Kaspersky Anti-Virus 6.0 pour Windows Workstations Manuel utilisateur

Ajouter à Mes manuels
353 Des pages
Kaspersky Anti-Virus 6.0 pour Windows Workstations Manuel utilisateur | Fixfr
KASPERSKY LAB
Kaspersky® Anti-Virus 6.0 for
Windows Workstations
MANUEL DE
L’UTILISATEUR
KASPERSKY® ANTI-VIRUS 6.0 FOR WINDOWS
WORKSTATIONS
Manuel de l’utilisateur
© Kaspersky Lab
http://www.kaspersky.fr/
Date d’édition: juillet 2007
Sommaire
CHAPITRE 1. MENACES SUR LA SECURITE INFORMATIQUE............................. 11
1.1. Sources des menaces......................................................................................... 11
1.2. Propagation des menaces .................................................................................. 12
1.3. Types de menaces.............................................................................................. 14
1.4. Signes d'une infection ......................................................................................... 18
1.5. Que faire lorsque les symptômes d'une infection sont présents ? .................... 19
1.6. Préventions des infections de votre ordinateur .................................................. 20
CHAPITRE 2. KASPERSKY ANTI-VIRUS 6.0............................................................. 23
2.1. Nouveautés de Kaspersky Anti-Virus 6.0........................................................... 23
2.2. Configuration de la protection offerte par Kaspersky Anti-Virus ........................ 26
2.2.1. Composants de la protection ....................................................................... 27
2.2.2. Tâches de recherche de virus...................................................................... 29
2.2.3. Services du programme ............................................................................... 30
2.3. Configurations matérielle et logicielle ................................................................. 31
2.4. Contenu du pack logiciel ..................................................................................... 32
CHAPITRE 3. INSTALLATION DE KASPERSKY ANTI-VIRUS 6.0........................... 34
3.1. Procédure d’installation ....................................................................................... 35
3.2. Assistant de configuration initiale........................................................................ 39
3.2.1. Utilisation des objets sauvegardés de la version 5.0 .................................. 40
3.2.2. Activation du logiciel ..................................................................................... 40
3.2.2.1. Sélection du mode d'activation du programme .................................... 40
3.2.2.2. Saisie du code d'activation .................................................................... 41
3.2.2.3. Réception de la clé de licence............................................................... 42
3.2.2.4. Sélection du fichier de clé de licence .................................................... 42
3.2.2.5. Fin de l'activation du logiciel .................................................................. 42
3.2.3. Sélection du mode de protection.................................................................. 42
3.2.4. Configuration de la mise à jour..................................................................... 43
3.2.5. Programmation de la recherche de virus..................................................... 44
3.2.6. Restriction de l'accès au logiciel................................................................... 45
3.2.7. Configuration des paramètres d'Anti-Hacker............................................... 46
4
Kaspersky Anti-Virus 6.0 for Windows Workstations
3.2.7.1. Définition du statut de la zone de protection......................................... 46
3.2.7.2. Constitution de la liste des applications de réseau............................... 48
3.2.8. Fin de l'Assistant de configuration................................................................ 48
3.3. Procédure d'installation de l'application via la ligne de commande................... 49
3.4. Installation via l’éditeur d’objet de stratégie de groupe ...................................... 50
3.4.1. Installation de l’application............................................................................ 50
3.4.2. Mise à jour de l’application ........................................................................... 51
3.4.3. Suppression de l’application......................................................................... 51
3.5. Mise à niveau de la version 5.0 à la version 6.0 ................................................ 52
CHAPITRE 4. INTERFACE DU LOGICIEL .................................................................. 53
4.1. Icône de la barre des tâches............................................................................... 53
4.2. Menu contextuel .................................................................................................. 54
4.3. Fenêtre principale du logiciel............................................................................... 56
4.4. Fenêtre de configuration du logiciel .................................................................... 58
CHAPITRE 5. PREMIERE UTILISATION .................................................................... 60
5.1. Etat de la protection de l'ordinateur .................................................................... 60
5.1.1. Indices de protection..................................................................................... 61
5.1.2. Etat d'un composant particulier de Kaspersky Anti-Virus ........................... 64
5.1.3. Statistiques.................................................................................................... 66
5.2. Recherche d'éventuels virus ............................................................................... 66
5.3. Recherche d'éventuels virus dans les secteurs critiques de l'ordinateur .......... 67
5.4. Recherche d'éventuels virus dans les fichiers, les répertoires ou les disques.. 68
5.5. Entraînement d'Anti-Spam.................................................................................. 68
5.6. Mise à jour du logiciel .......................................................................................... 70
5.7. Que faire si la protection ne fonctionne pas ....................................................... 70
CHAPITRE 6. ADMINISTRATION COMPLEXE DE LA PROTECTION .................... 72
6.1. Désactivation/activation de la protection de votre ordinateur ............................ 72
6.1.1. Suspension de la protection......................................................................... 73
6.1.2. Désactivation complète de la protection de l'ordinateur.............................. 74
6.1.3. Suspension / désactivation des composants de la protection ou des
tâches............................................................................................................ 75
6.1.4. Rétablissement de la protection de l'ordinateur........................................... 76
6.1.5. Fin de l'utilisation du logiciel ......................................................................... 76
6.2. Types de programmes malveillants contrôlés.................................................... 77
6.3. Constitution de la zone de confiance.................................................................. 78
Sommaire
5
6.3.1. Règles d'exclusion........................................................................................ 79
6.3.2. Applications de confiance............................................................................. 84
6.4. Lancement d'une tâche avec les privilèges d'un utilisateur ............................... 88
6.5. Programmation du lancement de tâcheset de l’envoi des notifications ............ 89
6.6. Configuration de la productivité........................................................................... 91
6.7. Technologie de réparation de l'infection active .................................................. 92
CHAPITRE 7. PROTECTION ANTIVIRUS DU SYSTEME DE FICHIERS DE
L'ORDINATEUR......................................................................................................... 94
7.1. Sélection du niveau de protection des fichiers ................................................... 95
7.2. Configuration de la protection des fichiers.......................................................... 97
7.2.1. Définition du type de fichiers analysés......................................................... 97
7.2.2. Constitution de la zone protégée ............................................................... 100
7.2.3. Configuration des paramètres complémentaires ...................................... 102
7.2.4. Restauration des paramètres de protection des fichiers par défaut ......... 104
7.2.5. Sélection de l’action exécutée sur les objets ............................................. 105
7.3. Réparation différée des objets .......................................................................... 107
CHAPITRE 8. PROTECTION ANTIVIRUS DU COURRIER..................................... 108
8.1. Sélection du niveau de protection du courrier .................................................. 109
8.2. Configuration de la protection du courrier......................................................... 111
8.2.1. Sélection du flux de messagerie protégé................................................... 111
8.2.2. Configuration de l'analyse dans Microsoft Office Outlook......................... 113
8.2.3. Configuration de l'analyse du courrier dans The Bat! ............................... 115
8.2.4. Restauration des paramètres de protection du courrier par défaut .......... 117
8.2.5. Sélection des actions à réaliser sur les objets dangereux des messages117
CHAPITRE 9. PROTECTION INTERNET.................................................................. 120
9.1. Sélection du niveau de sécurité Internet........................................................... 121
9.2. Configuration de la protection Internet.............................................................. 123
9.2.1. Définition de l'algorithme d'analyse............................................................ 124
9.2.2. Constitution de la liste des adresses de confiance.................................... 125
9.2.3. Restauration des paramètres de protection Internet par défaut ............... 126
9.2.4. Sélection des actions à réaliser sur les objets dangereux ........................ 126
CHAPITRE 10. DEFENSE PROACTIVE DE L’ORDINATEUR ................................ 128
10.1. Configuration de la défense proactive ............................................................ 130
10.1.1. Règles de contrôle de l'activité................................................................. 132
6
Kaspersky Anti-Virus 6.0 for Windows Workstations
10.1.2. Contrôle de l'exécution des macros VBA ................................................ 136
10.1.3. Contrôle des modifications de la base de registres système.................. 138
10.1.3.1. Sélection des objets du registre pour la création de règles.............. 139
10.1.3.2. Création d'une règle de contrôle des objets du registre................... 141
CHAPITRE 11. PROTECTION CONTRE LES PUBLICITES ET LES
ESCROQUERIES EN LIGNE.................................................................................. 143
11.1. Configuration d'Anti-Escroc............................................................................. 145
11.1.1. Constitution de la liste des adresses de confiance pour Anti-publicité... 146
11.1.2. Listes d'adresses de bannières à bloquer ............................................... 148
11.1.2.1. Configuration de la liste standard des bannières bloquées ............. 148
11.1.2.2. Liste "blanche" de bannières............................................................. 149
11.1.2.3. Liste "noire" de bannières.................................................................. 150
11.1.3. Constitution de la liste des numéros de confiance pour Antinuméroteur automatique ............................................................................ 150
CHAPITRE 12. PROTECTION CONTRE LES ATTAQUES DE RESEAU .............. 153
12.1. Sélection du niveau de protection contre les attaques de réseau................. 155
12.2. Règles pour l'application ................................................................................. 157
12.2.1. Création manuelle de règles .................................................................... 159
12.2.2. Création d'une règle sur la base d'un modèle ......................................... 159
12.3. Règles pour les paquets ................................................................................. 161
12.4. Configuration affinée des règles pour les applications et les paquets........... 162
12.5. Modification de la priorité de la règle .............................................................. 166
12.6. Règles pour les zones de sécurité.................................................................. 167
12.7. Mode de fonctionnement du pare-feu ............................................................ 170
12.8. Configuration du système de détection d'intrusions....................................... 171
12.9. Liste des attaques de réseau découvertes..................................................... 172
12.10. Autorisation / interdiction de l'activité de réseau........................................... 175
CHAPITRE 13. PROTECTION CONTRE LE COURRIER INDESIRABLE.............. 178
13.1. Sélection du niveau d'agressivité d'Anti-Spam............................................... 180
13.2. Entraînement d'Anti-Spam.............................................................................. 182
13.2.1. Assistant d'apprentissage......................................................................... 182
13.2.2. Entraînement sur le courrier sortant ........................................................ 183
13.2.3. Entraînement à l'aide de votre client de messagerie électronique ......... 184
13.2.4. Entraînement à l'aide des rapports d'Anti-Spam..................................... 184
13.3. Configuration d'Anti-Spam .............................................................................. 186
Sommaire
7
13.3.1. Configuration de l'analyse ........................................................................ 186
13.3.2. Sélection de la technologie de filtrage du courrier indésirable................ 187
13.3.3. Définition des paramètres de courrier indésirable et de courrier
indésirable potentiel .................................................................................... 188
13.3.4. Composition manuelle des listes "noire" et "blanche"............................. 189
13.3.4.1. Liste "blanche" des adresses et des expressions ............................ 190
13.3.4.2. Liste "noire" des adresses et des expressions ................................. 192
13.3.5. Signes complémentaires de filtrage du courrier indésirable ................... 194
13.3.6. Dispatcher de messages.......................................................................... 196
13.3.7. Actions à réaliser sur le courrier indésirable............................................ 197
13.3.8. Configuration du traitement du courrier indésirable dans Microsoft
Office Outlook ............................................................................................. 198
13.3.9. Configuration du traitement du courrier indésirable dans Microsoft
Outlook Express (Windows Mail) ............................................................... 201
13.3.10. Configuration du traitement du courrier indésirable dans The Bat! ...... 203
CHAPITRE 14. RECHERCHE DE VIRUS SUR L’ORDINATEUR............................ 205
14.1. Administration des tâches de recherche de virus .......................................... 206
14.2. Composition de la liste des objets à analyser ................................................ 206
14.3. Création de tâches liées à la recherche de virus ........................................... 208
14.4. Configuration des tâches liées à la recherche de virus ................................. 209
14.4.1. Sélection du niveau de protection............................................................ 210
14.4.2. Définition du type d'objet analysé............................................................. 211
14.4.3. Restauration des paramètres d'analyse par défaut ................................ 214
14.4.4. Sélection de l'action exécutée sur les objets ........................................... 214
14.4.5. Paramètres complémentaires pour la recherche de virus ...................... 217
14.4.6. Définition de paramètres d'analyse uniques pour toutes les tâches ...... 218
CHAPITRE 15. ESSAI DE KASPERSKY ANTI-VIRUS............................................. 219
15.1. Virus d’essai EICAR et ses modifications....................................................... 219
15.2. Vérification de l'Antivirus Fichiers.................................................................... 221
15.3. Vérification des tâches de recherche de virus................................................ 222
CHAPITRE 16. MISE A JOUR DU LOGICIEL ........................................................... 224
16.1. Lancement de la mise à jour........................................................................... 225
16.2. Annulation de la dernière mise à jour ............................................................. 226
16.3. Création de tâches liées à la mise à jour........................................................ 227
16.4. Configuration de la mise à jour ....................................................................... 228
8
Kaspersky Anti-Virus 6.0 for Windows Workstations
16.4.1. Sélection de la source des mises à jour .................................................. 228
16.4.2. Sélection du mode et des objets de la mise à jour.................................. 231
16.4.3. Configuration des paramètres de connexion........................................... 233
16.4.4. Copie des mises à jour............................................................................. 235
16.4.5. Actions exécutées après la mise à jour du logiciel.................................. 236
CHAPITRE 17. POSSIBILITES COMPLEMENTAIRES............................................ 238
17.1. Quarantaine pour les objets potentiellement infectés .................................... 239
17.1.1. Manipulation des objets en quarantaine.................................................. 240
17.1.2. Configuration de la quarantaine............................................................... 242
17.2. Copie de sauvegarde des objets dangereux ................................................. 243
17.2.1. Manipulation des copies de sauvegarde ................................................. 243
17.2.2. Configuration des paramètres du dossier de sauvegarde...................... 245
17.3. Utilisation des rapports.................................................................................... 245
17.3.1. Configuration des paramètres du rapport................................................ 248
17.3.2. Onglet Infectés.......................................................................................... 249
17.3.3. Onglet Evénements.................................................................................. 250
17.3.4. Onglet Statistiques.................................................................................... 251
17.3.5. Onglet Paramètres ................................................................................... 252
17.3.6. Onglet Macros .......................................................................................... 253
17.3.7. Onglet Registres ....................................................................................... 254
17.3.8. Onglet Sites de phishing .......................................................................... 254
17.3.9. Onglet Fenêtres pop up............................................................................ 255
17.3.10. Onglet Bannières publicitaires ............................................................... 256
17.3.11. Onglet Tentative de numérotation ......................................................... 256
17.3.12. Onglet Attaques de réseau .................................................................... 257
17.3.13. Onglet Hôtes bloqués............................................................................. 258
17.3.14. Onglet Activité de l'application................................................................ 259
17.3.15. Onglet Filtrage des paquets................................................................... 259
17.3.16. Onglet Connexions établies ................................................................... 260
17.3.17. Onglet Ports ouverts............................................................................... 261
17.3.18. Onglet Trafic ........................................................................................... 262
17.4. Informations générales sur le logiciel.............................................................. 262
17.5. Administration des licences............................................................................. 263
17.6. Service d'assistance technique aux utilisateurs ............................................. 265
17.7. Constitution de la liste des ports contrôlés ..................................................... 266
17.8. Analyse des connexions sécurisées............................................................... 268
Sommaire
9
17.9. Configuration de l'interface de Kaspersky Anti-Virus ..................................... 270
17.10. Disque de secours......................................................................................... 272
17.10.1. Création d'un disque de secours de restauration.................................. 272
17.10.2. Utilisation du disque de secours ............................................................ 274
17.11. Utilisation des services complémentaires .................................................... 276
17.11.1. Notifications relatives aux événements de Kaspersky Anti-Virus......... 276
17.11.1.1. Types de notification et mode d’envoi des notifications ................. 277
17.11.1.2. Configuration de l’envoi des notifications par courrier
électronique........................................................................................... 279
17.11.1.3. Configuration du journal des événements ...................................... 280
17.11.2. Autodéfense du logiciel et restriction de l'accès.................................... 281
17.11.3. Résolution des problèmes de compatibilité entre Kaspersky AntiVirus et d’autres applications...................................................................... 283
17.12. Exportation/importation des paramètres de Kaspersky Anti-Virus.............. 284
17.13. Restauration des paramètres par défaut...................................................... 284
CHAPITRE 18. UTILISATION DU PROGRAMME AU DEPART DE LA LIGNE DE
COMMANDE ............................................................................................................ 286
18.1. Activation du logiciel ........................................................................................ 288
18.2. Administration des composants de l'application et des tâches ..................... 288
18.3. Analyse antivirus des fichiers.......................................................................... 292
18.4. Mise à jour du logiciel...................................................................................... 297
18.5. Remise du programme à l'état antérieur à la mise à jour .............................. 298
18.6. Exportation des paramètres............................................................................ 299
18.7. Importation des paramètres ............................................................................ 300
18.8. Lancement de l’application.............................................................................. 301
18.9. Arrêt de l’application ........................................................................................ 301
18.10. Obtention du fichier de trace......................................................................... 301
18.11. Consultation de l'aide .................................................................................... 302
18.12. Codes de retour de la ligne de commande .................................................. 302
CHAPITRE 19. MODIFICATION, REPARATION OU SUPPRESSION DU
LOGICIEL ................................................................................................................. 304
19.1. Modification, réparation ou suppression du logiciel à l'aide d'assistant
d'installation...................................................................................................... 304
19.2. Procédure de suppression de l'application via la ligne de commande.......... 307
CHAPITRE 20. ADMINISTRATION DU LOGICIEL VIA KASPERSKY
ADMINISTRATION KIT............................................................................................ 308
10
Kaspersky Anti-Virus 6.0 for Windows Workstations
20.1. Administration de l’application......................................................................... 311
20.1.1. Lancement et arrêt de l’application .......................................................... 312
20.1.2. Configuration de l’application ................................................................... 313
20.1.3. Configuration des paramètres spécifiques .............................................. 315
20.2. Administration des tâches............................................................................... 316
20.2.1. Lancement et arrêt des tâches................................................................. 318
20.2.2. Création de tâches ................................................................................... 318
20.2.2.1. Création d’une tâche locale............................................................... 318
20.2.2.2. Création d’une tâche de groupe........................................................ 321
20.2.2.3. Création d’une tâche globale............................................................. 321
20.2.3. Configuration des tâches.......................................................................... 322
20.3. Administration des stratégies.......................................................................... 323
20.3.1. Création d’une stratégie ........................................................................... 323
20.3.2. Consultation et modification des paramètres de la stratégie .................. 325
CHAPITRE 21. QUESTIONS FREQUEMMENT POSEES....................................... 327
ANNEXE A. AIDE......................................................................................................... 329
A.1. Liste des objets analysés en fonction de l'extension ....................................... 329
A.2. Masques autorisés pour l'exclusion de fichiers................................................ 331
A.3. Masques d'exclusion autorisés en fonction du verdict..................................... 333
A.4. Description des paramètres du fichier setup.ini ............................................... 333
ANNEXE B. KASPERSKY LAB .................................................................................. 335
B.1. Autres produits antivirus ................................................................................... 336
B.2. Coordonnées..................................................................................................... 348
ANNEXE C. CONTRAT DE LICENCE ....................................................................... 349
CHAPITRE 1. MENACES SUR LA
SECURITE INFORMATIQUE
Le développement continu des technologies informatiques et leur introduction
dans tous les domaines d’activités humaines s'accompagnent d’une
augmentation du nombre de crimes visant les données informatiques.
Les organismes publics et les grandes entreprises attirent les cybercriminels. Ils
cherchent à voler des informations confidentielles, à miner les réputations
commerciales, à gêner le fonctionnement quotidien et à accéder aux données de
ces différentes organisations. Ces diverses actions peuvent entraîner des
dommages matériels, financières et moraux conséquents.
Les grandes entreprises ne sont pas les seules exposées au risque. Les
particuliers peuvent également devenir des victimes. Les criminels, grâces à
divers moyens, peuvent accéder aux données personnelles telles que des
numéros de compte bancaire, des cartes de crédit ou des mots de passe, ils
peuvent rendre un ordinateur totalement inutilisable ou prendre les commandes
de celui-ci. Ces ordinateurs pourront être ultérieurement utilisés en tant
qu’élément d’un réseau de zombies, à savoir un réseau d’ordinateurs infectés
utilisés par les individus mal intentionnés en vue de lancer des attaques contre
des serveurs, de récolter des informations confidentielles ou de diffuser de
nouveaux virus et chevaux de Troie.
Tout le monde est désormais conscient de la valeur des informations et de la
nécessité de les protéger. Mais ces données doivent rester accessibles à un
groupe défini d’utilisateurs (par exemple, les collègues, les clients ou les
partenaires de l’entreprise). Il faut dès lors trouver un moyen de mettre en œuvre
un système de protection complexe des données. Ce système doit tenir compte
de toutes les sources envisageables de menaces (facteurs humains ou
techniques, catastrophes naturelles) et doit reposer sur un ensemble de mesures
de protection au plan physique, administratif et technique.
1.1. Sources des menaces
Les menaces qui planent sur les données peuvent émaner d’un individu ou d’un
groupe d’individus ou peuvent provenir de phénomènes indépendants de toute
intervention humaine. Sur la base de ces informations, les sources de menaces
peuvent être scindées en trois groupes :
12
Kaspersky Anti-Virus 6.0 for Windows Workstations
•
Facteur humain. Ce groupe de menaces provient d’un individu qui
possède un accès autorisé ou non aux données. Les menaces de ce
groupe sont :
•
externes lorsqu’elles proviennent de cybercriminels, d’escrocs,
de partenaires peu scrupuleux ou de structures criminelles.
•
internes lorsqu’elles impliquent un membre du personnel de
l’entreprise ou le particulier qui utilise son ordinateur. Les
actions des membres de ce groupe peuvent être préméditées
ou accidentelles.
•
Facteur technique. Ce type de menaces recouvre les problèmes
techniques : matériel obsolète, mauvaise qualité des logiciels et du
matériel utilisés pour traiter l’information. Tout cela entraîne la défaillance
de l’équipement et, bien souvent, la perte de données.
•
Catastrophes naturelles. Ce groupe contient tous les cas de forces
majeures sur lesquels l’homme n’a aucun contrôle.
Il faut absolument tenir compte de ces trois catégories lors du développement
d’un système de sécurité des données informatiques. Ce manuel traite
uniquement de la source directement liée à l’activité de Kaspersky Lab, à savoir
les menaces externes créées par un individu.
1.2. Propagation des menaces
Le développement des technologies informatiques et des moyens de
communication permet aux individus mal intentionnés de propager les menaces
par divers canaux. Nous allons les aborder en détail.
Internet
Le réseau des réseaux se caractérise par le fait qu’il n’appartient à
personne et qu’il n’a pas de limites territoriales. Ces deux éléments
contribuent pour beaucoup au développement de nombreuses ressources
Internet et à l’échange d’informations. A l’heure actuelle, n’importe qui
peut accéder à des données sur Internet ou créer son propre site.
Ce sont ces mêmes caractéristiques du réseau Internet qui permettent
aux individus mal intentionnés de commettre leurs méfaits sans risquer
d’être attrapés et punis.
Les individus mal intentionnés placent des virus et d’autres programmes
malveillants sur des sites Web après les avoir « dissimulés » sous
l’apparence d’un programme utile et gratuit. De plus, les scripts exécutés
automatiquement à l’ouverture certaines pages Web peuvent lancer des
actions malveillantes sur votre ordinateur, y compris la modification de la
Menaces sur la sécurité informatique
13
base de registres système, le vol de données personnelles et l’installation
de programmes malveillants.
Grâce aux technologies de réseau, les individus mal intentionnés lancent
des attaques sur des ordinateurs personnels ou des serveurs d’entreprise
distants. Le bilan de ces attaques peut être la mise hors service de la
source, l’obtention de l’accès total à l’ordinateur et, par conséquent, aux
informations qu’il contient ou l’utilisation de la ressource en tant que partie
du réseau de zombies.
La popularité croissante des cartes de crédit et des paiements
électroniques utilisés pour régler des achats en ligne (magasins en ligne,
ventes aux enchères, sites de banque, etc.) s’accompagne d’une
augmentation du nombre d’escroqueries en ligne qui sont devenues l’un
des crimes les plus répandus.
Intranet
Un intranet est un réseau interne développé afin de gérer les informations
au sein de l’entreprise ou un réseau privé. L’intranet est le seul espace du
réseau prévu pour la sauvegarde, l’échange et l’accès aux informations
de tous les ordinateurs du réseau. Aussi, lorsqu’un ordinateur du réseau
est infecté, les ordinateurs restant sont exposés à un risque considérable.
Afin d’éviter toute situation similaire, il faut non seulement protéger le
périmètre du réseau mais également chaque ordinateur qui en fait partie.
Courrier électronique
La présence d’un client de messagerie électronique sur presque tous les
ordinateurs et l’exploitation du carnet d’adresses électroniques pour
trouver de nouvelles adresses favorisent énormément la diffusion des
programmes malveillants. L’utilisateur d’une machine infectée, sans se
douter de quoi que ce soit, envoie des messages infectés à divers
destinataires qui, à leur tour, envoient des messages infectés, etc. Il
arrive même fréquemment qu’un document infecté se retrouve, suite à
une erreur, dans les listes de diffusion commerciales d’une grande
société. Dans ce cas, le nombre de victimes ne se chiffrent pas à
quelques malheureux mais bien en centaines, voire en milliers de
destinataires qui diffuseront, à leur tour, les fichiers infectés à des
dizaines de milliers d’autres abonnés.
En plus du risque d’être infecté par un programme malveillant, il y a
également le problème lié à la réception de messages non sollicités. Bien
que le courrier indésirable ne constitue pas une menace directe, il
augmente la charge des serveurs de messagerie, génère un trafic
complémentaire, encombre les boîtes aux lettres et entraîne une perte de
temps productif, ce qui peut avoir des répercussions financières
sérieuses.
14
Kaspersky Anti-Virus 6.0 for Windows Workstations
Il convient de noter que les individus mal intentionnés ont commencé à
recourir aux technologies de diffusion massive du courrier indésirable et à
l’ingénierie sociale pour amener l’utilisateur à ouvrir le message, à cliquer
sur un lien vers un site quelconque, etc. Pour cette raison, la possibilité
de filtrer le courrier indésirable est importante en elle-même mais
également pour lutter contre les nouveaux types d’escroquerie en ligne
comme le phishing ou la diffusion de programmes malveillants.
Média amovibles
Les disques amovibles (disquettes, cédéroms, cartes Flash) sont
beaucoup utilisés pour conserver des données ou les transmettre.
Lorsque vous exécutez un fichier infecté par le code malicieux depuis un
disque amovible, vous pouvez endommager les données sauvegardées
sur votre ordinateur ou propager le virus sur d’autres disques de votre
ordinateur ou des ordinateurs du réseau.
1.3. Types de menaces
A l’heure actuelle, votre ordinateur peut être endommagé par un nombre assez
important de menaces. Cette rubrique se penche plus particulièrement sur les
menaces bloquées par Kaspersky Anti-Virus :
Vers
Ce type de programmes malveillants se propage principalement en
exploitant les vulnérabilités des systèmes d’exploitation. Les vers doivent
leur nom à leur manière de passer d’un ordinateur à l’autre en exploitant
le réseau et le courrier électronique. Cette technique permet à de
nombreux vers de se diffuser à une très grande vitesse.
Ils s’introduisent dans l’ordinateur, recherchent les adresses de réseau
des autres machines et y envoient leur copie. De plus, les vers exploitent
également les données contenues dans le carnet d’adresses des clients
de messagerie. Certains représentants de cette catégorie de programmes
malveillants peuvent créer des fichiers de travail sur les disques du
système, mais ils peuvent très bien ignorer les ressources de l’ordinateur,
à l’exception de la mémoire vive.
Virus
Il s’agit de programmes qui infectent d’autres programmes. Ils insèrent
leur code dans celui de l’application ciblée afin de pouvoir prendre les
commandes au moment de l’exécution des fichiers infectés. Cette
définition simple permet d’identifier l’une des principales actions
exécutées par les virus, à s’avoir l’infection.
Chevaux de Troie
Menaces sur la sécurité informatique
15
Il s’agit d’applications qui réalisent diverses opérations sur l’ordinateur
infecté à l’insu de l’utilisateur. Cela va de la destruction de données
sauvegardées sur le disque dur au vol d’informations confidentielles en
passant par le " crash " du système. Ces programmes malicieux ne sont
pas des virus au sens traditionnel du terme (en effet, ils ne peuvent
infecter les autres applications ou les données). Les chevaux de Troie
sont incapables de s’introduire eux-mêmes dans un ordinateur. Au
contraire, ils sont diffusés par des personnes mal intentionnées qui les
présentent sous les traits d’applications « utiles ». Ceci étant dit, les
dommages qu’ils occasionnent peuvent être bien plus sérieux que ceux
produits par les attaques de virus traditionnelles.
Ces derniers temps, ce sont les vers qui constituent la majorité des programmes
malicieux en circulation. Viennent ensuite, par ordre de diffusion, les virus et les
chevaux de Troie. Certains programmes malicieux répondent aux définitions de
deux, voire trois, des types mentionnés ci-dessous.
Adwares
Ce code est intégré, à l’insu de l’utilisateur, dans un logiciel afin d’afficher
des messages publicitaires. En règle générale, les adwares sont intégrés
à des logiciels distribués gratuitement. La publicité s’affiche dans l’espace
de travail. Bien souvent, ces programmes recueillent également des
données personnelles sur l’utilisateur qu’ils transmettent à leur auteur, ils
modifient divers paramètres du navigateur (page d’accueil et recherche,
niveau de sécurité, etc.) et ils créent un trafic sur lequel l’utilisateur n’a
aucun contrôle. Tout cela peut entraîner une violation de la politique de
sécurité, voire des pertes financières.
Logiciels espion
Ces programmes sont capables de récolter des informations sur un
individu particulier ou sur une organisation à son insu. Il n’est pas toujours
facile de définir la présence de logiciels espion sur un ordinateur. En règle
générale, ces programmes poursuivent un triple objectif :
•
Suivre les actions de l’utilisateur sur l’ordinateur ;
•
Recueillir des informations sur le contenu du disque dur ; il
s’agit bien souvent du balayage de certains répertoires ou de la
base de registres système afin de dresser la liste des
applications installées sur l’ordinateur ;
•
Recueillir des informations sur la qualité de la connexion, les
modes de connexion, la vitesse du modem, etc.
Riskwares
Il s’agit d’un programme qui n’a aucune fonction malicieuse mais qui
pourrait être exploité par un individu mal intentionné en guise de soutien à
16
Kaspersky Anti-Virus 6.0 for Windows Workstations
un programme malicieux en raison des failles ou des erreurs qu’il
contient. Dans certains cas, la présence de tels programmes sur votre
ordinateur expose vos données à un certain risque. Cette catégorie de
programme contient par exemple certains utilitaires d’administration à
distance, des programmes de permutation automatique de la disposition
du clavier, des clients IRC, des serveurs FTP, des utilitaires d’arrêt de
processus ou de dissimulation de leur fonctionnement.
Une autre catégorie de programmes présentant un risque potentiel, proche des
adwares, spywares et riskwares, contient les programmes qui s’intègrent au
navigateur et qui réorientent le trafic. Il vous est certainement déjà arrivé de
cliquer de vouloir accéder à un site particulier et de vous retrouvez sur la page
d’accueil d’un site totalement différent.
Jokewares
Ces programmes ne vont causer aucun dégât direct à votre ordinateur
mais ils s’affichent des messages qui indiquent que des dégâts ont déjà
été commis ou qu’ils seront commis sous certaines conditions. Ces
programmes préviennent souvent les utilisateurs d’une menace
inexistante telle que le formatage du disque dur (alors qu’aucun
formatage n’est exécuté), découvrent des virus dans des fichiers sains,
etc.
Rootkit
Utilitaires qui permettent de dissimuler une activité malveillante. Ils
masquent la présence de programmes malveillants afin que ceux-ci ne
soient pas identifiés par les logiciels antivirus. Les rootkits modifient le
système d’exploitation de l’ordinateur et remplacent ses fonctions
fondamentales afin de dissimuler sa propre présence et les actions
exécutées par l’individu mal intentionné sur l’ordinateur infecté.
Autres programmes dangereux
Programmes développés pour mener des attaques par déni de service
sur des serveurs distants, pour s’introduire dans d’autres ordinateurs ou
qui servent au développement de logiciels malicieux. Cette catégorie
reprend les utilitaires d’attaque informatique, les constructeurs de virus,
les balayeurs de vulnérabilités, les programmes d’identification de mots
de passe, les programmes de pénétration des réseau ou du système
attaqué.
Attaques de pirates informatiques
Les attaques de pirates informatiques sont le fait d’individus mal
intentionnés ou de programmes malveillants qui veulent s’emparer
d’informations sauvegardées sur l’ordinateur de la victime, mettre le
système hors service ou obtenir un contrôle total sur les ressources de
l’ordinateur. Vous trouverez une description détaillées des attaques
Menaces sur la sécurité informatique
17
bloquées par Kaspersky Anti-Virus dans la section Liste des attaques de
réseau découvertes.
Certains types d’escroquerie via Internet
Le phishing est un type d’escroquerie en ligne qui consiste à diffuser un
message électronique visant à voler des informations confidentielles, à
caractère financier dans la majorité des cas. Un message de phishing doit
ressembler le plus possible à un message que pourrait envoyer une
banque ou une entreprise connue. Le message contient un lien vers un
site fictif créé spécialement par l’individu mal intentionné et qui est une
copie conforme du site de l’organisation prétendument à l’origine du
message. Une fois qu’elle arrive sur ce site, la victime est invitée à saisir,
par exemple, son numéro de carte de crédit ou d’autres informations
confidentielles.
La numérotation vers un site Internet payant est un type d’escroquerie
qui repose sur l’utilisation non autorisée de sites Internet payants (bien
souvent, des sites à contenu pornographique). Les programmes installés
par l’individu mal intentionné (les dialers) ouvrent une connexion par
modem entre votre ordinateur et le numéro payant. Dans la majorité des
cas, le tarif de cet appel est très élevé, ce qui se traduit par une lourde
facture de téléphone pour l’utilisateur.
Publicités envahissantes
Il s’agit des fenêtres pop up et des bannières qui apparaissent lorsque
vous visitez un site Internet quelconque. En règle générale, les
informations présentées n’ont aucun intérêt. Les fenêtres pop up et les
bannières distraient l’utilisateur et augmentent le volume de trafic.
Courrier indésirable
Il s’agit de l’envoi anonyme de messages non sollicités. On peut ranger
dans cette catégorie les messages publicitaires, les messages à
caractères politique ou de propagande, les messages qui vous invitent à
venir en aide à une personne quelconque, etc. Il existe une catégorie
spéciale de messages non sollicités qui reprend les propositions pour
obtenir des quantités importantes d’argent ou qui invitent le destinataire à
participer à une pyramide. Il ne faut pas oublier les messages qui visent à
voler les mots de passe, les messages dont le contenu doit être transmis
à vos amis (les chaînes), etc. Le courrier indésirable augmente
considérablement la charge des serveurs de messagerie et le risque de
perte d’informations cruciales pour l’utilisateur.
Kaspersky Anti-Virus identifie et bloque ces différentes menaces en exploitant
deux méthodes :
•
méthode réactive : cette méthode repose sur la recherche des objets
malicieux à l’aide d’une base des signatures des menaces qui est
18
Kaspersky Anti-Virus 6.0 for Windows Workstations
actualisée en permanence. Cette méthode requiert au moins une
infection pour ajouter la signature de la menace dans la base et diffuser la
mise à jour.
•
méthode proactive : au contraire de la méthode réactive qui repose sur
l’analyse du code de l’objet, l’analyse proactive implique l’analyse du
comportement de l’objet dans le système. Cette méthode permet
d’identifier de nouvelles menaces qui ne sont pas encore reprises dans
les bases.
En adoptant ces deux méthodes, Kaspersky Anti-Virus peut garantir la protection
sophistiquée de votre ordinateur contre les nouvelles menaces ou les menaces
inconnues.
Attention !
Dans ce manuel, le terme « virus » désignera aussi bien les programmes
malveillants que les riskwares. Le type de programme malveillant sera précisé
au besoin.
1.4. Signes d'une infection
Il existe toute une série d'indices qui peuvent indiquer l'infection de l'ordinateur.
Si vous remarquez que votre ordinateur a un comportement bizarre, comme
•
Des messages, des images ou des sons imprévus se manifestent ;
•
L'ouverture et la fermeture inattendue du lecteur de CD/DVD-ROM;
•
Le lancement aléatoire d'une application quelconque sans votre
intervention;
•
L'affichage d'un avertissement relatif à la tentative réalisée par un
programme de se connecter à Internet bien que vous n'ayez pas lancé
cette action,
vous êtes alors plus que probablement victime d'un virus informatique.
Certains symptômes laissant présager une infection se manifestent également
via le courrier électronique :
•
Vos amis ou vos connaissances parlent de vos messages alors que
vous ne leur avez rien envoyé ;
•
Votre boîte aux lettres contient énormément de messages sans objet et
sans adresse d’expéditeur.
Il convient de préciser que ces signes n’indiquent pas toujours la présence de
virus. Ils peuvent être en effet la manifestation d’un autre problème. Ainsi, il est
Menaces sur la sécurité informatique
19
possible que les messages infectés reprennent votre adresse en tant qu’adresse
de l’expéditeur même s’ils ont été envoyés depuis un autre ordinateur.
L’infection de votre ordinateur peut également se manifester au travers de toute
une série de signes secondaires :
•
Gel et échecs fréquents dans le fonctionnement de l’ordinateur ;
•
Lenteur au moment du lancement des logiciels ;
•
Impossibilité de charger le système d’exploitation ;
•
Disparition de fichiers et de répertoires ou altération de leur contenu ;
•
Requêtes fréquentes vers le disque dur (la petite lampe sur la tour
clignote fréquemment) ;
•
Le navigateur (par exemple, Microsoft Internet Explorer) « plante » ou se
comporte bizarrement (ex. :impossible de fermer les fenêtre du logiciel).
Dans 90% des cas, ces symptômes sont causés par des problèmes matériels ou
logiciels. Même si ces symptômes ne sont pas nécessairement la manifestation
d’une infection, il est fortement conseillé de réaliser une analyse complète de
l'ordinateur (cf. point 5.2, p. 66).
1.5. Que faire lorsque les
symptômes d'une infection sont
présents ?
Si vous remarquez que votre ordinateur a un comportement suspect :
1.
Ne paniquez pas ! La règle d’or dans ce type de situation est de garder
son calme afin d’éviter de supprimer des données.
2.
Déconnectez l’ordinateur d’Internet et, le cas échéant, du réseau local.
3.
Si le symptôme observé vous empêche de démarrer l’ordinateur depuis
le disque dur (un message d’erreur apparaît lorsque vous allumez
l’ordinateur), essayez de démarrer en mode Sans échec ou au départ
du disque de secours de Microsoft Windows que vous avez créé au
moment de l’installation du système d’exploitation.
4.
Avant d’entamer quoi que ce soit, réalisez une copie de votre travail sur
une disquette, un CD/DVD, une carte Flash, etc.
5.
Installez Kaspersky Anti-Virus, si cela n’a pas encore été fait.
20
Kaspersky Anti-Virus 6.0 for Windows Workstations
6.
Actualisez les signatures des menaces et les modules de l’application
(cf. point 5.6, p. 70) du programme. Dans la mesure du possible,
réalisez cette opération depuis l’ordinateur sain d’un ami, d’un
cybercafé ou du travail. Il est en effet préférable d’utiliser un autre
ordinateur car si le vôtre est bel et bien infecté, sa connexion à Internet
permettra plus que probablement au virus d’envoyer des informations
importantes à une personne mal intentionnée ou de se propager en
envoyant une copie à tous les contacts de votre carnet d’adresses.
C’est pour cette même raison qu’il est toujours conseillé de déconnecter
votre ordinateur d’Internet si vous soupçonnez une infection. Il est
possible également d’obtenir les mises à jour sur une disquette ou sur
un disque en s’adressant à Kaspersky Lab ou à l’un de ses
distributeurs. Dans ce cas, la mise à jour s’effectue localement.
7.
Définissez le niveau de protection défini par les experts de Kaspersky
Lab.
8.
Lancez l' analyse complète de l'ordinateur (cf. point 5.2, p. 66).
1.6. Préventions des infections de
votre ordinateur
Il n’existe aucune mesure fiable et raisonnable qui puisse réduire à zéro le risque
d’infection de votre ordinateur par des virus ou des chevaux de Troie. Toutefois,
vous pouvez réduire considérablement ce risque en suivant un certain nombre
de règles.
Tout comme en médecine, la prévention est une des méthodes de base à
appliquer pour lutter contre les virus. La prévention informatique repose sur un
nombre restreint de règles dont le respect réduira fortement le risque d’infection
par un virus et le danger de perdre des données quelconques.
Vous trouverez ci-après des règles de base en matière de sécurité informatique
qui vous permettront d’éviter le risque d’attaques de virus.
Règle N°1 : Protégez votre ordinateur à l’aide d’un antivirus et de logiciels
assurant la sécurité de l’utilisation d’Internet. Pour ce faire :
•
Installez sans plus attendre Kaspersky Anti-Virus.
•
Actualisez (cf. point 5.6, p. 70) régulièrement les signatures des menaces
livrées avec le logiciel. Réalisez cette opération plusieurs fois par jour en
cas d’épidémie (les bases antivirus sont publiées sur les serveurs de
mises à jour de Kaspersky Lab immédiatement dans ce genre de
situation).
•
Configurez les paramètres de protection recommandés par les experts de
Kaspersky Lab. La protection en temps réel est active dès le démarrage
Menaces sur la sécurité informatique
21
de l’ordinateur et complique la tâche des virus qui souhaiteraient
l’infecter.
•
Appliquez les paramètres recommandés par les experts de Kaspersky
Lab pour l’analyse complète de l’ordinateur et prévoyez son exécution au
moins une fois par semaine. Si vous n'avez pas encore installé AntiHacker, faites-le pour protéger votre ordinateur pendant que vous êtes
connecté à Internet.
Règle N°2 : Soyez prudent lors de l’enregistrement de nouvelles données sur
l’ordinateur :
•
Recherchez la présence d'éventuels virus dans tous les disques
amovibles (cf. point 5.4, p. 68) (disquettes, CD/DVD, cartes Flash, etc.)
avant de les utiliser.
•
Traitez les courriers électroniques avec prudence. N’ouvrez jamais les
fichiers que vous recevez par courrier électronique si vous n’êtes pas
certain qu’ils vous sont bel et bien destinés, même s’ils ont été envoyés
par vos connaissances.
•
Soyez attentif aux données reçues depuis Internet. Si un site Internet
vous invite à installer une nouvelle application, veillez à vérifier son
certificat de sécurité.
•
Lorsque vous copiez un fichier exécutable depuis Internet ou depuis un
répertoire local, analysez-le avec Kaspersky Anti-Virus avant de l’ouvrir.
