER DANS THE BAT! Les actions à réaliser sur les objets infectés des messages électroniques dans The Bat! sont définies par le programme en lui-même. Les paramètres de l'Antivirus Courrier qui définissent la nécessité d'analyser le courrier entrant et sortant ainsi que les actions sur les objets dangereux ou les exclusions sont ignorés. Le seul élément pris en compte par The Bat!, c'est l'analyse des archives en pièce jointe. Les paramètres de protection du courrier sont appliqués à tous les modules antivirus de l'ordinateur compatibles avec The Bat! Il convient de se rappeler que lors de la réception de messages, ceux-ci sont d'abord analysés par l’Antivirus Courrier puis uniquement après par le module externe pour le client de messagerie The Bat! Kaspersky Anti-Virus vous préviendra sans faute en cas de découverte d'un objet malveillant. Si vous avez sélectionné l'action Réparer (Supprimer) dans la fenêtre de notification de l'Antivirus Courrier, alors c'est l’Antivirus Courrier qui se chargera des actions de suppression de la menace. Si vous choisissez Ignorer dans la fenêtre de notification, alors l'objet sera neutralisé par le module externe de The Bat! Lors de l'envoi de courrier, les messages sont d'abord analysés par le module externe puis par l’Antivirus Courrier. Vous devez définir :  Le flux de messagerie qui sera soumis à l'analyse (courrier entrant, sortant).  Le moment auquel aura lieu l'analyse des objets du message (à l'ouverture du message, avant l'enregistrement sur le disque).  Les actions exécutées par le client de messagerie en cas de découverte d'objets dangereux dans les messages électroniques. Vous pouvez par exemple choisir :  Tenter de réparer les parties infectées : si cette option est choisie, l'application tentera de réparer l'objet infecté et si cette réparation est impossible, l'objet restera dans le message.  Supprimer les parties infectées : si cette option est choisi, l'objet dangereux sera supprimé du message qu'il soit infecté ou potentiellement infecté. Par défaut, tous les objets infectés des messages sont placés en quarantaine par The Bat! sans réparation. Les messages électroniques qui contiennent des objets dangereux ne sont pas différenciés dans The Bat! par un titre spécial. Pour passer à la configuration de la protection du courrier indésirable dans The Bat!, procédez comme suit : 1. Ouvrez la fenêtre principale de The Bat! 2. Sélectionnez l'élément Configuration dans le menu Propriétés du client de messagerie. 3. Sélectionnez le nœud Protection contre les virus dans l'arborescence des paramètres. UTILISATION DE L'ANALYSE HEURISTIQUE La méthode heuristique consiste à analyser l'activité de l'objet dans le système. Si cet activité est caractéristique des objets malveillants, alors l'objet peut être considéré, avec forte probabilité, comme un objet malveillant ou suspect. Ainsi, les nouvelles menaces seront identifiées avant que leur activité ne soit remarquée par les spécialistes des virus. L'analyse heuristique est activée par défaut. Kaspersky Anti-Virus vous signale la découverte d'un objet malveillant dans le message du client de messagerie instantanée. Il convient de réagir à ce message en choisissant une action.P R O T E C T I O N D U C O U R R I E R 57 Vous pouvez qui plus est définir le niveau de détail de l'analyse : superficielle, moyenne ou profonde. Il suffit de déplacer le curseur sur la position souhaitée. Pour activer / désactiver l'analyse heuristique et définir le niveau de détail de l'analyse, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Courrier dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Général dans le groupe Méthodes d'analyse, cochez / décochez la case Analyse heuristique et définissez le niveau de détail de l'analyse en dessous. ANALYSE DES FICHIERS COMPOSES La sélection du mode d'analyse des fichiers composés exerce une influence sur les performances de Kaspersky AntiVirus. Vous pouvez activer ou désactiver l'analyse des archives jointes et limiter la taille maximale des archives à analyser. Pour configurer les paramètres d'analyse des fichiers composés, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Courrier dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'affiche, sous l'onglet Général, sélectionnez le mode d'analyse des fichiers composés. FILTRAGE DES PIECES JOINTES Vous pouvez configurer les conditions de filtrage des objets joints aux messages. L'utilisation d'un filtre offre une protection supplémentaire car les programmes malveillants se propagent via le courrier électronique sous la forme de pièces jointes. Le changement de nom ou la suppression de la pièce jointe permet de protéger votre ordinateur contre l'exécution automatique d'une pièce jointe à la réception du message. Si votre ordinateur n'est protégé par aucun moyen du réseau local et si l'accès à Internet s'opère sans serveur proxy ou pare-feu, il est conseillé de ne pas désactiver l'analyse des archives en pièce jointe. Pour configurer le filtrage des pièces jointes, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Courrier dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Filtre des pièces jointes, définissez les conditions de filtrages des objets joints au message. Lorsque les deux derniers modes sont sélectionnés, la liste des types d'objet devient active. Elle vous permet de sélectionner les types requis ou d'ajouter un masque d'un nouveau type. Si l'ajout du masque du nouveau type est indispensable, cliquez sur le lien Ajouter et dans la fenêtre Masque de nom de fichier qui s'ouvre, saisissez les données requises.M A N U E L D E L ’ U T I L I S A T E U R 58 RESTAURATION DES PARAMETRES DE PROTECTION DU COURRIER PAR DEFAUT Lorsque vous configurez l'Antivirus Courrier, vous pouvez décider à n'importe quel moment de revenir aux paramètres recommandés. Il s'agit des paramètres optimum recommandés par les experts de Kaspersky Lab et regroupés au sein du niveau de protection Recommandé. Pour restaurer les paramètres de protection de courrier par défaut, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Courrier dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Par défaut dans le groupe Niveau de protection.59 PROTECTION DU TRAFIC INTERNET Chaque fois que vous utilisez Internet, vous exposez les données conservées sur votre ordinateur à un risque d'infection par des programmes dangereux. Ils peuvent s'infiltrer dans votre ordinateur tandis que vous téléchargez des programmes gratuits ou que vous consultez des informations sur des sites apparemment inoffensifs (mais soumis à des attaques de pirates avant votre visite). De plus, les vers de réseau peuvent s'introduire sur votre ordinateur avant l'ouverture des pages Web ou le téléchargement d'un fichier, à savoir directement dès l'ouverture de la connexion Internet. Le composant Antivirus Internet a été développé pour protéger votre ordinateur durant l'utilisation d'Internet. Il protège les informations reçues via le protocole HTTP et empêche l'exécution des scripts dangereux. La protection Internet prévoit le contrôle du trafic http qui transite uniquement via les ports indiqués dans la liste des ports contrôlés. La liste des ports le plus souvent utilisés pour le transfert du courrier et du trafic HTTP est livrée avec le logiciel. Si vous utilisez des ports absents de cette liste, vous devrez les ajouter afin de protéger le trafic qui transite via ces derniers. Si vous utilisez Internet dans un environnement dépourvu de protection, il est conseillé d'utiliser l’Antivirus Internet. Si votre ordinateur fonctionne dans un réseau protégé par un pare-feu ou des filtres de trafic HTTP, l’Antivirus Internet vous offrira une protection supplémentaire. L'analyse du trafic se déroule selon un ensemble défini de paramètres désigné sous le concept de niveau de protection. Quand l'Antivirus Internet découvre une menace, il exécute l'action définie. Le niveau de protection du trafic Internet sur votre ordinateur est défini par un ensemble de paramètres. Ils peuvent être scindés selon les groupes suivants :  Les paramètres qui définissent la zone protégée ;  Les paramètres qui définissent la productivité de la protection du trafic (utilisation de l'analyse heuristique, optimisation de l'analyse). Les experts de Kaspersky Lab vous déconseillent de configurer vous-même les paramètres de l'Antivirus Internet. Dans la majorité des cas, il suffit de sélectionner un autre niveau de protection. Afin de modifier les paramètres de fonctionnement de l'Antivirus Internet, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Internet dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Modifiez les paramètres du composant selon vos besoins.M A N U E L D E L ’ U T I L I S A T E U R 60 DANS CETTE SECTION Algorithme de fonctionnement du composant .................................................................................................................60 Modification du niveau de protection du trafic HTTP .......................................................................................................61 Modification de l’action à réaliser sur les objets identifiés ...............................................................................................61 Constitution de la zone de protection ..............................................................................................................................62 Sélection du type d'analyse.............................................................................................................................................62 Module d'analyse des liens..............................................................................................................................................63 Utilisation de l'analyse heuristique...................................................................................................................................64 Optimisation de l'analyse.................................................................................................................................................64 Restauration des paramètres de protection Internet par défaut ......................................................................................65 ALGORITHME DE FONCTIONNEMENT DU COMPOSANT L’Antivirus Internet protège les informations reçues via le protocole HTTP et empêche l'exécution des scripts dangereux. Examinons les détails du fonctionnement de ce composant. La protection du trafic HTTP s'opère selon l'algorithme suivant : 1. Chaque page ou fichier qui reçoit une requête de l'utilisateur ou d'un programme quelconque via le protocole HTTP est intercepté et analysé par l’Antivirus Internet pour découvrir la présence de code malveillant. L'identification des objets malveillants est réalisée à l'aide des bases utilisées par Kaspersky Anti-Virus et d'un algorithme heuristique. Les bases contiennent la définition de tous les programmes malveillants connus à ce jour et de leur mode d'infection. L'algorithme heuristique permet d'identifier les nouveaux virus dont les définitions ne sont pas encore reprises dans les bases. 2. Les comportements suivants sont possibles en fonction des résultats de l'analyse :  Si la page Web ou l'objet que souhaite ouvrir l'utilisateur contient un code malveillant, l'accès est bloqué. Dans ce cas, un message apparaît à l'écran pour avertir l'utilisateur que l'objet ou la page demandée est infecté.  Si aucun code malveillant n'a été découvert dans le fichier ou la page Web, l'utilisateur pourra y accéder immédiatement. L'analyse des scripts est réalisée selon l'algorithme suivant : 1. Chaque script lancé sur une page Web est intercepté par l'Antivirus Internet et soumis à une analyse antivirus. 2. Si le script contient un code malveillant, l’Antivirus Internet le bloque et avertit l'utilisateur à l'aide d'un message contextuel. 3. Si le script ne contient aucun code malicieux, il est exécuté. Les scripts sont uniquement interceptés dans les pages ouvertes dans Microsoft Internet ExplorerP R O T E C T I O N D U T R A F I C I N T E R N E T 61 MODIFICATION DU NIVEAU DE PROTECTION DU TRAFIC HTTP Le niveau de protection désigne un ensemble prédéfini de paramètres de l'Antivirus Internet. Les experts de Kaspersky Lab ont configuré trois niveaux de protection. La sélection du niveau de protection est déterminée par l'utilisateur en fonction des conditions de travail et la situation en vigueur. Vous avez le choix entre un des niveaux de protection suivant :  Elevé. Ce niveau de protection est recommandé dans les milieux agressifs lorsque d'autres moyens de protection du trafic HTTP ne sont pas prévus.  Recommandé. Ce niveau de protection est le niveau optimum pour la majorité des situations.  Bas. Ce niveau est recommandé si votre ordinateur est doté de moyens complémentaires de protection du trafic HTTP. Si aucun des niveaux proposés ne répond pas à vos besoins, vous pouvez configurer les paramètres de fonctionnement (cf. section "Protection du trafic Internet" à la page 59) de l'Antivirus Internet. Le nom du niveau de protection devient Utilisateur. Pour restaurer les paramètres de fonctionnement par défaut du composant, sélectionnez un des niveaux proposés. Afin de modifier le niveau de sécurité défini du trafic Internet, exécutez l'opération suivante : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Internet dans la rubrique Protection. 3. Définissez le niveau de protection requis pour le composant sélectionné. MODIFICATION DE L’ACTION A REALISER SUR LES OBJETS IDENTIFIES Si l'analyse d'un objet du trafic HTTP détermine la présence d'un code malveillant, la suite des opérations dépendra de l'action que vous aurez spécifiée. S'agissant des actions sur les scripts dangereux, l'Antivirus Internet bloque toujours leur exécution et affiche à l'écran une infobulle qui informe l'utilisateur sur l'action exécutée. La modification de l'action à réaliser sur un script dangereux n'est pas possible. Seule la désactivation du fonctionnement du module d'analyse des scripts est autorisée (cf. section "Sélection du type d'analyse" à la page 62). Si vous travaillez en mode automatique (cf. section "Etape. Sélection du mode de protection" à la page 28), Kaspersky Anti-Virus appliquera automatiquement l'action recommandée par les experts de Kaspersky Lab en cas de découverte d'objets dangereux. Pour modifier l'action à exécuter sur les objets découverts, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Internet dans la rubrique Protection. 3. Désignez l'action requise pour le composant sélectionné.M A N U E L D E L ’ U T I L I S A T E U R 62 CONSTITUTION DE LA ZONE DE PROTECTION La constitution de la zone d'analyse signifie la sélection du type d'analyse (cf. section "Sélection du type d'analyse" à la page 62) des objets par l’Antivirus Internet et la création d'une liste d'URL de confiance dont les données ne seront pas analysées par le composant pour voir si elles contiennent des objets dangereux. Vous pouvez composer la liste des URL de confiance dont le contenu ne présente absolument aucun danger. L'Antivirus Internet n'analysera pas les informations en provenance de ces adresses. Cela peut être utile lorsque l'antivirus Internet gêne le téléchargement d'un certain fichier qui est à chaque fois bloqué par l'antivirus Internet. Pour constituer la liste des URL de confiance, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Internet dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre Antivirus Internet qui s'ouvre, dans le groupe Optimisation de l'analyse cochez la case Ne pas analyser le trafic HTTP en provenance des URL de confiance puis cliquez sur Sélection. 5. Dans la fenêtre Liste des URL de confiance qui s'ouvre, cliquez sur Ajouter. 6. Dans la fenêtre Masque d'adresse (URL) qui s'ouvre, saisissez l'adresse de confiance (ou son masque). SELECTION DU TYPE D'ANALYSE La tâche de composition de la zone d'analyse (cf. page 62) propose également, outre la création d'une liste d'URL de confiance, la possibilité de choisir le type d'analyse du trafic par Antivirus Internet. Les analyses proposées sont l'analyse des scripts et l'analyse du trafic HTML. Par défaut, l’Antivirus Internet analyse le trafic HTTP et les scripts simultanément. L'analyse du trafic HTTP désigne non seulement la recherche de virus mais également la vérification des liens afin de voir s'ils appartiennent à la liste des URL suspectes et/ou de phishing. L'analyse des liens pour vérifier s'ils appartiennent à la liste des adresses de phishing permet d'éviter les attaques de phishing qui, en règle générale, se présentent sous la forme de messages électroniques prétendument envoyés par une institution financière et qui contiennent des liens vers le site de ces institutions. Le texte du message amène le destinataire à cliquer sur le lien et à saisir des données confidentielles (numéro de carte de crédit, code d'accès aux services de banque en ligne) sur la page qui s'affiche. Puisque le lien vers un site de phishing peut être envoyé non seulement par courrier électronique, mais également par d'autres moyens tels que les messages ICQ, le composant Antivirus Internet suit les tentatives d'ouverture du site de phishing au niveau de l'analyse du trafic HTTP et les bloque. La vérification des liens pour voir s'ils appartiennent à la liste des URL suspectes permet de repérer les sites qui figurent sur la liste noire. La liste est composée par les experts de Kaspersky Lab et est livrée avec l'application. Pour qu'Antivirus Internet analyse les scripts, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Internet dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration.P R O T E C T I O N D U T R A F I C I N T E R N E T 63 4. Dans la fenêtre Antivirus Internet, qui s'ouvre, dans le groupe Avancé, assurez-vous que la case Bloquer les scripts dangereux dans Microsoft Internet Explorer est cochée. L’Antivirus Internet analysera tous les scripts traités par Microsoft Internet Explorer ainsi que n'importe quel script WSH (JavaScript, Visual Basic Script, etc.) lancé tandis que l'utilisateur travaille sur l'ordinateur, notamment sur Internet. De plus, vous pouvez utiliser le module d'analyse des liens (cf. page 63) en cochant la case Signaler les liens suspects ou d'hameçonnage dans Microsoft Internet Explorer et Mozilla Firefox. L’Antivirus Internet mettra en évidence dans les navigateurs (Microsoft Internet Explorer et Mozilla Firefox) les liens suspects ou d'hameçonnage dans les URL. Pour vérifier si un lien appartient à la liste des URL suspectes et/ou de phishing, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Internet dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre Antivirus Internet qui s'ouvre, dans le groupe Méthodes d'analyse, assurez-vous que la case Analyser les liens selon la base des URL suspectes et / ou la case Analyser les liens selon la base des URL de phishing sont cochées. MODULE D'ANALYSE DES LIENS Kaspersky Anti-Virus propose un module d'analyse des liens qui est administré par l’Antivirus Internet. Le module analyse tous les liens sur une page afin de voir s'il s'agit de liens suspects ou de phishing. Vous pouvez composer la liste des adresses de confiance des sites dont le contenu ne doit pas être analysé ainsi que la liste des sites dont le contenu doit absolument être analysé. Le module est intégré aux navigateurs Microsoft Internet Explorer et Mozilla Firefox sous la forme d'un plug-in. Pour activer le module d'analyse des liens, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Internet dans la rubrique Protection. 3. Pour le composant sélectionné, dans le groupe Niveau de protection, cliquez sur le bouton Configuration. 4. Dans la fenêtre Antivirus Internet qui s'ouvre, dans le groupe Avancé cochez la case Signaler les liens suspects ou d'hameçonnage dans Microsoft Internet Explorer et Mozilla Firefox. Pour constituer la liste des URL de confiance, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Internet dans la rubrique Protection. 3. Pour le composant sélectionné, dans le groupe Niveau de protection, cliquez sur le bouton Configuration. 4. Dans la fenêtre Antivirus Internet qui s'ouvre, dans le groupe Avancé cliquez sur le bouton Configuration. 5. Dans la fenêtre Module d'analyse des liens qui s'ouvre, sélectionnez l'option Pour toutes les pages Internet puis cliquez sur le bouton Exclusions. 6. Dans la fenêtre Liste des URL de confiance qui s'ouvre, cliquez sur Ajouter. 7. Dans la fenêtre Masque d'adresse (URL) qui s'ouvre, saisissez l'adresse de confiance (ou son masque).M A N U E L D E L ’ U T I L I S A T E U R 64 Pour composer la liste des URL des sites dont le contenu doit absolument être analysé, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Internet dans la rubrique Protection. 3. Pour le composant sélectionné, dans le groupe Niveau de protection, cliquez sur le bouton Configuration. 4. Dans la fenêtre Antivirus Internet qui s'ouvre, dans le groupe Avancé cliquez sur le bouton Configuration. 5. Dans la fenêtre Module d'analyse des liens qui s'ouvre, sélectionnez l'option Pour les pages Internet indiqués puis cliquez sur le bouton Sélection. 6. Dans la fenêtre Liste des URL analysées qui s'ouvre, cliquez sur Ajouter. 7. Dans la fenêtre Masque d'adresse (URL) qui s'ouvre, saisissez l'adresse (ou son masque). UTILISATION DE L'ANALYSE HEURISTIQUE La méthode heuristique consiste à analyser l'activité de l'objet dans le système. Si cet activité est caractéristique des objets malveillants, alors l'objet peut être considéré, avec forte probabilité, comme un objet malveillant ou suspect. Ainsi, les nouvelles menaces seront identifiées avant que leur activité ne soit remarquée par les spécialistes des virus. L'analyse heuristique est activée par défaut. Kaspersky Anti-Virus vous signale la découverte d'un objet malveillant dans le message du client de messagerie instantanée. Il convient de réagir à ce message en choisissant une action. Vous pouvez qui plus est définir le niveau de détail de l'analyse : superficiel, moyen ou profond. Il suffit de déplacer le curseur sur la position souhaitée. Pour activer / désactiver l'analyse heuristique et définir le niveau de détail de l'analyse, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Internet dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre Antivirus Internet qui s'ouvre, dans le groupe Méthodes d'analyse, cochez / décochez la case Analyse heuristique et définissez le niveau de détail de l'analyse en dessous. OPTIMISATION DE L'ANALYSE Afin d'accroître le taux de détection des codes malveillants, l’Antivirus Internet utilise la technologie de mise en cache de fragments des objets envoyés via Internet. Dans cette méthode, l'analyse est réalisée uniquement une fois que l'objet entier a été reçu. Ensuite, l'objet est soumis à une recherche de virus et il est transmis à l'utilisateur ou bloqué en fonction des résultats de cette analyse. Sachez toutefois que la mise en cache augmente la durée de traitement de l'objet et du transfert à l'utilisateur. Elle peut également provoquer des problèmes au niveau de la copie et du traitement de gros objets en raison de l'écoulement du délai de connexion du client HTTP. Pour résoudre ce problème, nous vous proposons de limiter dans le temps la mise en cache des fragments des objets. Une fois le délai écoulé, chaque partie du fichier reçue sera transmise à l'utilisateur sans vérification et l'objet sera analysé complètement une fois qu'il sera copié. Ainsi, la durée du transfert de l'objet à l'utilisateur est réduite et les problèmes liés à la déconnexion sont réglés sans pour autant réduire le niveau de la protection pendant l'utilisation d'Internet. P R O T E C T I O N D U T R A F I C I N T E R N E T 65 Par défaut, la limitation dans le temps de la mise en cache des fragments est de 1 seconde. L'augmentation de cette valeur ou la levée de la restriction de la durée de la mise en cache augmente le niveau de l'analyse antivirus mais entraîne un certain ralentissement au niveau de l'accès à l'objet. Pour établir une restriction dans le temps pour la mise en cache des fragments ou pour lever cette restriction, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Internet dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre Antivirus Internet qui s'ouvre, dans le groupe Optimisation de l'analyse, cochez / décochez la case Limiter la durée de mise en cache des fragments et définissez le temps (en secondes) dans le champ de droite. RESTAURATION DES PARAMETRES DE PROTECTION INTERNET PAR DEFAUT Lorsque vous configurez l'Antivirus Internet, vous pouvez décider à n'importe quel moment de revenir aux paramètres recommandés. Il s'agit des paramètres optimum recommandés par les experts de Kaspersky Lab et regroupés au sein du niveau de protection Recommandé. Pour restaurer les paramètres de l'Antivirus Internet par défaut, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Internet dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Par défaut dans le groupe Niveau de protection.66 PROTECTION DU TRAFIC DES MESSAGERIES INSTANTANEES Les applications très populaires ces derniers temps pour l'échange de messages instantanés (par la suite, les clients de messagerie instantanée) facilitent la communication via Internet mais constituent également une menace pour la sécurité de l'ordinateur. Les clients de messagerie instantanée peuvent envoyer des messages contenant des liens vers des sites suspects ou vers des sites utilisés par les individus mal intentionnés pour les attaques d'hameçonnage. Les programmes malveillants utilisent les clients de messagerie instantanées pour diffuser des messages non sollicités et des liens vers des programmes (ou les programmes eux-mêmes) développés pour dérober le compte de l'utilisateur. Le composant Antivirus IM ("Chat") a été mis au point pour garantir votre protection durant l'utilisation de clients de messagerie instantanée. Il protège les informations envoyées vers votre ordinateur via les protocoles des clients de messagerie instantanée. Ce logiciel garantit une utilisation sans danger des systèmes de messagerie instantanée tels qu’ICQ, MSN, AIM, Yahoo! Messenger, Jabber, Google Talk, Mail.Ru Agent et IRC. Les applications Yahoo! Messenger et Google Talk fonctionnent via le protocole SSL. Pour que l’Antivirus IM analyse le trafic de ces applications, il faut utiliser l’analyse des connexions sécurisées (cf. page 110). Pour ce faire, cochez la case Analyse des connexions sécurisées dans la section Réseau. L'analyse du trafic est réalisée selon un ensemble défini de paramètres. Dès que l'Antivirus IM détecte une menace dans un message, il remplace le contenu du message par un avertissement pour l'utilisateur. Le niveau de protection du trafic des messageries instantanées sur votre ordinateur est défini par un ensemble de paramètres. Ils peuvent être scindés selon les groupes suivants :  Paramètres définissant la zone d'analyse ;  Paramètres définissant les méthodes d'analyse. Afin de modifier les paramètres de fonctionnement de l'Antivirus IM, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus IM ("Chat") dans la rubrique Protection. 3. Pour le composant sélectionné, modifiez comme il se doit les paramètres. DANS CETTE SECTION Algorithme de fonctionnement du composant .................................................................................................................67 Constitution de la zone de protection ..............................................................................................................................67 Sélection de la méthode d'analyse ..................................................................................................................................67 Utilisation de l'analyse heuristique...................................................................................................................................68P R O T E C T I O N D U T R A F I C D E S M E S S A G E R I E S I N S T A N T A N E E S 67 ALGORITHME DE FONCTIONNEMENT DU COMPOSANT Kaspersky Anti-Virus propose un composant qui analyse les messages transmis via les clients de messagerie instantanée afin de voir s'il contiennent des objets dangereux. Il s'agit d'Antivirus IM ("Chat"). Il est lancé en même temps que le système d'exploitation, demeure en permanence dans la mémoire vive de l'ordinateur et analyse tous les messages entrant ou sortant. Par défaut, la protection du trafic des clients de messagerie instantanée s'opère selon l'algorithme suivant. 1. Chaque message envoyé ou reçu par l'utilisateur est intercepté par le composant. 2. Antivirus IM analyse le message afin de voir s'il contient des objets dangereux ou des liens repris dans les bases des URL suspectes ou de phishing. Lorsqu'une menace est détectée, le texte du message est remplacé par un avertissement à l'attention de l'utilisateur. 3. Si aucune menace pour la sécurité n'est détectée, le message est accessible à l'utilisateur. Les fichiers transmis via les clients de messagerie instantanée sont analysés par le composant Antivirus Fichiers (cf. section "Protection du système de fichiers de l'ordinateur" à la page 42) au moment de la tentative de sauvegarde. CONSTITUTION DE LA ZONE DE PROTECTION La zone d'analyse désigne les types de message qu'il faut analyser :  Analyser le courrier entrant et sortant. L’Antivirus IM ("Chat") analyse par défaut les messages entrant et sortant.  Analyser uniquement le courrier entrant. Si vous êtes convaincu que les messages que vous envoyez ne peuvent contenir d'objets dangereux, sélectionnez ce paramètre. L’Antivirus IM analysera uniquement les messages entrant. Kaspersky Anti-Virus analyse par défaut aussi bien les messages entrant que les messages sortant des clients de messagerie instantanée. Si vous êtes convaincu que les messages que vous envoyez ne peuvent contenir aucun objet dangereux, vous pouvez vous passer de l'analyse du trafic sortant. Pour désactiver l'analyse des messages sortant, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus IM ("Chat") dans la rubrique Protection. 3. Pour le composant sélectionné, choisissez l'option Analyser uniquement le courrier entrant dans le groupe Zone d'analyse. SELECTION DE LA METHODE D'ANALYSE La méthode d'analyse désigne l'analyse des liens, inclus dans les messages envoyés par messagerie instantanée, pour savoir s'ils appartiennent à la liste des adresses suspectes et / ou à la liste des adresses de phishing :  Analyser les liens selon la base des URL suspectes. L’Antivirus IM analysera les liens dans les messages afin de voir s'ils appartiennent à la liste noire.M A N U E L D E L ’ U T I L I S A T E U R 68  Analyser les liens selon la base des URL de phishing. Les bases de Kaspersky Anti-Virus contiennent les sites connus à l'heure actuelle qui sont utilisés lors des attaques de phishing. Les experts de Kaspersky Lab y ajoutent les adresses fournies par l'organisation internationale de lutte contre le phishing (The Anti-Phishing Working Group). Cette liste est enrichie lors de la mise à jour des bases de Kaspersky Anti-Virus. Pour analyser les liens des messages selon la base des adresses suspectes, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus IM ("Chat") dans la rubrique Protection. 3. Pour le composant sélectionné, cochez la case Analyser les liens selon la base des URL suspectes dans le groupe Méthodes d'analyse. Pour analyser les liens des messages selon la base des adresses de phishing, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus IM ("Chat") dans la rubrique Protection. 3. Pour le composant sélectionné, cochez la case Analyser les liens selon la base des URL de phishing dans le groupe Méthodes d'analyse. UTILISATION DE L'ANALYSE HEURISTIQUE La méthode heuristique consiste à analyser l'activité de l'objet dans le système. C'est ainsi que tout script contenu dans un message d'un client de messagerie instantanée est exécuté dans un milieu sûr. Si l'activité du script est caractéristique des objets malveillants, alors l'objet peut être considéré, avec forte probabilité, comme un objet malveillant ou suspect. L'analyse heuristique est activée par défaut. Kaspersky Anti-Virus vous signale la découverte d'un objet malveillant dans le message du client de messagerie instantanée. Vous pouvez qui plus est sélectionner le niveau de détail de l'analyse : superficielle, moyenne ou profonde. Il suffit de déplacer le curseur sur la position souhaitée. Pour activer / désactiver l'analyse heuristique et définir le niveau de détail de l'analyse, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus IM ("Chat") dans la rubrique Protection. 3. Pour le composant sélectionné, cochez ou décochez la case Analyse heuristique dans le groupe Méthodes d'analyse puis établissez le niveau de détail de l'analyse.69 DEFENSE PROACTIVE Kaspersky Anti-Virus offre une protection non seulement contre les menaces connues mais également contre les nouvelles menaces qui ne figurent pas dans les bases de Kaspersky Anti-Virus. Cette possibilité est garantie par un composant développé spécialement – la Défense Proactive. Les technologies préventives sur lesquelles repose la défense proactive évitent ces pertes de temps et permettent de neutraliser la nouvelle menace avant qu'elle n'ait pu nuire à votre ordinateur. A la différence des technologies réactives qui réalisent l'analyse selon les enregistrements des bases de Kaspersky Anti-Virus, les technologies préventives identifient les nouvelles menaces en suivant les séquences d'actions exécutées par une application quelconque. Si l'analyse de la séquence d'actions de l'application éveille des soupçons, Kaspersky Anti-Virus bloque l'activité de cette application. Afin de modifier les paramètres de fonctionnement de la Défense Proactive, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Défense Proactive dans la rubrique Protection. 3. Pour le composant sélectionné, introduisez les modifications requises dans les paramètres. DANS CETTE SECTION Utilisation de la liste des activités dangereuses ..............................................................................................................69 Modification d'une règle de contrôle de l'activité dangereuse..........................................................................................70 Constitution d'un groupe d'applications de confiance......................................................................................................71 Contrôle des comptes utilisateur système.......................................................................................................................71 UTILISATION DE LA LISTE DES ACTIVITES DANGEREUSES N'oubliez pas que la configuration du contrôle de l'activité dans Kaspersky Anti-Virus installée sous Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista, Microsoft Windows Vista x64, Microsoft Windows 7 ou Microsoft Windows 7 x64 est différente de la configuration pour Kaspersky Anti-Virus installées sous d'autres systèmes d'exploitation. Particularités de la configuration du contrôle de l'activité des applications sous Microsoft Windows XP Kaspersky Anti-Virus surveille l'activité des applications sur votre ordinateur. La Défense Proactive réagit à une séquence définie d'actions de l'application quelconque. Ainsi, si un programme se copie dans une ressource de réseau, dans le répertoire de démarrage, dans la base de registres et qu'il diffuse ces copies, on peut affirmer sans crainte qu'il s'agit d'un ver. Parmi les séquences d'actions dangereuses, citons également :  actions typiques des chevaux de Troie ;  tentative d'interception des saisies au clavier ;  installation cachée de pilotes ;  tentative de modification du noyau du système d'exploitation ;  tentative de création d'objets cachés et de processus avec un identifiant (PID) négatif ;M A N U E L D E L ’ U T I L I S A T E U R 70  tentative de modification du fichier HOSTS ;  tentative d'intrusion dans un autre processus ;  apparition d'un processus cherchant a réorienté les données entrantes/sortantes ;  tentative d'envoi des demandes DNS. La liste des activités dangereuses est remplie automatiquement lors de la mise à jour de Kaspersky Anti-Virus et il est impossible de la modifier. Vous pouvez néanmoins refuser de contrôler une activité dangereuse. Pour refuser de contrôler une activité dangereuse, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Défense Proactive dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre Défense Proactive qui s'ouvre, décochez la case située en regard du nom de l'activité dont vous refusez le contrôle. Particularités de la configuration du contrôle de l'activité des applications sous Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista, Microsoft Windows Vista x64, Microsoft Windows 7 или Microsoft Windows 7 x64 Si l'ordinateur tourne sous un des systèmes d'exploitation cités ci-dessus, alors certains événements ne seront pas contrôlés. Ceci s'explique par les particularités de ces systèmes d'exploitation. Ainsi, les types suivants d'événements ne seront pas contrôlés : intrusion dans un autre processus, envoi des données par les applications de confiance, activité suspecte dans le système, accès au stockage protégé. MODIFICATION D'UNE REGLE DE CONTROLE DE L'ACTIVITE DANGEREUSE La liste des activités dangereuses est remplie automatiquement lors de la mise à jour de Kaspersky Anti-Virus et il est impossible de la modifier. Vous pouvez :  refuser de contrôler une activité quelconque ;  modifier la règle qui définit le fonctionnement de la défense proactive lors de la découverte d'activités dangereuses.  composer une liste d'exclusions (cf. page 107), reprenant les applications que vous n'estimez pas dangereuses. Afin de modifier une règle, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Défense Proactive dans la rubrique Protection. 3. Pour le composant sélectionné, cliquez sur le bouton Configuration. 4. Dans la fenêtre Défense Proactive qui s'ouvre, dans le groupe Evénements sélectionnez l'événement nécessaire, pour lequel la règle sera modifiée. 5. Pour l'événement sélectionné, configurez les paramètres nécessaires de la règle à l'aide des liens dans le bloc de description de la règle :D E F E N S E P R O A C T I V E 71  cliquez sur le lien indiquant l'action établie et dans la fenêtre Sélection des actions ouverte, sélectionnez l'action nécessaire parmi les actions proposées ;  cliquez sur le lien indiquant la période (n'est pas définie pour tous les types d'activité) et dans la fenêtre Découverte des processus cachés ouverte, indiquez l'intervalle selon lequel la recherche de découverte des processus cachés s'exécutera ;  cliquez sur le lien Act. / Désact., pour indiquer la nécessité de créer un rapport sur l'opération exécutée. CONSTITUTION D'UN GROUPE D'APPLICATIONS DE CONFIANCE Vous pouvez exploiter la possibilité de définir le cercle de programmes de confiance dont l'activité ne sera pas analysée par la Défense Proactive. Les applications de confiance peuvent être les applications possédant une signature numérique (Editeurs connus) ou les applications présentes dans la base de Kaspersky Security Network. Pour que la Défense proactive considère comme programme de confiance tout programme doté d'une signature numérique ou repris dans la base de Kaspersky Security Network et ne vous communique aucune information relative à l'activité, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Défense Proactive dans la rubrique Protection. 3. Pour le composant sélectionné, cochez les cases Avec une signature numérique (Editeurs connus) et / ou Présentes dans la base de Kaspersky Security Network dans le groupe Applications de confiance. CONTROLE DES COMPTES UTILISATEUR SYSTEME Les comptes utilisateur réglementent l'accès au système et définissent l'utilisateur et son environnement de travail, ce qui permet d'éviter d'endommager le système d'exploitation ou les données des autres utilisateurs. Les processus système sont les processus qui ont été lancés par le compte système. Pour que Kaspersky Anti-Virus surveille l'activité des processus système, ceci excluant les processus utilisateurs, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Défense Proactive dans la rubrique Protection. 3. Pour le composant sélectionné, cochez la case Contrôler les comptes Systèmes dans le groupe Avancé.72 ANALYSE DE L'ORDINATEUR La recherche de virus et de vulnérabilités sur l'ordinateur est une des principales tâches qui garantira la protection de l'ordinateur. L'analyse met en évidence la diffusion d'un code malveillant qui, pour une raison quelconque, n'avait pas été découvert par la protection contre les programmes malveillants. La recherche de vulnérabilités détermine si les applications présentent des vulnérabilités qui pourraient être exploitées par les individus mal intentionnés pour diffuser des objets malveillants et accéder aux données personnelles. Les experts de Kaspersky Lab ont élaboré des tâches d'analyse (cf. page 72), dont l'analyse des disques amovibles (cf. page 78), et la tâche de recherche de vulnérabilités dans le système et les applications (cf. page 82). Pour modifier les paramètres d'une tâche d'analyse quelconque, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse la tâche requise (Analyse Complète, Analyse Rapide, Analyse des objets, Recherche de Vulnérabilités). 3. Introduisez les modifications requises dans les paramètres de la tâche sélectionnée. DANS CETTE SECTION Recherche de virus..........................................................................................................................................................72 Recherche de vulnérabilités ............................................................................................................................................82 RECHERCHE DE VIRUS Les experts de Kaspersky Lab ont identifiés les tâches suivantes pour la recherche de virus sur votre ordinateur :  Analyse des objets. Les objets sélectionnés par l'utilisateur sont analysés. L'analyse peut porter sur n'import quel objet du système de fichiers de l'ordinateur. Dans le cadre de cette tâche, vous pouvez configurer l'analyse des disques amovibles.  Analyse Complète. Analyse minutieuse de tout le système. Les objets suivants sont analysés par défaut : mémoire système, objets exécutés au démarrage du système, sauvegarde, bases de messagerie, disques durs, disques de réseau et disques amovibles.  Analyse Rapide. L'analyse porte sur les objets chargés au démarrage du système d'exploitation. Les tâches d'analyse rapide et complète sont des tâches spécifiques. Il est déconseillé de modifier la liste des objets à analyser pour ces tâches. Chaque tâche d'analyse est exécutée dans une zone définie et peut être lancée selon un horaire défini. L'ensemble des paramètres des tâches d'analyse définissent le niveau de protection. Il existe trois niveaux par défaut. Après le lancement de la tâche d'analyse, la progression de cette dernière est présentée dans la rubrique Analyse de la fenêtre principale de Kaspersky Anti-Virus dans le champ sous le nom de la tâche exécutée. Quand l'application découvre une menace, elle exécute l'action définie. Les informations sur les résultats de la recherche de menaces sont consignées dans le rapport de Kaspersky Anti-Virus.A N A L Y S E D E L ' O R D I N A T E U R 73 De plus, vous pouvez sélectionner l'objet à analyser via les outils standard du système d'exploitation Microsoft Windows (par exemple : via l'Assistant ou sur le Bureau, etc.). Pour ce faire, placez la souris sur l'objet, ouvrez le menu contextuel de Microsoft Windows d'un clic droit et sélectionnez Rechercher d'éventuels virus. Illustration 9: Menu contextuel de Microsoft Windows Vous pouvez également accéder au rapport sur l'analyse où vous pourrez voir des informations complètes sur les événements survenus durant l'exécution des tâches. VOIR EGALEMENT Lancement de l'analyse...................................................................................................................................................74 Création de raccourcis pour le lancement d'une tâche....................................................................................................75 Composition de la liste des objets à analyser..................................................................................................................75 Modification du niveau de protection ...............................................................................................................................76 Modification de l'action à exécuter après la découverte d'une menace...........................................................................77 Modification du type d'objets à analyser..........................................................................................................................77 Optimisation de l'analyse.................................................................................................................................................78 Analyse des disques amovibles ......................................................................................................................................78 Analyse des fichiers composés .......................................................................................................................................79 Technologie d'analyse.....................................................................................................................................................80 Modification de la méthode d'analyse..............................................................................................................................80 Mode de lancement : programmation..............................................................................................................................81 Mode de lancement : configuration du compte utilisateur................................................................................................81 Particularité du lancement programmé des tâches de l'analyse......................................................................................82 Restauration des paramètres d'analyse par défaut .........................................................................................................82M A N U E L D E L ’ U T I L I S A T E U R 74 LANCEMENT DE L'ANALYSE L'analyse peut être lancée des manières suivantes :  depuis le menu contextuel (cf. section "Menu contextuel" à la page 38) de Kaspersky Anti-Virus ;  depuis la fenêtre principale (cf. section "Fenêtre principale de Kaspersky Anti-Virus" à la page 39) de Kaspersky Anti-Virus ;  via un raccourci créé (cf. page 75) au préalable. Les informations relatives à l'exécution de la tâche sont affichées dans la fenêtre principale de Kaspersky Anti-Virus. De plus, vous pouvez sélectionner l'objet à analyser via les outils standard du système d'exploitation Microsoft Windows (exemple : via l'Assistant ou sur le Bureau, etc.). Illustration 10: Menu contextuel de Microsoft Windows Pour lancer une tâche à l'aide d'un raccourci, procédez comme suit : 1. Ouvrez le répertoire dans lequel vous avez créé le raccourci. 2. Double-cliquez sur le raccourci pour lancer la tâche. La progression de la tâche est illustrée dans la fenêtre principale de Kaspersky Anti-Virus dans la rubrique Analyse. Pour lancer la recherche d'éventuels virus depuis le menu contextuel de l'application, procédez comme suit : 1. Cliquez sur le bouton droit de la souris sur l'icône de l'application dans la zone de notification de la barre des tâches. 2. Dans le menu qui s'ouvre, sélectionnez le point Rechercher d'éventuels virus. 3. Dans la fenêtre principale de Kaspersky Anti-Virus qui s'ouvre, dans la rubrique Analyse, cliquez sur le bouton portant le nom de la tâche qui vous intéresse. Pour lancer l'analyse complète de l'ordinateur, choisissez l'option Analyse complète de l'ordinateur dans le menu contextuel L'analyse complète de l'ordinateur sera lancée. La progression de la tâche est illustrée dans la fenêtre principale de Kaspersky Anti-Virus dans la rubrique Analyse.A N A L Y S E D E L ' O R D I N A T E U R 75 Pour lancer la recherche d'éventuels virus depuis la fenêtre principale de l'application : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Analyse. 3. Cliquez sur le bouton portant le nom de la tâche qui vous intéresse. Pour lancer la recherche d'éventuels virus dans un objet sélectionné depuis le menu contextuel de Microsoft Windows, procédez comme suit : 1. Cliquez avec le bouton droit de la souris sur le nom de l'objet sélectionné. 2. Dans le menu contextuel qui s'ouvre, sélectionnez le point Rechercher d'éventuels virus. La progression et le résultat d’exécution de la tâche sont illustrés dans la fenêtre ouverte. CREATION DE RACCOURCIS POUR LE LANCEMENT D'UNE TACHE Il est possible de créer des raccourcis pour accélérer le lancement des analyses complètes et rapides. Il est ainsi possible de lancer la tâche d'analyse requise sans devoir ouvrir la fenêtre principale de l'application ou le menu contextuel. Pour créer un raccourci pour le lancement de l'analyse, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre sélectionnez la section Analyse. 3. Dans la partie droite de la fenêtre, dans le groupe Lancement rapide des tâches, cliquez sur le lien Créer un raccourci situé à côté du nom de la tâche envisagée (Analyse Rapide ou Analyse Complète). 4. Dans la fenêtre qui s'ouvre, saisissez le chemin d'accès pour l'enregistrement du fichier ainsi que le nom de celui-ci. Par défaut, le raccourci prend le nom de la tâche et est créé dans le répertoire Poste de travail de l'utilisateur actuel de l'ordinateur. COMPOSITION DE LA LISTE DES OBJETS A ANALYSER Une liste d'objets à analyser est associée par défaut à chaque tâche de recherche d'éventuels virus. Ces objets peuvent être des objets du système de fichiers de l'ordinateur (par exemple, les disques logiques, les bases de messagerie) ainsi que des objets d'autres types (par exemple, des disques de réseau). Vous pouvez introduire des modifications dans cette liste. L'objet ajouté apparaît désormais dans la liste. Si au moment d'ajouter l'objet, vous avez coché la case Sousrépertoires compris, l'analyse se fera à tous les niveaux. Pour supprimer un objet de la liste, sélectionnez-le et cliquez sur le lien Supprimer. Les objets ajoutés à la liste par défaut ne peuvent être modifiés ou supprimés. Outre la suppression des objets, il est possible également de les exclure temporairement de l'analyse. Pour ce faire, sélectionnez l'objet dans la liste et désélectionnez la case située à gauche de son nom. Si la couverture d'analyse est vide ou si aucun des objets qu'elle contient n'a été coché, il ne sera pas possible de lancer la tâche d'analyse !M A N U E L D E L ’ U T I L I S A T E U R 76 Pour constituer la liste des objets de l'analyse des objets, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Analyse. 3. Cliquez sur le lien Ajouter. 4. Dans la fenêtre Sélection de l'objet à analyser qui s'ouvre, sélectionnez l'objet et cliquez sur le bouton Ajouter. Une fois que vous aurez ajoutés les objets requis, cliquez sur le bouton OK. Pour exclure un objet quelconque de la liste, désélectionnez la case située en regard de celui-ci. Pour composer la liste des objets pour les analyses complète ou rapide, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre, sélectionnez la tâche Analyse Complète (Analyse Rapide). 3. Pour la tâche sélectionnée, dans le groupe Objets à analyser, cliquez sur le bouton Configuration. 4. Dans la fenêtre : liste des objets qui s'ouvre, constituez la liste à l'aide des liens Ajouter, Modifier, Supprimer. Pour exclure un objet quelconque de la liste, désélectionnez la case située en regard de celui-ci. MODIFICATION DU NIVEAU DE PROTECTION Le niveau de protection désigne un ensemble prédéfini de paramètres d'analyse. Les experts de Kaspersky Lab ont configuré trois niveaux de protection : Vous choisissez le niveau en fonction de vos préférences. Vous avez le choix parmi les niveaux de protection suivants :  Elevé. Choisissez ce niveau si vous estimez que le risque d'infection de votre ordinateur est élevé.  Recommandé. Ce niveau convient à la majorité des cas et son utilisation est conseillée par les experts de Kaspersky Lab.  Bas. Si vous utilisez des applications gourmandes en mémoire vive, sélectionnez le niveau faible car la sélection de fichiers à analyser à ce niveau est moindre. Si aucun des niveaux proposés ne répond à vos besoins, vous pouvez configurer vous-même les paramètres de fonctionnement. Le nom du niveau de protection devient Utilisateur. Pour restaurer les paramètres de fonctionnement par défaut de l'analyse, sélectionnez un des niveaux proposés. Afin de modifier le niveau de protection, exécutez l'opération suivante : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse la tâche requise (Analyse Complète, Analyse Rapide, Analyse des objets). 