•
Soyez prudent dans le choix des sites que vous visitez. En effet, certains
sites sont infectés par des virus de script dangereux ou par des vers
Internet.
Règle N°3 : Suivez attentivement les informations diffusées par Kaspersky Lab.
Généralement, Kaspersky Lab avertit ses utilisateurs de l’existence d’une
nouvelle épidémie bien longtemps avant qu’elle n’atteigne son pic. A ce
moment, le risque d’infection est encore faible et le téléchargement des
signatures des menaces actualisées en temps opportun vous permettra
de vous protéger.
Règle N°4 : Ne croyez pas les canulars présentés sous la forme d’un message
évoquant un risque d’infection.
Règle N°5 : Utilisez Windows Update et installez régulièrement les mises à jour
du système d’application Microsoft Windows.
Règle N°6 : Achetez les copies d’installation des logiciels auprès de vendeurs
agréés.
Règle N°7 : Limitez le nombre de personnes autorisées à utiliser votre
ordinateur.
Règle N°8 : Réduisez le risque de mauvaises surprises en cas d’infection :
22
Kaspersky Anti-Virus 6.0 for Windows Workstations
•
Réalisez régulièrement des copies de sauvegarde de vos données.
Celles-ci vous permettront de restaurer assez rapidement le système en
cas de perte de données. Conservez en lieu sûr les CD et les disquettes
d’installation ainsi que tout média contenant des logiciels et des
informations de valeur.
•
Créez un disque de secours (cf. point 17.10, p. 272) qui vous permettra,
le cas échéant, de redémarrer l’ordinateur à l’aide d’un système
d’exploitation « sain ».
Règle N°9 : Consultez régulièrement la liste des programmes installés sur votre
ordinateur. Pour ce faire, vous pouvez utiliser le point Ajouter/Supprimer
des programmes dans le Panneau de configuration ou ouvrez
simplement le répertoire Programmes, le dossier de démarrage
automatique. Vous pourrez ainsi découvrir les logiciels qui ont été installés
sur votre ordinateur à votre insu, par exemple pendant que vous utilisiez
Internet ou installiez un autre programme. Certains d'entre eux sont
probablement des riskwares.
CHAPITRE 2. KASPERSKY ANTIVIRUS 6.0
Kaspersky Anti-Virus 6.0 représente la nouvelle génération de solution de
protection des données.
Ce qui différencie Kaspersky Anti-Virus 2006 des produits existants, et
notamment des autres logiciels de Kaspersky Lab, Ltd., c'est l'approche
complexe adoptée pour protéger les données de l'utilisateur. Ce logiciel assure
la protection contre tous les types de menaces existantes à l'heure actuelle, mais
également contre les menaces à découvrir, ce qui est tout aussi important.
2.1. Nouveautés de Kaspersky AntiVirus 6.0
Kaspersky Anti-Virus 6.0 représente une approche révolutionnaire dans le
domaine de la protection des données. Tout d'abord, ce programme regroupe
toutes les fonctions de tous les logiciels de la société au sein d'une solution de
protection complexe. Ce programme vous protégera non seulement contre les
virus, mais également contre le courrier indésirable et les attaques des pirates
informatiques. Les nouveaux modules offrent également une protection contre
les menaces inconnues, depuis le phishing jusqu'à la dissimulation d'activité
malveillante.
Il n'est plus indispensable d'installer plusieurs logiciels afin d'assurer la sécurité
complète. Il suffit simplement d'installer Kaspersky Anti-Virus 6.0.
Tous les canaux de transfert d'informations sont couverts par la protection
sophistiquée. La souplesse de la configuration de chacun des composants
permet d'adapter facilement Kaspersky Anti-Virus aux besoins de chaque
utilisateur. La configuration unique de tous les composants est possible
également.
Examinons maintenant en détails les nouveautés de Kaspersky Anti-Virus 2006.
Nouveautés au niveau de la protection
•
Désormais, Kaspersky Anti-Virus vous protège non seulement contre les
programmes malveillants connus, mais également contre ceux qui ne le
sont pas encore. Le composant de défense proactive (cf. Chapitre 10,
p. 128) constitue le principal avantage du logiciel. Il analyse le
comportement des applications installées, est à l'affût de changement
24
Kaspersky Anti-Virus 6.0 for Windows Workstations
dans la base de registre, surveille l'exécution des macros et lutte contre
les menaces dissimulées. Le composant exploite un module d'analyse
heuristique qui permet d'identifier divers types de programmes
malveillants. Il maintient un historique de l'activité malveillante pour
pouvoir annuler les actions réalisées par le programme malveillant et
rétablir le système à son état antérieur à l'intervention du code
malveillant.
•
Protection contre les programmes de dissimulation d’activité (rootkit), les
dialers vers des sites Web payant, blocage des fenêtres pop up, des
bannières publicitaires et des scripts dangereux téléchargés depuis des
pages Web et identification des sites de phishing.
•
Modification de la technologie de protection des fichiers sur l'ordinateur
de l'utilisateur : il est désormais possible de réduire la charge sur le
processeur central et les sous-systèmes disque et d'augmenter la vitesse
de l'analyse des fichiers. Ce résultat est obtenu grâce au recours aux
ТМ
et iSwift ТМ. Ainsi, les fichiers ne sont pas
technologies iChecker
analysés inutilement.
•
La recherche de virus est désormais soumise à votre utilisation de
l'ordinateur. L'analyse est gourmande en temps et en ressources
système, mais l'utilisateur peut poursuivre son travail. Si l'exécution d'une
tâche quelconque requiert plus de ressources système, la recherche de
virus sera suspendue jusqu’à la fin de cette tâche. L'analyse reprendra là
où elle avait été interrompue.
•
L'analyse des secteurs critiques de l'ordinateur, ceux dont l'infection
entraînerait des conséquences irréversibles, est reprise dans une tâche
séparée. Vous pouvez configurer cette tâche de telle sorte qu'elle soit
lancée automatiquement à chaque démarrage du système.
•
La protection du courrier électronique sur l'ordinateur de l'utilisateur, tant
contre les programmes malveillants que contre le courrier indésirable, a
été considérablement améliorée. Le logiciel analyse n'importe quel
message et recherche les messages non sollicités dans le flux de
messagerie des protocoles suivants :
•
•
IMAP, SMTP et POP3 quel que soit le client de messagerie
utilisé ;
•
NNTP (recherche de virus uniquement), quel que soit le client
de messagerie ;
•
Quel que soit le protocole (MAPI, http) dans le cadre des
modules externes intégrés à Microsoft Office Outlook et
TheBat!.
Des modules externes permettant de configurer directement la protection
du courrier contre les virus et le courrier indésirable dans le client de
Kaspersky Anti-Virus 6.0
25
messagerie ont été intégrés au client de messagerie comme Microsoft
Office Outlook (Windows Mail), Microsoft Outlook Express et The Bat!
•
L'entraînement d'Anti-Spam s'opère sur la base des messages de votre
boîte aux lettres, ce qui permet au programme de tenir compte des
particularités de votre travail et de configurer en souplesse l'identification
des messages non sollicités. L'algorithme iBayes est au cœur de cet
entraînement. De plus, vous pouvez constituer des listes "noires" et
"blanches" d'expéditeurs ainsi que des listes d'expressions clés qui
permettront d'identifier le courrier indésirable.
Anti-Spam exploite également une base de données de phishing. Cette
base permet de rejeter les lettres dont l'objectif était d'obtenir des
informations confidentielles à caractère financier.
•
Le logiciel filtre le courrier entrant et sortant, suit et prévient la
propagation des attaques de réseau et permet de travailler en mode
"furtif".
•
Lors d'une connexion à un réseau, vous pouvez définir les réseaux fiables
à 100% et ceux avec lesquels il faut faire très attention.
•
Elargissement de la fonction de notification de l'utilisateur (cf.
point 17.11.1, p. 276) lorsque des événements définis se produisent
pendant l'utilisation du logiciel. Vous pouvez choisir le mode de
notification pour chaque type d’événement : courrier électronique,
avertissement sonore, infobulle, enregistrement dans le journal des
événements.
•
Analyse du trafic transitant sur les connexions sécurisées via SSL.
•
Ajout de la technologie d'autodéfense du logiciel, de protection contre
l'administration non autorisée à distance et de protection de l'accès aux
paramètres du logiciel grâce à l'instauration d'un mot de passe. Ceci
permet d'éviter que des programmes malveillants, des personnes
animées de mauvaises intentions ou des utilisateurs non qualifiés ne
désactivent la protection.
•
Possibilité de créer un disque de secours pour le système. Ce disque
permettra de réaliser le chargement initial du système d’exploitation après
une attaque de virus et de rechercher la présence éventuelle d’objets
malveillants sur l’ordinateur.
•
Possibilité d’administrer centralement à distance le système de protection
grâce à l’interface complémentaire d’administration sous Kaspersky
Administration Kit.
Nouveautés au niveau de l'interface
26
Kaspersky Anti-Virus 6.0 for Windows Workstations
•
La nouvelle interface de Kaspersky Anti-Virus offre un accès simple et
convivial à n'importe quelle fonction de l'application. Vous pouvez
également modifier l'apparence du logiciel en utilisant vos propres
éléments graphiques et la palette de couleurs.
•
Vous recevez toutes les informations relatives au fonctionnement de
l'application : Kaspersky Anti-Virus émet des messages sur l'état de la
protection, joint des commentaires et des conseils à ses actions et offre
une rubrique d'aide détaillée.
Nouveautés au niveau de la mise à jour du programme
•
La procédure de mise à jour a été améliorée : Kaspersky Anti-Virus vérifie
automatiquement si les fichiers de mise à jour sont présents sur la source
de la mise à jour. Si le logiciel découvre des nouvelles mises à jour, il les
télécharge et les installe sur l'ordinateur.
•
Seules les données qui vous manquent sont téléchargées. Cela permet
de réduire par 10 le volume téléchargé lors de la mise à jour.
•
La mise à jour s'opère depuis la source la plus efficace.
•
Il est désormais possible de ne pas utiliser un serveur proxy si la mise à
jour du logiciel est réalisée au départ d'une source locale. Cela permet de
réduire considérablement le volume du trafic qui transite via le serveur
proxy.
•
Possibilité de remettre les mises à jour à l'état initial, ce qui permet de
revenir à la version antérieure des signatures de menace en cas de
corruption des fichiers ou d'erreur de copie des mises à jour.
•
Possibilité d’utiliser le service de copie des mises à jour dans un
répertoire local en vue de les rendre accessibles aux autres ordinateurs
du réseau. Le trafic Internet est ainsi réduit.
2.2. Configuration de la protection
offerte par Kaspersky AntiVirus
La protection offerte par Kaspersky Anti-Virus est configurée en fonction de la
source de la menace. Autrement dit, un composant est prévu pour chaque
source. Ce composant contrôle la source et prend les mesures qui s'imposent
pour éviter toute action malveillante en provenance de cette source sur les
données de l'utilisateur. Cette conception du système de protection permet
Kaspersky Anti-Virus 6.0
27
configurer en souplesse chaque composant en fonction des besoins d'un
utilisateur particulier ou de l'entreprise dans son ensemble.
Kaspersky Anti-Virus comprend :
•
Des composants de la protection (cf. point 2.2.1, p. 27) qui protège tous
les canaux de transfert de données de et vers votre ordinateur en temps
réel.
•
Des tâches de recherche de virus (cf. point 2.2.2, p. 29) qui procède à la
recherche d'éventuels virus dans l'ordinateur ou dans des fichiers, des
répertoires, des disques ou des secteurs particuliers.
•
Des services (cf. point 2.2.3, p. 30) qui garantissent le soutien information
dans le cadre de l'utilisation du logiciel et qui permettent d'en élargir les
fonctions.
2.2.1. Composants de la protection
La protection en temps réel de l'ordinateur est assurée par les composants
suivants :
Antivirus Fichiers
Le système de fichiers peut contenir des virus et d'autres programmes
dangereux. Les programmes malveillants peuvent rester des années
dans le système de fichiers de votre ordinateur sans jamais se
manifester. Il suffit cependant d'ouvrir le fichier infecté ou essayer de le
copier sur le disque pour qu'il se réveille.
L'antivirus fichiers est le composant qui contrôle le système de fichiers de
l'ordinateur. Il analyse tous les fichiers ouverts, exécutés et enregistrés
sur l'ordinateur et tous les disques connectés. Chaque fichier sollicité sera
intercepté par Kaspersky Anti-Virus et soumis à une analyse antivirus
pour trouver des virus connus. Chaque requête adressée au fichier est
interceptée par Kaspersky Anti-Virus et le logiciel recherche la présence
éventuelle de virus dans le fichier. L'utilisation ultérieure du fichier sera
possible uniquement si le fichier n'est pas infecté ou s'il a été bien réparé.
Si le fichier ne peut pas être réparé pour une raison quelconque, il sera
supprimé (dans ce cas, une copie du fichier est placée dans le dossier de
sauvegarde) (cf. point 17.2, p. 243)ou mis en quarantaine (cf. point 17.1,
p. 239).
Antivirus Courrier
Le courrier électronique est souvent utilisé par les personnes
malveillantes pour diffuser les programmes malveillants. Il s'agit d'un des
principaux vecteurs de diffusion des vers. Pour cette raison, il est capital
de contrôler tous les messages électroniques.
28
Kaspersky Anti-Virus 6.0 for Windows Workstations
L'antivirus de courrier électronique est le composant qui analyse tout le
courrier entrant et sortant de l'ordinateur. Il recherche la présence
éventuelle de programmes malicieux dans les messages électroniques.
Le destinataire pourra accéder au message uniquement si ce dernier ne
contient aucun objet dangereux.
Antivirus Internet
Lorsque vous ouvrez différents sites Internet, vous risquez d'infecter votre
ordinateur avec les virus qui y seront installés à l’aide des scripts
exécutés sur le site ou de télécharger des objets dangereux.
L'antivirus Internet a été tout spécialement conçu pour éviter de telles
situations. Ce composant intercepte le script du site et bloque son
exécution si le script constitue une menace. Tout le trafic http est
également surveillé de près.
Défense proactive
Le nombre de programmes malveillants augmente chaque jour, ils
deviennent plus sophistiqués, regroupent de divers types, changent de
méthode de diffusion et deviennent de plus en plus difficile à identifier.
Afin pouvoir identifier un nouveau programme malveillant avant qu'il n'ait
pu causer des dégâts, Kaspersky Lab a mis au point un composant
spécial : la défense proactive. Il repose sur le contrôle et l'analyse du
comportement de tous les programmes installés. Sur la base des actions
réalisées, Kaspersky Anti-Virus décide s'il s'agit d'un programme
dangereux ou non. Ainsi, votre ordinateur est protégé non seulement
contre les virus connus mais également contre ceux qui n'ont pas encore
été étudiés.
Anti-Escroc
Les programmes qui affichent des publicités non sollicitées (fenêtres pop
up, bannières), les programmes réalisant des connexions non-autorisées
vers des sites Web payant, divers outils d'administration à distance et de
surveillance, jokewares, etc. se sont fortement répandus au cours de ces
derniers temps.
Anti-Escroc surveille ces actions et bloque leur exécution. Ainsi, le
composant bloque les bannières et les fenêtres pop up qui gênent
l'internaute dans ses activités, il bloque les programmes qui tentent
d'établir une connexion non autorisée et analyse les pages Web afin de
voir si elles sont associées à une attaque de phishing.
Anti-Hacker
Les pirates informatiques exploitent n'importe quelle "faille" pour pénétrer
dans les ordinateurs, qu'il s'agisse d’un port ouvert, du transfert
d'informations d'ordinateur à ordinateur, etc.
Kaspersky Anti-Virus 6.0
29
Anti-Hacker est un composant qui a été conçu pour protéger votre
ordinateur lorsque vous êtes connecté à Internet ou à tout autre réseau. Il
surveille les connexions entrantes et sortantes et analyse les ports et les
paquets de données.
Anti-Spam
Bien que le courrier indésirable ne représente pas une menace directe, il
augmente la charge des serveurs de messagerie, pollue la boîte de
réception des utilisateurs et entraîne des pertes de temps, et par
conséquences des pertes financières.
Le composant Anti-Spam s'intègre au client de messagerie installé sur
votre ordinateur et vérifie tous les messages entrant afin de voir s'il s'agit
de courrier non sollicité. Un titre spécial est ajouté à tous les messages
indésirables. Il est possible également de configurer Anti-Spam pour le
traitement du courrier indésirable (suppression automatique, placement
dans un dossier spécial, etc.).
2.2.2. Tâches de recherche de virus
En plus de la protection en temps réel de tous les canaux par lesquels des
programmes malveillants pourraient s'introduire sur votre ordinateur, il est
important de procéder régulièrement à une analyse antivirus de l'ordinateur.
Cette activité est indispensable afin d'éviter la propagation de programmes
malveillants qui n'auraient pas été interceptés par les composants de la
protection en raison d'un niveau de protection trop bas ou de tout autre motif.
Kaspersky Anti-Virus contient les tâches suivantes axées sur la recherche des
virus :
Secteurs critiques
Recherche d'éventuels virus dans tous les secteurs critiques de
l'ordinateur. Il s'agit de la mémoire système, des objets utilisés au
démarrage du système, des secteurs d'amorçage des disques et des
répertoires système Microsoft Windows. L'objectif poursuivi est d'identifier
rapidement les virus actifs dans le système sans devoir lancer une
analyse complète de l'ordinateur.
Mon poste de travail
Recherche d'éventuels virus sur votre ordinateur avec analyse minutieuse
de tous les disques connectés, de la mémoire et des fichiers.
Objets de démarrage
30
Kaspersky Anti-Virus 6.0 for Windows Workstations
Recherche d'éventuels virus dans les objets chargés lors du démarrage
du système d'exploitation, ainsi que la mémoire vive et les secteurs
d'amorçage des disques.
Il est possible également de créer d'autres tâches de recherche de virus et de
programmer leur lancement. Par exemple, il est possible de créer une tâche pour
l'analyse des bases de messagerie une fois par semaine ou une tâche pour la
recherche d'éventuels virus dans le répertoire Mes documents.
2.2.3. Services du programme
Kaspersky Anti-Virus propose divers services. Ceux-ci visent à maintenir le
logiciel à jour, à élargir les possibilités d'utilisation du programme et à fournir de
l'aide pendant l'utilisation du programme.
Mise à jour
Afin d'être toujours prêt à repousser n'importe quelle attaque de pirate, à
neutraliser tout virus ou programme malveillant, à intercepter le courrier
indésirable, il faut veiller à ce que Kaspersky Anti-Virus soit toujours à
jour. Le composant Mise à jour a été conçu à cette fin. Il assure la mise à
jour des signatures des menaces et des modules de Kaspersky Anti-Virus
utilisés.
La copie des mises à jour permet de sauvegarder la mise à jour des
signatures de menaces et des modules de l’application depuis les
serveurs de Kaspersky Lab dans un répertoire local afin de les rendre
accessibles aux autres ordinateurs du réseau dans le but de réduire le
trafic Internet.
Rapport
Un rapport est généré pendant l'utilisation du programme pour chaque
composant de la protection, chaque tâche de recherche de virus
exécutée ou mise à jour. Ce rapport contient les informations relatives
aux opérations exécutées et à leur résultats. Grâce à la fonction
Rapports, vous pourrez toujours vérifier en détail le fonctionnement de
n'importe quel composant de Kaspersky Anti-Virus. Si un problème
survient, il est possible d'envoyer les rapports à Kaspersky Lab où ils
seront étudiés en détails par nos spécialistes qui tenteront de vous aider
le plus vite possible.
Kaspersky Anti-Virus déplacent tous les objets suspects du point de vue
de la sécurité dans un répertoire spécial : la quarantaine. Ces objets sont
cryptés, ce qui permet d'éviter l'infection de l'ordinateur. Ces objets
pourront être soumis à une analyse antivirus, restaurés dans leur
emplacement d'origine, supprimés ou ajoutés indépendamment dans la
Kaspersky Anti-Virus 6.0
quarantaine. Tous les objets jugés sains après l'analyse
automatiquement restaurés dans leur emplacement d'origine.
31
sont
Le dossier de sauvegarde contient les copies des objets réparés ou
supprimés par le programme. Ces copies sont créées au cas où il faudra
absolument restaurer l'objet ou le scénario de son infection. Les copies
de sauvegarde des objets sont également chiffrées afin d'éviter l'infection
de l'ordinateur.
Il est possible de restaurer la copie de sauvegarde depuis ce dossier vers
son emplacement d'origine ou de la supprimer.
Disque de secours
Kaspersky Anti-Virus propose un service spécial qui permet de créer un
disque de secours pour restaurer le système.
La création d'un tel disque est utile lorsque les fichiers système ont été
endommagés par une attaque de virus et qu'il est impossible de charger
le système d'exploitation. Dans ce cas, grâce au disque de secours, vous
pourrez démarrer l'ordinateur et restaurer le système à son état antérieur
à l'infection.
Assistance technique
Tous les utilisateurs enregistrés de Kaspersky Anti-Virus ont accès au
service d'assistance technique. Pour savoir où vous pouvez obtenir cette
aide, utilisez la fonction Assistance technique.
A l’aide des liens prévus à cet effet, vous pouvez accéder au forum des
utilisateurs des logiciels de Kaspersky Lab, consulter la liste des
questions fréquemment posées où vous trouverez peut-être la solution à
votre problème. De plus, vous pouvez contacter directement le service
d’assistance technique en remplissant un formulaire en ligne afin de
signaler une erreur ou de transmettre des commentaires sur le
fonctionnement du logiciel.
Le service d’assistance technique est accessible en ligne et nos
opérateurs sont toujours prêts à répondre à vos questions sur l’utilisation
de Kaspersky Anti-Virus par téléphone.
2.3. Configurations matérielle et
logicielle
Pour garantir le fonctionnement normal de Kaspersky Anti-Virus 6.0, l’ordinateur
doit répondre aux conditions minimum suivantes :
Configuration générale :
32
Kaspersky Anti-Virus 6.0 for Windows Workstations
•
50 Mo d’espace disque disponible.
•
Lecteur de cédérom (pour installer Kaspersky Anti-Virus 6.0 à partir du
cédérom).
•
Microsoft Internet Explorer 5.5 ou suivant (pour la mise à jour des
signatures des menaces et des modules de l’application via Internet).
•
Microsoft Windows Installer 2.0.
Microsoft Windows 98(SE), Microsoft Windows ME, Microsoft Windows NT
Workstation 4.0 (Service Pack 6a):
•
Processeur Intel Pentium 300 Mhz ou supérieur.
•
64 Mo de mémoire vive disponible.
Microsoft Windows 2000 Professional (Service Pack 4 ou suivant), Microsoft
Windows XP Home Edition, Microsoft Windows XP Professional (Service Pack 1
ou suivant), Microsoft Windows XP Professional x64 Edition:
•
Processeur Intel Pentium 300 Mhz ou supérieur(ou compatible).
•
128 Mo de mémoire vive disponible.
Microsoft Windows Vista, Microsoft Windows Vista x64:
•
Processeur Intel Pentium 800 MHz 32-bit (x86)/ 64-bit (x64) ou supérieur
(ou compatible).
•
512 Mo de mémoire vive disponible.
2.4. Contenu du pack logiciel
Vous pouvez acquérir Kaspersky Anti-Virus® 6.0 chez un distributeur ou
détaillant, ou visiter l'un de nos magasins en ligne (par exemple,
http://www.kaspersky.com/fr – rubrique Boutique en ligne / Particuliers).
Le pack logiciel en boite contient :
•
Le CD ROM d’installation où les fichiers du logiciel sont enregistrés
•
La clé de licence reprise dans la distribution ou enregistrée sur une
disquette spéciale ou le code d’activation de l’application collé sur
l’enveloppe contenant le cédérom d’installation:
•
Le manuel de l’utilisateur ;
•
Le contrat de licence.
Kaspersky Anti-Virus 6.0
33
Avant d’ouvrir l’enveloppe contenant le cédérom (ou la disquette), lisez
attentivement le contrat de licence.
Si vous achetez Kaspersky Anti-Virus en ligne, vous copiez le logiciel depuis le
site de Kasperesky Lab (rubrique Téléchargement → Télécharger nos
produit). Les manuels sont disponibles dans la rubrique Téléchargement →
Documentation.
La clé de licence ou le code d’activation vous sera envoyé par courrier
électronique dès confirmation du paiement.
Le contrat de licence est un accord juridique conclu entre vous et Kaspersky
Lab, Ltd qui précise les conditions dans lesquelles vous pouvez l’application que
vous avez achetée.
Lisez attentivement le contrat de licence !
Si vous n’acceptez pas les dispositions du contrat, vous pouvez rendre la boîte
au distributeur où vous aviez acheté le logiciel contre le remboursement total.
Dans ce cas, l’enveloppe contenant le cédérom d’installation ne peut avoir été
ouverte.
En effet, l’ouverture de l’enveloppe contenant le cédérom (ou les disquettes)
marque votre acceptation du contrat de licence.
CHAPITRE 3. INSTALLATION DE
KASPERSKY ANTI-VIRUS
6.0
Kaspersky Anti-Virus 6.0 for Workstations Servers peut être installé sur un
ordinateur de différentes manières :
•
•
Installation locale : installation de l'application sur un ordinateur distinct.
Cette installation requiert un accès direct à l'ordinateur en question.
L'installation locale peut être réalisée de deux manières :
•
interactive à l'aide de l'assistant d'installation de l'application
(cf. point 3.1, p. 35) ; ce mode requiert l'intervention de
l'utilisateur au cours de l'installation ;
•
non interactif ; le lancement de l'installation de l'application
s'opère via la ligne de commande et applique les paramètres
par défaut ; l'intervention de l'utilisateur dans le processus
d'installation n'est pas requise (cf. point 3.3, p. 49).
Installation à distance : installation de l'application sur des ordinateurs du
réseau réalisée à distance depuis le poste de travail de l'administrateur à
l'aide de :
•
La suite logicielle Kaspersky Administration Kit (cf. « Manuel de
déploiement de Kaspersky Administration Kit ») ;
•
Les stratégies de domaines de groupes de Microsoft Windows
Server 2000/2003 (cf. point 3.4, p. 50).
Avant d'installer Kaspersky Anti-Virus (y compris en cas d'installation à distance),
il est conseillé de quitter toutes les applications ouvertes.
Si la version 5.0 de Kaspersky Anti-Virus est déjà installée sur l'ordinateur, la
procédure d'installation se transformera en procédure de mise à jour jusqu'à la
version 6.0 avec suppression de la version antérieure (pour de plus amples
informations, consultez le point 3.5 à la page 52). La mise à jour d'une version à
l'autre dans le cadre de la version 6.0 s'opère sans caractéristiques particulières.
Installation de Kaspersky Anti-Virus 6.0
35
3.1. Procédure d’installation
Afin d’installer Kaspersky Anti-Virus sur votre ordinateur, vous devez exécuter le
fichier d’installation (fichier msi) repris sur le CD-ROM d’installation.
Remarque.
L’installation au départ d’un fichier téléchargé est en tout point identique à
l’installation au départ du cédérom.
Le programme d’installation se présente sous la forme d’un Assistant. Chacune
de ces boîtes présente différents boutons destinés à contrôler la procédure. En
voici une brève description :
•
Suivant : confirme l’action et passe au point suivant dans le processus
d’installation.
•
Précédent : revient au point précédent dans l’installation.
•
Annuler interrompt l’installation.
•
Terminer conclut l’installation du logiciel sur l’ordinateur.
Les pages suivantes expliquent étape par étape l’installation du logiciel.
Etape 1.
Vérification de l’existence des conditions
minimales requises pour l’installation de
Kaspersky Anti-Virus
Avant de procéder à l’installation du logiciel sur votre ordinateur, le système
vérifie si le système d’exploitation et les services packs installés suffisent pour
Kaspersky Anti-Virus. Le système vérifie également si les programmes requis
sont présents et si vous jouissez des privilèges suffisants pour installer
l’application.
Un message vous préviendra si une des conditions n’est pas remplie. Il est
conseillé d’installer les mises à jour requises à l’aide de Windows Update ainsi
que les autres programmes nécessaires avant d’installer Kaspersky Anti-Virus.
Etape 2.
Fenêtre d’accueil de la procédure d’installation
Si votre système répond aux conditions d’installation, la fenêtre de bienvenue
s’affichera dès le lancement du fichier d’installation. Elle contient des
renseignements sur le début de l’installation de Kaspersky Anti-Virus.
Cliquez sur Suivant pour poursuivre l’installation Cliquez sur Annuler pour
interrompre l’installation.
36
Kaspersky Anti-Virus 6.0 for Windows Workstations
Etape 3.
Examen du contrat de licence
Cette fenêtre reprend le contrat de licence conclu entre l’utilisateur et Kaspersky
Lab. Lisez-le attentivement est si vous acceptez les dispositions, sélectionnez
J’accepte les termes du contrat de licence puis, cliquez sur
l’option
Suivant. L’installation passera à l’étape suivante.
Pour annuler l’installation, cliquez sur Annuler.
Etape 4.
Sélection du dossier d’installation
Cette étape vous permet de sélectionner le répertoire dans lequel vous
souhaitez installer Kaspersky Anti-Virus. Il s’agit par défaut de :
•
<Disque>\Program Files\Kaspersky Lab\Kaspersky Anti-Virus 6.0
for Windows Servers pour les systèmes 32 bits.
•
<Disque>\Program Files (x86)\Kaspersky Lab\Kaspersky Anti-Virus
6.0 for Windows Servers pour les systèmes 64 bits.
Vous pouvez sélectionner un autre répertoire à l’aide du bouton Parcourir qui
ouvre la boîte de dialogue standard de sélection de répertoire ou en saisissant le
chemin d’accès au répertoire dans le champ prévu à cet effet.
Si vous saisissez le chemin d’accès complet au répertoire d’installation
manuellement, sachez qu’il ne peut pas contenir plus de 200 caractères, ni des
caractères spéciaux..
Cliquez sur Suivant pour poursuivre l’installation
Etape 5.
Utilisation des paramètres de l'application
sauvegardés de l'installation antérieure
Cette étape vous permet de définir si vous souhaitez utiliser ou non les
paramètres de la protection ou les signatures des menaces qui auraient été
sauvegardés sur le serveur au moment de supprimer la version antérieure de
Kaspersky Anti-Virus 6.0.
Voyons comment utiliser les possibilités décrites ci-dessus.
Si une version antérieure de Kaspersky Anti-Virus était déjà installée sur le
serveur et que, au moment de la supprimer, vous avez conservé les signatures
des menaces, vous pourrez les utiliser avec la version que vous installez. Pour
ce faire, cochez la case
Signatures des menaces. Les signatures des
menaces livrées avec l'application ne seront dès lors pas copiées sur le serveur..
Installation de Kaspersky Anti-Virus 6.0
37
Pour utiliser les paramètres de protection définis dans la version antérieure que
vous
aviez
sauvegardés,
cochez
la
case
Paramètres de fonctionnement de l'application.
Il est conseillé également d’utiliser la base d’Anti-Spam si celle-ci a été
enregistrée lors de la suppression de la version antérieure. Il ne sera pas
nécessaire ainsi d’entraîner Anti-Spam. Vous tenir compte de la base que vous
avez déjà créée, cochez la case
Base d’Anti-Spam.
Etape 6.
Choix du type d’installation
Vous devez décider à ce stade du type d’installation. Trois options s’offrent à
vous :
Complète. Tous les composants de Kaspersky Anti-Virus seront installés
sur votre ordinateur. Pour voir la suite de l’installation, consultez l'Etape
8.
Personnalisée. Dans ce cas, vous pouvez sélectionner les composants que
vous souhaitez installer. Pour de plus amples informations, consultez
l'Etape 7
Composants de la protection antivirus. Cette option vous permet
d’installer uniquement les composants chargés de la protection antivirus
de votre ordinateur. Anti-Hacker, Anti-Spam et Anti-Escroc ne seront
pas installés.
Cliquez sur le bouton qui correspond au type d’installation souhaité.
Etape 7.
Sélection des composants à installer
Cette étape vous concerne uniquement si vous avez sélectionné l’option
Personnalisée pour l’installation du logiciel.
Lorsque vous décidez de réaliser une installation personnalisée, vous devez
composer la liste des composants de Kaspersky Anti-Virus que vous souhaitez
installer. Par défaut, tous les composants de la protection, le composant de
recherche des virus ainsi que le connecteur à l’agent d’administration pour
l’administration à distance via Kaspersky Administration Kit seront installés.
Pour sélectionner un composant à installer, il faut ouvrir le menu d’un clic gauche
de la souris sur l’icône située à côté du nom du composant et sélectionner le
point Le composant sera installé sur le disque dur local. La partie inférieure
de cette fenêtre du programme d’installation vous fournira de plus amples
informations sur le type de protection assurée par le composant sélectionné et
l’espace disque requis.
Si vous ne souhaitez pas installer un composant, sélectionnez l’option Le
composant ne sera pas accessible dans le menu contextuel. N’oubliez pas
38
Kaspersky Anti-Virus 6.0 for Windows Workstations
qu’en décidant de ne pas installer tel ou tel composant, vous vous exposez à
toute une série de programmes dangereux.
Une fois que vous aurez opéré votre sélection, cliquez sur Suivant. Pour revenir
à la liste des composants à installer, cliquez sur Annuler.
Etape 8.
Désactivation du pare-feu de Microsoft
Windows
Cette étape se présente uniquement si Kaspersky Anti-Virus est installé sur un
ordinateur qui possède un pare-feu actif et que Anti-Hacker figure parmi les
composants qui seront installés.
Cette étape de l’installation de Kaspersky Anti-Virus vous propose de désactiver
le pare-feu de Microsoft Windows car le composant Anti-Hacker, qui fait partie de
Kaspersky Anti-Virus, vous protège complètement lorsque vous êtes connecté
au réseau et que dès lors, il n’est pas nécessaire d’utiliser les moyens de
protection offerts par le système d’exploitation.
Si vous souhaitez utiliser Anti-Hacker en guise de moyen de protection principal
lors de la connexion au réseau, cliquez sur Suivant. Le pare-feu de Microsoft
Windows sera désactivé automatiquement.
Si vous souhaitez protéger votre ordinateur à l’aide du pare-feu de Microsoft
Utiliser le pare-feu de Microsoft Windows.
Windows, sélectionnez l’option
Dans ce cas, Anti-Hacker sera installé mais sera désactivé pour éviter tout
conflit.
Etape 9.
Recherche d’autres logiciels antivirus
Cette étape correspond à la recherche d'autres logiciels antivirus installés, y
compris d'autres logiciels de Kaspersky Lab, dont l'utilisation conjointe à celle de
Kaspersky Anti-Virus pourrait entraîner des conflits.
Si de tels programmes existent sur votre ordinateur, leur nom apparaîtra à
l'écran. Vous pourrez les supprimer avant de poursuivre l'installation.
En dessous de la liste des logiciels antivirus découverts, vous pourrez décider de
les supprimer automatiquement ou manuellement.
Cliquez sur Suivant pour poursuivre l’installation..
Etape 10.
Préparatifs finaux pour l’installation de
l’application
Cette étape constitue la préparation finale pour l'installation du logiciel sur votre
ordinateur.
Installation de Kaspersky Anti-Virus 6.0
39
En cas de première installation de Kaspersky Anti-Virus 6.0, il est déconseillé de
Activer la protection des modules avant le début
désélectionner la case
de l'installation. Cette protection permet, en cas d'erreur lors de l'installation de
l'application, de réaliser correctement la remise à l'état antérieur à l'installation.
En cas d'installation répétée, il est conseillé de désélectionner cette case.
En cas d’installation à distance de l’application via Windows Remote Desktop,
il est conseillé de désélectionner la case
Activer la protection des modules
avant le début de l’installation. Dans le cas contraire, la procédure
d’installation pourrait ne pas s’exécuter ou s’exécuter avec des erreurs.
Cliquez sur Suivant pour poursuivre l’installation.
Attention !
Lors de l'installation des composants de Kaspersky Anti-Virus chargés
d'intercepter le trafic de réseau, les connexions de réseau établies sont
interrompues. La majorité de ces connexions seront rétablies après un certain
temps.
Etape 11.
Fin de la procédure d'installation
La fenêtre Fin de l’installation reprend des informations relatives à la fin de
l’installation de Kaspersky Anti-Virus sur votre ordinateur.
Pour lancer l’Assistant de configuration initiale, cliquez sur Suivant (cf. point 3.2,
p. 39).
Si le redémarrage de l'ordinateur s'impose pour finaliser l'installation, le message
correspondant s'affichera.
3.2. Assistant de configuration
initiale
L'Assistant de configuration de Kaspersky Anti-Virus 2006 est lancé à la fin de la
procédure d'installation du logiciel. Son rôle est de vous aider à réaliser la
configuration initiale du logiciel sur la base des particularités et des tâches de
votre ordinateur.
L’interface de l'Assistant de configuration se présente sous la forme d'un
Assistant Windows composé d’une succession de fenêtres (étapes). La
navigation entre ces fenêtres s’effectue via les boutons Précédent et Suivant.
Pour quitter l’Assistant, cliquez sur Terminer. Pour arrêter l’Assistant à n’importe
quel stade, cliquez sur Annuler.
40
Kaspersky Anti-Virus 6.0 for Windows Workstations
Vous pouvez ignorer la configuration initiale lors de l'installation du programme
en fermant l'Assistant. Vous pourrez lancer ultérieurement l'Assistant au départ
de l'interface du logiciel en rétablissant les paramètres d'origine de Kaspersky
Anti-Virus (cf. point 17.3, p. 245)..
3.2.1. Utilisation des objets sauvegardés
de la version 5.0
Cette fenêtre de l’Assistant s’affiche si la version 5.0 de Kaspersky Anti-Virus
était installée et que des objets de la quarantaine ou du dossier de sauvegarde,
et les paramètres de protection ont été préservés lors de la suppression de cette
version.
Pour utiliser ces objets avec la version 6.0, cochez les cases adéquates
3.2.2. Activation du logiciel
Avant d'activer l'application, assurez-vous que la date système de l'ordinateur
correspond bien à la date et à l'heure réelles.
La procédure d'activation du logiciel consiste à installer la clé que Kaspersky
Anti-Virus utilisera pour confirmer la présence de droits d’utilisation de
l’application et leur durée de validité.
La clé contient les informations de service indispensables pour assurer le parfait
fonctionnement du logiciel ainsi que des renseignements complémentaires :
•
Les informations sur l'assistance technique (qui l'assure et comment
l'obtenir) ;
•
Le nom et le numéro de la clé ainsi que sa date d'expiration
3.2.2.1. Sélection du mode d'activation du
programme
Les moyens d'activation proposés varient si vous êtes déjà en possession de la
clé de licence pour Kaspersky Anti-Virus ou si vous devez la télécharger depuis
un serveur de Kaspersky Lab :
Activer à l’aide du code d’activation. Sélectionnez cette option si vous avez
acheté une version commerciale de l'application et que vous avez reçu le
code d'activation. Vous recevrez, sur la base de ce code, la clé de licence
qui vous donnera accès à l'ensemble des fonctions de l'application pendant
toute la durée de validité de la licence.
Installation de Kaspersky Anti-Virus 6.0
41
Activer la version d'évaluation. Sélectionnez cette option si vous souhaitez
installer une version d'évaluation de l'application avant de décider d'acheter
la version commerciale. Vous recevrez une clé de licence gratuite dont la
durée de validité sera limitée par la licence associée à la version
d'évaluation de l'application:
Utiliser votre clé de licence acquise antérieurement non expirée. Activez
l'application à l'aide du fichier de clé de licence pour Kaspersky Anti-Virus
6.0 obtenu précédemment.
Activer le logiciel plus tard. Sélectionnez cette option si vous êtes en
attente de votre licence commerciale. L'activation du logiciel sera reportée à
plus tard. Ce logiciel Kaspersky sera installé sur l'ordinateur et vous aurez
accès à toutes les fonctions, à l'exception de la mise à jour (vous pourrez
actualiser les signatures des menaces une fois que vous aurez activé le
logiciel au moyen d’un des trois points précédents) .
En cas de sélection des deux premières options, l'activation de l'application est
réalisée via le serveur Web de Kaspersky Lab, ce qui requiert un accès à
Internet. Avant de lancer la procédure d'activation, vérifiez et, le cas échéant,
modifiez les paramètres de connexion au réseau (cf. point 16.4.3, p. 233) dans la
fenêtre qui s'ouvre à l'aide du bouton Paramètres LAN. Pour obtenir de plus
amples informations sur la configuration des paramètres de réseau, contactez
votre administrateur système ou votre fournisseur d'accès Internet.
Si vous ne disposez pas d'une connexion Internet au moment de réaliser
l'installation, vous pouvez réaliser l'activation plus tard (cf. point 17.5, p. 263) au
départ de l'interface de l'application ou en vous connectant à Internet depuis un
autre ordinateur afin d'obtenir la clé de licence associée au code d'activation
après vous être enregistré sur le site Web du service d'assistance technique de
Kaspersky Lab.
3.2.2.2. Saisie du code d'activation
L'activation de l'application requiert la saisie du code d'activation. En cas d'achat
de l'application via Internet, le code d'activation est envoyé par courrier
électronique. Si vous avez acheté l'application dans un magasin traditionnel, le
code d'activation est repris sur l'enveloppe contenant le disque d'installation.
Le code d'activation est une séquence de quatre groupes de 5 caractères
séparés par des traits d'union sans espace. Par exemple 11AA1-11AAA-1AA111A111. Le code doit être saisi dans l'alphabet latin.
Saisissez vos coordonnées dans la partie inférieure : nom, prénom, courrier
électronique, pays et ville. Ces informations servent à identifier les utilisateurs
enregistrés, par exemple en cas de dégradation ou de vol de la clé. Dans ce cas,
vous pourrez obtenir une nouvelle clé de licence sur la base des coordonnées
que vous aurez fournies.
42
Kaspersky Anti-Virus 6.0 for Windows Workstations
3.2.2.3. Réception de la clé de licence
L'Assistant de configuration établit une connexion avec les serveurs de
Kaspersky Lab sur Internet et envoie vos données d'enregistrement (code
d'activation, coordonnées) qui seront vérifiées sur le serveur.
Si le code d'activation est correct, l'Assistant obtiendra la clé du fichier de
licence. Si vous installez une version d'évaluation de l'application, l'Assistant de
configuration recevra le fichier de clé d'évaluation sans code d'activation.
Le fichier obtenu sera installé automatiquement pour permettre le
fonctionnement de l'application et vous verrez la boîte de dialogue de fin de
l'activation avec les détails relatifs à la licence.
Si le code d'activation n'est pas reconnu, un message vous le signalera. Dans ce
cas, contactez la société où vous avez acheté l'application pour obtenir des
informations.
3.2.2.4. Sélection du fichier de clé de licence
Si vous possédez un fichier de clé de licence valide pour ce logiciel , cette boîte
de dialogue vous invitera à l'installer. Pour ce faire, cliquez sur Parcourir et dans
la boîte de dialogue standard de sélection des fichiers, sélectionnez le fichier de
clé (format du nom de fichier : xxxxxxx.key).
Une fois la clé installée, les informations relatives à la licence seront reprises
dans la partie inférieure de la fenêtre : nom du détenteur, numéro de licence,
type (commerciale, test bêta, évaluation, etc.) et fin de validité de la clé.
3.2.2.5. Fin de l'activation du logiciel
L'Assistant de configuration vous informe de la réussite de l'activation du logiciel.
Il fournit également des renseignements relatifs à la licence installée : nom du
détenteur, numéro de licence, type (commerciale, évaluation, etc.) et date de fin
de validité de la clé.
3.2.3. Sélection du mode de protection
Cette fenêtre de l'Assistant de configuration vous permet de sélectionner le
mode de protection du logiciel :
Elémentaire. Ce mode est sélectionné par défaut et convient à la majorité des
utilisateurs qui n'ont pas une connaissance poussée des ordinateurs et des
logiciels antivirus. Il prévoit le fonctionnement des différents composants
selon le niveau de sécurité recommandé et informe les utilisateurs
Installation de Kaspersky Anti-Virus 6.0
43
uniquement des événements dangereux (par exemple, la découverte d'un
objet malveillant, l'exécution d'actions dangereuses).
Interactif. Ce mode offre une protection plus étendue par rapport à la protection
élémentaire. Il permet de suivre les tentatives de modification des
paramètres système, les activités suspectes ainsi que les activités non
autorisées dans le réseau. Toutes ces actions peuvent être la manifestation
d'un programme malveillant ou être tout à fait normales dans le cadre de
l'utilisation de l'ordinateur. Pour chaque cas individuel, vous devrez décider
d'autoriser ou non l'action.
En cas de sélection de ce mode, précisez quand le mode interactif devra
être utilisé :
Activer l'apprentissage d'Anti-Hacker : affiche la demande de
confirmation de l'utilisateur lorsque des applications installées
établissent des connexions avec certaines ressources du réseau.
Vous pouvez autoriser ou non ces connexions et configurer les
règles de fonctionnement d'Anti-Hacker pour cette application.
Lorsque le mode d'apprentissage est désactivé, Anti-Hacker
fonctionne en mode de protection minimale : toutes les applications
ont accès aux ressources du réseau.
Si l’application est installée sur un logiciel tournant sous Microsoft
Windows XP Professional x64 Edition, Microsoft Windows Vista
ou Microsoft Windows Vista x64, les paramètres du mode
interactif repris ci-après ne seront pas disponibles.
Activer le monitorage de la base de registres système : affiche la
demande de confirmation de l'utilisateur en cas de découverte de
tentative de modification d’objets de la base de registres système.
Activer la défense proactive étendue : active l’analyse de toutes
les activités suspectes des applications du système, y compris le
lancement du navigateur avec les paramètres de la ligne de
commande, l’intrusion dans les processus du programme et
l’intrusion des intercepteurs de fenêtres (ces paramètres sont
désactivés par défaut).
3.2.4. Configuration de la mise à jour
La qualité de la protection de votre ordinateur dépend de l'actualité des
signatures des menaces et des modules du logiciel. Cette fenêtre de l'Assistant
de configuration vous permet de sélectionner le mode de mise à jour de logiciel
et de la programmer :
Automatique. Kaspersky Anti-Virus vérifie selon la fréquence définie la
présence de fichiers de mise à jour sur la source de la mise à jour.
L'intervalle peut être réduit en cas d'épidémie de virus ou augmenté lorsque
44
Kaspersky Anti-Virus 6.0 for Windows Workstations
la situation est calme. Si Kaspersky Anti-Virus identifie de nouvelles mises à
jour, il les télécharge et les installe sur l'ordinateur.
Toutes les 2 heures (l'intervalle peut varier en fonction des paramètres de
programmation). La mise à jour sera lancée automatiquement selon l'horaire
défini. Les paramètres de la programmation peuvent être définis dans la
boîte de dialogue qui s'ouvre après avoir cliqué sur Modifier.
Manuel. Vous lancez vous-même la procédure de mise à jour du logiciel.
N'oubliez pas que les bases des signatures des menaces et les modules du
logiciel qui font partie de l'installation peuvent être dépassés au moment de
l'installation. Pour cette raison, nous vous conseillons d'obtenir les mises à jour
les plus récentes du logiciel. Il suffit simplement de cliquer sur Mettre à jour.
Dans ce cas, Kaspersky Anti-Virus recevra toutes les mises à jour depuis
Internet et les installera sur l'ordinateur.
Si vous souhaitez passer à la configuration des mises à jour (sélectionner les
paramètres de réseau, sélectionner la ressource au départ de laquelle la mise à
jour sera réalisée, configurer le lancement de la mise à jour au nom d’un compte
particulier et activer le service de copie des mises à jour dans un répertoire
local), cliquez sur Configuration.
3.2.5. Programmation de la recherche de
virus
La recherche des objets malveillants dans certains secteurs est l'une des tâches
les plus importantes pour la protection de votre ordinateur.
Lors de l'installation de Kaspersky Anti-Virus, trois tâches d'analyse sont créées
par défaut. Cette fenêtre de l'Assistant de configuration vous permet de
sélectionner le mode de lancement de la tâche d'analyse :
Analyse des objets de démarrage
Par défaut, l’analyse des objets de démarrage s’opère automatiquement
lors du lancement de Kaspersky Anti-Virus. Vous pouvez modifier les
paramètres de la programmation dans la fenêtre qui s’ouvre à l’aide du
bouton Modifier.
Analyse des secteurs critiques
Pour lancer automatiquement l'analyse des secteurs critique de
l'ordinateur (mémoire système, objets de démarrage, secteurs
d'amorçage, répertoires système Microsoft Windows), cochez la case
dans le bloc correspondant. Les paramètres de la programmation
peuvent être définis dans la boîte de dialogue qui s'ouvre après avoir
cliqué sur Modifier.
Installation de Kaspersky Anti-Virus 6.0
45
Le lancement automatique de cette tâche est désactivé par défaut.
Analyse complète de l'ordinateur
Pour lancer automatiquement l'analyse complète de l'ordinateur, cochez
la case dans le bloc correspondant. Les paramètres de la programmation
peuvent être définis dans la boîte de dialogue qui s'ouvre après avoir
cliqué sur Modifier.
Le lancement programmé de cette tâche est désactivé par défaut. Nous
vous conseillons toutefois de lancer l'analyse complète de l'ordinateur
directement après l'installation du logiciel.
3.2.6. Restriction de l'accès au logiciel
Dans la mesure où votre ordinateur peut être utilisé par différentes personnes
dont les connaissances en informatique varient et vu que certains programmes
malveillants peuvent désactiver la protection, vous avez la possibilité de définir
un mot de passe pour limiter l'accès à Kaspersky Anti-Virus. Le mot de passe
protège le logiciel contre les tentatives de désactivation non autorisée ou de
modification des paramètres de la protection.
Afin d'activer cette option, cochez la case
Activer la protection par mot de
passe et saisissez les informations dans les champs Mot de passe et
Confirmation du mot de passe.
Indiquez ensuite les tâches qui seront concernées :
Toutes les opérations (sauf les notifications de danger). Le mot de passe
est nécessaire pour lancer n'importe quelle action du logiciel à l'exception de
la manipulation des messages relatifs à la découverte d'objets dangereux.
Sélectionnez les actions protégées par un mot de passe:
Enregistrement des paramètres de fonctionnement de l’application :
le mot de passe est requis lorsque l'utilisateur tente d'enregistrer les
modifications apportées aux paramètres du logiciel.
Quitter le logiciel : le mot de passe est requis pour quitter le logiciel.
Arrêt/pause des composants de la protection et des tâches de
recherche de virus : le mot de passe est requis pour suspendre ou
arrêter n'importe quel composant ou n'importe quelle tâche liée à la
recherche de virus.
46
Kaspersky Anti-Virus 6.0 for Windows Workstations
3.2.7. Configuration des paramètres d'AntiHacker
Anti-Hacker est un composant de Kaspersky Anti-Virus qui garantit la sécurité de
votre ordinateur sur Internet et dans les réseaux locaux. L'Assistant de
configuration vous propose à cette étape de rédiger une série de règles qui
seront suivies par Anti-Hacker pour l'analyse de l'activité de réseau de votre
ordinateur.
3.2.7.1. Définition du statut de la zone de
protection
Cette étape de la configuration à l'aide de l'Assistant correspond à l'analyse de
l'environnement de réseau de votre ordinateur. Sur la base des résultats de
l'analyse, le réseau est scindé en zones conventionnelles :
Internet, le réseau des réseaux. Dans cette zone, Kaspersky Anti-Virus
fonctionne comme un pare-feu personnel. Toute l'activité de réseau est
régie par les règles pour les paquets et les applications créées par
défaut afin d'offrir une protection maximale. Vous ne pouvez pas
modifier les conditions de la protection lorsque vous évoluez dans cette
zone, si ce n'est activer le mode furtif de l'ordinateur afin de renforcer la
protection.
Zones de sécurité, quelques zones conventionnelles qui correspondent
souvent aux sous-réseaux auxquels votre ordinateur est connecté (il
peut s'agir d'un sous-réseau local à la maison ou au bureau). Par
défaut, ces zones sont considérées comme des zones à risque moyen.
Vous pouvez modifier le statut de ces zones sur la base de la confiance
accordée à un sous-réseau ou l'autre et configurer des règles pour les
paquets et les applications.
Toutes les zones identifiées sont reprises dans une liste. Elles sont toutes
accompagnées d'une description, de l'adresse et du masque de sous-réseau
ainsi que de l'état qui déterminera l'autorisation ou non d'une activité de réseau
quelconque dans le cadre du fonctionnement d'Anti-Hacker :
•
Internet. Cet état est attribué par défaut au réseau Internet car une fois
qu'il y est connecté, l'ordinateur est exposé à tout type de menaces. Il est
également conseillé de choisir cet état pour les réseaux qui ne sont
protégés par aucun logiciel antivirus, pare-feu, filtre, etc. Cet état garantit
la protection maximale de l'ordinateur dans cette zone, à savoir :
•
Le blocage de n'importe quelle activité de réseau NetBios dans
le sous-réseau;
Installation de Kaspersky Anti-Virus 6.0
•
47
L'interdiction de l'exécution des règles pour les applications et
les paquets qui autorisent l'activité de réseau NetBios dans le
cadre de ce sous-réseau.
Même si vous avez créé un dossier partagé, les informations qu'il contient
ne seront pas accessibles aux utilisateurs d'un sous-réseau de ce type.
De plus, lors de la sélection de cet état de réseau, vous ne pourrez pas
accéder aux fichiers et aux imprimantes des autres ordinateurs du
réseau.
•
Intranet. Cet état est attribué par défaut à la majorité des zones de
sécurité découvertes lors de l'analyse de l'environnement de réseau de
l'ordinateur, à l'exception d'Internet. Il est conseillé de choisir cet état pour
les zones qui représentent un risque moyen (par exemple, le réseau
Interne d'une entreprise). En choisissant cet état, vous autorisez :
•
Toute activité de réseau NetBios dans le cadre du sous-réseau.
•
L'exécution des règles pour les applications et les paquets qui
autorisent l'activité de réseau NetBios dans le cadre du sousréseau donné.
Sélectionnez cet état si vous souhaitez autoriser l'accès à certains
répertoires ou imprimantes de votre ordinateur et interdire toute autre
activité externe.
•
Réseau de confiance. Cet état doit être réservé uniquement aux zones
qui, d'après vous, ne présentent aucun danger, c.-à-d. les zones où
l'ordinateur ne sera pas exposé à des attaques ou à des tentatives
d'accès non autorisé. Le choix de cet état implique l'autorisation de
n'importe quelle activité de réseau. Même si vous avez sélectionné le
niveau de protection maximale et que vous avez créé des règles
d'interdiction, ces paramètres ne seront pas applicables aux ordinateurs
distants de la zone de confiance.
Pour les réseaux dont l'état est Internet, vous pouvez activer le mode furtif pour
plus de sécurité. Ce mode autorise uniquement l'activité initialisée depuis votre
ordinateur. En d'autres termes, votre ordinateur devient "invisible" pour le monde
extérieur. Vous pouvez toutefois continuer à utiliser Internet sans aucune
difficulté.
Il n'est pas conseillé d'utiliser le mode furtif si l'ordinateur est utilisé en tant que
serveur (ex. : serveur de messagerie ou serveur http). Si tel est le cas, les
ordinateurs qui essaient de contacter ce serveur ne le verront pas dans le
réseau.
Pour modifier l'état d'une zone ou pour activer/désactiver le mode furtif,
sélectionnez l'état dans la liste et cliquez sur les liens requis dans le bloc
Description situé sous la liste. Vous pouvez réaliser les mêmes actions ainsi
48
Kaspersky Anti-Virus 6.0 for Windows Workstations
que modifier l'adresse et le masque du sous réseau dans la fenêtre Paramètres
de la zone ouverte à l'aide du bouton Modifier.
Lors de la consultation de la liste des zones, vous pouvez en ajouter un
nouveau, à l'aide du bouton Chercher.
Anti-Hacker recherchera les zones
accessibles et, s'il en trouve, il vous propose d'en définir l'état. De plus, il est
possible d'ajouter une nouvelle zone à la liste manuellement (par exemple, si
vous raccordez votre ordinateur portable à un nouveau réseau). Pour ce faire,
cliquez sur Ajouter et saisissez les informations requises dans la fenêtre
Paramètres de la zone.
Afin de supprimer un réseau de la liste, cliquez sur Supprimer.
3.2.7.2. Constitution de la liste des applications
de réseau
L'Assistant de configuration analyse les logiciels installés sur l'ordinateur et
constitue une liste des applications utilisées lors du travail en réseau.
Pour chacune de ces applications, Anti-Hacker crée une règle qui régit l'activité
de réseau. Les règles sont créés sur la base des modèles des applications les
plus répandues composés par Kaspersky Lab et livrés avec le logiciel.
La liste des application de réseau et les règles qui les gouvernent figurent dans
la fenêtre de configuration de Anti-Hacker qui apparaît lorsque vous cliquez sur
Liste.
En guise de protection complémentaire, il est conseillé de désactiver la mise en
cache des noms de domaine lors de l'utilisation d'Internet. Ce service réduit
considérablement la durée de chargement des sites souvent visités mais il
représente également une vulnérabilité dangereuse via laquelle les individus mal
intentionnés peuvent organiser le vol de données en contournant le pare-feu.
Ainsi, afin de renforcer la sécurité de votre ordinateur, il est conseillé de
désactiver la conservation des données sur les noms de domaine dans la
mémoire cache (cette option est sélectionnée par défaut).
3.2.8. Fin de l'Assistant de configuration
La dernière fenêtre de l'Assistant vous propose de redémarrer l'ordinateur afin
de finaliser l'installation de l'application. Ce redémarrage est indispensable à
l'enregistrement des pilotes de Kaspersky Anti-Virus.
Vous pouvez reporter le redémarrage de l'application, mais dans ce cas, certains
composants de la protection ne fonctionneront pas.
Installation de Kaspersky Anti-Virus 6.0
49
3.3. Procédure d'installation de
l'application via la ligne de
commande
Pour installer Kaspersky Anti-Virus 6.0 for Windows Workstations, saisissez
dans la ligne de commande :
msiexec /i <nom_du_paquetage>
Cette action entraîne le lancement de l'assistant d'installation (cf. point 3.1, p.
35). Il faut absolument redémarrer l'ordinateur après l'installation.
Pour installer l'application en mode non-interactif (sans l'aide de l'Assistant
d'installation), saisissez :
msiexec /i <nom_du_paquetage> /qn
Dans ce cas, à la fin de l'installation de l'application, il faudra redémarrer
manuellement l'ordinateur. Pour réaliser un redémarrage automatique, saisissez
la commande :
msiexec /i <nom_du_paquetage> ALLOWREBOOT=1 /qn
N'oubliez pas que le redémarrage automatique de l'ordinateur peut être réalisée
uniquement en mode non interactif (avec l'argument /qn).
Pour installer l'application avec la définition d'un mot de passe qui confirme le
privilège de suppression de l'application, saisissez :
msiexec /i <nom_du_paquetage> KLUNINSTPASSWD=****** :
lors de l'installation de l'application en mode interactif ;
msiexec /i <nom_du_paquetage> KLUNINSTPASSWD=******
/qn : lors de l'installation de l'application en mode non interactif sans
redémarrage de l'ordinateur ;
msiexec /i <nom_du_paquetage> KLUNINSTPASSWD=******
ALLOWREBOOT=1 /qn : lors de l'installation de l'application en mode
non interactif avec redémarrage de l'ordinateur.
L’installation de Kaspersky Anti-Virus en mode non interactif prend en charge la
lecture du fichier setup.ini, qui contient les paramètres généraux d’installation de
l’application (cf. point A.4, p. 333), le fichier de configuration install.cfg (cf.
point 18.7, p. 300), ainsi que la clé de licence. N’oubliez pas que ces fichiers
doivent se trouver dans le même répertoire que le fichier d’installation de
Kaspersky Anti-Virus.
50
Kaspersky Anti-Virus 6.0 for Windows Workstations
3.4. Installation via l’éditeur d’objet
de stratégie de groupe
Cette option est disponible uniquement sur les ordinateurs tournant sous
Microsoft Windows 2000 Server et suivant.
Grâce à l’éditeur d’objet de stratégie de groupe, vous pouvez installer,
actualiser et supprimer Kaspersky Anti-Virus sur les postes de travail de
l’entreprise qui font partie du domaine sans devoir utiliser Kaspersky
Administration Kit.
3.4.1. Installation de l’application
Pour installer Kaspersky Anti-Virus:
1.
Créez un répertoire de réseau partagé sur l’ordinateur faisant office de
contrôleur du domaine et placez-y le fichier d’installation de Kaspersky
Anti-Virus au format .msi.
Vous pouvez également ajouter le fichier setup.ini qui contient la liste
des paramètres d’installation de Kaspersky Anti-Virus (la liste détaillée
des paramètres de ce fichier est reprise au point A.4 à la page 333), le
fichier de configuration install.cfg (cf . point 18.7, p. 300) ainsi que la
clé.
2.
Ouvrez l’éditeur d’objet de stratégie de groupe via la console MMC
standard (l’utilisation de l’éditeur est expliquée dans les rubriques d’aide
de Microsoft Windows Server).
3.
Créez un nouveau paquet. Pour ce faire, sélectionnez dans
l’arborescence Objet de stratégie de groupe/ Configuration de
l’ordinateur (Computer Configuration)/ Paramètres du logiciel
(Software Settings)/ Installation du programme (Software installation)
puis, utilisez la commande Nouveau/ Paquet dans le menu contextuel.
Indiquez, dans la fenêtre qui s’ouvre, le chemin d’accès au répertoire
de réseau partagé contenant le fichier d’installation de Kaspersky AntiVirus (cf. point 1). Dans la boîte de dialogue Déploiement du
programme (Select Deployment Method), sélectionnez le paramètre
Appliquer (Assign) et cliquez sur OK.
La stratégie de groupe sera appliquée à chaque poste de travail lors du prochain
enregistrement de l’ordinateur dans le domaine. Kaspersky Anti-Virus sera
installé sur tous les ordinateurs.
Installation de Kaspersky Anti-Virus 6.0
51
3.4.2. Mise à jour de l’application
Pour actualiser Kaspersky Anti-Virus :
1.
Placez le fichier contenant la mise à jour de Kaspersky Anti-Virus, au
format .msi, dans le répertoire de réseau partagé.
2.
Ouvrez l’éditeur d’objet de stratégie de groupe et créez un nouveau
paquet comme décrit ci-dessus.
3.
Sélectionnez le nouveau paquet dans la liste et choisissez la
commande Propriétés (Properties) dans le menu contextuel. Dans la
fenêtre des propriétés du paquet, sélectionnez l’onglet Mises à jour
(Upgrades) et indiquez le paquet contenant le fichier d’installation de la
version antérieure de Kaspersky Anti-Virus. Pour installer la version
actualisée de Kaspersky Anti-Virus tout en préservant les paramètres
de la protection, sélectionnez l’option d’installation sur un paquetage
existant.
La stratégie de groupe sera appliquée à chaque poste de travail lors du prochain
enregistrement des ordinateurs dans le domaine.
N’oubliez pas que les ordinateurs tournant sous Microsoft Windows 2000 Server
ne sont pas compatibles avec la mise à jour de Kaspersky Anti-Virus via l’éditeur
d’objet de stratégie de groupe.
3.4.3. Suppression de l’application
Pour supprimer Kaspersky Anti-Virus :
1.
Ouvrez l’éditeur d’objet de stratégie de groupe.
2.
Sélectionnez,
dans
l’arborescence
de
la
console,
Objet_de_stratégie_de_groupe/ Configuration de l’ordinateur
(Computer Configuration)/ Paramètres du logiciel (Software Settings)/
Installation du logiciel (Software installation).
Sélectionnez le paquet Kaspersky Anti-Virus dans la liste, ouvrez le
menu contextuel et exécutez la commande Toutes les tâches (All
Tasks)/ Supprimer (Remove).
Dans la boîte de dialogue Suppression de l’application (Remove
Software), sélectionnez Suppression immédiate de cette application
de l’ordinateur de tous les utilisateurs (Immediately uninstall the
software from users and computers) afin que Kaspersky Anti-Virus soit
supprimer lors du prochain redémarrage.
52
Kaspersky Anti-Virus 6.0 for Windows Workstations
3.5. Mise à niveau de la version 5.0 à
la version 6.0
Si vous avez installé Kaspersky Anti-Virus 5.0 for Windows Workstations, vous
pouvez réaliser la mise à niveau à la version 6.0.
Une fois que vous aurez lancé le programme d'installation de Kaspersky AntiVirus 6.0 vous serez invité en premier lieu à supprimer la version 5.0 installée.
Une fois cette version supprimée, vous devrez redémarrer l'ordinateur puis vous
pourrez commencer l'installation de la version 6.0.
Attention !
Lors de la mise à niveau de la version 5.0 à la version 6.0 de Kaspersky AntiVirus au départ d'un répertoire de réseau dont l'accès est protégé par un mot de
passe, la version 5.0 sera supprimée et l'ordinateur redémarrera sans installer la
version 6.0 de l'application. Cela s'explique par le fait que le programme
d'installation ne jouit pas des privilèges d'accès au répertoire de réseau. Afin de
résoudre ce problème, lancez l'installation uniquement depuis une ressource
locale.
CHAPITRE 4. INTERFACE DU
LOGICIEL
L’interface de Kaspersky Anti-Virus est à la fois simple et conviviale. Ce chapitre
est consacré à ses principaux éléments, à savoir :
•
L'icône de la barre des tâches (cf. point 4.1, p. 53);
•
Le menu contextuel (cf. point 4.2, p. 54);
•
La fenêtre principale (cf. point 4.3, p. 56);
•
Fenêtre de configuration du logiciel (cf. point 4.4, p. 58).
En plus de l'interface principale du logiciel, il existe des plug-in intégrés :
•
Microsoft Office Outlook : recherche de virus (cf. point 8.2.2, p. 113) et
recherche du courrier indésirable (cf. point 13.3.8, p. 198).,
•
Microsoft Outlook Express (Windows Mail) (cf. point 13.3.9, p. 201).
•
TheBat! (recherche de virus (cf. point 8.2.3, p. 115) et recherche du
courrier indésirable (cf. point 13.3.10, p. 203).
•
Microsoft Internet Explorer (cf. Chapitre 11, p. 143).
•
Microsoft Windows Explorer (cf. point 14.2, p. 206).
Ceux-ci élargissent les possibilité des programmes cités car ils permettent
d'administrer et de configurer les composants correspondants de Kaspersky
Anti-Virus directement depuis leur interface respective.
4.1. Icône de la barre des tâches
L'icône de Kaspersky Anti-Virus apparaît dans la barre des tâches directement
après son installation.
Cette icône est un indicateur du fonctionnement de Kaspersky Anti-Virus. Elle
reflète l'état de la protection et illustre également diverses tâches fondamentales
exécutées par l'application.
Si l'icône est activée
(en couleur), cela signifie que la protection de
l'ordinateur est activée. Si l'icône n'est pas activée
(noir et blanc) cela signifie
que tous les composants sont désactivés (cf. point 2.2.1, p. 27).
L'icône de Kaspersky Anti-Virus change en fonction de l'opération exécutée :
54
Kaspersky Anti-Virus 6.0 for Windows Workstations
L'analyse d'un message électronique est en cours.
L'analyse d'un script est en cours.
L'analyse d'un fichier ouvert, enregistré ou exécuté par vous ou un
programme quelconque est en cours.
La mise à jour des signatures des menaces et des modules logiciels
de Kaspersky Anti-Virus est en cours.
Une erreur s’est produite dans un des composants de Kaspersky
Anti-Virus.
L'icône donne également accès aux éléments principaux de l'interface du logiciel
: le menu contextuel (cf. point 4.2, p. 54) et la fenêtre principale (cf. point 4.3,
p. 56);
Pour ouvrir le menu contextuel, cliquez avec le bouton droit de la souris sur
l'icône du programme.
Pour ouvrir la fenêtre principale de Kaspersky Anti-Virus à l'onglet Protection
(c'est l'onglet de départ proposé par défaut), double-cliquez avec le bouton
gauche de la souris sur l'icône du programme. Si vous cliquez une seule fois,
vous ouvrirez la fenêtre principale à la rubrique active lorsque vous avez quitté le
programme la dernière fois.
4.2. Menu contextuel
Le menu contextuel (cf. ill. 1) permet d'exécuter toutes les tâches principales
liées à la protection.
Le menu de Kaspersky Anti-Virus contient les éléments suivants :
Analyse du Poste de travail : lance l'analyse complète de l'ordinateur à la
recherche d'éventuels objets malveillants. Les objets de tous les
disques, y compris sur les disques amovibles, seront analysés.
Recherche de virus…: passe à la sélection des objets et au lancement de
la tâche de recherche de virus. Par défaut, la liste comprend toute une
série d'objets comme le dossier Mes documents, les objets de
démarrage, les bases de messagerie, tous les disques de l'ordinateur,
etc. Vous pouvez également compléter la liste, sélectionner des objets
à analyser et lancer la recherche d'éventuels virus.
55
Interface du logiciel
Illustration 1. Menu contextuel
Mise à jour : lance la mise à jour des modules de l'application et des
signatures de menaces de Kaspersky Anti-Virus et les installe sur
l'ordinateur.
Surveillance du réseau : consultation de la liste des connexions établies,
des ports ouverts et du trafic.
Activation : passe à l'activation du logiciel. Pour obtenir le statut d'utilisateur
enregistré, qui donne droit à toutes les fonctions de l'application et au
service d'assistance technique, il faut obligatoirement activer votre
version de Kaspersky Anti-Virus. Ce point apparaît uniquement si le
programme n'est pas activé.
Bloquer le trafic de réseau : bloque toutes les connexions de réseau de
l'ordinateur pendant un certain temps. Si vous sélectionnez ce point, le
niveau de protection d'Anti-Hacker (cf. point 12.1, p. 155) devient Tout
bloquer. Afin d'autoriser l'interaction entre l'ordinateur et le réseau,
sélectionnez à nouveau ce point dans le menu contextuel.
Configuration : permet d'examiner et de configurer les paramètres de
fonctionnement de Kaspersky Anti-Virus.
Kaspersky Anti-Virus: ouvre la fenêtre principale de l'application (cf.
point 4.3, p. 56).
Suspension de la protection/Activation de la protection : désactive
temporairement/active le fonctionnement des composants de la
protection (cf. point 2.2.1, p. 27). Ce point du menu n'a aucune
influence sur la mise à jour de l'application ou sur l'exécution de la
recherche de virus.
Quitter : quitte Kaspersky Anti-Virus (si ce point du menu est sélectionné,
l’application sera déchargée de la mémoire vive de l’ordinateur).
Si une tâche quelconque de recherche de virus est lancée à ce moment, son
nom apparaît dans le menu contextuel accompagné de la progression en pour
cent. Après avoir sélectionné une tâche, vous pouvez consulter le rapport avec
le résultat détaillé de l'exécution.
56
Kaspersky Anti-Virus 6.0 for Windows Workstations
4.3. Fenêtre principale du logiciel
La fenêtre principale (cf. ill. 2) de Kaspersky Anti-Virus est constituée de deux
panneaux :
•
Le panneau de gauche est réservé à la navigation. Il permet de passer
rapidement et simplement à n'importe quel composant, de lancer les
recherches de virus ou la mise à jour et d'accéder aux services du
logiciel;
•
Le panneau de droite est à caractère informatif : il contient les
informations relatives au composant de la protection sélectionné dans le
panneau de gauche, permet d'accéder à la configuration de chacun
d'entre eux, propose les instruments pour l'exécution de la recherche des
virus, la manipulation des fichiers en quarantaine et des copies de
réserve, la gestion des clés de licence, etc.
Illustration 2. Fenêtre principale de Kaspersky Anti-Virus
Dès que vous avez sélectionné une section ou un composant dans le panneau
de gauche, le panneau de droite reprendra toutes les informations relatives au
composant .
57
Interface du logiciel
Examinons en détails les éléments du panneau de navigation de la fenêtre
principale.
Section du panneau de
navigation de la fenêtre
principale
Fonction
La tâche principale de cette
fenêtre est de vous informer sur
l'état de la protection de votre
ordinateur. La section Protection
est prévue précisément à cette
fin.
Pour consulter les informations générales
sur le fonctionnement de Kaspersky AntiVirus, les statistiques de fonctionnement du
logiciel, vérifier le bon fonctionnement de
tous les composants, sélectionnez la
section Protection dans le panneau de
navigation.
Pour consulter les paramètres d'un
composant de la protection concret, il suffit
de sélectionner le nom du composant au
sujet duquel vous souhaitez obtenir des
informations dans la section Protection.
La section Analyser est prévue
pour la recherche d'objets
malveillants.
Cette section contient la liste des objets que
vous pouvez soumettre individuellement à
l'analyse antivirus.
Les tâches qui, selon les experts de
Kaspersky Lab, vous seront les plus utiles
sont reprises dans cette section. Il s'agit de
la recherche de virus dans les secteurs
critiques, parmi les objets de démarrage
ainsi que l'analyse complète de l'ordinateur.
La section Services contient les
fonctions complémentaires de
Kaspersky Anti-Virus.
Vous pouvez passer à la mise à jour du
logiciel, à la configuration de la copie des
mises à jour pour les ordinateurs du réseau,
à la consultation des rapports sur le
fonctionnement
de
n'importe
quel
composant de Kaspersky Anti-Virus, à la
manipulation des objets en quarantaine ou
des copies de sauvegarde, à la création
d'un disque de secours ou à la fenêtre
d'administration des clés de licence.
58
Kaspersky Anti-Virus 6.0 for Windows Workstations
Section du panneau de
navigation de la fenêtre
principale
Fonction
La section Commentaires et
conseils vous accompagne tout
au long de l'utilisation de
l’application.
Cette section vous offrira toujours des
conseils pour renforcer la protection de
l'ordinateur. C'est ici que vous trouverez
également les commentaires sur le
fonctionnement actuel de l’application et sur
ces paramètres. Grâce aux liens repris dans
cette section, vous pouvez accéder
directement à l'exécution de l'action
recommandée dans un cas concret ou en
savoir plus sur les informations.
Chaque élément du panneau de navigation est doté d'un menu contextuel
spécial. Ainsi, pour les composants de la protection et les service, ce menu
contient des points qui permettent d'accéder rapidement aux paramètres, à
l'administration et à la consultation des rapports. Le menu contextuel de la
recherche de virus et de la mise à jour prévoit un point supplémentaire qui vous
permet de personnaliser la tâche sélectionnée.
Il est possible également de modifier l'apparence de la fenêtre principale de
l'application
4.4. Fenêtre de configuration du
logiciel
La fenêtre de configuration de Kaspersky Anti-Virus peut être ouverte depuis la
fenêtre principale (cf. point 4.3, p. 56). Pour ce faire, cliquez sur le lien
Configuration dans la partie supérieure.
La fenêtre de configuration (cf. ill. 3) ressemble à la fenêtre principale :
•
La partie gauche offre un accès simple et rapide à la configuration de
chaque composant du logiciel, des tâches liées à la recherche de virus
ou à la mise à jour ainsi qu'à la configuration des services du logiciel;
•
La partie droite reprend une énumération des paramètres du composant,
de la tâche, etc. sélectionné dans la partie gauche.
Lorsque vous sélectionnez dans la partie gauche de la fenêtre de configuration
une section, un composant ou une tâche quelconque, la partie droite affiche les
paramètres fondamentaux de l'élément sélectionné. Afin passer à la
Interface du logiciel
59
configuration détaillée de certains paramètres, vous pourrez ouvrir une boîte de
dialogue pour la configuration de deuxième ou de troisième niveau. Une
description détaillée des paramètres est offerte dans les sections
correspondantes de l'aide électronique.
Illustration 3. Fenêtre de configuration de Kaspersky Anti-Virus
CHAPITRE 5. PREMIERE
UTILISATION
Une des principales tâches des experts de Kaspersky Lab dans le cadre du
développement de Kaspersky Anti-Virus fut de veiller à la configuration optimale
de tous les paramètres du logiciel. Ainsi, tout utilisateur, quelles que soient ses
connaissances en informatique, peut assurer la protection de son ordinateur dès
l'installation du logiciel sans devoir s'encombrer de la configuration.
Toutefois, les particularités de la configuration de votre ordinateur ou des tâches
exécutées peuvent être propres. Pour cette raison, nous vous conseillons de
réaliser une configuration préalable du logiciel afin de l'adapter le mieux possible
à la protection de votre ordinateur.
Afin de rendre l'utilisation plus conviviale, nous avons tenté de regrouper ces
paramètres au sein d'une interface unique : l'assistant de configuration initiale
(cf. point 3.2, p. 39). Cet Assistant démarre à la fin de l'installation du logiciel. En
suivant les indications de l'Assistant, vous pourrez activer le programme,
configurer la mise à jour et le lancement de la recherche de virus, limiter l'accès
au programme grâce à un mot de passe et configurer le fonctionnement d'AntiHacker selon les caractéristiques de votre réseau.
Une fois que vous aurez installé et lancé le logiciel sur l'ordinateur, nous vous
conseillons de réaliser les tâches suivantes :
•
Evaluer l'état actuel de la protection (cf. point 5.1, p. 60) pour s'assurer
que Kaspersky Anti-Virus offre le niveau de sécurité souhaité.
•
Entraîner Anti-Spam sur la base de vos messages (cf. point 5.5, p. 68).
•
Mettre à jour le logiciel (au cas où cela n'aurait pas été réalisé à l'aide de
l'Assistant de configuration ou automatiquement après l'installation du
logiciel) (cf. point 5.6, p. 70).
•
Analyser l'ordinateur (cf. point 5.2, p. 66).
5.1. Etat de la protection de
l'ordinateur
Toutes les informations relatives à la protection de votre ordinateur sont reprises
dans la section Protection de la fenêtre principale de Kaspersky Anti-Virus.
Première utilisation
61
Vous y trouverez l'état actuel de la protection de l'ordinateur ainsi que des
statistiques générales sur le fonctionnement du logiciel.
L'Etat de la protection de l’ordinateur illustre l'état actuel de la protection de
votre ordinateur à l'aide d'indices spéciaux (cf. point 5.1.1, p. 61). Les
statistiques (cf. point 5.1.2, p. 64) affichent les résultats du travail actuel du
logiciel.
5.1.1. Indices de protection
L'état de la protection est défini par trois indices qui illustrent le niveau de
protection de votre ordinateur à ce moment et qui indiquent tout problème au
niveau de la configuration et du fonctionnement du logiciel.
Illustration 4. Indices indiquant l'état de protection de l'ordinateur
L'importance de l'événement signalé par l'indice peut prendre l'une des trois
valeurs suivantes :
– indice informatif : il signale que la protection de l'ordinateur est au niveau
requis et qu'il n'y a aucun problème au niveau de la configuration du logiciel
ou du fonctionnement des composants.
– l'indice attire votre attention sur quelques écarts dans le fonctionnement
de Kaspersky Anti-Virus par rapport au mode recommandé, ce qui peut
avoir une incidence sur la protection de l'information. Veuillez prêter
attention aux recommandations des experts de Kaspersky Lab reprises
dans la section Commentaires et conseils de la fenêtre principale du logiciel.
– l'indice signale une situation critique au niveau de la protection de votre
ordinateur. Suivez scrupuleusement les recommandations fournies dans la
section Commentaires et conseils de la fenêtre principale du logiciel. Elles
visent toutes à renforcer la protection de votre ordinateur. Les actions
recommandées apparaissent sous la forme d'un lien.
Voici une présentation détaillées des indices de protection et des situations dans
laquelle ils apparaissent.
62
Kaspersky Anti-Virus 6.0 for Windows Workstations
Le premier indice illustre une situation impliquant la présence d'objets
malveillants sur l'ordinateur. L'indice prend une des valeurs suivantes :
Aucun code malicieux découvert
Kaspersky Anti-Virus n'a découvert aucun objet dangereux sur
l'ordinateur.
Tous les objets malveillants ont été neutralisés
Kaspersky Anti-Virus a réparé tous les objets infectés et
supprimés ceux qu'il n'a pas pu réparer.
Des objets malveillants ont été découverts
Votre ordinateur est actuellement exposé à un risque d'infection.
Kaspersky Anti-Virus a découvert des objets malveillants qu'il faut
absolument neutraliser. Pour ce faire, cliquez sur Réparer tous.
Le lien Détails vous permet d'obtenir de plus amples informations
sur les objets malveillants.
Le deuxième indice illustre le degré d'actualité de la protection de l'ordinateur à
ce moment. L'indice prend une des valeurs suivantes :
Les signatures ont été diffusées (date, heure)
Le logiciel n'a pas besoin d'être mis à jour. Toutes les bases
utilisées par Kaspersky Anti-Virus contiennent les informations
les plus récentes pour la protection de l'ordinateur.
Les signatures ne sont plus d’actualité
Les modules de l'application et les bases de données de
Kaspersky Anti-Virus n'ont pas été actualisées depuis quelques
jours. Vous risquez d'infecter votre ordinateur avec de nouveaux
programmes malveillants ou d'être soumis aux nouvelles
attaques apparues depuis la dernière mise à jour de l'application.
Il est vivement recommandé de mettre à jour Kaspersky AntiVirus. Pour ce faire, cliquez sur Mettre à jour.
Les signatures sont partiellement corrompues
Les fichiers des signatures de menaces sont partiellement
corrompus. Il est conseillé dans ce cas de lancer à nouveau la
mise à jour de l'application. Si l'erreur se reproduti après la
nouvelle mise à jour, contactez le service d'assistance technique
de Kaspersky Lab.
63
Première utilisation
Le redémarrage de l'ordinateur est indispensable
La mise à jour correcte du logiciel requiert le redémarrage du
système. Enregistrez et fermez tous les fichiers avec lesquels
vous travailliez et cliquez sur Redémarrer l'ordinateur.
La mise à jour automatique est inactive
Le service de mise à jour des signatures de menaces et des
modules de l'application est désactivé. Il est conseillé d'activer la
mise à jour pour maintenir l'actualité de la protection.
Les signatures sont dépassées
Il y a longtemps que Kaspersky Anti-Virus n'a plus été mis à jour.
Vous exposez les données de votre ordinateur à un grand risque.
Il faut mettre le logiciel à jour le plus vite possible. Pour ce faire,
cliquez sur Mettre à jour.
Les signatures sont corrompues
Les fichiers des signatures des menaces sont corrompus. Il est conseillé
de lancer à nouveau la mise à jour. Si l'erreur se reproduit, contactez le
service d'assistance technique de Kaspersky Lab.
Le troisième indice indique le degré d'utilisation des possibilités du logiciel.
L'indice prend une des valeurs suivantes :
Tous les composants de la protection sont actifs
Tous les vecteurs de propagation des programmes malveillants
sont protégés par Kaspersky Anti-Virus Suite. Tous les
composants de la protection sont activés.
La protection n'est pas définie
Lors de l'installation de Kaspersky Anti-Virus, aucun des
composants de la protection en temps réel n'a été installé. Le
présent mode autorise unique la recherche d'éventuels virus dans
les objets. Pour garantir la protection maximale de l'ordinateur, il
est conseillé d'installer les composants de la protection.
Tous les composants de la protection sont inactifs
La protection de l'ordinateur est complètement désactivée. Aucun
des composants de la protection ne fonctionne. Pour rétablir le
fonctionnement des composants, sélectionnez l'élément
64
Kaspersky Anti-Virus 6.0 for Windows Workstations
Activation de la protection dans le menu contextuel qui s'ouvre
lorsque vous cliquez sur l'icône de l'application dans la barre des
tâches.
Certains composants de la protecion sont inactifs
Un ou plusieurs des composatnts de la protection est inactif. Ceci
pourrait entraînrer l’infection de votre ordinateur et la perte de
d’nformations. Il est vivement conseillé d’activer la protecion.
Pour ce faire,sélectionnez le composant inactif dans la liste, puis
cliquez sur .
Tous les composants de la protection sont inactifs
La protection de l'ordinateur est complètement désactivée. Aucun
des composants de la protection ne fonctionne. Pour rétablir le
fonctionnement des composants, sélectionnez l'élément
Activation de la protection dans le menu contextuel qui s'ouvre
lorsque vous cliquez sur l'icône de l'application dans la barre des
tâches.
Certains composants de la protection ne sont pas corrects
Le fonction d'un ou de plusieurs composants de la protection de
Kaspersky Anti-Virus s'est soldé par un échec. Il est conseillé
dans ce cas d'activer le composant ou de redémarrer l'ordinateur
(l'enregistrement des pilotes du composant après l'application
d'une mise à jour s'impose peut-être).
5.1.2. Etat d'un composant particulier de
Kaspersky Anti-Virus
Pour savoir comment Kaspersky Anti-Virus protège le système de fichiers, le
courrier, le trafic http ou d'autres sources infection potentielle de votre ordinateur,
pour suivre l'exécution de la recherche de virus ou de la mise à jour des
signatures des menaces, il suffit d'ouvrir la section adéquate dans la fenêtre
principale du logiciel.
Ainsi, pour consulter l'état actuel de la protection des fichiers, sélectionnez
Antivirus Fichiers dans la partie gauche de la fenêtre du programme et pour
consulter l'état de la protection contre les nouveaux virus, sélectionnez Défense
proactive. La partie droite de la fenêtre reprendra des informations de synthèse
sur le fonctionnement du composant.
Première utilisation
65
Chaque composant de la protection est accompagné d'une barre d'état, d'une
section Etat (Configuration pour la recherche de virus et les mises à jour) et
d'une section Statistiques.
Examinons la barre d'état du composant cité dans l'exemple, à savoir Antivirus
Fichiers :
•
Antivirus Fichiers : en exécution: la protection des fichiers est assurée
selon les paramètres du niveau sélectionné. (cf. point 7.1, p. 95).