3. Pour la tâche sélectionnée, dans le groupe Niveau de protection, définissez le niveau requis.A N A L Y S E D E L ' O R D I N A T E U R 77 MODIFICATION DE L'ACTION A EXECUTER APRES LA DECOUVERTE D'UNE MENACE Quand Kaspersky Anti-Virus découvre une menace, il lui attribue un des états suivants :  Etat de l'un des programmes malveillants (exemple, virus, cheval de Troie) ;  Probablement infecté lorsqu'il est impossible d'affirmer avec certitude si l'objet est infecté ou non. Cela signifie que le fichier contient une séquence de code d'un virus inconnu ou le code modifié d'un virus connu. Kaspersky Anti-Virus vous avertira s'il découvre des objets infectés ou potentiellement infectés suite à l'analyse. Il faut réagir à la menace découverte à l'aide d'une action sur l'objet. En cas de sélection de l'option Confirmer l'action pour les actions à réaliser sur l'objet identifié, le comportement de Kaspersky Anti-Virus sera le comportement par défaut. Vous pouvez modifier l'action. Par exemple, si vous êtes convaincu chaque objet découvert doit être soumis à une tentative de réparation et que vous ne souhaitez pas à chaque fois choisir l'option Réparer au moment de recevoir la notification sur la découverte d'un objet infecté ou suspect, choisissez l'option Exécuter l'action. Réparer. Avant de réparer ou de supprimer un objet, Kaspersky Anti-Virus crée une copie de sauvegarde au cas où la restauration de l'objet serait requise ou si la possibilité de le réparer se présentait. Si vous travaillez en mode automatique (cf. section "Etape. Sélection du mode de protection" à la page 28), Kaspersky Anti-Virus appliquera automatiquement l'action recommandée par les experts de Kaspersky Lab en cas de découverte d'objets dangereux. Pour les objets malveillants l’action sera Réparer. Supprimer si la réparation est impossible et pour les objets suspects : Ignorer. Pour modifier l'action à exécuter sur les objets découverts, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse la tâche requise (Analyse Complète, Analyse Rapide, Analyse des objets). 3. Pour la tâche sélectionnée, dans le groupe Action, désignez l'action requise. MODIFICATION DU TYPE D'OBJETS A ANALYSER La définition du type d'objet à analyser est la fonction qui vous permet d'indiquer le format et la taille des fichiers qui seront analysés lors de l'exécution de la tâche d'analyse sélectionnée. Il convient de ne pas oublier les caractéristiques suivantes des types de fichiers au moment de les sélectionner :  La probabilité d'insertion d'un code malveillant dans les fichiers de certains formats (par exemple txt) et son activation ultérieure est relativement faible. Il existe également des formats de fichier qui contiennent ou qui pourraient contenir un code exécutable (par exemple, exe, dll, doc). Le risque d'infection par un code malveillant et d'activation est assez élevé pour ces fichiers.  Il ne faut pas oublier qu'un individu mal intentionné peut envoyer un virus dans un fichier portant l'extension txt alors qu'il s'agit en fait d'un fichier exécutable renommé en fichier txt. Si vous sélectionnez l'option Fichiers analysés selon l'extension, ce fichier sera ignoré pendant l'analyse. Si vous sélectionnez l'option Fichiers analysés selon le format, la protection des fichiers et de la mémoire ignorera l'extension, analysera l'en-tête du fichier et découvrira qu'il s'agit d'un fichier exe. Le fichier sera alors soumis à une analyse antivirus minutieuse.M A N U E L D E L ’ U T I L I S A T E U R 78 Afin de modifier la priorité de la règle, exécutez l'opération suivante : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse la tâche requise (Analyse Complète, Analyse Rapide, Analyse des objets). 3. Pour la tâche sélectionnée dans le groupe Niveau de protection cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Zone d'action dans le groupe Types de fichiers sélectionnez le paramètre requis. OPTIMISATION DE L'ANALYSE Vous pouvez réduire la durée de l'analyse et accélérer le fonctionnement de Kaspersky Anti-Virus. Pour ce faire, il faut analyser uniquement les nouveaux fichiers et ceux qui ont été modifiés depuis la dernière analyse. Ce mode d'analyse s'applique aussi bien aux fichiers simples qu'aux fichiers composés. Il est également possible de limiter la durée de l'analyse de chaque fichier. Une fois la durée écoulée, l'analyse sera suspendue. Afin d'analyser uniquement les nouveaux fichiers et les fichiers modifiés, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse la tâche requise (Analyse Complète, Analyse Rapide, Analyse des objets). 3. Pour la tâche sélectionnée dans le groupe Niveau de protection cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Zone d'action dans le groupe Optimisation de l'analyse cochez la case Analyser uniquement les nouveaux fichiers et les fichiers modifiés. Pour définir une restriction temporaire sur la durée de l'analyse, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse la tâche requise (Analyse Complète, Analyse Rapide, Analyse des objets). 3. Pour la tâche sélectionnée dans le groupe Niveau de protection cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s’ouvre, sur l'onglet Zone d’action, groupe Optimisation de l'analyse, cochez la case Ignorer les fichiers si l'analyse dure plus de, et définissez la durée d’analyse dans le champ à côté. ANALYSE DES DISQUES AMOVIBLES Ces derniers temps, les objets malveillants qui exploitent les vulnérabilités du système d'exploitation pour se diffuser via les réseaux locaux et les disques amovibles se sont fort répandus. Vous pouvez analyser les disques amovibles au moment où ils sont connectés à l'ordinateur. Pour ce faire, il faut sélectionner une des actions qu'exécutera Kaspersky Anti-Virus.  Ne pas analyser. L'analyse automatique des disques amovibles connectés à l'ordinateur ne sera pas réalisée.  Confirmer auprès de l'utilisateur. Par défaut, Kaspersky Anti-Virus demande à l'utilisateur de confirmer l'action à exécuter lorsque le disque amovible est connecté à l'ordinateur.A N A L Y S E D E L ' O R D I N A T E U R 79  Analyse Complète. Une fois que le disque amovible est connecté à l'ordinateur, les fichiers qu'il contient (selon les paramètres de la tâche Analyse Complète) sont soumis à une analyse complète.  Analyse Rapide. Lorsque les disques amovibles sont connectés, tous les fichiers sont analysés conformément aux paramètres de l'analyse rapide. Afin de pouvoir analyser les disques amovibles lorsqu'ils sont connectés à l'ordinateur, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre sélectionnez la section Analyse. 3. Dans le groupe Analyse des disques amovibles à la connexion, sélectionnez l'action et, le cas échéant, définissez la taille maximale du disque à analyser dans le champ inférieur. ANALYSE DES FICHIERS COMPOSES L'insertion de virus dans des fichiers composés (archives, bases de données, etc.) est une pratique très répandue. Pour identifier les virus dissimulés de cette façon, il faut décompacter le fichier composé, ce qui peut entraîner un ralentissement significatif de l'analyse. Pour chaque type de fichier composé, vous pouvez décider d'analyser tous les fichiers ou uniquement les nouveaux. Pour ce faire, cliquez sur le lien situé en regard du nom de l'objet. Il change de valeur lorsque vous appuyez sur le bouton gauche de la souris. Si vous sélectionnez le mode d'analyse uniquement des nouveaux fichiers et des fichiers modifiés (cf. page 78), il sera impossible de sélectionner un type de fichier composé. Vous pouvez également définir la taille maximale du fichier composé à analyser. Les fichiers composés dont la taille dépasse la valeur limite ne seront pas analysés. L'analyse des fichiers de grande taille au moment de l'extraction des archives aura lieu même si la case Ne pas décompacter les fichiers composés de grande taille est cochée. Pour modifier la liste des fichiers composés à analyser, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse la tâche requise (Analyse Complète, Analyse Rapide, Analyse des objets). 3. Pour la tâche sélectionnée dans le groupe Niveau de protection cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Zone d'action dans le bloc Analyse des fichiers composés sélectionnez les types de fichiers composés à analyser. Pour définir la taille maximale des fichiers composés qui seront analysés, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse la tâche requise (Analyse Complète, Analyse Rapide, Analyse des objets). 3. Pour la tâche sélectionnée dans le groupe Niveau de protection cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, cliquez sur Avancé dans le groupe Analyse des fichiers composés de l'onglet Zone d'action. 5. Dans la fenêtre Fichiers composés qui s'ouvre, cochez la case Ne pas décompacter les objets composés de grande taille et définissez la taille maximale des objets à analyser dans le champ en dessous.M A N U E L D E L ’ U T I L I S A T E U R 80 TECHNOLOGIE D'ANALYSE Vous pouvez indiquer également la technologie qui sera utilisée lors de l'analyse. Vous avez le choix entre les technologies suivantes :  iChecker. Cette technologie permet d'accélérer l'analyse en excluant certains objets. L'exclusion d'un objet de l'analyse est réalisée à l'aide d'un algorithme spécial qui tient compte de la date d'édition des signatures des menaces, de la date de l'analyse antérieure et de la modification des paramètres d'analyse. Admettons que vous avez une archive qui a été analysée par Kaspersky Anti-Virus et auquel il a attribué l'état non infecté. Lors de la prochaine analyse, cet objet sera exclu pour autant qu'aucune modification n'ait été apportée au fichier en question ou aux paramètres de l'analyse. Si vous avez modifié le contenu de l'archive (ajout d'un nouvel objet), si vous avez modifié les paramètres de l'analyse ou procédé à la mise à jour des bases de l'application, l'archive sera analysée à nouveau. La technologie iChecker a ses limites : elle ne fonctionne pas avec les fichiers de grande taille et de plus, elle n'est applicable qu'aux objets dont la structure est connue de l'application (exemple : fichiers exe, dll, lnk, ttf, inf, sys, com, chm, zip, rar).  iSwift. Cette technologie est un développement de la technologie iChecker pour les ordinateurs dotés d'un système de fichiers NTFS. Il existe certaines restrictions à la technologie iSwift : elle s'applique à l'emplacement particulier d'un fichier dans le système de fichiers et elle ne s'applique qu'aux objets des systèmes de fichiers NTFS. Afin de modifier la technologie d'analyse des objets, exécutez l'opération suivante : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse la tâche requise (Analyse Complète, Analyse Rapide, Analyse des objets). 3. Pour la tâche sélectionnée dans le groupe Niveau de protection cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé, dans le groupe Technologies d'analyse, définissez les paramètres requis. MODIFICATION DE LA METHODE D'ANALYSE Vous pouvez configurer certains paramètres d'analyse qui ont une influence sur la minutie de celle-ci. Le mode de recherche des menaces à l'aide des signatures des bases de l'application est toujours activé par défaut. De plus, il est possible d'agir sur diverses méthodes et technologies d'analyse (cf. page 80). Le mode d'analyse à l'aide des signatures où Kaspersky Anti-Virus compare l'objet trouvé aux enregistrements de la base est toujours utilisé. Vous pouvez également choisir d'utiliser l'analyse heuristique. Cette méthode repose sur l'analyse de l'activité de l'objet dans le système. Si l'activité est caractéristique des objets malveillants, alors l'objet peut être considéré, avec forte probabilité, comme un objet malveillant ou suspect. Il est également possible de choisir le niveau de détails de l'analyse heuristique : superficiel, moyen ou profond. Il suffit de déplacer le curseur sur la position souhaitée. Outre ces méthodes d'analyse, vous pouvez également utiliser la recherche d'outils de dissimulation d'activité. Un outil de dissimulation d'activité est un utilitaire qui permet de dissimuler la présence de programmes malveillants dans le système d'exploitation. Ces utilitaires s'introduisent dans le système en masquant leur présence et celle des processus, des répertoires et des clés de registre de n'importe quel programme malveillant décrit dans la configuration de l'outil de dissimulation d'activité. Lorsque la recherche est activée, vous pouvez définir le niveau de détail d'identification des outils de dissimulation d'activité (Analyse en profondeur). Dans ce cas, une recherche minutieuse de ces programmes sera lancée via l'analyse d'une grande quantité d'objets de divers types.A N A L Y S E D E L ' O R D I N A T E U R 81 Pour utiliser les méthodes d'analyse requises, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse la tâche requise (Analyse Complète, Analyse Rapide, Analyse des objets). 3. Pour la tâche sélectionnée dans le groupe Mode d'exécution cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé, dans le groupe Méthodes d'analyse, définissez les paramètres requis. MODE DE LANCEMENT : PROGRAMMATION Il est possible de programmer l'exécution automatique de l'analyse. L'élément primordial à définir est l'intervalle selon lequel la tâche doit être exécutée. Pour ce faire, il faut définir les paramètres de la programmation pour l'option sélectionnée. Si l'exécution est impossible pour une raison quelconque (par exemple, l'ordinateur était éteint à ce moment), vous pouvez configurer le lancement automatique dès que cela est possible. Pour programmer l'exécution de la tâche d'analyse, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse la tâche requise (Analyse Complète, Analyse Rapide, Analyse des objets). 3. Pour la tâche sélectionnée dans le groupe Mode d'exécution cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Mode d'exécution, dans le groupe Programmation choisissez Manuel si vous souhaitez lancer la tâche d'analyse à l'heure qui vous convient. Pour lancer la tâche à intervalle régulier, sélectionnez l'option Programmation et définissez les paramètres d'exécution. Pour programmer l'exécution de la tâche d'analyse, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse la tâche requise (Analyse Complète, Analyse Rapide, Analyse des objets). 3. Pour la tâche sélectionnée dans le groupe Mode d'exécution cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Mode d’exécution, groupe Programmation, cochez la case Lancer les tâches non exécutées. MODE DE LANCEMENT : CONFIGURATION DU COMPTE UTILISATEUR Vous pouvez définir le compte utilisateur sous les privilèges duquel la recherche de virus sera réalisée. Pour définir le compte utilisé, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse la tâche requise (Analyse Complète, Analyse Rapide, Analyse des objets).M A N U E L D E L ’ U T I L I S A T E U R 82 3. Pour la tâche sélectionnée dans le groupe Mode d'exécution cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s’ouvre, onglet Mode d’exécution, groupe Utilisateur, cochez la case Lancer la tâche avec les privilèges d’un autre utilisateur. Saisissez le nom de l'utilisateur et le mot de passe dans les champs en bas. PARTICULARITE DU LANCEMENT PROGRAMME DES TACHES DE L'ANALYSE Toutes les tâches d'analyse peuvent être lancées manuellement ou automatiquement selon un horaire défini. Pour les tâches, lancées selon la programmation, vous pouvez utiliser la possibilité complémentaire : suspendre l'analyse selon la programmation si l'écran de veille est actif ou l'ordinateur est débloqué. Cette possibilité permet de reporter le lancement de la tâche jusqu'à ce que l'utilisateur ne termine pas son travail sur l'ordinateur. Ainsi, la tâche d'analyse ne va pas occuper les ressources de l'ordinateur pendant son fonctionnement. Pour lancer l'analyse une fois que l'utilisateur terminera son travail, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse la tâche requise (Analyse Complète, Analyse Rapide, Analyse des objets). 3. Pour la tâche sélectionnée dans le groupe Mode d'exécution cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Mode d'exécution, dans le groupe Programmation, cochez la case Suspendre l'analyse selon la programmation si l'écran de veille est actif et l'ordinateur est débloqué. RESTAURATION DES PARAMETRES D'ANALYSE PAR DEFAUT Une fois que vous aurez configuré les paramètres d'exécution de la tâche, sachez que vous pourrez toujours revenir aux paramètres recommandés. Il s'agit des paramètres optimum recommandés par les experts de Kaspersky Lab et regroupés au sein du niveau de protection Recommandé. Pour restaurer les paramètres de protection des fichiers par défaut, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse la tâche requise (Analyse Complète, Analyse Rapide, Analyse des objets). 3. Pour la tâche sélectionnée dans le groupe Niveau de protection cliquez sur le bouton Par défaut. RECHERCHE DE VULNERABILITES La tâche de recherche de vulnérabilités pose un diagnostic sur la sécurité du système et recherche les éventuelles vulnérabilités qui sont généralement exploitées par les individus mal intentionnés pour nuire. Dans le cadre de cette étude, le système est analysé et l'application recherche les anomalies ou les corruptions dans les paramètres du système d'exploitation et du navigateur. Le diagnostic de la sécurité s'opère dans de nombreuses directions : par exemple, la recherche d'outils de dissimulation d'activité (programme pour le contrôle dissimulé d'un système compromis), recherche de services ou de paramètres vulnérables, collecte d'informations sur les processus, les pilotes, etc.A N A L Y S E D E L ' O R D I N A T E U R 83 Le diagnostic des vulnérabilités peut prendre un certain temps. Une fois que le diagnostic est terminé, les informations recueillies sont analysées. L'analyse vise à évaluer les problèmes identifiés dans la sécurité du point de vue du danger qu'ils représentent pour le système. Tous les problèmes identifiés au moment de l'analyse du système sont regroupés du point de vue du danger qu'il présente pour le système. Pour chaque groupe de problèmes, les experts de Kaspersky Lab proposent un ensemble d'actions dont l'exécution permettra de supprimer les vulnérabilités et les points problématiques du système. Trois groupes de problèmes et les actions correspondantes ont été identifiés :  Les actions vivement recommandées permettent de supprimer les problèmes qui constituent une menace sérieuse pour la sécurité. Il est conseillé d'exécuter toutes les actions de ce groupe.  Les actions recommandées visent à supprimer les problèmes qui peuvent présenter un danger potentiel. L'exécution des actions de ce groupe est également recommandée.  Les actions complémentaires sont prévues pour supprimer les corruptions du système qui ne présentent actuellement aucun danger mais qui à l'avenir pourraient menacer la sécurité de l'ordinateur. Les liens directs vers les correctifs critiques (mise à jour des applications) sont les résultats de la recherche des vulnérabilités potentielles dans le système d'exploitation et les applications installées. Une fois la tâche de recherche de vulnérabilités lancées (cf. page 83), sa progression s'affiche dans la fenêtre principale de l'application et dans la fenêtre Recherche de Vulnérabilités dans le champ Fin. Les vulnérabilités identifiées dans le système et dans les applications à la suite de l'analyse figurent dans cette même fenêtre sous les onglets Vulnérabilités du système et Applications vulnérables. Les informations sur les résultats de la recherche de menaces sont consignées dans le rapport de Kaspersky Anti-Virus. A l'instar de ce qui se fait pour les tâches d'analyse, il est possible, dans la section Recherche de Vulnérabilités de la fenêtre de configuration de l'application, de définir un horaire d'exécution (cf. page 85) et de composer une liste d'objets à analyser (cf. page 84) pour la recherche de vulnérabilités. Par défaut, les applications installées sont choisies en guise d'objets à analyser. VOIR EGALEMENT Lancement de la recherche de vulnérabilités ..................................................................................................................83 Création de raccourcis pour le lancement d'une tâche....................................................................................................84 Composition de la liste des objets à analyser..................................................................................................................84 Mode de lancement : programmation..............................................................................................................................85 Mode de lancement : configuration du compte utilisateur................................................................................................85 LANCEMENT DE LA RECHERCHE DE VULNERABILITES La recherche de vulnérabilités peut être lancée d'une des manières suivantes :  depuis la fenêtre principale (cf. section "Fenêtre principale de Kaspersky Anti-Virus" à la page 39) de Kaspersky Anti-Virus ;  via un raccourci créé (cf. page 84) au préalable. Les informations relatives à l'exécution de la tâche sont affichées dans la fenêtre principale de Kaspersky Anti-Virus ainsi que dans la fenêtre Recherche de Vulnérabilités. M A N U E L D E L ’ U T I L I S A T E U R 84 Pour lancer une tâche à l'aide d'un raccourci, procédez comme suit : 1. Ouvrez le répertoire dans lequel vous avez créé le raccourci. 2. Double-cliquez sur le raccourci pour lancer la tâche. La progression de la tâche est illustrée dans la fenêtre principale de l'application. Pour lancer la tâche de recherche de vulnérabilités depuis la fenêtre de l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Analyse. 3. Cliquez sur le bouton Ouvrir la fenêtre de recherche de vulnérabilités. 4. Dans la fenêtre qui s'ouvre, cliquez sur le bouton Lancer la recherche de vulnérabilités. La progression de la tâche sera présentée dans le champ Fin. Pour arrêter l'exécution de la tâche, cliquez à nouveau sur le bouton. CREATION DE RACCOURCIS POUR LE LANCEMENT D'UNE TACHE Pour accélérer le lancement de la recherche de vulnérabilités, l'application offre la possibilité de créer un raccourci. Il est ainsi possible de lancer la tâche sans devoir ouvrir la fenêtre principale de l'application. Pour créer un raccourci pour le lancement de la recherche de vulnérabilités, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre sélectionnez la section Analyse. 3. Dans la partie droite de la fenêtre, dans le groupe Lancement rapide des tâches, cliquez sur le bouton Créer un raccourci à côté du nom de la tâche (Recherche de Vulnérabilités). 4. Dans la fenêtre qui s'ouvre, saisissez le chemin d'accès pour l'enregistrement du fichier ainsi que le nom de celui-ci. Par défaut, le raccourci prend le nom de la tâche et est créé dans le répertoire Poste de travail de l'utilisateur actuel de l'ordinateur. COMPOSITION DE LA LISTE DES OBJETS A ANALYSER Par défaut, la recherche de vulnérabilités possède sa propre liste d'objets à analyser. Ces objets sont le système d'exploitation et les applications installées. Il est possible également de désigner des objets complémentaires tels que les objets du système de fichiers de l'ordinateur (par exemple, les disques logiques ou les Bases de messagerie) ou des objets d’autres types (par exemple, les disques de réseau). L'objet ajouté apparaît désormais dans la liste. Si au moment d'ajouter l'objet, vous avez coché la case Sousrépertoires compris, l'analyse se fera à tous les niveaux. Les objets ajoutés manuellement seront également soumis à l'analyse. Pour supprimer un objet de la liste, sélectionnez-le et cliquez sur le lien Supprimer. Les objets ajoutés à la liste par défaut ne peuvent être modifiés ou supprimés. Outre la suppression des objets, il est possible également de les exclure temporairement de l'analyse. Pour ce faire, sélectionnez l'objet dans la liste et désélectionnez la case située à gauche de son nom. Si la couverture d'analyse est vide ou si aucun des objets qu'elle contient n'a été coché, il ne sera pas possible de lancer la tâche d'analyse !A N A L Y S E D E L ' O R D I N A T E U R 85 Pour constituer la liste des objets de la recherche de vulnérabilités, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre, sélectionnez la tâche Recherche de Vulnérabilités dans la rubrique Analyse. 3. Pour la tâche sélectionnée, dans le groupe Objets à analyser, cliquez sur le bouton Configuration. 4. Dans la fenêtre Recherche des vulnérabilités: liste des objets qui s'ouvre, composez la liste à l'aides des liens Ajouter, Modifier, Supprimer. Pour exclure temporairement un objet quelconque de la liste, désélectionnez la case située en regard de celui-ci. MODE DE LANCEMENT : PROGRAMMATION Il est possible de programmer le lancement automatique de la recherche de vulnérabilités. L'élément principal à déterminer est l'intervalle selon lequel la tâche doit être exécutée. Si l'exécution est impossible pour une raison quelconque (par exemple, l'ordinateur était éteint à ce moment), vous pouvez configurer le lancement automatique dès que cela est possible. Pour programmer l'exécution de la tâche d'analyse, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre, sélectionnez la tâche Recherche de Vulnérabilités dans la rubrique Analyse. 3. Pour la tâche sélectionnée dans le groupe Mode d'exécution cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Mode d'exécution, dans le groupe Programmation choisissez Manuel si vous souhaitez lancer la tâche d'analyse à l'heure qui vous convient. Pour lancer la tâche à intervalle régulier, sélectionnez l'option Programmation et définissez les paramètres d'exécution. Pour programmer l'exécution de la tâche d'analyse, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre, sélectionnez la tâche Recherche de Vulnérabilités dans la rubrique Analyse. 3. Pour la tâche sélectionnée dans le groupe Mode d'exécution cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Mode d’exécution, groupe Programmation, cochez la case Lancer les tâches non exécutées. MODE DE LANCEMENT : CONFIGURATION DU COMPTE UTILISATEUR Vous pouvez définir le compte utilisateur sous les privilèges duquel la recherche de vulnérabilité sera réalisée.M A N U E L D E L ’ U T I L I S A T E U R 86 Pour définir le compte utilisé, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre, sélectionnez la tâche Recherche de Vulnérabilités dans la rubrique Analyse. 3. Pour la tâche sélectionnée dans le groupe Mode d'exécution cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s’ouvre, onglet Mode d’exécution, groupe Utilisateur, cochez la case Lancer la tâche avec les privilèges d’un autre utilisateur. Saisissez le nom de l'utilisateur et le mot de passe dans les champs en bas.87 MISE A JOUR L'actualité de la protection est le garant de la sécurité de votre ordinateur. Chaque jour, de nouveaux virus, chevaux de Troie et autres programmes malveillant apparaissent. Il est donc primordial de s'assurer que vos données sont bien protégées. Les informations relatives aux menaces et aux moyens de les neutraliser sont reprises dans les bases de Kaspersky Anti-Virus et c'est la raison pour laquelle la mise à jour des bases de l'application constitue un élément fondamental pour maintenir la protection d'actualité. Lors de la mise à jour de l'application, les objets suivants sont téléchargés et installés sur votre ordinateur :  Bases de Kaspersky Anti-Virus. La protection des données est garantie par l'utilisation de bases de données qui contiennent les descriptions des signatures des menaces et des attaques de réseau ainsi que les méthodes de lutte contre celles-ci. Elles sont utilisées par les composants de la protection pour rechercher les objets dangereux sur votre ordinateur et les neutraliser. Ces bases sont enrichies régulièrement des définitions des nouvelles menaces et des moyens de lutter contre celles-ci. Pour cette raison, il est vivement recommandé de les actualiser régulièrement. En plus des bases de Kaspersky Anti-Virus, la mise à jour concerne également les pilotes de réseau qui assurent l'interception du trafic de réseau par les composants de la protection.  Modules logiciels. En plus des bases de Kaspersky Anti-Virus, vous pouvez actualiser les modules logiciels. Ces paquets de mise à jour suppriment des vulnérabilités de Kaspersky Anti-Virus, ajoutent de nouvelles fonctions ou améliorent les fonctions existantes. Les serveurs spéciaux de mise à jour de Kaspersky Lab sont les principales sources pour obtenir les mises à jour de Kaspersky Anti-Virus. Pour réussir à télécharger les mises à jour depuis les serveurs, il faut que votre ordinateur soit connecté à Internet. Les paramètres de connexion à Internet sont définis automatiquement par défaut. Si les paramètres du serveur proxy ne sont pas définis automatiquement, configurez les paramètres de connexion à ce dernier. Au cours du processus, les modules logiciels et les bases installés sur votre ordinateur sont comparés à ceux du serveur. Si les bases et les composants installés sur votre ordinateur sont toujours d'actualité, le message correspondant apparaîtra à l'écran. Si les bases et les modules diffèrent, la partie manquante de la mise à jour sera installée. La copie des bases et des modules complets n'a pas lieu, ce qui permet d'augmenter sensiblement la vitesse de la mise à jour et de réduire le volume du trafic. Si les bases sont fortement dépassées, la taille du paquet de mise à jour peut être considérable, ce qui augmentera le trafic Internet (de quelques dizaines de Mo). Avant de lancer la mise à jour des bases, Kaspersky Anti-Virus réalise une copie des bases installées au cas où vous souhaiteriez à nouveau les utiliser pour une raison quelconque. La possibilité d'annuler une mise à jour est indispensable, par exemple si les bases que vous avez téléchargées sont corrompues. Vous pouvez ainsi revenir à la version précédente et tenter de les actualiser à nouveau ultérieurement. Parallèlement à la mise à jour de Kaspersky Anti-Virus, vous pouvez copier les mises à jour obtenues dans une source locale. Ce service permet d'actualiser les bases antivirus et les modules logiciels sur les ordinateurs du réseau en réduisant le trafic Internet. Vous pouvez également configurer le mode de lancement automatique de la mise à jour.M A N U E L D E L ’ U T I L I S A T E U R 88 La section Mise à jour de la fenêtre principale de l'application reprend les informations relatives à l'état actuel des bases de Kaspersky Anti-Virus :  date et heure de diffusion ;  Quantité et état des enregistrements dans les bases ;  État des bases (à jour, dépassées ou corrompues). Vous pouvez passer au rapport sur les mises à jour qui reprend les informations complètes relatives aux événements survenus lors de l'exécution de la tâche de mises à jour (lien Rapport dans la partie supérieure de la fenêtre). Vous pouvez également prendre connaissance de l'activité virale sur le site www.kaspersky.com/fr (lien Examen de l'activité des virus). DANS CETTE SECTION Lancement de la mise à jour ...........................................................................................................................................88 Annulation de la dernière mise à jour ..............................................................................................................................89 Sélection de la source de mises à jour............................................................................................................................89 Utilisation du serveur proxy .............................................................................................................................................90 Paramètres régionaux .....................................................................................................................................................90 Actions exécutées après la mise à jour ...........................................................................................................................91 Mise à jour depuis un répertoire local..............................................................................................................................91 Modification du mode de lancement de la tâche de mise à jour ......................................................................................92 Lancement de la mise à jour avec les privilèges d'un autre utilisateur ............................................................................92 LANCEMENT DE LA MISE A JOUR Vous pouvez lancer la mise à jour de Kaspersky Anti-Virus à n'importe quel moment. Celle-ci sera réalisée au départ de la source de la mise à jour (cf. section "Sélection de la source de mises à jour" à la page 89) que vous aurez choisie.. La mise à jour de Kaspersky Anti-Virus peut être lancée de deux façons :  depuis le menu contextuel (cf. section "Menu contextuel" à la page 38) ;  depuis la fenêtre principale de l'application (cf. section "Fenêtre principale de Kaspersky Anti-Virus" à la page 39). Les informations relatives au processus sont affichées dans la rubrique Mise à jour de la fenêtre principale de l'application. Pour lancer la mise à jour de Kaspersky Anti-Virus depuis le menu contextuel, procédez comme suit : 1. Cliquez sur le bouton droit de la souris sur l'icône de l'application dans la zone de notification de la barre des tâches. 2. Dans le menu qui s'ouvre, sélectionnez le point Mise à jour.MI S E A J O U R 89 Pour lancer la mise à jour de Kaspersky Anti-Virus depuis la fenêtre principale du logiciel, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour. 3. Cliquez sur Lancer la Mise à jour. La progression de la tâche est illustrée dans la fenêtre principale de l'application. ANNULATION DE LA DERNIERE MISE A JOUR Chaque fois que vous lancez la mise à jour du logiciel, Kaspersky Anti-Virus crée une copie de sauvegarde de la version actuelle des bases et des modules de l'application utilisés avant de les actualiser. Cela vous donne la possibilité d'utiliser à nouveau les bases antérieures après une mise à jour ratée. La possibilité de revenir à l'état antérieur de la mise à jour est utile, par exemple, si une partie de la base est corrompue. Les bases locales peuvent être corrompues par l'utilisateur ou par un programme malveillant, ce qui est possible uniquement lorsque l'autodéfense (cf. section "Autodéfense de Kaspersky Anti-Virus" à la page 102) de Kaspersky AntiVirus est désactivée. Vous pouvez ainsi revenir aux bases antérieures et tenter de les actualiser à nouveau ultérieurement. Pour revenir à l'utilisation de la version précédente des bases, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour. 3. Cliquez sur le bouton Restaurer les mises à jours précédentes. SELECTION DE LA SOURCE DE MISES A JOUR La source des mises à jour est une ressource qui contient les mises à jour des bases et des modules de Kaspersky AntiVirus. Il peut s'agir d'un serveur HTTP ou FTP, voire d'un répertoire local ou de réseau. Les serveurs de mise à jour de Kaspersky Lab constituent la source principale de mises à jour. Il s'agit de sites Internet spéciaux prévus pour la diffusion des bases et des modules logiciels pour tous les produits de Kaspersky Lab. Si vous ne pouvez accéder aux serveurs de mise à jour de Kaspersky Lab (ex : pas de connexion à Internet), vous pouvez contacter nos bureaux au +7 (495) 797 87 00 ou au +7 (495) 645-79-39 pour obtenir l'adresse d'un partenaire de Kaspersky Lab qui pourra vous donner la mise à jour sur disquette ou sur CD-ROM dans un fichier zip. Les mises à jour obtenues sur un disque amovible peuvent être par la suite placées sur un site FTP ou HTTP ou dans un répertoire local ou de réseau. Lors de la commande des mises à jour sur disque amovible, précisez si vous souhaitez recevoir la mise à jour des modules logiciels. Par défaut, la liste des sources de mises à jour contient uniquement les serveurs de mise à jour de Kaspersky Lab. Si en guise de source de mises à jour vous avez sélectionné une ressource située hors de l'intranet, vous devrez être connecté à Internet pour télécharger la mise à jour. Si plusieurs ressources ont été sélectionnées en guise de sources de mise à jour, Kaspersky Anti-Virus les consultera dans l'ordre de la liste et réalisera la mise à jour au départ de la première source disponible.M A N U E L D E L ’ U T I L I S A T E U R 90 Pour sélectionner la source de la mise à jour, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour. 3. Dans le groupe Source des mises à jour, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'affiche, sous l'onglet Source cliquez sur le bouton Ajouter. 5. Dans la fenêtre Sélection de la source des mises à jour qui s'ouvre, sélectionnez le site FTP ou HTTP ou saisissez son adresse IP, son nom symbolique ou son adresse URL. UTILISATION DU SERVEUR PROXY Si vous vous connectez à Internet via un serveur proxy, il faudra le configurer. Pour configurer les paramètres du serveur proxy, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour. 3. Dans le groupe Source des mises à jour, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'affiche, sous l'onglet Source cliquez sur le bouton Serveur proxy. 5. Dans la fenêtre Paramètres du serveur proxy qui s'ouvre, configurez les paramètres du serveur proxy. PARAMETRES REGIONAUX Si vous utilisez les serveurs de Kaspersky Lab en guise de serveur de mise à jour, vous pouvez sélectionner le serveur en fonction de la situation géographique qui vous convient le mieux. Les serveurs de Kaspersky Lab sont répartis entre plusieurs pays. En choisissant le serveur situé le plus proche de vous géographiquement, vous pouvez augmenter la vitesse de la mise à jour et du téléchargement de celle-ci. Pour sélectionner le serveur le plus proche, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour. 3. Dans le groupe Source des mises à jour, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre sous l'onglet Source, dans le groupe Paramètres régionaux, cochez l’option Choisir dans la liste et, dans la liste déroulante, sélectionnez le pays le plus proche de votre situation géographique actuelle. Si vous choisissez l'option Déterminer automatiquement, la mise à jour utilisera les informations sur la région définie dans la base de registre du système d'exploitation.MI S E A J O U R 91 ACTIONS EXECUTEES APRES LA MISE A JOUR Kaspersky Anti-Virus permet également de définir les actions qui seront exécutées automatiquement après la mise à jour. Les actions suivantes peuvent être sélectionnées :  Analyser les fichiers en quarantaine. La quarantaine contient des objets dont l'analyse n'a pas pu définir avec certitude le type de programme malicieux qui les a infectés. Il se peut que les bases puissent identifier catégoriquement la menace après la mise à jour et la supprimer. C'est pour cette raison que le logiciel analyse les objets en quarantaine après chaque mise à jour. Nous vous conseillons d'examiner fréquemment les objets en quarantaine. Leur statut peut changer après l'analyse. Certains objets pourront être restaurés dans leur emplacement d'origine et être à nouveau utilisés.  Copier la mise à jour des bases dans le dossier. Si les ordinateurs font partie d’un réseau local, il n’est pas nécessaire de télécharger et d’installer les mises à jour sur chacun des postes séparés car cela entraînerait une augmentation du trafic. Vous pouvez utiliser le mécanisme de copie des mises à jour qui permet de réduire le trafic en procédant une seule fois au téléchargement de la mise à jour. Pour analyser les fichiers en quarantaine après la mise à jour, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour. 3. Dans le groupe Avancé, cochez la case Analyser les fichiers en quarantaine après mise à jour. MISE A JOUR DEPUIS UN REPERTOIRE LOCAL La procédure de récupération des mises à jour depuis un répertoire local est organisée de la manière suivante : 1. Un des ordinateurs du réseau récupère les mises à jour pour Kaspersky Anti-Virus sur les serveurs de Kaspersky Lab ou sur tout autre serveur en ligne proposant les mises à jour les plus récentes. Les mises à jour ainsi obtenues sont placées dans un dossier partagé. 2. Les autres ordinateurs du réseau accèdent à ce dossier partagé afin d'obtenir les mises à jour de Kaspersky Anti-Virus. Pour activer le mode de copie des mises à jour, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour. 3. Dans le groupe Avancé, cochez la case Copier la mise à jour des bases dans le dossier et dans le champ en dessous, saisissez le chemin d'accès au dossier partagé où seront stockées les mises à jour récupérées. Vous pouvez aussi saisir le chemin dans la fenêtre qui s'ouvre dès que vous aurez cliqué sur Parcourir. Afin que la mise à jour soit réalisée depuis le répertoire partagé sélectionné, réalisez les opérations suivantes sur tous les ordinateurs du réseau : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour. 3. Dans le groupe Source des mises à jour, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'affiche, sous l'onglet Source cliquez sur le bouton Ajouter.M A N U E L D E L ’ U T I L I S A T E U R 92 5. Dans la fenêtre Sélection de la source des mises à jour qui s'ouvre, sélectionnez le répertoire ou saisissez son chemin d'accès complet dans le champ Source. 6. Dans l'onglet Source désélectionnez la case Serveurs de mises à jour de Kaspersky Lab. MODIFICATION DU MODE DE LANCEMENT DE LA TACHE DE MISE A JOUR Le mode de lancement de la tâche de mise à jour de Kaspersky Anti-Virus est sélectionné lors du fonctionnement de l'Assistant de configuration de l'application (cf. section "Etape 3. Configuration de la mise à jour de l'application" à la page 28). Si le mode d'exécution de la mise à jour sélectionné ne vous convient pas, vous pouvez le changer. L'exécution de la tâche de mise à jour peut se dérouler selon l’un des modes suivants :  Automatique. Kaspersky Anti-Virus vérifie, selon un intervalle déterminé, si un paquet de mise à jour se trouve dans la source. L'intervalle de vérification peut être réduit en cas d'épidémie et agrandi en situation normale. Si le logiciel découvre des nouvelles mises à jour, il les télécharge et les installe sur l'ordinateur.  Selon la programmation (l'intervalle peut changer en fonction des paramètres de programmation). La mise à jour sera lancée automatiquement selon l'horaire défini.  Manuel. Vous lancez vous-même la procédure de mise à jour de Kaspersky Anti-Virus. Pour programmer l'exécution de la tâche d'analyse, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour. 3. Dans le groupe Mode d'exécution, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s’ouvre, onglet Mode d’exécution, groupe Programmation, sélectionnez le mode d’exécution de la mise à jour. Si vous avez choisi l'option Selon la programmation, définissez l'horaire. Si pour une raison quelconque le lancement de la mise à jour a été ignoré (par exemple, votre ordinateur était éteint à ce moment), vous pouvez configurer le lancement automatique des tâches ignorées dès que cela sera possible. Pour ce faire, cochez la case Lancer les tâches non exécutées dans la partie inférieure de la fenêtre. Cette case est accessible pour toutes les options de programmation à l'exception de Heures, Minutes et Après le lancement de l'application. LANCEMENT DE LA MISE A JOUR AVEC LES PRIVILEGES D'UN AUTRE UTILISATEUR La mise à jour est lancée par défaut sous le compte que vous avez utilisé pour ouvrir votre session. Il arrive parfois que la mise à jour de Kaspersky Anti-Virus se déroule depuis une source à laquelle vous n'avez pas accès (par exemple, le répertoire de réseau contenant des mises à jour) ou pour laquelle vous ne jouissez pas des privilèges d'utilisateur autorisé du serveur proxy. Vous pouvez lancer la mise à jour de Kaspersky Anti-Virus au nom d'un utilisateur qui possède de tels privilèges. MI S E A J O U R 93 Pour lancer la mise à jour avec les privilèges d'un autre utilisateur, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour. 3. Dans le groupe Mode d'exécution, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s’ouvre, onglet Mode d’exécution, groupe Utilisateur, cochez la case Lancer la tâche avec les privilèges d’un autre utilisateur. Saisissez le nom de l'utilisateur et le mot de passe dans les champs en bas.94 CONFIGURATION DES PARAMETRES DE L'APPLICATION La fenêtre de configuration des paramètres de l'application vous permet d'accéder rapidement aux paramètres principaux de Kaspersky Anti-Virus. Illustration 11 : Fenêtre de configuration des paramètres de l'application La fenêtre de configuration contient deux parties :  la partie gauche permet d'accéder au composant de Kaspersky Anti-Virus, aux tâches de recherche de virus, à la mise à jour, etc. ;  la partie droite reprend une énumération des paramètres du composant, de la tâche, etc. sélectionnés dans la partie gauche. Vous pouvez ouvrir la fenêtre d'une des manières suivantes :  Depuis la fenêtre principale de l'application (cf. section "Fenêtre principale de Kaspersky Anti-Virus" à la page 39). Pour ce faire, cliquez sur le lien Configuration dans la partie supérieure de la fenêtre.C O N F I G U R A T I O N D E S P A R A M E T R E S D E L ' A P P L I C A T I O N 95  Depuis le menu contextuel (cf. section "Menu contextuel" à la page 38). Pour ce faire, sélectionnez l'élément Configuration dans le menu contextuel de l'application. Illustration 12: Menu contextuel DANS CETTE SECTION Protection ........................................................................................................................................................................95 Antivirus Fichiers .............................................................................................................................................................97 Antivirus Courrier.............................................................................................................................................................98 Antivirus Internet .............................................................................................................................................................99 Antivirus IM ("Chat") ......................................................................................................................................................100 Défense Proactive .........................................................................................................................................................100 Analyse..........................................................................................................................................................................101 Mise à jour.....................................................................................................................................................................102 Paramètres....................................................................................................................................................................102 PROTECTION La fenêtre Protection vous permet d'utiliser les fonctions avancées suivantes de Kaspersky Anti-Virus :  Activation / désactivation de la protection de Kaspersky Anti-Virus (cf. page 95).  Lancement de Kaspersky Anti-Virus au démarrage du système d'exploitation (cf. page 96).  Utilisation du mode de protection interactif (cf. page 96).  Restriction de l'accès à Kaspersky Anti-Virus (cf. page 97). ACTIVATION / DESACTIVATION DE LA PROTECTION DE L'ORDINATEUR Kaspersky Anti-Virus est lancé par défaut au démarrage du système d'exploitation et protège votre ordinateur pendant la session. Tous les composants de la protection sont activés.M A N U E L D E L ’ U T I L I S A T E U R 96 Vous pouvez désactiver totalement ou partiellement la protection offerte par Kaspersky Anti-Virus. Les experts de Kaspersky Lab vous recommandent vivement de ne pas désactiver la protection car cela pourrait entraîner l'infection de l'ordinateur et la perte de données. Cette action entraînera l'arrêt de tous ses composants. Les éléments suivants en témoignent : l'icône de l'application dans la zone de notification de la barre des tâches est en grise (cf. section "Icône dans la zone de notification" à la page 37) ;  la couleur rouge de l'indicateur de sécurité. Notez que dans ce cas, la protection est envisagée dans le contexte des composants du logiciel. La désactivation du fonctionnement des composants de la protection n'a pas d'influence sur la recherche de virus et la mise à jour de Kaspersky Anti-Virus. Pour désactiver complètement la protection, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Protection. 3. Désélectionnez la case Activer la protection. LANCEMENT DE KASPERSKY ANTI-VIRUS AU DEMARRAGE DU SYSTEME D'EXPLOITATION Si pour une raison quelconque vous devez arrêter d'utiliser Kaspersky Anti-Virus, sélectionnez le point Terminer dans le menu contextuel (cf. section "Menu contextuel" à la page 38) de Kaspersky Anti-Virus. Le programme sera déchargé de la mémoire vive de l'ordinateur. Cela signifie que votre ordinateur ne sera plus protégé pendant cette période. Vous pouvez réactiver la protection de l'ordinateur en chargeant Kaspersky Anti-Virus via le menu Démarrer  Programmes  Kaspersky Anti-Virus 2010  Kaspersky Anti-Virus 2010. Il est possible également de lancer la protection automatiquement après le redémarrage du système d'exploitation. Pour activer ce mode, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Protection. 3. Cochez la case Lancer Kaspersky Anti-Virus au démarrage de l'ordinateur. UTILISATION DU MODE DE PROTECTION INTERACTIF Kaspersky Anti-Virus interagit avec l'utilisateur selon deux modes :  Mode de protection interactif. Kaspersky Anti-Virus prévient l'utilisateur de tous les événements dangereux et suspects survenus dans le système. L'utilisateur doit lui-même prendre la décision d'autoriser ou d'interdire une action quelconque.  Mode de protection automatique. Kaspersky Anti-Virus appliquera automatiquement l'action recommandée par les experts de Kaspersky Lab lors d'événements dangereux.C O N F I G U R A T I O N D E S P A R A M E T R E S D E L ' A P P L I C A T I O N 97 Pour utiliser le mode automatique de la protection, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Protection. 3. Dans le groupe Protection interactive cochez la case Sélectionner l'action automatiquement. Si vous ne souhaitez pas que Kaspersky Anti-Virus supprime les objets suspects en mode automatique, cochez la case Ne pas supprimer les objets suspects. RESTRICTION DE L'ACCES A KASPERSKY ANTI-VIRUS Plusieurs personnes peuvent utiliser un même ordinateur et le niveau de connaissances informatiques de celles-ci varie. L'accès ouvert à Kaspersky Anti-Virus et à ces paramètres peut considérablement réduire le niveau de la protection globale de l'ordinateur. Pour accroître la sécurité de l'ordinateur, définissez un mot de passe pour limiter l'accès à Kaspersky Anti-Virus. Vous pouvez bloquer n'importe quelle action de Kaspersky Anti-Virus, à l'exception des notifications en cas de découverte d'objets dangereux ou interdire l'une des actions suivantes :  modification des paramètres de fonctionnement de l'application ;  arrêt de l'application ; Pour protéger l'accès à Kaspersky Anti-Virus à l'aide d'un mot de passe, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Protection. 3. Dans le groupe Protection par mot de passe, cochez la case Activer la protection par mot de passe puis cliquez sur le bouton Configuration. 4. Dans la fenêtre Protection par un mot de passe qui s'ouvre, saisissez le mot de passe et définissez le domaine d'application des restrictions. Désormais, chaque fois qu'un utilisateur de votre ordinateur tentera d'exécuter les actions de Kaspersky Anti-Virus que vous avez sélectionné, il devra saisir le mot de passe. ANTIVIRUS FICHIERS Cette fenêtre regroupe les paramètres du composant Antivirus Fichiers (cf. section "Protection du système de fichiers de l'ordinateur" à la page 42). La modification des paramètres vous permet d'exécuter les opérations suivantes :  arrêter l'Antivirus Fichiers ;  modifier le niveau de protection (cf. page 44) ;  modifier l'action à appliquer aux objets identifiés (cf. page 44) ;  constituer la couverture de protection (cf. page 45) ;  optimiser l'analyse (cf. page 46) ;  configurer l'analyse des fichiers composés (cf. page 47) ;  modifier le mode d'analyse (cf. page 48) ;  utiliser l'analyse heuristique (cf. page 46) ;M A N U E L D E L ’ U T I L I S A T E U R 98  suspendre le composant (cf. page 49) ;  sélectionner la technologie d'analyse (cf. page 48) ;  restaurer les paramètres de protection par défaut (cf. page 51), pour autant qu'ils aient été modifiés. Pour désactiver l'utilisation de l'Antivirus Fichiers, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Fichiers dans la rubrique Protection. 