•
Antivirus Fichiers : pause : l’antivirus de fichiers a été désactivé pour un
temps déterminé. Le composant sera activé automatiquement une fois ce
laps de temps écoulé ou après le redémarrage du logiciel. Vous pouvez
activer vous-même la protection des fichiers. Pour ce faire, cliquez sur
dans la barre d'état.
•
Antivirus Fichiers : inactif. L'utilisateur a arrêté le composant. Vous
pouvez activer la protection des fichiers. Pour ce faire, cliquez sur dans
la barre d'état.
•
Antivirus Fichiers : ne fonctionne pas. La protection des fichiers est
inaccessible pour une raison quelconque.
•
Antivirus Fichiers : échec. Le composant s'est arrêté suite à un échec.
Si un erreur se produit durant le fonctionnement du composant, essayez
de le lancer à nouveau. Si cette tentative se solde également sur un
échec, consultez le rapport sur le fonctionnement du composant. Vous y
trouverez peut-être la cause de l'erreur. Si vous ne parvenez pas à
résoudre vous-même ce problème, enregistrez le rapport sur
fonctionnement du composant dans un fichier à l'aide du bouton
Actions → Enregistrer sous et contactez le Service d'assistance
technique de Kaspersky Lab
Si le composant contient plusieurs modules, la section Etat vous renseigne sur
l'état du fonctionnement : sont-ils actifs ou pas. Pour les composants qui ne
possèdent pas de modules distincts, vous verrez leur propre état, le niveau de
protection offert et, pour certains composants, les actions exécutées sur les
objets dangereux.
La section Etat n'est pas proposée pour les tâches liées à la recherche de virus
et à la mise à jour. Le niveau de protection appliqué contre les programmes
dangereux lors de l'analyse et le mode de lancement de la mise à jour figure
dans le bloc Configuration.
Le bloc Statistiques contient les résultats du fonctionnement du composant de
la protection, de la mise à jour ou de la recherche de virus.
66
Kaspersky Anti-Virus 6.0 for Windows Workstations
5.1.3. Statistiques
Les statistiques du fonctionnement de l'application sont reprises dans le groupe
Statistique de la section Protection de la fenêtre principale de l'application (cf.
ill. 5). Elles fournissent des informations générale sur la protection de
l'ordinateur, depuis l'installation de Kaspersky Anti-Virus.
Illustration 5. Bloc des statistiques générales sur le fonctionnement du programme
Un clic du bouton gauche de la souris dans n'importe quel endroit du bloc ouvre
un rapport détaillé. Les différents onglets comprennent :
•
des informations sur les objets découverts (cf. point 17.3.2, p. 249) et le
statut qui leur a été attribué;
•
le journal des événements (cf. point 17.3.3, p. 250);
•
des statistiques générales sur l'analyse de l'ordinateur (cf. point 17.3.4,
p. 251);
•
les paramètres de fonctionnement du logiciel (cf. point 17.3.5, p. 252).
Si la recherche de virus est en cours à ce moment, le groupe Statistiques
affiche une barre de progression de l'analyse.
5.2. Recherche d'éventuels virus
Dès que l'installation est terminée, un message spécial vous signale que
l'analyse du serveur n'a pas encore été réalisée et qu'il est conseillé de la lancer
immédiatement.
Kaspersky Anti-Virus possède une tâche de recherche de virus sur l'ordinateur.
Elle se trouve dans la section Analyser de la fenêtre principale du logiciel.
Après avoir sélectionné la tâche Mon poste de travail, vous pouvez consulter
les statistiques de la dernière analyse et les paramètres de la tâche : le niveau
de sécurité sélectionnée et l'action exécutée sur les objets dangereux.
Pour rechercher la présence d'éventuels objets malveillants sur l'ordinateur :
1.
Ouvrez la fenêtre principale de l’application et sélectionnez la tâche
Poste de travail dans la rubrique Analyser.
Première utilisation
2.
67
Cliquez sur le bouton Analyser.
Cette action lancera l'analyse de l'ordinateur et les détails de celle-ci sont repris
dans une fenêtre spéciale. Le bouton Fermer fermera la fenêtre d’information
sur la progression de l’analyse mais l'analyse ne sera pas interrompue.
5.3. Recherche d'éventuels virus
dans les secteurs critiques de
l'ordinateur
Il existe sur votre ordinateur des secteurs critiques du point de vue de la sécurité.
Ils peuvent être infectés par les programmes malveillants qui veulent
endommager le système d'exploitation, le processeur, la mémoire, etc.
Il est primordial de protéger les secteurs critiques de l'ordinateur afin de
préserver leur fonctionnement. Une tâche spéciale a été configurée pour
rechercher d'éventuels virus dans ces secteurs. Elle se trouve dans la section
Analyser de la fenêtre principale du logiciel.
Après avoir sélectionné la tâche Secteurs critiques, vous pouvez consulter les
statistiques de la dernière analyse et les paramètres de la tâche : le niveau de
sécurité sélectionné et l'action exécutée sur les objets malveillants. Il est
possible de sélectionner également les secteurs critiques précis que vous
souhaitez analyser et lancer directement l'analyse antivirus de ceux-ci.
Pour rechercher la présence d'éventuels objets malveillants dans les secteurs
critiques de l'ordinateur :
1.
Ouvrez la fenêtre principale de l’application et sélectionnez la tâche
Secteurs critiques dans la rubrique Analyser.
2.
Cliquez sur le bouton Analyser.
Cette action lancera l'analyse des secteurs choisis et les détails de celle-ci sont
repris dans une fenêtre spéciale. Le bouton Fermer fermera la fenêtre
d’information sur la progression de l’analyse mais l'analyse ne sera pas
interrompue.
68
Kaspersky Anti-Virus 6.0 for Windows Workstations
5.4. Recherche d'éventuels virus
dans les fichiers, les
répertoires ou les disques
Il arrive parfois que vous deviez absolument rechercher la présence d’éventuels
virus non pas dans tout l’ordinateur mais uniquement dans un objet particulier
comme l’un des disques durs où sont enregistrés les logiciels et les jeux, une
base de données de messagerie ramenée de l’ordinateur de votre bureau, une
archive envoyée par courrier électronique, etc. Vous pouvez sélectionner l’objet
à analyser à l’aide des méthodes traditionnelles du système d’exploitation
Microsoft Windows (via l’Assistant ou sur le Bureau, etc.)
Pour lancer l'analyse d'un objet :
Placez la souris sur l’objet, ouvrez le menu contextuel de Microsoft
Windows d’un clic droit et sélectionnez Rechercher d’éventuels virus
(cf. ill. 6 ).
Illustration 6. Recherche d'éventuels virus dans un objet sélectionné à l'aide des outils
Windows
Cette action lancera l'analyse de l'objet choisi et les détails de celle-ci sont repris
dans une fenêtre spéciale. Le bouton Fermer fermera la fenêtre d’information
sur la progression de l’analyse mais l'analyse ne sera pas interrompue.
5.5. Entraînement d'Anti-Spam
Une des étapes des travaux préparatifs consiste à apprendre à Anti-Spam à
travailler avec les messages que vous recevez. Le problème du courrier
indésirable est qu'il est très difficile de définir ce qui constitue un message non
sollicité pour un utilisateur particulier. Il existe bien entendu des catégories de
messages qui peuvent être classés avec certitude dans la catégorie du courrier
Première utilisation
69
indésirable (publipostage, publicité), toutefois ce type de messages peut être
utile pour certains utilisateurs.
C'est la raison pour laquelle nous vous proposons de définir vous-même les
catégories de courrier indésirable. Après l'installation, Kaspersky Anti-Virus vous
propose d'entraîner Anti-Spam à faire la différence entre le courrier indésirable et
le courrier normal. Pour ce faire, il vous suffit d'utiliser les boutons spéciaux
intégrés au client de messagerie (Microsoft Office Outlook, Microsoft Outlook
Express (Windows Mail) et TheBat!) ou l'Assistant d'apprentissage spécial.
Attention !
Cette version de Kaspersky Anti-Virus ne prévoit pas les modules externes
d’Anti-Spam pour Microsoft Office Outlook installé sous Microsoft Windows 98.
Pour entraîner Anti-Spam à l'aide des boutons spéciaux :
1.
Ouvrez le client de messagerie utilisé par défaut sur votre ordinateur,
par exemple Microsoft Office Outlook. Vous voyez les deux boutons
suivants dans la barre d'outils : Courrier indésirable et Courrier
normal.
2.
Sélectionnez un message normal, un groupe de messages ou un
dossier contenant des messages normaux et cliquez sur Courrier
normal. Désormais, les messages en provenance des expéditeurs des
messages sélectionnés seront toujours considérés comme du courrier
normal.
3.
Sélectionnez un message qui contient des informations qui ne vous
sont pas utiles ou un groupe ou un dossier contenant de tels messages
et cliquez sur Courrier indésirable. Anti-Spam analyse le contenu de
ces messages et à l'avenir tous les messages au contenu similaire
seront plus que vraisemblablement associé au courrier indésirable.
Pour entraîner Anti-Spam à l'aide de l'Assistant spécial :
1.
Ouvrez la fenêtre de configuration de l’applicaiton, sélectionnez le
composant Anti-Spam dans la rubrique Protection et cliquez sur le
bouton Assistant d'apprentissage.
2.
Suivez les instructions de l’Assistant d’apprentissage de Kaspersky
Anti-Spam (cf. point 13.2.1, p. 182).
Lorsqu'un message arrive dans votre boîte aux lettres, Anti-Spam vérifie s'il
s'agit d'un message non sollicité et ajoute le texte [Spam] à l'objet du message si
celui-ci est considéré comme un message non sollicité. Vous pouvez établir une
règle pour ces messages dans le client de messagerie qui les supprimera ou les
classera dans un dossier spécial.
70
Kaspersky Anti-Virus 6.0 for Windows Workstations
5.6. Mise à jour du logiciel
Kaspersky Lab met à jour les signatures des menaces et les modules de
Kaspersky Anti-Virus via des serveurs spéciaux de mise à jour.
Les serveurs de mises à jour de Kaspersky Lab sont les sites Internet que
Kaspersky Lab utilise pour diffuser les mises à jour du logiciel.
Attention !
La mise à jour de Kaspersky Anti-Virus nécessite une connexion Internet
Kaspersky Anti-Virus vérifie automatiquement par défaut la présence des mises
à jour sur les serveurs de Kaspersky Lab. Si le serveur héberge les mises à jour
les plus récentes, Kaspersky Anti-Virus les télécharge et les installe en arrière
plan.
Pour procéder à la mise à jour manuelle de Kaspersky Anti-Virus :
Sélectionnez le composant Mise à jour dans la section Services de la
fenêtre principale du logiciel et cliquez sur Mettre à jour dans la partie
droite.
Cette action entraînera la mise à jour de Kaspersky Anti-Virus. Tous les détails
du processus sont illustrés dans une fenêtre spéciale.
5.7. Que faire si la protection ne
fonctionne pas
Si l'état donné est ne fonctionne pas ou échec, essayez de redémarrer
Kaspersky Anti-Virus.
Si le problème n'est pas résolu après le redémarrage du logiciel, nous vous
conseillons de corriger les erreurs à l'aide du programme de réparation de
l'application (cf. Chapitre 19, p. 304).
Si la procédure de réparation n'a pas résolu le problème, contactez le service
d'assistance technique de Kaspersky Lab. Vous devrez peut-être enregistrer le
rapport sur l'activité du composant ou de l'ensemble de l'application et l'envoyer
aux opérateurs du service d'assistance technique afin de leur fournir un
maximum d'informations.
Première utilisation
71
Afin d'enregistrer le rapport dans un fichier :
1.
Sélectionnez le composant dans la section Protection de la fenêtre
principale du logiciel et cliquez avec le bouton gauche de la souris
n'importe où dans le bloc Statistiques.
2.
Cliquez sur Enregistrer sous et saisissez, dans la fenêtre qui s'ouvre,
le nom du fichier dans lequel vous souhaitez enregistrer les résultats du
fonctionnement du composant.
Afin d'enregistrer directement le rapport de tous les composants de Kaspersky
Anti-Virus (composants de la protection, tâches de recherche de virus, fonctions
de services),
1.
Sélectionnez la section Protection dans la fenêtre principale du logiciel
et cliquez avec le bouton gauche de la souris n'importe où dans le bloc
Statistiques.
ou
Dans la fenêtre du rapport de n'importe quel composant, cliquez sur le
lien Liste de tous les rapports. Les rapports pour tous les composants
de l'application seront repris dans l'onglet Rapport.
2.
Cliquez sur Enregistrer sous et indiquez, dans la fenêtre qui s'ouvre,
le nom du fichier dans lequel les résultats du fonctionnement du
programme seront conservés.
CHAPITRE 6. ADMINISTRATION
COMPLEXE DE LA
PROTECTION
Kaspersky Anti-Virus peut être soumis à une administration complexe :
•
Désactivation/activation du logiciel (cf. point 6.1, p. 72).
•
Sélection des logiciels contrôlés contre lesquels Kaspersky Anti-Virus
vous protégera (cf. point 6.2, p. 77).
•
Constitution de la liste des exclusions pour la protection (cf. point 6.3,
p. 78).
•
Création de tâches personnalisées de recherche de virus et de mise à
jour (cf. point 6.4, p. 88).
•
Configuration du lancement des tâches à l'heure qui vous convient (cf.
point 6.5, p. 89).
•
Configuration des paramètres de performance (cf. point 6.6, p. 91) de la
protection de l’ordinateur.
6.1. Désactivation/activation de la
protection de votre ordinateur
Par défaut, Kaspersky Anti-Virus est lancé au démarrage du système comme en
témoigne le message Protégé par Kaspersky Anti-Virus qui apparaît dans le coin
supérieur droit de l'écran. La protection est garantie pendant toute la séance de
travail. Tous les composants de la protection sont activés (cf. point 2.2.1, p. 27).
Vous pouvez désactiver la protection offerte par Kaspersky Anti-Virus soit
complètement, soit partiellement.
Attention !
Les experts de Kaspersky Lab vous recommandent vivement de ne pas
désactiver la protection car cela pourrait entraîner l'infection de l'ordinateur et
la perte de données.
Administration complexe de la protection
73
Notez que dans ce cas, la protection est envisagée dans le contexte des
composants du logiciel. La désactivation ou la suspension du fonctionnement
des composants du logiciel n'a pas d'influence sur la recherche de virus et la
mise à jour du logiciel.
6.1.1. Suspension de la protection
La suspension signifie que tous les composants de la protection qui vérifient les
fichiers sur votre ordinateur, le courrier entrant et sortant, les scripts exécutés et
le comportement des applications sont désactivés, tout comme Anti-Hacker et
Anti-Spam.
Pour suspendre le fonctionnement de Kaspersky Anti-Virus :
1.
Sélectionnez Suspension de la protection dans le menu contextuel
(cf. point 4.2, p. 54)
2.
Dans la fenêtre de désactivation (cf. ill. 7), sélectionnez la durée au
terme de laquelle la protection sera réactivée :
•
Dans <intervalle de temps> : la protection sera activée au
terme de l'intervalle indiqué. Pour sélectionner la valeur, utilisez
la liste déroulante.
•
Après le redémarrage du logiciel: la protection sera activée si
vous lancez le programme depuis le menu Démarrer ou après
le redémarrage du système (pour autant que le lancement du
programme au démarrage de l’ordinateur soit activé (cf.
point 6.1.5, p. 76).
•
Uniquement à la demande de l’utilisateur : la protection sera
activée uniquement lorsque vous le déciderez. Pour activer la
protection, cliquez sur le point Activation de la protection
dans le menu contextuel du programme.
Illustration 7. Fenêtre de suspension de la protection de votre ordinateur
74
Kaspersky Anti-Virus 6.0 for Windows Workstations
Astuce.
Vous pouvez également désactiver la protection de votre ordinateur de
l'une des deux méthodes suivantes :
•
Cliquez sur
•
Sélectionnez Quitter dans le menu contextuel. Le
programme sera déchargé de la mémoire vive.
dans la section Protection.
Cette action suspend le fonctionnement de tous les composants de la protection.
Les éléments suivants permettent de confirmer la désactivation :
•
Le nom des composants désactivés apparaît en grisé dans la section
Protection de la fenêtre principale.
•
L'icône de l'application dans la barre des tâches est en noir et blanc.
•
Le troisième indice de protection (cf. point 5.1.1, p. 61) de votre
ordinateur indique
Tous les composants de la protection sont inactifs.
6.1.2. Désactivation complète de la
protection de l'ordinateur
La désactivation complète signifie l'arrêt du fonctionnement des composants de
la protection. La recherche des virus et la mise à jour se poursuivent dans ce
mode.
Si la protection est totalement désactivée, elle ne pourra être réactivée qu'à la
demande de l'utilisateur. L'activation automatique des composants de la
protection après le redémarrage du système ou du logiciel n'aura pas lieu dans
ce cas. Si pour une raison quelconque Kaspersky Anti-Virus entre en conflit avec
d'autres logiciels installés sur l'ordinateur, vous pouvez arrêter le fonctionnement
de composants individuels ou composer une liste d'exclusions (cf. point 6.3,
p. 78).
Pour désactiver complètement la protection de l'ordinateur :
1.
Ouvrez la fenêtre de configuration de Kaspersky Anti-Virus et
sélectionnez la rubrique Protection.
2.
Désélectionnez la case
Activer la protection.
Cette action entraînera l'arrêt du fonctionnement de tous les composants. Les
éléments suivants permettent de confirmer la désactivation :
•
Le nom des composants désactivés apparaît en grisé dans la section
Protection de la fenêtre principale.
Administration complexe de la protection
75
•
L'icône de l'application dans la barre des tâches est en noir et blanc.
•
L'indice de la protection (cf. point 5.1.1, p. 61) de votre ordinateur indique
Tous les composants de la protection sont inactifs.
6.1.3. Suspension / désactivation des
composants de la protection ou des
tâches
Il existe plusieurs moyens de désactiver un composant de la protection ou une
tâche liée à la mise à jour ou à la recherche de virus. Toutefois, avant de faire
quoi que ce soit, nous vous conseillons de définir la raison pour laquelle vous
souhaitez les suspendre. Le problème pourrait également être résolu en
modifiant, par exemple, le niveau de protection. Ainsi, si vous utilisez une base
de données qui selon vous ne peut contenir de virus, il suffit de reprendre ce
répertoire et les fichiers qu’il contient dans les exclusions (cf. point 6.3, p. 78).
Pour suspendre un composant de la protection, la recherche de virus ou la mise
à jour
Sélectionnez le composant ou la tâche dans la section correspondante de
la partie gauche de la fenêtre principale du logiciel et cliquez sur dans
la barre d'état.
L'état du composant (de la tâche) passe à pause. La protection assurée
par le composant ou la tâche qui était exécutée sera suspendue jusqu'à
ce que vous la réactiviez en cliquant sur le bouton .
Lorsque vous arrêtez le composant ou la tâche, les statistiques relatives à
la session actuelle de Kaspersky Anti-Virus seront conservées et
reprendront après la restauration du composant ou de la tâche.
Pour arrêter un composant, la recherche de virus ou la mise à jour :
dans la barre d'état. Vous pouvez également arrêter un
Cliquez sur
composant de la protection dans la boîte de dialogue de configuration du
Activer <nom du
programme en désélectionnant la case
composant> dans le bloc Général du composant en question.
Dans ce cas, l'état du composant (tâche) devient désactivé (interrompu).
La protection assurée par le composant ou la tâche qui était exécutée
sera arrêtée jusqu'à ce que vous la réactiviez en cliquant sur le bouton .
Pour la recherche de virus et la mise à jour, vous aurez le choix entre les
options suivantes : poursuivre l'exécution de la tâche interrompue ou la
reprendre à zéro.
76
Kaspersky Anti-Virus 6.0 for Windows Workstations
En cas d’arrêt du composant ou de la tâche, toutes les statistiques
antérieures sont perdues et les données seront à nouveau consignées au
lancement du composant.
6.1.4. Rétablissement de la protection de
l'ordinateur
Si vous avez à un moment quelconque arrêté ou suspendu la protection de
l'ordinateur, vous pourrez la rétablir à l'aide de l'une des méthodes suivantes :
•
Au départ du menu contextuel.
Sélectionnez le point Activation la protection.
•
Au départ de la fenêtre principale du logiciel.
Cliquez sur
dans la barre d'état de la section Protection dans la
fenêtre principale
L'état de la protection redevient immédiatement fonctionne. L'icône du logiciel
dans la barre des tâches redevient active (en couleur). Le troisième indice de
protection (cf. point 5.1.1, p. 61) de l'ordinateur indique
composants de la protection sont actifs.
Tous les
6.1.5. Fin de l'utilisation du logiciel
Si pour une raison quelconque vous devez arrêter d'utiliser Kaspersky Anti-Virus,
sélectionnez le point Quitter dans le menu contextuel (cf. point 4.2, p. 54) du
programme. Celui-ci sera déchargé de la mémoire vive, ce qui signifie que votre
ordinateur ne sera plus protégé à partir de ce moment.
Au cas où des connexions contrôlées par le logiciel seraient établies lorsque
vous arrêtez d'utiliser l'ordinateur, un message s'affichera pour indiquer la
déconnexion. Ceci est indispensable pour quitter correctement le programme. La
déconnexion s'opère automatiquement après 10 secondes ou lorsque vous
cliquez sur Oui. La majorité des connexions interrompues seront rétablies après
un certain temps.
N'oubliez pas que si vous téléchargez un fichier sans l'aide d'un gestionnaire de
téléchargement au moment de la déconnexion, le transfert des données sera
interrompu. Vous devrez reprendre le téléchargement du fichier à zéro.
Vous pouvez annuler la déconnexion. Pour ce faire, cliquez sur Non dans la
fenêtre d'avertissement. Le logiciel continuera à fonctionner.
Administration complexe de la protection
77
Si vous avez quitté le logiciel, sachez que vous pouvez à nouveau activer la
protection de l'ordinateur en lançant Kaspersky Anti-Virus au départ du menu
Démarrer → Programmes → Kaspersky Anti-Virus 6.0 for Windows Servers
→ Kaspersky Anti-Virus 6.0 for Windows Servers.
Il est possible également de lancer la protection automatiquement après le
redémarrage du système d'exploitation. Afin d'activer ce mode, passez à la
Lancer le programme au démarrage
section Protection et cochez la cas
de l’ordinateur.
6.2. Types de programmes
malveillants contrôlés
Kaspersky Anti-Virus vous protège contre divers types de programmes
malveillants. Quels que soient les paramètres définis, l’application protègera
toujours l’ordinateur contre les types de programmes malveillants les plus
dangereux tels que les virus, les chevaux de Troie et les utilitaires d’attaque. Il
s'agit des programmes qui peuvent occasionner les dégâts les plus graves. Afin
de garantir une plus protection plus étendue, vous pouvez agrandir la liste des
menaces à découvrir en activant la recherche de divers programmes qui
présentent un risque potentiel.
Afin de sélectionner les types de programmes malveillants contre lesquels
Kaspersky Anti-Virus vous protégera, passez à la section Protection, de la
fenêtre de configuration du logiciel (cf. point 4.4, p. 58).
Les types de menaces (cf. point 1.2, p. 12) figurent dans le bloc Catégories de
programmes malicieux :
Virus, vers, chevaux de Troie et utilitaires d'attaque. Ce groupe reprend
les programmes malveillants les plus répandus et les plus dangereux. Cette
protection est le niveau minimum admissible. Conformément aux
recommandations des experts de Kaspersky Lab, Kaspersky Anti-Virus
contrôle toujours les programmes malveillants de cette catégorie.
Logiciel espion, Adwares, numéroteurs automatiques. Ce groupe
recouvre tous les riskwares qui peuvent gêner l’utilisateur ou lui causer
certains dommages.
Programmes présentant un risque potentiel. Ce groupe reprend les
logiciels qui ne sont pas malveillants ou dangereux mais qui dans certaines
circonstances peuvent servir à endommager votre ordinateur.
Ces groupes règlent l'ensemble de l'utilisation des signatures de menaces lors
de l'analyse d'objets en temps réel ou lors de la recherche d'éventuels virus sur
votre ordinateur.
78
Kaspersky Anti-Virus 6.0 for Windows Workstations
Lorsque tous les groupes sont sélectionnés, Kaspersky Anti-Virus garantit la
protection antivirus maximale de votre ordinateur. Si le deuxième et le troisième
groupe sont désélectionnés, le logiciel vous protège uniquement contre les
objets malveillants les plus répandus sans prêter attention aux programmes
dangereux ou autres qui pourraient être installés sur votre ordinateur et causer
des dommages matériels ou moraux.
Les experts de Kaspersky Lab vous conseillent de ne pas désactiver le contrôle
des deuxième et troisième groupes. Lors Kaspersky Anti-Virus considère un
programme comme étant dangereux alors que, d’après vous ce n’est pas le cas,
il est conseillé de l’exclure (cf. point 6.3, p. 78).
6.3. Constitution de la zone de
confiance
La Zone de confiance est en réalité une liste d'objets composée par l'utilisateur.
Ces objets seront ignorés par Kaspersky Anti-Virus. En d'autres termes, il s'agit
des éléments exclus de la protection offerte par le programme.
Cette zone de confiance peut être définie par l'utilisateur sur la base des
particularités des objets qu'il manipule et des programmes installés sur
l'ordinateur. La constitution de cette liste d'exclusions peut s'avérer utile si
Kaspersky Anti-Virus bloque l'accès à un objet ou un programme quelconque
alors que vous êtes convaincu que celui-ci est tout à fait sain.
Il est possible d'exclure des fichiers d'un certain format, des fichiers selon un
masque, certains secteurs (par exemple, un répertoire ou un programme), des
processus ou des objets en fonction d'un verdict (état attribué à l'objet par le
programme suite à l'analyse).
Attention !
Les objets exclus ne sont pas analysés lors de l'analyse du disque ou du dossier
où ils se trouvent. Toutefois, en cas de sélection de l'analyse de cet objet précis,
la règle d'exclusion ne sera pas appliquée.
Afin de composer une liste des exclusions de la protection :
1.
Ouvrez la fenêtre de configuration de l’application et passez à la section
Protection.
2.
Cliquez sur Zone de confiance dans le bloc Général.
3.
Dans la boîte de dialogue (cf. ill. 8) qui apparaît, configurez les règles
d'exclusion pour les objets et composez également une liste
d'applications de confiance.
Administration complexe de la protection
79
Illustration 8. Constitution de la zone de confiance
6.3.1. Règles d'exclusion
La règle d'exclusion est un ensemble de paramètres qui détermine si un objet
quelconque sera analysé ou non par Kaspersky Internet Security
Vous pouvez exclure de l'analyse des fichiers d'un format défini, des fichiers
selon un masque, certains secteurs (par exemple : un répertoire ou un
programme), des processus ou des objets selon la classification de
l’Encyclopédie des virus.
La classification est l'état que Kaspersky Anti-Virus a attribué à un objet après
l'analyse. Il est attribué sur la base du classement des programmes malveillants
et des riskwares présentés dans l'encyclopédie des virus de Kaspersky Lab.
Les riskwares n'ont pas de fonction malveillante mais ils peuvent être utilisés en
tant que "complice" d'autres programmes malveillants car ils présentent des
failles et des erreurs. Les programmes d'administration à distance, les clients
IRC, les serveurs FTP, tous les utilitaires d'arrêt ou de dissimulation de
processus, les détecteurs de frappe de clavier, les décrypteurs de mot de passe,
les dialers, etc. appartiennent à cette catégorie. Un tel programme n'est pas
considéré comme un virus (not-a-virus) mais il peut appartenir à un sous-groupe
tel que Adware, Joke, Riskware, etc. (pour obtenir de plus amples informations
sur les programmes malveillants découverts par Kaspersky Internet Security,
consultez l'encyclopédie des virus à l'adresse www.viruslist.com/fr). De tels
80
Kaspersky Anti-Virus 6.0 for Windows Workstations
programmes peuvent être bloqués après l'analyse. Dans la mesure où certains
d'entre eux sont très populaires auprès des utilisateurs, il est possible de les
exclure de l'analyse. Pour ce faire, il faut ajouter le nom ou le masque de la
menace en fonction de la classification de l’Encyclopédie des virus à la zone de
confiance.
Admettons que vous utilisiez souvent Remote Administrator. Il s'agit d'un
système d'accès à distance qui permet de travailler sur un ordinateur distant.
Kaspersky Internet Security classe cette activité parmi les activités qui
présentent un risque potentiel et peut la bloquer. Afin d'éviter le blocage de
l'application, il faut composer une règle d'exclusion pour laquelle la classification
sera not-a-virus:RemoteAdmin.Win32.RAdmin.22.
L'ajout d'une exclusion s'accompagne de la création d'une règle qui pourra être
exploitée par certains composants du programme (Antivirus Fichiers, Antivirus
Courrier, Défense proactive, Antivirus Internet) et lors de l'exécution de tâches
liées à la recherche de virus. Vous pouvez composer la règle dans une boîte de
dialogue spéciale accessible au départ de la fenêtre de configuration de
l'application, au départ de la notification de la découverte d'un objet ou au départ
de la fenêtre du rapport.
Ajout d'exclusion sur l'onglet Règles d'exclusion :
1.
Cliquez sur Ajouter dans la fenêtre Règles d'exclusion.
2.
Dans la fenêtre qui apparaît (cf. ill. 9), sélectionnez le type d'exclusion
dans la section Paramètres :
Objet : exclusion de l'analyse d'un objet, d'un répertoire particulier
ou de fichiers correspondant à un masque défini.
Verdict : exclusion de l'analyse d'un objet en fonction d'un état
attribué selon le classement de l'encyclopédie des virus.
Illustration 9. Création d'une règle d'exclusion
Administration complexe de la protection
81
Si vous cochez simultanément les deux cases, vous créerez une règle
pour l'objet défini répondant à la classification sélectionnée. Dans ce cas,
les règles suivantes entreront en application :
3.
•
Si un fichier quelconque a été défini en tant qu' Objet et qu'un
état particulier a été sélectionné pour la Verdict, cela signifie
que le fichier sélectionné sera exclu uniquement si l'état défini
lui sera attribué pendant l'analyse.
•
Si un secteur ou un répertoire quelconque a été défini en tant
qu'Objet et qu'un état (ou masque de verdict) a été défini en
tant que Verdict, cela signifie que les objets correspondant à
cet
état,
mais
découverts
uniquement
dans
ce
secteur/répertoire, seront exclus.
Définissez la valeur du type d'exclusion sélectionné. Pour ce faire,
cliquez avec le bouton gauche de la souris dans la section Description
sur le lien précisez, situé à côté du type d'exclusion :
•
Pour le type Objet, saisissez dans la fenêtre qui s'ouvre son
nom (il peut s'agir d'un fichier, d'un répertoire quelconque ou
d'un masque de fichiers (cf. point A.2, p. 331). Afin que l'objet
indiqué (fichier, masque de fichiers, répertoire) soit ignoré
partout pendant l'analyse, cochez la case
Sous-répertoires
compris. Si vous avez défini le fichier С:\Program
Files\winword.exe comme une exclusion et que vous avez
coché la case d'analyse des sous-répertoire, le fichier
winword.exe situé dans n'importe quel sous-répertoire de
С:\Program Files sera ignoré.
•
Pour la Verdict indiquez le nom complet de l'exclusion telle
qu'elle est reprise dans l'encyclopédie des virus ou selon un
masque (cf. point A.3, p. 333).
Pour certaines classifications, il est possible de définir dans le
champ Paramètres complémentaires des conditions
supplémentaires pour l'application de la règle. Dans la majorité
des cas, ce champ est rempli automatiquement lors de l'ajout
d'une règle d'exclusion au départ de la notification de la
défense proactive.
L'indication de paramètres complémentaires peut être requises
par exemple pour les verdicts suivants :
o
Invader (insertion dans les processus du programme). Pour
ce verdict, il est possible d'ajouter en qualité de condition
d'exclusion complémentaire pour ce verdict, le nom, le
masque ou le chemin d'accès complet à l'objet victime de
l'attaque (par exemple, un fichier dll).
82
Kaspersky Anti-Virus 6.0 for Windows Workstations
o
4.
Launching Internet Browser (lancement du navigateur
selon les paramètres). Pour ce verdict, il est possible
d'ajouter les paramètres de lancement du navigateur en
guise
de
condition
complémentaire
d'exclusion.
Par exemple, vous avez interdit le lancement du navigateur
selon les paramètres dans l'analyse de l'activité réalisée
par la protection proactive. Mais vous souhaitez définir en
tant que règle d'exclusion l'autorisation du lancement du
navigateur pour le domaine www.kasperky.com via un lien
dans un message de Microsoft Office Outlook. Pour ce
faire, désignez Microsoft Office Outlook en tant qu'Objet de
l'exclusion et en tant que Verdict, indiquez Launching
Internet Browser et précisez le masque du domaine
autorisé dans le champ Paramètres complémentaires
Définissez les composants de Kaspersky Anti-Virus qui exploiteront la
règle ainsi créée. Si vous choisissez la valeur quelconque, cette règle
sera exploitée par tous les composants. Si vous souhaitez limiter
l'application de cette règle à quelques composants uniquement, cliquez
à nouveau sur quelconque et le lien prendra la valeur indiqué. Dans la
fenêtre qui s'ouvre, cochez la case en regard des composants qui
exploiteront la règle d'exclusion.
Création d'une règle d'exclusion au départ de la notification de la découverte
d'un objet dangereux :
1.
Cliquez sur Ajouter à la liste de confiance dans la fenêtre de notification
(cf. ill. 10).
2.
Dans la boîte de dialogue qui s'affiche, vérifiez si tous les paramètres
vous conviennent. Les champs reprenant le nom de l'objet et le type de
menace attribué sont remplis automatiquement sur la base des
renseignements qui figurent dans la notification. Afin de créer une règle,
cliquez sur OK.
Administration complexe de la protection
83
Illustration 10. Notification sur la découverte d'un objet dangereux
Création d'une règle d'exclusion au départ de la fenêtre du rapport :
1.
Sélectionnez dans le rapport l'objet que vous souhaitez ajouter aux
exclusions.
2.
Ouvrez le menu contextuel et sélectionnez le point Ajouter à la zone
de confiance (cf. ill. 11).
84
Kaspersky Anti-Virus 6.0 for Windows Workstations
Illustration 11. Création d'une règle d'exclusion au départ du rapport
3.
Cette action entraîne l'ouverture de la fenêtre de configuration des
exclusions. Vérifiez si tous les paramètres vous conviennent. Les
champs reprenant le nom de l'objet et le type de menace attribué sont
remplis automatiquement sur la base des renseignements qui figurent
dans la notification. Afin de créer une règle, cliquez sur OK.
6.3.2. Applications de confiance
L'exclusion des applications de confiance est disponible dans les versions de
Kaspersky Anti-Virus installées sur Microsoft Windows NT 4.0/2000/XP/Vista.
Kaspersky Anti-Virus vous permet de créer une liste d’applications de confiance
dont l’activité, y compris les activités suspectes, les activités de fichiers, les
activités de réseau et les requêtes adressées à la base de registre système ne
sera pas contrôlée.
Administration complexe de la protection
85
Par exemple, vous estimez que le objets utilisés par le programme Bloc-notes
de Microsoft Windows sont inoffensifs et n'ont pas besoin d'être analysés. En
d'autres termes, vous faites confiance à ce programme. Afin d'exclure de
l'analyse les objets utilisés par ce processus, ajoutez le programme Bloc-notes
à la liste des applications de confiance. Le fichier exécutable et le processus de
l'application de confiance seront toujours soumis à la recherche de virus. Pour
exclure entièrement l'application de l'analyse, il faut recourir aux Règles
d'exclusion (cf. point 6.3.1, p. 79).
De plus, certaines actions considérées comme dangereuses sont en réalité
normales dans le cadre du fonctionnement de divers programmes. Ainsi,
l'interception du texte tapé avec le clavier est une action tout à fait normale pour
les programmes de permutation automatique de la disposition du clavier (Punto
Switcher, etc.). Afin de tenir compte des particularités de tels programmes et de
désactiver le contrôle de leur activité, il est conseillé de les ajouter à la liste des
applications de confiance.
De même, l'utilisation d'exclusion d'applications de confiance permet de résoudre
divers problèmes de compatibilité entre certaines applications et Kaspersky AntiVirus (par exemple, le trafic de réseau en provenance d'un autre ordinateur déjà
analysé par un logiciel) et d'accroître les performances de l'ordinateur, ce qui est
particulièrement important lors de l'utilisation d'applications serveur.
Par défaut Kaspersky Anti-Virus analyse les objets ouverts, exécutés et
enregistrés par n'importe quel processus logiciel et contrôle l'activité de toutes
les activités (programme et réseau) qu'il génère.
La constitution de la liste des applications de confiance s'opère sur l'onglet
spécial Applications de confiance (cf. ill. 12). La liste des applications de
confiance contient par défaut les applications dont l'activité n'est pas analysée
sur la base des recommandations des experts de Kaspersky Lab. Si vous
estimez que les applications de la liste ne sont pas des applications de
confiance, désélectionnez la case correspondante. Vous pouvez modifier la liste
à l'aide des boutons Ajouter…, Modifier… et Supprimer… situés à droite.
86
Kaspersky Anti-Virus 6.0 for Windows Workstations
Illustration 12. Liste des applications de confiance
Afin d'ajouter un programme à la liste des applications de confiance :
1.
Cliquez sur le bouton Ajouter… situé dans la partie droite de l’onglet
Applications de confiance.
2.
Dans la fenêtre Application de confiance (cf. ill. 13) qui s'ouvre,
sélectionnez l'application à l'aide du bouton Parcourir…. Cette action
entraîne l'affichage d'un menu contextuel qui vous permettra au départ
du point Parcourir… de passer à la boîte de dialogue standard de
sélection des fichiers et d'indiquer le chemin d'accès au fichier
exécutable ou de consulter la liste des applications ouvertes à l'instant
au départ du point Application et de sélectionner l'application
souhaitée.
Lors de la sélection du programme Kaspersky Anti-Virus enregistre les
attributs internes du fichier exécutable. Ils serviront à l'identification de
l'application pendant l'analyse comme application de confiance.
Le chemin d'accès au fichier est repris automatiquement lors de la
sélection du nom.
Administration complexe de la protection
87
Illustration 13. Ajout d'une application à la liste des applications de confiance
3.
Précisez ensuite les processus qui ne seront pas contrôlés par
Kaspersky Anti-Virus:
Ne pas analyser les fichiers ouverts : exclut de l'analyse tous les
fichiers ouverts par le processus de l'application de confiance.
Ne pas contrôler l'activité de l'application : exclut de l'analyse
dans le cadre de l'utilisation de la défense proactive n'importe
quelle activité (y compris les activités suspectes) exécutée par
l'application de confiance.
Ne pas contrôler les requêtes adressées au registre : exclut de
l'analyse les tentatives de requête adressée à la base de
registres système émanant d'une application.
Ne pas analyser le trafic du réseau : exclut de la recherche de
virus et de messages non sollicités le trafic de réseau engendré
par l'application de confiance. Vous pouvez exclure de l’analyse
toute application de réseau ou uniquement le trafic encodé (à
l’aide du protocole SSL). Pour ce faire, cliquez sur le lien tout qui
prendra la valeur chiffré. De plus, vous pouvez limiter l'exclusion
à un hôte distant/port en particulier. Pour définir ces restrictions,
cliquez sur le lien quelconque qui prend alors la valeur précisez et
précisez la valeur de l'hôte distant/du port.
N’oubliez pas que lorsque la case Ne pas analyser le trafic du
réseau est cochée, le trafic de l’application sélectionnée n’est pas
analysé uniquement pour les virus et le courrier indésirable. Cela
n’a toutefois aucune influence sur l’analyse du trafic réalisée par
Anti-Hacker conformément aux paramètres d’analyse de l’activité
de réseau de cette application.
88
Kaspersky Anti-Virus 6.0 for Windows Workstations
6.4. Lancement d'une tâche avec les
privilèges d'un utilisateur
Kaspersky Anti-Virus 6.0 offre la possibilité de lancer une tâche utilisateur au
nom d’un autre utilisateur (représentation). Cette option est désactivée par
défaut et les tâches sont exécutées sous le compte de votre enregistrement
dans le système.
Par exemple, il se peut que des privilèges d'accès à l'objet à analyser soient
requis pour exécuter la tâche. Grâce à ce service, vous pouvez configurer le
lancement de la tâche au nom d'un utilisateur qui jouit de tels privilèges.
Cette option n’est pas disponible sous Microsoft Windows 98/МЕ.
S'agissant de la mise à jour du logiciel, elle peut être réalisée au départ d'une
source à laquelle vous n'avez pas accès (par exemple, le répertoire de mise à
jour du réseau) ou pour laquelle vous ne connaissez pas les paramètres
d'autorisation du serveur proxy. Vous pouvez utiliser ce service afin de lancer la
mise à jour au nom d'un utilisateur qui jouit de ces privilèges.
Pour configurer le lancement d'une tâche au nom d'un autre utilisateur,
1. Sélectionnez le nom de la tâche dans la section Analyser (pour la
recherche de virus) ou Service (pour la mise à jour ou)de la fenêtre
principale et grâce au lien Configuration, ouvrez la boîte de dialogue
de configuration des paramètres de la tâche.
2. Cliquez sur le bouton Configuration dans la boîte de dialogue de
configuration de la tâche et passez à l'onglet Complémentaire dans
la fenêtre qui s'affiche (cf. ill. 14).
Lancement de la tâche au nom de
Pour activer ce service, cochez la case
l'utilisateur. Saisissez en dessous les données du compte sous lequel la tâche
sera exécutée: nom d’utilisateur et mot de passe.
N'oubliez pas que la mise à jour programmée sera exécutée selon les privilèges
du compte utilisateur en session si les privilèges ne sont pas définis. Si aucun
utilisateur n'a ouvert une session à ce moment, si la configuration du lancement
de la mise à jour sous un compte particulier et si la mise à jour a été
programmée, alors elle sera exécutée avec les privilèges du compte SYSTEM.
Administration complexe de la protection
89
Illustration 14. Configuration du lancement de la mise à jour au nom d'un autre utilisateur
6.5. Programmation du lancement de
tâcheset de l’envoi des
notifications
La configuration de la programmation est standard pour les tâches de recherche
de virus, pour les mises à jour de l'application et pour l'envoi des notifications sur
le fonctionnement de Kaspersky Anti-Virus.
L'exécution des tâches de recherche de virus définies lors de l'installation est
désactivée par défaut. La seule exception est la tâche d'analyse des objets de
démarrage qui est exécutée chaque fois que Kaspersky Anti-Virus est lancé.
S'agissant des mises à jour, elles sont exécutées automatiquement par défaut
au fur et à mesure que les mises à jour sont publiées sur les serveurs de
Kaspersky Lab.
Si ce mode d'exécution de la tâche ne vous convient pas, il vous suffit de
modifier les paramètres de la planification. Pour ce faire, sélectionnez le nom de
la tâche dans la section Analyser (pour la recherche de virus) ou Service (pour
la mise à jour ou la copie des mises à jour) et cliquez sur le lien Configuration
afin d'ouvrir la boîte de dialogue de configuration.
90
Kaspersky Anti-Virus 6.0 for Windows Workstations
Afin d'activer le lancement programmer d'une tâche, cochez la case en regard de
la condition de lancement de la tâche dans le bloc Mode d’exécution. Vous
pouvez modifier les conditions de lancement de l'analyse dans la fenêtre
Programmation (cf. ill. 15) en cliquant sur Modifier….
Illustration 15. Programmation de l'exécution de la tâche
L'élément le plus important à définir, c'est l'intervalle selon lequel l'événement
aura lieu (exécution de la tâche ou envoi des notifications). Pour ce faire,
sélectionnez l'option souhaitée dans le groupe Fréquence (cf. ill. 15). Il faudra
ensuite définir les paramètres de planification pour l'option choisie dans le bloc
Configuration de la programmation. Vous avez le choix entre les options
suivantes :
Minutes. L'intervalle entre les lancements de la tâche ou l’envoi de
notifications se mesure en quelques minutes uniquement. Précisez le nombre de
minutes entre chaque lancement dans les paramètres de programmation.
L'intervalle maximum est de 59 minutes.
Heures. L'intervalle entre les lancements de la tâche ou l’envoi de
notifications est mesuré en heures. Si vous avez choisi cette fréquence, indiquez
l'intervalle dans les paramètres de programmation : Toutes les X heure(s) et
définissez l'intervalle X. Pour une mise à jour toute les heures, sélectionnez
Toutes les 1 heure(s).
Jour. L’exécution de la tâche ou l’envoi de notifications a lieu tous les
quelques jours. Définissez la valeur de l’intervalle dans les paramètres de
programmation :
•
Sélectionnez Tous les X jours et précisez l'intervalle X si vous souhaitez
un intervalle de quelques jours.
Administration complexe de la protection
91
•
Sélectionnez Tous les jours ouvrés si vous souhaitez exécuter l’action
tous les jours du lundi au vendredi.
•
Sélectionnez Tous les week-ends si vous voulez que la tâche soit
lancée uniquement les samedi et dimanche.
En plus de la fréquence, définissez l'heure à laquelle la tâche sera lancée
dans le champ Heure.
Semaines. L'exécution de la tâche ou l'envoi de notifications a lieu certains
jours de la semaine. Si vous avez choisi cette fréquence, il vous faudra
cocher les jours d'exécution de la tâche dans les paramètres de la
programmation. Précisez l'heure dans le champ Heure.
Mois. L'exécution de la tâche ou l'envoi de notifications a lieu une fois par
mois à l'heure indiquée.
Au moment défini. L'exécution de la tâche ou l'envoi de notifications a lieu
au jour et à l'heure indiqué.
Au lancement de l'application. L'exécution de la tâche ou l'envoi de
notification a lieu à chaque démarrage de Kaspersky Anti-Virus. Vous pouvez
également définir l'intervalle de temps après le lancement de l'application qui doit
s'écouler avant l'exécution de la tâche.
Après chaque mise а jour la tâche est lancée après chaque mise à jour des
signatures des menaces (ce point concerne uniquement les tâches liées à la
recherche de virus).
Si pour une raison quelconque l'exécution est impossible (par exemple, aucun
client de messagerie n'est installé ou l'ordinateur était éteint), vous pouvez
configurer l'exécution automatique dès que cela sera possible. Pour ce faire,
cochez la case
Lancer la tâche ignorée dans la fenêtre de programmation.
6.6. Configuration de la productivité
Afin d'économiser les batteries des ordinateurs portables et afin de limiter la
charge appliquée au processeur central et aux sous-systèmes du disque, vous
pouvez reporter les tâches liées à la recherche de virus.
•
Etant donné que la recherche de virus et la mise à jour du logiciel sont
assez gourmandes en ressources et durent un certain temps, nous vous
conseillons de désactiver le lancement programmé de celles-ci. Cela
vous permettra d’économiser la batterie. Au besoin, vous pourrez mettre
à jour vous-même le programme (cf. point 5.6, p. 70) ou lancer l’analyse
antivirus manuellement (cf. point 5.2, p. 66). Pour utiliser le service
d’économie de la batterie, cochez la case correspondante dans la case
Ne pas lancer les tâches prévues si le portable est débranché
92
Kaspersky Anti-Virus 6.0 for Windows Workstations
•
L'exécution des tâches liées à la recherche de virus augmente la charge
du processeur central et des sous-systèmes du disque, ce qui ralentit le
fonctionnement d'autres programmes. Lorsqu'une telle situation se
présente, le programme arrête par défaut la recherche des virus et libère
des ressources pour l'application de l'utilisateur.
Il existe cependant toute une série de programmes qui sont lancés lors de
la libération des ressources du processeur et qui travaillent en arrièreplan. Afin que la recherche de virus ne dépende pas du travail de tels
Céder les ressources aux autres
programmes, cochez la case
applications.
Remarquez que ce paramètre peut être défini individuellement pour
chaque tâche de recherche de virus. Dans ce cas, la configuration du
paramètre pour une tâche particulière a une priorité supérieure
Illustration 16. Configuration de la productivité
Afin de configurer le paramètre des performances pour la recherche de virus,
Sélectionnez la rubrique Protection dans la fenêtre principale du
logiciel et cliquez sur le lien Configuration. La configuration des
paramètres de la performance a lieu dans le bloc Complémentaire.
6.7. Technologie de réparation de
l'infection active
Les programmes malveillants actuels peuvent s'introduire au niveau le plus bas
du système d'exploitation, ce qui vous prive en pratique de la possibilité de les
supprimer. Lorsque Kaspersky Anti-Virus 6.0 découvre une menace active dans
le système, il propose d'élargir la procédure de réparation afin de neutraliser la
menace et de la supprimer.
L'ordinateur redémarrera à la fin de la procédure. Une fois que l'ordinateur a
redémarré, il est conseillé de lancer une analyse complète. Si vous souhaitez
utiliser la réparation étendue, cochez la case
Appliquer la technologie de
réparation des infections actives.
Administration complexe de la protection
93
Pour activer/désactiver la technologie de réparation de l'infection active :
Sélectionnez la rubrique Protection dans la fenêtre principale et cliquez
sur le lien Configuration. La configuration des paramètres de
performance s'opère dans le bloc Complémentaire .
CHAPITRE 7. PROTECTION
ANTIVIRUS DU SYSTEME
DE FICHIERS DE
L'ORDINATEUR
Kaspersky Anti-Virus contient un composant spécial qui permet d’éviter
l’infection du système de fichiers de votre ordinateur. Il s’agit de l’antivirus de
fichiers. Il est lancé en même temps que le système d’exploitation, demeure en
permanence dans la mémoire vive de l’ordinateur et analyse tous les fichiers
ouverts, exécutés ou enregistrés.
L'icône de Kaspersky Anti-Virus dans la barre des tâches indique le
chaque
fonctionnement du composant. Cette icône prend cette apparence
fois qu'un fichier est analysé.
Par défaut, l’antivirus de fichiers analyse uniquement les nouveaux fichiers ou
les fichiers modifiés, c’est-à-dire les fichiers dans lesquels des données ont été
ajoutées ou modifiées depuis la dernière requête. L'analyse des fichiers est
réalisée selon l'algorithme suivant :
1.
Toute requête provenant d'un utilisateur ou d'un programme
quelconque adressée à chaque fichier est interceptée par le
composant.
2.
L’antivirus de fichiers vérifie si la base iChecker™ ou iSwift™contient
des informations relatives au fichier intercepté. La nécessité d’analyser
ou non le fichier est prise sur la base des informations obtenues.
Le processus d’analyse contient les étapes suivantes :
1.
Le fichier est soumis à la recherche d’éventuels virus. L’identification
des objets malveillants s’opère sur la base des signatures des menaces
utilisées par le composant. Les signatures contiennent la définition de
tous les programmes malveillants, menaces et attaques de réseau
connus à ce jour et leur mode d'infection.
2.
Les comportements suivants sont possibles en fonction des résultats de
l'analyse :
a.
Si le fichier contient un code malveillant, l'antivirus de fichiers
le bloque, place une copie dans le dossier de sauvegarde et
Protection antivirus du système de fichiers de l'ordinateur
95
tente de le réparer. Si la réparation réussit, l'utilisateur peut
utiliser le fichier. Dans le cas contraire, le fichier est supprimé.
b.
Si le fichier contient un code semblable à un code malveillant
et que ce verdict ne peut pas être garanti à 100%, le fichier est
placé en quarantaine.
c.
Si aucun code malveillant n'a été découvert dans le fichier, le
destinataire pourra l’utiliser immédiatement.
7.1. Sélection du niveau de
protection des fichiers
L’antivirus de fichiers protège les fichiers que vous utilisez selon un des niveaux
suivants (cf. ill. 17):
•
Elevé : le contrôle des fichiers ouverts, enregistrés et modifiés est total.
•
Recommandé : les paramètres de ce niveau correspondent aux
paramètres recommandés par les experts de Kaspersky Lab. Ils prévoient
l’analyse des objets suivants :
•
•
Programmes et objets en fonction du contenu;
•
Uniquement les nouveaux objets et les objets modifiés depuis
la dernière analyse;
•
Les objets OLE intégrés.
Faible : ce niveau vous permet de travailler sans problèmes avec les
applications gourmandes en mémoire vive car le volume de fichiers
analysés est réduit.
Illustration 17. Niveau de protection d'Antivirus Fichiers
Par défaut, la protection des fichiers s'opère selon les paramètres du niveau
Recommandé.
Vous pouvez augmenter ou réduire le niveau de protection des fichiers en
sélectionnant un autre niveau ou en modifiant les paramètres du niveau actuel.
96
Kaspersky Anti-Virus 6.0 for Windows Workstations
Pour modifier le niveau de protection :
Déplacez simplement le curseur. Ce faisant, vous modifiez le rapport
entre la vitesse de l’analyse et la quantité d’objets analysés : plus le
nombre de fichiers soumis à l’analyse sera réduit, plus la vitesse de
l’analyse sera élevée
Si aucun des niveaux prédéfinis ne répond à vos attentes, vous pouvez procéder
à une configuration complémentaire des paramètres de la protection. Dans ce
cas, il est conseillé de choisir le niveau le plus proche de vos besoins en guise
de point de départ et d’en modifier les paramètres. Dans ce cas, le niveau
devient Utilisateur. Voici un exemple d'une situation où le niveau Utilisateur
serait le plus indiqué pour la protection des fichiers.
Exemple:
Dans le cadre de votre activité, vous travaillez avec de nombreux fichiers
de divers formats et notamment des fichiers assez volumineux. Vous ne
voulez pas prendre de risque en excluant de l’analyse certains fichiers sur
la base de leur extension ou de leur taille, même si une telle décision va
avoir des répercussions sur les performances de votre ordinateur.
Conseil pour la sélection du niveau :
Sur la base de ces informations, nous pouvons dire que le risque
d’infection par un programme malveillant est relativement élevé. La taille
et le type de fichiers utilisés sont trop hétérogènes et les exclure de
l’analyse exposerait les informations sauvegardées sur l’ordinateur à des
risques. Ce qui compte ici, c’est l’analyse des fichiers utilisés au niveau
du contenu et non pas de leur extension.
Dans ce cas, il est conseillé d'utiliser le niveau Recommandé qui sera
modifié de la manière suivante : lever les restrictions sur la taille des
fichiers analysés et optimiser le fonctionnement de l’antivirus de fichiers
en analysant uniquement les nouveaux fichiers et les fichiers modifiés.
Cela permettra de réduire la charge de l’ordinateur pendant l’analyse des
fichiers et de continuer à travailler sans problème avec d’autres
applications.
Pour modifier les paramètres du niveau de protection actuel :
cliquez sur Configuration dans la fenêtre des paramètres de l'antivirus
de fichiers, modifiez les paramètres selon vos besoins et cliquez sur
OK.
Un quatrième niveau de protection est ainsi configuré : Utilisateur
selon les paramètres que vous aurez définis.
Protection antivirus du système de fichiers de l'ordinateur
97
7.2. Configuration de la protection
des fichiers
La protection des fichiers sur l’ordinateur est définie par un ensemble de
paramètres. Ils peuvent être scindés selon les groupes suivants :
•
Les paramètres qui définissent les types de fichiers soumis à l’analyse
antivirus (cf. point 7.2.1, p. 97);
•
Les paramètres qui définissent la zone protégée (cf. point 7.2.2, p. 100);
•
Les paramètres qui définissent les actions à réaliser sur l'objet dangereux
(cf. point 7.2.5, p. 105).;
•
Les paramètres complémentaires du fonctionnement de l'Antivirus fichiers
(cf. point 7.2.3, p. 102).
Tous ces paramètres sont abordés en détails ci-après.
7.2.1. Définition du type de fichiers
analysés
La définition du type de fichiers analysés vous permet de déterminer le format
des fichiers qui seront soumis à l’analyse antivirus à l’ouverture, l’exécution et
l’enregistrement, ainsi que leur taille et le disque sur lequel ils sont enregistrés.
Afin de simplifier la configuration, tous les fichiers ont été séparés en deux
groupes : simples et composés. Les fichiers simples ne contiennent aucun objet.
(par exemple, un fichier texte). Les fichiers composés peuvent contenir plusieurs
objets et chacun de ceux-ci peut à son tour contenir plusieurs pièces jointes. Les
exemples ne manquent pas : archives, fichiers contenant des macros, des
tableaux, des messages avec des pièces jointes, etc.
Le type de fichiers à analyser est défini dans la section Types de fichiers (cf.
ill. 18). Choisissez l’une des trois options :
Analyser tous les fichiers. Dans ce cas, tous les objets ouverts, exécutés et
enregistrés dans le système de fichiers seront analysés sans exception.
Analyser les programmes et les documents (selon le contenu). L’antivirus
de fichiers analysera uniquement les fichiers qui présentent un risque
d’infection, c.-à-d. les fichiers dans lesquels un virus pourrait s’insérer.
98
Kaspersky Anti-Virus 6.0 for Windows Workstations
Informations.
Il existe plusieurs formats de fichiers qui présentent un faible risque
d’infection par un code malveillant suivie d’une activation de ce dernier.
Les fichiers au format txt appartiennent à cette catégorie.
Il existe d’autre part des fichiers qui contiennent ou qui peuvent contenir
un code exécutable. Il s’agit par exemple de fichiers exe, dll ou doc. Le
risque d’intrusion et d’activation d’un code malveillant dans ces fichiers
est élevé.
Avant de passer à la recherche de virus dans le fichier, le système définit
le format du fichier (txt, doc, exe, etc.) en analysant l’en-tête interne du
fichier. Si l’analyse détermine qu’aucun des fichiers de ce format ne peut
être infecté, le fichier n’est pas soumis à l’analyse et devient tout de suite
accessible. Si le format du fichier laisse supposer un risque d’infection, le
fichier est soumis à l’analyse.
Analyser les programmes et les documents (selon l'extension). Dans ce
cas, l’antivirus de fichiers analyse uniquement les fichiers potentiellement
infectés et le format du fichier est pris en compte sur la base de son
extension. En cliquant sur le lien extension, vous pourrez découvrir la liste
des extensions des fichiers (cf. point A.1, p. 329) qui seront soumis à
l’analyse dans ce cas.
Illustration 18. Sélection du type de fichier soumis à l'analyse antivirus
Protection antivirus du système de fichiers de l'ordinateur
99
Conseil.
Il ne faut pas oublier qu’une personne mal intentionnée peut envoyer un virus
sur votre ordinateur dans un fichier dont l’extension est txt alors qu’il s’agit en
fait d’un fichier exécutable renommer en fichier txt. Si vous sélectionnez l’option
Analyser les programmes et les documents (selon l’extension), ce fichier
sera ignoré pendant l’analyse. Si vous sélectionnez l’option Analyser les
programmes et les documents (selon le contenu), l’antivirus de fichiers
ignorera l’extension, analysera l’en-tête du fichier et découvrira qu’il s’agit d’un
fichier exe. Le fichier sera alors soumis à une analyse antivirus minutieuse.
Vous pouvez, dans la section Optimisation, préciser que seuls les nouveaux
fichiers et ceux qui ont été modifiés depuis la dernière analyse seront soumis à
l’analyse antivirus. Ce mode réduit considérablement la durée de l’analyse et
augmente la vitesse de traitement du logiciel. Pour ce faire, il est indispensable
Analyser uniquement les nouveaux fichiers et les
de cocher la case
fichiers modifiés. Ce mode de travail touchera aussi bien les fichiers simples
que les fichiers composés.
Indiquez, dans la section Fichiers composés, les types de fichiers composés
qui devront être soumis à l’analyse antivirus :
Analyser les archives/uniquement les nouvelles archives : analyse les
archives au format ZIP, CAB, RAR, ARJ .
Analyser les/uniquement les nouveaux fichiers d’installation : recherche
la présence d’éventuels virus dans les archives autoextractibles.
Analyser les/uniquement les nouveaux objets OLE joints : analyse les
objets intégrés au fichier (exemple : tableau Excel, macro dans un document
Microsoft Word, pièce jointe d’un message électronique, etc.)
Pour chaque type de fichier composé, vous pouvez décider d’analyser tous les
fichiers ou uniquement les nouveaux. Pour ce faire, cliquez sur le lien situé en
regard du nom de l’objet. Il change de valeur lorsque vous appuyez sur le bouton
gauche de la souris. Si vous avez défini dans la section Optimisation l’analyse
uniquement des nouveaux fichiers et des fichiers modifiés, il sera impossible de
sélectionner un type de fichier composé.
Afin de préciser le type de fichiers composés qu’il ne faut pas analyser, utilisez
l’un des paramètres suivants :
Décompacter plus tard les fichiers de plus de ... Mo. Lorsque la taille de
l'objet composé dépasse cette limite, il sera analysé en tant qu'objet unique
(l'en-tête est analysée) et il pourra être manipulé par l'utilisateur. L'analyse
des objets qu'il contient sera réalisée plus tard. Si la case n'est pas cochée,
l'accès aux fichiers dont la taille est supérieure à la valeur définie sera
bloqué jusque la fin de l'analyse des objets.
Ne pas décompacter les fichiers de plus de … Mo. Dans ce cas, le fichier
dont la taille est supérieure à la valeur indiquée sera ignoré par l'analyse.
100
Kaspersky Anti-Virus 6.0 for Windows Workstations
7.2.2. Constitution de la zone protégée
Par défaut, l’antivirus de fichiers analyse tous les fichiers dès qu’une requête leur
est adressée, quel que soit le support sur lequel ils se trouvent (disque dur,
cédérom/DVD ou carte Flash).
Vous pouvez définir la zone protégée. Pour ce faire :
1. Sélectionnez Antivirus Fichiers dans la fenêtre principale et ouvrez la
boîte de dialogue de configuration du composant en cliquant sur le lien
Configuration
2. Cliquez sur le bouton Configuration et sélectionnez l’onglet Zone de
protection dans la fenêtre qui s’ouvre (cf. ill. 19).
L'onglet reprend la liste des objets qui seront soumis à l'analyse de l'antivirus de
fichiers. La protection de tous les objets situés sur les disques durs, les disques
amovibles et les disques de réseaux connectés à votre ordinateur est activée par
défaut. Vous pouvez enrichir et modifier cette liste à l'aide des boutons
Ajouter…, Modifier… et Supprimer….
Si vous souhaitez restreindre le nombre d’objets protégés, vous pouvez suivre
l’une des méthodes suivantes :
•
Indiquer uniquement les répertoires, disques ou fichiers qui doivent être
protégés.
•
Constituer une liste des objets qui ne doivent pas être protégés (cf.
point 6.3, p. 78).
•
Utiliser simultanément la première et la deuxième méthode, c.-à-d. définir
une zone de protection de laquelle une série d’objets seront exclus.
Protection antivirus du système de fichiers de l'ordinateur
101
Illustration 19. Constitution de la zone protégée
Vous pouvez utiliser des masques lors de l'ajout d'objets à analyser. N'oubliez
pas que la saisie de masques est uniquement admise avec le chemin d'accès
absolu aux objets :
•
C:\dir\*.* ou C:\dir\* ou C:\dir\ : tous les fichiers du répertoire C:\dir\
•
C:\dir\*.exe : tous les fichiers *.exe du répertoire C:\dir\
•
C:\dir\*.ex?tous les fichiers *.ex? du répertoire C:\dir\ où " ? " représente
n’importe quel caractère
•
C:\dir\test : uniquement le fichier C:\dir\test
Afin que l’analyse de l’objet sélectionné soit complète, cochez la case
compris les sous-répertoires.
Y
Attention.
N’oubliez pas que l’antivirus de fichiers recherchera la présence éventuelle de
virus uniquement dans les fichiers inclus dans la zone de protection. Les fichiers
qui ne font pas partie de cette zone seront accessibles sans analyse. Cela
augmente le risque d’infection de votre ordinateur !
102
Kaspersky Anti-Virus 6.0 for Windows Workstations
7.2.3. Configuration des paramètres
complémentaires
En guise de paramètres complémentaires de l’antivirus Fichiers, vous pouvez
définir le mode d’analyse des objets du système de fichiers et les conditions
d’arrêt temporaire du composant.
Pour configurer les paramètres complémentaires de l’antivirus fichiers :
1. Sélectionnez Antivirus Fichiers dans la fenêtre principale et à l’aide du
lien Configuration, ouvrez la fenêtre de configuration du composant.
2. Cliquez sur le bouton Configuration et dans la fenêtre qui s’ouvre,
sélectionnez l’onglet Complémentaire (cf. ill. 20).
Illustration 20. Configuration des paramètres complémentaires de l’Antivirus Fichiers.
Le mode d’analyse des objets est défini par les conditions de déclenchement de
l’antivirus Fichiers. Vous avez le choix entre les options suivantes :
•
Mode intelligent. Ce mode vise à accélérer le traitement des objets afin
de les rendre plus vite accessibles à l’utilisateur. Lorsque ce mode est
sélectionné, la décision d’analyser un objet est prise sur la base de
l’analyse des opérations réalisées avec cet objet.
103
Protection antivirus du système de fichiers de l'ordinateur
Par exemple, en cas d’utilisation d’un document Microsoft Word,
Kaspersky Antivirus analyse le fichier à la première ouverture et après
la dernière fermeture. Toutes les opérations intermédiaires sur le fichier
sont exclues de l’analyse.
Le mode intellectuel est utilisé par défaut.
•
Ouverture et modification : l’antivirus de fichiers analyse les objets à
l’ouverture et à chaque modification.
•
Ouverture : les objets sont analysés uniquement lors des tentatives
d’ouverture.
•
Exécution : les objets sont analysés uniquement lors des tentatives
d’exécution.
La suspension temporaire de l’antivirus de fichiers
l’exécution de tâches qui nécessitent beaucoup de
d’exploitation. Pour réduire la charge et permettre
rapidement aux objets, il est conseillé de désactiver
moment ou lors de l’utilisation de certains programmes.
peut s’imposer lors de
ressources du système
à l’utilisateur d’accéder
le composant à certains
Afin de suspendre l’activité du composant pour un certain temps, cochez la
Selon la programmation et dans la fenêtre (cf. ill. 20) qui s’ouvre après avoir
cliqué sur le Programmation, définissez la plage d’arrêt du composant. Pour ce
faire, saisissez la valeur au format hh:mm dans les champs correspondants.
Illustration 21. Suspension du composant
Pour désactiver le composant en cas d’utilisation d’applications gourmande s en
ressources, cochez la case
Selon les applications (cf. ill. 22) et dans la
fenêtre qui s’ouvre après avoir cliqué sur le bouton Liste, composez la liste des
programmes.
Pour ajouter des applications à la liste, cliquez sur le bouton Ajouter…. Cette
action entraînera l’ouverture d’un menu contextuel contenant le point Parcourir.
Vous aurez accès à une fenêtre standard de sélection des fichiers où vous
pourrez indiquer le fichier exécutable de l’application à ajouter. L’élément
Applications, quant à lui, vous permettra d’opérer un choix parmi les
applications en cours d’exécution.
Afin de supprimer une application, sélectionnez-la puis cliquez sur Supprimer.
104
Kaspersky Anti-Virus 6.0 for Windows Workstations
Vous pouvez suspendre temporairement l’arrêt de l’antivirus de fichiers lors de
l’utilisation d’une application concrète. Pour ce faire, il suffit de désélectionner la
case située en regard de l’application. Il n’est pas nécessaire de la supprimer
complètement de la liste.
Illustration 22. Constitution de la liste des applications
7.2.4. Restauration des paramètres de
protection des fichiers par défaut
Lorsque vous configurez l’Antivirus de fichiers, vous pouvez décider à n’importe
quel moment de revenir aux paramètres recommandés. Il s’agit des paramètres
optimum recommandés par les experts de Kaspersky Lab et regroupés au sein
du niveau de protection Recommandé.
Pour restaurer les paramètres de protection des fichiers par défaut :
1. Sélectionnez Antivirus Fichiers dans la fenêtre principale et ouvrez la
boîte de dialogue de configuration du composant en cliquant sur le lien
Configuration
2. Cliquez sur le bouton Par défaut dans le bloc Niveau de protection.
Si vous avez modifié la liste des objets repris dans le secteur d’analyse lors de la
configuration de l’Antivirus Fichiers, vous aurez la possibilité, lors de la
restauration de la configuration initiale, de conserver cette liste pour une
utilisation ultérieure. Pour conserver la liste des objets, cochez la case Zone
d’analyse dans la fenêtre Restauration des paramètres.
Protection antivirus du système de fichiers de l'ordinateur
105
7.2.5. Sélection de l’action exécutée sur
les objets
Si l'analyse d'un fichier détermine une infection ou une possibilité d'infection, la
suite du fonctionnement de l'antivirus de fichiers dépendra de l'état de l'objet et
de l'action sélectionnée.
L’antivirus de fichier peut attribuer l’un des statuts suivants à l’objet :
•
Etat de l'un des programmes malveillants (exemple, virus, cheval de
Troie) (cf. point 1.2, p. 12).
•
Potentiellement infecté lorsqu'il n'est pas possible d'affirmer avec
certitude si l'objet est infecté ou non. Cela signifie que le code du fichier
contient une séquence de code semblable à celle d’un virus inconnu ou le
code modifié d’un virus connu.
Par défaut, tous les objets infectés sont réparés et tous les objets
potentiellement infectés sont placés en quarantaine.
Pour modifier l'action à exécuter sur l'objet :
Sélectionnez Antivirus Fichiers dans la fenêtre principale et ouvrez la
boîte de dialogue de configuration du composant en cliquant sur le lien
Configuration Toutes les actions possibles sont reprises dans la section
correspondante (cf. ill. 23).
Illustration 23. Actions que peut exécuter Antivirus Fichiers sur un objet dangereux
106
Kaspersky Anti-Virus 6.0 for Windows Workstations
Si vous avez choisi l'action
En cas de découverte d'un objet
dangereux
Confirmer l'action
L'antivirus de fichiers affiche un
message d’avertissement qui reprend
les informations relatives à l'objet
malveillant source de l'infection
(potentielle) et propose l'une des
actions suivantes. Les actions varient
en fonction de l’état de l’objet.
Bloquer l'accès
L'antivirus de fichiers bloque l'accès à
l'objet.
Les
informations
sont
consignées dans le rapport (cf.
point 17.3, p. 245). Vous pouvez plus
tard tenter de réparer cet objet.
Bloquer l'accès
L’antivirus de fichiers bloque l’accès à
l’objet et tente de le réparer. Si la
réparation réussit, l’objet est à
nouveau disponible. Si la réparation
échoue,
l'objet
est
placé
en
quarantaine (cf. point 17.1, p. 239).
Les informations relatives à cette
situation sont consignées dans le
rapport. Il est possible de tenter de
réparer cet objet ultérieurement.
Réparer
Bloquer l'accès
Réparer
Supprimer si la réparation
est impossible
Bloquer l'accès
Réparer
Supprimer
L’antivirus de fichiers bloque l’accès à
l’objet et tente de le réparer. Si la
réparation réussit, l’objet est à
nouveau disponible. Si la réparation de
l'objet échoue, il sera supprimé. Une
copie de sauvegarde sera conservée
dans le dossier de sauvegarde (cf.
point 17.2, p. 243).
L'antivirus de fichiers bloque l'accès à
l'objet et le supprime.
Protection antivirus du système de fichiers de l'ordinateur
107
Avant de réparer ou de supprimer un objet, Kaspersky Anti-Virus crée une copie
de sauvegarde. Cette copie est placée dans le dossier de sauvegarde au cas où
il faudrait restaurer l'objet ou si la réparation devenait possible.
7.3. Réparation différée des objets
Si vous avez sélectionné
Bloquer l’action en tant qu’action réalisée sur les
objets malveillants, ces objets ne seront pas réparés et ils ne seront pas
accessibles.
Si vous avez sélectionné
Bloquer l'accès
Réparer
alors, tous les objets qui n’ont pas été réparés seront bloqués.
Pour pouvoir à nouveau accéder aux objets bloqués, vous devrez les réparer.
Pour ce faire :
1.
Sélectionnez Antivirus Fichiers dans la fenêtre principale du logiciel et
cliquez avec le bouton gauche de la souris n’importe où dans le bloc
Statistiques.
2.
Sélectionnez les objets qui vous intéressent sur l’onglet Infectés et
cliquez sur Actions → Réparer tous.
Si la réparation a réussi, vous pourrez à nouveau travailler avec cet objet. S’il est
impossible de le réparer vous pourrez choisir entre supprimer ou ignorer. Dans
ce dernier cas, l’accès au fichier sera autorisé. Cela augmente toutefois le risque
d’infection de votre ordinateur ! Il est vivement conseillé de ne pas ignorer les
objets malveillants.
CHAPITRE 8. PROTECTION
ANTIVIRUS DU COURRIER
Kaspersky Anti-Virus contient un composant spécial qui protège le courrier
entrant et sortant. Il s'agit de l'antivirus de messagerie électronique. Il est lancé
au démarrage du système d'exploitation, se trouve en permanence dans la
mémoire système de l'ordinateur et analyse tous les messages envoyés et reçus
via les protocoles POP3, SMTP, IMAP, MAPI1 et NNTP ainsi qu’au travers de
connexion sécurisées (SSL) via les protocoles POP3 et IMAP.
L'icône de Kaspersky Anti-Virus dans la barre des tâches indique le
fonctionnement du composant. Cette icône prend cette apparence
chaque
fois qu'un message est analysé.
La protection du courrier est réalisée par défaut selon l'algorithme suivant :
1.
Chaque message envoyé ou reçu par l'utilisateur est intercepté par
l'antivirus de messagerie électronique.
2.
Le message est décomposé selon ses parties constitutives, à savoir :
l'en-tête du message, le corps du message et la pièce jointe.
3.
Le corps et la pièce jointe (y compris les objets OLE) sont soumis à la
recherche d'éventuels objets dangereux. L'identification des objets
malveillants est réalisée à l'aide des signatures de menaces utilisées
par le logiciel et d'un algorithme heuristique. Les signatures contiennent
la définition de tous les programmes malveillants connus à ce jour et de
leur mode d'infection. L'algorithme heuristique permet d'identifier les
nouveaux virus dont les définitions ne sont pas encore reprises dans les
signatures de menaces.
4.
Les comportements suivants sont envisageables à l'issue de l'analyse :
•
Si le corps du message ou la pièce jointe contient un code
malveillant, l'antivirus de messagerie électronique bloque le
message, place une copie de l'objet infecté dans le dossier de
sauvegarde et tente de réparer l'objet. Si la réparation réussit,
l'utilisateur peut accéder au message. Dans le cas contraire,
l'objet infecté est supprimé du message. Suite au traitement
antivirus, un texte spécial est inclus dans l'objet du message.
Ce texte indique que le message a été traité par Kaspersky
Anti-Virus.
1
L'analyse du courrier sur le protocole MAPI est réalisé à l'aide d'un plug-in
spécial pour Microsoft Office Outlook et The Bat !
Protection antivirus du courrier
109
•
Si le corps du message ou la pièce jointe contient un code
semblable à un code malveillant, sans garantie, la partie
suspecte du message est placée dans un dossier spécial : la
quarantaine.
•
Si aucun code malveillant n'a été découvert dans le message,
le destinataire pourra y accéder immédiatement.
Un plug-in spécial (cf. point 8.2.2, p. 113) qui permet de réaliser une
configuration plus fine de l'analyse du courrier a été ajouté à Microsoft Outlook.
Si vous utilisez The Bat!, Kaspersky Anti-Virus peut être utilisé conjointement à
d'autres logiciels antivirus. Dans ce cas, les règles de traitement du courrier (cf.
point 8.2.3, p. 115) sont définies directement dans The Bat! et prévalent sur les
paramètres de protection du courrier de Kaspersky Anti-Virus.
Attention !
Cette version de Kaspersky Anti-Virus ne prévoit pas les modules externes de
l’Antivirus Courrier pour les versions 64 bits des clients de messagerie.
S'agissant des autres clients de messageries (dont Microsoft Outlook Express
(Windows Mail), Mozilla Thunderbird, Eudora, Incredimail), l'antivirus de
messagerie analyse le courrier entrant et sortant via les protocoles SMTP,
POP3, IMAP et NNTP.
Sous Thunderbird, les messages transmis via le protocole IMAP ne sont pas
soumis à l'analyse antivirus en cas d'utilisation de règles de tri des messages.
8.1. Sélection du niveau de
protection du courrier
Kaspersky Anti-Virus assure la protection du courrier selon un des 3 niveaux
suivants (cf. ill. 24):
Elevé : le contrôle du courrier entrant et sortant est total. Le logiciel analyse
en détail les pièces jointes, indépendamment du temps d'analyse, y
compris les archives.
Recommandé : les paramètres de ce niveau correspondent aux paramètres
recommandés par les experts de Kaspersky Lab. L'analyse porte sur
les mêmes objets que ceux du niveau Elevé, à l'exclusion des pièces
jointes et des messages dont l'analyse dure plus de trois minutes.
Faible : la configuration de ce niveau de protection vous permet de travailler
sans problèmes avec les applications gourmandes en mémoire vive car
le volume de messages analysés est réduit. Ce niveau assure
110
Kaspersky Anti-Virus 6.0 for Windows Workstations
uniquement l'analyse du courrier entrant, mais pas des archives et des
objets (messages) joints dont l'analyse dure plus de trois minutes.
L'utilisation de ce niveau est recommandée uniquement si d'autres
moyens de protection du courrier sont installés sur votre ordinateur.
Illustration 24. Sélection du niveau de protection du courrier
Par défaut, la protection du courrier s'opère selon les paramètres du niveau
Recommandé.
Vous pouvez augmenter ou réduire le niveau de protection du courrier en
sélectionnant un autre niveau ou en modifiant les paramètres du niveau actuel.
Pour modifier le niveau de protection :
Déplacez simplement le curseur. Ce faisant, vous modifiez le rapport
entre la vitesse de l’analyse et la quantité d’objets analysés : plus le
nombre d’objets de messages électroniques soumis à l’analyse sera
réduit, plus la vitesse de l’analyse sera élevée
Si l'un des niveaux proposés par défaut ne convient pas à vos exigences, vous
pouvez modifier les paramètres. Dans ce cas, le niveau devient Utilisateur.
Voici un exemple d'une situation où le niveau Utilisateur serait le plus indiqué
pour la protection du courrier.
Exemple:
votre ordinateur est en dehors du réseau local et se connecte à Internet
via un modem. Vous utilisez Microsoft Outlook Express pour envoyer et
recevoir vos messages ainsi qu'un service de messagerie en ligne gratuit.
Pour diverses raisons, votre courrier contient souvent des archives en
pièce jointe. Comment protéger au maximum votre ordinateur contre une
infection via le courrier électronique ?
Conseil pour la sélection du niveau :
l'analyse de la situation permet de conclure que le risque d'infection via le
courrier électronique est très élevé (absence de protection centralisée du
courrier et des moyens d'accès à Internet).
Dans ce cas, il est conseillé d'utiliser le niveau Elevé qui sera modifié de
la manière suivante : il est conseillé de réduire la durée d'analyse des
objets en pièce jointe, par exemple 1 à 2 minutes. La majorité des
Protection antivirus du courrier
111
archives jointes sera analysée et la vitesse de traitement du courrier ne
sera pas sensiblement ralentie.
Pour modifier les paramètres du niveau de protection actuel :
cliquez sur Configuration dans la fenêtre des paramètres de l'antivirus
de messagerie électronique, modifiez les paramètres selon vos besoins
et cliquez sur OK.
8.2. Configuration de la protection
du courrier
Les règles d'analyse du courrier sont définies à l'aide de paramètres. Ils peuvent
être scindés selon les groupes suivants :
•
Les paramètres qui définissent le flux de messagerie protégé (cf.
point 8.2.1, p. 111);
•
Les paramètres qui définissent l'analyse des messages dans Microsoft
Office Outlook (cf. point 8.2.2, p. 113) et The Bat! (cf. point 8.2.3, p. 115)
•
Les paramètres qui définissent les actions à réaliser sur les objets
dangereux des messages (cf. point 8.2.5, p. 117).
Tous ces types de paramètres sont abordés en détails ci-après.
8.2.1. Sélection du flux de messagerie
protégé
L'antivirus de messagerie vous permet de choisir quel flux de messages
électroniques sera soumis à la recherche d'éventuels objets dangereux.
Par défaut, le composant assure la protection du courrier selon les paramètres
du niveau de sécurité Recommandé. Cela signifie que le courrier entrant et le
courrier sortant sont analysés. Au tout début de l'utilisation, il est conseillé
d'analyser le courrier sortant car il est possible que votre ordinateur abrite des
vers de messagerie qui se propagent via le courrier électronique. Cela permet
d'éviter les inconvénients liés à la diffusion non contrôlée de messages infectés
depuis votre ordinateur.
Si vous êtes certains que les messages que vous envoyez ne contiennent pas
d'objets dangereux, vous pouvez désactiver la protection du courrier sortant.
Pour ce faire :
112
Kaspersky Anti-Virus 6.0 for Windows Workstations
1.
Cliquez sur Configuration dans la fenêtre des paramètres de l'antivirus
de messagerie électronique.
2.
Dans la fenêtre de configuration de l'antivirus de messagerie
électronique (cf. Illustration 25), sélectionnez l'onglet Général et
choisissez l'option
Uniquement le courrier entrant dans le bloc
Zone de protection.
Illustration 25. Configuration de la protection du trafic de messagerie
En plus de la sélection du flux de messagerie, vous pouvez également préciser
s'il faut contrôler les archives en pièce jointe et définir la durée maximale
d'analyse d'un objet. Ces paramètres sont définis dans le bloc Optimisation.
Si votre ordinateur n'est protégé par aucun moyen du réseau local et si l'accès à
Internet s'opère sans serveur proxy ou pare-feu, il est conseillé de ne pas
désactiver l'analyse des archives en pièce jointe ou de saisir une durée
maximale pour l'analyse des objets.
Si vous travaillez dans un environnement protégé, vous pouvez modifier la limite
de la durée d'analyse des objets afin d'accroître la vitesse.
Dans le bloc Filtre des fichiers joints, vous pouvez configurer les conditions de
filtrage des objets joints aux messages électroniques :
Ne pas appliquer le filtre : ne procède pas au filtrage complémentaire
des pièces jointes.
Renommer les pièces jointes du type indiqué : filtre les pièces jointes
d'un certain format et remplace le dernier caractère du nom du fichier
Protection antivirus du courrier
113
par un trait de soulignement. Vous pouvez sélectionner le type de
fichier dans la fenêtre qui s'ouvre à l'aide du bouton Types de fichiers.
Supprimer les pièces jointes du type indiqué : filtre et supprime les
fichiers en pièce jointe d'un certain type. Vous pouvez sélectionner le
type de fichier dans la fenêtre qui s'ouvre à l'aide du bouton Types de
fichiers….
Pour obtenir de plus amples informations sur les types de fichier qui
peuvent être filtrés, consultez la rubrique A.1 à la page 329.
L'utilisation d'un filtre offre une protection supplémentaire car les programmes
malveillants se propagent via courrier électronique sous la forme de pièces
jointes. Le changement de nom ou la suppression de la pièce jointe permet de
protéger votre ordinateur contre l'exécution automatique d'une pièce jointe à la
réception du message.
8.2.2. Configuration de l'analyse dans
Microsoft Office Outlook
Si vous utilisez Microsoft Outlook, vous pouvez configurer davantage la
recherche d'éventuels virus dans votre courrier.
Lors de l'installation de Kaspersky Anti-Virus, un plug-in spécial est intégré à
Microsoft Outlook. Il vous permet de passer rapidement à la configuration des
paramètres de l'antivirus de messagerie et de définir à quel moment la recherche
d'éventuels objets dangereux sera lancée.
Attention !
Cette version de Kaspersky Anti-Virus ne prévoit pas les modules externes de
l’Antivirus Courrier pour la versions 64 bits de Microsoft Office Outlook.
Le plug-in prend la forme de l'onglet Antivirus Courrier dans le menu Services
→ Paramètres(cf. ill. 26).
114
Kaspersky Anti-Virus 6.0 for Windows Workstations
Illustration 26. Configuration détaillée de la protection du courrier dans Microsoft Office
Outlook
Sélectionnez un mode d'analyse du courrier :
Analyser à la réception : analyse chaque message dès son
arrivée dans votre boîte aux lettres.
Analyser à la lecture : analyse le message lorsque vous l'ouvrez
pour le lire.
Analyser à l'envoi :analyse tous les messages que vous envoyez,
au moment de l'envoi.
Attention !
Si Microsoft Outlook se connecte au serveur de messagerie via le protocole
Analyser à la réception. Ce
IMAP, il est conseillé de ne pas utiliser le mode
mode implique la copie du message sur l'ordinateur local au moment de l'arrivée
sur le serveur, ce qui supprimera l'avantage du protocole IMAP, à savoir
l'économie de trafic et la gestion des lettres non sollicitées sur le serveur sans les
copier sur l'ordinateur de l'utilisateur.
Protection antivirus du courrier
115
L'action qui sera exécutée sur l'objet dangereux du message est définie dans les
paramètres de l'antivirus de messagerie électronique. Pour passer à la
configuration de ces paramètres, cliquez sur ici.
8.2.3. Configuration de l'analyse du courrier
dans The Bat!
Les actions à réaliser sur les objets infectés des messages électroniques dans
The Bat! sont définies par le programme en lui-même.
Attention !
Les paramètres de l'antivirus de messagerie qui définissent l'analyse ou non du
courrier entrant et sortant ainsi que les actions à réaliser sur les objets dangereux
de messages et les exclusions sont ignorées. Les seuls élément pris en
considération par The Bat!, sont l'analyse des pièces jointes et la restriction sur la
durée de l'analyse d'un objet du message (cf. point 8.2.1, p. 111).