3. Dans la partie droite de la fenêtre, désélectionnez la case Activer l'Antivirus Fichiers. Pour passer à la configuration des paramètres de l'Antivirus Fichiers, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Fichiers dans la rubrique Protection. 3. Dans la partie droite de la fenêtre, sélectionnez le niveau de protection et la réaction face à la menace pour le composant. Cliquez sur le bouton Configuration afin de passer à la configuration des autres paramètres d'Antivirus Fichiers. ANTIVIRUS COURRIER Cette fenêtre regroupe les paramètres du composant Antivirus Courrier (cf. section "Protection du courrier" à la page 52). La modification des paramètres vous permet d'exécuter les opérations suivantes :  arrêter l'Antivirus Courrier ;  modifier le niveau de protection (cf. page 53) ;  modifier l'action à appliquer aux objets identifiés (cf. page 54) ;  constituer la couverture de protection (cf. page 55) ;  utiliser l'analyse heuristique (cf. page 56) ;  configurer l'analyse des fichiers composés (cf. page 57) ;  configurer les règles de filtrage à appliquer aux pièces jointes (cf. page 57) ;  restaurer les paramètres de protection du courrier par défaut (cf. page 58). Pour désactiver l'utilisation de l'Antivirus Courrier, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Courrier dans la rubrique Protection. 3. Dans la partie droite de la fenêtre, cochez la case Activer l'Antivirus Courrier.C O N F I G U R A T I O N D E S P A R A M E T R E S D E L ' A P P L I C A T I O N 99 Pour passer à la configuration des paramètres de l'Antivirus Courrier, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Courrier dans la rubrique Protection. 3. Dans la partie droite de la fenêtre, sélectionnez le niveau de protection et la réaction face à la menace pour le composant. Cliquez sur le bouton Configuration afin de passer à la configuration des autres paramètres d'Antivirus Courrier. ANTIVIRUS INTERNET Cette fenêtre regroupe les paramètres du composant Antivirus Internet (cf. section "Protection du trafic Internet" à la page 59). La modification des paramètres vous permet d'exécuter les opérations suivantes :  arrêter l'Antivirus Internet ;  modifier le niveau de protection (cf. page 61) ;  modifier l'action à appliquer aux objets identifiés (cf. page 61) ;  constituer la couverture de protection (cf. page 62) ;  modifier les méthodes d'analyse (cf. page 62) ;  utiliser le module d'analyse des liens (cf. page 63) ;  optimiser l'analyse (cf. page 64) ;  utiliser l'analyse heuristique (cf. page 64) ;  restaurer les paramètres de protection Internet par défaut (cf. page 65). Pour désactiver l'utilisation de l'Antivirus Internet, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, dans la section Protection sélectionnez le composant Antivirus Internet. 3. Dans la partie droite de la fenêtre, désélectionnez la case Activer l'Antivirus Internet. Pour passer à la configuration des paramètres de l'Antivirus Internet, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, dans la section Protection sélectionnez le composant Antivirus Internet. 3. Dans la partie droite de la fenêtre, sélectionnez le niveau de protection et la réaction face à la menace pour le composant. Cliquez sur le bouton Configuration afin de passer à la configuration des autres paramètres d'Antivirus Internet.M A N U E L D E L ’ U T I L I S A T E U R 100 ANTIVIRUS IM ("CHAT") Cette fenêtre regroupe les paramètres du composant Antivirus IM ("Chat") (cf. section "Protection du trafic des messageries instantanées" à la page 66). La modification des paramètres vous permet d'exécuter les opérations suivantes :  désactiver l’Antivirus IM ("Chat") ;  constituer la couverture de protection (cf. page 67) ;  modifier la méthode d'analyse (cf. page 67) ;  utiliser l'analyse heuristique (cf. page 68). Pour désactiver l'utilisation de l'Antivirus IM ("Chat"), procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus IM ("Chat") dans la rubrique Protection. 3. Dans la partie droite de la fenêtre, désélectionnez la case Activer l'Antivirus IM ("Chat"). Pour passer à la configuration des paramètres de l'Antivirus IM, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus IM ("Chat") dans la rubrique Protection. 3. Dans la partie droite de la fenêtre, modifiez les paramètres du composant comme vous le souhaitez. DEFENSE PROACTIVE Cette fenêtre regroupe les paramètres du composant Défense Proactive. La modification des paramètres vous permet d'exécuter les opérations suivantes :  désactiver la Défense proactive ;  gérer la liste de l'activité dangereuse ;  modifier la réaction de l'application sur l'activité dangereuse dans le système (cf. page 70) ;  constituer un groupe d'applications de confiance (cf. page 71) ;  contrôler les comptes du système (cf. page 71) ; Pour désactiver l'utilisation de la Défense Proactive, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, dans la section Protection, sélectionnez le composantDéfense Proactive. 3. Dans la partie droite de la fenêtre, désélectionnez la case Activer la Défense Proactive.C O N F I G U R A T I O N D E S P A R A M E T R E S D E L ' A P P L I C A T I O N 101 Pour passer à la configuration des paramètres de la Défense Proactive, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, dans la section Protection, sélectionnez le composant Défense Proactive. 3. Dans la partie droite de la fenêtre, modifiez les paramètres du composant comme vous le souhaitez. ANALYSE L'ensemble de paramètres définis pour chaque tâche détermine le mode d'exécution de l'analyse des objets sur l'ordinateur. Les experts de Kaspersky Lab ont élaboré des tâches d'analyse et de recherche de vulnérabilités. Les tâches de recherche d'éventuels virus sont :  Analyse des objets. Analyse des objets sélectionnés par l'utilisateur. Vous pouvez analyser n'importe quel objet du système de fichiers de l'ordinateur.  Analyse Complète. Analyse minutieuse de tout le système. Les objets suivants sont analysés par défaut : mémoire système, objets exécutés au démarrage du système, sauvegarde, bases de messagerie, disques durs, disques de réseau et disques amovibles.  Analyse Rapide. Recherche de la présence éventuelle de virus dans les objets chargés lors du démarrage du système d'exploitation. La fenêtre de configuration de chaque tâche d'analyse vous permet de réaliser les opérations suivantes :  sélectionner le niveau de protection pour l'exécution de la tâche ;  sélectionner l'action qui sera exécutée en cas de découverte d'un objet infecté ou probablement infecté ;  programmer le lancement automatique de la tâche.  composer la liste des objets à analyser (pour les analyses complète et rapide) ;  définir les types de fichiers soumis à l'analyse antivirus ;  définir les paramètres d'analyse des fichiers composés ;  sélectionner les méthodes et les technologies d'analyse ; Vous pouvez, dans la section Analyse, indiquer les paramètres d'analyse automatique des disques amovibles lorsqu'ils sont connectés à l'ordinateur et créer des raccourcis pour le lancement rapide des tâches d'analyse et de recherche de vulnérabilités. Dans la fenêtre de configuration de la tâche de recherche de vulnérabilités, vous pouvez :  programmer le lancement automatique de la tâche.  composer la liste des objets à analyser.M A N U E L D E L ’ U T I L I S A T E U R 102 Pour passer à la configuration des paramètres de la tâche, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse la tâche requise (Analyse Complète, Analyse Rapide, Analyse des objets, Recherche de Vulnérabilités). 3. Dans la partie droite de la fenêtre configurez les paramètres. MISE A JOUR La mise à jour de Kaspersky Anti-Virus s'opère conformément à la sélection de paramètres. La fenêtre de configuration de la mise à jour vous permet de réaliser les opérations suivantes :  modifier l'adresse de la ressource depuis laquelle les mises à jour de l'application seront copiées et installées ;  indiquer le mode dans lequel la mise à jour de l'application sera lancée ;  définir l'horaire de l'exécution de la tâche ;  désigner le compte utilisateur sous lequel la mise à jour sera lancée ;  indiquer les actions à exécuter après la mise à jour de l'application. Pour passer à la configuration des paramètres de la mise à jour, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour. 3. Dans la partie droite de la fenêtre, indiquez le mode d'exécution requis et sélectionnez la source des mises à jour. Dans le groupe Avancé, définissez les autres paramètres de la tâche. PARAMETRES La fenêtre Paramètres vous permet d'utiliser les fonctions avancées suivantes de Kaspersky Anti-Virus :  Autodéfense de Kaspersky Anti-Virus (cf. page 102).  Utilisation de la technologie de réparation de l'infection active (cf. page 103).  Service d'économie de la charge de la batterie (cf. page 103).  Exécution différée des tâches d'analyse en cas de ralentissement du fonctionnement des autres programmes (cf. page 104).  Exportation / importation des paramètres de fonctionnement de Kaspersky Anti-Virus (cf. page 104).  Restauration des paramètres de fonctionnement par défaut de Kaspersky Anti-Virus (cf. page 105). AUTODEFENSE DE KASPERSKY ANTI-VIRUS Kaspersky Anti-Virus protège les ordinateurs contre les programmes malveillants et pour cette raison, il constitue une cible de choix pour les programmes malveillants qui tentent de le bloquer ou de le supprimer de l'ordinateur.C O N F I G U R A T I O N D E S P A R A M E T R E S D E L ' A P P L I C A T I O N 103 Pour garantir la stabilité du système de sécurité de votre ordinateur, Kaspersky Anti-Virus prévoit des mécanismes d'auto-défense et de protection contre les actions externes. Sous les systèmes d'exploitation 64 bits et sous Microsoft Windows Vista, seule l'administration du mécanisme d'autodéfense de Kaspersky Anti-Virus contre la modification et la suppression des fichiers sur le disque ou des clés dans la base de registres est accessible. Il arrive parfois que le recours à la protection contre les interventions à distance entraîne l'impossibilité d'utiliser les programmes d'administration à distance (par exemple, RemoteAdmin). Pour garantir leur fonctionnement, il faut ajouter ces applications à la liste des applications de confiance et activer le paramètre Ne pas surveiller l'activité de l'application. Pour enclencher l'utilisation des mécanismes d'autodéfense de Kaspersky Anti-Virus, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Paramètres. 3. Dans le groupe Autodéfense, cochez la case Activer l'autodéfense pour activer le mécanisme de protection de Kaspersky Anti-Virus contre la modification ou la suppression de ces propres fichiers sur le disque, des processus en mémoire et des enregistrements dans la base de registre système. Dans le groupe Autodéfense, cochez la case Désactiver la possibilité d'administration externe du service système pour bloquer toute tentative d'administration à distance des services de l'application. Un message d'avertissement apparaîtra au-dessus de l'icône du programme dans la zone de notification de la barre des tâches en cas de tentative d'exécution des actions citées (pour autant que le service n'ait pas été désactivé par l'utilisateur). TECHNOLOGIE DE REPARATION DES INFECTIONS ACTIVES Les programmes malveillants actuels peuvent s'introduire au niveau le plus bas du système d'exploitation, ce qui vous prive en pratique de la possibilité de les supprimer. En cas de découverte d'une action malveillante dans le système, Kaspersky Anti-Virus propose la réalisation d'une procédure élargie de réparation qui permet de neutraliser la menace ou de la supprimer de l'ordinateur. L'ordinateur redémarrera à la fin de la procédure. Une fois que l'ordinateur a redémarré, il est conseillé de lancer une analyse complète. Pour appliquer la procédure de réparation étendue, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Paramètres. 3. Dans le groupe Compatibilité, cochez la case Appliquer la technologie de désinfection avancée. FONCTIONNEMENT DE KASPERSKY ANTI-VIRUS SUR UN ORDINATEUR PORTABLE Afin d'économiser les batteries des ordinateurs portables, vous pouvez reporter les tâches liées à la recherche de virus. Etant donné que la recherche de virus et la mise à jour sont assez gourmandes en ressources et durent un certain temps, nous vous conseillons de désactiver le lancement programmé de celles-ci. Cela vous permettra d'économiser la batterie. Au besoin, vous pourrez mettre à jour vous-même Kaspersky Anti-Virus ou lancer l'analyse antivirus.M A N U E L D E L ’ U T I L I S A T E U R 104 Pour utiliser le mode d'économie de la batterie, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Paramètres. 3. Dans le groupe Compatibilité, cochez la case Ne pas lancer l'analyse programmée en cas d'alimentation via la batterie. PERFORMANCES DE L'ORDINATEUR PENDANT L'EXECUTION DES TACHES Afin de limiter la charge appliquée au processeur central et aux sous-systèmes du disque, vous pouvez reporter les tâches liées à la recherche de virus. L'exécution des tâches d'analyse augmente la charge du processeur central et des sous-systèmes du disque, ce qui ralentit le fonctionnement d'autres programmes. Lorsqu'une telle situation se présente, Kaspersky Anti-Virus arrête par défaut l'exécution des tâches d'analyse et libère des ressources pour l'application de l'utilisateur. Il existe cependant toute une série de programmes qui sont lancés lors de la libération des ressources du processeur et qui travaillent en arrière-plan. Pour que l'analyse ne dépende pas du fonctionnement de tels programmes, il ne faut pas leur céder des ressources. Remarquez que ce paramètre peut être défini individuellement pour chaque tâche d'analyse. Dans ce cas, la configuration des paramètres pour une tâche particulière à une priorité supérieure. Pour reporter l'exécution des tâches d'analyse en cas de ralentissement d'autres programmes, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Paramètres. 3. Dans le groupe Compatibilité cochez la case Céder les ressources aux autres applications. EXPORTATION/IMPORTATION DES PARAMETRES DE FONCTIONNEMENT DE KASPERSKY ANTI-VIRUS Kaspersky Anti-Virus vous permet d'exporter ou d'importer ses paramètres. Cela est utile si vous avez installé Kaspersky Anti-Virus sur un ordinateur chez vous et au bureau. Vous pouvez configurer le logiciel selon un mode qui vous convient pour le travail à domicile, conserver ces paramètres sur le disque et à l'aide de la fonction d'importation, les importer rapidement sur votre ordinateur au travail. Les paramètres sont enregistrés dans un fichier de configuration spécial. Pour exporter les paramètres de fonctionnement actuel de Kaspersky Anti-Virus, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Paramètres. 3. Dans le groupe Administration des paramètres de l'application, cliquez sur le bouton Enregistrer. 4. Saisissez le nom du fichier de configuration et précisez l'emplacement de la sauvegarde.C O N F I G U R A T I O N D E S P A R A M E T R E S D E L ' A P P L I C A T I O N 105 Pour importer les paramètres de fonctionnement depuis le fichier de configuration, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Paramètres. 3. Dans le groupe Administration des paramètres de l'application, cliquez sur le bouton Importer. 4. Dans la fenêtre qui s'ouvre, sélectionnez le fichier à utiliser pour importer les paramètres de Kaspersky AntiVirus. RESTAURATION DES PARAMETRES PAR DEFAUT Vous pouvez toujours revenir aux paramètres recommandés de Kaspersky Anti-Virus. Ces paramètres sont les paramètres optimaux recommandés par les experts de Kaspersky Lab. La restauration des paramètres est exécutée par l'Assistant de configuration initiale (cf. section "Assistant de configuration de l'application" à la page 26) de l'application. Dans la fenêtre qui s'affiche, vous aurez la possibilité de définir les paramètres et les composants pour lesquels vous souhaitez les conserver ou non en plus de la restauration du niveau de protection recommandé. La liste propose les composants de Kaspersky Anti-Virus dont les paramètres ont été modifiés par l'utilisateur. Si des paramètres uniques ont été définis pour un composant quelconque, ils figureront également dans la liste. Ces listes sont constituées pendant l'utilisation de Kaspersky Anti-Virus et tiennent compte des tâches individuelles et des exigences de sécurité. La constitution de telles listes prend en général beaucoup de temps et pour cette raison, nous vous recommandons de les conserver en cas de rétablissements des paramètres du programme à leur valeur d'origine. Lorsque vous aurez quitté l'Assistant, tous les composants de la protection fonctionneront selon le niveau Recommandé et tiendront compte des paramètres que vous avez décidés de conserver lors de la restauration. De plus, les paramètres définis à l'aide de l'Assistant seront appliqués. Pour restaurer les paramètres de protection, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Paramètres. 3. Dans le groupe Administration des paramètres de l'application, cliquez sur le bouton Restaurer. 4. Dans la fenêtre qui s'ouvre, cochez les cases pour les paramètres qui doivent être enregistrés. Cliquez sur Suivant. Cette action entraîne le lancement de l'Assistant de configuration initiale. Suivez les instructions affichées. MENACES ET EXCLUSIONS La section Menaces et exclusions de la fenêtre de configuration de Kaspersky Anti-Virus vous permet de réaliser les tâches suivantes  Sélectionner les catégories de menaces identifiées (cf. section "Sélection des catégories de menaces identifiées" à la page 106) ;  composer la zone de confiance de l'application. La Zone de confiance est en réalité une liste d'objets composée par l'utilisateur. Ces objets seront ignorés par l'application. En d'autres termes, il s'agit des éléments exclus de la protection offerte par Kaspersky Anti-Virus. La zone de confiance se forme à la base de la liste des applications de confiance (cf. section "Sélection des applications de confiance" à la page 106) et des règles d’exclusion (cf. section "Règles d'exclusion" à la page 107).M A N U E L D E L ’ U T I L I S A T E U R 106 L'utilisateur compose la zone de confiance en fonction des particularités des objets qu'il manipule et des programmes installés. La constitution de cette liste d'exclusions peut s'avérer utile si l'application bloque l'accès à un objet ou un programme quelconque alors que vous êtes convaincu que celui-ci est tout à fait sain. VOIR EGALEMENT Sélection des catégories de menaces identifiées..........................................................................................................106 Sélection des applications de confiance........................................................................................................................106 Règles d'exclusion.........................................................................................................................................................107 Masques autorisés pour l'exclusion des fichiers............................................................................................................108 Masques de types de menaces autorisés .....................................................................................................................109 SELECTION DES CATEGORIES DE MENACES IDENTIFIEES Kaspersky Anti-Virus vous protège contre divers types d'applications malveillantes. Quels que soient les paramètres définis, l'application recherche toujours et neutralise les virus, les chevaux de Troie et les outils de pirates informatiques. Il s'agit des programmes qui peuvent occasionner les dégâts les plus graves. Afin de garantir une protection plus étendue, vous pouvez agrandir la liste des menaces à découvrir en activant la recherche de divers programmes qui présentent un risque potentiel. Pour sélectionner les catégories de menaces à identifier, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Menaces et exclusions. Cliquez sur le bouton Configuration dans le groupe Menaces. 3. Dans la fenêtre Menaces qui s'ouvre, sélectionnez les catégories de menaces contre lesquelles vous souhaitez protéger votre ordinateur. SELECTION DES APPLICATIONS DE CONFIANCE Vous pouvez composer une liste d'applications de confiance dont l'activité au niveau des fichiers et du réseau (y compris toute activité suspecte) ou les requêtes envoyées à la base de registres système ne seront plus contrôlées. Par exemple, vous estimez que les objets utilisés par le programme Bloc-notes de Microsoft Windows sont inoffensifs et n'ont pas besoin d'être analysés. En d'autres termes, vous faites confiance aux processus de ce programme. Afin d'exclure de l'analyse les objets utilisés par ce processus, ajoutez le programme Bloc-notes à la liste des applications de confiance. Le fichier exécutable et le processus de l'application de confiance seront toujours soumis à la recherche de virus. Pour exclure entièrement l'application de l'analyse, il faut recourir aux règles d'exclusion. De plus, certaines actions jugées dangereuses peuvent être tout à fait normales dans le cadre du fonctionnement de toute une série de programmes. Ainsi, l'interception des frappes au clavier est une action standard pour les programmes de permutation automatique de la disposition du clavier (Punto Switcher, etc.). Afin de tenir compte des particularités de tels programmes et de désactiver le contrôle de leur activité, il est conseillé de les ajouter à la liste des applications de confiance. Le recours aux exclusions d'applications de confiance de l'analyse permet de résoudre les éventuels problèmes de compatibilité entre Kaspersky Anti-Virus et d'autres applications (par exemple, le problème de la double analyse du trafic de réseau d'un ordinateur tiers par Kaspersky Anti-Virus et une autre application antivirus) et d'augmenter les performances de l'ordinateur ce qui est particulièrement important en cas d'utilisation d'applications de réseau. Par défaut Kaspersky Anti-Virus analyse les objets ouverts, exécutés et enregistrés par n'importe quel processus logiciel et contrôle l'activité de toutes les activités (programme et réseau) qu'il génère. C O N F I G U R A T I O N D E S P A R A M E T R E S D E L ' A P P L I C A T I O N 107 Pour ajouter une application à la liste des applications de confiance, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Menaces et exclusions. 3. Dans la rubrique Exclusions, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Applications de confiance cliquez sur le lien Ajouter. 5. Sélectionnez l'application dans le menu qui s’ouvre. Si vous sélectionnez Parcourir, vous ouvrirez une fenêtre dans laquelle vous devrez saisir le chemin d'accès au fichier exécutable. Si vous sélectionnez Applications, vous ouvrirez la liste des applications en cours d'exécution. 6. Dans la fenêtre Exclusions pour l'application qui s'ouvre, définissez les paramètres des règles pour l'application. Vous pouvez modifier ou supprimer l'application de confiance de la liste à l'aide des liens du même nom situé dans la partie inférieure de l'onglet. Pour exclure l'application de la liste sans toutefois la supprimer, décochez la case en regard de cette dernière. REGLES D'EXCLUSION Les applications qui présentent un danger potentiel n'ont aucune fonction malveillante mais elles peuvent être utilisées en tant qu'élément qui va aider un programme malveillant car elles contiennent des failles et des erreurs. Cette catégorie reprend les programmes d'administration à distance, les clients IRC, les serveurs FTP, les utilitaires d'arrêt des processus ou de dissimulation de ceux-ci, les enregistreurs de frappe de clavier, les programmes de décodage des mots de passe, les numéroteurs automatiques vers des numéros payants, etc. Ce genre d'application n'est pas considéré comme un virus (not-a-virus). Il peut s'agir d'un programme de type Adware, Joke, Riskware, etc. (pour obtenir de plus amples informations sur les applications malveillantes découvertes par l'application, consultez l'encyclopédie des virus à l'adresse www.viruslist.com/fr). Ces programmes peuvent être bloqués suite à l'analyse. Dans la mesure où l'utilisation de certains d'entre eux est très populaire, il est prévu de pouvoir les exclure de l'analyse. Admettons que vous utilisiez souvent Remote Administrator. Il s'agit d'une application d'accès à distance qui permet de travailler sur un ordinateur distant. L'activité générée par cette application est considérée comme potentiellement dangereuse par Kaspersky Anti-Virus et peut être bloquée. Pour exclure le blocage de l'application, il faut créer une règle d'exclusion pour l'application qui la reconnaît comme not-a-virus:RemoteAdmin.Win32.RAdmin.22 conformément à l'Encyclopédie des virus. La règle d'exclusion est un ensemble de conditions qui, si elles sont vérifiées, entraîne l'exclusion de l'objet de l'analyse réalisée par Kaspersky Anti-Virus. Vous pouvez exclure de l'analyse des fichiers d'un format défini, des fichiers selon un masque, certains secteurs (par exemple : un répertoire ou un programme), des processus ou des objets selon un type de menace conforme à la classification de l'encyclopédie des virus. Le type de menace est l'état attribué à l'objet par Kaspersky Anti-Virus lors de l'analyse. Le type de menace est rendu sur la base du classement des programmes malveillants et des riskwares présentés dans l'encyclopédie des virus de Kaspersky Lab. Lorsqu'une règle est ajoutée, une règle est créée. Celle-ci pourra être utilisée par la suite par certains composants de l'application (par exemple, l’Antivirus Fichiers (cf. section "Protection du système de fichiers de l'ordinateur" à la page 42), l’Antivirus Courrier (cf. section "Protection du courrier" à la page 52), l’Antivirus Internet (cf. section "Protection du trafic Internet" à la page 59)), ainsi que lors de l'exécution des tâches d'analyse. Pour créer une règle d'exclusion, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Menaces et exclusions.M A N U E L D E L ’ U T I L I S A T E U R 108 3. Dans la rubrique Exclusions, cliquez sur le bouton Configuration. 4. Dans la fenêtre qui s'ouvre, sous l'onglet Règles d'exclusion, cliquez sur le lien Ajouter. 5. Dans la fenêtre Règle d'exclusion qui s'ouvre, définissez les paramètres des règles d'exclusion. VOIR EGALEMENT Masques autorisés pour l'exclusion des fichiers............................................................................................................108 Masques de types de menaces autorisés .....................................................................................................................109 MA S Q U E S A U T O R I S E S P O U R L ' E X C L U S I O N D E S F I C H I E R S Voici des exemples de masques autorisés que vous pouvez utiliser dans la composition de la liste des fichiers à exclure. Parmi ceux-ci, citons les éléments suivants : 1. Masques sans chemins d'accès aux fichiers :  *.exe : tous les fichiers avec extension exe ;  tous les fichiers *.exe : tous les fichiers avec extension ex?, où ? peut représenter tout caractère singulier ;  test : tous les fichiers avec le nom test. 2. Masques avec chemins d'accès absolus aux fichiers :  C:\dir\*.* ou C:\dir\* ou C:\dir\ : tous les fichiers du répertoire C:\dir\ ;  C:\dir\*.exe : tous les fichiers avec l'extension exe dans le répertoire C:\dir\ ;  C:\dir\*.ex? : tous les fichiers portant l'extension ex? dans le répertoire C:\dir\, où ? peut représenter n'importe quel caractère unique ;  C:\dir\test : uniquement le fichier C:\dir\test. Afin de ne pas analyser les fichiers dans tous les sous-répertoires du répertoire indiqué, désélectionnez la case Sous-répertoire compris lors de la définition du masque. 3. Masques de chemins d'accès aux fichiers :  dir\*.* ou dir\* ou dir\ : tous les fichiers dans tous les répertoires dir\ ;  dir\test : tous les fichiers test dans les répertoires dir\ ;  dir\*.exe : tous les fichiers portant l'extension exe dans tous les répertoires dir\ ;  dir\*.ex? : tous les fichiers portant l'extension ex? dans tous les répertoires dir\, où ? peut représenter tout caractère singulier. Afin de ne pas analyser les fichiers dans tous les sous-répertoires du répertoire indiqué, désélectionnez la case Sous-répertoire compris lors de la définition du masque.C O N F I G U R A T I O N D E S P A R A M E T R E S D E L ' A P P L I C A T I O N 109 L'utilisation des masques d'exclusion *.* ou * est admissible uniquement lors de l'indication de la classification des menaces exclues selon l'Encyclopédie des virus. Dans ce cas, la menace indiquée ne sera pas décelée dans tous les objets. L'utilisation de ces masques sans indication de la classification revient à désactiver la protection. Aussi, il n'est pas recommandé de sélectionner, en tant qu'exclusion, le chemin d'accès appartenant au disque virtuel, généré sur la base du catalogue du système de fichiers par l'instruction subst, ou le disque qui est l'image du répertoire de réseau. Il se fait que pour divers utilisateurs d'un ordinateur, le même nom de disque peut désigner différentes ressources, ce qui entraîne inévitablement un dysfonctionnement de la règle d'exclusion. MA S Q U E S D E T Y P E S D E M E N A C E S A U T O R I S E S Pour ajouter des menaces d'un verdict particulier (conforme au classement de l'encyclopédie des virus) en guise d'exclusion, vous pouvez indiquer les paramètres suivants :  le nom complet de la menace, tel que repris dans l'Encyclopédie des virus sur http://www.viruslist.com/fr (ex. not-a-virus:RiskWare.RemoteAdmin.RA.311 ou Flooder.Win32.Fuxx);  Le nom de la menace selon un masque, par exemple :  not-a-virus* : exclut de l'analyse les logiciels licites mais potentiellement dangereux, ainsi que les jokewares ;  *Riskware.* : exclut de l'analyse tous les types de logiciels présentant un risque potentiel de type Riskware ;  *RemoteAdmin.* : exclut de l'analyse toutes les versions de logiciel d'administration à distance. RESEAU La section Réseau de la fenêtre de configuration de l'application vous permet de sélectionner les ports contrôlés par Kaspersky Anti-Virus et de configurer l'analyse des connexions sécurisées :  composer la liste des ports contrôlés ;  activer / désactiver le mode d'analyse des connexions sécurisées (via le protocole SSL) (cf. page 110) ;  configurer les paramètres du serveur proxy (cf. page 112). VOIR EGALEMENT Constitution de la liste des ports contrôlés ....................................................................................................................109 Analyse des connexions sécurisées..............................................................................................................................110 Analyse des connexions sécurisées dans Mozilla Firefox .............................................................................................111 Analyse des connexions sécurisées dans Opera ..........................................................................................................112 Paramètres du serveur proxy ........................................................................................................................................112 CONSTITUTION DE LA LISTE DES PORTS CONTROLES Les composants de la protection tels que l'Antivirus Courrier (cf. section "Protection du courrier" à la page 52) et l'Antivirus Internet (cf. section "Protection du trafic Internet" à la page 59) contrôlent les flux de données transmis par des protocoles définis et qui transitent par certains ports ouverts de l'ordinateur. Ainsi, l'Antivirus Courrier analyse les données transmises via le protocole SMTP tandis que l'Antivirus Internet analyse les paquets HTTP.M A N U E L D E L ’ U T I L I S A T E U R 110 Vous avez le choix entre deux modes de contrôle des ports :  Contrôler tous les ports de réseau ;  Contrôler uniquement les ports sélectionnés. La liste des ports qui sont normalement utilisés pour le courrier et le trafic http sont repris dans le logiciel. Pour ajouter un port à la liste des ports contrôlés, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Réseau. 3. Dans le bloc Ports contrôlés, cliquez sur Sélection. 4. Dans la fenêtre Ports de réseau qui s'ouvre, cliquez sur le lien Ajouter. 5. Dans la fenêtre Port de réseau qui s'ouvre, saisissez les données requises. Pour exclure un port de la liste des ports contrôlés, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Réseau. 3. Dans le bloc Ports contrôlés, cliquez sur Sélection. 4. Dans la fenêtre Ports de réseau qui s'ouvre, décochez la case en regard de la description du port. Pour former la liste des applications dont l'ensemble des ports devra être analysé, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Réseau. 3. Dans le bloc Ports contrôlés, cliquez sur Sélection. 4. Dans la fenêtre Ports de réseau qui s'ouvre, cochez la case Contrôler tous les ports pour les applications indiquées puis cliquez sur le lien Ajouter dans le groupe du dessous. 5. Sélectionnez l'application dans le menu qui s’ouvre. Si vous sélectionnez Parcourir, vous ouvrirez une fenêtre dans laquelle vous devrez saisir le chemin d'accès au fichier exécutable. Si vous sélectionnez Applications, vous ouvrirez la liste des applications en cours d'exécution. 6. Dans la fenêtre Application qui s'ouvre, saisissez une description pour l'application sélectionnée. ANALYSE DES CONNEXIONS SECURISEES Les connexions à l’aide du protocole SSL protègent le canal d’échange des données sur Internet. Le protocole SSL permet d’identifier les parties qui échangent les données sur la base de certificats électroniques, de crypter les données transmises et de garantir leur intégrité tout au long de la transmission. Ces particularités du protocole sont exploitées par les individus mal intentionnés afin de diffuser leurs logiciels malveillants car la majorité des logiciels antivirus n’analyse pas le trafic SSL. Kaspersky Anti-Virus analyse les connexions sécurisées à l'aide d'un certificat de Kaspersky Lab. Ce certificat sera toujours utilisé pour l'analyse de la sécurité de la connexion.C O N F I G U R A T I O N D E S P A R A M E T R E S D E L ' A P P L I C A T I O N 111 Par la suite, l'analyse du trafic SSL aura lieu à l'aide du certificat de Kaspersky Lab. Si un certificat non valide est découvert au moment d'établir la connexion avec le serveur (par exemple, il a été remplacé par un individu mal intentionné), un message s'affichera et invitera l'utilisateur à accepter ou non le certificat ou à consulter les informations relatives à ce dernier. Si l'application fonctionne en mode automatique, la connexion qui utilise le certificat incorrect sera coupée sans notification. Pour activer l'analyse des connexions sécurisées, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Réseau. 3. Dans la fenêtre qui s'ouvre, cochez la case Analyse des connexions sécurisées puis cliquez sur le bouton Installer le certificat. 4. Dans la fenêtre qui s'affiche, cliquez sur Installer le certificat. Cela lancera l'Assistant. Suivez ses instructions pour l'installation du certificat. L'installation automatique du certificat a lieu uniquement lors de l'utilisation de Microsoft Internet Explorer. Pour l'analyse des connexions sécurisées dans Mozilla Firefox et Opera, installez le certificat de Kaspersky Lab manuellement. ANALYSE DES CONNEXIONS SECURISEES DANS MOZILLA FIREFOX Le navigateur Mozilla Firefox n'utilise pas le référentiel de certificats de Microsoft Windows. Pour analyser les connexions sécurisées à l'aide de Firefox, il faut installer manuellement le certificat de Kaspersky Lab. Pour installer le certificat de Kaspersky Lab, procédez comme\ suit : 1. Dans le menu du navigateur, sélectionnez le point Outils Configuration. 2. Dans la fenêtre qui s'ouvre, cliquez sur l'onglet Avancé. 3. Dans le bloc Certificats, sélectionnez l'onglet Sécurité et cliquez sur Consultation des certificats. 4. Dans la fenêtre qui s'ouvre, sélectionnez l'onglet Centres de certifications puis cliquez sur le bouton Restaurer. 5. Dans la fenêtre qui s'ouvre, sélectionnez le fichier de certificat de Kaspersky Lab. Chemin d'accès au fichier du certificat de Kaspersky Lab : %AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer. 6. Dans la fenêtre qui s'ouvre, cochez les cases afin de choisir les actions dont l'analyse sera soumise à l'application du certificat installé. Pour consulter les informations relatives au certificat, cliquez sur le bouton Consulter. Pour installer le certificat de Kaspersky Lab pour Mozilla Firefox version 3.x, procédez comme suit : 1. Dans le menu du navigateur, sélectionnez le point Outils Configuration. 2. Dans la fenêtre qui s'ouvre, cliquez sur l'onglet Avancé. 3. Sous l'onglet Cryptage cliquez sur Consultation des certificats. 4. Dans la fenêtre qui s'ouvre, sélectionnez l'onglet Centres de certifications puis cliquez sur le bouton Importer. 5. Dans la fenêtre qui s'ouvre, sélectionnez le fichier de certificat de Kaspersky Lab. Chemin d'accès au fichier du certificat de Kaspersky Lab : %AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer.M A N U E L D E L ’ U T I L I S A T E U R 112 6. Dans la fenêtre qui s'ouvre, cochez les cases afin de choisir les actions dont l'analyse sera soumise à l'application du certificat installé. Pour consulter les informations relatives au certificat, cliquez sur Voir. Si votre ordinateur fonctionne sous le système d'exploitation Microsoft Windows Vista, alors le chemin d'accès au fichier du certificat de Kaspersky Lab sera : %AllUsersProfile%\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer. ANALYSE DES CONNEXIONS SECURISEES DANS OPERA Le navigateur Opera n'utilise pas le référentiel de certificats de Microsoft Windows. Pour analyser les connexions sécurisées à l'aide d'Opera, il faut installer manuellement le certificat de Kaspersky Lab. Pour installer le certificat de Kaspersky Lab, procédez comme\ suit : 1. Dans le menu du navigateur, sélectionnez le point Outils Configuration. 2. Dans la fenêtre qui s'ouvre, cliquez sur l'onglet Avancé. 3. Sélectionnez l'onglet Sécurité dans la partie gauche de la fenêtre et cliquez sur le bouton Administration des certificats. 4. Dans la fenêtre qui s'ouvre, sélectionnez l'onglet Editeurs puis cliquez sur le bouton Importer. 5. Dans la fenêtre qui s'ouvre, sélectionnez le fichier de certificat de Kaspersky Lab. Chemin d'accès au fichier du certificat de Kaspersky Lab : %AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer. 6. Dans la fenêtre qui s'affiche, cliquez sur Installer. Le certificat de Kaspersky Lab sera installé. Pour consulter les informations relatives au certificat et pour sélectionner les actions qui utiliseront le certificat, sélectionnez le certificat dans la liste et cliquez sur le bouton Consulter. Pour installer le certificat de Kaspersky Lab pour Opera version 9.x, procédez comme suit : 1. Dans le menu du navigateur, sélectionnez le point Outils Configuration. 2. Dans la fenêtre qui s'ouvre, cliquez sur l'onglet Avancé. 3. Sélectionnez l'onglet Sécurité dans la partie gauche de la fenêtre et cliquez sur le bouton Administration des certificats. 4. Dans la fenêtre qui s'ouvre, sélectionnez l'onglet Centres de certifications puis cliquez sur le bouton Importer. 5. Dans la fenêtre qui s'ouvre, sélectionnez le fichier de certificat de Kaspersky Lab. Chemin d'accès au fichier du certificat de Kaspersky Lab : %AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer. 6. Dans la fenêtre qui s'affiche, cliquez sur Installer. Le certificat de Kaspersky Lab sera installé. Si votre ordinateur fonctionne sous le système d'exploitation Microsoft Windows Vista, alors le chemin d'accès au fichier du certificat de Kaspersky Lab sera : %AllUsersProfile%\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer. PARAMETRES DU SERVEUR PROXY Si la connexion à Internet s’opère via un serveur proxy, il faudra alors peut-être configurer les paramètres de connexion à ce dernier. Kaspersky Anti-Virus applique ces paramètres dans quelques composants de la protection ainsi que dans la mise à jour des bases et des modules de l'application.C O N F I G U R A T I O N D E S P A R A M E T R E S D E L ' A P P L I C A T I O N 113 Si votre réseau est doté d'un serveur proxy qui utilise un port inhabituel, il faudra l'ajouter à la liste des ports contrôlés. Pour configurer les paramètres du serveur proxy, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Réseau. 3. Dans le groupe Serveur proxy, cliquez sur le bouton Paramètres du serveur proxy. 4. Dans la fenêtre Paramètres du serveur proxy qui s'ouvre, modifiez les paramètres du serveur proxy. NOTIFICATIONS Divers événements peuvent survenir pendant le fonctionnement de Kaspersky Anti-Virus. Elles peuvent avoir un caractère purement informatif ou présenter des informations cruciales. Par exemple, la notification peut signaler la réussite de la mise à jour ou signaler une erreur dans le fonctionnement d'un composant qu'il faudra rectifier au plus vite. Pour rester au courant des événements qui surviennent dans le fonctionnement de Kaspersky Anti-Virus, utilisez le service de notifications. Par défaut, l'utilisateur est prévenu à l'aide de fenêtres contextuelles et de signaux sonores. La notification peut être réalisée de l'une des manières suivantes :  messages contextuels au-dessus de l'icône de l'application dans la barre des tâches ;  notification sonore ;  messages électroniques. Afin de désactiver la remise des notifications, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Notifications. 3. Décochez la case Notifier les événements. Même si l'affichage de la notification est désactivé, les informations relatives aux événements qui surviennent pendant l'utilisation de Kaspersky Anti-Virus seront consignées dans le Rapports sur l'activité de l'application. Afin de désactiver le moyen de remise des notifications, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Notifications puis cliquez sur le bouton Configuration. 3. Dans la fenêtre Notification qui s'ouvre, sélectionnez le mode de notification. M A N U E L D E L ’ U T I L I S A T E U R 114 VOIR EGALEMENT Désactivation de la sonorisation des notifications .........................................................................................................114 Envoi des notifications à l'aide du courrier électronique ................................................................................................114 DESACTIVATION DE LA SONORISATION DES NOTIFICATIONS Par défaut, toutes les notifications sont accompagnées d'un son. Ces sons proviennent de Microsoft Windows. La case Utiliser les sons standards de Windows par défaut permet de modifier la sélection de sons utilisée. Si la case est décochée, c'est la sélection de sons de la version antérieure de l'application qui sera utilisée. Pour désactiver l'accompagnement sonore, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Notifications. 3. Décochez la case Activer les sons des notifications. ENVOI DES NOTIFICATIONS A L'AIDE DU COURRIER ELECTRONIQUE Si vous choisissez de recevoir les notifications par courrier électronique, il faudra définir les paramètres de livraison. Pour configurer les paramètres du courrier électronique pour l'envoi des notifications, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Notifications. 3. Cochez la case Activer les notifications par courriers puis cliquez sur le bouton Configuration e-mail. 4. Dans la fenêtre Configuration des notifications par courrier qui s'ouvre définissez les paramètres de livraison. RAPPORTS ET STOCKAGES La rubrique reprend les paramètres qui régissent l'utilisation des fichiers de données de Kaspersky Anti-Virus. Les fichiers de données de l'application sont les objets placés en quarantaine ou dans la sauvegarde pendant l'utilisation de Kaspersky Anti-Virus ainsi que les fichiers des rapports sur le fonctionnement des composants de l'application. Dans cette section, vous pouvez :  configurer les paramètres de création (cf. page 115) et de conservation des rapports (cf. page 115) ;  configurer les paramètres de la quarantaine et du dossier de sauvegarde (cf. page 117).C O N F I G U R A T I O N D E S P A R A M E T R E S D E L ' A P P L I C A T I O N 115 VOIR EGALEMENT Ajout d'enregistrements relatifs aux événements dans le rapport .................................................................................115 Purge des rapports........................................................................................................................................................115 Conservation des rapports ............................................................................................................................................115 Quarantaine pour les objets potentiellement infectés....................................................................................................116 Copie de sauvegarde des objets dangereux .................................................................................................................116 Manipulation des objets en quarantaine........................................................................................................................117 Conservation des objets de la quarantaine et de la sauvegarde. ..................................................................................117 Rapports........................................................................................................................................................................127 AJOUT D'ENREGISTREMENTS RELATIFS AUX EVENEMENTS DANS LE RAPPORT Vous pouvez ajouter au rapport de la protection des enregistrements sur les événements non critiques ou sur les événements de la base de registres et du système de fichiers. Ces enregistrements ne sont pas ajoutés par défaut. Pour ajouter au rapport des enregistrements sur les événements non critiques, sur les événements de la base de registres et / ou du système de fichiers, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Rapports et Stockages. 3. Dans le groupe Rapports, cochez la case requise. PURGE DES RAPPORTS Les informations relatives au fonctionnement de Kaspersky Anti-Virus sont consignées dans les rapports. Vous pouvez les purger. Pour purger les rapports, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Rapports et Stockages. 3. Dans le bloc Rapports cliquez sur Purger. 4. Dans la fenêtre Suppression des informations des rapports, cochez les cases en regard des catégories de rapports que vous souhaitez purger. CONSERVATION DES RAPPORTS Vous pouvez définir la durée maximale de conservation des rapports des événements (case Supprimer les rapports après). Par défaut, cette valeur est égale à 30 jours. Une fois ce délai écoulé, les objets sont supprimés. La durée maximale de conservation peut être modifiée, voire complètement annulée. Il est également possible de définir la taille M A N U E L D E L ’ U T I L I S A T E U R 116 maximale du fichier du journal (case Taille maximale de fichier). Par défaut, la taille maximale est limitée à 1024 Mo. Une fois que la taille maximale est atteinte, le contenu du fichier est remplacé par de nouveaux enregistrements. Vous pouvez supprimer les restrictions sur la taille du rapport ou attribuer une autre valeur. Afin de configurer les paramètres de conservation des rapports, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Rapports et Stockages. 3. Dans la fenêtre qui s'ouvre, dans le groupe Rapports, cochez les cases requises et, le cas échéant, modifiez la taille maximale du journal et la durée de conservation. QUARANTAINE POUR LES OBJETS POTENTIELLEMENT INFECTES La quarantaine est un dossier spécial dans lequel on retrouve les objets qui ont peut être été infectés par des virus. Les objets potentiellement infectés sont des objets qui ont peut-être été infectés par des virus ou leur modification. L'objet potentiellement infecté peut-être identifié et mis en quarantaine par l'Antivirus Fichiers, l'Antivirus Courrier, lors de l'analyse antivirus ou par la Défense Proactive. Les objets sont placés en quarantaine suite aux actions de l'Antivirus Fichiers ou de l'Antivirus Courrier ainsi qu'après l'analyse si :  Le code de l'objet analysé est semblable à celui d'une menace connue mais a été partiellement modifié. Les bases de Kaspersky Anti-Virus contiennent les menaces qui ont été étudiées par les experts de Kaspersky Lab. Si le programme malveillant a été modifié et que ces modifications ne figurent pas encore dans les bases, Kaspersky Anti-Virus considère l'objet comme étant infecté par une modification d'un programme malveillant et le classe comme objet potentiellement infecté. Il indique obligatoirement à quelle menace cette infection ressemble.  Le code de l'objet infecté rappelle, par sa structure, celui d'un programme malveillant mais les bases de l’application ne recensent rien de similaire. Il est tout à fait possible qu'il s'agisse d'un nouveau type de virus et pour cette raison, Kaspersky Anti-Virus le classe comme un objet potentiellement infecté. L'analyseur heuristique de code détermine si un fichier est potentiellement infecté par un virus. Ce mécanisme est assez efficace et entraîne rarement des faux-positifs. S'agissant de la Défense Proactive, le composant met l'objet en quarantaine si l'analyse de la séquence d'actions qu'il réalise suscite des doutes. Dans ce cas, l'objet est déplacé et non pas copié : l'objet est supprimé du disque ou du message et il est enregistré dans le répertoire de quarantaine. Les fichiers mis en quarantaine sont convertis dans un format spécial et ne représentent aucun danger. Après la mise à jour des bases de l'application, il se peut que Kaspersky Anti-Virus puisse identifier la menace et la neutraliser. C'est pour cette raison que le logiciel analyse les objets en quarantaine après chaque mise à jour (cf. page 91). COPIE DE SAUVEGARDE DES OBJETS DANGEREUX Il n'est pas toujours possible de préserver l'intégrité des objets lors de la réparation. Si le fichier réparé contenait des informations importantes et que celles-ci ne sont plus accessibles (complètement ou partiellement) suite à la réparation, il est possible de tenter de le restaurer au départ de sa copie de sauvegarde. C O N F I G U R A T I O N D E S P A R A M E T R E S D E L ' A P P L I C A T I O N 117 La copie de sauvegarde est une copie de l'objet dangereux original qui est créée lors de la première réparation ou suppression de l'objet en question et qui est conservée dans le dossier de sauvegarde. Le dossier de sauvegarde est un dossier spécial qui contient les copies des objets dangereux traités ou supprimés. La principale fonction de la sauvegarde est de garantir la possibilité de restaurer l'objet original à n'importe quel moment. Les fichiers placés dans le dossier de sauvegarde sont convertis dans un format spécial et ne représentent aucun danger. MANIPULATION DES OBJETS EN QUARANTAINE Vous pouvez réaliser les opérations suivantes sur les objets en quarantaine :  mettre en quarantaine les fichiers qui selon vous sont infectés par un virus ;  analyser et réparer à l'aide de la version actuelle des bases de Kaspersky Anti-Virus tous les objets potentiellement infectés qui se trouvent en quarantaine ;  restaurer les fichiers dans un répertoire choisi par l'utilisateur ou dans le répertoire d'origine où ils se trouvaient avant d'être mis en quarantaine ;  supprimer n'importe quel objet ou groupe d'objets de la quarantaine ;  envoyer un objet de la quarantaine à Kaspersky Lab pour étude. Pour réaliser une action quelconque sur les objets en quarantaine, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Quarantaine. 2. Dans la fenêtre qui s'ouvre, sous l'onglet Menaces détectées exécutez les actions requises. CONSERVATION DES OBJETS DE LA QUARANTAINE ET DE LA SAUVEGARDE. Vous pouvez configurer les paramètres suivants de fonctionnement de la quarantaine et de la sauvegarde :  Définir la durée de conservation maximum des objets en quarantaine et des copies des objets dans le dossier de sauvegarde (la case Supprimer les objets après). Par défaut, la durée de conservation des objets est 30 jours, après lesquels ils seront supprimés. Vous pouvez modifier la durée de conservation maximum des rapports ou ne pas imposer de limite.  Indiquer la taille maximale de la quarantaine (case Taille maximale). Par défaut, la taille maximale est limitée à 100 Mo. Vous pouvez supprimer les restrictions sur la taille du rapport ou attribuer une autre valeur. Pour configurer les paramètres de la quarantaine ou de la sauvegarde, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Rapports et Stockages. 3. Dans le groupe Quarantaine et sauvegarde, cochez les cases requises et, le cas échéant, indiquez la taille maximale du dossier où seront conservées les données. KASPERSKY SECURITY NETWORK Chaque jour dans le monde, une multitude de nouveaux virus apparaissent. Pour accélérer la collecte de données statistiques sur les types de nouvelles menaces et leurs sources ainsi que dans le but de les neutraliser, Kaspersky Lab vous offre la possibilité d'utiliser les services du Kaspersky Security Network. M A N U E L D E L ’ U T I L I S A T E U R 118 Le service Kaspersky Security Network suppose l'envoi à Kaspersky Lab de certaines informations. Les informations suivantes sont transmises :  L'identifiant unique attribué à votre ordinateur par l'application de Kaspersky Lab. Cet identifiant définit les paramètres matériels de votre ordinateur et ne contient aucune donnée personnelle.  Les informations relatives aux menaces découvertes par les composants du programme. Le contenu de ces informations dépend du type de menace identifiée.  Les informations relatives au système : version du système d'exploitation, mises à jour installées, services et pilotes téléchargés, version des navigateurs et des clients de messagerie, modules externes des navigateurs, numéro de la version de l'application de Kaspersky Lab installée. Pour activer l'envoi des statistiques dans Kaspersky Security Network, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Kaspersky Security Network. 3. Cochez la case J'accepte de rejoindre le Kaspersky Security Network. ASPECT EXTERIEUR DU RAPPORT Vous pouvez également modifier l'apparence de l'application en créant et en utilisant diverses éléments graphiques et la palette de couleurs. Il est aussi possible de configurer l'utilisation des éléments actifs de l'interface (icône de l'application dans la zone de notification de la barre des tâches de Microsoft Windows et messages contextuels). VOIR EGALEMENT Eléments actifs de l'interface.........................................................................................................................................118 Présentation graphique de Kaspersky Anti-Virus ..........................................................................................................119 ELEMENTS ACTIFS DE L'INTERFACE Pour configurer les éléments actifs de l'interface (par exemple, icône de Kaspersky Anti-Virus dans la barre des tâches et messages contextuels), vous pouvez exploiter les possibilités suivantes de Kaspersky Anti-Virus. Animer l'icône durant l'exécution des tâches. L'aspect de l'icône change en fonction de l'opération exécutée par l'opération. Ainsi, lors de l'analyse d'un script, un pictogramme avec un script apparaît sur le fond de l'icône tandis qu'un pictogramme représentant un message apparaît pendant l'analyse d'un message. L'icône de Kaspersky Anti-Virus est animée. Dans ce cas, elle représentera uniquement l'état de la protection de votre ordinateur : si la protection est activée, l'icône sera en couleur. Si la protection est suspendue ou désactivée, l'icône sera grise. Utiliser la transparence pour les fenêtres de notification. Toutes les opérations de l'application qui requièrent une notification ou une prise de décision immédiate sont présentées dans un message contextuel qui apparaît au-dessus de l'icône de l'application dans la barre des tâches. Ces infobulles sont transparentes afin de ne pas vous perturber dans votre travail. Le fond de la fenêtre devient solide lorsque le curseur est déplacé sur celle-ci. M'avertir des informations de Kaspersky Lab. Par défaut, quand des informations sont obtenues, une icône spéciale apparaît dans la barre d'état. Il suffit de cliquer sur cette icône pour ouvrir une fenêtre contenant le texte des informations.C O N F I G U R A T I O N D E S P A R A M E T R E S D E L ' A P P L I C A T I O N 119 Afficher "Protected by Kaspersky Lab" sur l'écran de bienvenue de Microsoft Windows. Cet indicateur apparaît par défaut dans le coin supérieur gauche de l'écran au lancement de Kaspersky AntiVirus. Il indique que votre ordinateur est protégé contre tout type de menace. Si le programme est installé sur un ordinateur fonctionnant sous Microsoft Windows Vista, cette possibilité ne sera pas offerte. Pour configurer les éléments actifs de l'interface, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Apparence. 3. Dans le groupe Icône de la barre des tâches, cochez ou décochez les cases correspondantes . PRESENTATION GRAPHIQUE DE KASPERSKY ANTI-VIRUS Toutes les couleurs, polices de caractères, images et textes utilisés dans l'interface de Kaspersky Anti-Virus peuvent être modifiés. Vous pouvez créer votre propre environnement graphique pour le logiciel et localiser l'interface dans la langue de votre choix. Pour sélectionner un autre skin, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Apparence. 3. Dans le groupe Skins, cochez la case Utiliser un skin personnalisé pour associer un skin. Dans le champ, saisissez le répertoire contenant les paramètres des thèmes. Cliquez sur Parcourir pour sélectionner le répertoire. UTILISATION DES PROFILS DE KASPERSKY ANTI-VIRUS L'utilisation de certaines applications (par exemple, des jeux) en mode plein écran entraîne la nécessité de désactiver certaines fonctions de Kaspersky Anti-Virus, en particulier le service de notifications. Ces applications requièrent également une grande quantité de ressources système et par conséquent, l'exécution de certaines tâches de Kaspersky Anti-Virus peut ralentir leur fonctionnement. Afin de ne pas devoir désactiver les notifications et suspendre les tâches manuellement à chaque fois lors d'utilisation d'applications en mode plein écran, il est possible de modifier temporairement les paramètres de Kaspersky Anti-Virus grâce au mode jeu. Le Mode Jeux permet de modifier simultanément les paramètres de tous les composants lors du passage en mode plein écran et de remettre à l'état antérieur les modifications apportées après y avoir quitté. Lors du passage en mode plein écran, les notifications sur les événements sont désactivées automatiquement. Outre cela, vous pouvez spécifier les paramètres suivants :  Sélectionner l'action automatiquement. Si ce paramètre est sélectionné, alors, en tant que réaction, la sélection automatique de l'action sera appliquée pour tous les composants, même si dans leurs paramètres l'option Confirmer l'action est sélectionnée. Ce faisant, l'utilisateur ne va pas recevoir de propositions sur la sélection de l'action sur les menaces détectées, et l'application choisira l'action automatiquement.  Ne pas exécuter la mise à jour et Ne pas réaliser les analyses programmées. L'utilisation de ces paramètres est recommandée pour éviter le ralentissement des applications en mode plein écran.M A N U E L D E L ’ U T I L I S A T E U R 120 Pour activer l'utilisation du Mode Jeux, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Mode Jeux. 3. Cochez la case Activer le Mode Jeux et saisissez les paramètres nécessaires.121 POSSIBILITES COMPLEMENTAIRES Garantir la protection de l'ordinateur est une tâche complexe qui requiert des connaissances sur les particularités de fonctionnement du système d'exploitation et sur les moyens d'exploiter ses points faibles. De plus, le volume important des informations sur la protection du système et la diversité de celles-ci complique l'analyse et le traitement. Pour faciliter l'exécution de tâches spécifiques pour la sécurité de l'ordinateur, Kaspersky Anti-Virus contient plusieurs assistants et outils :  Le Clavier virtuel (cf. page 121) qui permet d'éviter l'interception des données saisies à l'aide du clavier traditionnel.  L'Assistant de création de disque de dépannage (cf. page 122) qui rétablit le fonctionnement du système après une attaque de virus si les fichiers système du système d'exploitation ont été endommagés et que celui-ci ne peut être chargé.  L'Assistant de configuration du navigateur (cf. page 124) qui analyse les paramètres du navigateur Microsoft Internet Explorer et qui les évalue avant tout du point de vue de la sécurité.  L’Assistant de restauration après infection (cf. page 125) permet de liquider les traces de la présence d'objets malveillants dans le système.  L'Assistant de suppression des traces d'activité (cf. page 126) qui permet de retrouver et d'éliminer les traces d'activité de l'utilisateur dans le système. DANS CETTE SECTION Clavier virtuel.................................................................................................................................................................121 Disque de dépannage ...................................................................................................................................................122 Configuration du navigateur ..........................................................................................................................................124 Restauration après infection..........................................................................................................................................125 Assistant de suppression des traces d'activité ..............................................................................................................126 CLAVIER VIRTUEL Au cours de l'utilisation de l'ordinateur, il arrive souvent qu'il faille saisir des données personnelles ou un nom d'utilisateur et un mot de passe. C'est le cas lors de l'enregistrement sur certains sites Internet, lors de l'achat dans des boutiques en ligne, etc. Le risque existe que ces données soient interceptées à l'aide d'outils d'interception ou d'enregistreurs de frappes. Le clavier virtuel permet d'éviter l'interception des données saisies à l'aide du clavier traditionnel. Le clavier virtuel ne peut protéger vos données si le site nécessitant la saisie de ces données a été compromis car dans ce cas, les données tombent directement entre les mains des individus mal intentionnés. Plusieurs programmes-espions peuvent faire des captures d’écran qui se transmettent automatiquement au malfaiteur pour qu'il analyse et qu'il puisse récupérer les données personnelles de l'utilisateur. Le clavier virtuel protège les données personnelles saisies contre l'interception par les captures d’écran.M A N U E L D E L ’ U T I L I S A T E U R 122 Le clavier virtuel protège contre l'interception des données personnelles uniquement si les navigateurs Microsoft Internet Explorer et Mozilla Firefox fonctionnent. Pour utiliser le clavier virtuel, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Utilitaires+ puis cliquez sur le bouton Clavier virtuel. 3. Saisissez les données requises en appuyant sur les touches du clavier virtuel. Assurez-vous que les données sont saisies dans le champ requis. Si vous appuyez sur les touches de fonction (Maj, Alt ou Ctrl) du clavier virtuel, le mode de saisie spécial est activé (ainsi, si vous appuyez sur la touche Maj, tous les caractères seront saisis en majuscules). Pour annuler un mode spécial, appuyez à nouveau sur la touche de fonction. Le changement de la langue pour le clavier virtuel se passe à l'aide de la combinaison des touches Ctrl + le clique sur Maj avec le bouton droit de la souris, ou Ctrl + le clique sur le Left Alt avec le bouton droit de la souris selon les paramètres installés. DISQUE DE DEPANNAGE Kaspersky Anti-Virus propose la création d'un disque de dépannage. Le disque de dépannage est prévu pour le contrôle et la réparation des ordinateurs (compatibles x86) infectés. Il est utilisé lors de tel degré d'infection, quand il n'est pas possible de réparer l'ordinateur par les applications antivirus ou par les utilitaires de réparation (par exemple, Kaspersky AVPTool), lancés sous le système d'exploitation. Avec cela, l'efficacité de réparation est augmentée grâce au fait que les programmes malveillants dans le système ne reçoivent pas d'administration pendant le démarrage du système d'exploitation. Le disque de dépannage est créé à la base du noyau du système d'exploitation Linux et représente le fichier .iso qui inclut :  les fichiers de système et de configuration Linux ;  un ensemble d'utilitaires pour le diagnostic du système d'exploitation ;  l'ensemble d'utilitaires auxiliaires (le gestionnaire de fichiers, etc.) ;  les fichiers Kaspersky Rescue Disk ;  les fichiers contenant les bases antivirus. Le démarrage de l'ordinateur avec le système d'exploitation endommagé peut être effectué du périphérique CD/DVDROM. Pour cela le périphérique correspondant doit être installé sur l'ordinateur. Afin de créer le disque de dépannage, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie gauche de la fenêtre sélectionnez la section Utilitaires+. 3. Cliquez sur Disque de dépannage afin de lancer l'assistant de création de disque. 4. Suivez les consignes de l'Assistant. 5. A l'aide du fichier obtenu à la fin de l'Assistant, créez un CD/DVD de dépannage. Vous pouvez utiliser pour ce faire un des programmes d'enregistrement de CD/DVD tel que Nero par exemple.P O S S I B I L I T E S C O M P L E M E N T A I R E S 123 VOIR EGALEMENT Création d'un disque de dépannage..............................................................................................................................123 Démarrage de l'ordinateur à l'aide du disque de dépannage ........................................................................................123 CREATION D'UN DISQUE DE DEPANNAGE La création du disque de dépannage consiste à générer une image du disque (fichier .iso) à partir des bases antivirus actuelles ainsi que des fichiers de configuration. L'image du disque de départ, en fonction de laquelle le nouveau fichier est généré, peut être téléchargée du serveur de Kaspersky Lab, ou copiée depuis une source locale. Le fichier de l'image, généré par l'Assistant, est sauvegardé dans le dossier "Documents and Settings\All Users\Application Data\Kaspersky Lab\AVP9\Data\Rdisk\" ("ProgramData\Kaspersky Lab\AVP9\Data\Rdisk\" : pour Microsoft Vista) avec le nom rescuecd.iso. Si l'Assistant a découvert le fichier de l'image, créé précédemment, dans le dossier, alors, en cochant la case Utiliser l'image existante, vous pouvez l'utiliser en guise de l'image du disque de départ, et passez tout d'un coup à l'étape 3 : mise à jour de l'image. Si l'Assistant n'a pas découvert le fichier de l'image, alors cette case n'existe pas. La création du disque de dépannage s'opère à l'aide d'un assistant spécial qui contient une succession de fenêtres (étape) entre lesquelles vous pouvez naviguer à l'aide des boutons Précédent et Suivant. Pour terminer le travail de l'assistant, cliquez sur Terminer. Pour arrêter l'Assistant à n'importe quelle étape, cliquez sur Annuler. VOIR EGALEMENT Disque de dépannage ...................................................................................................................................................122 Démarrage de l'ordinateur à l'aide du disque de dépannage ........................................................................................123 DEMARRAGE DE L'ORDINATEUR A L'AIDE DU DISQUE DE DEPANNAGE S'il est impossible de charger le système d'exploitation suite à une attaque de virus, utilisez le disque de dépannage. Pour charger le système d'exploitation, il vous faut absolument un fichier d'image (.iso) de disque de dépannage. Vous pouvez charger le fichier depuis le serveur de Kaspersky Lab ou actualiser le fichier existant. Examinons en détails le fonctionnement du disque de dépannage. Les opérations suivantes se déroulent durant le chargement du disque : 1. Identification automatique de la configuration matérielle de l'ordinateur. 2. Recherche de systèmes de fichiers sur les disques durs. Les systèmes de fichiers trouvés sont identifiés par un nom commençant par C. Les noms attribués aux disques durs et aux disques amovibles peuvent ne pas correspondre à la dénomination dans le système d'exploitation. Si le système d'exploitation d'ordinateur démarré est en mode de veille, ou son système de fichiers est en mode unclean, en conséquence de l'arrêt incorrect du fonctionnement, il vous sera proposé de prendre une décision sur l'assemblage du système de fichiers ou de redémarrer l'ordinateur. L'assemblage du système de fichiers peut amener à sa panne.M A N U E L D E L ’ U T I L I S A T E U R 124 3. Recherche d'un fichier de téléchargement Microsoft Windows pagefile.sys. Si ce fichier n'existe pas, la taille de la mémoire virtuelle est limitée par la taille de la mémoire vive. 4. Choix de la langue de la version. Si durant une certaine période de temps, aucune sélection n'a eu lieu, alors la langue anglaise est prise par défaut. 5. Recherche (création) des dossiers pour le placement des bases antivirus, des rapports, de la quarantaine et des fichiers auxiliaires. Les répertoires de l'application de Kaspersky Lab installée sur l'ordinateur infectés sont utilisés par défaut (ProgramData/Kaspersky Lab/AVP9 – pour Microsoft Windows Vista, Documents and Settings/All Users/Application Data/Kaspersky Lab/AVP9 – pour les versions antérieures de Microsoft Windows). Si les répertoires de l'application sont introuvables, une tentative de création sera réalisée. Si les dossiers n'ont pas été découverts et il n'a pas été possible de les créés, le dossier kl.files se crée sur un des disques. 6. La tentative de configurer les connexions de réseau en fonction des données, découvertes dans les fichiers de système de l'ordinateur démarré. 7. Chargement du sous-système graphique et lancement de Kaspersky Rescue Disk. En mode de restauration, seules la recherche de virus et la mise à jour des bases depuis une source locale sont accessibles, aussi que l'annulation des mises à jour et la consultation des statistiques. Pour lancer le système d'exploitation d'un ordinateur infecté, procédez comme suit : 1. Dans les paramètres BIOS, activez le chargement depuis un CD/DVD (pour obtenir de plus amples informations, consultez la documentation de la carte mère de votre ordinateur). 2. Introduisez le disque contenant l'image du disque de dépannage dans le lecteur d'un ordinateur infecté. 3. Redémarrez l'ordinateur. Le chargement est alors exécuté conformément à l'algorithme décrit ci-dessus. L'aide de Kaspersky Rescue Disk contient de plus amples informations sur les possibilités du disque de dépannage. VOIR EGALEMENT Disque de dépannage ...................................................................................................................................................122 Création d'un disque de dépannage..............................................................................................................................123 CONFIGURATION DU NAVIGATEUR L'Assistant de configuration du navigateur analyse les paramètres de Microsoft Internet Explorer du point de vue de la sécurité car certaines valeurs attribuées par l'utilisateur ou définies par défaut peuvent engendrer des problèmes de sécurité. L'Assistant vérifie si les mises à jour les plus récentes du navigateur sont installées et si les paramètres de ce dernier constituent des vulnérabilités qui pourraient être utilisées par des individus mal intentionnés dans le but de nuire à l'ordinateur. Voici des exemples d'objets analysés :  Cache de fonctionnement de Microsoft Internet Explorer. Le cache contient des données confidentielles et permet de voir les sites visités par l'utilisateur. Nombreux sont les objets malveillants qui lors du balayage du disque balaient également le cache, ce qui signifie que les individus mal intentionnés peuvent obtenir les adresses de messagerie des utilisateurs. Il est conseillé de nettoyer le cache après l'utilisation du navigateur.  Affichage de l'extension pour les fichiers de format connu. Il est utile pour l'utilisateur de voir l'extension réelle du fichier. De nombreux objets malveillants utilisent des extensions doubles. Dans ce cas, l'utilisateur voit uniquement une partie du nom du fichier sans l'extension réelle. Cette méthode est largement employée par les individus mal intentionnés. Il est conseillé d'activer l'affichage de l'extension pour les fichiers de format connu.P O S S I B I L I T E S C O M P L E M E N T A I R E S 125  Liste des sites de confiance. Les objets malveillants peuvent être ajoutés à la liste des liens vers des sites créés par des individus mal intentionnés. Avant de lancer le diagnostic, fermez toutes les fenêtres de Microsoft Internet Explorer. Une l'étude terminée, l'Assistant analyse les informations recueillies afin d'identifier les problèmes de sécurité dans les paramètres du navigateur qui doivent être réglés sur le champ. Le résultat de l'étude se présente sous la forme d'une liste d'action qu'il convient d'exécuter pour supprimer le problème. Les actions sont groupées en catégorie selon la gravité des problèmes identifiés. Pour conclure, l'Assistant rédige un rapport qui peut être envoyé à Kaspersky Lab pour analyse. Il ne faut pas oublier que certaines valeurs des paramètres peuvent entraîner des problèmes d'affichage de certains sites (par exemple, si ces sites utilisent des éléments ActiveX). Vous pouvez résoudre ce problème en ajoutant ces sites à la zone de confiance. L'Assistant se présente sous la forme d'une succession de fenêtre (étapes) entre lesquelles vous pouvez naviguer à l'aide des boutons Précédent et Suivant. Vous pouvez arrêter l'Assistant en cliquant sur Terminer. Pour arrêter l'Assistant à n'importe quelle étape, cliquez sur Annuler. Pour lancer l'Assistant, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Utilitaires+ puis cliquez sur le bouton Paramètres et réglages du navigateur. RESTAURATION APRES INFECTION L'Assistant de restauration après infection permet de liquider les traces de la présence d'objets malveillants dans le système. Les experts de Kaspersky Lab recommandent de lancer l'Assistant après la réparation de l'ordinateur afin de confirmer que toutes les menaces et les dégâts qu'elles ont causés ont été supprimés. De plus, l'Assistant peut être utilisé si vous pensez que l'ordinateur est infecté. L'Assistant vérifie si le système a été modifié d'une manière ou d'une autre : blocage de l'accès à l'environnement de réseau, modification des extensions de fichiers de format connu, blocage du panneau d'administration, etc. Ces comportements peuvent être provoqués par divers éléments tels que l'activité de programmes malveillants, par des échecs du système ou par l'utilisation de logiciels d'optimisation du système qui ne fonctionnent pas correctement. Après l'étude, l'Assistant analyse les informations recueillies afin d'identifier les dégâts dans le système qui requièrent une intervention immédiate. Le résultat de l'étude se présente sous la forme d'une liste d'action qu'il convient d'exécuter pour supprimer la corruption. Les actions sont groupées en catégorie selon la gravité des problèmes identifiés. L'Assistant se présente sous la forme d'une succession de fenêtre (étapes) entre lesquelles vous pouvez naviguer à l'aide des boutons Précédent et Suivant. Vous pouvez arrêter l'Assistant en cliquant sur Terminer. Pour arrêter l'Assistant à n'importe quelle étape, cliquez sur Annuler. Pour lancer l'Assistant, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Utilitaires+ puis cliquez sur le bouton Restauration du système.M A N U E L D E L ’ U T I L I S A T E U R 126 ASSISTANT DE SUPPRESSION DES TRACES D'ACTIVITE Lorsque vous utilisez votre ordinateur, vos activités sont enregistrées dans le système. Dans ce contexte, les données suivantes sont enregistrées :  Historique contenant des informations sur :  La visite de sites Internet ;  L'exécution de l'application ;  Les recherches ;  L'ouverture/l'enregistrement de fichiers par diverses applications.  Les enregistrements dans le journal système de Microsoft Windows.  Les fichiers temporaires, etc. Toutes ces sources d'informations sur l'activité de l'utilisateur peuvent contenir des données confidentielles (y compris des mots de passe) que les individus mal intentionnés pourraient analyser. Bien souvent, l'utilisateur ne possède pas les connaissances suffisantes pour empêcher ce genre de vol d'informations de valeur. Kaspersky Anti-Virus propose un assistant de Suppression des traces d'activité. Cet Assistant recherche les traces d'activité de l'utilisateur dans le système ainsi que les paramètres du système d'exploitation qui permettent de récolter des informations sur cette activité. Le système ne cesse d'accumuler des informations sur l'activité de l'utilisateur. L'exécution du moindre fichier ou l'ouverture de n'importe quel document est enregistrée dans l'historique et le journal de Microsoft Windows enregistre une multitude d'événements qui surviennent dans le système. Ceci veut dire qu'une nouvelle exécution de l'assistant de Suppression des traces d'activité peut découvrir des traces supprimées lors de l'exécution antérieure de l'Assistant. Certains fichiers, par exemple le fichier de rapport de Microsoft Windows, peuvent être utilisés par le système au moment où ils sont supprimés par l'Assistant. Afin de pouvoir supprimer les fichiers, l'Assistant propose de redémarrer le système. Toutefois, ces fichiers peuvent être recréés lors du redémarrage, ce qui signifie qu'ils seront à nouveau découverts en tant que trace d'activité. L'Assistant se présente sous la forme d'une succession de fenêtre (étapes) entre lesquelles vous pouvez naviguer à l'aide des boutons Précédent et Suivant. Vous pouvez arrêter l'Assistant en cliquant sur Terminer. Pour arrêter l'Assistant à n'importe quelle étape, cliquez sur Annuler. Pour lancer l'Assistant, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Utilitaires+ puis cliquez sur le bouton Suppression des traces d'activité.127 RAPPORTS Le fonctionnement de chaque composant de Kaspersky Anti-Virus et l'exécution de chaque tâche de recherche de virus et de mise à jour sont consignés dans le rapport. Lors de l'utilisation des rapports, vous pouvez réaliser les opérations suivantes :  sélectionner le composant / la tâche (cf. page 127) au sujet duquel vous souhaitez consulter le rapport ;  administrer les groupes de données (cf. page 128) et les présenter à l'écran (cf. page 130) ;  composer l'horaire (cf. page 129) selon lequel Kaspersky Anti-Virus vous rappellera que le rapport est prêt ;  sélectionner le type d'événement (cf. page 129) pour lequel il faut générer un rapport ;  choisir la forme sous laquelle les statistiques seront présentées : tableau ou graphique (cf. page 131) ;  enregistrer le rapport dans un fichier (cf. page 131) ;  définir des conditions de filtrage complexes (cf. page 131) ;  organiser la recherche d'événements (cf. page 132) survenus dans le système et traités par l'application. DANS CETTE SECTION Sélection du composant ou de la tâche pour la composition du rapport........................................................................127 Administration des groupes d'informations dans le rapport ...........................................................................................128 Notification sur la disponibilité du rapport......................................................................................................................129 Sélection du type d'événement......................................................................................................................................129 Présentation des données à l'écran ..............................................................................................................................130 Présentation des données statistiques dans un tableau ou dans un graphique ............................................................131 Enregistrement du rapport dans un fichier.....................................................................................................................131 Utilisation du filtrage complexe......................................................................................................................................131 Recherche d'événements..............................................................................................................................................132 SELECTION DU COMPOSANT OU DE LA TACHE POUR LA COMPOSITION DU RAPPORT Vous pouvez obtenir des informations sur les événements survenus pendant le fonctionnement de chaque composant de Kaspersky Anti-Virus ou lors de l'exécution de tâches (par exemple, Antivirus Fichiers, mise à jour, etc.) M A N U E L D E L ’ U T I L I S A T E U R 128 Pour obtenir un rapport sur un composant ou une tâche quelconque, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Rapport dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport cliquez sur le bouton Rapport complet. 3. Dans la liste déroulante située à gauche dans la fenêtre qui s'ouvre, choisissez le composant ou la tâche pour lequel vous souhaitez générer un rapport. Si vous choisissez l'option Protection, le rapport sera produit pour tous les composants de la protection. ADMINISTRATION DES GROUPES D'INFORMATIONS DANS LE RAPPORT Vous pouvez administrer le regroupement des données présentées dans le rapport ; dans ce cas, les informations seront regroupées selon divers critères. La sélection des critères varie en fonction des composants et des tâches. Vous avez le choix entre :  Sans regroupement. Tous les événements seront présentés.  Regroupement par tâche. Les données seront regroupées en fonction des tâches exécutées par les composants de Kaspersky Anti-Virus.  Regroupement par application. Les données seront regroupées en fonction des applications actives dans le système et traitées par Kaspersky Anti-Virus.  Regroupement selon le résultat. Les données seront regroupées en fonction des résultats de l'analyse ou du traitement de l'objet. Illustration 13 : Critères de regroupement des informations dans le rapport Afin d'obtenir rapidement les informations requises et de réduire la taille des groupes, il est possible de lancer une recherche (cf. section "Recherche d'événements" à la page 132) sur la base de mot clé. Vous pouvez définir également des critères de recherche. Pour réaliser le regroupement selon un critère quelconque, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Rapport dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport cliquez sur le bouton Rapport complet. 3. Dans la fenêtre qui s'ouvre, sélectionnez le critère de regroupement dans le menu déroulant.R A P P O R T S 129 NOTIFICATION SUR LA DISPONIBILITE DU RAPPORT Vous pouvez programmer la fréquence selon laquelle Kaspersky Anti-Virus vous rappellera la disponibilité des rapports. Pour programmer l'envoi de notifications, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Rapport dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport cochez la case Rappeler le rapport. Cliquez sur le lien avec l'heure définie. 3. Dans la fenêtre Rapport: programmation qui s'ouvre, programmez l'envoi. SELECTION DU TYPE D'EVENEMENT La liste complète de l'ensemble des événements survenus durant le fonctionnement du composant de la protection, de l'exécution de l'analyse ou de la mise à jour des bases de l'application figure dans le rapport. Vous pouvez sélectionner les types d'événement qui seront repris dans le rapport. Les événements peuvent appartenir aux catégories suivantes :  Evénements critiques. Evénements critiques qui indiquent un problème dans le fonctionnement de Kaspersky Anti-Virus ou une vulnérabilité dans la protection de l'ordinateur. Il s'agit par exemple de la découverte d'un virus ou d'un échec de fonctionnement.  Événements importants. Evénements auxquels il faut absolument prêter attention car ils indiquent une situation dans le fonctionnement du logiciel qui nécessite une intervention, par exemple l'événement interrompu. Illustration 14 : Sélection du type d'événement Lors de la sélection du point Tous les événements, tous les événements seront reflétés dans le rapport, mais uniquement si dans la section Rapports et Stockages, groupe Rapports les cases sont cochées (cf. section "Ajout d'enregistrements relatifs aux événements dans le rapport" à la page 115) qui permettent de donner les informations dans le rapport d’écriture sur les événements non-critiques, de même du système de fichiers et du registre. Si les cases sont décochées, à côté de la liste avec le choix des types d’événements le lien Désactivé et un avertissement sont reflétés. Utilisez ce lien pour passer à la fenêtre de configuration des rapports et cochez les cases qu’il faut. Pour sélectionner le type d'événement pour lequel il faut composer un rapport, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Rapport dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport cliquez sur le bouton Rapport complet. 3. Dans la fenêtre qui s'ouvre, sélectionnez le type d'événement dans le menu. S'il faut générer un rapport pour l'ensemble des événements, sélectionnez l'option Tous les événements.M A N U E L D E L ’ U T I L I S A T E U R 130 PRESENTATION DES DONNEES A L'ECRAN Les événements repris dans le rapport sont présentés sous la forme d'un tableau. Vous pouvez sélectionner les informations en définissant des conditions de restriction. Pour ce faire, cliquez avec le bouton gauche de la souris à gauche du titre de la colonne du tableau pour laquelle vous souhaitez introduire une restriction. La liste déroulante contient les restrictions, par exemple, Hier pour la colonne Heure, Courrier électronique pour la colonne Objet, etc. Faites votre choix. Choisissez l'option requise ; la sélection des données s'opèrera sur la base de la restriction définie. Si vous devez consulter l'ensemble des données, sélectionnez l'option Tous dans la liste des restrictions. Illustration 15 : Définition d'une restriction De plus, vous pouvez définir les paramètres de recherche complexe sous la forme d'une plage dans le cadre de laquelle il faudra sélectionner les données sur les événements survenus. Pour ce faire, dans la liste déroulante des restrictions, choisissez l'option Complexe. Dans la fenêtre qui s'ouvre définissez l'intervalle requis (cf. section "Utilisation du filtrage complexe" à la page 131). Pour simplifier l'utilisation de l'onglet, il existe un menu contextuel qui permet d'accéder rapidement à n'importe quelle caractéristique permettant de regrouper et de sélectionner les événements. Illustration 16: Menu contextuel Pour définir la condition de restriction, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Rapport dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport cliquez sur le bouton Rapport complet.R A P P O R T S 131 3. Dans la fenêtre qui s'ouvre, cliquez avec le bouton gauche de la souris à gauche du titre de la colonne dans laquelle vous souhaitez introduire une restriction. Choisissez la restriction voulue dans la liste déroulante. Lors de la sélection du point Complexe, vous pouvez définir les conditions complexes du filtrage (cf. section "Utilisation du filtrage complexe" à la page 131). Pour afficher / dissimuler les colonnes du tableau, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Rapport dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport cliquez sur le bouton Rapport complet. 3. Dans la fenêtre qui s'ouvre, cliquez avec le bouton droit de la souris à droite du titre de n'importe quelle colonne du tableau. Pour dissimuler certaines colonnes du tableau, décochez la case en regard du nom correspondant dans le menu contextuel. AFFICHAGE ELARGI DES STATISTIQUES La partie inférieure de la fenêtre des rapports reprend les statistiques de fonctionnement du composant ou de la tâche de Kaspersky Anti-Virus sélectionné. Vous pouvez consulter les statistiques élargies en mode graphique ou sous forme de tableau (selon l'élément ou la tâche). Le passage aux statistiques élargies se passe à l'aide du bouton en haut de la fenêtre. Les statistiques présentées concernent la journée en cours ou toute la période pendant laquelle l'application a fonctionné sur l'ordinateur. Afin de consulter les statistiques élargies, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Rapport dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport cliquez sur le bouton Rapport complet. 3. Dans la fenêtre qui s'ouvre, sélectionnez le composant de l'application dont vous souhaitez consulter les statistiques élargies et utilisez le bouton dans la partie supérieure de la fenêtre. ENREGISTREMENT DU RAPPORT DANS UN FICHIER Le rapport obtenu peut être enregistré dans un fichier. Pour enregistrer le rapport dans un fichier, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Rapport dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport cliquez sur le bouton Rapport complet. 3. Dans la fenêtre qui s'ouvre, rédigez le rapport requis, puis cliquez sur le bouton Enregistrer. 4. Dans la fenêtre qui s'ouvre, désignez le répertoire dans lequel il faut enregistrer le fichier du rapport et saisissez le nom du fichier. UTILISATION DU FILTRAGE COMPLEXE La fenêtre Filtre complexe (cf. ill. ci-après) permet de définir les paramètres du filtrage complexe des données. Vous pouvez définir la plage de recherche des données pour n'importe quelle colonne du tableau. Nous allons étudier les principes de fonctionnement à l'aide de la colonne Heure. La sélection des données à l'aide d'un filtre repose sur les opérations logiques de conjonctions (ET logique) et de disjonction (OU logique) qui permettent d'administrer la sélection des données.M A N U E L D E L ’ U T I L I S A T E U R 132 Dans les champs situés dans la partie droite de la fenêtre, définissez les limites de la sélection (dans ce cas-ci, il s'agit de l'heure). Pour définir l'heure, vous pouvez utiliser les touches fléchées du clavier. Dans la partie gauche, la liste déroulante Condition vous permet de sélectionner la condition de sélection des événements, par exemple, supérieur, c.-à-d. supérieur à la limite définie dans le champ à droite. Illustration 17 : Définition des conditions de filtrage complexe Si vous souhaitez que la sélection des données vérifie les deux conditions définies, sélectionnez ET. Si une condition minimum suffit, sélectionnez OU. Pour toute une série de colonnes, les limites de la plage de recherche ne sont ni des chiffres, ni des heures, mais un mot (par exemple, résultat de l'analyse OK pour la colonne Résultat). Dans ce cas, le mot, défini en tant que limite, est comparé aux autres mots-valeurs pour la colonne sélectionnée par ordre alphabétique. Pour définir les conditions complexes du filtrage, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Rapport dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport cliquez sur le bouton Rapport complet. 3. Dans la fenêtre qui s'ouvre, cliquez avec le bouton gauche de la souris à gauche du titre de la colonne pour laquelle vous souhaitez définir les conditions de filtrage complexe. Sélectionnez le point Complexe dans le menu déroulant. Vous pouvez également choisir l'option Filtre dans le menu contextuel (cf. section "Présentation des données à l'écran" à la page 130) accessible d'un clic avec le bouton droit de la souris sur la colonne souhaitée. 4. Dans la fenêtre Filtre complexe définissez les conditions nécessaires du filtrage. RECHERCHE D'EVENEMENTS Cette fenêtre (cf. ill. ci-après) permet de rechercher les événements survenus dans le système et traités par Kaspersky Anti-Virus. Examinons les principes de fonctionnement :  Le champ Ligne est prévu pour la saisie du mot clé (par exemple, explorer). Pour lancer la recherche, cliquez sur le bouton .Recherche avancée. La recherche des données peut prendre un certain temps. A la fin de la recherche, vous pourrez voir les événements qui correspondent au mot clé utilisé. Si vous cliquez sur le bouton Marquer tout, toutes les données qui satisfont le mot clé saisi seront mises en évidence.R A P P O R T S 133  Le champ Colonne permet de sélectionner la colonne du tableau dans laquelle la recherche du mot clé aura lieu. Ce choix permet de réduire le temps consacré à la recherche (si, bien évidemment, la valeur Tous n'a pas été sélectionnée). Illustration 18 : Recherche d'événements Si vous souhaitez que la recherche tiennent compte de la case pour le mot clé, cochez la case Respecter la case. La case Uniquement les mots entiers permet de limiter les résultats de la recherche et d'afficher uniquement ceux correspondant aux mots entiers définis du mot clé. Pour utiliser la recherche d’événements, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Rapport dans la partie supérieure de la fenêtre. 2. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport cliquez sur le bouton Rapport complet. 3. Dans la fenêtre qui s'ouvre, cliquez avec le bouton droit de la souris à droite du titre de n'importe quelle colonne du tableau. Dans le menu qui s'ouvre, sélectionnez le point Recherche. 4. Dans la fenêtre ouverte Recherche définissez le critère de recherche.134 NOTIFICATIONS Lorsqu'un événement se produit pendant l'utilisation de Kaspersky Anti-Virus, vous verrez apparaître un message spécial. En fonction de la gravité de l'événement pour la sécurité de l'ordinateur, les notifications peuvent appartenir aux catégories suivantes :  Alertes. Un événement critique s'est produit, par exemple un objet malveillant ou une activité dangereuse a été découvert dans le système. Il faut immédiatement décider de la suite des événements. La fenêtre de ce genre de notification est rouge.  Attention. Un événement qui présente un risque potentiel s'est produit, par exemple : découverte d'un objet potentiellement infecté ou d'une activité suspecte dans le système. Il est indispensable de décider, selon vous, à quel point cette action est dangereuse. La fenêtre de ce genre de notification est orange.  Informations. Ce message vous signale un événement qui n'est pas critique. La fenêtre de ce genre de notification est verte. La fenêtre de notification contient quatre parties : 1. Titre de la fenêtre. Le titre de la fenêtre fournit une brève description de l'événement, par exemple : demande de privilèges, activité suspecte, nouveau réseau, alerte, virus, etc. 2. Description de l'événement. Le groupe de description de l'événement fournit des détails sur la cause de la notification : nom de l'application à l'origine de l'événement, nom de la menace détectée, paramètres de la connexion de réseau détectée, etc. 3. Zone de sélection de l'action. Ce groupe vous propose de choisir entre plusieurs actions possibles pour ce type d'événement. Les options proposées dépendent du type d'événement, par exemple : Réparer, Supprimer, Ignorer en cas de découverte d'un virus, Autoriser, Interdire lorsque l'application demande des privilèges pour exécuter des actions présentant un danger potentiel. L'action recommandée par les experts de Kaspersky Lab est écrite en caractères gras. Lors de la sélection de l’action Autoriser ou Interdire, une fenêtre s’ouvre, où vous pouvez sélectionnez le mode d’utilisation de l’action. Pour l’action Autoriser vous pouvez sélectionner un des modes suivants :  Autoriser toujours. Cochez cette case pour résoudre l'activité découverte du programme par les changements dans la règle d'accès du programme vers les ressources du système.  Autoriser maintenant. Cochez cette case pour appliquer l'action sélectionnée à tous les événements identiques découverts pendant la session de fonctionnement de l'application. La session de fonctionnement d'une application désigne la période entre le moment où elle a été lancée et le moment où elle est arrêtée ou redémarrée.  Rendre fiable. Cochez cette case pour transmettre l’application dans le groupe De confiance. Pour l’action Interdire vous pouvez sélectionner un des modes suivants :  Interdire toujours. Cochez cette case pour interdire l'activité découverte du programme par les changements dans la règle d'accès du programme vers les ressources du système.  Interdire maintenant. Cochez cette case pour appliquer l'action sélectionnée à tous les événements identiques découverts pendant la session de fonctionnement de l'application. La session de fonctionnement d'une application désigne la période entre le moment où elle a été lancée et le moment où elle est arrêtée ou redémarrée.  Quitter. Cochez cette case pour interrompre le fonctionnement du programme.N O T I F I C A T I O N S 135 4. Zone de sélection de l'action complémentaire. Ce groupe permet de sélectionner l'action complémentaire :  Ajouter aux exclusions. Si vous êtes persuadé que l'objet découvert ne présente aucun danger, vous pouvez l'ajouter à la zone de confiance afin d'éviter un nouveau déclenchement de l'application lors d'une nouvelle manipulation de cet objet.  Appliquer à tous les objets. Cochez cette case pour que l'action soit appliquée à tous les objets du même état dans des situations analogues. DANS CETTE SECTION Un objet suspect a été détecté ......................................................................................................................................135 La réparation de l'objet est impossible ..........................................................................................................................136 Une procédure spéciale de réparation est requise ........................................................................................................136 Un objet dangereux a été découvert dans le trafic ........................................................................................................137 Un objet suspect a été détecté ......................................................................................................................................137 Une activité dangereuse a été découverte dans le système .........................................................................................138 Un processus caché a été découvert ............................................................................................................................139 Une tentative d'accès à la base de registres système a été découverte .......................................................................139 Une tentative de phishing a été découverte ..................................................................................................................140 Un lien suspect a été découvert ....................................................................................................................................140 Découverte d'un certificat incorrect ...............................................................................................................................140 UN OBJET SUSPECT A ETE DETECTE Lorsque l'Antivirus Fichiers, l'Antivirus Courrier ou une tâche d'analyse découvre un objet malveillant, un message spécial apparaît. Il indique :  Le type de menace (par exemple : virus, cheval de Troie) et le nom de l'objet malveillant tel que repris dans l'Encyclopédie des virus de Kaspersky Lab. Le nom de l'objet malveillant se présente sous la forme d'un lien qui vous renvoie sur www.viruslist.com/fr où vous pourrez obtenir des informations complémentaires sur le type de menace découverte dans le système.  Le nom complet de l'objet malveillant et son chemin d'accès. Vous aurez le choix entre les actions suivantes :  Réparer : tentative de réparation de l'objet malveillant. Une copie de sauvegarde est créée avant la suppression au cas où il faudrait restaurer l'objet ou le scénario de l'infection.  Effacer : supprime l'objet malveillant. Une copie de sauvegarde de l'objet est créée avant la suppression au cas où il faudrait le restaurer ou reproduire le scénario de l'infection.  Ignorer : bloque l'accès à l'objet mais n'exécute aucune action sur ce dernier. L'application se contente de consigner les informations relatives à l'objet dans le rapport. M A N U E L D E L ’ U T I L I S A T E U R 136 Vous pourrez revenir au traitement des objets malveillants ignorés au départ de la fenêtre du rapport (le traitement différé d'un objet n'est pas possible lorsque l'objet découvert est joint à un message électronique). Pour appliquer l'action sélectionnée à tous les objets portant le même état découvert dans la séance actuelle du composant de la protection ou de la tâche, cochez la case Appliquer à tous les cas identiques. Par session en cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu'à son arrêt ou jusqu'au redémarrage de l'application ainsi que la durée de l'exécution de la tâche de recherche de virus depuis son lancement jusque sa fin. LA REPARATION DE L'OBJET EST IMPOSSIBLE Dans certains cas, il est impossible de réparer l'objet malveillant. Par exemple, si l'objet est corrompu à un tel point qu'il est impossible d'en supprimer le code malveillant ou de le restaurer. De plus il existe certains types d'objets malicieux comme les chevaux de Troie qui ne peuvent pas être réparés. Dans ce cas, un message spécial contenant les informations suivantes s'affiche :  Le type de menace (par exemple : virus, cheval de Troie) et le nom de l'objet malveillant tel que repris dans l'Encyclopédie des virus de Kaspersky Lab. Le nom de l'objet malveillant se présente sous la forme d'un lien qui vous renvoie sur www.viruslist.com/fr où vous pourrez obtenir des informations complémentaires sur le type de menace découverte dans le système.  Le nom complet de l'objet malveillant et son chemin d'accès. Vous aurez le choix entre les actions suivantes :  Effacer : supprime l'objet malveillant. Une copie de sauvegarde de l'objet est créée avant la suppression au cas où il faudrait le restaurer ou reproduire le scénario de l'infection.  Ignorer : bloque l'accès à l'objet mais n'exécute aucune action, sauf consigner les informations à son sujet dans le rapport. Vous pourrez revenir au traitement des objets malveillants ignorés au départ de la fenêtre du rapport (le traitement différé d'un objet n'est pas possible lorsque l'objet découvert est joint à un message électronique). Pour appliquer l'action sélectionnée à tous les objets portant le même état découvert dans la séance actuelle du composant de la protection ou de la tâche, cochez la case Appliquer à tous les cas identiques. Par session en cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu'à son arrêt ou jusqu'au redémarrage de l'application ainsi que la durée de l'exécution de la tâche d'analyse antivirus depuis son lancement jusque sa fin. UNE PROCEDURE SPECIALE DE REPARATION EST REQUISE Suite à la découverte d'une menace active en ce moment dans le système (par exemple, un processus malveillant dans la mémoire vive ou dans les objets de démarrage), un message vous invitant à lancer la procédure de réparation élargie s'affiche. Les experts de Kaspersky Lab recommandent vivement d'accepter de lancer cette procédure de réparation. Pour ce faire, cliquez sur le bouton OK. Toutefois, n'oubliez pas que l'ordinateur sera redémarré à la fin de la procédure et par conséquent, il est conseillé d'enregistrer tous les travaux en cours et de quitter toutes les applications avant de lancer la procédure. Lors de la procédure de réparation, il est interdit de lancer les clients de messagerie ou de modifier les bases de registres système du système d'exploitation. Une fois que l'ordinateur a redémarré, il est conseillé de lancer une analyse complète.N O T I F I C A T I O N S 137 UN OBJET DANGEREUX A ETE DECOUVERT DANS LE TRAFIC Lorsque l’Antivirus Internet découvre un objet dangereux dans le trafic, un message spécial s'affiche. Celui-ci contient :  Le type de menace (par exemple : modification d'un virus) et le nom de l'objet dangereux tel que repris dans l'Encyclopédie des virus de Kaspersky Lab. Le nom de l'objet se présente sous la forme d'un lien qui vous renvoie sur www.viruslist.com/fr où vous pourrez obtenir des informations complémentaires sur le type de menace découverte.  Le nom complet de l'objet dangereux et le chemin vers la ressource Internet. Vous aurez le choix entre les actions suivantes :  Autoriser : continue à télécharger l'objet.  Interdire : bloque le téléchargement de l'objet depuis le site Internet. Pour appliquer l'action sélectionnée à tous les objets portant le même état découvert dans la séance actuelle du composant de la protection ou de la tâche, cochez la case Appliquer à tous les cas identiques. Par session en cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu'à son arrêt ou jusqu'au redémarrage de l'application ainsi que la durée de l'exécution de la tâche de recherche de virus depuis son lancement jusque sa fin. UN OBJET SUSPECT A ETE DETECTE Lorsque l'Antivirus Fichiers, l'Antivirus Courrier ou la recherche d'éventuels virus découvre un objet qui contient le code d'un virus inconnu ou le code modifié d'un virus connu, un message spécial s'affiche. Il indique :  Le type de menace (par exemple : virus, cheval de Troie) et le nom de l'objet tel que repris dans l'Encyclopédie des virus de Kaspersky Lab. Le nom de l'objet malveillant se présente sous la forme d'un lien qui vous renvoie sur www.viruslist.com/fr où vous pourrez obtenir des informations complémentaires sur le type de menace découverte dans le système.  