Cette version de Kaspersky Anti-Virus ne prévoit pas les modules externes de
l’Antivirus Courrier pour la versions 64 bits de The Bat !
Pour passer à la configuration de la protection du courrier indésirable dans The
Bat! :
1.
Sélectionnez l'élément Configuration dans le menu Propriétés du
client de messagerie.
2.
Sélectionnez le nœud Protection contre les virus dans
l'arborescence des paramètres.
Les paramètres de protection contre le courrier indésirable (cf. ill. 27) sont
appliqués à tous les modules antivirus de l'ordinateur compatibles avec The Bat!
116
Kaspersky Anti-Virus 6.0 for Windows Workstations
Illustration 27. Configuration du courrier dans The Bat!
Vous devez définir :
•
Le flux de messagerie qui sera soumis à l'analyse antivirus (courrier
entrant, sortant);
•
Le moment auquel aura lieu l'analyse antivirus des objets du message (à
l'ouverture du message, avant l'enregistrement sur le disque);
•
Les actions exécutées par le client de messagerie en cas de découverte
d'objets dangereux dans les messages électroniques. Vous pouvez par
exemple choisir :
Tenter de réparer les parties infectées : tente de réparer l'objet
infecté du message; si la réparation est impossible, l'objet reste
dans le message. Kaspersky Anti-Virus vous avertira
obligatoirement si l'objet du message électronique est infecté.
Même si vous choisissez Supprimer dans la fenêtre de notification
de l'antivirus de messagerie électronique, l'objet restera dans le
message car l'action à réaliser sur le message, sélectionnée dans
The Bat! prévaut sur l'action de l'antivirus de messagerie
électronique.
Supprimer les parties infectées : supprime l'objet dangereux du
message, qu'il soit infecté ou soupçonné d'être infecté.
Par défaut, tous les objets infectés des messages sont placés en
quarantaine par The Bat! sans réparation.
Protection antivirus du courrier
117
Attention !
Les messages électroniques qui contiennent des objets dangereux ne
sont pas différenciés dans The Bat! par un titre spécial.
8.2.4. Restauration des paramètres de
protection du courrier par défaut
Lorsque vous configurez Antivirus Courrier, vous avez toujours la possibilité de
revenir aux paramètres recommandés par les experts de Kaspersky Lab et
regroupés sous le niveau Recommandé.
Pour restaurer les paramètres de protection du courrier par défaut :
1. Sélectionnez Antivirus Courrier dans la fenêtre principale et cliquez
sur le lien Configuration pour passer à la fenêtre de configuration du
composant.
2. Cliquez sur Par défaut dans la section Niveau de protection
8.2.5. Sélection des actions à réaliser sur
les objets dangereux des messages
Si l'analyse antivirus d'un message électronique indique que le message ou l'un
de ses objets (corps ou pièce jointe) est infecté ou soupçonné d'être infecté, la
suite des opérations de l'antivirus de messagerie dépendra du statut de l'objet et
de l'action sélectionnée.
A la fin de l’analyse, chaque objet peut se voir attribuer l’un des statuts suivants :
•
Etat de l'un des programmes malveillants (exemple, virus, cheval de
Troie), pour de plus amples renseignements, consultez le point 1.1 à la
page 11);
•
Potentiellement infecté lorsqu'il n'est pas possible d'affirmer avec
certitude si l'objet est infecté ou non. Cela signifie que le code du fichier
contient une séquence de code semblable à celle d’un virus inconnu ou le
code modifié d’un virus connu.
Par défaut, l'antivirus de messagerie affiche un message par défaut en cas de
découverte d'un objet dangereux et potentiellement infecté et propose un choix
d'actions.
118
Kaspersky Anti-Virus 6.0 for Windows Workstations
Pour modifier l'action à exécuter sur l'objet :
Ouvrez la fenêtre de configuration de Kaspersky Anti-Virus et
sélectionnez Antivirus Courrier. Toutes les actions envisageables sont
reprises dans le bloc Action (cf. ill. 28).
Illustration 28. Sélection de l'action à réaliser sur l'objet dangereux du message
Examinons en détails les différentes options en matière de traitement des objets
dangereux des messages électroniques.
Action choisie
Résultat de l'action
Confirmer l'action
L'antivirus
Courrier
affiche
un
message
d'avertissement qui reprend les informations relatives
à l'objet malveillant source de l'infection (potentielle)
et propose l'une des actions suivantes.
Bloquer l’accès
L’antivirus Courrier bloque l’accès à l’objet. Les
informations à ce sujet sont consignées dans le
rapport (cf. point 17.3, p. 245). Il est possible de
tenter de réparer l’objet plus tard.
Bloquer l’accès
L’antivirus Courrier bloque l’accès à l’objet et tente de
le réparer. Si la réparation réussit, l’objet est
accessible. Si la réparation échoue, l’objet est placé
en quarantaine (cf. point 17.1, p. 239). Les
informations à ce sujet sont consignées dans le
rapport. Il est possible de tenter de réparer l’objet
plus tard.
Réparer
119
Protection antivirus du courrier
Action choisie
Bloquer l’accès
Réparer
Supprimer si
la réparation
est
impossible2
Bloquer l’accès
Réparer
Supprimer
Résultat de l'action
L’antivirus Courrier bloque l’accès à l’objet et tente de
le réparer. Si la réparation réussit, l’objet est
accessible. Si la réparation échoue, il est supprimé. A
ce moment, une copie est enregistrée dans le dossier
de sauvegarde.
Tout objet potentiellement infecté sera mis en
quarantaine.
En cas de découverte d’un objet infecté ou
potentiellement infecté, l’antivirus Courrier le
supprime sans prévenir l’utilisateur.
Avant de réparer ou de supprimer un objet, Kaspersky Anti-Virus crée une copie
de sauvegarde. Cette copie est placée dans le dossier de sauvegarde (cf.
point 17.2, p. 243) au cas où il faudrait restaurer l'objet ou si la réparation
devenait possible.
2
Si vous utilisez The Bat! en tant que client de messagerie, les objets dangereux des
messages seront soit réparés, soit supprimé avec cette action de l'antivirus de messagerie
électronique (en fonction de l'action sélectionnée dans The Bat!).
CHAPITRE 9. PROTECTION
INTERNET
Chaque fois que vous utilisez Internet, vous exposez votre ordinateur à un risque
d'infection par des programmes dangereux. Ceux-ci peuvent se charger sur
votre ordinateur pendant que vous lisez certains articles en ligne.
Pour garantir la sécurité de vos données lorsque vous utilisez Internet,
Kaspersky Anti-Virus propose un composant spécial : l'antivirus Internet. Il
protège les informations reçues via le protocole HTTP et empêche l'exécution
des scripts dangereux.
Attention !
La protection Internet prévoit le contrôle du trafic http qui transite uniquement via
les ports indiqués dans la liste des ports contrôlés (cf. point 17.7, p. 266). La liste
des ports le plus souvent utilisés pour le transfert du courrier et du trafic HTTP
est livrée avec le logiciel. Si vous utilisez des ports absents de cette liste, vous
devrez les ajouter afin de protéger le trafic qui transite via ces derniers.
Si vous travaillez dans un domaine non protégé (connexion à Internet via un
modem), il est conseillé d'utiliser l'antivirus Internet en guise de protection. Si
votre ordinateur fonctionne dans un réseau protégé par un pare-feu ou un filtre
de trafic HTTP, l'antivirus Internet vous offrira une protection supplémentaire.
L'icône de Kaspersky Anti-Virus dans la barre des tâches indique le
chaque
fonctionnement du composant. Cette icône prend cette apparence
fois qu'un script est analysé.
Examinons les détails du fonctionnement de ce composant.
l'antivirus Internet est composé de deux modules qui garantissent :
•
La protection du trafic HTTP : analyse de tous les objets qui arrivent sur
l'ordinateur via le protocole HTTP.
•
Analyse des scripts : analyse de tous les scripts traités par Microsoft
Internet Explorer ainsi que tout script WSH (Java, Visual Basic, etc.)
lancé sur l'ordinateur pendant le travail de l'utilisateur, y compris sur
Internet.
S'agissant de Microsoft Internet Explorer, il existe un plug-in spécial qui
s'intègre au programme lors de l'installation de Kaspersky Anti-Virus.
qui apparaît dans la barre d'outils du navigateur confirme
L'icône
l'installation du plug-in. En cliquant sur cette icône, vous ouvrez un
121
Protection Internet
panneau qui reprend les statistiques d'Anti-Virus sur le nombre de scripts
bloqués et analysés.
La protection du trafic HTTP s'opère selon l'algorithme suivant :
1.
Chaque page ou fichier qui reçoit une requête de l'utilisateur ou d'un
programme quelconque via le protocole HTTP est intercepté et analysé
par l'antivirus Internet pour découvrir la présence de code malveillant.
L'identification des objets malveillants est réalisée à l'aide des
signatures de menaces utilisées par Kaspersky Anti-Virus et d'un
algorithme heuristique. Les signatures contiennent la définition de tous
les programmes malveillants connus à ce jour et de leur mode
d'infection. L'algorithme heuristique permet d'identifier les nouveaux
virus dont les définitions ne sont pas encore reprises dans les
signatures de menaces.
2.
Les comportements suivants sont possibles en fonction des résultats de
l'analyse :
a.
Si la page Web ou l'objet que souhaite ouvrir l'utilisateur
contient un code malveillant, l'accès est bloqué. Dans ce cas,
un message apparaît à l'écran pour avertir l'utilisateur que
l'objet ou la page demandée est infecté.
b.
Si aucun code malveillant n'a été découvert dans le fichier ou
la page Web, l'utilisateur pourra y accéder immédiatement.
L'analyse des scripts est réalisée selon l'algorithme suivant :
1.
Chaque script lancé sur une page Web est intercepté par l'antivirus
Internet et soumis à une analyse antivirus.
2.
Si le script contient un code malveillant, l'antivirus Internet le bloc et
avertit l'utilisateur à l'aide d'une infobulle.
3.
Si le script ne contient aucun code malicieux, il est exécuté.
Attention !
Pour intercepter le trafic HTTP et y rechercher la présence éventuelle de virus,
Antivirus Internet doit être lancé avant l'établissement de la connexion à la
ressource Internet. Dans le cas contraire, le trafic ne sera pas analysé.
9.1. Sélection du niveau de sécurité
Internet
Kaspersky Anti-Virus assure la protection de votre utilisation d'Internet selon un
des 3 niveaux suivants (cf. ill. 29):
122
Kaspersky Anti-Virus 6.0 for Windows Workstations
Elevé : le contrôle des scripts et des objets reçus via le protocole HTTP est
total. Le logiciel analyse en détail tous les objets à l'aide des signatures
complètes. Ce niveau de protection est recommandé dans les
environnements agressifs lorsque aucun autre moyen de protection du
trafic HTTP n'est utilisé.
Recommandé : les paramètres de ce niveau correspondent aux paramètres
recommandés par les experts de Kaspersky Lab. L'analyse porte sur
les mêmes objets que ceux du niveau Elevé, si ce n'est que la durée de
mise en cache des fragments de fichier est restreinte, ce qui permet
d'accélérer l'analyse et le transfert des objets à l'utilisateur.
Faible : la configuration de ce niveau de protection vous permet de travailler
sans problèmes avec les applications gourmandes en mémoire vive car
le volume d'objets analysés est réduit vu l'utilisation d'un ensemble
restreint de signatures de menaces. L'utilisation de ce niveau est
recommandée uniquement si d'autres moyens de protection du trafic
Internet sont installés sur votre ordinateur.
Illustration 29. Sélection du niveau de protection d'Internet
Par défaut, la protection des fichiers s'opère selon les paramètres du niveau
Recommandé.
Vous pouvez augmenter ou réduire le niveau de protection du courrier en
sélectionnant un autre niveau ou en modifiant les paramètres du niveau actuel.
Pour modifier le niveau de protection :
Déplacez simplement le curseur. Ce faisant, vous modifiez le rapport
entre la vitesse de l’analyse et la quantité d’objets analysés : plus le
nombre d’objets soumis à la recherche de code malveillant sera réduit,
plus la vitesse de l’analyse sera élevée
Si un des niveaux ne correspond pas à vos besoins, vous pouvez créer le niveau
Utilisateur. Voici des exemples de situations où cela pourrait s'imposer :
Exemple:
Votre ordinateur se connecte à Internet via modem. Il ne fait pas partie du
réseau local et la protection antivirus du trafic HTTP entrant est absente.
Protection Internet
123
Dans le cadre de vos activités professionnelles, vous téléchargez souvent
de gros fichiers. L'analyse de tels fichiers prend en général un certain
temps.
Comment protéger au maximum votre ordinateur contre une infection via
le trafic HTP ou les scripts ?
Conseil pour la sélection du niveau :
l'analyse de la situation permet de conclure que votre ordinateur
fonctionne dans un niveau agressif et que le risque d'infection via le trafic
HTTP est très élevé (absence de protection centralisée du trafic Internet
et des moyens d'accès à Internet).
Dans ce cas, il est conseillé d'utiliser le niveau Elevé qui sera modifié de
la manière suivante : il est conseillé de limiter dans le temps la mise en
cache des fragments de fichiers lors de l'analyse.
Pour modifier les paramètres du niveau de protection proposé par défaut :
cliquez sur Configuration… dans la fenêtre des paramètres de
l'antivirus Internet, modifiez les paramètres de la protection Internet (cf.
point 9.2, p. 123) selon vos besoins et cliquez sur OK.
9.2. Configuration de la protection
Internet
La protection Internet analyse tous les objets téléchargés sur votre ordinateur via
le protocole HTTP et assure le contrôle de tous les scripts WSH (Java, Visual
Basic, etc.) lancés.
Vous pouvez configurer différents paramètres de l'antivirus Internet afin
d'accélérer la vitesse de fonctionnement du composant, notamment :
•
Définir l'algorithme d'analyse, en choisissant la sélection complète ou
partielle des signatures des menaces.
•
composer la liste des adresses dont le contenu est fiable.
Vous pouvez également sélectionner les actions que l'antivirus Internet
exécutera sur les objets du trafic HTTP.
Tous ces types de paramètres sont abordés en détails ci-après.
124
Kaspersky Anti-Virus 6.0 for Windows Workstations
9.2.1. Définition de l'algorithme d'analyse
L'analyse des données reçues via Internet peut s'opérer selon l'un des deux
algorithmes suivants :
•
Analyse continue : technologie d'identification du code malveillant dans le
trafic du réseau qui procède à l'analyse "en vol" des données. Supposons
que vous téléchargiez un fichier depuis un site Web. L'antivirus Internet
analyse le fichier au fur et à mesure du téléchargement. Cette technologie
accélère la livraison de l'objet analysé à l'utilisateur. L'analyse continue
recours à un nombre restreint de signatures des menaces (uniquement
les plus actives), ce qui réduit considérablement la sécurité de l'utilisation
d'Internet.
•
Analyse avec mise en tampon : technologie d'identification du code
malveillant dans le trafic du réseau qui procède à l'analyse de l'objet une
fois qu'il a été entièrement copié dans la mémoire tampon. Après cela,
l'objet est soumis à l'analyse antivirus et, en fonction des résultats, est
transmis à l'utilisateur ou est bloqué.
Ce type d'analyse exploite toutes les signatures des menaces, ce qui
augmente considérablement la probabilité d'identifier tout code
malveillant. Toutefois, cette technologie s'accompagne d'une
augmentation du temps de traitement de l'objet et de son transfert à
l'utilisateur. Il peut également y avoir des problèmes en cas de copie et de
traitement d'objets volumineux suite à l'expiration du délai de connexion
au client http.
Afin de sélectionner l'algorithme d'analyse qui sera suivi par l'antivirus Internet :
1.
Cliquez sur Configuration dans la fenêtre de configuration de l'antivirus
Internet.
2.
Sélectionnez la valeur adéquate dans le bloc Algorithme d'analyse de
la fenêtre qui s'affiche (cf. ill. 30).
Par défaut, l'antivirus Internet analyse les données avec mise en tampon et en
utilisant les signatures des menaces complètes.
Attention !
Si vous écoutez la radio ou regardez la télévision via Internet ou si vous
participez à des téléconférences en ligne et que vous êtes souvent confronté à
des problèmes relatifs à la validité de l'objet requis, utilisez l'algorithme d'analyse
des flux.
Protection Internet
125
Illustration 30. Configuration du niveau de protection Internet
9.2.2. Constitution de la liste des adresses
de confiance
Vous pouvez créer une liste d'adresses de confiance pour lesquelles vous n'avez
absolument aucun doute au niveau du contenu. Les informations issues de ces
adresses ne seront pas soumises à la recherche d'objets dangereux. Cela peut
être utile lorsque l'antivirus Internet empêche le téléchargement d'un certain
fichier.
Pour constituer la liste des adresses de confiance :
1.
Cliquez sur Configuration dans la fenêtre de configuration de l'antivirus
Internet.
2.
Composez, dans la fenêtre qui s'ouvre (cf. ill. 30), la liste des serveurs
de confiance dans la zone Adresses de confiance (URL). Utilisez pour
ce faire les boutons situés à droite.
Lors de la saisie d'une adresse de confiance, vous pouvez choisir un masque à
l'aide des caractères spéciaux suivants :
* : n'importe quelle séquence de caractères.
Exemple : le masque *abc* signifie que toute adresse contenant la
séquence
abc
ne
sera
pas
analysée,
par
exemple
www.virus.com/download_virus/page_0-9abcdef.html.
? : n'importe quel caractère.
Exemple : le masque Patch_123?.com signifie que l'adresse contenant
126
Kaspersky Anti-Virus 6.0 for Windows Workstations
cette séquence de caractères suivie de n'importe quel caractère après le "3"
ne sera pas analysée, par exemple Patch_1234.com. Toutefois, l'adresse
patch_12345.com sera quant à elle analysée.
Au cas où les caractères * et ? feraient partie d'une URL authentique ajoutée à
la liste, il est indispensable d'ajouter également le caractère \ qui annule le
caractère *, ?ou \ qui le suit
Exemple : il faut absolument ajouter à la liste des adresses de confiance l'URL
suivante : www.virus.com/download_virus/virus.dll?virus_name=
Afin que Kaspersky Anti-Virus n'interprète pas ? comme un symbole d'exclusion,
il faut le faire précéder du caractère \. Ainsi, notre URL ajoutée à la liste des
adresses
de
confiance
deviendra
:
www.virus.com/download_virus/virus.dll\?virus_name=
9.2.3. Restauration des paramètres de
protection Internet par défaut
Lorsque vous configurez Antivirus Internet, vous avez toujours la possibilité de
revenir aux paramètres recommandés par les experts de Kaspersky Lab et
regroupés sous le niveau Recommandé.
Pour restaurer les paramètres de protection Internet par défaut :
1. Sélectionnez Antivirus Internet dans la fenêtre principale et cliquez sur
le lien Configuration pour passer à la fenêtre de configuration du
composant.
2. Cliquez sur Par défaut dans la section Niveau de protection
9.2.4. Sélection des actions à réaliser sur
les objets dangereux
Si l'analyse d'un objet du trafic HTTP détermine la présence d'un code
malveillant, la suite des opérations dépendra de l'action que vous aurez
spécifiée.
Pour configurer la réaction de l'antivirus Internet suite à la découvert d'un objet
dangereux :
Ouvrez la fenêtre de configuration de Kaspersky Anti-Virus et
sélectionnez Antivirus Internet. Toutes les actions envisageables sont
reprises dans le bloc Action (cf. ill. 31).
127
Protection Internet
Par défaut, l'antivirus Internet affiche un message par défaut en cas de
découverte d'un objet dangereux et suspect et propose un choix d'actions.
Illustration 31. Sélection de l'action à réaliser sur le script dangereux
Examinons en détails les différentes options en matière de traitement des objets
dangereux présents dans le trafic HTTP.
Action choisie
Résultat en cas de découverte d'un objet
dangereux dans le trafic http.
Confirmer l'action
L'antivirus Internet affiche un message
d'avertissement qui reprend les informations
relatives au code malveillant source de
l'infection et propose l'une des actions
suivantes.
Bloquer
L'antivirus Internet bloque l'accès à l'objet et
affiche un message signalant le blocage. Ces
informations sont également reprises dans le
rapport (cf. point 17.3, p. 245).
Autoriser
L'antivirus Internet autorise l'accès à l'objet
dangereux. Les informations sont consignées
dans le rapport.
S'agissant des actions sur les scripts dangereux, l'antivirus Internet bloque
toujours leur exécution et affiche à l'écran une infobulle qui informe l'utilisateur
sur l'action exécutée. Vous ne pouvez pas modifier l'action exécutée sur un
script suspect ou dangereux, si ce n'est désactiver le fonctionnement du module
d'analyse des scripts.
CHAPITRE 10. DEFENSE
PROACTIVE DE
L’ORDINATEUR
Attention !
Cette version ne contient pas le composant de défense proactive Analyse des
macros VBA pour les ordinateurs tournant sousMicrosoft Windows XP
Professional x64 Edition, Microsoft Windows Vista ou Microsoft Windows Vista
x64.
Kaspersky Anti-Virus offre non seulement une protection contre les menaces
connues, mais également contre les menaces récentes qui ne sont pas encore
reprises dans les bases des signatures des menaces. Cet aspect de la
protection est pris en charge par un composant particulier : la défense proactive.
La nécessité d’une défense proactive a vu le jour dès le moment où la vitesse de
propagation des programmes malveillants a dépassé la vitesse de mise à jour
des protections antivirus capables de neutraliser ces menaces. Les technologies
réactives de protection contre les virus requièrent au minimum une infection par
Défense proactive de l’ordinateur
129
la nouvelle menace, le temps nécessaire à l’analyse du code malveillant, à son
ajout dans les bases des signatures des menaces et à la mise à jour de celles-ci
sur l’ordinateur de l’utilisateur. Tout cela laisse suffisamment de temps à la
nouvelle menace pour causer des dégâts irréparables.
Les technologies préventives sur lesquelles reposent la défense proactive de
Kaspersky Anti-Virus évitent ces pertes de temps et permettent de neutraliser la
nouvelle menace avant qu’elle n’ait pu nuire à votre ordinateur. Comment est-ce
possible ? A la différence des technologies réactives qui réalisent l’analyse sur la
base des enregistrements des signatures de menaces, les technologies
préventives identifient les nouvelles menaces sur votre ordinateur en suivant les
séquences d’actions exécutées par une application particulière. L’application est
livrée avec un ensemble de critères qui permettent de définir la dangerosité de
l’activité d’une ou l’autre application. Si l’analyse de l’activité de la séquence
d’actions d’une application quelconque suscite des doutes, Kaspersky Anti-virus
applique l’action définie dans la règle pour l’activité de ce type.
La dangerosité d’une activité est déterminée par l’ensemble des actions du
programme. Par exemple, en cas de découverte de programme qui se copie
automatiquement sur les ressources de réseau, dans le répertoire de
démarrage, dans la base de registres systèmes avant de diffuser sa copie, on
peut raisonnablement penser que nous sommes en présence d’un ver. Au
rayons des actions dangereux, citons également :
•
La modifications du système de fichiers ;
•
L’intégration de modules dans d’autres processus ;
•
Les processus cachés dans le système;
•
La modification de certaines clés de la base de registres système de
Microsoft Windows.
Toutes les opérations dangereuses sont surveillées et bloquées par la défense
proactive.
La défense proactive surveille également toutes les macros exécutées dans les
applications Microsoft Office.
La défense proactive fonctionne selon une série de règles reprises dans
l’application et formées par l’utilisateur pendant le fonctionnement de
l’application. Une règle est en ensemble de critères qui définit l’ensemble des
actions suspectes et la réaction de Kaspersky Anti-Virus.
Des règles distinctes sont prévues pour l’activité de l’application et contrôlent les
modifications de la base de registres système, les macros et les programmes
lancés sur l’ordinateur. Vous pouvez modifier la liste des règles et en ajouter de
nouvelles voire supprimer ou modifier certaines. Les règles peuvent interdire ou
autoriser.
Voici l’algorithme de fonctionnement de la défense proactive :
130
Kaspersky Anti-Virus 6.0 for Windows Workstations
1.
Directement après le démarrage de l’ordinateur, la défense proactive
analyse les aspects suivants :
•
Actions de chaque application exécutée sur l’ordinateur.
L’historique des actions exécutées et leur séquences sont
enregistrées et comparées aux séquences caractéristiques des
activités dangereuses (la base des types d’activités
dangereuses est intégrée au logiciel et elle est actualisée en
même temps que les signatures des menaces).
•
Actions de chaque macro VBA lancée. Le composant vérifie si
elles contiennent des indices caractéristiques d’une activité
malveillante.
•
Chaque tentative de modification de la base de registres
système (suppression ou ajout de clé à la base de registres
système, saisie de valeurs pour les clés dans un format invalide
qui empêche leur examen et leur modification, etc.),
2.
L’analyse s’opère selon les règles d’autorisation et d’interdiction de la
défense proactive.
3.
Les comportements suivants sont possibles en fonction des résultats de
l'analyse :
•
Si l’activité répond aux conditions prévues par la règle
d’autorisation de la défense proactive ou si elle n’est pas
couverte par une règle d’interdiction, elle ne sera pas bloquée.
•
Si l’activité est décrite dans une règle d’interdiction, la suite de
l’action du composant est régie par les instructions reprises
dans la règle. En règle générale, une telle action est bloquée. Il
est possible qu’une notification apparaisse à l’écran. Celle-ci
reprend l’application, le type d’activité et l’historique des actions
exécutées. Vous devrez décider vous-même d’autoriser ou non
une telle action. Vous pouvez créer une règle pour une telle
activité et annuler les actions exécutées dans le système.
10.1. Configuration de la défense
proactive
La défense proactive s'exécute dans le respect stricte de paramètres (cf. ill. 32)
qui définissent si :
•
L’activité des applications est contrôlée sur votre ordinateur.
Défense proactive de l’ordinateur
131
Ce mode de fonctionnement est réglementé par la case
Activer
l'analyse de l’activité. Le mode est activé par défaut, ce qui garantit une
analyse rigoureuse de l'activité de n'importe quel programme lancé sur
l'ordinateur. Il existe une sélection d'activités dangereuses. Pour chacune
d'entres elles, vous pouvez configurer l'ordre de traitement des
applications (cf. point 10.1.1, p. 132) avec une telle activité. Il est possible
également de créer des exclusions, ce qui permet d'annuler le contrôle de
l'activité pour certaines applications.
Illustration 32. Paramètres de la défense proactive
•
Le contrôle des modifications de la base de registres système est assuré.
La case Activer la surveillance du Registre est cochée, ce qui signifie
que Kaspersky Anti-Virus analyse toutes les tentatives de modifications
des clés contrôlées dans la base de registres système de Microsoft
Windows.
Vous pouvez créer vos propres règles (cf. point 10.1.3.2, p. 141) de
contrôle en fonction de la clé de registre.
•
L'analyse des macros est réalisée.
Le contrôle de l'exécution des macros sur l'ordinateur est réglementé par
la case
Activer l'analyse des macros VBA. Cette case est cochée
par défaut, et par conséquent, toutes les actions des macros Visual
Basics for Applications sont soumises à un contrôle de la part de la
défense proactive.
Vous pouvez sélectionner les macros que vous estimez dangereuses et
comment les traiter (cf. point 10.1.2, p. 136).
Ce composant de la défense proactive n'est pas disponible dans les
versions installées sous Microsoft Windows XP Professional x64 Edition,
Microsoft Windows Vista ou Microsoft Windows Vista x64.
132
Kaspersky Anti-Virus 6.0 for Windows Workstations
Vous pouvez configurer les exclusions (cf. point 6.3.1, p. 79) pour les modules
de la défense proactive et composer des listes d'applications de confiance (cf.
point 6.3.2, p. 84).
Tous ces paramètres sont abordés en détails ci-après.
10.1.1. Règles de contrôle de l'activité
N'oubliez pas que la configuration du contrôle de l'activité dans l'application
installée sous Microsoft Windows XP Professional x64 Edition, Microsoft
Windows Vista ou Microsoft Windows Vista x64 est différente de la configuration
pour les applications installées sous d'autres systèmes d'exploitation.
Les informations relatives à la configuration du contrôle de l'activité pour les
systèmes d'exploitation cités sont reprises à la fin de cette rubrique.
Kaspersky Anti-Virus surveille l'activité des applications sur votre ordinateur.
L'application contient un ensemble de description d'événements qui peuvent être
considérés comme dangereux. Une règle est créée pour chacun des
événements. Si l'activité d'une application est considérée comme dangereuse, la
défense proactive suivra à la lettre les instructions reprises dans la règle prévue
pour ce type d'activité.
Cochez la case
applications.
Analyser l'activité pour lancer le contrôle de l'activité des
Voici quelques exemples d'événements pouvant survenir dans le système qui
seront considérés comme suspects :
•
Activité dangereuse (analyse du comportement). Kaspersky Anti-Virus
analyse l’activité des applications installées sur l’ordinateur et, sur la base
de la liste des règles définies par les experts de Kaspersky Lab, il
identifier les actions dangereuses ou suspectes. L’installation cachée d’un
programme ou la copie automatique appartiennent à cette catégorie.
•
Lancement du navigateur avec les paramètres. L'analyse de ce type
d'activité permet de déceler les tentatives de lancement caché du
navigateur avec des paramètres. Une telle activité est caractéristique
pour le lancement d'un navigateur Internet depuis une application
quelconque avec paramètres définis de la ligne de commande : par
exemple, lors de l'utilisation d'un lien vers un site Internet quelconque
repris dans un message présent dans votre boîte aux lettres.
•
Implantation dans un autre processus : ajout dans le processus d'un
programme d'un code exécutable ou création d’un flux complémentaire.
Cette activité est très répandue parmi les chevaux de Troie.
•
Apparition d’activités dissimulées. Les rootkits ou outils de dissimulation
d’activité permettent de dissimuler la présence de programmes
Défense proactive de l’ordinateur
133
malveillants et de leurs processus dans le système. Kaspersky Anti-Virus
recherche la présence de processus dissimulés dans le système
d’exploitation.
•
Intrusion d'intercepteurs de fenêtre. Cette activité se manifeste lors de la
tentative de lecture de mots de passe ou d'autres informations
confidentielles dans les boîtes de dialogue du système d’exploitation.
Kaspersky Anti-Virus est à l’affût de cette activité en cas de tentative
d’interception des données échangées entre le système d’exploitation et
la boîte de dialogue.
•
Valeurs suspectes dans le registre. La base de registres système est une
base de données qui contient les paramètres système et utilisateur
définissant le fonctionnement de Microsoft Windows et de tout service
installé sur l’ordinateur. Les programmes malveillants qui tentent de
dissimuler leur présence dans le système écrivent des valeurs incorrectes
dans la base de registres. Kaspersky Anti-Virus recherche la présence de
valeurs douteuses dans la base de registres système.
•
Activité suspecte dans le système. Le programme analyse les actions du
système d'exploitation Microsoft Windows et identifie toute activité
suspecte. A titre d'exemple d'activité suspecte, prenons la violation de
l'intégrité qui suppose la modification d'un ou de plusieurs modules de
l'application contrôlée depuis la dernière vérification.
•
Découverte d’intercepteurs de frappes. Cette activité se manifeste
lorsqu’un programme malveillant intercepte les données saisies à l’aide
du clavier.
•
Protection du gestionnaire de tâches de Microsoft Windows. Kaspersky
Anti-Virus protège le gestionnaire de tâches contre l’intrusion de modules
malveillants dont l’activité vise à bloquer le fonctionnement du
gestionnaire de tâches.
La liste des activités dangereuses est remplie automatiquement lors de la mise à
jour de Kaspersky Anti-Virus et il est impossible de la modifier. Vous pouvez :
•
refuser de contrôler une activité quelconque en désélectionnant la case
qui se trouve en regard de son nom.
•
modifier la règle qui définit le fonctionnement de la défense proactive lors
de la découverte d'activités dangereuses.
•
composer une liste d'exclusions (cf. point 6.3, p. 78) reprenant les
applications que vous n'estimez pas dangereuses.
Pour passer à la configuration du contrôle de l'activité :
1.
Ouvrez la fenêtre des paramètres de Kaspersky Anti-Virus en cliquant
sur Configuration dans la fenêtre principale.
134
Kaspersky Anti-Virus 6.0 for Windows Workstations
2.
Sélectionnez Défense proactive dans l’arborescence des paramètres.
3.
Cliquez sur le bouton Configuration dans le bloc Analyse de l'activité
des applications.
Les activités dangereuses contrôlées par la défense proactive sont reprises dans
la fenêtre Configuration: analyse de l'activité (cf. ill. 33).
Illustration 33. Configuration du contrôle de l'activité des applications.
Pour modifier une règle de contrôle de l'activité dangereuse, sélectionnez-la
dans la liste de l'onglet Evénements et définissez dans la partie inférieure de la
fenêtre les paramètres de la règle :
•
Définissez la réaction de la défense proactive suite à la découverte d'une
activité dangereuse.
•
Vous pouvez sélectionner une des actions suivantes en guise de réaction
: autoriser, confirmer l'action et interdire. Cliquez avec le bouton gauche
de la souris sur le lien de l'action jusqu'à ce qu'il prenne la valeur
souhaitée. De plus, à la fin de l'exécution du processus, vous pouvez
placer en quarantaine l’application à l’origine de l’activité dangereuse.
Pour ce faire, cliquez sur On / Off en regard du paramètre correspondant.
Afin de pouvoir identifier des processus cachés dans le système, vous
devez définir également un intervalle pour le lancement de l’analyse.
•
Indiquez la nécessité de créer un rapport sur l'opération exécutée. Pour
ce faire, cliquez sur On / Off.
Afin de ne pas contrôler une activité dangereuse quelconque, désélectionnez la
case
qui se trouve en regard de son nom dans la liste des applications
dangereuses.
Défense proactive de l’ordinateur
135
Particularités de la configuration du contrôle de l'activité des applications
sous Microsoft Windows XP Professional x64 Edition, Microsoft Windows
Vista ou Microsoft Windows Vista x64
Si l'ordinateur tourne sous un des systèmes d'exploitation cités ci-dessus, alors
seul un type d'événement est contrôlé dans le système, à savoir l'activité
dangereuse (analyse du comportement) . Kaspersky Anti-Virus analyse l'activité
des applications installées et, sur la base de la liste de règles composée par les
experts de Kaspersky Lab, il identifie les actions suspectes ou dangereuses.
L'installation cachée ou la copie automatique figure parmi de telles actions.
Afin que Kaspersky Anti-Virus contrôle également les modifications des comptes
utilisateurs en plus des processus utilisateurs, cochez la case
Contrôler les
comptes utilisateurs . Cette option est désactivée par défaut.
Illustration 34. Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista,
Microsoft Windows Vista x64.
Les comptes utilisateur réglementent l'accès au système et définissent
l'utilisateur et son environnement de travail, ce qui permet d'éviter d'endommager
le système d'exploitation ou les données des autres utilisateurs. Les processus
système sont les processus qui ont été lancés par le compte système.
136
Kaspersky Anti-Virus 6.0 for Windows Workstations
10.1.2. Contrôle de l'exécution des macros
VBA
Ce composant de la défense proactive ne fonctionne pas sur les ordinateurs
tournant sous Microsoft Windows XP Professional x64 Edition ou sous Microsoft
Windows Vista et Microsoft Windows Vista x64.
L'analyse et le traitement des macros dangereuses lancées sur votre ordinateur
Activer l'analyse des macros VBA est cochée.
est garanti lorsque la case
La case est cochée par défaut, ce qui signifie que toute macro lancée est
analysée et si son comportement est suspect, la défense proactive bloque ou
autorise son exécution.
Exemple:
La barre Adobe Acrobat, intégrée à Microsoft Office Word, permet de
créer des fichiers PDF au départ de n'importe quel document grâce à la
macro PDFMaker. La défense proactive considère les actions telles que
l'intégration d'éléments dans un programme comme dangereuses. Si le
contrôle des macros est activé, Kaspersky Anti-Virus affichera un
message d'avertissement à l'écran en cas d'exécution de la macro pour
vous signaler qu'une macro dangereuse a été découverte. Vous pourrez
alors décider soit d'arrêter l'exécution de la macro, soit l'autoriser.
Vous pouvez configurer les actions à suivre lorsque la macro exécute des
actions suspectes. Si vous êtes convaincu que les activités suspectes
résultantes de l’exécution de la macro lors de l’utilisation d’un objet particulier
(ex. : un document Microsoft Word) ne sont pas dangereuses, il est conseillé de
rédiger une règle d’exclusion. Dès qu’une situation conforme à la règle se
présentera, l’action suspecte exécutée par la macro ne sera pas traité par la
protection proactive.
Pour passer à la configuration de l'analyse des macros :
1.
Ouvrez la fenêtre des paramètres de Kaspersky Anti-Virus en cliquant
sur Configuration dans la fenêtre principale.
2.
Sélectionnez Défense proactive dans l’arborescence des paramètres.
3.
Cliquez sur le bouton Configuration dans le bloc Analyse des macros
VBA.
La configuration des règles de traitement des macros dangereuses s'opère sur
l'onglet Configuration de l'analyse des macros VBA (cf. ill. 35). Par défaut, il
contient les règles pour les actions jugées dangereuses par les experts de
Kaspersky Lab. Il s'agit par exemple de l'insertion de modules dans un
programme, de la suppression de fichiers, etc.
Défense proactive de l’ordinateur
137
Si vous estimez que l’une des actions suspectes de la liste n’est pas
dangereuse, désélectionnez la case en regard de son nom. Par exemple, vous
travaillez en permanence avec un logiciel qui exécute une macro pour l'ouverture
de plusieurs fichiers en écriture et vous êtes absolument certain que cette
opération n'est pas dangereuse.
Illustration 35. Configuration des paramètres d'analyse des macros VBA
Afin que Kaspersky Anti-Virus ne bloque pas l'exécution de la macro :
désélectionnez la case en regard de l'action correspondante. Cette action
ne sera plus considérée comme dangereuse et elle sera ignorée par la
protection proactive.
Par défaut, chaque fois que le programme découvre une action suspecte lancée
par une macro, il affiche un message à l'écran pour confirmer l'autorisation ou
non de l'exécution de la macro.
Afin que le programme bloque automatiquement l'exécution de toutes les actions
dangereuses sans demander l'avis préalable de l'utilisateur :
Arrêter l'exécution de la macro dans la
sélectionnez le traitement
fenêtre reprenant la liste des macros.
138
Kaspersky Anti-Virus 6.0 for Windows Workstations
10.1.3. Contrôle des modifications de la
base de registres système
La modification de la base de registres système du système d'exploitation de
votre ordinateur est un des buts poursuivis par de nombreux programmes
malveillants. Il peut s'agir de jokewares inoffensifs ou d'autres programmes
malveillants qui représentent une menace sérieuse pour votre ordinateur.
Ainsi, un programme malveillant pourrait s'inscrire dans la clé de registre
responsable du lancement automatique des applications. Ainsi, les programmes
malveillants seraient lancés directement après le démarrage du système
d’exploitation.
La défense proactive surveillant les modifications des objets de la base de
Activer la
registre système. Ce module est activé en cochant la case
surveillance du Registre.
Pour passer à la configuration du contrôle de la base de registres système :
1.
Ouvrez la fenêtre des paramètres de Kaspersky Anti-Virus en cliquant
sur Configuration dans la fenêtre principale.
2.
Sélectionnez Défense proactive dans l’arborescence des paramètres.
3.
Cliquez sur le bouton Configuration dans le bloc Surveillance de la
base de registres système.
La liste des règles qui régissent la manipulation des objets du registre a déjà été
dressée par les experts de Kaspersky Lab et elle est reprise dans le fichier
d'installation. Les opérations sur les objets du registre sont réparties en groupes
logiques tels que System security, Internet Security, etc. Chacun de ces groupes
contient les objets de la base de registres système et les règles de manipulation
de celles-ci. Cette liste est actualisée en même temps que l’application.
La liste complète des règles est prise sur l'onglet Groupes de clés de registres
(cf. ill. 36).
Chaque groupe possède une priorité d'exécution que vous pouvez augmenter ou
diminuer à l'aide des boutons Monter et Descendre. Plus le groupe est haut
dans la liste, plus sa priorité d’exécution est élevée. Si un même objet est repris
dans plusieurs groupes, la première règle qui sera appliquée à l’objet sera la
règle du groupe dont la priorité est la plus élevée.
Pour annuler l'utilisation d'un groupe de règles quelconque :
•
Désélectionnez la case
en regard du nom du groupe. Dans ce cas, le
groupe de règles demeure dans la liste, mais il n'est plus.
Défense proactive de l’ordinateur
•
139
Supprimez le groupe de règles de la liste. Il est déconseillé de supprimer
les groupes créés par les experts de Kaspersky Lab car ils contiennent
les listes des objets de la base de registres système qui sont le plus
souvent utilisés par les programmes malveillants.
Il est possible de créer vos propres groupes d’objets de la base de registres
système à contrôler. Pour ce faire, cliquez sur Ajouter… dans la fenêtre du
groupe d’objets.
Exécutez les actions suivantes dans la fenêtre ouverte :
1.
Saisissez le nom du nouveau groupe d’objets de contrôle des clés de la
base de registres système dans le champ Nom.
2.
Constituez la liste des objets (cf. point 10.1.3.1, p. 139) de la base de
registres système qui feront partie du groupe à contrôler dans l'onglet
Règles. Il peut s'agir d'une seule clé ou de plusieurs.
3.
Sur l'onglet Règles, créez une règle (cf. point 10.1.3.2, p. 141) pour les
objets du registre. Vous pouvez créer plusieurs règles de traitement et
définir leur priorité.
Illustration 36. Groupe de clés de la base de registres système contrôlées
10.1.3.1. Sélection des objets du registre pour la
création de règles
Le groupe d’objets ainsi créé doit contenir au moins un objet de la base de
registres système. La liste des objets pour la règle est rédigée sur l'onglet Clés.
140
Kaspersky Anti-Virus 6.0 for Windows Workstations
Afin d'ajouter un objet de la base de registres système :
1.
Cliquez sur Ajouter… dans la boîte de dialogue Modification du
groupe (cf. ill. 37).
2.
Dans la boîte de dialogue qui s'ouvre, sélectionnez l’objet ou le groupe
de clés de la base de registres système pour laquelle vous voulez créer
une règle de contrôle.
3.
Indiquez dans le champ Valeur la valeur de l’objet ou le masque du
groupe d’objets auquel vous souhaitez appliquer la règle.
4.
Cochez la case
Clés intégrées comprises afin que la règle
s'applique à toutes les clés intégrées de la clé de la base de registres
système sélectionnée pour la règle.
Illustration 37. Ajout d'une clé à contrôler
L'utilisation simultanée d'un masque avec les caractères * ou ? et de l'option
Clés intégrées comprises s'impose uniquement si ces caractères figurent
dans le nom de la clé.
Si un groupe d’objets dans le registre a été sélectionné à l'aide d'un masque et
qu'une règle concrète a été définie, celle-ci sera appliquée à la valeur indiquée
pour n'importe quelle clé du groupe sélectionné.