Le nom complet de l'objet et son chemin d'accès. Vous aurez le choix entre les actions suivantes :  Quarantaine : place l'objet en quarantaine. Dans ce cas, l'objet est déplacé et non pas copié : l'objet est supprimé du disque ou du message et il est enregistré dans le répertoire de quarantaine. Les fichiers mis en quarantaine sont convertis dans un format spécial et ne représentent aucun danger. Lors des analyses ultérieures de la quarantaine à l'aide de signatures des menaces actualisées, il est possible que l'état de l'objet change. Par exemple, l'objet peut être identifié comme étant infecté et traité à l'aide de bases actualisées ou il peut recevoir l'état sain et dans ce cas, il pourra être restauré. En cas de mise en quarantaine manuelle d'un fichier qui lors de l'analyse suivante ne sera pas considéré comme infecté, son statut après l'analyse ne deviendra pas automatiquement OK. Cela se passe uniquement si l'analyse a été réalisée (dans les trois jours maximum) après la mise en quarantaine du fichier.  Supprimer : supprime l'objet. Avant la suppression une copie de sauvegarde de l'objet est créée au cas où il faudra par la suite le restaurer ou reproduire le scénario de l'infection. M A N U E L D E L ’ U T I L I S A T E U R 138  Ignorer : bloque l'accès à l'objet mais n'exécute aucune action sur ce dernier. L'application se contente de consigner les informations relatives à l'objet dans le rapport. Vous pourrez revenir au traitement des objets ignorés au départ de la fenêtre du rapport (le traitement différé d'un objet n'est pas possible lorsque l'objet découvert est joint à un message électronique). Pour appliquer l'action sélectionnée à tous les objets portant le même état découvert dans la séance actuelle du composant de la protection ou de la tâche, cochez la case Appliquer à tous les cas identiques. Par session en cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu'à son arrêt ou jusqu'au redémarrage de l'application ainsi que la durée de l'exécution de la tâche de recherche de virus depuis son lancement jusque sa fin. Si vous êtes convaincu que l'objet découvert n'est pas malveillant, il est conseillé de l'ajouter à la zone de confiance pour éviter tout nouveau déclenchement de l'activation lors d'une prochaine manipulation de cet objet. UNE ACTIVITE DANGEREUSE A ETE DECOUVERTE DANS LE SYSTEME Lorsque la Protection proactive découvre une activité dangereuse en provenance d'une application quelconque du système, un message spécial apparaît avec les informations suivantes :  Nom de la menace, tel qu'il figure dans l'Encyclopédie des virus de Kaspersky Lab. Le nom de l'objet se présente sous la forme d'un lien qui vous renvoie sur www.viruslist.com/fr où vous pourrez obtenir des informations complémentaires sur le type de menace découverte.  Le nom complet du fichier du processus à l'origine de l'activité dangereuse et son chemin d'accès.  Sélection des actions possibles :  Quarantaine : arrêter le processus et mettre son fichier exécutable en quarantaine. Un objet qui est mis en quarantaine est déplacé et non pas copié. Les fichiers mis en quarantaine sont convertis dans un format spécial et ne représentent aucun danger. Lors des analyses ultérieures de la quarantaine à l'aide de signatures des menaces actualisées, il est possible que l'état de l'objet change. Par exemple, l'objet peut être identifié comme étant infecté et traité à l'aide de bases actualisées ou il peut recevoir l'état sain et dans ce cas, il pourra être restauré. En cas de mise en quarantaine manuelle d'un fichier qui lors de l'analyse suivante ne sera pas considéré comme infecté, son statut après l'analyse ne deviendra pas automatiquement OK. Cela se passe uniquement si l'analyse a été réalisée (dans les trois jours maximum) après la mise en quarantaine du fichier.  Terminer : terminer le processus.  Autoriser : autoriser l'exécution du processus. Pour appliquer l'action sélectionnée à tous les objets portant le même état découvert dans la séance actuelle du composant de la protection ou de la tâche, cochez la case Appliquer à tous les cas identiques. Par session en cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu'à son arrêt ou jusqu'au redémarrage de l'application ainsi que la durée de l'exécution de la tâche de recherche de virus depuis son lancement jusque sa fin. Si vous êtes convaincu que l'application découverte ne représente aucun danger, il est conseillé de l'ajouter à la zone de confiance pour éviter un nouveau déclenchement de Kaspersky Anti-Virus.N O T I F I C A T I O N S 139 UN PROCESSUS CACHE A ETE DECOUVERT Lorsque la Protection proactive découvre un processus caché dans le système, un message spécial s'affiche et fournit les informations suivantes :  Nom de la menace, tel qu'il figure dans l'Encyclopédie des virus de Kaspersky Lab. Le nom de l'objet se présente sous la forme d'un lien qui vous renvoie sur www.viruslist.com/fr où vous pourrez obtenir des informations complémentaires sur le type de menace découverte.  Le nom complet du processus caché et son chemin d'accès.  Sélection des actions possibles :  Quarantaine : place le fichier exécutable du processus en quarantaine. Un objet qui est mis en quarantaine est déplacé et non pas copié. Les fichiers mis en quarantaine sont convertis dans un format spécial et ne représentent aucun danger. Lors des analyses ultérieures de la quarantaine à l'aide de signatures des menaces actualisées, il est possible que l'état de l'objet change. Par exemple, l'objet peut être identifié comme étant infecté et traité à l'aide de bases actualisées ou il peut recevoir l'état sain et dans ce cas, il pourra être restauré. En cas de mise en quarantaine manuelle d'un fichier qui lors de l'analyse suivante ne sera pas considéré comme infecté, son statut après l'analyse ne deviendra pas automatiquement OK. Cela se produira uniquement si l'analyse a eu lieu un certain temps (au moins trois jours) après la mise du fichier en quarantaine.  Terminer : terminer le processus.  Autoriser : autoriser l'exécution du processus. Pour appliquer l'action sélectionnée à tous les objets portant le même état découvert dans la séance actuelle du composant de la protection ou de la tâche, cochez la case Appliquer à tous les cas identiques. Par session en cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu'à son arrêt ou jusqu'au redémarrage de l'application ainsi que la durée de l'exécution de la tâche de recherche de virus depuis son lancement jusque sa fin. Si vous êtes convaincu que l'application découverte ne représente aucun danger, il est conseillé de l'ajouter à la zone de confiance pour éviter un nouveau déclenchement de Kaspersky Anti-Virus. UNE TENTATIVE D'ACCES A LA BASE DE REGISTRE SYSTEME A ETE DECOUVERTE Lorsque la Défense Proactive découvre une tentative d'accès aux clés de la base de registre système, un message spécial s'affiche et fournit les informations suivantes :  La clé du registre exposée à la tentative d'accès.  Le nom complet du fichier du processus à l'origine de la tentative d'accès à la clé du registre et son chemin d'accès.  Sélection des actions possibles :  Autoriser : autorise une fois l'exécution de l'action dangereuse ;  Interdire : interdit une fois l'exécution de l'action dangereuse. M A N U E L D E L ’ U T I L I S A T E U R 140 Pour que l'action que vous avez sélectionnée soit exécutée automatiquement chaque fois qu'une telle activité sera lancée sur l'ordinateur, cochez la case Créer une règle. Si vous estimez qu'aucune des actions lancées par l'application qui a tenté d'accéder à la base de registres système n'est dangereuse, vous pouvez ajouter l'application à la liste des applications de confiance. UNE TENTATIVE DE PHISHING A ETE DECOUVERTE Lorsque Kaspersky Anti-Virus découvre une tentative d'ouverte d'un site de phishing, un message spécial s'affiche. Celui-ci contient :  Le nom de la menace, attaque de phishing, sous la forme de lien qui vous renvoie à la description détaillée de la menace dans l'Encyclopédie des virus de Kaspersky Lab.  L'URL du site de phishing.  Sélection des actions possibles :  Autoriser : continue à télécharger le site de phishing.  Interdire : bloque le téléchargement du site de phishing. Pour appliquer l'action sélectionnée à tous les objets portant le même état découvert dans la séance actuelle du composant de la protection ou de la tâche, cochez la case Appliquer à tous les cas identiques. Par session en cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu'à son arrêt ou jusqu'au redémarrage de l'application ainsi que la durée de l'exécution de la tâche de recherche de virus depuis son lancement jusque sa fin. UN LIEN SUSPECT A ETE DECOUVERT Lorsque Kaspersky Anti-Virus découvre une tentative d'ouverture d'un site Web dont l'adresse figure dans la liste des URL suspectes, il affiche un message spécial. Celui-ci contient :  URL du site  Sélection des actions possibles :  Autoriser : poursuit le chargement du site Web.  Interdire : bloque le chargement du site Web. Pour appliquer l'action sélectionnée à tous les objets portant le même état découvert dans la séance actuelle du composant de la protection ou de la tâche, cochez la case Appliquer à tous les cas identiques. Par session en cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu'à son arrêt ou jusqu'au redémarrage de l'application ainsi que la durée de l'exécution de la tâche de recherche de virus depuis son lancement jusque sa fin. DECOUVERTE D'UN CERTIFICAT INCORRECT L'analyse de la sécurité de connexion par le protocole SSL aura lieu à l'aide du certificat installé. En cas de tentative de connexion avec le serveur avec un certificat incorrect (par exemple, dans le cas de substitution par les malfaiteurs), un message spécial s'affiche.N O T I F I C A T I O N S 141 L'information sur les causes possibles d'erreur, ainsi que le port et l'adresse à distance s'affichent dans la notification. Vous serez invité à décider de la nécessité d'établir la connexion en cas d'utilisation d'un certificat non valide.  Accepter le certificat : poursuivre la connexion à une ressource en ligne ;  Rejeter le certificat : rompre la connexion à une ressource en ligne ;  Consulter le certificat : profiter de la possibilité de consulter l'information sur le certificat.142 VERIFICATION DE L'EXACTITUDE DE LA CONFIGURATION DE KASPERSKY ANTIVIRUS Une fois que Kaspersky Anti-Virus a été installé et configuré, vous pouvez vérifier si la configuration est correcte à l'aide d'un virus d'essai et de ses modifications. La vérification doit être réalisée séparément pour chaque composant de la protection/protocole. DANS CETTE SECTION Virus d'essai EICAR et ses modifications......................................................................................................................142 Test de la protection du trafic HTTP..............................................................................................................................143 Test de la protection du trafic SMTP .............................................................................................................................144 Vérification de l'exactitude de la configuration d'Antivirus Fichiers................................................................................144 Vérification de l'exactitude de la configuration de la tâche d'analyse antivirus ..............................................................145 VIRUS D'ESSAI EICAR ET SES MODIFICATIONS Ce "virus" d'essai a été développé spécialement par l'organisation (The European Institute for Computer Antivirus Research) afin de tester les logiciels antivirus. Le virus d'essai N'EST PAS UN VIRUS et il ne contient pas de code qui pourrait nuire à votre ordinateur. Toutefois, la majorité des logiciels antivirus le considère comme un virus. N'utilisez jamais d'authentiques virus pour vérifier le fonctionnement de votre antivirus ! Vous pouvez télécharger le "virus" d'essai depuis le site officiel de l'organisation EICAR : http://www.eicar.org/anti_virus_test_file.htm. Avant de lancer le téléchargement, il faut absolument désactiver la protection antivirus car le fichier anti_virus_test_file.htm sera identifié et traité par l'application comme un objet infecté transmis par le protocole HTTP. N'oubliez pas de réactiver la protection antivirus dès que le téléchargement du virus d'essai sera terminé. L'application identifie le fichier téléchargé depuis le site de la société EICAR comme un objet infecté par un virus qui ne peut être neutralisé et exécute l'action définie pour ce genre d'objet. Vous pouvez également utiliser une modification du virus d'essai standard afin de vérifier le bon fonctionnement de l'application. Pour ce faire, il faut modifier le contenu du virus standard en ajoutant un des préfixes présentés dans le tableau ci-après. Pour créer une modification du virus d'essai, vous pouvez utiliser n'importe quel éditeur de fichier texte ou éditeur hypertexte tel que le Bloc-Notes de Microsoft ou UltraEdit32, etc. Vous pouvez vérifier le bon fonctionnement de votre logiciel antivirus à l'aide d'une modification du virus EICAR uniquement si vous possédez des bases antivirus dont la date de publication est postérieure au 24 octobre 2003 (mise à jour cumulée, octobre 2003).V E R I F I C A T I O N D E L ' E X A C T I T U D E D E L A C O N F I G U R A T I O N D E K A S P E R S K Y A N T I - VI R U S 143 La première colonne du tableau contient les préfixes qu'il faut ajouter en tête de la ligne du virus d'essai traditionnel. La deuxième colonne reprend toute les valeurs possibles de l'état attribué par l'antivirus à la fin de l'analyse. La troisième colonne contient les informations relatives au traitement que réservera l'application aux objets de l'état indiqué. N'oubliez pas que les actions à réaliser sur les objets sont définies par les paramètres de l'application. Après avoir ajouté le préfixe au virus d'essai, enregistrez le fichier, par exemple sous le nom : eicar_dele.com. Nommez tous les virus modifiés selon le même principe. Tableau 1. Modifications du virus d'essai Préfixe Etat de l'objet Informations relatives au traitement de l'objet Pas de préfixe, "virus" d'essai standard. Infecté. L'objet contient le code d'un virus connu. Réparation impossible. L'application identifie l'objet en tant que virus qui ne peut être réparé. Une erreur se produit en cas de tentative de réparation de l'objet ; l'action définie pour les objets qui ne peuvent être réparés est appliquée. CORR– Corrompu. L'application a pu accéder à l'objet mais n'a pas pu l'analyser car l'objet est corrompu (par exemple, sa structure est endommagée ou le format du fichier est invalide) Les informations relatives au traitement de l'objet figure dans le rapport sur le fonctionnement de l'application. WARN– Suspect. L'objet contient le code d'un virus inconnu. Réparation impossible. L'analyseur heuristique attribue l'état suspect à l'objet. Au moment de la découverte, les bases de l'antivirus ne contenaient pas la description de la réparation de cet objet. Vous serez averti de la découverte d'un tel objet. SUSP– Suspect. L'objet contient le code modifié d'un virus connu. Réparation impossible. L'application a découvert une équivalence partielle entre un extrait du code de l'objet et un extrait du code d'un virus connu. Au moment de la découverte, les bases de l'antivirus ne contenaient pas la description de la réparation de cet objet. Vous serez averti de la découverte d'un tel objet. ERRO– Erreur d'analyse. Une erreur s'est produite lors de l'analyse de l'objet. L'application ne peut accéder à l'objet car l'intégrité de celui-ci a été violée (par exemple : il n'y a pas de fin à une archive multivolume) ou il n'y a pas de lien vers l'objet (lorsque l'objet se trouve sur une ressource de réseau). Les informations relatives au traitement de l'objet figure dans le rapport sur le fonctionnement de l'application. CURE– Infecté. L'objet contient le code d'un virus connu. Réparable. L'objet contient un virus qui peut être réparé. L'application répare l'objet et le texte du corps du « virus » est remplacé par CURE Vous serez averti de la découverte d'un tel objet. DELE– Infecté. L'objet contient le code d'un virus connu. Réparation impossible. L'application identifie l'objet en tant que virus qui ne peut être réparé. Une erreur se produit en cas de tentative de réparation de l'objet ; l'action définie pour les objets qui ne peuvent être réparés est appliquée. Vous serez averti de la découverte d'un tel objet. TEST DE LA PROTECTION DU TRAFIC HTTP Pour vérifier l'identification de virus dans le flux de données transmises par le protocole HTTP : essayez de télécharger le " virus " d'essai depuis le site officiel de l'organisation EICAR: http://www.eicar.org/anti_virus_test_file.htm.M A N U E L D E L ’ U T I L I S A T E U R 144 Lors d'une tentative de téléchargement du virus d'essai, Kaspersky Anti-Virus découvre l'objet, l'identifie comme étant infecté et ne pouvant être réparé puis exécute l'action définie dans les paramètres d'analyse du trafic HTTP pour ce type d'objet. Par défaut, la connexion avec le site est coupée à la moindre tentative de téléchargement du virus d'essai et un message indiquera dans le navigateur que l'objet en question est infecté par le virus EICAR-Test-File. TEST DE LA PROTECTION DU TRAFIC SMTP Pour vérifier l'identification des virus dans le flux de données transmises via le protocole SMTP, vous pouvez utiliser le système de messagerie qui exploite ce protocole pour le transfert des données. Il est conseillé de vérifier le fonctionnement d'Antivirus pour le courrier sortant aussi bien sur le corps des messages que les pièces jointes. Pour vérifier la découverte de virus dans le corps des messages, placer le texte du virus d'essai standard ou d'une de ses modifications dans le corps du message. Pour ce faire, exécutez les actions suivantes : 1. Composez le message au format Texte normal à l'aide du client de messagerie installé sur l'ordinateur. Les messages contenant le virus d'essai dans le corps et rédigés au format RTF et HTML ne seront pas analysés ! 2. Placez le texte du virus d'essai standard ou modifié au début du message ou joignez un fichier contenant le test d'essai. 3. Envoyez ce message à l'adresse de l'administrateur. L'application découvre l'objet, l'identifie en tant qu'objet infecté et bloque l'envoie du message. VERIFICATION DE L'EXACTITUDE DE LA CONFIGURATION DE L'ANTIVIRUS FICHIERS Pour vérifier l'exactitude de la configuration de l'Antivirus Fichiers, procédez comme suit : 1. Créez un répertoire sur le disque, copiez-y le virus d'essai récupéré sur le site officiel de l'organisation EICAR (http://www.eicar.org/anti_virus_test_file.htm) ainsi que les modifications de ce virus que vous avez créé. 2. Autorisez la consignation de tous les événements afin que le rapport reprenne les données sur les objets corrompus ou les objets qui n'ont pas été analysés suite à un échec. 3. Exécutez le fichier du virus d'essai ou une de ses modifications. L’Antivirus Fichiers intercepte la requête adressée au fichier, la vérifie et exécute l'action définie dans les paramètres. En sélectionnant diverses actions à réaliser sur les objets infectés, vous pouvez vérifier le fonctionnement du composant dans son ensemble. Les informations complètes sur les résultats du fonctionnement de l'Antivirus Fichiers sont consultables dans le rapport sur l'utilisation du composant.V E R I F I C A T I O N D E L ' E X A C T I T U D E D E L A C O N F I G U R A T I O N D E K A S P E R S K Y A N T I - VI R U S 145 VERIFICATION DE L'EXACTITUDE DE LA CONFIGURATION DE LA TACHE D'ANALYSE ANTIVIRUS Pour vérifier l'exactitude de la configuration de la tâche d'analyse, procédez comme suit : 1. Créez un répertoire sur le disque, copiez-y le virus d'essai récupéré sur le site officiel de l'organisation EICAR (http://www.eicar.org/anti_virus_test_file.htm) ainsi que les modifications de ce virus que vous avez créé. 2. Créez une nouvelle tâche d'analyse antivirus et en guise d'objet à analyser sélectionnez le dossier, contenant la sélection de virus d'essai. 3. Autorisez la consignation de tous les événements dans le rapport afin de conserver les données relatives aux objets corrompus ou aux objets qui n'ont pas été analysés suite à l'échec. 4. Lancez la tâche d'analyse antivirus. Lors de l'analyse, les actions définies dans les paramètres de la tâche seront exécutées au fur et à mesure que des objets suspects ou infectés sont découverts. En sélectionnant diverses actions à réaliser sur les objets infectés, vous pouvez vérifier le fonctionnement du composant dans son ensemble. Toutes les informations relatives aux résultats de l'exécution de la tâche d'analyse sont consultables dans le rapport de fonctionnement du composant.146 UTILISATION DE L'APPLICATION AU DEPART DE LA LIGNE DE COMMANDE Vous pouvez utiliser Kaspersky Anti-Virus à l'aide de la ligne de commande. Ce mode vous permet d'exécuter les opérations suivantes :  lancement et arrêt des composants de l'application ;  lancement et arrêt de l'exécution des tâches d'analyse antivirus ;  obtention d'informations relatives à l'état actuel des composants et aux tâches et à leur statistiques;  analyse des objets sélectionnés ;  mise à jour des signatures des menaces et des modules de l'application ;  appel de l'aide relative à la syntaxe de la ligne de commande ;  appel de l'aide relative à la syntaxe de la ligne de commande ; Syntaxe de la ligne de commande : avp.com [paramètres] La requête adressée à l'application via la ligne de commande doit être réalisée depuis le répertoire d'installation du logiciel ou en indiquant le chemin d'accès complet à avp.com. Les instructions suivantes sont prévues : START lancement du composant ou de la tâche STOP arrêt du composant ou de la tâche (l'exécution de la commande est possible uniquement après saisie du mot de passe défini via l'interface de Kaspersky Anti-Virus) STATUS affichage de l'état actuel du composant ou de la tâche STATISTICS affichage des statistiques du composant ou de la tâche HELP aide sur la syntaxe de la commande ou la liste des commandes. SCAN analyse antivirus des objets UPDATE lance la mise à jour de l'application ROLLBACK annulation de la dernière mise à jour réalisée (l'exécution de la commande est possible uniquement après saisie du mot de passe défini via l'interface de Kaspersky Anti-Virus) EXIT quitter le logiciel (l'exécution de la commande est possible uniquement avec la saisie du mode passe défini via l'interface de l'application) IMPORT importation des paramètres de protection de Kaspersky Anti-Virus (l'exécution de la commande est possible uniquement après saisie du mot de passe défini via l'interface de l'application)U T I L I S A T I O N D E L ' A P P L I C A T I O N A U D E P A R T D E L A L I G N E D E C O M M A N D E 147 EXPORT exporte les paramètres de la protection de l'application Chaque instruction possède ses propres paramètres, propres à chaque composant de l'application. DANS CETTE SECTION Activation de l'application ..............................................................................................................................................147 Administration des composants de l'application et des tâches ......................................................................................147 Recherche de virus........................................................................................................................................................149 Mise à jour de l'application ............................................................................................................................................152 Annulation de la dernière mise à jour ............................................................................................................................152 Exportation des paramètres de protection.....................................................................................................................153 Importation des paramètres de protection .....................................................................................................................153 Lancement de l'application ............................................................................................................................................154 Arrêt de l'application ......................................................................................................................................................154 Obtention du fichier de trace .........................................................................................................................................154 Consultation de l'aide ....................................................................................................................................................155 Codes de retour de la ligne de commande....................................................................................................................155 ADMINISTRATION DES COMPOSANTS DE L'APPLICATION ET DES TACHES Syntaxe de la commande : avp.com [/R[A]:] avp.com STOP|PAUSE /password= [/R[A]:] L''administration des composants et des tâches de Kaspersky Anti-Virus via la ligne de commande s'opère à l'aide des commandes suivantes : START : lancement du composant de la protection ou de la tâche. STOP : arrêt du composant de la protection ou de la tâche. STATUS : affichage de l'état actuel du composant de la protection ou de la tâche. STATISTICS : affichage des statistiques du composant de la protection ou de la tâche. N'oubliez pas que la commande STOP ne peut être exécutée sans la saisie préalable du mot de passe.M A N U E L D E L ’ U T I L I S A T E U R 148 En guise de valeur pour le paramètre , vous pouvez indiquer n'importe quel composant de la protection en temps réel de Kaspersky AntiVirus ainsi que les modules qui sont repris dans les composants des tâches d'analyse à la demande ou de mise à jour composées (les valeurs standard utilisées par l'application sont reprises dans le tableau ci-après). En guise de valeur pour le paramètre , vous pouvez indiquer le nom de n'importe quelle tâche d'analyse à la demande ou de mise à jour configurée par l'utilisateur. mot de passe d'accès à l'application, défini dans l'interface. /R[A]: /R: : consigner dans le rapport uniquement les événements importants. /RA: : consigner tous les événements dans le rapport. Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n'est pas indiqué, les résultats de l'analyse sont affichés à l'écran et portent sur tous les événements. En guise de valeur pour le paramètre , attribuez une des valeurs suivantes : RTP tous les composants de la protection. L'instruction avp.com START RTP lance tous les composants de la protection, si la protection avait été arrêtée. Si le composant a été arrêté via la commande STOP de la ligne de commande, il ne pourra être redémarré via la commande avp.com START RTP. Pour ce faire, il faut exécuter la commande avp.com START où le paramètre représente un composant concret de la protection, par exemple avp.com START FM. pdm Défense Proactive FM Antivirus Fichiers EM Antivirus Courrier WM Antivirus Internet Valeurs pour les sous-composants d'Antivirus Internet : httpscan (HTTP) : analyse du trafic HTTP ; sc : analyse des scripts. IM Antivirus IM ("Chat") Updater Mise à jour Rollback Annulation de la dernière mise à jour Scan_My_Computer Analyse de l'ordinateur Scan_Objects Analyse des objets Scan_Quarantine Analyse de la quarantaineU T I L I S A T I O N D E L ' A P P L I C A T I O N A U D E P A R T D E L A L I G N E D E C O M M A N D E 149 Scan_Rootkits Recherche de la présence éventuelle d'outils de dissimulation d'activité Scan_Startup (STARTUP) Analyse des objets de démarrage Scan_Vulnerabilities (SECURITY) Recherche de vulnérabilités Les composants et les tâches lancés via la ligne de commande sont exécutés selon les paramètres définis dans l'interface du logiciel. Exemples : Pour activer l'Antivirus Fichiers, saisissez dans la ligne de commande : avp.com START FM Pour rétablir le fonctionnement du contrôle parental, saisissez dans la ligne de commande : avp.com RESUME ParCtl Pour arrêter la tâche d'analyse du poste de travail, saisissez dans la ligne de commande : avp.com STOP Scan_My_Computer /password= RECHERCHE DE VIRUS La ligne de commande utilisée pour lancer l'analyse antivirus d'un secteur quelconque et pour le traitement des objets malveillants découverts ressemble à ceci : avp.com SCAN [] [] [] [] [] [] [< paramètres complémentaires >] Pour analyser les objets, vous pouvez également utiliser les tâches créées dans l'application en lançant la tâche requise via la ligne de commande. Dans ce cas, la tâche sera réalisée selon les paramètres définis dans l'interface de Kaspersky Anti-Virus. Description des paramètres : ce paramètre définit la liste des objets qui seront soumis à la recherche de code malveillant. Il peut contenir plusieurs des valeurs de la liste ci-après, séparées par un espace. Liste des chemins d'accès aux fichiers et / ou aux répertoires à analyser. La saisie d'un chemin relatif ou absolu est autorisée. Les éléments de la liste doivent être séparés par un espace. Remarques :  mettre le nom de l'objet entre guillemets s'il contient un espace ;  lorsqu'un répertoire particulier a été défini, l'analyse porte sur tous les fichiers qu'il contient. /MEMORY Objets de la mémoire vive. /STARTUP Objets de démarrage. /MAIL Boîtes aux lettres.M A N U E L D E L ’ U T I L I S A T E U R 150 /REMDRIVES Tous les disques amovibles. /FIXDRIVES Tous les disques locaux. /NETDRIVES Tous les disques de réseau. /QUARANTINE Objets en quarantaine. /ALL Analyse du Poste de travail. /@: Chemin d'accès au fichier de la liste des objets et répertoires inclus dans l'analyse. Le fichier doit être au format texte et chaque nouvel objet doit être mis à la ligne. La saisie d'un chemin relatif ou absolu est autorisée. Le chemin doit être saisi sans guillemets, même s'il contient un espace. : ce paramètre définit les actions exécutées sur les objets malveillants découverts lors de l'analyse. Si le paramètre n'est pas défini, l'action exécutée par défaut sera l'action définie par la valeur /i8. Si vous travaillez en mode automatique, alors Kaspersky Internet Security appliquera automatiquement l'action recommandée par les experts de Kaspersky Lab en cas de découverte d'objets dangereux. L'action définie par la valeur du paramètre , sera ignoré. /i0 Aucune action n’est exécutée, les informations sont seulement consignées dans le rapport. /i1 Réparer les objets infectés, si la réparation est impossible, les ignorer. /i2 Réparer les objets infectés, si la réparation est impossible, supprimer les objets simples; ne pas supprimer les objets infectés au sein d'un conteneur (fichiers composés); supprimer les conteneurs avec un en-tête exécutable (archive sfx). /i3 Réparer les objets infectés, si la réparation est impossible, supprimer complètement les conteneurs s’il n’est pas possible de supprimer les fichiers infectés qu’ils contiennent. /i4 Supprimer les objets infectés ; supprimer complètement les conteneurs s’il n’est pas possible de supprimer les fichiers infectés qu’ils contiennent. /i8 Confirmer l’action auprès de l’utilisateur en cas de découverte d’un objet infecté. /i9 Confirmer l’action auprès de l’utilisateur à la fin de l’analyse. Le paramètre définit les types de fichiers qui seront soumis à l'analyse antivirus. Si le paramètre n'est pas défini, seuls seront analysés par défaut les objets pouvant être infectés en fonction du contenu. /fe Analyser uniquement les fichiers qui peuvent être infectés selon l'extension. /fi Analyser uniquement les fichiers qui peuvent être infectés selon le contenu. /fa Analyser tous les fichiers. Le paramètre définit les objets exclus de l'analyse. Il peut contenir plusieurs des valeurs de la liste ci-après, séparées par un espace. -e:a Ne pas analyser les archives. -e:b Ne pas analyser les bases de messagerie.U T I L I S A T I O N D E L ' A P P L I C A T I O N A U D E P A R T D E L A L I G N E D E C O M M A N D E 151 -e:m Ne pas analyser les messages électroniques au format plain text. -e: Ne pas analyser les objets en fonction d'un masque. -e: Ignorer les objets dont l'analyse dure plus que la valeur attribuée au paramètre . -es: Ignorer les objets dont la taille (en Mo) est supérieure à la valeur définie par le paramètre . Le paramètre définit le chemin d'accès au fichier de configuration qui contient les paramètres utilisés par le programme pour l'analyse. Le fichier de configuration est un fichier au format texte qui contient l'ensemble des paramètres de la ligne de commande pour l'analyse antivirus. La saisie d'un chemin relatif ou absolu est autorisée. Si ce paramètre n'est pas défini, ce sont les valeurs définies dans l'interface de l'application qui seront utilisées. /C: Utiliser les valeurs des paramètres définies dans le fichier . Le paramètre définit le format du rapport sur les résultats de l'analyse. Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n'est pas indiqué, les résultats de l'analyse sont affichés à l'écran et portent sur tous les événements. /R: Consigner uniquement les événements importants dans le fichier indiqué. /RA: Consigner tous les événements dans le rapport. : paramètres qui définissent l'utilisation de technologies de recherche de virus. /iChecker= Activer/désactiver l'utilisation de la technologie iChecker. /iSwift= Activer / désactiver l'utilisation de la technologie iChecker. Exemples : Lancer l'analyse de la mémoire vive, des objets de démarrage automatique, des boîtes aux lettres et des répertoires My Documents, Program Files et du fichier test.exe: avp.com SCAN /MEMORY /STARTUP /MAIL "C:\Documents and Settings\All Users\My Documents" "C:\Program Files" "C:\Downloads\test.exe" Suspendre l'analyse des objets sélectionnés, lancer une nouvelle analyse de l'ordinateur à la fin de laquelle il faudra poursuivre la recherche d'éventuels virus dans les objets sélectionnés : avp.com PAUSE Scan_Objects /password= avp.com START Scan_My_Computer avp.com RESUME Scan_Objects Analyser les objets dont la liste est reprise dans le fichier object2scan.txt. Utiliser le fichier de configuration scan_setting.txt. A la fin de l'analyse, rédiger un rapport qui reprendra tous les événements : avp.com SCAN /MEMORY /@:objects2scan.txt /C:scan_settings.txt /RA:scan.log Exemple de fichier de configuration : /MEMORY /@:objects2scan.txt /C:scan_settings.txt /RA:scan.logM A N U E L D E L ’ U T I L I S A T E U R 152 MISE A JOUR DE L'APPLICATION L'instruction pour la mise à jour des modules de Kaspersky Anti-Virus et des bases de l'application possède la syntaxe suivante : avp.com UPDATE [] [/R[A]:] [/C:] [/APP=] Description des paramètres : Serveur HTTP, serveur FTP pou répertoire de réseau pour le chargement de la mise à jour. Ce paramètre accepte en tant que valeur le chemin d'accès complet à la source des mises à jour ou une URL. Si le chemin d'accès n'est pas indiqué, la source de la mise à jour sera définie par les paramètres du service de mise à jour de l'application. /R[A]: /R: : consigner dans le rapport uniquement les événements importants. /RA: : consigner tous les événements dans le rapport. Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n'est pas indiqué, les résultats de l'analyse sont affichés à l'écran et portent sur tous les événements. /C: Chemin d'accès au fichier de configuration contenant les paramètres de fonctionnement de Kaspersky Anti-Virus pour la mise à jour. Le fichier de configuration est un fichier au format texte qui contient l'ensemble des paramètres de la ligne de commande pour la mise à jour de l'application. La saisie d'un chemin relatif ou absolu est autorisée. Si ce paramètre n'est pas défini, ce sont les valeurs des paramètres définies dans l'interface de l'application qui seront utilisées. /APP= Active / désactive la mise à jour des modules de l'application. Exemples : Actualiser les bases de l'application et consigner tous les éléments dans le rapport : avp.com UPDATE /RA:avbases_upd.txt Mettre à jour les modules de Kaspersky Anti-Virus en utilisant les paramètres du fichier de configuration updateapp.ini: avp.com UPDATE /APP=on /C:updateapp.ini Exemple de fichier de configuration : "ftp://my_server/kav updates" /RA:avbases_upd.txt /app=on ANNULATION DE LA DERNIERE MISE A JOUR Syntaxe de la commande : ROLLBACK [/R[A]:][/password=] Description des paramètres : /R[A]: /R: : consigner dans le rapport uniquement les U T I L I S A T I O N D E L ' A P P L I C A T I O N A U D E P A R T D E L A L I G N E D E C O M M A N D E 153 événements importants. /RA: : consigner tous les événements dans le rapport. Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n'est pas indiqué, les résultats de l'analyse sont affichés à l'écran et portent sur tous les événements. Mot de passe d'accès à l'application, défini dans l'interface N'oubliez pas que cette instruction ne s'exécutera pas sans la saisie du mot de passe. Exemple : avp.com ROLLBACK /RA:rollback.txt/password= EXPORTATION DES PARAMETRES DE PROTECTION Syntaxe de la commande : avp.com EXPORT Description des paramètres : Composant ou tâche dont les paramètres sont exportés. Le paramètre peut prendre n'importe quelle des valeurs indiquées au point "Administration des composants de l'application et des taches". Chemin d'accès au fichier vers lequel sont exportés les paramètres de Kaspersky Anti-Virus. Vous pouvez indiquer un chemin relatif ou absolu. Le fichier de configuration est enregistré au format binaire (dat) si aucun autre format n'est indiqué ou si le format n'est pas précisé et il peut être ensuite utilisé pour transférer les paramètres de l'application vers d'autres ordinateurs. De plus, vous pouvez enregistrer le fichier de configuration au format texte. Dans ce cas, ajoutez l'extension txt. N'oubliez pas que l'importation de paramètres de la protection depuis un fichier texte n'est pas prise en charge. Ce fichier peut être utilisé uniquement pour consulter les paramètres de fonctionnement principaux de Kaspersky Anti-Virus. Exemple : avp.com EXPORT c:\settings.dat IMPORTATION DES PARAMETRES DE PROTECTION Syntaxe de la commande : avp.com IMPORT [/password=< votre_mot_de_passe > Chemin d'accès au fichier d'où sont importés les paramètres de Kaspersky Anti-Virus. Vous pouvez indiquer un chemin relatif ou absolu. Mot de passe pour Kaspersky Anti-Virus défini via l'interface de l'application. L'importation des paramètres de la protection est possible uniquement depuis un fichier au format binaire. N'oubliez pas que cette instruction ne s'exécutera pas sans la saisie du mot de passe. Exemple :M A N U E L D E L ’ U T I L I S A T E U R 154 avp.com IMPORT c:\settings.dat /password= LANCEMENT DE L'APPLICATION Syntaxe de la commande : avp.com ARRET DE L'APPLICATION Syntaxe de la commande : EXIT /password= Mot de passe d'accès à l'application, défini dans l'interface N'oubliez pas que cette instruction ne s'exécutera pas sans la saisie du mot de passe. OBTENTION DU FICHIER DE TRACE La création du fichier de trace s'impose parfois lorsque des problèmes se présentent dans le fonctionnement de Kaspersky Anti-Virus. Il permettra aux spécialistes du service d'assistance technique de poser un diagnostic plus précis. Syntaxe de la commande : avp.com TRACE [file] [on|off] [] Description des paramètres : [on|off] Active / désactive la création d'un fichier de trace [file] Recevoir la trace dans un fichier Pour ce paramètre, il est possible de saisir un chiffre compris entre 0 (niveau minimum, uniquement les événements critiques) et 700 (niveau maximum, tous les messages). Lorsque vous contactez le service d'assistance technique, l'expert doit vous préciser le niveau qu'il souhaite. S'il n'a rien recommandé en particulier, il est conseillé de choisir le niveau 500. Il est conseillé d'activer la création de ces fichiers uniquement pour le diagnostic d'un problème particulier. L'activation permanente de cette fonction peut entraîner une réduction des performances de l'ordinateur et un débordement du disque dur. Exemples : Désactiver la constitution de fichiers de trace : avp.com TRACE file off Créer un fichier de trace avec le niveau maximum de détails défini à 500 en vue d'un envoi à l'assistance technique : avp.com TRACE file on 500U T I L I S A T I O N D E L ' A P P L I C A T I O N A U D E P A R T D E L A L I G N E D E C O M M A N D E 155 CONSULTATION DE L'AIDE Pour consulter l'aide au départ de la ligne de commande, utilisez la syntaxe suivante : avp.com [ /? | HELP ] Pour obtenir de l'aide sur la syntaxe d'une commande particulière, vous pouvez utiliser une des commandes suivantes : avp.com /? avp.com HELP CODES DE RETOUR DE LA LIGNE DE COMMANDE Cette rubrique décrit les codes de retour de la ligne de commande. Les codes généraux peuvent être renvoyés par n'importe quelle commande. Les codes de retour des tâches concernent les codes généraux et les codes spécifiques à un type de tâche en particulier. CODES DE RETOUR GENERAUX 0 Opération réussie 1 Valeur de paramètre invalide 2 Erreur inconnue 3 Erreur d'exécution de la tâche 4 Annulation de l'exécution de la tâche CODES DE RETOUR DES TACHES D'ANALYSE ANTIVIRUS 101 Tous les objets dangereux ont été traités 102 Des objets dangereux ont été découverts156 SUPPRESSION DES PROBLEMES Au cas où des problèmes se présenteraient durant l'utilisation de Kaspersky Anti-Virus, vérifiez si la solution n'est pas décrite dans l'aide ou dans la Banque des solutions de Kaspersky Lab (http://support.kaspersky.com/fr). La banque des solutions est une rubrique distincte du site du service d'assistance technique qui contient les recommandations sur l’utilisation des produits de Kaspersky Lab ainsi que les réponses aux questions fréquemment posées. Tentez de trouver la réponse à votre question ou la solution à votre problème dans cette ressource. Pour consulter la banque de solutions, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur Assistance technique. 3. Dans la fenêtre Assistance technique cliquez sur le lien Banque de solutions. Il existe une autre ressource où vous pouvez obtenir des informations sur l'utilisation des applications : le forum des utilisateurs des applications de Kaspersky Lab. Cette source est également une rubrique distincte du service d'assistance technique. Elle contient les questions, les commentaires et les suggestions des utilisateurs de l'application. Vous pouvez voir les principaux sujets de discussion, envoyer des commentaires sur l'application ou rechercher les réponses à votre question. Pour ouvrir le forum des utilisateurs, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur Assistance technique. 3. Dans la fenêtre Assistance technique, cliquez sur le lien Accès direct aux FAQs. Si vous ne trouvez pas la solution à votre problème dans l'aide, la banque de solutions ou l'accès direct aux FAQ, nous vous conseillons de contacter le service d'assistance technique de Kaspersky Lab. DANS CETTE SECTION Création d'un rapport sur l'état du système ...................................................................................................................156 Création d'un fichier de trace.........................................................................................................................................157 Envoi des fichiers de données.......................................................................................................................................158 Exécution du script AVZ ................................................................................................................................................158 CREATION D'UN RAPPORT SUR L'ETAT DU SYSTEME Afin de résoudre vos problèmes, il se peut que les experts du service d'assistance technique de Kaspersky Lab aient besoin d'un rapport sur l'état du système. Ce rapport contient des informations détaillées sur les processus exécutés, les modules et les pilotes chargés, les modules externes de Microsoft Internet Explorer et de l'Assistant Microsoft Windows, les ports ouverts, les objets suspects décelés, etc. Aucune donnée personnelle relative à l'utilisateur n'est recueillie durant la création du rapport.S U P P R E S S I O N D E S P R O B L E M E S 157 Pour créer un rapport sur l'état du système, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre de l'application, cliquez sur Assistance technique. 3. Dans la fenêtre Assistance technique, cliquez sur le lien Outils d'assistance. 4. Dans la fenêtre Informations pour le service d'assistance technique cliquez sur le bouton Créer le rapport sur l'état du système. Le rapport sur l'état du système est généré aux formats htm et xml et est enregistré dans l'archive sysinfo.zip. Une fois que la collecte des informations sur le système est terminée, vous pouvez consulter le rapport. Pour parcourir le rapport, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre de l'application, cliquez sur Assistance technique. 3. Dans la fenêtre Assistance technique, cliquez sur le lien Outils d'assistance. 4. Dans la fenêtre Informations pour le service d'assistance technique cliquez sur le bouton Voir. 5. Ouvrez l'archive sysinfo.zip contenant les fichiers du rapport. CREATION D'UN FICHIER DE TRACE Le système d'exploitation et certaines applications peuvent connaître des échecs après l'installation de Kaspersky AntiVirus. Dans ce cas, il s'agit généralement d'un conflit entre Kaspersky Anti-Virus et des applications installées ou des pilotes sur l'ordinateur. Afin de résoudre ce problème, les experts du service d'assistance technique de Kaspersky Lab pourraient vous demander de créer un fichier de traçage. Pour créer un fichier de trace, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre de l'application, cliquez sur Assistance technique. 3. Dans la fenêtre Assistance technique, cliquez sur le lien Outils d'assistance. 4. Dans la fenêtre Informations pour le service d'assistance technique qui s'ouvre, utilisez la liste déroulante du bloc Traçages afin de sélectionner le niveau de traçage. Le niveau de traçage est indiqué par l'expert du service d'assistance technique. En cas d'absence de recommandations du service d'assistance technique, il est conseillé de choisir le niveau 500. 5. Afin de lancer le traçage, cliquez sur le bouton Activer. 6. Reproduisez la situation qui entraîne le problème. 7. Pour arrêter le traçage, cliquez sur le bouton Désactiver. Vous pouvez passer au transfert des résultats du traçage (cf. section "Envoi des fichiers de données" à la page 158) sur le serveur de Kaspersky Lab.M A N U E L D E L ’ U T I L I S A T E U R 158 ENVOI DES FICHIERS DE DONNEES Une fois que les fichiers de traçage et le rapport sur l'état du système ont été créés, il faut les envoyer aux experts du service d'assistance technique de Kaspersky Lab. Pour charger les fichiers de données sur le serveur du service d'assistance technique, il faut obtenir un numéro de requête. Ce numéro est accessible dans votre Espace personnel sur le site du service d'assistance technique lorsque des requêtes actives sont présentes. Pour télécharger les fichiers de données sur le serveur du service d'Assistance technique, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre de l'application, cliquez sur Assistance technique. 3. Dans la fenêtre Assistance technique, cliquez sur le lien Outils d'assistance. 4. Dans la fenêtre Informations pour le service d'assistance technique, dans le groupe Actions cliquez sur le bouton Envoyer les informations pour le service d'assistance technique. 5. Dans la fenêtre qui s'ouvre, cochez les cases en regard des fichiers que vous souhaitez envoyer au service d'assistance technique puis cliquez sur Envoyer. 6. Dans la fenêtre ouverte Saisir le numéro de requête (numéro SRF) indiquez le numéro attribué à votre requête au moment de remplir le formulaire en ligne sur le site du service d'Assistance technique. Les fichiers de données sélectionnés seront compactés et envoyés sur le serveur du service d'assistance. S'il n'est pas possible pour une raison quelconque de contacter le service d'assistance technique, vous pouvez enregistrer le fichier de données sur votre ordinateur. Pour enregistrer les fichiers de données sur le disque, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre de l'application, cliquez sur Assistance technique. 3. Dans la fenêtre Assistance technique, cliquez sur le lien Outils d'assistance. 4. Dans la fenêtre Informations pour le service d'assistance technique, dans le groupe Actions cliquez sur le bouton Envoyer les informations pour le service d'assistance technique. 5. Dans la fenêtre qui s'ouvre, cochez les cases en regard des fichiers que vous souhaitez envoyer au service d'assistance technique puis cliquez sur Envoyer. 6. Dans la fenêtre Saisir le numéro de requête (numéro SRF) cliquez sur le bouton Annuler et dans la fenêtre qui s'ouvre, confirmez l'enregistrement des fichiers sur le disque. 7. Dans la fenêtre qui s’ouvre définissez le nom d’archive. Vous pourrez ensuite envoyer les fichiers enregistrés au service d'assistance technique via l'Espace personnel (https://my.kaspersky.com/fr/). EXECUTION DU SCRIPT AVZ Les experts de Kaspersky Lab analysent votre problème sur la base du fichier de trace et du rapport sur l'état du système. Cette analyse débouche sur une séquence d'actions à exécuter pour supprimer les problèmes identifiés. Le nombre de ces actions peut être très élevé. S U P P R E S S I O N D E S P R O B L E M E S 159 Pour modifier la procédure de résolution des problèmes, des scripts AVZ sont utilisés. Le script AVZ est un ensemble d'instructions qui permettent de modifier les clés du registre, de mettre des fichiers en quarantaine, de lancer des recherches de catégories avec possibilité de mise en quarantaine des fichiers en rapport, de bloquer les intercepteurs UserMode et KernelMode, etc. Pour exécuter les scripts inclus dans l'application, utilisez l'Assistant d'exécution des scripts AVZ. L'Assistant se présente sous la forme d'une succession de fenêtres (étapes) entre lesquelles vous pouvez naviguer à l'aide des boutons Précédent et Suivant. Vous pouvez arrêter l'Assistant en cliquant sur Terminer. Pour arrêter l'Assistant à n'importe quelle étape, cliquez sur Annuler. Il est déconseillé de modifier le texte du script envoyé par les experts de Kaspersky Lab. En cas de problème lors de l'exécution du script, contactez le service d'assistance technique.. Pour lancer l'Assistant, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre de l'application, cliquez sur Assistance technique. 3. Dans la fenêtre Assistance technique qui s'ouvre, cliquez sur le lien Outils d'assistance dans la partie inférieure de la fenêtre. 4. Dans la fenêtre Informations pour le service d'assistance technique qui s'ouvre cliquez sur le bouton Exécuter le script AVZ. Si l'exécution du script réussi, l'Assistant termine. Si un échec se produit durant l'exécution du script, l'Assistant affiche le message correspondant.160 REGLEMENT D'UTILISATION DE KASPERSKY SECURITY NETWORK Déclaration sur la collecte des données A. INTRODUCTION VEUILLEZ LIRE CE DOCUMENT ATTENTIVEMENT. IL CONTIENT DES INFORMATIONS IMPORTANTES DONT VOUS DEVEZ PRENDRE CONNAISSANCE AVANT DE CONTINUER À UTILISER NOS SERVICES OU NOTRE LOGICIEL. LA POURSUITE DE L'UTILISATION DU LOGICIEL ET DES SERVICES DE KASPERSKY LAB MARQUE VOTRE ACCEPTATION DE CETTE DÉCLARATION SUR LA COLLECTE DES DONNÉES PAR KASPERSKY LAB. Nous nous réservons le droit de modifier la présente déclaration sur la collecte des données en publiant les changements sur cette page. Veuillez vérifier la date de modification ci-dessous afin de voir si la politique a été amendée depuis votre dernière lecture. La poursuite de l'utilisation de n'importe lequel des services de Kaspersky Lab après la publication d'une déclaration actualisée sur la collecte des données marque votre acceptation des modifications introduites. Kaspersky Lab et ses partenaires (ci-après « Kaspersky Lab ») ont rédigé cette déclaration sur la collecte des données afin de présenter les pratiques de collecte et de distribution de données pour Kaspersky Anti-Virus et Kaspersky Internet Security. Propos de Kaspersky Lab Kaspersky Lab est ouvertement engagée dans l'offre d'un service de qualité supérieure à tous ses clients et nous accordons une attention particulière à vos préoccupations sur la collecte de données. Nous sommes conscients des questions que vous pourriez avoir sur la manière dont Kaspersky Security Network rassemble et utilise les données et les informations et la présente déclaration (la « Déclaration sur la collecte des données » ou la « Déclaration » est née de notre volonté de vous présenter les principes qui régissent la collecte de données dans le cadre de Kaspersky Security Network. Cette Déclaration sur la collecte des données reprend de nombreux détails généraux et techniques sur les procédures que nous avons mises en place pour répondre à vos préoccupations en la matière. Le présent document a été organisé selon les processus et les domaines afin que vous puissiez accéder rapidement aux informations qui vous intéressent le plus. Sachez que toutes nos actions, y compris la protection de vos données, sont gouvernées par la volonté de répondre à vos besoins et à vos attentes. Les données et les informations sont recueillies par Kaspersky Lab. En cas de questions ou de doutes sur la collecte de données après la lecture de la présente déclaration, n'hésitez pas à envoyer un message électronique à l'adresse support@kaspersky.com. Qu'est-ce que le Kaspersky Security Network ? Le service Kaspersky Security Network permet à tous les utilisateurs des logiciels de sécurité informatique de Kaspersky Lab dans le monde entier de contribuer aux efforts d'identification des nouvelles menaces pour la sécurité de vos ordinateurs et de réduire de cette manière le temps de développement de la riposte adéquate. Afin de pouvoir identifier les nouvelles menaces et leurs sources et dans le but d'améliorer d'une part la sécurité de l'utilisateur et, d'autre part, les fonctions du logiciel, Kaspersky Security Network enregistre des données particulières sur la sécurité et les applications et les transmet à Kaspersky Lab où elles seront analysées. Ces informations ne contiennent aucun élément capable d'établir l'identité de l'utilisateur et elles sont exploitées par Kaspersky Lab dans l'unique but d'améliorer ses logiciels de sécurité et de renforcer les solutions contre les menaces malicieuses et les virus. Au cas où des données personnelles seraient recueillies par accident, Kaspersky Lab s'engage à les protéger conformément aux dispositions de cette Déclaration sur la collecte des données. Votre participation au Kaspersky Security Network, conjointement aux autres utilisateurs des logiciels de sécurité informatique de Kaspersky Lab dans le monde entier, contribue énormément à la sécurisation d'Internet. Questions légales Il se peut que Kaspersky Security Network soit soumis aux lois de plusieurs juridictions dans la mesure où ses services peuvent être utilisés dans des juridictions différentes, y compris aux États-Unis. Kaspersky Lab dévoilera les informations R E G L E M E N T D ' U T I L I S A T I O N D E K A S P E R S K Y S E C U R I T Y N E T W O R K 161 permettant d'établir votre identité sans votre autorisation dans les situations où la loi l'exige ou lorsqu'elle pense de bonne foi que cette action s'impose dans le cadre d'une enquête sur des activités qui nuisent aux biens, aux invités, aux visiteurs et aux partenaires de Kaspersky Lab ou à d'autres ou afin de les protéger contre les activités nuisibles. Comme nous l'avons déjà dit, la législation applicable aux données et aux informations recueillies dans le cadre du Kaspersky Security Network peut varier selon le pays. Ainsi, certaines données permettant d'établir l'identité d'un individu recueillies dans les États membres de l'Union européenne sont couvertes par les directives européennes relatives aux données personnelles, à la confidentialité et aux communications électroniques telles que la Directive 2002/58/CE du Parlement européen et du Conseil du 12 juillet 2002 concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques et la Directive 95/46/CE du Parlement européen et du Conseil, du 24 octobre 1995, relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données et les législations ultérieures adoptées par les États membres ou la décision 497/2001/CE de la Commission européenne sur les clauses contractuelles types (transfert de données personnelles vers des pays tiers) et les législations ultérieures adoptées par les États membres de l'Union européenne. Kaspersky Security Network informera comme il se doit les utilisateurs concernés au début de la collecte des informations citées ci-dessus ou avant de partager ces informations, notamment dans le cadre du développement commercial, et donnera la possibilité à ces utilisateurs d'Internet de marquer leur accord (dans les États membres de l'Union européenne et dans les autres pays qui requiert une procédure de confirmation volontaire) ou le désaccord (pour tous les autres pays) en ligne pour l'utilisation commerciale de ces données et/ou le transfert de celles-ci à des tiers. Kaspersky Lab peut être obligée par les autorités judiciaires ou de police à fournir aux autorités publiques certaines données permettant d'établir l'identité d'un individu. En cas de demande introduite par les autorités judiciaires ou la police, nous fournirons ces informations dès que nous aurons reçu les documents adéquats. Kaspersky Lab pourra également fournir des informations à la police pour protéger ses biens ainsi que la santé et la sécurité de personnes dans les limites définies par les lois. Les divulgations aux autorités de protection des données à caractère personnel des Etats membres seront réalisées conformément aux législations en vigueur dans les Etats membres de l'Union européenne. Les informations relatives à ces divulgations seront accessibles dans les services de Kaspersky Security Network. B. INFORMATIONS RECUEILLIES Les données que nous recueillons Les utilisateurs ont le droit d’envoyer les données conformément à cette déclaration et le service Kaspersky Security Network est chargé de recueillir des données fondamentales et étendues sur les risques potentiels qui menacent votre ordinateur et de les transmettre à Kaspersky Lab. Ces données reprennent : Données fondamentales * Informations sur votre matériel et sur vos logiciels, y compris le système d'exploitation et les services pack installés, les objets du noyau, les pilotes, les services, les extensions Internet Explorer, les extensions d'impression, les extensions Windows Explorer, les fichiers de programme téléchargés, les éléments de configuration actifs, les applets du panneau de configuration, les enregistrements de l'hôte et du registre, les adresses IP, les types de navigateur, les clients de messagerie et le numéro de version du logiciel de Kaspersky Lab qui, en général, ne permettent pas d'établir l'identité ; * Un identifiant unique généré par le logiciel de Kaspersky Lab pour identifier des machines individuelles sans identifier l'utilisateur et qui ne contient aucune information à caractère personnel ; * Informations sur l'état de la protection antivirus de votre ordinateur et données sur tout fichier ou activité soupçonné de provenir d'un programme malveillant (exemple : nom de virus, date et heure de la détection, noms/chemin d'accès et taille des fichiers infectés, adresse IP et port de l'attaque de réseau, nom de l'application soupçonnée d'être malveillante). Notez que les données citées ci-dessus ne contiennent pas d'éléments d'information capables d'établir une identité. Données étendues * Informations relatives aux applications à signature numérique téléchargées par l'utilisateur (URL, taille de fichier, nom du signataire) * Informations relatives aux applications exécutables (taille, attributs, date de création, informations sur les en-têtes PE, région, nom, emplacement et utilitaire de compression utilisé). Fichiers et / ou leurs composantsM A N U E L D E L ’ U T I L I S A T E U R 162 Kaspersky Security network peut accumuler et confirmer les fichiers entiers et / ou leurs composants à propos de Kaspersky Lab pour l’analyse complémentaire. Le transfert des fichiers et / ou leurs composants est réalisé uniquement si vous avez accepté Kaspersky Lab Data Collection Statement. Sécurisation de la transmission et du stockage des données Kaspersky Lab s'engage à assurer la sécurité des données qu'elle recueille. Les informations recueillies sont stockées sur des serveurs auxquels l'accès est limité et contrôlé. Kaspersky Lab utilise des réseaux de données sécurisés protégés par des pare-feu conformes aux normes du secteur et des mots de passe. Kaspersky Lab utilise un large éventail de technologies et de procédures de sécurité pour protéger les informations recueillies contre les menaces telles que l'accès, l'utilisation ou la divulgation non autorisée. Nos politiques de sécurité sont revues à intervalle régulier et améliorées selon les besoins et seuls des individus autorisés ont accès aux données que nous recueillons. Kaspersky Lab veille à ce que vos données soient traitées en toute sécurité et conformément aux dispositions de cette Déclaration. Malheureusement, aucune transmission de données ne peut être sécurisée à 100%. Par conséquent, alors que nous entreprenons tout ce qui est en notre pouvoir pour protéger vos données, nous ne pouvons garantir la sécurité des données que vous nous envoyez depuis nos produits ou services, y compris, et sans limite, via le Kaspersky Security Network, et vous utilisez ces services à vos propres risques. Les données qui sont recueillies peuvent être transmises aux serveurs de Kaspersky Lab et Kaspersky Lab a adopté les mesures de précaution nécessaire pour veiller à ce que les informations recueillies, si elles sont transmises, jouissent d'un niveau de protection adéquat. Nous traitons les données que nous recevons comme des données confidentielles, c.-à-d. conformément à nos procédures de sécurité et à nos politiques d'entreprise sur la protection et l'utilisation des données confidentielles. Une fois que les données recueillies sont arrivées chez Kaspersky Lab, elles sont stockées sur un serveur doté des mesures de protection physiques et électroniques habituelles dans le secteur, y compris le recours à des procédures d'ouverture de session/mot de passe et des pare-feu électroniques chargés de bloquer tout accès non autorisé depuis l'extérieur de Kaspersky Lab. Les données recueillies par le Kaspersky Security Network et couvertes par cette Déclaration sont traitées et stockées aux Etats-Unis et dans d'autres juridictions et dans d'autres pays où Kaspersky Lab est présente. Tous les employés de Kaspersky Lab connaissent nos politiques de sécurité. Vos données sont accessibles uniquement aux employés qui en ont besoin dans l'exercice de leur fonction. Aucune information stockée ne sera associée à des informations permettant d'établir une identité. Kaspersky Lab n'associe pas les données stockées par le Kaspersky Security Network à d'autres données, des listes de contact ou des informations d'abonnement recueillies par Kaspersky Lab à des fins de promotion ou autres. C. UTILISATION DES DONNÉES RECUEILLIES Utilisation de vos informations à caractère personnel Kaspersky Lab recueille les données afin de les analyser et d'identifier les sources de risques pour la sécurité et dans le but d'améliorer la capacité des logiciels de Kaspersky Lab à détecter les comportements malveillants, les sites frauduleux, les programmes criminels et d'autres menaces présentes sur Internet afin de pouvoir offrir à l'avenir le meilleur niveau de protection possible aux clients de Kaspersky Lab. Divulgation des informations aux tiers Kaspersky Lab peut être amenée à divulguer des informations recueillies suite à une demande d'un représentant de la police si la loi l'exige ou l'autorise, suite à une citation à comparaître ou une autre procédure légale ou si nous croyons, en toute bonne foi, que nous devons agir de la sorte pour respecter la loi en vigueur, des règlements, une citation à comparaître ou d'autres procédures légales ou demandes imposées par les autorités publiques. Kaspersky Lab peut également dévoiler des informations permettant d'établir l'identité d'une personne lorsque nous avons des raisons de penser que la divulgation de ces informations s'impose pour identifier un individu, le contacter ou lancer des poursuites judiciaires contre celui-ci si il viole cette Déclaration, les dispositions du contrat avec la Société ou pour protéger la sécurité de nos utilisateurs et du public ou dans le cadre d'accord de confidentialité et de contrat de licence avec des tiers qui nous aident à développer, à faire fonctionner et à entretenir le Kaspersky Security Network. Afin de promouvoir la prise de conscience des risques que présente Internet et la détection et la prévention de ceux-ci, Kaspersky Lab peut partager certaines informations avec des organismes de recherche ou d'autres éditeurs de logiciels antivirus. Kaspersky Lab peut également utiliser les statistiques tirées des informations recueillies pour suivre les tendances au niveau des risques et rédiger des rapports. Vos choix La participation à Kaspersky Security Network est facultative. Vous pouvez activer et désactiver le service Kaspersky Security Network à tout moment dans la section Renvoi d'informations dans la page de configuration de votre logiciel Kaspersky Lab. Notez toutefois que si vous choisissez de désactiver le Kaspersky Security Network, nous ne serons peut-être pas en mesure de vous offrir certains des services qui dépendent de la collecte de ces données. Une fois que la période de service de votre logiciel Kaspersky Lab arrive à échéance, certaines des fonctions du logiciel peuvent continuer à fonctionner mais les informations ne seront pas envoyées automatiquement à Kaspersky Lab.R E G L E M E N T D ' U T I L I S A T I O N D E K A S P E R S K Y S E C U R I T Y N E T W O R K 163 Nous nous réservons également le droit d'envoyer de temps à autre des messages d'alertes aux utilisateurs afin de les informer des modifications spécifiques qui pourraient avoir un impact sur leur capacité à utiliser les services auxquels ils ont souscrits. Nous nous réservons également le droit de vous contacter si une procédure légale nous y oblige ou si nous avons enregistré une violation des contrats de licence, d'achat ou de garantie. Kaspersky Lab n'abandonne pas ces droits car en des cas restreints, nous pensons que nous pourrons avoir besoin de vous contacter pour une question légale ou pour d'autres questions qui pourraient être importantes pour vous. Ces droits ne nous autorisent pas à vous contacter pour vous présenter de nouveaux services ou des services existants si vous avez choisi de ne pas être contactés pour ce genre de communication et ce genre de publication est rare. D. COLLECTE DE DONNÉES - QUESTIONS ET RÉCLAMATIONS Kaspersky Lab prête la plus grande attention aux préoccupations des utilisateurs sur la collecte de données. Si vous estimez avoir été victime du non-respect de cette Déclaration quant à vos données ou vos informations ou si vous avez des questions, vous pouvez envoyer un courrier électronique à Kaspersky Lab : support@kaspersky.com. Veuillez détailler le plus possible dans votre message la nature de votre demande. Nous étudierons votre demande ou votre réclamation dans les plus brefs délais. L'envoi des informations est volontaire. L'option de collecte des données peut être désactivée par l'utilisateur à tout moment dans la rubrique « Renvoi d'informations » de la section « Configuration » du logiciel Kaspersky correspondant. © 1997-2009 Kaspersky Lab ZAO. Tous droits réservés.164 UTILISATION D'UN CODE TIERS Du code développé par des éditeurs tiers a été utilisé dans Kaspersky Anti-Virus. DANS CETTE SECTION CryptoEx S.A.R.L. .........................................................................................................................................................165 Bibliothèque fastscript 1.9 .............................................................................................................................................165 Bibliothèque pcre 7.4, 7.7..............................................................................................................................................165 Bibliothèque GNU bison parser.....................................................................................................................................165 Bibliothèque AGG 2.4....................................................................................................................................................166 Bibliothèque OpenSSL 0.9.8d .......................................................................................................................................166 Bibliothèque Gecko SDK 1.8 .........................................................................................................................................168 Bibliothèque zlib 1.2 ......................................................................................................................................................168 Bibliothèque libpng 1.2.8, 1.2.29 ...................................................................................................................................168 Bibliothèque libnkfm 2.0.5 .............................................................................................................................................168 Bibliothèque expat 1.2, 2.0.1 .........................................................................................................................................168 Bibliothèque Info-ZIP 5.51.............................................................................................................................................169 Bibliothèque Windows Installer XML (WiX) 2.0 .............................................................................................................169 Bibliothèque passthru....................................................................................................................................................172 Bibliothèque filter...........................................................................................................................................................172 Bibliothèque netcfg........................................................................................................................................................172 Bibliothèque pcre 3.0.....................................................................................................................................................172 Bibliothèque RFC1321-based (RSA-free) MD5 library ..................................................................................................173 Bibliothèque Windows Template Library (WTL 7.5) ......................................................................................................173 Bibliothèque libjpeg 6b ..................................................................................................................................................176 Bibliothèque libungif 3.0 ................................................................................................................................................177 Bibliothèque libxdr .........................................................................................................................................................177 Bibliothèque tiniconv - 1,0.0 ..........................................................................................................................................178 Bibliothèque bzip2/libbzip2 1.0.5 ...................................................................................................................................182 Bibliothèque libspf2-1.2.9 ..............................................................................................................................................183 Bibliothèque Protocol Buffer..........................................................................................................................................183165 BIBLIOTHEQUE BLPI "CRYPTO-SY" La bibliothèque logicielle de protection des informations (BLPI) "Crypto-Sy", http://www.cryptoex.ru, développée par Crypto intervient dans la formation et la vérification de la signature numérique. BIBLIOTHEQUE FASTSCRIPT 1.9 La bibliothèque FastScript copyright © Fast Reports Inc. All rights reserved a été utilisée dans le développement de l'application. All rights reserved a été utilisée dans le développement de l'application. BIBLIOTHEQUE PCRE 7.4, 7.7 La bibliothèque pcre 7.4, 7.7 copyright © 1997-2008 University of Cambridge sous licence BSD a été utilisée dans le développement de l'application. PCRE is a library of functions to support regular expressions whose syntax and semantics are as close as possible to those of the Perl 5 language. Release 5 of PCRE is distributed under the terms of the "BSD" licence, as specified below. The documentation for PCRE, supplied in the "doc" directory, is distributed under the same terms as the software itself. Written by: Philip Hazel University of Cambridge Computing Service, Cambridge, England. Phone: +44 1223 334714. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:  Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.  Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.  Neither the name of the University of Cambridge nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. BIBLIOTHEQUE GNU BISON PARSER La bibliothèque bison parser skeleton 2,3 copyright © GNU Project http://ftp.gnu.org/gnu/bison/ dans le cadre d'une exclusion spéciale a été utilisée dans le développement de l'application.M A N U E L D E L ’ U T I L I S A T E U R 166 As a special exception, you may create a larger work that containspart or all of the Bison parser skeleton and distribute that work under terms of your choice, so long as that work isn't itself a parser generator using the skeleton or a modified version thereof as a parser skeleton. Alternatively, if you modify or redistribute the parser skeleton itself, you may (at your option) remove this special exception, which will cause the skeleton and the resulting Bison output files to be licensed under the GNU General Public License without this special exception. BIBLIOTHEQUE AGG 2.4 La bibliothèque AGG (Anti-Grain Geometry) 2,4 copyright © 2002-2005 Maxim Shemanarev a été utilisée dans le développement de l'application. All rights reserved, sous licence BSD modifiée. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. The name of the author may not be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE AUTHOR AS ''IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Copyright (c) 2004 Alberto Demichelis This software is provided 'as-is', without any express or implied warranty. In no event will the authors be held liable for any damages arising from the use of this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions: 1. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required. 2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software. 3. This notice may not be removed or altered from any source distribution. BIBLIOTHEQUE OPENSSL 0.9.8D La bibliotèque OpenSSL 0,9.8d copyright © 1998-2007 The OpenSSL Project a été utilisée dans le développement de l'application. All rights reserved, sous les licences OpenSSL License et Original SSLeay License (http://www.openssl.org/). OpenSSL License Copyright (c) 1998-2007 The OpenSSL Project. All rights reserved a été utilisée dans le développement de l'application.U T I L I S A T I O N D ' U N C O D E T I E R S 167 Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgment: "This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit. (http://www.openssl.org/)" 4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to endorse or promote products derived from this software without prior written permission. For written permission, please contact opensslcore@openssl.org. 5. Products derived from this software may not be called "OpenSSL" nor may "OpenSSL" appear in their names without prior written permission of the OpenSSL Project. 6. Redistributions of any form whatsoever must retain the following acknowledgment: "This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit (http://www.openssl.org/)" THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT ''AS IS'' AND ANY EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. This product includes cryptographic software written by Eric Young (eay@cryptsoft.com). This product includes software written by Tim Hudson (tjh@cryptsoft.com). Original SSLeay License Copyright (C) 1995-1998 Eric Young (eay@cryptsoft.com) All rights reserved. This package is an SSL implementation written by Eric Young (eay@cryptsoft.com). The implementation was written so as to conform with Netscapes SSL. This library is free for commercial and non-commercial use as long as the following conditions are aheared to. The following conditions apply to all code found in this distribution, be it the RC4, RSA, lhash, DES, etc., code; not just the SSL code. The SSL documentation included with this distribution is covered by the same copyright terms except that the holder is Tim Hudson (tjh@cryptsoft.com). Copyright remains Eric Young's, and as such any Copyright notices in the code are not to be removed. If this package is used in a product, Eric Young should be given attribution as the author of the parts of the library used. This can be in the form of a textual message at program startup or in documentation (online or textual) provided with the package. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.M A N U E L D E L ’ U T I L I S A T E U R 168 3. All advertising materials mentioning features or use of this software must display the following acknowledgement:"This product includes cryptographic software written byEric Young (eay@cryptsoft.com)" The word 'cryptographic' can be left out if the rouines from the library being used are not cryptographic related ). 4. If you include any Windows specific code (or a derivative thereof) from the apps directory (application code) you must include an acknowledgement: "This product includes software written by Tim Hudson (tjh@cryptsoft.com)". THIS SOFTWARE IS PROVIDED BY ERIC YOUNG ''AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. The licence and distribution terms for any publically available version or derivative of this code cannot be changed. i.e. this code cannot simply be copied and put under another distribution licence [including the GNU Public Licence.] BIBLIOTHEQUE GECKO SDK 1.8 La bibliothèque Gecko SDK 1.8 Copyright © Mozilla Foundation a été utilisée dans le développement de l'application. All rights reserved, sous licence MPL 1,1 (http://www.mozilla.org/MPL/MPL-1.1.html). Site Web et lien vers la distribution : http://developer.mozilla.org/en/docs/Gecko_SDK. BIBLIOTHEQUE ZLIB 1.2 La bibliothèque zlib 1.2 copyright © 1995-2005 Jean-loup Gailly and Mark Adler a été utilisée dans le développement de l'application. All rights reserved sous licence zlib/libpng. BIBLIOTHEQUE LIBPNG 1.2.8, 1.2.29 La bibliothèque libpng 1.2.8, 1.2.29 copyright © 2004, 2006-2008 Glenn Randers-Pehrson a été utilisée dans le développement de l'application. All rights reserved, sous licence zlib/libpng. BIBLIOTHEQUE LIBNKFM 2.0.5 La bibliothèque libnkfm 2.0.5 Copyright (c) KUBO Takehiro a été utilisée dans le développement de l'application. All rights reserved a été utilisée dans le développement de l'application. BIBLIOTHEQUE EXPAT 1.2, 2.0.1 La bibliothèque Еxpat 1,2, 2,0.1 Copyright (c) 1998, 1999, 2000 Thai Open Source Software Center Ltd. All rights reserved, a été utilisée dans le développement de l'application dans les conditions suivantes : Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software.U T I L I S A T I O N D ' U N C O D E T I E R S 169 THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. BIBLIOTHEQUE INFO-ZIP 5.51 La bibliothèque Info-ZIP 5.51 Copyright (c) 1990-2007 a été utilisée dans le développement de l'application. All rights reserved, sous licence Info-ZIP. This software is provided "as is", without warranty of any kind, express or implied. In no event shall Info-ZIP or its contributors be held liable for any direct, indirect, incidental, special or consequential damages arising out of the use of or inability to use this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the above disclaimer and the following restrictions: 1. Redistributions of source code (in whole or in part) must retain the above copyright notice, definition, disclaimer, and this list of conditions. 2. Redistributions in binary form (compiled executables and libraries) must reproduce the above copyright notice, definition, disclaimer, and this list of conditions in documentation and/or other materials provided with the distribution. The sole exception to this condition is redistribution of a standard UnZipSFX binary (including SFXWiz) as part of a self-extracting archive; that is permitted without inclusion of this license, as long as the normal SFX banner has not been removed from the binary or disabled. 3. Altered versions--including, but not limited to, ports to new operating systems, existing ports with new graphical interfaces, versions with modified or added functionality, and dynamic, shared, or static library versions not from Info-ZIP--must be plainly marked as such and must not be misrepresented as being the original source or, if binaries, compiled from the original source. Such altered versions also must not be misrepresented as being Info-ZIP releases--including, but not limited to, labeling of the altered versions with the names "Info-ZIP" (or any variation thereof, including, but not limited to, different capitalizations), "Pocket UnZip", "WiZ" or "MacZip" without the explicit permission of Info-ZIP. Such altered versions are further prohibited from misrepresentative use of the Zip-Bugs or Info-ZIP e-mail addresses or the Info-ZIP URL(s), such as to imply Info-ZIP will provide support for the altered versions. 4. Info-ZIP retains the right to use the names "Info-ZIP", "Zip", "UnZip", "UnZipSFX", "WiZ", "Pocket UnZip", "Pocket Zip", and "MacZip" for its own source and binary releases. BIBLIOTHÈQUE WINDOWS INSTALLER XML (WIX) 2.0 La bibliothèque Windows Installer XML (WiX) 2.0 Copyright (c) Microsoft Corporation a été utilisée dans le développement de l'application. All rights reserved, sous licence CPL 1.0 (http://sourceforge.net/projects/wix/). Common Public License Version 1.0 THE ACCOMPANYING PROGRAM IS PROVIDED UNDER THE TERMS OF THIS COMMON PUBLIC LICENSE ("AGREEMENT"). ANY USE, REPRODUCTION OR DISTRIBUTION OF THE PROGRAM CONSTITUTES RECIPIENT'S ACCEPTANCE OF THIS AGREEMENT. 1. DEFINITIONS "Contribution" means: a) in the case of the initial Contributor, the initial code and documentation distributed under this Agreement, and b) in the case of each subsequent Contributor:M A N U E L D E L ’ U T I L I S A T E U R 170 i) changes to the Program, and ii) additions to the Program; where such changes and/or additions to the Program originate from and are distributed by that particular Contributor. A Contribution 'originates' from a Contributor if it was added to the Program by such Contributor itself or anyone acting on such Contributor's behalf. Contributions do not include additions to the Program which: (i) are separate modules of software distributed in conjunction with the Program under their own license agreement, and (ii) are not derivative works of the Program. "Contributor" means any person or entity that distributes the Program. "Licensed Patents " mean patent claims licensable by a Contributor which are necessarily infringed by the use or sale of its Contribution alone or when combined with the Program. "Program" means the Contributions distributed in accordance with this Agreement. "Recipient" means anyone who receives the Program under this Agreement, including all Contributors. 2. GRANT OF RIGHTS a) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royalty-free copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, distribute and sublicense the Contribution of such Contributor, if any, and such derivative works, in source code and object code form. b) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royalty-free patent license under Licensed Patents to make, use, sell, offer to sell, import and otherwise transfer the Contribution of such Contributor, if any, in source code and object code form. This patent license shall apply to the combination of the Contribution and the Program if, at the time the Contribution is added by the Contributor, such addition of the Contribution causes such combination to be covered by the Licensed Patents. The patent license shall not apply to any other combinations which include the Contribution. No hardware per se is licensed hereunder. c) Recipient understands that although each Contributor grants the licenses to its Contributions set forth herein, no assurances are provided by any Contributor that the Program does not infringe the patent or other intellectual property rights of any other entity. Each Contributor disclaims any liability to Recipient for claims brought by any other entity based on infringement of intellectual property rights or otherwise. As a condition to exercising the rights and licenses granted hereunder, each Recipient hereby assumes sole responsibility to secure any other intellectual property rights needed, if any. For example, if a third party patent license is required to allow Recipient to distribute the Program, it is Recipient's responsibility to acquire that license before distributing the Program. d) Each Contributor represents that to its knowledge it has sufficient copyright rights in its Contribution, if any, to grant the copyright license set forth in this Agreement. 3. REQUIREMENTS A Contributor may choose to distribute the Program in object code form under its own license agreement, provided that: a) it complies with the terms and conditions of this Agreement; and b) its license agreement: i) effectively disclaims on behalf of all Contributors all warranties and conditions, express and implied, including warranties or conditions of title and non-infringement, and implied warranties or conditions of merchantability and fitness for a particular purpose; ii) effectively excludes on behalf of all Contributors all liability for damages, including direct, indirect, special, incidental and consequential damages, such as lost profits; iii) states that any provisions which differ from this Agreement are offered by that Contributor alone and not by any other party; and U T I L I S A T I O N D ' U N C O D E T I E R S 171 iv) states that source code for the Program is available from such Contributor, and informs licensees how to obtain it in a reasonable manner on or through a medium customarily used for software exchange. When the Program is made available in source code form: a) it must be made available under this Agreement; and b) a copy of this Agreement must be included with each copy of the Program. Contributors may not remove or alter any copyright notices contained within the Program. Each Contributor must identify itself as the originator of its Contribution, if any, in a manner that reasonably allows subsequent Recipients to identify the originator of the Contribution. 4. COMMERCIAL DISTRIBUTION Commercial distributors of software may accept certain responsibilities with respect to end users, business partners and the like. While this license is intended to facilitate the commercial use of the Program, the Contributor who includes the Program in a commercial product offering should do so in a manner which does not create potential liability for other Contributors. Therefore, if a Contributor includes the Program in a commercial product offering, such Contributor ("Commercial Contributor") hereby agrees to defend and indemnify every other Contributor ("Indemnified Contributor") against any losses, damages and costs (collectively "Losses") arising from claims, lawsuits and other legal actions brought by a third party against the Indemnified Contributor to the extent caused by the acts or omissions of such Commercial Contributor in connection with its distribution of the Program in a commercial product offering. The obligations in this section do not apply to any claims or Losses relating to any actual or alleged intellectual property infringement. In order to qualify, an Indemnified Contributor must: a) promptly notify the Commercial Contributor in writing of such claim, and b) allow the Commercial Contributor to control, and cooperate with the Commercial Contributor in, the defense and any related settlement negotiations. The Indemnified Contributor may participate in any such claim at its own expense. For example, a Contributor might include the Program in a commercial product offering, Product X. That Contributor is then a Commercial Contributor. If that Commercial Contributor then makes performance claims, or offers warranties related to Product X, those performance claims and warranties are such Commercial Contributor's responsibility alone. Under this section, the Commercial Contributor would have to defend claims against the other Contributors related to those performance claims and warranties, and if a court requires any other Contributor to pay any damages as a result, the Commercial Contributor must pay those damages. 5. NO WARRANTY EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, THE PROGRAM IS PROVIDED ON AN "AS IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED INCLUDING, WITHOUT LIMITATION, ANY WARRANTIES OR CONDITIONS OF TITLE, NONINFRINGEMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Each Recipient is solely responsible for determining the appropriateness of using and distributing the Program and assumes all risks associated with its exercise of rights under this Agreement, including but not limited to the risks and costs of program errors, compliance with applicable laws, damage to or loss of data, programs or equipment, and unavailability or interruption of operations. 6. DISCLAIMER OF LIABILITY EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, NEITHER RECIPIENT NOR ANY CONTRIBUTORS SHALL HAVE ANY LIABILITY FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING WITHOUT LIMITATION LOST PROFITS), HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OR DISTRIBUTION OF THE PROGRAM OR THE EXERCISE OF ANY RIGHTS GRANTED HEREUNDER, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. 7. GENERAL If any provision of this Agreement is invalid or unenforceable under applicable law, it shall not affect the validity or enforceability of the remainder of the terms of this Agreement, and without further action by the parties hereto, such provision shall be reformed to the minimum extent necessary to make such provision valid and enforceable. M A N U E L D E L ’ U T I L I S A T E U R 172 If Recipient institutes patent litigation against a Contributor with respect to a patent applicable to software (including a cross-claim or counterclaim in a lawsuit), then any patent licenses granted by that Contributor to such Recipient under this Agreement shall terminate as of the date such litigation is filed. In addition, if Recipient institutes patent litigation against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that the Program itself (excluding combinations of the Program with other software or hardware) infringes such Recipient's patent(s), then such Recipient's rights granted under Section 2(b) shall terminate as of the date such litigation is filed. All Recipient's rights under this Agreement shall terminate if it fails to comply with any of the material terms or conditions of this Agreement and does not cure such failure in a reasonable period of time after becoming aware of such noncompliance. If all Recipient's rights under this Agreement terminate, Recipient agrees to cease use and distribution of the Program as soon as reasonably practicable. However, Recipient's obligations under this Agreement and any licenses granted by Recipient relating to the Program shall continue and survive. Everyone is permitted to copy and distribute copies of this Agreement, but in order to avoid inconsistency the Agreement is copyrighted and may only be modified in the following manner. The Agreement Steward reserves the right to publish new versions (including revisions) of this Agreement from time to time. No one other than the Agreement Steward has the right to modify this Agreement. IBM is the initial Agreement Steward. IBM may assign the responsibility to serve as the Agreement Steward to a suitable separate entity. Each new version of the Agreement will be given a distinguishing version number. The Program (including Contributions) may always be distributed subject to the version of the Agreement under which it was received. In addition, after a new version of the Agreement is published, Contributor may elect to distribute the Program (including its Contributions) under the new version. Except as expressly stated in Sections 2(a) and 2(b) above, Recipient receives no rights or licenses to the intellectual property of any Contributor under this Agreement, whether expressly, by implication, estoppel or otherwise. All rights in the Program not expressly granted under this Agreement are reserved. This Agreement is governed by the laws of the State of New York and the intellectual property laws of the United States of America. No party to this Agreement will bring a legal action under this Agreement more than one year after the cause of action arose. Each party waives its rights to a jury trial in any resulting litigation. BIBLIOTHEQUE PASSTHRU La bibliothèque Ndis Intermediate Miniport driver sample Copyright (c) 1992-2000 Microsoft Corporation a été utilisée dans le développement de l'application. All rights reserved a été utilisée dans le développement de l'application. BIBLIOTHEQUE FILTER La bibliothèque Ndis Sample NDIS Lightweight filter driver Copyright (c) 2004-2005 Microsoft Corporation a été utilisée dans le développement de l'application. All rights reserved a été utilisée dans le développement de l'application. BIBLIOTHEQUE NETCFG La bibliothèque Network Configuration Sample Copyright (c) 1997 Microsoft Corporation a été utilisée dans le développement de l'application. All rights reserved a été utilisée dans le développement de l'application. BIBLIOTHEQUE PCRE 3.0 La bibliothèque pcre 3.0 copyright © 1997-1999 University of Cambridge, sous licence PCRE LICENCE a été utilisée dans le développement de l'application. All rights reserved a été utilisée dans le développement de l'application.U T I L I S A T I O N D ' U N C O D E T I E R S 173 BIBLIOTHÈQUE RFC1321-BASED (RSA-FREE) MD5 LIBRARY La bibliothèque RFC1321-based (RSA-free) MD5 library Copyright (c) 1999, 2002 Aladdin Enterprises a été utilisée dans le développement de l'application. All rights reserved a été utilisée dans le développement de l'application. Elle est diffusée sous licence zlib/libpng. BIBLIOTHEQUE WINDOWS TEMPLATE LIBRARY (WTL 7.5) La bibliothèque Windows Template Library 7,5 Copyright (c) 2005 Microsoft Corporation a été utilisée dans le développement de l'application. All rights reserved, sous licence Common Public license 1.0, http://sourceforge.net/projects/wtl/. Common Public License Version 1.0 THE ACCOMPANYING PROGRAM IS PROVIDED UNDER THE TERMS OF THIS COMMON PUBLIC LICENSE ("AGREEMENT"). ANY USE, REPRODUCTION OR DISTRIBUTION OF THE PROGRAM CONSTITUTES RECIPIENT'S ACCEPTANCE OF THIS AGREEMENT. 1. DEFINITIONS "Contribution" means: a) in the case of the initial Contributor, the initial code and documentation distributed under this Agreement, and b) in the case of each subsequent Contributor: i) changes to the Program, and ii) additions to the Program; where such changes and/or additions to the Program originate from and are distributed by that particular Contributor. A Contribution 'originates' from a Contributor if it was added to the Program by such Contributor itself or anyone acting on such Contributor's behalf. Contributions do not include additions to the Program which: (i) are separate modules of software distributed in conjunction with the Program under their own license agreement, and (ii) are not derivative works of the Program. "Contributor" means any person or entity that distributes the Program. "Licensed Patents " mean patent claims licensable by a Contributor which are necessarily infringed by the use or sale of its Contribution alone or when combined with the Program. "Program" means the Contributions distributed in accordance with this Agreement. "Recipient" means anyone who receives the Program under this Agreement, including all Contributors. 2. GRANT OF RIGHTS a) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royalty-free copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, distribute and sublicense the Contribution of such Contributor, if any, and such derivative works, in source code and object code form. b) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royalty-free patent license under Licensed Patents to make, use, sell, offer to sell, import and otherwise transfer the Contribution of such Contributor, if any, in source code and object code form. This patent license shall apply to the combination of the Contribution and the Program if, at the time the Contribution is added by the M A N U E L D E L ’ U T I L I S A T E U R 174 Contributor, such addition of the Contribution causes such combination to be covered by the Licensed Patents. The patent license shall not apply to any other combinations which include the Contribution. No hardware per se is licensed hereunder. c) Recipient understands that although each Contributor grants the licenses to its Contributions set forth herein, no assurances are provided by any Contributor that the Program does not infringe the patent or other intellectual property rights of any other entity. Each Contributor disclaims any liability to Recipient for claims brought by any other entity based on infringement of intellectual property rights or otherwise. As a condition to exercising the rights and licenses granted hereunder, each Recipient hereby assumes sole responsibility to secure any other intellectual property rights needed, if any. For example, if a third party patent license is required to allow Recipient to distribute the Program, it is Recipient's responsibility to acquire that license before distributing the Program. d) Each Contributor represents that to its knowledge it has sufficient copyright rights in its Contribution, if any, to grant the copyright license set forth in this Agreement. 3. REQUIREMENTS A Contributor may choose to distribute the Program in object code form under its own license agreement, provided that: a) it complies with the terms and conditions of this Agreement; and b) its license agreement: i) effectively disclaims on behalf of all Contributors all warranties and conditions, express and implied, including warranties or conditions of title and non-infringement, and implied warranties or conditions of merchantability and fitness for a particular purpose; ii) effectively excludes on behalf of all Contributors all liability for damages, including direct, indirect, special, incidental and consequential damages, such as lost profits; iii) states that any provisions which differ from this Agreement are offered by that Contributor alone and not by any other party; and iv) states that source code for the Program is available from such Contributor, and informs licensees how to obtain it in a reasonable manner on or through a medium customarily used for software exchange. When the Program is made available in source code form: a) it must be made available under this Agreement; and b) a copy of this Agreement must be included with each copy of the Program. Contributors may not remove or alter any copyright notices contained within the Program. Each Contributor must identify itself as the originator of its Contribution, if any, in a manner that reasonably allows subsequent Recipients to identify the originator of the Contribution. 4. COMMERCIAL DISTRIBUTION Commercial distributors of software may accept certain responsibilities with respect to end users, business partners and the like. While this license is intended to facilitate the commercial use of the Program, the Contributor who includes the Program in a commercial product offering should do so in a manner which does not create potential liability for other Contributors. Therefore, if a Contributor includes the Program in a commercial product offering, such Contributor ("Commercial Contributor") hereby agrees to defend and indemnify every other Contributor ("Indemnified Contributor") against any losses, damages and costs (collectively "Losses") arising from claims, lawsuits and other legal actions brought by a third party against the Indemnified Contributor to the extent caused by the acts or omissions of such Commercial Contributor in connection with its distribution of the Program in a commercial product offering. The obligations in this section do not apply to any claims or Losses relating to any actual or alleged intellectual property infringement. In order to qualify, an Indemnified Contributor must: a) promptly notify the Commercial Contributor in writing of such claim, and b) allow the Commercial Contributor to control, and cooperate with the Commercial Contributor in, the defense and any related settlement negotiations. The Indemnified Contributor may participate in any such claim at its own expense. U T I L I S A T I O N D ' U N C O D E T I E R S 175 For example, a Contributor might include the Program in a commercial product offering, Product X. That Contributor is then a Commercial Contributor. If that Commercial Contributor then makes performance claims, or offers warranties related to Product X, those performance claims and warranties are such Commercial Contributor's responsibility alone. Under this section, the Commercial Contributor would have to defend claims against the other Contributors related to those performance claims and warranties, and if a court requires any other Contributor to pay any damages as a result, the Commercial Contributor must pay those damages. 5. NO WARRANTY EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, THE PROGRAM IS PROVIDED ON AN "AS IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED INCLUDING, WITHOUT LIMITATION, ANY WARRANTIES OR CONDITIONS OF TITLE, NONINFRINGEMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Each Recipient is solely responsible for determining the appropriateness of using and distributing the Program and assumes all risks associated with its exercise of rights under this Agreement, including but not limited to the risks and costs of program errors, compliance with applicable laws, damage to or loss of data, programs or equipment, and unavailability or interruption of operations. 6. DISCLAIMER OF LIABILITY EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, NEITHER RECIPIENT NOR ANY CONTRIBUTORS SHALL HAVE ANY LIABILITY FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING WITHOUT LIMITATION LOST PROFITS), HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OR DISTRIBUTION OF THE PROGRAM OR THE EXERCISE OF ANY RIGHTS GRANTED HEREUNDER, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. 