Défense proactive de l’ordinateur
141
10.1.3.2. Création d'une règle de contrôle des
objets du registre
La règle de contrôle des objets de la base de registres système est basée sur la
définition de :
•
l'application à laquelle la règle sera appliquée si elle adresse une requête
à la base de registres système;
•
des réactions du programme en cas de tentative de la part de l'application
d'exécuter une opération quelconque avec les objets de la base de
registres système.
Ainsi, afin de créer une règle pour les objets sélectionnés de la base de registres
système :
1.
Cliquez sur Créer dans l'onglet Règles. La règle générale sera ajoutée
en tête de liste (cf. ill. 38).
2.
Sélectionnez la règle dans la liste et définissez-en les paramètres dans
la partie inférieure de l'onglet :
•
Précisez l'application.
Par défaut, une règle est créée pour chaque application. Afin
que la règle soit appliquée à un programme concret, cliquez
avec le bouton gauche de la souris sur le lien quelconque. Il
devient sélectionné. Cliquez ensuite sur le lien indiquez
l'application. Cette action entraîne l'ouverture d'un menu
contextuel. Le point Parcourir ouvre la boîte de dialogue
traditionnelle pour la sélection des fichiers. Vous pouvez
également cliquer sur le point Applications afin d'afficher la
liste des applications ouvertes à ce moment et de sélectionner
celle que vous voulez.
•
Définissez la réaction de la défense proactive lorsque
l'application sélectionnée tente de lire, de modifier ou de
supprimer les objets de la base de registres système.
Vous pouvez sélectionner une des actions suivantes en guise
de réaction : autoriser, confirmer l'action et interdire. Cliquez
avec le bouton gauche de la souris sur le lien de l'action jusqu'à
ce qu'il prenne la valeur souhaitée.
•
Indiquez la nécessité de créer un rapport sur l'opération
exécutée. Pour ce faire, utilisez le lien enregistrer / ne pas
enregistrer.
142
Kaspersky Anti-Virus 6.0 for Windows Workstations
Illustration 38. Création d'une règle de contrôle des clés de la base de registre système
Vous pouvez créer quelques règles et définir la priorité de leur application à
l'aide des boutons Monter et Descendre. Plus haut se trouve la règle dans la
liste, plus élevée sera sa priorité.
Il est possible également de créer une règle d'autorisation pour l’objet de la base
de registres système au départ de la notification sur la tentative d'exécution
d'une opération sur l’objet. Pour ce faire, cliquez sur Créer une règle
d'autorisation et dans la boîte de dialogue qui s'ouvre, précisez l’objet de la base
de registres système qui sera soumis à la règle.
CHAPITRE 11. PROTECTION
CONTRE LES PUBLICITES
ET LES ESCROQUERIES EN
LIGNE
Parmi les applications dangereuses qui se répandent de plus en plus ces
derniers temps, il faut citer les programmes dont les objectifs sont les suivants :
•
Vol de vos données confidentielles (mots de passe, numéro de carte de
crédit, documents importants, etc.);
•
Suivi des actions réalisées sur l'ordinateur, analyse des programmes
installés;
•
Publicité envahissante dans les fenêtres du navigateur, les fenêtres pop
up et les bannières de différents programmes;
•
Accès non-autorisé à Internet depuis votre ordinateur pour consulter des
sites au contenu divers.
Les attaques de phishing et l'interception des frappes de clavier visent à voler
des informations tandis que les dialers vers des sites Internet payant, les
jokewares et les adwares entraînent des pertes de temps et d'argent. C'est
précisément de ces logiciels que l'Anti-Escroc vous protège.
Anti-Escroc contient les modules suivants :
•
Anti-phishing vous protège contre les attaques de phishing.
En règle générale, les attaques de phishing sont des messages
électroniques prétendument envoyés par une institution financière et qui
contiennent des liens vers le site de ces institutions. Le texte du message
convainc le destinataire à cliquer sur le lien et à saisir des données
confidentielles (numéro de carte de crédit, code d'accès aux services de
banque en ligne) sur la page qui s'affiche.
L'exemple type est le message envoyé par la banque dont vous êtes
client et qui contient un lien vers un site officiel. En cliquant sur le lien,
vous ouvrez en réalité une copie conforme du site Internet de la banque
et il arrive même que l'adresse authentique du site s'affiche; dans la
majorité des cas, il s'agit d'un site fictif. Toutes vos actions sur ce site
sont suivies et pourraient servir au vol de votre argent.
144
Kaspersky Anti-Virus 6.0 for Windows Workstations
Le lien vers un site de phishing peut être envoyé non seulement par
courrier électronique, mais également par d'autres moyens tels que les
messages ICQ. Anti-phishing est à l'affût des tentatives d'ouvertures de
ces sites fictifs et les bloque.
Les signatures des menaces de Kaspersky Anti-Virus contiennent les
sites connus à l'heure actuelle qui sont utilisés lors des attaques de
phishing. Les experts de Kaspersky Lab y ajoutent les adresses fournies
par l'organisation internationale de lutte contre le phishing (The AntiPhishing Working Group). Cette liste est enrichie lors de la mise à jour
des signatures des menaces.
•
Anti-publicité bloque l’accès aux ressources Internet avec des publicités
telles que les fenêtres pop up.
En règle générale, les informations contenues dans ces fenêtres pop up
sont inutiles. Ces fenêtres s'ouvrent automatiquement lorsque vous
accédez à un site Internet quelconque ou lorsque vous ouvrez une autre
fenêtre après avoir cliqué sur un lien. Elles contiennent des publicités et
d'autres renseignements que vous n'aviez jamais pensé lire. Anti-popup
bloque l'ouverture de telles fenêtres, comme en témoigne le message
spécial qui apparaît au-dessus de l'icône du logiciel dans la barre des
tâches. Vous pouvez directement au départ de ce message décider si
vous souhaitez bloquer ou non la fenêtre.
Anti-popup fonctionne correctement avec le module chargé de bloquer
les fenêtres pop up dans Microsoft Internet Explorer, livré avec le
Service Pack 2 pour Microsoft Windows XP. Un plug-in est intégré
pendant l'installation et permet d'autoriser l'ouverture des fenêtres popup directement dans le navigateur.
Certains sites ont recours aux fenêtres pop-up afin de fournir un accès
plus rapide et plus pratique aux informations. Si vous visitez souvent de
tels sites et que l'information contenue dans les fenêtres pop up est
importante pour vous, nous vous conseillons de les ajouter à la liste des
sites de confiance (cf. point 11.1.1, p. 146). Ainsi, les fenêtres pop up des
sites de confiance ne seront pas bloquées.
En cas d'utilisation de Microsoft Internet Explorer, le blocage des fenêtres
pop-up s'accompagne de l'icône
dans la barre d'état du navigateur. En
cliquant sur cette icône, vous pouvez lever le blocage ou ajouter la
l'adresse à la liste des adresses de confiance.
•
Anti-bannière bloque les informations publicitaires reprises dans les
bandeaux publicitaires ou intégrées à l'interface de divers programmes
installés sur votre ordinateur.
Non seulement ces bannières ne présentent aucune information utile,
mais de plus, elles vous distraient et augmentent le volume de données
Protection contre les publicités et les escroqueries en ligne
145
téléchargées. Antibannière bloque les bannières les plus répandues à
l'heure actuelle grâce aux masques livré avec Kaspersky Anti-Virus. Vous
pouvez désactiver le blocage des bannières ou créer vos propres listes
de bannières autorisées ou interdites.
Pour intégré Anti-bannière au navigateur Opera, ajoutez la ligne
suivante au fichier standard_menu.ini, dans la section [Image Link
Popup Menu]:
Item, "New banner" = Copy image address & Execute program,
"…\Program Files\Kaspersky Lab\Kaspersky Anti-Virus 6.0 for Windows
Workstations\opera_banner_deny.vbs", "//nologo %C"
•
Anti-numéroteur automatique vous protège contre les tentatives de
connexion par modem non autorisées.
L'anti-numéroteur automatique fonctionne uniquement sous Microsoft
Windows 2000, Microsoft Windows XP, Microsoft Windows XP x64,
Microsoft Windows Vista et Microsoft Windows Vista x64.
En règle générale, les numéroteurs établissent des connexions avec des
sites définis, par exemple des sites pornographiques. En fin de compte,
vous devez payer les données que vous n'avez pas demandées. Si vous
souhaitez exclure un numéro quelconque de la liste, vous devrez l'inclure
dans la liste des numéros de confiance (cf. point 11.1.3, p. 150).
11.1. Configuration d'Anti-Escroc
La protection contre les escroqueries en ligne et les publicités envahissantes
couvre tous les programmes qui permettent le vol d'informations confidentielles
et d'argent connus à ce jour des experts de Kaspersky Lab. Vous pouvez
toutefois procéder à une configuration plus minutieuse du composant, à savoir :
•
Créer une liste d'adresses de sites de confiance (cf. point 11.1.1, p. 146)
dont les fenêtres pop up ne seront pas bloquées.
•
Composer les listes blanche et noire des bannières (cf. point 11.1.2,
p. 148).
•
Composer une liste des numéros de téléphone de confiance (cf.
point 11.1.3, p. 150) qui peuvent être utilisés pour les connexions de type
dial-up.
146
Kaspersky Anti-Virus 6.0 for Windows Workstations
11.1.1. Constitution de la liste des
adresses de confiance pour Antipublicité
Par défaut, Anti-publicité bloque la majorité des fenêtres pop up qui s'ouvrent
automatiquement sans demander votre autorisation. Les seules exclusions sont
les fenêtres pop up des sites Internet repris dans la liste de sites de confiance de
Microsoft Internet Explorer et des sites du réseau interne (intranet) où vous êtes
actuellement enregistré.
Si votre ordinateur tourne sous Microsoft Windows XP Service Pack 2, Microsoft
Internet Explorer est doté de son propre dispositif de blocage des fenêtres popup. Vous pouvez le configurer en sélectionnant les fenêtres que vous souhaitez
bloquer. Anti-publicité est compatible avec ce dispositif et adhère au principe
suivant : en cas de tentative d'ouverture d'une fenêtre pop up, c'est la règle
d'interdiction qui sera toujours privilégiée. Admettons que l'adresse d'une fenêtre
pop up a été ajoutée à la liste des fenêtres autorisées par Internet Explorer mais
qu'elle ne figure pas dans la liste des adresses de confiance d'Anti-popup. Dans
ce cas, la fenêtre sera bloquée. Si le navigateur prévoit le blocage de toutes les
fenêtres pop up, alors toutes les fenêtres seront en effet bloquées même si elles
figurent dans la liste des adresses de confiance d'Anti-popup. Pour cette raison,
il est conseillé de procéder à une configuration parallèle du navigateur et d'Antipopup en cas d'utilisation de Microsoft Windows XP Service Pack 2.
Si vous souhaitez consulter une de ces fenêtres pour une raison quelconque,
vous devez l'ajouter à la liste des adresses de confiance. Pour ce faire :
1.
Ouvrez la boîte de dialogue de configuration de Kaspersky Anti-Virus et
sélectionnez Anti-Escroc dans l'arborescence des paramètres.
2.
Cliquez sur Sites de confiance dans la section dédiée au blocage des
fenêtres pop up.
3.
Dans la boîte de dialogue qui s'ouvre (cf. ill. 39), cliquez sur Ajouter et
indiquez le masque des sites dont les fenêtres pop up seront
acceptées.
Astuce.
Les caractères * et ? peuvent servir de masque pour les adresses
de confiance.
Par exemple, le masque http://www.test* exclus les fenêtres pop up
de n'importe quel site dont l'adresse commence par la séquence
indiquée.
4.
Indiquez si les adresses reprises dans la zone de confiance de
Microsoft Internet Explorer seront exclues de l'analyse ou s'il s'agit
Protection contre les publicités et les escroqueries en ligne
147
d'adresse de votre réseau local. Le programme les considère comme
des adresses de confiance par défaut et ne bloque pas les fenêtres pop
up de ces adresses.
La nouvelle exclusion sera ajoutée au début de la liste des adresses de
confiance. Si vous ne souhaitez pas utiliser l'exclusion que vous venez d'ajouter,
il suffit de désélectionner la case
qui se trouve en regard de son nom. Si vous
souhaitez vous défaire complètement d'une exclusion quelconque, sélectionnezla dans la liste et cliquez sur Supprimer.
Illustration 39. Constitution de la liste des adresses de confiance
Si vous souhaitez bloquer les fenêtres pop up des sites Web repris dans la liste
des sites de confiance pour Microsoft Internet Explorer, désélectionnez les cases
adéquates dans la section Zone de confiance.
Lors de l'ouverture de fenêtre pop up qui ne figurent pas dans la liste des
adresses de confiance, un message apparaît au-dessus de l'icône de
l'application et vous informe du blocage. Vous pouvez, à l'aide du lien de ce
message, décider de ne pas bloquer cette adresse et de l'ajouter à la liste des
adresses de confiance.
Vous pouvez réaliser une action similaire dans Microsoft Internet Explorer, sous
Microsoft Windows XP Service Pack 2. Pour ce faire, utilisez le menu contextuel
accessible via l'icône du programme dans la partie supérieure de la fenêtre du
navigateur en cas de blocage de fenêtres pop up.
148
Kaspersky Anti-Virus 6.0 for Windows Workstations
11.1.2. Listes d'adresses de bannières à
bloquer
La liste des masques des bannières publicitaires les plus répandues a été
constituée par les experts de Kaspersky Lab sur la base d'une étude spéciale et
elle est reprise dans l'installation du logiciel. Antibannière vous avertit lorsqu'une
bannière publicitaire d'un site ou d'un logiciel a été bloquée. Les bannières qui
correspondent à ce masque seront bloquées, pour autant que le blocage n'ait
pas été désactivé.
De plus, vous pouvez composer des listes "blanche" ou "noire" de bannières
pour décider d'afficher ou non une bannière publicitaire.
L'accès à la racine d'un site n'est pas bloquée si le masque du domaine figure
dans la liste "noire" ou dans la liste des bannières interdites.
Admettons que le masque truehits.net soit saisi dans la liste des bannières
interdites : dans ce cas, il sera toujours possible d'accéder au site
http://truehits.net mais http://truehits.net/a.jpg sera bloqué.
11.1.2.1. Configuration de la liste standard des
bannières bloquées
Kaspersky Anti-Virus contient une liste de masques des bannières les plus
répandues que l'on trouve dans les pages Web ou dans les interfaces de divers
programmes. Cette liste est constituée par les experts de Kaspersky Lab et elle
est actualisée en même temps que les signatures de menaces.
Vous pouvez sélectionner les masques standard de bannières que vous voulez
utiliser avec l'antibannière. Pour ce faire :
1. Ouvrez la boîte de dialogue de configuration de Kaspersky Anti-Virus
et sélectionnez Anti-Escroc dans l'arborescence des paramètres.
2. Cliquez sur Configuration dans la section chargée du blocage des
bannières publicitaires.
3. Ouvrez l'onglet Général (cf. ill. 40). Antibannière bloquera les
bannières dont le masque est repris sur l'onglet. La séquence de
caractères du masque peut être utilisée à n'importe quel endroit de
l'adresse de la bannière.
La liste des masques standard de bannières bloquées ne peut pas être modifiée.
Si vous ne souhaitez pas bloquer une bannière qui correspond à un masque
standard, vous devrez désélectionner la case
qui se trouve en regard du
masque en question.
Protection contre les publicités et les escroqueries en ligne
149
Pour analyse les bannières qui ne sont pas couvertes par un masque de la liste
Utiliser les méthodes d’analyse heuristique.
standard, cochez la case
Dans ce cas, l’application analysera les images chargées et y recherchera les
indices caractéristiques des bannières. Sur la base de cette analyse, l’image
pourra être considérée comme une bannière et, par conséquent, bloquée.
Vous pouvez également constituer vos propres listes d'adresses autorisées ou
interdites. Utilisez pour ce faire les onglets Liste "blanche" et Liste "noire".
Illustration 40. Liste des bannières bloquées
11.1.2.2. Liste "blanche" de bannières
La liste "blanche" des bannières est composée par l'utilisateur lors de l'utilisation
du logiciel afin de ne pas bloquer certaines bannières. Cette liste contient les
masques des bannières qui seront affichées.
Pour ajouter un nouveau masque à la liste "blanche" :
1.
Ouvrez la boîte de dialogue de configuration de Kaspersky Anti-Virus et
sélectionnez Anti-Escroc dans l'arborescence des paramètres.
2.
Cliquez sur le bouton Configuration dans la section de blocage des
bannières.
3.
Ouvrez l'onglet Liste "blanche".
Saisissez, à l'aide du bouton Ajouter…, le masque de la bannière autorisée
dans la liste. Vous pouvez indiquer l'adresse complète de la bannière (URL) ou
son masque. Dans ce cas, cette séquence de caractères sera recherchée en cas
de tentative d'affichage d'une bannière.
150
Kaspersky Anti-Virus 6.0 for Windows Workstations
Les caractères * et ? peuvent servir de masque. (où * représente n'importe quel
nombre de caractères et ?, pour n'importe quel caractère).
Pour désactiver un masque saisi sans pour autant le supprimer de la liste, il vous
suffira de désélectionner la case
située en regard de ce masque. Les
bannières couvertes par ce masque ne seront plus exclues.
Les boutons Importer et Exporter vous permettent de copier les listes de
bannières autorisées d'un ordinateur à un autre.
11.1.2.3. Liste "noire" de bannières
En plus de la liste des masques standard de bannières (cf. point 11.1.2.1,
p. 148) bloquées par Antibannière, vous pouvez créer votre propre liste. Pour ce
faire :
1.
Ouvrez la boîte de dialogue de configuration de Kaspersky Anti-Virus et
sélectionnez Anti-Escroc dans l'arborescence des paramètres.
2.
Cliquez sur le bouton Configuration dans la section de blocage des
bannières.
3.
Ouvrez l'onglet Liste "noire".
Saisissez, à l'aide du bouton Ajouter…, le masque de la bannière que vous
souhaitez bloquer. Vous pouvez indiquer l'adresse complète de la bannière
(URL) ou son masque. Dans ce cas, ce masque sera recherché en cas de
tentative d'affichage d'une bannière.
Les caractères * et ? peuvent servir de masque. (où * représente n'importe quel
nombre de caractères et ?, pour n'importe quel caractère).
Pour désactiver un masque saisi sans pour autant le supprimer de la liste, il vous
située en regard de ce masque. Les
suffira de désélectionner la case
bannières couvertes par ce masque ne seront plus exclues.
Les boutons Importer et Exporter vous permettent de copier les listes de
bannières bloquées d'un ordinateur à un autre.
11.1.3. Constitution de la liste des numéros
de confiance pour Anti-numéroteur
automatique
Le module anti-numéroteur automatique contrôle les numéros de téléphone qui
servent à l'établissement de connexions Internet cachées. Une connexion
Protection contre les publicités et les escroqueries en ligne
151
cachée est une connexion configurée de telle sorte que l'utilisateur n'en est pas
averti ou une connexion que vous n'avez pas ouverte.
Chaque fois qu'une tentative d'ouverture de connexion cachée sera réalisée, un
message vous en avertira. Vous serez invité à autoriser ou non cette connexion.
Si vous n'avez pas ouvert la connexion, il est fort probable qu'il s'agit d'une
action liée à un programme malveillant.
Si vous souhaitez autoriser les connexions via un numéro quelconque sans
devoir donner votre confirmation, il faudra ajouter ce numéro à la liste des
numéros de confiance. Pour ce faire :
1.
Ouvrez la boîte de dialogue de configuration de Kaspersky Anti-Virus et
sélectionnez Anti-Escroc dans l'arborescence des paramètres.
2.
Cliquez sur Numéros de confiance dans la section dédiée au blocage
des numéroteurs automatiques.
3.
Dans la boîte de dialogue qui s'ouvre (cf. ill. 41), cliquez sur Ajouter…
et indiquez le numéro ou le masque de numéro pour lequel il ne sera
pas nécessaire de bloquer la connexion.
Astuce.
Les caractères * et ? peuvent servir de masque pour les numéros de confiance.
Par exemple, le masque 8???79787* s'appliquera à tous les numéros qui
terminent par 79787 et dont le préfixe est composé de trois chiffres quelconque.
La nouvelle exclusion sera ajoutée au début de la liste des numéros de
confiance. Si vous ne souhaitez pas utiliser l'exclusion que vous venez d'ajouter,
il suffit de désélectionner la case
qui se trouve en regard de son nom. Si vous
souhaitez vous défaire complètement d'une exclusion quelconque, sélectionnezla dans la liste et cliquez sur Supprimer.
152
Kaspersky Anti-Virus 6.0 for Windows Workstations
Illustration 41. Constitution de la liste des adresses de confiance
CHAPITRE 12. PROTECTION
CONTRE LES ATTAQUES DE
RESEAU
A l'heure actuelle, les ordinateurs sont particulièrement vulnérables lorsqu'ils
sont connectés à Internet. Ils sont exposés non seulement aux épidémies de
virus, mais également à divers types d'attaques qui exploitent les vulnérabilités
des systèmes d'exploitation et des applications.
Afin de protéger votre travail sur les réseaux locaux et sur Internet, Kaspersky
Anti-Virus vous propose un composant spécial : Anti-Hacker. Ce composant
protège votre ordinateur au niveau du réseau et au niveau des applications et
rend votre machine invisible sur le réseau, ce qui permet de déjouer les
attaques. Voici une présentation du fonctionnement d'Anti-Hacker.
La protection au niveau du réseau est garantie grâce à l'utilisation de règles
globales pour les paquets du réseau qui, suite à l'analyse de paramètres tels que
le sens de circulation des paquets, le protocole de transfert, le port d'envoi et de
154
Kaspersky Anti-Virus 6.0 for Windows Workstations
réception du paquet, autorise ou interdit l'activité de réseau. Les règles pour les
paquets définissent l'accès au réseau quelles que soient les applications
installées sur votre ordinateur qui utilisent le réseau.
En plus des règles pour les paquets, la protection au niveau du réseau est
garantie par le sous-système d'identification des intrusions (IDS). La tâche de ce
sous-système consiste à analyser les connexions entrantes, définir les
balayages des ports de l'ordinateur et à filtrer les paquets de réseaux envoyés
pour exploiter une vulnérabilité logicielle. Dès que le sous-système
d'identification des intrusions s'active, toutes les connexions entrantes émanant
de l'ordinateur attaquant seront bloquées pendant une durée déterminée et
l'utilisateur sera averti de la tentative d'attaque menée contre son ordinateur.
Le fonctionnement du sous-système de détection des intrusions repose sur
l'utilisation pendant l'analyse d'une base spéciale de signatures d'attaques (cf.
point 12.9, p. 172) régulièrement enrichie les experts de Kaspersky Lab et mise
à jour en même temps que les signatures des menaces.
La protection au niveau des applications est garantie grâce à l'application de
règles d'utilisation des ressources de réseau pour les applications installées sur
l'ordinateur. A l'instar de la protection au niveau du réseau, la protection au
niveau des applications repose sur l'analyse des paquets de réseau du point de
vue du sens de circulation des paquets, du type de protocole de transfert, du port
utilisé. Cependant, au niveau de l'application non seulement les caractéristiques
du paquet sont prises en compte mais également l'application concrète à
laquelle le paquet est destiné ou qui a initialisé l'envoi de ce paquet.
L'utilisation de règles pour les applications permet une configuration plus fine de
la protection, par exemple lorsque un type de connexion est interdit pour
certaines applications et autorisé pour d'autres.
L'existence de ces deux niveaux de protection fournie par Anti-Hacker entraîne
l'existence de deux types de règles :
•
Règles pour les paquets (cf. point 12.3, p. 161). Ces règles permettent de
définir des restrictions générales sur l'activité de réseau quelles que
soient les applications installées. Exemple : lors de la création d'une règle
pour les paquets qui interdit la connexion sur le port 21, aucune des
applications qui utilisent ce port (par exemple, un serveur ftp) ne sera
accessible de l'intérieur.
•
Règles pour les applications (cf. point 12.2, p. 157). Ces règles
permettent de définir des restrictions pour l'activité de réseau d'une
application particulière. Exemple : si vous avez défini des règles
d'interdiction pour le port 80 pour toutes les applications, vous pourrez
malgré tout créer une règle qui autorisera une connexion via ce port
uniquement pour le navigateur FireFox.
Les règles pour les applications et les paquets peuvent être des règles
d'autorisation ou des règles d'interdiction. Le logiciel est livré avec une série de
Protection contre les attaques de réseau
155
règles qui régissent l'activité de réseau des applications les plus répandues ainsi
que le fonctionnement de l'ordinateur avec les protocoles et les ports les plus
utilisés. De plus, cette distribution de Kaspersky Anti-Virus contient un ensemble
de règles d'autorisation pour les applications de confiance dont l'application de
réseau ne présente aucun danger.
Afin de faciliter la configuration et l'application des règles dans Kaspersky AntiVirus, tout l'espace du réseau a été répartis en deux zones: Internet et zone de
sécurité qui coïncident partiellement avec les sous-réseaux auxquels l'ordinateur
est connecté. Vous pouvez attribuer un état à chacune de ces zones (Internet,
Réseau local, Réseau de confiance) qui définira la politique d'application des
règles et de contrôle de l'activité de réseau dans la zone donnée (cf. point 0,
p. 166).
Le mode furtif, qui est un mode de fonctionnement spécial d'Anti-Hacker,
complique l'identification de votre ordinateur depuis l'extérieur. Les pirates
informatiques sont ainsi privés d'une proie. Ce mode n'a toutefois aucune
influence sur votre utilisation d'Internet (pour autant que l'ordinateur ne soit pas
utilisé en tant que serveur).
12.1. Sélection du niveau de
protection contre les attaques
de réseau
Votre utilisation du réseau est protégée selon un des niveaux suivants (cf. ill. 42):
Illustration 42. Sélection du niveau de protection du réseau
Protection maximale : niveau de protection qui accepte les activités de
réseau pour lesquelles une règle d'autorisation a été définie. AntiHacker utilise les règles livrées avec le logiciel ou celles que vous avez
créées. La sélection de règles livrées avec Kaspersky Anti-Virus inclut
des règles d'autorisation pour les applications dont l'activité de réseau
ne suscite aucun doute et pour les paquets de données dont la
réception et la transmission ne représente aucun danger. Toutefois, si
la liste des règles contient une règle d'interdiction d'une priorité plus
156
Kaspersky Anti-Virus 6.0 for Windows Workstations
élevée que la priorité de la règle d'autorisation, l'activité de réseau de
cette application sera interdite.
Attention !
A ce niveau, toute application dont l'activité de réseau n'est pas reprise
dans la règle d'autorisation d'Anti-Hacker sera bloquée. Par
conséquent, il est conseillé d'utiliser ce niveau uniquement si vous êtes
certain que tous les programmes indispensables à votre travail sont
autorisés par les règles correspondantes et que vous n'avez pas
l'intention d'installer un nouveau logiciel.
Mode d'apprentissage : niveau de protection où sont formées les règles
d’Anti-Hacker. Chaque fois qu'un programme quelconque tente d'utiliser
une ressource de réseau, Anti-Hacker vérifie s'il existe une règle pour
cette connexion. Si une règle a été définie, Anti-Hacker l'applique
strictement. Si aucune règle n'existe, un message d'avertissement
apparaît. Ce dernier contient une description de la connexion de réseau
(quel programme a été démarré, sur quel port et via quel protocole,
etc.). Vous devez décider s'il vaut la peine d'autoriser une telle
connexion. A l'aide d'un bouton spécial dans la fenêtre de notification,
vous pouvez créer une règle pour cette connexion afin que Anti-Hacker
l'applique la prochaine fois qu'une connexion semblable se présentera
sans afficher de message.
Protection minimale : niveau de protection qui permet de bloquer
uniquement les cas évidents d'activité de réseau interdite. Anti-Hacker
bloque l'activité en fonction des règles d'interdiction livrées avec le
logiciel ou que vous avez créées. Toutefois, si la liste de règles contient
une règle d'autorisation dont la priorité est supérieure à celle de la règle
d'interdiction, l'activité de réseau sera autorisée.
Tout autoriser : niveau de protection qui autorise toute activité de réseau
sur votre ordinateur. Il est conseillé de sélectionner ce réseau en de
très rares occasions uniquement lorsque aucune attaque de réseau n'a
été observée et que vous faites vraiment confiance à n'importe quelle
activité de réseau.
Vous pouvez augmenter ou réduire le niveau de protection de l'utilisation du
réseau en sélectionnant un autre niveau ou en modifiant les paramètres du
niveau actuel.
Pour modifier le niveau de protection du réseau :
1.
Sélectionnez Anti-Hacker dans la fenêtre de configuration de
Kaspersky Anti-Virus.
2.
Dans la partie droite de la fenêtre, déplacez le curseur le long de
l'échelle dans la section Pare-feu.
Protection contre les attaques de réseau
157
Pour configurer le niveau de protection du réseau :
1.
Sélectionnez le niveau de protection qui correspond le plus à vos
préférences.
2.
Cliquez sur le bouton Configuration et modifiez les paramètres de la
protection de réseau dans la fenêtre qui s’ouvre.
12.2. Règles pour l'application
Kaspersky Anti-Virus est livré avec une sélection de règles pour les applications
les plus répandues tournant sous le système d'exploitation Microsoft Windows.
Plusieurs règles (autorisation ou interdiction) peuvent être rédigées pour une
seule et même application. En règle générale, il s'agit de logiciels dont l'activité
de réseau a été analysée en détail par les experts de Kaspersky Lab et qui a été
clairement jugée comme dangereuse ou non.
En fonction du niveau de protection (cf. point 12.1, p. 155) sélectionné pour le
pare-feu et du type de réseau (cf. point 0, p. 166) dans lequel l'ordinateur évolue,
la liste des règles pour les applications est utilisées différemment. Par exemple,
au niveau Protection maximale toute l'activité de réseau de l'application qui
n'est pas conforme à la règle d'autorisation est bloquée.
Pour manipuler la liste des règles pour l'application
1.
Cliquez sur Configuration dans la section Pare-feu de la boîte de
dialogue de la configuration d'Anti-Hacker.
2.
Sélectionnez l'onglet Règles pour l'application dans la fenêtre qui
s'ouvre (cf. ill. 43).
Toutes les règles reprises sur cet onglet peuvent être regroupées de l'une des
manières suivantes :
•
Règles pour l'application. La case
Grouper les règles selon les
applications détermine, quand elle est cochée, le regroupement des
règles selon ce mode. L'onglet contient la liste des applications pour
lesquelles des règles ont été créées. Les informations suivantes
accompagnent chaque application : le nom et l'icône de l'application, la
ligne de commande, le répertoire racine qui contient le fichier exécutable
de l'application et la quantité de règles créées pour elle.
Le bouton Modifier… permet de passer à la liste des règles pour
l'application sélectionnée et de les modifier : ajouter une nouvelle règle,
modifier une règle existante ou la priorité d'exécution.
Le bouton Ajouter… permet d'ajouter une nouvelle application à la liste et
de créer des règles pour celle-ci.
158
Kaspersky Anti-Virus 6.0 for Windows Workstations
Les boutons Exporter… et Importer… sont prévus pour transférer les
règles créées sur un autre ordinateur. Cette option est utile pour procéder
à la configuration rapide d'Anti-Hacker.
•
Liste générale des règles sans regroupement en fonction des
applications. Ce mode de présentation de la liste des règles est activé
lorsque la case
Grouper les règles selon les applications est
désélectionnée. La liste générale des règles reprend les informations
complètes sur l'application : en plus du nom de l'application et de la ligne
de commande nécessaire à son lancement, vous verrez l'action prévue
par la règle (autoriser ou non l'activité de réseau), le protocole de transfert
des données, le sens du flux de données (entrant ou sortant) et d'autres
informations.
Le bouton Ajouter… vous permet d'ajouter une nouvelle règle. Le bouton
Modifier… vous permet de passer à la modification de la règle
sélectionnée dans la liste. Vous pouvez également modifier les
paramètres fondamentaux de la règle dans la partie inférieure de l'onglet.
Les boutons Monter et Descendre servent à modifier la priorité
d'exécution de la règle.
Illustration 43. Liste des règles pour les applications installées.
Protection contre les attaques de réseau
159
12.2.1. Création manuelle de règles
Pour créer manuellement une règle pour les applications :
1.
Sélectionnez l'application. Pour ce faire, cliquez sur Ajouter… dans
l'onglet Règles pour l'application (cf. ill. 43). Cette action entraîne
l'ouverture d'un menu contextuel. Le point Parcourir ouvre la boîte de
dialogue traditionnelle pour la sélection des fichiers. Vous pouvez
également cliquez sur le point Applications afin d'afficher la liste des
applications ouvertes à ce moment et de sélectionner celle que vous
voulez.. Si des règles existent déjà, elles seront toutes reprises dans la
partie supérieure de la fenêtre. Si aucune règle n'existe, la fenêtre des
règles sera vide.
2.
Cliquez sur Ajouter… dans la fenêtre des règles pour l'application
sélectionnée.
La fenêtre Nouvelle règle est un formulaire de création de règles ou vous
pouvez configurer des règles (cf. point 12.4, p. 162).
12.2.2. Création d'une règle sur la base
d'un modèle
L’application est livrée avec des modèles de règles que vous pouvez utiliser pour
créer vos propres règles.
Toutes les applications de réseau existantes peuvent être réparties en plusieurs
types : clients de messagerie, navigateurs Internet, etc. Chaque type est
caractérisé par une sélection d’activités spécifiques telles que l’envoi ou la
réception de courrier, la réception et l’affichage de page HTML, etc. Chaque type
utilise un ensemble défini de protocoles de réseaux et de ports. Ainsi, l’existence
de modèles de règles permet de procéder à une configuration initiale rapide et
conviviale en fonction du type d’application.
Afin de rédiger une règle pour une application au départ d'un modèle :
1.
Grouper les règles selon les applications, si
Cochez la case
celle-ci avait été désélectionnée, dans l'onglet Règles pour
l'application et cliquez sur le bouton Ajouter….
2.
Cette action entraîne l'ouverture d'un menu contextuel. Le point
Parcourir ouvre la boîte de dialogue traditionnelle pour la sélection des
fichiers. Vous pouvez également cliquez sur le point Applications afin
d'afficher la liste des applications ouvertes à ce moment et de
sélectionner celle que vous voulez. Cette action entraîne l'ouverture de
la liste des règles pour l'application sélectionnée. Si des règles existent
160
Kaspersky Anti-Virus 6.0 for Windows Workstations
déjà, elles seront toutes reprises dans la partie supérieure de la fenêtre.
Si aucune règle n'existe, la fenêtre des règles sera vide.
3.
Dans la fenêtre des règles pour l'application, cliquez sur le bouton
Modèle et sélectionnez le modèle de règle souhaité dans le menu
contextuel (cf. ill. 44).
Ainsi, Tout autoriser est une règle qui autorise n'importe quelle activité
de réseau de l'application. Tandis que Tout interdire est une règle qui
interdit toute activité de réseau de l'application. Toutes les tentatives
d'ouverture d'une connexion de réseau par l'application pour laquelle la
règle a été créée sera bloquée sans notification préalable de
l'utilisateur.
Les autres modèles repris dans le menu contextuel sont composés de
règles caractéristiques pour les programmes correspondant. Le modèle
Client de messagerie, par exemple, contient une série de règles qui
autorisent une activité de réseau standard pour un client de messagerie
comme l'envoi de courrier.
Illustration 44. Sélection du modèle pour la création d'une nouvelle règle
4.
Modifiez, le cas échéant, les règles créées pour l'application. Vous
pouvez modifier l'action, la direction de la connexion, l'adresse distante,
les ports (local et distant) ainsi que l'heure d'activation de la règle.
Protection contre les attaques de réseau
5.
161
Si vous souhaitez que la règle soit appliquée à l'application lancée avec
des paramètres définis dans la ligne de commande, cochez la case
Ligne de commande et saisissez la ligne dans le champ à droite.
La règle (ou le groupe de règles) créée sera ajoutée à la fin de liste et possèdera
la priorité la plus faible. Vous pouvez augmenter la priorité d'exécution de la
règle.(cf. point 0, p. 166).
Il est possible également de créer une règle au départ de la boîte de dialogue
de notification de la découverte d'une activité de réseau (cf. point 12.10,
p. 175).
12.3. Règles pour les paquets
Kaspersky Anti-Virus propose une sélection de règles prévues pour le filtrage
des paquets de données reçus ou transmis par votre ordinateur. Le transfert du
paquet peut être réalisé par vous-même ou par une application quelconque
installée sur votre ordinateur. Le logiciel est livré avec des règles pour le filtrage
des paquets dont le transfert a été analysé en profondeur par les experts de
Kaspersky Lab et qui été classé ouvertement comme dangereux ou non.
En fonction du niveau de protection sélectionné pour le pare-feu et du type de
réseau dans lequel l'ordinateur évolue, la liste des règles est utilisée
différemment. Par exemple, au niveau Protection maximale toute activité de
réseau qui ne tombe pas sous le coup d’une règle d’autorisation est bloquée.
Attention !
N'oubliez pas que les règles pour la zone de sécurité (cf. point 12.6, p. 167) ont
priorité sur les règles d'interdiction de paquets. Par exemple, si vous choisissez
Intranet, l'échange de paquets sera autorisé ainsi que l'accès aux dossiers
partagés, même s'il existe des règles d'interdiction pour les paquets.
Pour manipuler la liste des règles pour les paquets
1.
Cliquez sur Configuration dans la section Pare-feu de la boîte de
dialogue de la configuration d'Anti-Hacker.
2.
Sélectionnez l'onglet Règles pour les paquets dans la fenêtre qui
s'ouvre (cf. ill. 45).
Les informations suivantes accompagnent chaque règle de filtrage : le nom de la
règle, l'action (autorisation ou non du transfert du paquet), protocole de transfert
des données, direction du paquet et paramètres de la connexion au réseau qui
sert pour le transfert du paquet.
Dans cette version, l'utilisation des règles de filtrage est réglementée par la case
située en regard du nom.
162
Kaspersky Anti-Virus 6.0 for Windows Workstations
La manipulation des règles de la liste s'opère à l'aide des boutons situés à droite.
Pour créer une nouvelle règle pour les paquets :
Cliquez sur le bouton Ajouter… dans l'onglet Règles pour les paquets.
La fenêtre Nouvelle règle qui s'ouvre est un formulaire de création de règles et
elle vous permet de procéder à une configuration affinée de la règle (cf. point
12.4, p. 162).
Illustration 45. Liste des règles de filtrage des paquets.
12.4. Configuration affinée des
règles pour les applications et
les paquets
La fenêtre de configuration affinée des règles Nouvelle règle (cf. ill. 46) est
pratiquement identique pour les applications et les paquets.
La première étape consiste à:
Protection contre les attaques de réseau
163
•
Définir le nom de la règle. Par défaut, le logiciel utilise un nom standard
que vous pouvez modifier.
•
Définir les paramètres de la connexion au réseau qui définiront
l'application de la règle : adresse IP distante, port distant, adresse IP
locale et heure d’activation de la règle. Cochez les cases en regard des
éléments que vous voulez exploiter dans la règle.
•
Définir les paramètres complémentaires qui alertent l'utilisateur de
l'application de la règle. Si vous souhaitez qu'une infobulle apparaisse
lors de l'exécution de la règle afin de vous en informer, cochez la case
Afficher l'avertissement. Afin que les informations relatives à l'exécution
de la règle soient consignées dans le rapport d'Anti-Hacker, cochez la
Consigner dans le rapport. Par défaut, la case n'est pas
case
cochée lors de la création de la règle. Nous vous conseillons d'utiliser les
paramètres complémentaires lors de la création de règles d'interdiction.
N'oubliez pas que lors de la création d'une règle d'interdiction en mode
d'apprentissage d'Anti-Hacker, les informations relatives à l'application de la
règle sont inscrites automatiquement dans le rapport. S'il n'est pas nécessaire de
consigner ces informations, désélectionnez la case Consigner dans le rapport
dans les paramètres de cette règle.
Illustration 46. Création d'une nouvelle règle
La deuxième étape de la création de la règle consiste à définir la valeur de ses
paramètres et l'action qui sera exécutée. Tout cela se déroule dans la section
Description.
164
Kaspersky Anti-Virus 6.0 for Windows Workstations
1.
L'action de chaque règle créée est une action d'autorisation. Pour la
remplacer par une règle d'interdiction, cliquez avec le bouton gauche de
la souris sur Autoriser dans la description de la règle. Le lien devient
Interdire.
Le trafic de réseau pour les applications et les paquets pour lesquels
une règle d’autorisation a été défine sera de toute manière vérifié par
Kaspersky Internet Security. Cela pourrait entraîner une réduction de
la vitesse de transfert des données.
2.
Au cas où vous n'auriez pas choisi une application avant de créer la
règle, vous devrez le faire en utilisant le lien précisez l'application.
Cliquez avec le bouton gauche de la souris sur le lien et dans la boîte
de dialogue standard de sélection des fichiers, choisissez le fichier
exécutable de l'application pour laquelle vous créez la règle.
3.
Vous devrez ensuite définir la direction de la connexion au réseau pour
la règle. Par défaut, la règle est créée aussi bien pour les connexions
entrantes que sortantes. Afin de modifier la direction, cliquez avec le
bouton gauche de la souris sur entrant et sortant et sélectionnez la
direction de la connexion dans la fenêtre qui s'ouvre
Flux entrant. La règle s'applique aux connexions de réseau ouvertes par
un ordinateur distant.
Paquet entrant. La règle s'applique à tous les paquets de données
envoyés vers votre ordinateur, à l'exception des paquets TCP.
Flux entrant et sortant. La règle s'applique aussi bien au flux de
données entrant que sortant, quel que soit l'ordinateur (le vôtre ou le
poste distant) qui a ouvert la connexion de réseau.
Flux sortant. La règle s'applique exclusivement aux connexions de
réseau ouverte par votre ordinateur.
Paquet sortant. La règle s'applique aux paquets de données transmis
par votre ordinateur, à l'exception des paquets TCP.
Si vous devez indiquer dans la règle la direction d'un paquet, précisez s'il s'agit
d'un paquet entrant ou sortant. Si vous souhaitez composer une règle pour le
flux de données, sélectionnez le type de flux : entrant, sortant ou les deux.
La différence entre direction du flux et direction du paquet est la suivante : lors
de la composition de la règle pour le flux, vous définissez le sens de l'ouverture
de la connexion. La direction du paquet lors du transfert de données via cette
connexion n'est pas prise en compte.
Admettons que vous ayez configuré une règle pour l'échange de données avec
un serveur FTP qui fonctionne en mode passif. Vous devrez autoriser le flux
sortant. Pour l'échange de données avec en serveur FTP qui fonctionne selon le
Protection contre les attaques de réseau
165
mode FTP actif, il est indispensable d'autoriser aussi bien le flux sortant que le
flux entrant.
4.