7. GENERAL If any provision of this Agreement is invalid or unenforceable under applicable law, it shall not affect the validity or enforceability of the remainder of the terms of this Agreement, and without further action by the parties hereto, such provision shall be reformed to the minimum extent necessary to make such provision valid and enforceable. If Recipient institutes patent litigation against a Contributor with respect to a patent applicable to software (including a cross-claim or counterclaim in a lawsuit), then any patent licenses granted by that Contributor to such Recipient under this Agreement shall terminate as of the date such litigation is filed. In addition, if Recipient institutes patent litigation against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that the Program itself (excluding combinations of the Program with other software or hardware) infringes such Recipient's patent(s), then such Recipient's rights granted under Section 2(b) shall terminate as of the date such litigation is filed. All Recipient's rights under this Agreement shall terminate if it fails to comply with any of the material terms or conditions of this Agreement and does not cure such failure in a reasonable period of time after becoming aware of such noncompliance. If all Recipient's rights under this Agreement terminate, Recipient agrees to cease use and distribution of the Program as soon as reasonably practicable. However, Recipient's obligations under this Agreement and any licenses granted by Recipient relating to the Program shall continue and survive. Everyone is permitted to copy and distribute copies of this Agreement, but in order to avoid inconsistency the Agreement is copyrighted and may only be modified in the following manner. The Agreement Steward reserves the right to publish new versions (including revisions) of this Agreement from time to time. No one other than the Agreement Steward has the right to modify this Agreement. IBM is the initial Agreement Steward. IBM may assign the responsibility to serve as the Agreement Steward to a suitable separate entity. Each new version of the Agreement will be given a distinguishing version number. The Program (including Contributions) may always be distributed subject to the version of the Agreement under which it was received. In addition, after a new version of the Agreement is published, Contributor may elect to distribute the Program (including its Contributions) under the new version. Except as expressly stated in Sections 2(a) and 2(b) above, Recipient receives no rights or licenses to the intellectual property of any Contributor under this Agreement, whether expressly, by implication, estoppel or otherwise. All rights in the Program not expressly granted under this Agreement are reserved. This Agreement is governed by the laws of the State of New York and the intellectual property laws of the United States of America. No party to this Agreement will bring a legal action under this Agreement more than one year after the cause of action arose. Each party waives its rights to a jury trial in any resulting litigation.M A N U E L D E L ’ U T I L I S A T E U R 176 BIBLIOTHEQUE LIBJPEG 6B La bibliothèque libjpeg 6b copyright (с) 1991-1998, Thomas G. a été utilisée dans le développement de l'application. Lane. All Rights. Elle est utilisée dans les conditions suivantes : LEGAL ISSUES In plain English: We don't promise that this software works. (But if you find any bugs, please let us know!) You can use this software for whatever you want. You don't have to pay us. You may not pretend that you wrote this software. If you use it in a program, you must acknowledge somewhere in your documentation that you've used the IJG code. In legalese: The authors make NO WARRANTY or representation, either express or implied, with respect to this software, its quality, accuracy, merchantability, or fitness for a particular purpose. This software is provided "AS IS", and you, its user, assume the entire risk as to its quality and accuracy. Permission is hereby granted to use, copy, modify, and distribute this software (or portions thereof) for any purpose, without fee, subject to these conditions: (1) If any part of the source code for this software is distributed, then this README file must be included, with this copyright and no-warranty notice unaltered; and any additions, deletions, or changes to the original files must be clearly indicated in accompanying documentation. (2) If only executable code is distributed, then the accompanying documentation must state that "this software is based in part on the work of the Independent JPEG Group". (3) Permission for use of this software is granted only if the user accepts full responsibility for any undesirable consequences; the authors accept NO LIABILITY for damages of any kind. These conditions apply to any software derived from or based on the IJG code, not just to the unmodified library. If you use our work, you ought to acknowledge us. Permission is NOT granted for the use of any IJG author's name or company name in advertising or publicity relating to this software or products derived from it. This software may be referred to only as "the Independent JPEG Group's software". We specifically permit and encourage the use of this software as the basis of commercial products, provided that all warranty or liability claims are assumed by the product vendor. ansi2knr.c is included in this distribution by permission of L. Peter Deutsch, sole proprietor of its copyright holder, Aladdin Enterprises of Menlo Park, CA. ansi2knr.c is NOT covered by the above copyright and conditions, but instead by the usual distribution terms of the Free Software Foundation; principally, that you must include source code if you redistribute it. (See the file ansi2knr.c for full details.) However, since ansi2knr.c is not needed as part of any program generated from the IJG code, this does not limit you more than the foregoing paragraphs do. The Unix configuration script "configure" was produced with GNU Autoconf. It is copyright by the Free Software Foundation but is freely distributable. The same holds for its supporting scripts (config.guess, config.sub, ltconfig, ltmain.sh). Another support script, install-sh, is copyright by M.I.T. but is also freely distributable. It appears that the arithmetic coding option of the JPEG spec is covered by patents owned by IBM, AT&T, and Mitsubishi. Hence arithmetic coding cannot legally be used without obtaining one or more licenses. For this reason, support for arithmetic coding has been removed from the free JPEG software. (Since arithmetic coding provides only a marginal gain over the unpatented Huffman mode, it is unlikely that very many implementations will support it.) So far as we are aware, there are no patent restrictions on the remaining code.U T I L I S A T I O N D ' U N C O D E T I E R S 177 The IJG distribution formerly included code to read and write GIF files. To avoid entanglement with the Unisys LZW patent, GIF reading support has been removed altogether, and the GIF writer has been simplified to produce "uncompressed GIFs". This technique does not use the LZW algorithm; the resulting GIF files are larger than usual, but are readable by all standard GIF decoders. We are required to state that "The Graphics Interchange Format(c) is the Copyright property of CompuServe Incorporated. GIF(sm) is a Service Mark property of CompuServe Incorporated." BIBLIOTHEQUE LIBUNGIF 3.0 La bibliothèque libungif 3.0 Copyright (c) 1997 Eric S a été utilisée dans le développpement de l'application. Raymond. Elle est utilisée dans les conditions suivantes : Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. BIBLIOTHEQUE LIBXDR La bibliothèque libxdr copyright © Sun Microsystems, Inc. a été utilisée dans le développement de l'application dans les conditions suivantes : Sun RPC is a product of Sun Microsystems, Inc. and is provided for unrestricted use provided that this legend is included on all tape media and as a part of the software program in whole or part. Users may copy or modify Sun RPC without charge, but are not authorized to license or distribute it to anyone else except as part of a product or program developed by the user. SUN RPC IS PROVIDED AS IS WITH NO WARRANTIES OF ANY KIND INCLUDING THE WARRANTIES OF DESIGN, MERCHANTIBILITY AND FITNESS FOR A PARTICULAR PURPOSE, OR ARISING FROM A COURSE OF DEALING, USAGE OR TRADE PRACTICE. Sun RPC is provided with no support and without any obligation on the part of Sun Microsystems, Inc. to assist in its use, correction, modification or enhancement. SUN MICROSYSTEMS, INC. SHALL HAVE NO LIABILITY WITH RESPECT TO THE INFRINGEMENT OF COPYRIGHTS, TRADE SECRETS OR ANY PATENTS BY SUN RPC OR ANY PART THEREOF. In no event will Sun Microsystems, Inc. be liable for any lost revenue or profits or other special, indirect and consequential damages, even if Sun has been advised of the possibility of such damages. Sun Microsystems, Inc. 2550 Garcia Avenue Mountain View, California 94043M A N U E L D E L ’ U T I L I S A T E U R 178 BIBLIOTHEQUE TINICONV – 1.0.0 La bibliothèque tiniconv – 1.0.0 Copyright (C) Free Software Foundation, Inc. author Roman Rybalko (http://sourceforge.net/projects/tiniconv/) sous licence GNU LGPL 2,1 (http://www.gnu.org/). GNU LESSER GENERAL PUBLIC LICENSE v.2.1 Preamble The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU General Public Licenses are intended to guarantee your freedom to share and change free software--to make sure the software is free for all its users. This license, the Lesser General Public License, applies to some specially designated software packages--typically libraries--of the Free Software Foundation and other authors who decide to use it. You can use it too, but we suggest you first think carefully about whether this license or the ordinary General Public License is the better strategy to use in any particular case, based on the explanations below. When we speak of free software, we are referring to freedom of use, not price. Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish); that you receive source code or can get it if you want it; that you can change the software and use pieces of it in new free programs; and that you are informed that you can do these things. To protect your rights, we need to make restrictions that forbid distributors to deny you these rights or to ask you to surrender these rights. These restrictions translate to certain responsibilities for you if you distribute copies of the library or if you modify it. For example, if you distribute copies of the library, whether gratis or for a fee, you must give the recipients all the rights that we gave you. You must make sure that they, too, receive or can get the source code. If you link other code with the library, you must provide complete object files to the recipients, so that they can relink them with the library after making changes to the library and recompiling it. And you must show them these terms so they know their rights. We protect your rights with a two-step method: (1) we copyright the library, and (2) we offer you this license, which gives you legal permission to copy, distribute and/or modify the library. To protect each distributor, we want to make it very clear that there is no warranty for the free library. Also, if the library is modified by someone else and passed on, the recipients should know that what they have is not the original version, so that the original author's reputation will not be affected by problems that might be introduced by others. Finally, software patents pose a constant threat to the existence of any free program. We wish to make sure that a company cannot effectively restrict the users of a free program by obtaining a restrictive license from a patent holder. Therefore, we insist that any patent license obtained for a version of the library must be consistent with the full freedom of use specified in this license. Most GNU software, including some libraries, is covered by the ordinary GNU General Public License. This license, the GNU Lesser General Public License, applies to certain designated libraries, and is quite different from the ordinary General Public License. We use this license for certain libraries in order to permit linking those libraries into non-free programs. When a program is linked with a library, whether statically or using a shared library, the combination of the two is legally speaking a combined work, a derivative of the original library. The ordinary General Public License therefore permits such linking only if the entire combination fits its criteria of freedom. The Lesser General Public License permits more lax criteria for linking other code with the library. We call this license the "Lesser" General Public License because it does Less to protect the user's freedom than the ordinary General Public License. It also provides other free software developers Less of an advantage over competing non-free programs. These disadvantages are the reason we use the ordinary General Public License for many libraries. However, the Lesser license provides advantages in certain special circumstances. For example, on rare occasions, there may be a special need to encourage the widest possible use of a certain library, so that it becomes a de-facto standard. To achieve this, non-free programs must be allowed to use the library. A more frequent case is that a free library does the same job as widely used non-free libraries. In this case, there is little to gain by limiting the free library to free software only, so we use the Lesser General Public License. U T I L I S A T I O N D ' U N C O D E T I E R S 179 In other cases, permission to use a particular library in non-free programs enables a greater number of people to use a large body of free software. For example, permission to use the GNU C Library in non-free programs enables many more people to use the whole GNU operating system, as well as its variant, the GNU/Linux operating system. Although the Lesser General Public License is Less protective of the users' freedom, it does ensure that the user of a program that is linked with the Library has the freedom and the wherewithal to run that program using a modified version of the Library. The precise terms and conditions for copying, distribution and modification follow. Pay close attention to the difference between a "work based on the library" and a "work that uses the library". The former contains code derived from the library, whereas the latter must be combined with the library in order to run. TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION 0. This License Agreement applies to any software library or other program which contains a notice placed by the copyright holder or other authorized party saying it may be distributed under the terms of this Lesser General Public License (also called "this License"). Each licensee is addressed as "you". A "library" means a collection of software functions and/or data prepared so as to be conveniently linked with application programs (which use some of those functions and data) to form executables. The "Library", below, refers to any such software library or work which has been distributed under these terms. A "work based on the Library" means either the Library or any derivative work under copyright law: that is to say, a work containing the Library or a portion of it, either verbatim or with modifications and/or translated straightforwardly into another language. (Hereinafter, translation is included without limitation in the term "modification".) "Source code" for a work means the preferred form of the work for making modifications to it. For a library, complete source code means all the source code for all modules it contains, plus any associated interface definition files, plus the scripts used to control compilation and installation of the library. Activities other than copying, distribution and modification are not covered by this License; they are outside its scope. The act of running a program using the Library is not restricted, and output from such a program is covered only if its contents constitute a work based on the Library (independent of the use of the Library in a tool for writing it). Whether that is true depends on what the Library does and what the program that uses the Library does. 1. You may copy and distribute verbatim copies of the Library's complete source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and distribute a copy of this License along with the Library. You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in exchange for a fee. 2. You may modify your copy or copies of the Library or any portion of it, thus forming a work based on the Library, and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of these conditions: a) The modified work must itself be a software library. b) You must cause the files modified to carry prominent notices stating that you changed the files and the date of any change. c) You must cause the whole of the work to be licensed at no charge to all third parties under the terms of this License. d) If a facility in the modified Library refers to a function or a table of data to be supplied by an application program that uses the facility, other than as an argument passed when the facility is invoked, then you must make a good faith effort to ensure that, in the event an application does not supply such function or table, the facility still operates, and performs whatever part of its purpose remains meaningful. (For example, a function in a library to compute square roots has a purpose that is entirely well-defined independent of the application. Therefore, Subsection 2d requires that any application-supplied function or table used by this function must be optional: if the application does not supply it, the square root function must still compute square roots.) These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Library, and can be reasonably considered independent and separate works in themselves, then this License, and its M A N U E L D E L ’ U T I L I S A T E U R 180 terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Library, the distribution of the whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of who wrote it. Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the intent is to exercise the right to control the distribution of derivative or collective works based on the Library. In addition, mere aggregation of another work not based on the Library with the Library (or with a work based on the Library) on a volume of a storage or distribution medium does not bring the other work under the scope of this License. 3. You may opt to apply the terms of the ordinary GNU General Public License instead of this License to a given copy of the Library. To do this, you must alter all the notices that refer to this License, so that they refer to the ordinary GNU General Public License, version 2, instead of to this License. (If a newer version than version 2 of the ordinary GNU General Public License has appeared, then you can specify that version instead if you wish.) Do not make any other change in these notices. Once this change is made in a given copy, it is irreversible for that copy, so the ordinary GNU General Public License applies to all subsequent copies and derivative works made from that copy. This option is useful when you wish to copy part of the code of the Library into a program that is not a library. 4. You may copy and distribute the Library (or a portion or derivative of it, under Section 2) in object code or executable form under the terms of Sections 1 and 2 above provided that you accompany it with the complete corresponding machine-readable source code, which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange. If distribution of object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place satisfies the requirement to distribute the source code, even though third parties are not compelled to copy the source along with the object code. 5. A program that contains no derivative of any portion of the Library, but is designed to work with the Library by being compiled or linked with it, is called a "work that uses the Library". Such a work, in isolation, is not a derivative work of the Library, and therefore falls outside the scope of this License. However, linking a "work that uses the Library" with the Library creates an executable that is a derivative of the Library (because it contains portions of the Library), rather than a "work that uses the library". The executable is therefore covered by this License. Section 6 states terms for distribution of such executables. When a "work that uses the Library" uses material from a header file that is part of the Library, the object code for the work may be a derivative work of the Library even though the source code is not. Whether this is true is especially significant if the work can be linked without the Library, or if the work is itself a library. The threshold for this to be true is not precisely defined by law. If such an object file uses only numerical parameters, data structure layouts and accessors, and small macros and small inline functions (ten lines or less in length), then the use of the object file is unrestricted, regardless of whether it is legally a derivative work. (Executables containing this object code plus portions of the Library will still fall under Section 6.) Otherwise, if the work is a derivative of the Library, you may distribute the object code for the work under the terms of Section 6. Any executables containing that work also fall under Section 6, whether or not they are linked directly with the Library itself. 6. As an exception to the Sections above, you may also combine or link a "work that uses the Library" with the Library to produce a work containing portions of the Library, and distribute that work under terms of your choice, provided that the terms permit modification of the work for the customer's own use and reverse engineering for debugging such modifications. You must give prominent notice with each copy of the work that the Library is used in it and that the Library and its use are covered by this License. You must supply a copy of this License. If the work during execution displays copyright notices, you must include the copyright notice for the Library among them, as well as a reference directing the user to the copy of this License. Also, you must do one of these things: a) Accompany the work with the complete corresponding machine-readable source code for the Library including whatever changes were used in the work (which must be distributed under Sections 1 and 2 above); and, if the work is an executable linked with the Library, with the complete machine-readable "work that uses the Library", as object code U T I L I S A T I O N D ' U N C O D E T I E R S 181 and/or source code, so that the user can modify the Library and then relink to produce a modified executable containing the modified Library. (It is understood that the user who changes the contents of definitions files in the Library will not necessarily be able to recompile the application to use the modified definitions.) b) Use a suitable shared library mechanism for linking with the Library. A suitable mechanism is one that (1) uses at run time a copy of the library already present on the user's computer system, rather than copying library functions into the executable, and (2) will operate properly with a modified version of the library, if the user installs one, as long as the modified version is interface-compatible with the version that the work was made with. c) Accompany the work with a written offer, valid for at least three years, to give the same user the materials specified in Subsection 6a, above, for a charge no more than the cost of performing this distribution. d) If distribution of the work is made by offering access to copy from a designated place, offer equivalent access to copy the above specified materials from the same place. e) Verify that the user has already received a copy of these materials or that you have already sent this user a copy. For an executable, the required form of the "work that uses the Library" must include any data and utility programs needed for reproducing the executable from it. However, as a special exception, the materials to be distributed need not include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that component itself accompanies the executable. It may happen that this requirement contradicts the license restrictions of other proprietary libraries that do not normally accompany the operating system. Such a contradiction means you cannot use both them and the Library together in an executable that you distribute. 7. You may place library facilities that are a work based on the Library side-by-side in a single library together with other library facilities not covered by this License, and distribute such a combined library, provided that the separate distribution of the work based on the Library and of the other library facilities is otherwise permitted, and provided that you do these two things: a) Accompany the combined library with a copy of the same work based on the Library, uncombined with any other library facilities. This must be distributed under the terms of the Sections above. b) Give prominent notice with the combined library of the fact that part of it is a work based on the Library, and explaining where to find the accompanying uncombined form of the same work. 8. You may not copy, modify, sublicense, link with, or distribute the Library except as expressly provided under this License. Any attempt otherwise to copy, modify, sublicense, link with, or distribute the Library is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance. 9. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission to modify or distribute the Library or its derivative works. These actions are prohibited by law if you do not accept this License. Therefore, by modifying or distributing the Library (or any work based on the Library), you indicate your acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Library or works based on it. 10. Each time you redistribute the Library (or any work based on the Library), the recipient automatically receives a license from the original licensor to copy, distribute, link with or modify the Library subject to these terms and conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not responsible for enforcing compliance by third parties with this License. 11. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may not distribute the Library at all. For example, if a patent license would not permit royalty-free redistribution of the Library by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Library. If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section is intended to apply, and the section as a whole is intended to apply in other circumstances. M A N U E L D E L ’ U T I L I S A T E U R 182 It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution system which is implemented by public license practices. Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system; it is up to the author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice. This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License. 12. If the distribution and/or use of the Library is restricted in certain countries either by patents or by copyrighted interfaces, the original copyright holder who places the Library under this License may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded. In such case, this License incorporates the limitation as if written in the body of this License. 13. The Free Software Foundation may publish revised and/or new versions of the Lesser General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. Each version is given a distinguishing version number. If the Library specifies a version number of this License which applies to it and "any later version", you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation. If the Library does not specify a license version number, you may choose any version ever published by the Free Software Foundation. 14. If you wish to incorporate parts of the Library into other free programs whose distribution conditions are incompatible with these, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally. NO WARRANTY 15. BECAUSE THE LIBRARY IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE LIBRARY, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE LIBRARY "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE LIBRARY IS WITH YOU. SHOULD THE LIBRARY PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION. 16. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE LIBRARY AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE LIBRARY (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE LIBRARY TO OPERATE WITH ANY OTHER SOFTWARE), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. END OF TERMS AND CONDITIONS BIBLIOTHÈQUE BZIP2/LIBBZIP2 1.0.5 La bibliothèque bzip2/libbzip2 1.0.5 a été utilisée dans le développement de l'application. copyright (C) 1996-2007 Julian R Seward. All rights reserved a été utilisée dans le développement de l'application. Elle est utilisée dans les conditions suivantes : Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyrightnotice, this list of conditions and the following disclaimer. 2. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required.U T I L I S A T I O N D ' U N C O D E T I E R S 183 3. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software. 4. The name of the author may not be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Julian Seward, jseward@bzip.org BIBLIOTHÈQUE LIBSPF2-1.2.9 La bibliothèque libspf2-1.2.9 Copyright 2005 by Shevek and Wayne Schlitt, all rights reserved, a été utilisée dans le développement de l'application sous les conditions The two-clause BSD license: Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED BY THE AUTHOR ''AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. BIBLIOTHEQUE PROTOCOL BUFFER La bibliothèque Protocol Buffer Copyright 2008, Google Inc. All rights reserved, diffusée sous la licence New BSD License, a été utilisée dans le développement de l'application. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:  Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.  Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.  Neither the name of Google Inc. nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE M A N U E L D E L ’ U T I L I S A T E U R 184 COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Code generated by the Protocol Buffer compiler is owned by the owner of the input file used when generating it. This code is not standalone and requires a support library to be linked with it. This support library is itself covered by the above license.185 GLOSSAIRE Liste des masques et URL dont le contenu est jugé fiable par l'utilisateur. L'application de Kaspersky Lab ne recherche pas la présence éventuelle d'objets malveillants dans les pages qui correspondent à un élément de la liste. A C T I V A T I O N D E L ' A P P L I C A T I O N La procédure d'activation de l'application consiste à saisir le code d'activation suite à la réception de la licence, ce qui permettra à l'application de définir les privilèges d'utilisation et la durée de validité de la licence. A N A L Y S E D U T R A F I C Analyse en temps réel des données transitant par tous les protocoles (exemple : HTTP, FTP etc.), à l'aide de la dernière version des bases d'objets. A N A L Y S E H E U R I S T I Q U E Technologie d'identification des menaces non reconnues par l'antivirus. Celle-ci permet d'identifier les objets soupçonnés d'être infectés par un virus inconnu ou par une nouvelle modification d'un virus connu. L'analyseur heuristique permet d'identifier jusqu'à 92% des nouvelles menaces. Ce mécanisme est assez efficace et entraîne rarement des faux-positifs. Les fichiers identifiés à l'aide de l'analyseur heuristique sont considérés comme des fichiers suspects. A P P L I C A T I O N I N C O M P A T I B L E Application antivirus d'un autre éditeur ou application de Kaspersky Lab qui ne peut être administrée via Kaspersky AntiVirus. A R C H I V E Fichier qui contient un ou plusieurs autres objets qui peuvent être des archives. A T T A Q U E D E V I R U S Tentatives multiples d'infection virale d'un ordinateur. B A S E D E S U R L D E P H I S H I N G Liste des URL de sites identifiés par les experts de Kaspersky Lab comme des sites de phishing. La base est actualisée régulièrement et elle est livrée avec l'application de Kaspersky Lab. B A S E D E S U R L S U S P E C T E S Liste des URL dont le contenu pourrait constituer une menace. La liste est rédigée par les experts de Kaspersky Lab. Elle est actualisée régulièrement et est livrée avec l'application de Kaspersky Lab. B A S E S Les bases de données sont créées par les experts de Kaspersky Lab et elles contiennent une description détaillée de toutes les menaces informatiques qui existent à l'heure actuelle ainsi que les moyens de les identifier et de les neutraliser. Les bases sont actualisées en permanence par Kaspersky Lab au fur et à mesure que de nouvelles menaces sont découvertes. Pour améliorer la qualité de la découverte de menaces, nous vous conseillons de télécharger fréquemment les mises à jour des bases depuis les serveurs de mise à jour de Kaspersky Lab. B A S E S D E M E S S A G E R I E Bases contenant les messages stockés sur votre ordinateur et possédant un format spécifique. Chaque message entrant/sortant est inscrit dans la base de données de messagerie après sa réception/son envoi. Ces bases sont analysées lors de l'analyse complète de l'ordinateur. Si la protection en temps réel est activée, les messages entrants/sortants sont directement analysés lors de leur réception/envoi.M A N U E L D E L ’ U T I L I S A T E U R 186 BL O C A G E D ' U N O B J E T Interdiction de l'accès d'applications tiers à l'objet. L'objet bloqué ne peut être lu, exécuté, modifié ou supprimé. C E R T I F I C A T D U S E R V E U R D ' A D M I N I S T R A T I O N Certificat qui intervient dans l'authentification du serveur d'administration lors de la connexion à celui-ci de la console d'administration et de l'échange de données avec les postes client. Le certificat du serveur d'administration est créé lors de l'installation du serveur d'administration et il est enregistré dans le sous-répertoire Cert du répertoire d'installation. C O M P T E U R D ' E P I D EM I E D E V I R U S Modèle qui sert à prévenir les utilisateurs en cas de menace d'épidémie de virus. Le compteur d'épidémie de virus renferme un ensemble de paramètres qui déterminent un seuil d'activité de virus, les modes de diffusions et le texte des messages. C O P I E D E S A U V E G A R D E Création d'une copie de sauvegarde du fichier avant sa réparation ou sa suppression et placement de cette copie dans la sauvegarde avec la possibilité de restaurer le fichier ultérieurement, par exemple pour l'analyse avec des bases actualisées. D E G R E D 'I M P O R T A N C E D E L ' E V E N E M E N T Caractéristique de l'événement consignée dans le fonctionnement de l'application de Kaspersky Lab. Il existe 14 degrés d'importance :  Evénement critique.  Refus de fonctionnement.  Avertissement.  Information. Les événements de même type peuvent avoir différents degrés de gravité, en fonction du moment où l'événement s'est produit. D O S S I E R D E S A U V E G A R D E Le stockage spécial est conçu pour l'enregistrement des copies de sauvegarde des objets, créées avant leur première réparation ou suppression. D U R E E D E V A L I D I T E D E L A L I C E N C E Durée pendant laquelle vous pouvez utiliser toutes les fonctions de l'application de Kaspersky Lab. Généralement, la durée de validité d'une licence est d'une année calendrier à partir de la date d'installation. Une fois que la durée de validité est écoulée, les fonctions de l'application sont bloquées : vous ne pourrez plus actualiser les bases de l'application. E N R E G I S T R E M E N T D E S O B J E T S E N Q U A R A N T A I N E Mode de traitement d'un objet potentiellement infecté empêchant tout accès à celui-ci et engendrant son déplacement vers le dossier de quarantaine où il est conservé de manière cryptée afin de prévenir toute action malveillante. E T A T D E L A P R O T E C T I O N État actuel de la protection caractérisé par le niveau de sécurité de l'ordinateur. E X C L U S I O N Objet exclu de l'analyse de l'application de Kaspersky Lab. Vous pouvez exclure de l'analyse des fichiers d'un format défini, des fichiers selon un masque, certains secteurs (par exemple :un répertoire ou un programme), des processus ou des objets selon un type de menace conforme à la classification de l'encyclopédie des virus. Des exclusions peuvent être définies pour chaque tâche.G L O S S A I R E 187 FI C H I E R S C O M P A C T E Fichier d'archivage contenant un programme de décompactage ainsi que des instructions du système d'exploitation nécessaires à son exécution. FI C H I E R D E L I C E N C E Fichier portant l'extension .key et qui est votre "clé" personnelle, indispensable au fonctionnement de l'application de Kaspersky Lab. Ce fichier sera inclus dans le logiciel si celui-ci a été obtenu chez un distributeur Kaspersky Lab. En revanche, il vous sera envoyé par email si le produit provient d'une boutique Internet. F L U X N T F S A L T E R N A T I F S Flux de données du système de fichiers NTFS (alternate data streams), prévus pour contenir des attributs complémentaires ou des informations relatives au fichier. Chaque fichier dans le système de fichiers NTFS présente un ensemble de flux (streams). Un des flux renferme le contenu du fichier que nous pouvons voir une fois que le fichier a été ouvert. Les autres flux (alternatifs) sont prévus pour les méta-informations et garantissent, par exemple, la compatibilité du système NTFS avec d'autres systèmes tels que l'ancien système de fichiers Macintosh - Hierarchical File System (HFS). Les flux peuvent être créés, supprimés, enregistrés séparément, renommer ou lancer comme processus. Les flux alternatifs peuvent être exploités par des individus mal intentionnés dans le but de dissimuler l'envoi ou la réception de données de l'ordinateur. I N S T A L L A T I O N A L ' A I D E D ' U N S C R I P T D E L A N C E M E N T Méthode d'installation à distance des applications de Kaspersky Lab qui permet d'associer le lancement d'une tâche d'installation à distance à un compte utilisateur particulier (ou pour plusieurs comptes). Lorsque l'utilisateur s'enregistre dans le domaine, une tentative d'installation de l'application sur le poste client d'où s'est connecté l'utilisateur est lancée. Cette méthode est conseillée pour l'installation d'applications sur des ordinateurs tournant sous Microsoft Windows 98 / Me. I N T E R C E P T E U R Sous-composant de l'application chargé de l'analyse de certains types de messages électroniques. La sélection d'intercepteurs installés dépend du rôle ou de la combinaison de rôles de l'application. LI C E N C E A C T I V E Licence en cours d'utilisation par l'application de Kaspersky Lab.. La licence détermine la durée de validité du fonctionnement complet de l'application ainsi que la politique de licence de l'application. L'application ne peut avoir qu'une application active à la fois. LI C E N C E D E R E S E R V E Licence ajoutée pour le fonctionnement de l'application de Kaspersky Lab mais qui n'a pas été activée. La licence complémentaire entre en vigueur lorsque la licence active est arrivée à échéance. LI S T E D E S U R L A N A L Y S E E S Liste des masques et des URL soumises obligatoirement à la recherche d'objets malveillants par l'application de Kaspersky Lab. LI S T E N O I R E D E S F I C H I E R S D E L I C E N C E S Base de données contenant des informations relatives aux clés de licence Kaspersky Lab préalablement bloquées, aux utilisateurs ayant transgressé les dispositions du contrat de licence et aux clés qui ont été émises mais qui, pour une quelconque raison, n'ont pas été vendue ou ont été échangées. Le fichier de la liste noire est indispensable au fonctionnement des applications de Kaspersky Lab. Le contenu du fichier est mis à jour en même temps que les bases. MA S Q U E D E F I C H I E R Représentation du nom et de l'extension d'un fichier par des caractères génériques. Les deux caractères principaux utilisés à cette fin sont * et ? (où * représente n'importe quel nombre de caractères et ? représente un caractère unique). A l'aide de ces caractères, il est possible de représenter n'importe quel fichier. Attention! le nom et l'extension d’un fichier sont toujours séparés par un point.M A N U E L D E L ’ U T I L I S A T E U R 188 MI S E A J O U R Procédure de remplacement/d'ajout de nouveaux fichiers (bases ou modules logiciels), récupérés des serveurs de mise à jour de Kaspersky Lab. MI S E A J O U R A C C E S S I B L E Ensemble de mises à jour des modules de l'application de Kaspersky Lab qui reprend les mises à jour urgentes rassemblées au cours d'un intervalle de temps défini ainsi que les modifications de l'architecture de l'application. MI S E A J O U R D E S B A S E S Une des fonctions de l'application de Kaspersky Lab qui permet de garantir l'actualité de la protection. Dans ce scénario, les bases sont copiées depuis les serveurs de mise à jour de Kaspersky Lab sur l'ordinateur et elles sont installées automatiquement. MI S E A J O U R U R G E N T E Mise à jour critique des modules de l'application de Kaspersky Lab. MO D E L E D E N O T I F I C A T I O N Modèle utilisé pour signaler la découverte d'objets infectés lors de l'analyse. Le modèle de notification contient un ensemble de paramètres qui définissent l'ordre des notifications, les moyens de diffusion et le texte du message. MO D U L E S L O G I C I E L S Fichiers faisant partie de la distribution de l'application de Kaspersky Lab et responsables de ses principales tâches. Chaque type de tâche réalisée par l'application (Protection en temps réel, Analyse à la demande, Mise à jour) possède son propre module exécutable.. En lançant l'analyse complète depuis la fenêtre principale, vous démarrez le module lié à cette tâche. NI V E A U D E P R O T E C T I O N Le niveau de protection est l'ensemble de paramètres prédéfinis de fonctionnement du composant. NI V E A U R E C O M M A N D E Niveau de protection qui repose sur les paramètres de fonctionnement définis par les experts de Kaspersky Lab et qui garantit la protection optimale de votre ordinateur. Ce niveau de protection est activé par défaut à l'installation. OB J E T A C O N T R O L E R Fichier transmis via le protocole HTTP, FTP ou SMTP par le pare-feu et envoyer à l'application de Kaspersky Lab pour analyse. OB J E T D A N G E R E U X Objet contenant un virus. Nous vous déconseillons de manipuler de tels objets car ils pourraient infecter votre ordinateur. Suite à la découverte d'un objet infecté, il est conseillé de le réparer à l'aide d'une application de Kaspersky Lab ou de le supprimer si la réparation est impossible. OB J E T I N F E C T E Objet contenant un code malveillant : l'analyse de l'objet a mis en évidence une équivalence parfaite entre une partie du code de l'objet et le code d'une menace connue. Les experts de Kaspersky Lab vous déconseillent de manipuler de tels objets car ils pourraient infecter votre ordinateur. OB J E T O L E Objet uni ou intégré à un autre fichier. L'application de Kaspersky Lab permet de rechercher la présence éventuelle de virus dans les objets OLE. Par exemple, si vous insérez un tableau Excel dans un document Microsoft Office Word, ce tableau sera analysé comme un objet OLE.G L O S S A I R E 189 OB J E T I N F E C T E P O T E N T I E L L E M E N T Objet qui, en raison de son format ou de sa structure, peut être utilisé par un individu mal intentionné en tant que "conteneur" pour abriter et diffuser un objet malveillant. En règle générale, il s'agit d'objets exécutables avec, par exemple, les extensions com, exe, dll, etc. Le risque d'infection par un code malveillant est très élevé pour ces fichiers. OB J E T P O T E N T I E L L E M E N T I N F E C T E Objet dont le code contient le code modifié d'un virus connu ou un code semblable à celui d'un virus mais inconnu de Kaspersky Lab. Les objets potentiellement infectés sont identifiés à l'aide de l'analyseur heuristique. OB J E T S U S P E C T Objet dont le code contient le code modifié d'un virus connu ou un code semblable à celui d'un virus mais inconnu de Kaspersky Lab. Les objets suspects sont détectés grâce à l'analyseur heuristique. OB J E T S D E D E M A R R A G E Série de programmes indispensables au lancement et au bon fonctionnement du système d'exploitation et des applications installés sur votre ordinateur. Ces objets sont exécutés à chaque démarrage du système d'exploitation. Il existe des virus qui s'attaquent en particulier à ces objets, ce qui peut par exemple provoquer le blocage du système d'exploitation. P A R A M E T R E S D E L ' A P P L I C A T I O N Paramètres de fonctionnement de l'application communs à tous les types de tâche, responsables du fonctionnement de l'application dans son ensemble, par exemple les paramètres de performance de l'application, les paramètres de création des rapports, les paramètres de la sauvegarde. P A R A M E T R E S D E L A T A C H E Paramètres de fonctionnement de l'application propres à chaque type de tâche. P A S S E R E L L E A D E U X C A N A U X Ordinateur doté de deux cartes de réseau, chacune d'entre elles connectée à un réseau différent et transmettant les informations d'un réseau à l'autre. P O R T D E R E S E A U Paramètre des protocoles TCP et UDP déterminant la destination des paquets de données IP transmis vers l'hôte via le réseau et permettant aux divers programmes utilisés sur ce même hôte de recevoir des données indépendamment les uns des autres. Chaque programme traite les données envoyées sur un port bien défini (en d'autres termes, le programme "écoute" ce port). Certains ports standards sont destinés aux protocoles réseau les plus courants (par exemple, les serveurs Web réceptionnent généralement les données envoyées via le protocole HTTP sur le port TCP 80). Néanmoins, un programme peut utiliser n'importe quel protocole et n'importe quel port. Valeurs possibles: de 1 à 65535. P O R T E N T R E E - S O R T I E Utilisé dans les microprocesseurs (par exemple Intel) lors de l'échange de données avec les périphériques. Le port entrée-sortie est comparé à l'un ou l'autre périphérique et permet aux applications de le contacter pour l'échange de données. P O R T M A T E R I E L Connexion pour un périphérique matériel quelconque via un câble ou une fiche (port LPT, port série, USB). P R O C E S S U S D E C O N F I A N C E Processus d'une application dont les opérations sur les fichiers ne sont pas contrôlées par l'application de Kaspersky Lab dans le cadre de la protection en temps réel. Tous les objets lancés, ouverts ou conservés par un processus de confiance ne sont pas analysés. P R O T E C T I O N E N T E M P S R E E L Mode de fonctionnement pendant lequel l'application analyse en temps réel la présence de code malveillant.M A N U E L D E L ’ U T I L I S A T E U R 190 L'application intercepte toutes les tentatives d'ouverture d'un objet en lecture, écriture et exécution et recherche la présence éventuelle de menaces. Les objets sains sont ignorés alors que les objets (potentiellement) malveillants sont traités conformément aux paramètres de la tâche (réparation, suppression, mise en quarantaine). P R O T O C O L E Ensemble de règles clairement définies et standardisées, régulant l'interaction entre un client et un serveur. Parmi les protocoles les plus connus et les services liés à ceux-ci, on peut noter: HTTP (WWW), FTP et NNTP (news). P R O T O C O L E D ’I N T E R N E T ( I P ) Protocole de base du réseau Internet, inchangé depuis son lancement en 1974. Il exécute les opérations principales liées au transfert de données d'un ordinateur à un autre et est à la base de protocoles plus haut niveau tels que le TCP et l'UDP. Il gère la connexion ainsi que la correction d'erreurs. Grâce à des technologies tels que le NAT et le masquerading, il est possible de dissimuler d'importants réseaux privés derrière quelques adresses IP (parfois même derrière une seule adresse). Cela permet de satisfaire la demande sans cesse croissante d'adresses IP dont la plage IPv4 est relativement limitée. R E P A R A T I O N D E S O B J E T S Mode de traitement des objets infectés qui débouche sur la restauration totale ou partielle des données ou sur le constat de l'impossibilité de réparer les objets. La réparation des objets s'opère sur la base des enregistrements des bases. Une partie des données peut être perdue lors de la réparation. R E P A R A T I O N D E S O B J E T S A U R E D E M A R R A G E Mode de traitement des objets infectés utilisés par d'autres applications au moment de la réparation. Il consiste à créer une copie de l'objet infecté, à réparer cette copie et à remplacer l'objet original infecté par cette copie lors du redémarrage suivant de l'ordinateur. R E S T A U R A T I O N Déplacement d'un objet original depuis le dossier de quarantaine ou de sauvegarde vers l'emplacement où il était avant sa mise en quarantaine, sa réparation ou sa suppression ou vers un dossier spécifié par l'utilisateur. S C R I P T Petit programme informatique ou partie indépendante d'un programme (fonction) écrit, en règle générale, pour exécuter une petite tâche particulière. Ils interviennent le plus souvent lors de l'exécution de programmes intégrés à de l'hypertexte. Les scripts sont exécutés, par exemple, lorsque vous ouvrez certains sites Web. Si la protection en temps réel est activée, l'application surveille l'exécution des scripts, les intercepte et vérifie s'ils contiennent des virus. En fonction des résultats de l'analyse, vous pourrez autoriser ou bloquer l'exécution du script. S E C T E U R D ' A M O R Ç A G E D U D I S Q U E Le secteur d'amorçage est un secteur particulier du disque dur de l'ordinateur, d'une disquette ou d'un autre support de stockage informatique. Ilcontient des informations relatives au système de fichier du disque ainsi qu'un programme de démarrage s'exécutant au lancement du système d'exploitation. Certains virus, appelés virus de boot ou virus de secteur d'amorçage, s'attaquent aux secteurs d'amorçage des disques. L'application de Kaspersky Lab permet d'analyser les secteurs d'amorçage afin de voir s'ils contiennent des virus et des les réparer en cas d'infection. S E R V E U R P R O X Y Service dans les réseaux informatiques qui permet aux clients de réaliser des requêtes indirectes vers d'autres ressources du réseau. Le client se connecte d'abord au serveur proxy et envoi une requête vers une ressource quelconque (par exemple, un fichier) situé sur un autre serveur. Ensuite, le serveur proxy se connecte au serveur indiqué et obtient la ressource demandée ou récupère la ressource dans son cache (si le serveur proxy possède son propre cache). Dans certains cas, la requête du client ou la réponse du serveur peut être modifiée par le serveur proxy à des fins déterminées. S E R V E U R S D E M I S E S A J O U R D E KA S P E R S K Y L A B Liste de serveurs HTTP et FTP de Kaspersky Lab d'où l'application peut récupérer les bases et les mises à jour des modules.G L O S S A I R E 191 S E R V I C E D E N O M S D E D O M A I N E ( D N S ) Système partagé de traduction du nom d'hôte (ordinateur ou autre périphérique de réseau) en adresse IP. DNS fonctionne dans les réseaux TCP/IP. Dans certains cas particuliers, DNS peut enregistrer et traiter les requêtes de retour et définir le nom de l'hôte sur la base de son IP (enregistrement PTR). La résolution du nom DNS est généralement l'œuvre d'applications de réseau et non pas des utilisateurs. S E U I L D ' A C T I V I T E V I R A L E Nombre d'événements d'un type donné et générés dans un intervalle de temps déterminé qui, une fois dépassé, permettra à l'application de considérer qu'il y a augmentation de l'activité virale et développement d'un risque d'attaque virale. Ce paramètre est d'une importance capitale en cas d'épidémie de virus car il permet à l'administrateur d'anticiper l'attaque. S O C K S Protocole de serveur proxy permettant une connexion à deux points entre des ordinateurs du réseau interne et des ordinateurs de réseaux externes. S U P P R E S S I O N D ' U N O B J E T Mode de traitement de l'objet qui entraîne sa suppression physique de l'endroit où il a été découvert par l'application (disque dur, répertoire, ressource de réseau). Ce mode de traitement est recommandé pour les objets dangereux dont la réparation est impossible pour une raison quelconque. T A C H E Fonctions exécutées par l'application de Kaspersky Lab sous la forme d'une tâche, par exemple : Protection en temps réel des fichiers, Analyse complète de l'ordinateur, Mise à jour des bases. T E C H N O L O G I E IC H E C K E R Technologie qui permet d'accélérer l'analyse antivirus en excluant les objets qui n'ont pas été modifiés depuis l'analyse antérieure pour autant que les paramètres de l'analyse (bases antivirus et paramètres) n'aient pas été modifiés. Ces informations sont conservées dans une base spéciale. La technologie est appliquée aussi bien pendant la protection en temps réel que dans les analyses à la demande. Admettons que vous possédez une archive qui a été analysée par une application de Kaspersky Lab et qui a reçu l'état sain. Lors de la prochaine analyse, cet objet sera exclu pour autant qu'aucune modification n'ait été apportée au fichier en question ou aux paramètres de l'analyse. Si vous avez modifié le contenu de l'archive (ajout d'un nouvel objet), si vous avez modifié les paramètres de l'analyse ou procédé à la mise à jour des bases antivirus, l'archive sera analysée à nouveau. Limitations technologiques d'iChecker :  la technologie ne fonctionne pas avec les fichiers de grande taille car dans ce cas il est plus rapide d'analyser tout le fichier que de vérifier s'il a été modifié depuis la dernière analyse ;  la technologie est compatible avec un nombre restreint de formats (exe, dll, lnk, ttf, inf, sys, com, chm, zip, rar). T I T R E L'information, qui est contenue dans le début du fichier ou du message, se compose des données de faibles niveaux selon l'état et le traitement du fichier (message). En particulier, l'en-tête du courrier électronique contient des renseignements, tels que, les données de l'expéditeur, du destinataire et la date. V I R U S D E D EM A R R A G E Virus affectant les secteurs d'amorçage du disque de l'ordinateur. Au redémarrage du système, le virus force le système à inscrire en mémoire et à exécuter du code malveillant au lieu du code d'amorçage original. V I R U S I N C O N N U Nouveau virus pour lequel aucune information ne figure dans les bases. En règle générale, les virus inconnus sont découverts dans les objets à l'aide de l'analyse heuristique et ces objets reçoivent l'état potentiellement infecté.M A N U E L D E L ’ U T I L I S A T E U R 192 Q U A R A N T A I N E Répertoire défini dans lequel sont placés tous les objets potentiellement infectés découverts pendant l'analyse ou par la protection en temps réel.193 CONTRAT DE LICENCE D’UTILISATEUR FINAL DE KASPERSKY LAB AVIS JURIDIQUE IMPORTANT À L’INTENTION DE TOUS LES UTILISATEURS : VEUILLEZ LIRE ATTENTIVEMENT LE CONTRAT SUIVANT AVANT DE COMMENCER À UTILISER LE LOGICIEL. LORSQUE VOUS CLIQUEZ SUR LE BOUTON D’ACCEPTATION DE LA FENÊTRE DU CONTRAT DE LICENCE OU SAISISSEZ LE OU LES SYMBOLES CORRESPONDANTS, VOUS CONSENTEZ À LIÉ PAR LES CONDITIONS GÉNÉRALES DE CE CONTRAT. CETTE ACTION EST UN SYMBOLE DE VOTRE SIGNATURE, ET VOUS CONSENTEZ PAR LA À VOUS SOUMETTRE AUX CONDITIONS DE CE CONTRAT ET À ÊTRE PARTIE DE CELUICI, ET CONVENEZ QUE CE CONTRAT A VALEUR EXÉCUTOIRE AU MÊME TITRE QUE TOUT CONTRAT ÉCRIT, NÉGOCIÉ SIGNÉ PAR VOS SOINS. SI VOUS N'ACCEPTEZ PAS TOUTES LES CONDITIONS GÉNÉRALES DE CE CONTRAT, ANNULEZ L’INSTALLATION DU LOGICIEL ET NE L’INSTALLEZ PAS. APRÈS AVOIR CLIQUÉ SUR LE BOUTON D’ACCEPTATION DANS LA FENÊTRE DU CONTRAT DE LICENCE OU AVOIR SAISI LE OU LES SYMBOLES CORRESPONDANTS, VOUS POUVEZ VOUS SERVIR DU LOGICIEL CONFORMÉMENT AUX CONDITIONS GÉNÉRALES DE CE CONTRAT. 1. Définitions 1.1. On entend par Logiciel le logiciel et toute mise à jour, ainsi que tous les documents associés. 1.2. On entend par Titulaire des droits (propriétaire de tous les droits exclusifs ou autres sur le Logiciel) Kaspersky Lab ZAO, une société de droit russe. 1.3. On entend par Ordinateur(s) le matériel, en particulier les ordinateurs personnels, les ordinateurs portables, les stations de travail, les assistants numériques personnels, les « téléphones intelligents », les appareils portables, ou autres dispositifs électroniques pour lesquels le Logiciel a été conçu où le Logiciel sera installé et/ou utilisé. 1.4. On entend par Utilisateur final (vous/votre) la ou les personnes qui installent ou utilisent le Logiciel en son ou en leur nom ou qui utilisent légalement le Logiciel ; ou, si le Logiciel est téléchargé ou installé au nom d’une entité telle qu’un employeur, « Vous » signifie également l’entité pour laquelle le Logiciel est téléchargé ou installé, et il est déclaré par la présente que ladite entité a autorisé la personne acceptant ce contrat à cet effet en son nom. Aux fins des présentes, le terme « entité », sans limitation, se rapporte, en particulier, à toute société en nom collectif, toute société à responsabilité limité, toute société, toute association, toute société par actions, toute fiducie, toute société en coparticipation, toute organisation syndicale, toute organisation non constituée en personne morale, ou tout organisme public. 1.5. On entend par Partenaire(s) les entités, la ou les personnes qui distribuent le Logiciel conformément à un contrat et une licence concédée par le Titulaire des droits. 1.6. On entend par Mise(s) à jour toutes les mises à jour, les révisions, les programmes de correction, les améliorations, les patch, les modifications, les copies, les ajouts ou les packs de maintenance, etc. 1.7. On entend par Manuel de l’utilisateur le manuel d’utilisation, le guide de l’administrateur, le livre de référence et les documents explicatifs ou autres. 2. Concession de la Licence 2.1. Le Titulaire des droits convient par la présente de Vous accorder une licence non exclusive d’archivage, de chargement, d’installation, d’exécution et d’affichage (« l’utilisation ») du Logiciel sur un nombre spécifié d’Ordinateurs pour faciliter la protection de Votre Ordinateur sur lequel le Logiciel est installé contre les menaces décrites dans le cadre du Manuel de l’utilisateur, conformément à toutes les exigences techniques décrites dans le Manuel de l’utilisateur et aux conditions générales de ce Contrat (la « Licence ») et vous acceptez cette Licence :M A N U E L D E L ’ U T I L I S A T E U R 194 Version de démonstration. Si vous avez reçu, téléchargé et/ou installé une version de démonstration du Logiciel et si l’on vous accorde par la présente une licence d’évaluation du Logiciel, vous ne pouvez utiliser ce Logiciel qu’à des fins d’évaluation et pendant la seule période d’évaluation correspondante, sauf indication contraire, à compter de la date d’installation initiale. Toute utilisation du Logiciel à d’autres fins ou au-delà de la période d’évaluation applicable est strictement interdite. Logiciel à environnements multiples ; Logiciel à langues multiples ; Logiciel sur deux types de support ; copies multiples ; packs logiciels. Si vous utilisez différentes versions du Logiciel ou des éditions en différentes langues du Logiciel, si vous recevez le Logiciel sur plusieurs supports, ou si vous recevez plusieurs copies du Logiciel de quelque façon que ce soit, ou si vous recevez le Logiciel dans un pack logiciel, le nombre total de vos Ordinateurs sur lesquels toutes les versions du Logiciel sont autorisées à être installées doit correspondre au nombre de licences que vous avez obtenues auprès du Titulaire des droits, sachant que, sauf disposition contraire du contrat de licence, chaque licence achetée vous donne le droit d’installer et d’utiliser le Logiciel sur le nombre d’Ordinateurs stipulé dans les Clauses 2.2 et 2.3. 2.2. Si le Logiciel a été acheté sur un support physique, Vous avez le droit d’utiliser le Logiciel pour la protection du nombre d’ordinateurs stipulé sur l’emballage du Logiciel. 2.3. Si le Logiciel a été acheté sur Internet, Vous pouvez utiliser le Logiciel pour la protection du nombre d’Ordinateurs stipulé lors de l’achat de la Licence du Logiciel. 2.4. Vous ne pouvez faire une copie du Logiciel qu’à des fins de sauvegarde, et seulement pour remplacer l’exemplaire que vous avez acquis de manière légale si cette copie était perdue, détruite ou devenait inutilisable. Cette copie de sauvegarde ne peut pas être utilisée à d’autres fins et devra être détruite si vous perdez le droit d’utilisation du Logiciel ou à l’échéance de Votre licence ou à la résiliation de celle-ci pour quelque raison que ce soit, conformément à la législation en vigueur dans votre pays de résidence principale, ou dans le pays où Vous utilisez le Logiciel. 2.5. Vous pouvez transférer la licence non exclusive d’utilisation du Logiciel à d’autres personnes physiques ou morales dans la limite du champ d’application de la licence qui Vous est accordée par le Titulaire des droits, à condition que son destinataire accepte de respecter les conditions générales de ce Contrat et se substitue pleinement à vous dans le cadre de la licence que vous accorde le Titulaire des droits. Si Vous transférez intégralement les droits d’utilisation du Logiciel que vous accorde le Titulaire des droits, Vous devrez détruire toutes les copies du Logiciel, y compris la copie de sauvegarde. Si Vous êtes le destinataire du transfert d’une licence, Vous devez accepter de respecter toutes les conditions générales de ce Contrat. Si vous n'acceptez pas de respecter toutes les conditions générales de ce Contrat, Vous n'êtes pas autorisé à installer ou utiliser le Logiciel. Vous acceptez également, en qualité de destinataire de la licence transférée, de ne jouir d’aucun droit autre que ceux de l’Utilisateur final d’origine qui avait acheté le Logiciel auprès du Titulaire des droits. 2.6. À compter du moment de l’activation du Logiciel ou de l’installation du fichier clé de licence (à l’exception de la version de démonstration du Logiciel), Vous pouvez bénéficier des services suivants pour la période définie stipulée sur l’emballage du Logiciel (si le Logiciel a été acheté sur un support physique) ou stipulée pendant l’achat (si le Logiciel a été acheté sur Internet) : - Mises à jour du Logiciel par Internet lorsque le Titulaire des droits les publie sur son site Internet ou par le biais d’autres services en ligne. Toutes les Mises à jour que vous êtes susceptible de recevoir font partie intégrante du Logiciel et les conditions générales de ce Contrat leur sont applicables ; - Assistance technique en ligne et assistance technique par téléphone. 3. Activation et durée de validité 3.1. Si vous modifiez Votre Ordinateur ou procédez à des modifications sur des logiciels provenant d'autres vendeurs et installés sur celui-ci, il est possible que le Titulaire des droits exige que Vous procédiez une nouvelle fois à l’activation du Logiciel ou à l’installation du fichier clé de licence. Le Titulaire des droits se réserve le droit d’utiliser tous les moyens et toutes les procédures de vérification de la validité de la Licence ou de la légalité du Logiciel installé ou utilisé sur Votre ordinateur. 3.2. Si le Logiciel a été acheté sur un support physique, le Logiciel peut être utilisé dès l’acceptation de ce Contrat pendant la période stipulée sur l’emballage et commençant à l’acceptation de ce Contrat. 3.3. Si le Logiciel a été acheté sur Internet, le Logiciel peut être utilisé à votre acceptation de ce Contrat, pendant la période stipulée lors de l’achat. 3.4. Vous avez le droit d’utiliser gratuitement une version de démonstration du Logiciel conformément aux dispositions de la Clause 2.1 pendant la seule période d’évaluation correspondante (30 jours) à compter de l’activation du Logiciel conformément à ce Contrat, sachant que la version de démonstration ne Vous donne aucun droit aux mises à jour et à l’assistance technique par Internet et par téléphone. C O N T R A T D E L I C E N C E D ’ U T I L I S A T E U R F I N A L D E K A S P E R S K Y L A B 195 3.5. Votre Licence d’utilisation du Logiciel est limitée à la période stipulée dans les Clauses 3.2 ou 3.3 (selon le cas) et la période restante peut être visualisée par les moyens décrits dans le Manuel de l’utilisateur. 3.6. Si vous avez acheté le Logiciel dans le but de l’utiliser sur plus d’un Ordinateur, Votre Licence d’utilisation du Logiciel est limitée à la période commençant à la date d’activation du Logiciel ou de l’installation du fichier clé de licence sur le premier Ordinateur. 3.7. Sans préjudice des autres recours en droit ou équité à la disposition du Titulaire des droits, dans l’éventualité d’une rupture de votre part de toute clause de ce Contrat, le Titulaire des droits sera en droit, à sa convenance et sans préavis, de révoquer cette Licence d’utilisation du Logiciel sans rembourser le prix d’achat en tout ou en partie. 3.8. Vous vous engagez, dans le cadre de votre utilisation du Logiciel et de l’obtention de tout rapport ou de toute information dans le cadre de l’utilisation de ce Logiciel, à respecter toutes les lois et réglementations internationales, nationales, étatiques, régionales et locales en vigueur, ce qui comprend, sans toutefois s’y limiter, les lois relatives à la protection de la vie privée, des droits d’auteur, au contrôle des exportations et à la lutte contre les outrages à la pudeur. 3.9. Sauf disposition contraire spécifiquement énoncée dans ce Contrat, vous ne pouvez transférer ni céder aucun des droits qui vous sont accordés dans le cadre de ce Contrat ou aucune de vos obligations de par les présentes. 4. Assistance technique L’assistance technique décrite dans la Clause 2.6 de ce Contrat Vous est offerte lorsque la dernière mise à jour du Logiciel est installée (sauf pour la version de démonstration du Logiciel). Service d’assistance technique : http://support.kaspersky.com 5. Recueil d’informations 5.1. Conformément aux conditions générales de ce Contrat, Vous consentez à communiquer au Titulaire des droits des informations relatives aux fichiers exécutables et à leurs sommes de contrôle pour améliorer Votre niveau de protection et de sécurité. 5.2. Pour sensibiliser le public aux nouvelles menaces et à leurs sources, et dans un souci d’amélioration de Votre sécurité et de Votre protection, le Titulaire des droits, avec votre consentement explicitement confirmé dans le cadre de la déclaration de recueil des données du réseau de sécurité Kaspersky, est autorisé à accéder à ces informations. Vous pouvez désactiver le réseau de sécurité Kaspersky pendant l’installation. Vous pouvez également activer et désactiver le réseau de sécurité Kaspersky à votre guise, à la page des options du Logiciel. Vous reconnaissez par ailleurs et acceptez que toutes les informations recueillies par le Titulaire des droits pourront être utilisées pour suivre et publier des rapports relatifs aux tendances en matière de risques et de sécurité, à la seule et exclusive appréciation du Titulaire des droits. 5.3. Le Logiciel ne traite aucune information susceptible de faire l’objet d’une identification personnelle et ne combine les données traitées avec aucune information personnelle. 5.4. Si vous ne souhaitez pas que les informations recueillies par le Logiciel soient transmises au Titulaire des droits, n'activez pas ou ne désactivez pas le réseau de sécurité Kaspersky. 6. Limitations 6.1. Vous vous engagez à ne pas émuler, cloner, louer, prêter, donner en bail, vendre, modifier, décompiler, ou faire l’ingénierie inverse du Logiciel, et à ne pas démonter ou créer des travaux dérivés reposant sur le Logiciel ou toute portion de celui-ci, à la seule exception du droit inaliénable qui Vous est accordé par la législation en vigueur, et vous ne devez autrement réduire aucune partie du Logiciel à une forme lisible par un humain ni transférer le Logiciel sous licence, ou toute sous-partie du Logiciel sous licence, ni autoriser une tierce partie de le faire, sauf dans la mesure où la restriction précédente est expressément interdite par la loi en vigueur. Ni le code binaire du Logiciel ni sa source ne peuvent être utilisés à des fins d’ingénierie inverse pour recréer le programme de l’algorithme, qui est la propriété exclusive du Titulaire des droits. Tous les droits non expressément accordés par la présente sont réservés par le Titulaire des droits et/ou ses fournisseurs, suivant M A N U E L D E L ’ U T I L I S A T E U R 196 le cas. Toute utilisation du Logiciel en violation du Contrat entraînera la résiliation immédiate et automatique de ce Contrat et de la Licence concédée de par les présentes, et pourra entraîner des poursuites pénales et/ou civiles à votre encontre. 6.2. Vous ne devrez transférer les droits d’utilisation du Logiciel à aucune tierce partie sauf aux conditions énoncées dans la Clause 2.5 de ce Contrat. 6.3. Vous vous engagez à ne communiquer le code d’activation et/ou le fichier clé de licence à aucune tierce partie, et à ne permettre l’accès par aucune tierce partie au code d’activation et au fichier clé de licence qui sont considérés comme des informations confidentielles du Titulaire des droits, et vous prendrez toutes les mesures raisonnables nécessaires à la protection du code d’activation et/ou du fichier clé de licence, étant entendu que vous pouvez transférer le code d’activation et/ou le fichier clé de licence à de tierces parties dans les conditions énoncées dans la Clause 2.5 de ce Contrat. 6.4. Vous vous engagez à ne louer, donner à bail ou prêter le Logiciel à aucune tierce partie. 6.5. Vous vous engagez à ne pas vous servir du Logiciel pour la création de données ou de logiciels utilisés dans le cadre de la détection, du blocage ou du traitement des menaces décrites dans le Manuel de l’utilisateur. 6.6. Le Titulaire des droits a le droit de bloquer le fichier clé de licence ou de mettre fin à votre Licence d’utilisation du Logiciel en cas de non-respect de Votre part des conditions générales de ce Contrat, et ce, sans que vous puissiez prétendre à aucun remboursement. 6.7. Si vous utilisez la version de démonstration du Logiciel, Vous n’avez pas le droit de bénéficier de l’assistance technique stipulée dans la Clause 4 de ce Contrat, et Vous n’avez pas le droit de transférer la licence ou les droits d’utilisation du Logiciel à une tierce partie. 7. Garantie limitée et avis de non-responsabilité 7.1. Le Titulaire des droits garantit que le Logiciel donnera des résultats substantiellement conformes aux spécifications et aux descriptions énoncées dans le Manuel de l’utilisateur, étant toutefois entendu que cette garantie limitée ne s’applique pas dans les conditions suivantes : (w) des défauts de fonctionnement de Votre Ordinateur et autres non-respects des clauses du Contrat, auquel cas le Titulaire des droits est expressément dégagé de toute responsabilité en matière de garantie ; (x) les dysfonctionnements, les défauts ou les pannes résultant d’une utilisation abusive, d’un accident, de la négligence, d’une installation inappropriée, d’une utilisation ou d’une maintenance inappropriée ; des vols ; des actes de vandalisme ; des catastrophes naturelles ; des actes de terrorisme ; des pannes d’électricité ou des surtensions ; des sinistres ; de l’altération, des modifications non autorisées ou des réparations par toute partie autre que le Titulaire des droits ; ou des actions d’autres tierces parties ou Vos actions ou des causes échappant au contrôle raisonnable du Titulaire des droits ; (y) tout défaut non signalé par Vous au Titulaire dès que possible après sa constation ; et (z) toute incompatibilité causée par les composants du matériel et/ou du logiciel installés sur Votre Ordinateur. 7.2. Vous reconnaissez, acceptez et convenez qu’aucun logiciel n’est exempt d’erreurs, et nous Vous recommandons de faire une copie de sauvegarde des informations de Votre Ordinateur, à la fréquence et avec le niveau de fiabilité adaptés à Votre cas. 7.3. Le Titulaire des droits n’offre aucune garantie de fonctionnement correct du Logiciel en cas de non-respect des conditions décrites dans le Manuel de l’utilisateur ou dans ce Contrat. 7.4. Le Titulaire des droits ne garantit pas que le Logiciel fonctionnera correctement si Vous ne téléchargez pas régulièrement les Mises à jour spécifiées dans la Clause 2.6 de ce Contrat. 7.5. Le Titulaire des droits ne garantit aucune protection contre les menaces décrites dans le Manuel de l’utilisateur à l’issue de l’échéance de la période indiquée dans les Clauses 3.2 ou 3.3 de ce Contrat, ou à la suite de la résiliation pour une raison quelconque de la Licence d’utilisation du Logiciel. 7.6. LE LOGICIEL EST FOURNI « TEL QUEL » ET LE TITULAIRE DES DROITS N’OFFRE AUCUNE GARANTIE QUANT À SON UTILISATION OU SES PERFORMANCES. SAUF DANS LE CAS DE TOUTE GARANTIE, CONDITION, DÉCLARATION OU TOUT TERME DONT LA PORTÉE NE PEUT ÊTRE EXCLUE OU LIMITÉE PAR LA LOI EN VIGUEUR, LE TITULAIRE DES DROITS ET SES PARTENAIRES N’OFFRENT AUCUNE GARANTIE, CONDITION OU DÉCLARATION (EXPLICITE OU IMPLICITE, QUE CE SOIT DE PARLA LÉGISLATION EN VIGUEUR, LE « COMMON LAW », LA COUTUME, LES USAGES OU AUTRES) QUANT À TOUTE QUESTION DONT, SANS LIMITATION, L’ABSENCE D’ATTEINTE AUX DROITS DE TIERCES PARTIES, LE CARACTÈRE COMMERCIALISABLE, LA QUALITÉ SATISFAISANTE, L’INTÉGRATION OU L'ADÉQUATION À UNE FIN PARTICULIÈRE. VOUS ASSUMEZ TOUS LES DÉFAUTS, ET L’INTÉGRALITÉ DES RISQUES LIÉS À LA PERFORMANCE ET AU CHOIX DU LOGICIEL POUR ABOUTIR AUX RÉSULTATS QUE VOUS RECHERCHEZ, ET À L’INSTALLATION DU LOGICIEL, SON UTILISATION ET LES RÉSULTATS OBTENUS AU MOYEN DU LOGICIEL. SANS LIMITER LES DISPOSITIONS PRÉCÉDENTES, LE TITULAIRE DES DROITS NE FAIT AUCUNE DÉCLARATION ET N’OFFRE AUCUNE GARANTIE QUANT À L’ABSENCE D’ERREURS DU LOGICIEL, OU L’ABSENCE D’INTERRUPTIONS OU D’AUTRES PANNES, OU LA C O N T R A T D E L I C E N C E D ’ U T I L I S A T E U R F I N A L D E K A S P E R S K Y L A B 197 SATISFACTION DE TOUTES VOS EXIGENCES PAR LE LOGICIEL, QU’ELLES SOIENT OU NON DIVULGUÉES AU TITULAIRE DES DROITS. 8. Exclusion et Limitation de responsabilité DANS LA MESURE MAXIMALE PERMISE PAR LA LOI EN VIGUEUR, LE TITULAIRE DES DROITS OU SES PARTENAIRES NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES DE TOUT DOMMAGE SPÉCIAL, ACCESSOIRE, PUNITIF, INDIRECT OU CONSÉCUTIF QUEL QU’IL SOIT (Y COMPRIS, SANS TOUTEFOIS S’Y LIMITER, LES DOMMAGES POUR PERTES DE PROFITS OU D’INFORMATIONS CONFIDENTIELLES OU AUTRES, EN CAS D’INTERRUPTION DES ACTIVITÉS, DE PERTE D’INFORMATIONS PERSONNELLES, DE CORRUPTION, DE DOMMAGE À DES DONNÉES OU À DES PROGRAMMES OU DE PERTES DE CEUX-CI, DE MANQUEMENT À L’EXERCICE DE TOUT DEVOIR, Y COMPRIS TOUTE OBLIGATION STATUTAIRE, DEVOIR DE BONNE FOI OU DE DILIGENCE RAISONNABLE, EN CAS DE NÉGLIGENCE, DE PERTE ÉCONOMIQUE, ET DE TOUTE AUTRE PERTE PÉCUNIAIRE OU AUTRE PERTE QUELLE QU’ELLE SOIT) DÉCOULANT DE OU LIÉ D’UNE MANIÈRE QUELCONQUE À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISATION DU LOGICIEL, À L’OFFRE D’ASSISTANCE OU D’AUTRES SERVICES OU À L’ABSENCE D’UNE TELLE OFFRE, LE LOGICIEL, ET LE CONTENU TRANSMIS PAR L’INTERMÉDIAIRE DU LOGICIEL OU AUTREMENT DÉCOULANT DE L’UTILISATION DU LOGICIEL, OU AUTREMENT DE PAR OU EN RELATION AVEC TOUTE DISPOSITION DE CE CONTRAT, OU DÉCOULANT DE TOUTE RUPTURE DE CE CONTRAT OU DE TOUT ACTE DOMMAGEABLE (Y COMPRIS LA NÉGLIGENCE, LA FAUSSE DÉCLARATION, OU TOUTE OBLIGATION OU DEVOIR EN RESPONSABILITÉ STRICTE), OU DE TOUT MANQUEMENT À UNE OBLIGATION STATUTAIRE, OU DE TOUTE RUPTURE DE GARANTIE DU TITULAIRE DES DROITS ET DE TOUT PARTENAIRE DE CELUI-CI, MÊME SI LE TITULAIRE DES DROITS OU TOUT PARTENAIRE A ÉTÉ INFORMÉ DE LA POSSIBILITÉ DE TELS DOMMAGES. VOUS ACCEPTEZ QUE, DANS L’ÉVENTUALITÉ OÙ LE TITULAIRE DES DROITS ET/OU SES PARTENAIRES SONT ESTIMÉS RESPONSABLES, LA RESPONSABILITÉ DU TITULAIRE DES DROITS ET/OU DE SES PARTENAIRES SERA LIMITÉE AUX COÛTS DU LOGICIEL. LA RESPONSABILITÉ DU TITULAIRE DES DROITS ET/OU DE SES PARTENAIRES NE SAURAIT EN AUCUN CAS EXCÉDER LES FRAIS PAYÉS POUR LE LOGICIEL AU TITULAIRE DES DROITS OU AU PARTENAIRE (LE CAS ÉCHÉANT). AUCUNE DISPOSITION DE CE CONTRAT NE SAURAIT EXCLURE OU LIMITER TOUTE DEMANDE EN CAS DE DÉCÈS OU DE DOMMAGE CORPOREL. PAR AILLEURS, DANS L’ÉVENTUALITÉ OÙ TOUTE DÉCHARGE DE RESPONSABILITÉ, TOUTE EXCLUSION OU LIMITATION DE CE CONTRAT NE SERAIT PAS POSSIBLE DU FAIT DE LA LOI EN VIGUEUR, ALORS SEULEMENT, CETTE DÉCHARGE DE RESPONSABILITÉ, EXCLUSION OU LIMITATION NE S’APPLIQUERA PAS DANS VOTRE CAS ET VOUS RESTEREZ TENU PAR LES DÉCHARGES DE RESPONSABILITÉ, LES EXCLUSIONS ET LES LIMITATIONS RESTANTES. 9. Licence GNU et autres licences de tierces parties Le Logiciel peut comprendre des programmes concédés à l’utilisateur sous licence (ou sous-licence) dans le cadre d’une licence publique générale GNU (General Public License, GPL) ou d’autres licences de logiciel gratuites semblables, qui entre autres droits, autorisent l’utilisateur à copier, modifier et redistribuer certains programmes, ou des portions de ceuxci, et à accéder au code source (« Logiciel libre »). Si ces licences exigent que, pour tout logiciel distribué à quelqu’un au format binaire exécutable, le code source soit également mis à la disposition de ces utilisateurs, le code source sera être communiqué sur demande adressée à source@kaspersky.com ou fourni avec le Logiciel. Si une licence de Logiciel libre devait exiger que le Titulaire des droits accorde des droits d’utilisation, de reproduction ou de modification du programme de logiciel libre plus importants que les droits accordés dans le cadre de ce Contrat, ces droits prévaudront sur les droits et restrictions énoncés dans les présentes. 10. Droits de propriété intellectuelle 10.1 Vous convenez que le Logiciel et le contenu exclusif, les systèmes, les idées, les méthodes de fonctionnement, la documentation et les autres informations contenues dans le Logiciel constituent un élément de propriété intellectuelle et/ou des secrets industriels de valeur du Titulaire des droits ou de ses partenaires, et que le Titulaire des droits et ses partenaires, le cas échéant, sont protégés par le droit civil et pénal, ainsi que par les lois sur la protection des droits d’auteur, des secrets industriels et des brevets de la Fédération de Russie, de l’Union européenne et des Etats-Unis, ainsi que d’autres pays et par les traités internationaux. Ce Contrat ne vous accorde aucun droit sur la propriété intellectuelle, en particulier toute marque de commerce ou de service M A N U E L D E L ’ U T I L I S A T E U R 198 du Titulaire des droits et/ou de ses partenaires (les « Marques de commerce »). Vous n’êtes autorisé à utiliser les Marques de commerce que dans la mesure où elles permettent l’identification des informations imprimées par le Logiciel conformément aux pratiques admises en matière de marques de commerce, en particulier l’identification du nom du propriétaire de la Marque de commerce. Cette utilisation d'une marque de commerce ne vous donne aucun droit de propriété sur celle-ci. Le Titulaire des droits et/ou ses partenaires conservent la propriété et tout droit, titre et intérêt sur la Marque de commerce et sur le Logiciel, y compris sans limitation, toute correction des erreurs, amélioration, mise à jour ou autre modification du Logiciel, qu’elle soit apportée par le Titulaire des droits ou une tierce partie, et tous les droits d’auteur, brevets, droits sur des secrets industriels, et autres droits de propriété intellectuelle afférents à ce Contrat. Votre possession, installation ou utilisation du Logiciel ne transfère aucun titre de propriété intellectuelle à votre bénéfice, et vous n’acquerrez aucun droit sur le Logiciel, sauf dans les conditions expressément décrites dans le cadre de ce Contrat. Toutes les reproductions du Logiciel effectuées dans le cadre de ce Contrat doivent faire mention des mêmes avis d’exclusivité que ceux qui figurent sur le Logiciel. Sauf dans les conditions énoncées par les présentes, ce Contrat ne vous accorde aucun droit de propriété intellectuelle sur le Logiciel et vous convenez que la Licence telle que définie dans ce document et accordée dans le cadre de ce Contrat ne vous donne qu’un droit limité d’utilisation en vertu des conditions générales de ce Contrat. Le Titulaire des droits se réserve tout droit qui ne vous est pas expressément accordé dans ce Contrat. 10.2 Vous convenez que le code source, le code d’activation et/ou le fichier clé de licence sont la propriété exclusive du Titulaire des droits et constituent des secrets industriels dudit Titulaire des droits. Vous convenez de ne pas modifier, adapter, traduire le code source du Logiciel, de ne pas en faire l’ingénierie inverse, ni le décompiler, désassembler, ni tenter de toute autre manière de découvrir le code source du Logiciel. 10.3 Vous convenez de ne modifier ou altérer le Logiciel en aucune façon. Il vous est interdit d'éliminer ou d'altérer les avis de droits d’auteur ou autres avis d’exclusivité sur tous les exemplaires du Logiciel. 11. Droit applicable ; arbitrage Ce Contrat sera régi et interprété conformément aux lois de la Fédération de Russie sans référence aux règlements et aux principes en matière de conflits de droit. Ce Contrat ne sera pas régi par la Conférence des Nations Unies sur les contrats de vente internationale de marchandises, dont l’application est strictement exclue. Tout litige auquel est susceptible de donner lieu l’interprétation ou l’application des clauses de ce Contrat ou toute rupture de celui-ci sera soumis à l’appréciation du Tribunal d’arbitrage commercial international de la Chambre de commerce et d’industrie de la Fédération de Russie à Moscou (Fédération de Russie), à moins qu’il ne soit réglé par négociation directe. Tout jugement rendu par l’arbitre sera définitif et engagera les parties, et tout tribunal compétent pourra faire valoir ce jugement d’arbitrage. Aucune disposition de ce Paragraphe 11 ne saurait s’opposer à ce qu’une Partie oppose un recours en redressement équitable ou l’obtienne auprès d’un tribunal compétent, avant, pendant ou après la procédure d’arbitrage. 12. Délai de recours. Aucune action, quelle qu’en soit la forme, motivée par des transactions dans le cadre de ce Contrat, ne peut être intentée par l’une ou l’autre des parties à ce Contrat au-delà d’un (1) an à la suite de la survenance de la cause de l’action, ou de la découverte de sa survenance, mais un recours en contrefaçon de droits de propriété intellectuelle peut être intenté dans la limite du délai statutaire maximum applicable. 13. Intégralité de l’accord ; divisibilité ; absence de renoncement. Ce Contrat constitue l’intégralité de l’accord entre vous et le Titulaire des droits et prévaut sur tout autre accord, toute autre proposition, communication ou publication préalable, par écrit ou non, relatifs au Logiciel ou à l’objet de ce Contrat. Vous convenez avoir lu ce Contrat et l’avoir compris, et vous convenez de respecter ses conditions générales. Si un tribunal compétent venait à déterminer que l’une des clauses de ce Contrat est nulle, non avenue ou non applicable pour une raison quelconque, dans sa totalité ou en partie, cette disposition fera l’objet d’une interprétation plus limitée de façon à devenir légale et applicable, l’intégralité du Contrat ne sera pas annulée pour autant, et le reste du Contrat conservera toute sa force et tout son effet dans la mesure maximale permise par la loi ou en equity de façon à préserver autant que possible son intention originale. Aucun renoncement à une disposition ou à une condition quelconque de ce document ne saurait être valable, à moins qu’il soit signifié par écrit et signé de votre main et de celle d’un représentant autorisé du Titulaire des droits, étant entendu qu’aucune exonération de rupture d'une disposition de ce Contrat ne saurait constituer une exonération d'une rupture préalable, concurrente ou subséquente. Le manquement à la stricte application de toute disposition ou tout droit de ce Contrat par le Titulaire des droits ne saurait constituer un renoncement à toute autre disposition ou tout autre droit de par ce Contrat. C O N T R A T D E L I C E N C E D ’ U T I L I S A T E U R F I N A L D E K A S P E R S K Y L A B 199 14. Service clientèle Si vous souhaitez joindre le Titulaire des droits pour toute question relative à ce Contrat ou pour quelque raison que ce soit, n’hésitez pas à vous adresser à notre service clientèle aux coordonnées suivantes : Kaspersky Lab ZAO, 10 build. 1, 1 st Volokolamsky Proezd Moscou, 123060 Fédération de Russie Tél. :+7-495-797-8700 Fax : +7-495-645-7939 E-mail : info@kaspersky.com Site Internet : www.kaspersky.com © 1997-2009 Kaspersky Lab ZAO. Tous droits réservés. Le Logiciel et toute documentation l’accompagnant font l’objet de droits d’auteur et sont protégés par les lois sur la protection des droits d’auteur et les traités internationaux sur les droits d’auteur, ainsi que d’autres lois et traités sur la propriété intellectuelle.200 KASPERSKY LAB Fondé en 1997, Kaspersky Lab est devenu un leader reconnu en technologies de sécurité de l'information. Il produit un large éventail de logiciels de sécurité des données, et distribue des solutions techniquement avancées et complètes afin de protéger les ordinateurs et les réseaux contre tous types de programmes malveillants, les courriers électroniques non sollicités ou indésirables, et contre les tentatives d'intrusion. Kaspersky Lab est une compagnie internationale. Son siège principal se trouve dans la Fédération Russe, et la société possède des délégations au Royaume Uni, en France, en Allemagne, au Japon, dans les pays du Benelux, en Chine, en Pologne, en Roumanie et aux Etats-Unis (Californie). Un nouveau service de la compagnie, le centre européen de recherches anti-Virus, a été récemment installé en France. Le réseau de partenaires de Kaspersky Lab compte plus de 500 entreprises du monde entier. Aujourd'hui, Kaspersky Lab emploie plus de 1000 spécialistes, tous spécialistes des technologies antivirus : 10 d'entre eux possèdent un M.B.A, 16 autres un doctorat. Les experts principaux de Kaspersky Lab siègent en tant que membres de l'organisation pour la recherche antivirus en informatique (CARO). Kaspersky Lab offre les meilleures solutions de sécurité, appuyées par une expérience unique et un savoir-faire accumulé pendant plus de 14 années de combat contre les virus d'ordinateur. Grâce à l'analyse en continu de l'activité virale, nous pouvons prévoir les tendances dans le développement des programmes malfaisants et fournir à temps à nos utilisateurs une protection optimale contre les nouveaux types d'attaques. Cet avantage est à la base des produits et des services proposés par Kaspersky Lab. Nous sommes toujours en avance sur la concurrence et nous fournissons à nos clients la meilleure protection possible. Grâce à des années de travail assidu, la société est devenue leader en développement de systèmes de défense antivirus. Kaspersky Lab fut l'une des premières entreprises à mettre au point les standards de défense antivirale les plus exigeants. Le produit vitrine de la société est Kaspersky Antivirus ® : il assure une protection complète de tous les périmètres réseau, et couvre les postes de travail, les serveurs de fichiers, les systèmes de messagerie, les pare-feu et passerelles Internet, ainsi que les ordinateurs portables. La convivialité de l’administration permet aux utilisateurs d’automatiser au maximum la protection des ordinateurs et des réseaux d’entreprise. De nombreux fabricants reconnus utilisent le noyau Kaspersky Anti-Virus : Nokia ICG (Etats-Unis), Aladdin (Israël), Sybari (Etats-Unis), G Data (Allemagne), Deerfield (Etats-Unis), Alt-N (Etats-Unis), Microworld (Inde) et BorderWare (Canada). Les clients de Kaspersky Lab bénéficient d’un large éventail de services qui garantissent le fonctionnement ininterrompu des logiciels et qui répondent à la moindre de leurs attentes. Nous élaborons, mettons en œuvre et accompagnons les dispositifs de protection antivirale pour entreprise. La base antivirus de Kaspersky Lab est mise à jour en temps réel toutes les heures. Nous offrons à nos clients une assistance technique en plusieurs langues. Si vous avez des questions, vous pouvez les adresser au revendeur ou directement à Kaspersky Lab. Vous bénéficierez toujours de consultations détaillées par téléphone ou courrier électronique. Vous recevrez des réponses complètes à vos questions. Site Web de Kaspersky Lab : http://www.kaspersky.com/fr L'Encyclopédie des virus : http://www.viruslist.com/fr Laboratoire antivirus : http://newvirus.kaspersky.fr Forum de Kaspersky Lab : http://forum.kaspersky.com201 INDEX A Algorithme de fonctionnement Antivirus Courrier................................................................................................................................................... 53 Antivirus Fichiers ................................................................................................................................................... 43 Antivirus IM ("Chat")............................................................................................................................................... 67 Antivirus Internet.................................................................................................................................................... 60 Analyse action sur l'objet sélectionné.................................................................................................................................. 77 analyse des fichiers composés .............................................................................................................................. 79 compte utilisateur................................................................................................................................................... 81 lancement .............................................................................................................................................................. 74 lancement automatique de la tâche ignorée .......................................................................................................... 81 niveau de protection .............................................................................................................................................. 76 optimisation de l'analyse........................................................................................................................................ 78 planification............................................................................................................................................................ 81 recherche de vulnérabilités .................................................................................................................................... 82 technologies d'analyse........................................................................................................................................... 80 type d'objets analysés............................................................................................................................................ 77 Analyse heuristique Antivirus Courrier................................................................................................................................................... 56 Antivirus Fichiers ................................................................................................................................................... 46 Antivirus IM ("Chat")............................................................................................................................................... 68 Antivirus Internet.................................................................................................................................................... 64 Antivirus Courrier algorithme de fonctionnement................................................................................................................................ 53 analyse des fichiers composés .............................................................................................................................. 57 analyse heuristique................................................................................................................................................ 56 filtrage des pièces jointes....................................................................................................................................... 57 niveau de protection .............................................................................................................................................. 53 réaction face à la menace...................................................................................................................................... 54 restauration des paramètres par défaut................................................................................................................. 58 zone de protection ................................................................................................................................................. 55 Antivirus Fichiers algorithme de fonctionnement................................................................................................................................ 43 analyse des fichiers composés .............................................................................................................................. 47 analyse heuristique................................................................................................................................................ 46 mode d'analyse...................................................................................................................................................... 48 niveau de protection .............................................................................................................................................. 44 optimisation de l'analyse........................................................................................................................................ 46 réaction face à la menace...................................................................................................................................... 44 restauration des paramètres par défaut................................................................................................................. 51 suspension du fonctionnement ........................................................................................................................ 49, 50 technologie d'analyse ............................................................................................................................................ 48 zone de protection ................................................................................................................................................. 45 Antivirus IM ("Chat") algorithme de fonctionnement................................................................................................................................ 67 analyse heuristique................................................................................................................................................ 68 base des URL de phishing..................................................................................................................................... 67 zone d'analyse....................................................................................................................................................... 67 Antivirus Internet algorithme de fonctionnement................................................................................................................................ 60 analyse heuristique................................................................................................................................................ 64 base des URL de phishing..................................................................................................................................... 62 module d'analyse des liens.................................................................................................................................... 63 niveau de protection .............................................................................................................................................. 61 optimisation de l'analyse........................................................................................................................................ 64 réaction face à la menace...................................................................................................................................... 61 zone de protection ................................................................................................................................................. 62M A N U E L D E L ’ U T I L I S A T E U R 202 Autodéfense du logiciel ............................................................................................................................................. 102 B Base des URL de phishing Antivirus IM ("Chat")............................................................................................................................................... 67 Antivirus Internet.................................................................................................................................................... 62 C Catégories de menaces identifiées ........................................................................................................................... 106 Clavier virtuel............................................................................................................................................................. 121 Composants du programme........................................................................................................................................ 15 Configuration du navigateur ...................................................................................................................................... 124 Copie de sauvegarde ................................................................................................................................................ 186 D Défense Proactive contrôle des comptes utilisateur système .............................................................................................................. 71 liste des activités dangereuses .............................................................................................................................. 69 règle de contrôle de l'activité dangereuse.............................................................................................................. 70 Désactivation/activation de la protection en temps réel............................................................................................... 95 Disque de dépannage ............................................................................................................................................... 122 Dossier de sauvegarde.............................................................................................................................................. 116 F Fenêtre principale de l'application ............................................................................................................................... 39 I Icône dans la zone de notification de la barre des tâches ............................................................................... 35, 37, 96 INTERFACE DU LOGICIEL ........................................................................................................................................ 37 K Kaspersky Anti-Virus lancement au démarrage du système d'exploitation .............................................................................................. 96 L Licence...................................................................................................................................................................... 187 active ................................................................................................................................................................... 187 Licence réception du fichier de licence ............................................................................................................................. 187 M Menu contextuel .......................................................................................................................................................... 38 Mise à jour annulation de la dernière mise à jour..................................................................................................................... 89 depuis un répertoire local....................................................................................................................................... 91 paramètres régionaux............................................................................................................................................ 90 source de mises à jour........................................................................................................................................... 89 utilisation du serveur proxy .................................................................................................................................... 90 Module d'analyse des liens Antivirus Internet.................................................................................................................................................... 63 N Niveau de protection Antivirus Courrier................................................................................................................................................... 53 Antivirus Fichiers ................................................................................................................................................... 44 Antivirus Internet.................................................................................................................................................... 61I N D E X 203 O Objet infecté .............................................................................................................................................................. 188 P Performances de l'ordinateur..................................................................................................................................... 104 Planification mise à jour ............................................................................................................................................................. 92 recherche de virus ................................................................................................................................................. 81 Q Quarantaine............................................................................................................................................................... 116 Quarantaine et Dossier de sauvegarde..................................................................................................................... 116 R Rapports enregistrement dans un fichier............................................................................................................................. 131 filtrage.................................................................................................................................................................. 131 recherche d'événements...................................................................................................................................... 132 sélection du composant ou de la tâche................................................................................................................ 127 type d'événements............................................................................................................................................... 129 RAPPORTS............................................................................................................................................................... 127 Réaction face à la menace Antivirus Courrier................................................................................................................................................... 54 Antivirus Fichiers ................................................................................................................................................... 44 Antivirus Internet.................................................................................................................................................... 61 recherche de virus ................................................................................................................................................. 77 Recherche de Vulnérabilités compte utilisateur................................................................................................................................................... 85 liste des objets à analyser...................................................................................................................................... 84 planification............................................................................................................................................................ 85 Réseau connexions sécurisées......................................................................................................................................... 110 Restauration .............................................................................................................................................................. 190 Restauration des paramètres par défaut Antivirus Courrier................................................................................................................................................... 58 Antivirus Fichiers ................................................................................................................................................... 51 Restriction de l'accès à l'application ............................................................................................................................ 97 Z Zone d'analyse Antivirus IM ("Chat")............................................................................................................................................... 67 Zone de confiance applications de confiance..................................................................................................................................... 106 règles d'exclusion ................................................................................................................................................ 107 Zone de protection Antivirus Courrier................................................................................................................................................... 55 Antivirus Fichiers ................................................................................................................................................... 45 Antivirus Internet.................................................................................................................................................... 62