Si vous avez sélectionné une adresse distante en guise de paramètre
de connexion au réseau, cliquez avec le bouton gauche de la souris sur
le lien précisez l'adresse et dans la fenêtre qui s'ouvre, indiquez
l'adresse IP, la plage d'adresses ou l'adresse du sous-réseau. Pour une
règle, vous pouvez utiliser un type d'adresse IP ou plusieurs. Il est
permis de définir plusieurs adresses de chaque type.
5.
Vous devrez ensuite définir le protocole utilisé pour la connexion au
réseau. Par défaut, c'est le protocole TCP qui est proposé. Lors de la
création de règles pour les applications, vous avez le choix entre deux
protocoles : TCP ou UDP. Cliquez avec le bouton gauche de la souris
sur le lien représentant le nom du protocole jusqu'à ce qu'il prenne la
valeur souhaitée. Si vous créez une règle pour des paquets et que vous
souhaitez modifier le type de protocole utilisé par défaut, cliquez sur le
lien qui représente son nom et indiquez le protocole requis dans la
fenêtre qui s'ouvre. En cas de sélection du protocole ICMP, vous
devrez peut-être préciser son type.
6.
Si vous avez défini des paramètres de connexion au réseau (adresse,
port, heure d'exécution), vous devrez également donner des valeurs
précises.
Une fois que la règle aura été ajoutée à la liste des règles pour l'application,
vous pourrez procéder à une configuration complémentaire (cf. ill. 47). Si vous
souhaitez que la règle soit appliquée à l'application lancée avec des paramètres
Ligne de commande et
définis via la ligne de commande, cochez la case
saisissez la ligne dans le champ situé à droite. La règle ne sera pas appliquée
aux programmes lancés avec une autre variable de la clé de commande.
La possibilité d’exécuter l’application selon des paramètres définis via la ligne de
commande n’est pas disponible sous Microsoft Windows 98.
Il est possible également de créer une règle au départ de la boîte de dialogue de
notification de la découverte d'une activité de réseau (cf. point 12.10, p. 175).
166
Kaspersky Anti-Virus 6.0 for Windows Workstations
Illustration 47. Configuration complémentaire de la nouvelle règle
12.5. Modification de la priorité de la
règle
Une priorité d’exécution est associée à chaque règle créée pour un paquet ou
une application. En diverses circonstances (par exemple, les paramètres de
l'activité de réseau), une action sera exécutée sur l'activité de réseau de
l'application. Cette action est définie par la règle dont la priorité est la plus
élevée.
La priorité d'une règle dépend de sa position dans la liste des règles. La toute
première règle de la liste est celle qui possède la priorité la plus élevée. Chaque
règle créée manuellement est ajoutée en début de liste. Les règles créées sur la
base d'un modèle ou au départ d'une notification spéciale sont ajoutées à la fin
de la liste.
Afin de modifier la priorité de la règle, exécutez l'opération suivante :
1.
Sélectionnez le nom de l'application dans l'onglet Règles pour
l'application et cliquez sur Modifier.
2.
A l'aide des boutons Monter et Descendre, déplacez les règles dans la
liste afin de modifier de la sorte leur priorité.
Protection contre les attaques de réseau
167
Pour modifier la priorité de la règle pour le paquet, agissez de la manière
suivante :
1.
2.
Sélectionnez la règle dans l'onglet Règles pour les paquets.
A l'aide des boutons Monter et Descendre de la fenêtre contenant les
règles créées, déplacez les règles vers le haut ou le bas de la liste afin de
modifier de la sorte leur priorité.
12.6. Règles pour les zones de
sécurité
Une fois le programme installé, Anti-Hacker analyse le réseau dans lequel
évolue l'ordinateur. Sur la base des résultats, le réseau est scindé en zones
conventionnelles:
Internet, le réseau des réseaux. Dans cette zone, Kaspersky Anti-Virus
fonctionne comme un pare-feu personnel. Toute l'activité de réseau est
régie par les règles pour les paquets et les applications créées par
défaut afin d'offrir une protection maximale. Vous ne pouvez pas
modifier les conditions de la protection lorsque vous évoluez dans cette
zone, si ce n'est activer le mode furtif de l'ordinateur afin de renforcer la
protection.
Zones de sécurité, quelques zones conventionnelles qui correspondent
souvent aux sous-réseaux auxquels votre ordinateur est connecté (il
peut s'agir d'un sous-réseau local à la maison ou au bureau). Par
défaut, ces zones sont considérées comme des zones à risque moyen.
Vous pouvez modifier le statut de ces zones sur la base de la confiance
accordée à un sous-réseau ou l'autre et configurer des règles pour les
paquets et les applications.
Si le mode d'apprentissage d'Anti-Hacker est activé, chaque fois que l'ordinateur
sera connecté à une nouvelle zone, une fenêtre s'affichera et présentera une
brève description de ladite zone. Vous devrez attribuer un état à la zone, ce qui
ultérieurement autorisera une activité de réseau quelconque:
•
Internet. Cet état est attribué par défaut au réseau Internet car une fois
qu'il y est connecté, l'ordinateur est exposé à tout type de menaces. Il est
également conseillé de choisir cet état pour les réseaux qui ne sont
protégés par aucun logiciel antivirus, pare-feu, filtre, etc. Cet état garantit
la protection maximale de l'ordinateur dans cette zone, à savoir :
•
Le blocage de n'importe quelle activité de réseau NetBios dans
le sous-réseau;
168
Kaspersky Anti-Virus 6.0 for Windows Workstations
•
L'interdiction de l'exécution des règles pour les applications et
les paquets qui autorisent l'activité de réseau NetBios dans le
cadre de ce sous-réseau.
Même si vous avez créé un dossier partagé, les informations qu'il
contient ne seront pas accessibles aux utilisateurs d'un sous-réseau de
ce type. De plus, lors de la sélection de cet état de réseau, vous ne
pourrez pas accéder aux fichiers et aux imprimantes des autres
ordinateurs du réseau.
•
Intranet. Cet état est attribué par défaut à la majorité des zones de
sécurité découvertes lors de l'analyse de l'environnement de réseau de
l'ordinateur, à l'exception d'Internet. Il est conseillé de choisir cet état pour
les zones qui représentent un risque moyen (par exemple, le réseau
Interne d'une entreprise). En choisissant cet état, vous autorisez :
•
Toute activité de réseau NetBios dans le cadre du sous-réseau.
•
L'exécution des règles pour les applications et les paquets qui
autorisent l'activité de réseau NetBios dans le cadre du sousréseau donné.
Sélectionnez cet état si vous souhaitez autoriser l'accès à certains
répertoires ou à certaines imprimantes de votre ordinateur et interdire
toute autre activité externe.
•
De confiance. Cet état doit être réservé uniquement aux zones qui,
d'après vous, ne présentent aucun danger, c.-à-d. les zones où
l'ordinateur ne sera pas exposé à des attaques ou à des tentatives
d'accès non autorisé. Le choix de cet état implique l'autorisation de
n'importe quelle activité de réseau. Même si vous avez sélectionné le
niveau de protection maximale et que vous avez créé des règles
d'interdiction, ces paramètres ne seront pas applicables aux ordinateurs
distants de la zone de confiance.
N'oubliez pas que toute restriction relative à l'accès à un fichier ne fonctionne
que dans le cadre du sous réseau indiqué.
Pour les réseaux dont l'état Internet, vous pouvez activer le mode furtif pour plus
de sécurité. Ce mode autorise uniquement l'activité initialisée depuis votre
ordinateur. En d'autres termes, votre ordinateur devient "invisible" pour le monde
extérieur. Vous pouvez toutefois continuer à utiliser Internet sans aucune
difficulté.
Il n'est pas conseillé d'utiliser le mode furtif si l'ordinateur est utilisé en tant que
serveur (ex. : serveur de messagerie ou serveur http). Si tel est le cas, les
ordinateurs qui essaient de contacter ce serveur ne le verront pas dans le
réseau.
Protection contre les attaques de réseau
169
La liste des zones dans lesquelles votre ordinateur est enregistré figure dans
l'onglet Réseau (cf. ill. 48). Chaque zone est accompagnée de son état, d'une
brève description du réseau et des informations relatives à l'utilisation ou non du
mode furtif.
Illustration 48. Liste des règles pour le réseau
Pour modifier l'état d'une zone ou pour activer/désactiver le mode furtif,
sélectionnez l'état dans la liste et cliquez sur les liens requis dans le bloc
Description situé sous la liste. Vous pouvez réaliser les mêmes actions ainsi
que modifier l'adresse et le masque du sous réseau dans la fenêtre Paramètres
du réseau ouverte à l'aide du bouton Modifier….
Lors de la consultation de la liste des zones, vous pouvez en ajouter un
nouveau, à l'aide du bouton Chercher. Anti-Hacker recherchera les réseaux
enregistrables et, s'il en trouve, il vous propose d'en définir l'état. De plus, il est
possible d'ajouter une nouvelle zone à la liste manuellement (par exemple, si
vous raccordez votre ordinateur portable à un nouveau réseau). Pour ce faire,
cliquez sur Ajouter… et saisissez les informations requises dans la fenêtre
Paramètres du réseau.
Afin de supprimer un réseau de la liste, cliquez sur Supprimer.
170
Kaspersky Anti-Virus 6.0 for Windows Workstations
12.7. Mode de fonctionnement du
pare-feu
Le mode de fonctionnement du pare-feu (cf. ill. Illustration 49) définit la
compatibilité d’Anti-Hacker avec les programmes qui établissent de nombreuses
connexions de réseau ainsi qu’avec les jeux en réseau.
Illustration 49. Sélection du mode de fonctionnement d'Anti-Hacker
Compatibilité maximale : mode de fonctionnement du pare-feu qui garantit le
fonctionnement optimum d’Anti-Hacker et des programmes qui établissent
de nombreuses connexions de réseau (clients des réseaux d’échange de
fichiers). Toutefois, l’utilisation de ce mode peut ralentir dans certains cas la
réaction dans les jeux de réseau. Si cela se produit, il est conseillé de
choisir le mode Vitesse maximale.
Vitesse maximale : mode de fonctionnement du pare-feu qui garantit la réaction
la plus rapide dans les jeux de réseau. Toutefois, ce mode peut entraîner
des conflits avec les clients des réseaux d’échange de fichiers ou d’autres
applications de réseau. Dans ce cas, il est conseillé de désactiver le mode
furtif.
Protection contre les attaques de réseau
171
Pour configurer le mode de fonctionnement du pare-feu :
1.
Cliquez sur Configuration dans la section Pare-feu de la boîte de
dialogue de la configuration d'Anti-Hacker.
2.
Ouvrez la fenêtre de configuration de l’application et sélectionnez le
composant Anti-Hacker dans la rubrique Protection.
3.
Dans la fenêtre qui s’ouvre, passez à l’onglet Complémentaire et
sélectionnez le mode voulu : Vitesse maximale ou Compatibilité
maximale.
La modification du mode de fonctionnement du pare-feu entre en vigueur
uniquement après le redémarrage du composant Anti-Hacker .
12.8. Configuration du système de
détection d'intrusions
Toutes les attaques de réseau connues à ce jour qui menacent les ordinateurs
sont reprises dans les signatures de menaces. Le module Détecteur d'attaques
du composant Anti-Hacker fonctionne sur la base de la liste de ces attaques.
L'enrichissement de la liste des attaques découvertes par ce module se produit
lors de la mise à jour des signatures. Par défaut, Kaspersky Anti-Virus
n’actualise pas les signatures des attaques (сf. 16.4.2, p. 231).
Le Détecteur d'attaques surveille l'activité de réseau propre aux attaques de
réseau et lors de la découverte d'une tentative d'attaque, il bloque tout type
d'activité de réseau émanant de l'ordinateur à l'origine de l'attaque pendant une
heure. Un message vous avertit qu'une attaque de réseau a été menée et vous
fournit des informations relatives à l'ordinateur à l'origine de l'attaque.
Vous pouvez configurer le système de détection d'intrusions. Pour ce faire :
1.
Ouvrez la fenêtre de configuration de l’application et sélectionnez le
composant Anti-Hacker dans la rubrique Protection.
2.
Cliquez sur Configuration dans la section Système de détection des
intrusions.
3.
Dans la fenêtre qui s'ouvre (cf. ill. 50), définissez la nécessité de
bloquer l'ordinateur à l'origine de l'attaque et pour combien de temps.
Par défaut, l'ordinateur est bloqué pour 60 minutes. Vous pouvez
réduire ou augmenter ce laps de temps en modifiant la valeur du champ
Bloquer l'ordinateur attaquant pendant…
situé à côté de la case
min. Si vous ne voulez pas bloquer l'activité de réseau de l'ordinateur à
l'origine de l'attaque, désélectionnez la case.
172
Kaspersky Anti-Virus 6.0 for Windows Workstations
Illustration 50. Configuration du blocage temporaire de l'ordinateur attaquant
12.9. Liste des attaques de réseau
découvertes
Il existe actuellement une grande diversité d'attaques de réseau qui exploitent
aussi bien les failles des systèmes d'exploitation ou celles d'applications système
ou autre. Les malfaiteurs perfectionnent en continu leurs méthodes pour voler
des informations confidentielles, mettre des systèmes hors service ou procéder
au détournement total de l'utilisation de la machine dans le cadre d'un réseau de
zombies pour mener de nouvelles attaques.
Afin de garantir la protection de l'ordinateur en permanence, il est bon de
connaître les menaces qui planent sur ce dernier. Les attaques de réseau
connues peuvent être scindées en trois grands groupes:
•
Balayage des ports : ce type de menace n'est pas une attaque en tant
que telle. En fait, c'est une activité qui, en général, précède l'attaque car il
s'agit de l'un des principaux moyens existant pour obtenir des
informations sur un ordinateur distant. Il s'agit de balayer les ports
UDP/TCP utilisés par les services de réseau sur l’ordinateur convoité afin
de définir leur état (ouvert ou fermé).
Le balayage des ports permet de comprendre quels sont les attaques qui
peuvent réussir sur ce système. De plus, les informations obtenues suite
au balayage donnent au malfaiteur une idée du système d'exploitation
utilisé sur l'ordinateur distant. Et cela réduit encore plus le nombre
d'attaques potentielles et par conséquent, le gaspillage de temps à
organiser des attaques vouées à l'échec. Ces informations permettent
également d'exploiter une vulnérabilité spécifique à ce système
d'exploitation en question.
•
Attaque DoS ou attaque par déni de service : ces attaques plongent le
système victime dans un état instable ou non opérationnel. De tels
attaques peuvent nuire aux ressources de données cibles ou les détruire,
ce qui les rend inexploitables.
Il existe deux types principaux d'attaques DoS :
Protection contre les attaques de réseau
173
•
envoi vers la victime de paquets spécialement formés et que
l'ordinateur n'attend pas. Cela entraîne une surcharge ou un
arrêt du système;
•
envoi vers la victime d'un nombre élevé de paquets par unité
de temps; l'ordinateur est incapable de les traiter, ce qui épuise
les ressources du système.
Voici des exemples frappants de ce groupe d'attaques :
•
•
Ping of death : envoi d'un paquet ICMP dont la taille dépasse la
valeur admise de 64 Ko. Cette attaque peut entraîner une
panne dans certains systèmes d'exploitation.
•
L'attaque Land consiste à envoyer vers le port ouvert de votre
ordinateur une requête de connexion avec lui-même. Suite à
cette attaque, l'ordinateur entre dans une boucle, ce qui
augmente sensiblement la charge du processeur et entraîne
une panne éventuelle du système d'exploitation.
•
L'attaque ICMP Flood consiste à envoyer vers l'ordinateur de
l'utilisateur un grand nombre de paquets ICMP. Cette attaque
fait que l'ordinateur est obligé de répondre à chaque nouveau
paquet, ce qui entraîne une surcharge considérable du
processeur.
•
L'attaque SYN Flood consiste à envoyer vers votre ordinateur
un nombre élevé de requêtes pour l'ouverture d'une connexion.
Le système réserve des ressources définies pour chacune de
ces connexion. Finalement, l'ordinateur gaspille toutes ses
ressources et cesse de réagir aux autres tentatives de
connexion.
Attaques d'intrusion qui visent à s'emparer du système. Il s'agit du type
d'attaque le plus dangereux car en cas de réussite, le système passe
entièrement aux mains du malfaiteur.
Ce type d'attaque est utilisé lorsqu'il est indispensable d'obtenir des
informations confidentielles sur l'ordinateur distant (par exemple, numéro
de carte de crédit, mots de passe) ou simplement pour s'introduire dans
le système en vue d'utiliser ultérieurement les ressources au profit du
malfaiteur (utilisation du système dans un réseau de zombies ou comme
base pour de nouvelles attaques).
Ce groupe est également le plus important au vu du nombre d'attaques
qu'il contient. Elles peuvent être réparties en trois sous-groupe en
fonction du système d'exploitation : attaques sous Microsoft Windows,
attaques sous Unix et un groupe commun pour les services de réseau
utilisant les deux systèmes d'exploitation.
174
Kaspersky Anti-Virus 6.0 for Windows Workstations
Les attaques les plus répandues qui utilisent les services de réseau du
système d'exploitation sont :
•
les attaques de débordement du tampon : type de vulnérabilité
dans un logiciel qui résulte de l'absence de contrôle (ou de
contrôle insuffisant) lors de la manipulation de données
massives. Il s'agit de l'une des vulnérabilités les plus anciennes
et des plus faciles à exploiter.
•
les attaques qui reposent sur des erreurs dans les chaînes de
format : type de vulnérabilités dans les applications qui résultent
d'un contrôle insuffisant des valeurs des paramètres de la
fonction d'entrée/de sortie de format de type printf(), fprintf(),
scanf() ou autres de la bibliothèque standard du langage C.
Lorsqu'une telle vulnérabilité est présente dans un logiciel, le
malfaiteur, qui peut envoyer des requêtes formulées
spécialement, peut prendre le contrôle complet du système.
Le détecteur d'attaque analyse automatiquement l'utilisation de telles
vulnérabilité et les bloque dans les services de réseau les plus répandus
(FTP, POP3, IMAP), s'ils fonctionnent sur l'ordinateur de l'utilisateur.
Les attaques sur le système d'exploitation Windows repose sur l'utilisation
de vulnérabilités d'applications installées sur l'ordinateur (par exemple,
Microsoft SQL Server, Microsoft Internet Explorer, Messenger ou les
composants système accessibles via le réseau comme Dcom, SMB,
Winds, LSASS, IIS5).
Par exemple, le composant Anti-Hacker protège l'ordinateur contre les
attaques qui utilisent les vulnérabilités suivantes bien connue du logiciel
(la liste des vulnérabilités reprend la numérotation conforme à la Microsoft
Knowledge Base) :
(MS03-026) DCOM RPC Vulnerability(Lovesan worm)
(MS03-043) Microsoft Messenger Service Buffer Overrun
(MS03-051) Microsoft Office Frontpage 2000 Server Extensions Buffer
Overflow
(MS04-007) Microsoft Windows ASN.1 Vulnerability
(MS04-031) Microsoft NetDDE Service Unauthenticated Remote Buffer
Overflow
(MS04-032) Microsoft Windows XP Metafile (.emf) Heap Overflow
(MS05-011) Microsoft Windows SMB Client Transaction Response
Handling
(MS05-017) Microsoft Windows Message Queuing Buffer Overflow
Vulnerability
(MS05-039) Microsoft Windows Plug-and-Play Service Remote Overflow
Protection contre les attaques de réseau
175
(MS04-045) Microsoft Windows Internet Naming Service (WINS) Remote
Heap Overflow
(MS05-051) Microsoft Windows Distributed Transaction Coordinator
Memory Modification
De plus, dans certains cas, les attaques d'intrusion exploitent divers types
de scripts malveillants, y compris des scripts traités par Microsoft Internet
Explorer et diverses versions du ver Helkern. L'attaque Helkern consiste à
envoyer vers l'ordinateur distant des paquets UDP d'un certain type
capable d'exécuter du code malveillant.
N'oubliez pas que tout ordinateur connecté à un réseau est exposé chaque jour
au risque d'attaque par une personne mal intentionnée. Afin de garantir la
protection de votre ordinateur, vous devez absolument activer Anti-Hacker si
vous vous connectez à Internet et mettre à jour régulièrement les signatures des
attaques de pirates informatiques (cf. point 16.4.2, p. 231).
12.10. Autorisation / interdiction de
l'activité de réseau
Si vous avez sélectionné le Mode d'apprentissage en tant que niveau de
protection, un message spécial (cf. illustration) apparaîtra chaque fois qu'une
tentative de connexion de réseau pour laquelle aucune règle n'existe est
réalisée.
Par exemple, si vous utilisez Microsoft Office Outlook en tant que client de
messagerie, votre courrier est téléchargé depuis le serveur Exchange une fois
que le client de messagerie a été lancé. Afin de remplir votre boîte aux lettres, le
logiciel établit une connexion de réseau avec le serveur de messagerie. AntiHacker va surveiller cette activité. Dans ce cas, un message (cf. ill. 51) reprenant
les informations suivantes sera affiché :
•
Description de l'activité : nom de l'application et brèves caractéristiques
de la connexion qu'elle tente d'établir. Sont également indiqués : le type
de connexion, le port local à partir de laquelle elle est établie, le port
distant et l'adresse de la connexion. Pour obtenir de plus amples
informations sur la connexion, sur le processus qui l’ouvre ou sur l’éditeur
du logiciel, cliquez avec le bouton gauche de lasouris n’importe où dans
le bloc.
•
Action : la séquence d'opérations que doit exécuter Anti-Hacker par
rapport à l'activité de réseau découverte.
176
Kaspersky Anti-Virus 6.0 for Windows Workstations
Illustration 51. Notification d'une activité de réseau
Etudiez attentivement les informations relatives à l'activité de réseau avant de
choisir l'action d'Anti-Hacker. Il est conseillé de suivre ces recommandations lors
de la prise de décision :
1.
Décidez avant tout si vous voulez autoriser ou non l'activité de réseau.
Peut-être que dans ce cas vous pourrez compter sur la sélection de
règles déjà créées pour l'application ou le paquet en question (si elles
ont été créées). Pour ce faire, cliquez sur Sélection des règles. Cette
action entraîne l'ouverture d'une fenêtre dans laquelle figure la liste
complète des règles créées pour l'application ou le paquet de données.
2.
Définissez ensuite si l'action sera exécutée une seule fois ou
automatiquement à chaque fois que ce type d'activité sera découvert.
Pour une exécution ponctuelle de l'action :
Créer règle et cliquez sur le bouton portant le
désélectionner la case
nom de l'action, par exemple Autoriser.
Pour que l'action que vous avez sélectionnée soit exécutée automatiquement
chaque fois qu'une telle activité sera lancée sur l'ordinateur :
Créer règle est cochée
1.
Assurez-vous que la case
2.
Sélectionnez le type d'activité auquel vous souhaitez appliquer l'action
parmi les propositions du menu déroulant du bloc Action :
•
N'importe quelle activité : n'importe quelle activité de réseau
lancée par cette application.
•
Personnaliser : activité particulière que vous devez définir
dans la fenêtre de création de règle.(cf. point 12.2.1, p. 159).
Protection contre les attaques de réseau
•
3.
177
<Modèle> : nom du modèle inclus dans la sélection de règles
caractéristiques pour l'activité de réseau de l'application. Ce
type d'activité apparaît dans la liste lorsqu'il existe pour
l'application à l'origine de l'activité de réseau un modèle
adéquat livré avec Kaspersky Anti-Virus (cf. point 12.2.2,
p. 159). Dans ce cas, vous n'aurez pas à personnaliser l'activité
à autoriser ou à interdire à ce moment. Utilisez le modèle et la
sélection
de
règles pour l'application sera créée
automatiquement.
Cliquez sur le bouton portant le nom de l'action (Autoriser ou
Interdire).
N'oubliez pas que la règle créée sera utilisée uniquement lorsque tous les
paramètres de la connexion seront conformes à la règle. Ainsi, la règle sera
caduque en cas de connexion établie depuis un autre port local.
Pour désactiver les notifications d'Anti-Hacker lorsqu'une application tente
d'établir une connexion, cliquez sur Désactiver le mode d'apprentissage. AntiHacker passera alors en mode de protection minimum qui autorise toutes les
connexions de réseau, sauf celles qui sont clairement interdites par les règles.
CHAPITRE 13. PROTECTION
CONTRE LE COURRIER
INDESIRABLE
Kaspersky Anti-Virus 2006 contient un composant spécial capable d'identifier le
courrier indésirable et de le traiter conformément aux règles de votre client de
messagerie, ce qui économise votre temps lors de l'utilisation du courrier
électronique.
La recherche du courrier indésirable s'opère selon l'algorithme suivant :
1.
Le composant vérifie si l'adresse de l'expéditeur figure dans la liste
"noire ou la liste "blanche" des expéditeurs.
•
Si l'adresse de l'expéditeur figure dans la liste "blanche", le
message reçoit le statut courrier normal.
•
Si l'adresse de l'expéditeur figure dans la liste "blanche", le
message reçoit le statut courrier indésirable. Le traitement
ultérieur du message dépendra de l'action que vous aurez
choisie (cf. point 13.3.7, p. 197).
2.
Si l'adresse de l'expéditeur ne figure ni dans la liste "noire, ni dans la
liste "blanche", Anti-Spam analyse minutieusement le message à l'aide
de la technologie PDB (cf. point 13.3.2, p. 187).
3.
Anti-Spam analyse minutieusement le contenu du message et vérifie s'il
contient des expressions reprises dans les listes "noire" ou "blanche".
4.
•
Si le texte contient des expressions issues de la liste "blanche",
le message reçoit le statut courrier normal.
•
Si le texte contient des expressions de la liste "noire", le
message reçoit le statut courrier indésirable. Le traitement
ultérieur du message dépendra de action que vous aurez
choisie.
Si le message ne contient pas d'expressions reprises dans la liste
"noire" ou "blanche", le composant recherche toute trace de phishing. Si
le texte contient une adresse reprise dans la base de données antiphishing, le message reçoit le statut courrier indésirable. Le traitement
ultérieur du message dépendra de l'action que vous aurez choisie.
Protection contre le courrier indésirable
5.
6.
179
Si le message ne contient aucune expression de phishing, il est soumis
à la détection du courrier indésirable à l'aide de l'une des trois
technologies suivantes :
•
Analyse des images selon la technologie GSG;
•
Analyse du texte des messages à l'aide d'un algorithme
d'identification du courrier indésirable, l'algorithme iBayes.
Vient ensuite l'analyse des caractères complémentaires de filtrage du
courrier indésirable (cf. point 13.3.5, p. 194), définis par l'utilisateur lors
de la configuration d'Anti-Spam, par exemple l'analyse de l'exactitude
des balises HTML, la taille des polices ou les caractères invisibles.
Vous avez la possibilité de désactiver chacune des étapes de recherche du
courrier indésirable.
Anti-Spam se présente sous la forme d'un plug-in dans les clients de messagerie
suivants :
•
Microsoft Office Outlook (cf. point 13.3.8, p. 198);
•
Microsoft Outlook Express (Windows Mail) (cf. point 13.3.9, p. 201);
•
The Bat! (cf. point 13.3.10, p. 203).
Cette version de Kaspersky Anti-Virus ne prévoit pas de module externe d’AntiSpam pour Microsoft Office Outlook sous Microsoft Windows 98.
La barre des tâches de Microsoft Office Outlook et Microsoft Outlook Express
(Windows Mail) affiche les boutons Courrier normal et Courrier indésirable.
Ceux-ci vous permettent d'entraîner Anti-Spam à reconnaître le courrier
indésirable dans le contexte de chaque message. Ces boutons n'existent pas
dans The Bat!, toutefois, il est possible d'entraîner ce client de messagerie à
l'aide des éléments Marquer comme courrier indésirable et Marquer comme
courrier normal dans le menu Spécial. En plus de tous les paramètres du client
de messagerie, on retrouve des paramètres de traitement spécial du courrier
indésirable (cf. point 13.3.1, p. 186).
Anti-Spam utilise une modification de l'algorithme d'apprentissage automatique
(algorithme iBayes) qui permet au composant d'établir une distinction plus
précise entre courrier indésirable et courrier normal. Le contenu du message
constitue la source de données pour l'algorithme iBayes.
Il arrive parfois que l'algorithme modifié d'apprentissage automatique ne soit pas
en mesure de décider avec certitude si un message appartient ou non au
courrier indésirable. Un tel message reçoit le statut courrier indésirable potentiel.
Pour réduire le volume de messages classés comme courrier indésirable
potentiel, il est conseillé de procéder à un entraînement d'Anti-Spam sur de tels
messages (cf. point 13.2, p. 182). Pour ce faire, il est indispensable d'indiquer
180
Kaspersky Anti-Virus 6.0 for Windows Workstations
les messages qui appartiennent au courrier indésirable et ceux qui appartiennent
au courrier normal.
Les messages électroniques classés comme courrier indésirable ou courrier
indésirable potentiel sont modifiés : Le texte [!! SPAM] ou [?? Probable Spam]
est ajouté respectivement à l'objet du message.
Les règles de traitement des messages classés comme courrier indésirable ou
courrier indésirable potentiel dans Microsoft Outlook, Microsoft Outlook Express
(Windows Mail) et The Bat! sont définies au départ de plug-ins spéciaux créés
pour ces clients. Pour les autres clients de messagerie, il est possible de créer
des règles sur la base du contenu du champ Objet afin de rediriger les
messages vers différents dossier si ce champ contient le texte [!! SPAM] ou [??
Probable Spam]. Pour obtenir de plus amples informations sur la création de
règles de tri, consultez la documentation de votre client de messagerie.
13.1. Sélection du niveau
d'agressivité d'Anti-Spam
Kaspersky Anti-Virus assure la protection contre le courrier indésirable selon un
des 5 niveaux suivants (cf. ill. 52):
Tout bloquer. Niveau le plus élevé qui considère tous les messages comme
courrier indésirable à l'exception de ceux contenant des expressions de la
liste "blanche" (cf. point 13.3.4.1, p. 190) et dont l'expéditeur figure dans la
liste "blanche". A ce niveau, l'analyse du courrier s'effectue uniquement sur
la base de la liste blanche, les autres technologies étant désactivées.
Illustration 52. Sélection du niveau de protection contre le courrier indésirable
Elevé – Niveau plus élevé qui entraînera peut-être la classification en tant que
courrier indésirable de messages qui sont en fait des messages normaux.
L'analyse des messages s'opèrent selon les listes "blanches" et "noires" et à
l'aide des technologies PDB et GSG et de l'algorithme iBayes (cf.
point 13.3.2, p. 187).
Ce mode doit être utilisé lorsqu'il est fort probable que l'adresse du
destinataire est inconnue des spammeurs. Par exemple, lorsque le
destinataire n'est pas abonné à des listes de diffusion et qu'il ne possède
Protection contre le courrier indésirable
181
pas de boîtes aux lettres dans un service de messagerie électronique
gratuit.
Recommandé : il s'agit de la configuration la plus universelle du point de vue de
la classification des messages électroniques.
Dans ce mode, il se peut que du courrier indésirable ne soit pas reconnu
comme tel et que des messages normaux soient classés comme courrier
indésirable. Cela signifie que l'entraînement d'Anti-Spam n'est pas suffisant.
Il est recommandé d'affiner l'entraînement à l'aide de l'Assistant
d'apprentissage (cf. point 13.2.1, p. 182) ou des boutons Courrier
indésirable/Courrier normal (ou des points du menu dans The Bat!) sur les
messages qui n'ont pas été correctement identifiés.
Faible : il s'agit de la configuration la plus fidèle. Elle est recommandée aux
utilisateurs dont le courrier entrant contient beaucoup de mots propres,
selon Anti-Spam, au courrier indésirable alors qu'il s'agit de courrier normal.
Cette situation se présente lorsque l'utilisateur, dans le cadre de ses
activités professionnelles, est amené à utiliser dans sa correspondance des
termes professionnels que l'on retrouve souvent dans le courrier indésirable.
Toutes les technologies d'identification du courrier indésirable interviennent
à ce niveau.
Ignorer tout : il s'agit d'un niveau le plus faible. Sont considérés comme courrier
indésirable uniquement les messages qui contiennent des expressions
extraites de la liste "noire" et dont l'expéditeur figure dans la liste "noire". A
ce niveau, l'analyse du courrier s'effectue uniquement sur la base de la liste
"noire", les autres technologies étant désactivées.
Par défaut, la protection contre le courrier indésirable s'opère selon les
paramètres du niveau Recommandé.
Vous pouvez augmenter ou réduire le niveau ou modifier les paramètres du
niveau actuel.
Pour modifier le niveau :
Déplacez simplement le curseur sur l'échelle d'agressivité. En
définissant le niveau d'agressivité, vous pouvez définir le rapport des
facteurs de courrier indésirable, du courrier indésirable potentiel et du
courrier utile (cf. point 13.3.3, p. 188).
Pour modifier les paramètres du niveau actuel :
cliquez sur Configuration dans la fenêtre des paramètres d'Anti-Spam,
modifiez les paramètres selon vos besoins et cliquez sur OK.
Suite à cette action, le niveau de protection devient Utilisateur qui
correspond à la configuration que vous avez définie.
182
Kaspersky Anti-Virus 6.0 for Windows Workstations
13.2. Entraînement d'Anti-Spam
Anti-Spam est livré avec une base de messages qui comprend 50 exemples de
messages non sollicités. Il est conseillé d'entraîner Anti-Spam à reconnaître le
courrier indésirable sur la base des messages que vous recevez.
Il existe plusieurs approches pour entraîner Anti-Spam :
•
Utilisation de l'Assistant d'apprentissage (apprentissage groupé) (cf.
point 13.2.1, p. 182).
•
Apprentissage sur les messages sortant (cf. point 13.2.2, p. 183).
•
Entraînement indirect pendant le travail avec le courrier électronique à
l'aide des boutons spéciaux dans la barre d'outils du client de messagerie
ou des points du menu (cf. point 13.2.3, p. 184).
•
Entraînement lors de
point 13.2.4, p. 184).
l'utilisation
des
rapports
d'Anti-Spam
(cf.
L'entraînement à l'aide de l'Assistant d'apprentissage est préférable au tout
début de l'utilisation d'Anti-Spam. L'Assistant permet d'entraîner Anti-Spam sur
une grande quantité de messages électroniques.
N'oubliez pas que la quantité de messages pour l'entraînement au départ d'un
dossier ne peut pas dépasser 50. Si le dossier compte plus de messages,
l'entraînement sera réalisé sur la base de 50 messages uniquement.
Il est préférable de procéder à l'entraînement complémentaire à l'aide des
boutons de l'interface du client du messagerie pendant l'utilisation directe du
courrier électronique.
13.2.1. Assistant d'apprentissage
L'Assistant d'apprentissage permet d'entraîner Anti-Spam par paquet en
précisant les dossiers de la boîte aux lettres qui contiennent le courrier
indésirable et ceux qui contiennent le courrier normal.
Pour lancer l'Assistant d'apprentissage :
1.
Ouvrez la fenêtre de configuration de l’application et sélectionnez le
composant Anti-Spam dans la rubrique Protection.
2.
Cliquez sur Assistant d'apprentissage dans la partie droite de la
fenêtre
Protection contre le courrier indésirable
183
L'Assistant d'apprentissage entraîne Anti-Spam étape par étape. Pour passer à
l'étape suivante, cliquez sur Suivant et pour revenir à l'étape précédente, cliquez
sur Précédent.
La première étape correspond à la sélection du dossier contenant le courrier
normal. Vous devrez sélectionner uniquement les dossiers dont vous êtes
certain du contenu.
La deuxième étape correspond à la sélection du dossier contenant le courrier
indésirable. Si votre client de messagerie ne possède pas de répertoire
contenant le courrier indésirable, ignorez cette étape.
La troisième étape correspond à l'apprentissage automatique d'Anti-Spam sur la
base des dossiers que vous avez sélectionnés. Les messages de ces
dossiers viennent s'ajouter à la base d'Anti-Spam. Les expéditeurs du
courrier normal sont repris automatiquement dans la liste "blanche".
La quatrième étape correspond à la sauvegarde des résultats de l'entraînement
de l'une des manières suivantes : ajouter les résultats à la base existante ou
remplacer la base d’Anti-Spam existante par les résultats de l'entraînement.
N'oubliez pas que pour assurer une identification efficace du courrier
indésirable, il est indispensable de réaliser l'entraînement sur un minimum
de 50 exemplaires de courrier normal et de 50 exemplaires de courrier
indésirable. L'algorithme iBayes ne pourra fonctionner sans cela.
Afin de gagner du temps, l'Assistant réalisera l'entraînement uniquement sur 50
messages de chaque dossier sélectionné.
13.2.2. Entraînement sur le courrier sortant
Vous pouvez réaliser l'entraînement d'Anti-Spam sur la base du courrier sortant
de votre client de messagerie. Dans ce cas, la liste "blanche" des adresses sera
enrichie sur la base des destinataires des messages sortant. L'apprentissage
utilise uniquement les 50 premiers messages sortants, après quoi il arrête.
Pour activer l'entraînement d'Anti-Spam sur la base du courrier sortant:
1.
Ouvrez la fenêtre de configuration de l’application et sélectionnez le
composant Anti-Spam dans la rubrique Protection.
2.
Cochez la case
Apprentissage.
Sur la base du courrier sortant dans la section
Attention !
L'entraînement d'Anti-Spam sur le courrier sortant envoyé via le protocole MAPI
Analyser à l'envoi du plug-in de l'antivirus
a lieu uniquement lorsque la case
de courrier électronique pour Microsoft Office Outlook a été cochée (cf.
point 13.3.8, p. 198).
184
Kaspersky Anti-Virus 6.0 for Windows Workstations
13.2.3. Entraînement à l'aide de votre
client de messagerie électronique
L'entraînement pendant l'utilisation du courrier électronique suppose l'utilisation
des boutons spéciaux situés dans la barre d'outils de votre client de messagerie.
Lors de l'installation, Anti-Spam s'intègre aux clients de messagerie suivants :
•
Microsoft Office Outlook.
•
Microsoft Outlook Express (Windows Mail)
•
The Bat!
Les boutons Courrier indésirable et Courrier normal apparaissent dans le
barre d'outils du Microsoft Office Outlook ainsi que l'onglet Anti-Spam avec les
actions dans le menu Service → Paramètres (cf. point 13.3.8, p. 198). Dans
Microsoft Outlook Express , en plus des boutons Courrier indésirable et
Courrier normal, on trouve également le bouton Configuration dans la barre
des tâches. Ce bouton ouvre la fenêtre des actions à réaliser sur le courrier
indésirable (cf. point 13.3.9, p. 201). Ces boutons n'existent pas dans The Bat!,
toutefois, il est possible d'entraîner ce client de messagerie à l'aide des éléments
Marquer comme courrier indésirable et Marquer comme courrier normal
dans le menu Spécial.
Si vous estimez que le message sélectionné est un exemple de courrier
indésirable, cliquez sur Courrier indésirable. Si ce message n'est pas un
exemple de courrier indésirable, cliquez sur Courrier normal. Anti-Spam sera
entraîné sur la base du message sélectionné. Si vous sélectionnez plusieurs
messages, l'entraînement aura lieu sur la base de tous les messages
sélectionnés.
Attention !
Si vous êtes forcé de sélectionner directement plusieurs messages ou si vous
êtes convaincus qu'un dossier ne contient des messages que d'une seule
catégorie (courrier indésirable ou courrier normal), il est possible de réaliser un
entraînement groupé à l'aide de l'Assistant d'apprentissage (cf. point 13.2.1,
p. 182).
13.2.4. Entraînement à l'aide des rapports
d'Anti-Spam
Il est possible d'entraîner Anti-Spam sur la base de ses rapports.
Protection contre le courrier indésirable
185
Pour consulter les rapports du composant :
1.
Sélectionnez le composant Anti-Spam dans la section Protection de la
fenêtre principale du logiciel.
2.
Réalisez un clique gauche dans le bloc Statistiques.
Les rapports du composant permettent de conclure de la précision de la
configuration et, au besoin, d'introduire des modifications dans le fonctionnement
d'Anti-Spam.
Pour désigner un message comme appartenant au courrier indésirable ou
normal :
1.
Sélectionnez-le dans la liste du rapport de l'onglet Evénements et
cliquez sur Actions….
2.
Sélectionnez l'un des éléments suivants (cf. ill. 53):
•
Marquer comme courrier indésirable
•
Marquer comme courrier normal.
•
Ajouter à la liste "blanche"
•
Ajouter à la liste "noire"
Illustration 53. Entraînement d'Anti-Spam au départ des rapports
L'entraînement d'Anti-Spam sera réalisé sur la base de ce message.
186
Kaspersky Anti-Virus 6.0 for Windows Workstations
13.3. Configuration d'Anti-Spam
La configuration détaillée d'Anti-Spam est un attribut incontournable de la
protection contre le courrier indésirable. Tous les paramètres du composant sont
repris dans la fenêtre de configuration de Kaspersky Anti-Virus et vous
permettent de :
•
Définir les particularités du fonctionnement d'Anti-Spam (cf. point 13.3.1,
p. 186).
•
Choisir parmi les différentes technologies de filtrage du courrier
indésirable (cf. point 13.3.2, p. 187).
•
Régler l'exactitude de l'identification du courrier indésirable et du courrier
normal (cf. point 13.3.3, p. 188).
•
Composer des listes "noire" et "blanche" pour les expéditeurs et les
expressions clé (cf. point 13.3.4, p. 189)
•
Configurer critères complémentaires de filtrage du courrier indésirable (cf.
point 13.3.5, p. 194).
•
Réduire au maximum le volume de courrier indésirable dans votre boîte
aux lettres grâce au dispatcher de messages (cf. point 13.3.6, p. 196).
Tous ces types de paramètres sont abordés en détails ci-après.
13.3.1. Configuration de l'analyse
Vous pouvez configurer les aspects suivants de l'analyse :
•
Faut-il analyser le trafic de messagerie des protocoles POP3 et IMAP.
Kaspersky Anti-Virus analyse par défaut le courrier de tous ces
protocoles.
•
Faut-il activer les plug-ins pour Microsoft Office Outlook, Outlook Express
(Windows Mail) et TheBat!
•
Faut-il consulter le courrier dans le dispatcher de messages (cf.
point 13.3.6, p. 196).chaque fois avant de télécharger le courrier du
serveur de messagerie dans la boîte de messagerie de l'utilisateur via le
protocole POP3.
Pour configurer les paramètres cités ci-dessus :
1.
Ouvrez la fenêtre de configuration de l’application et sélectionnez le
composant Anti-Spam dans la rubrique Protection.
2.
Cochez les adéquates dans le bloc Intégration au système (cf. ill. 54).
Protection contre le courrier indésirable
3.
187
Rectifiez, le cas échéant, les paramètres du réseau.
Illustration 54. Configuration des paramètres de l' проверки
Attention!
Si vous utilisez Microsoft Outlook Express en guise de client de messagerie, il
faudra redémarrer le client si l'état de la case Activer la prise en charge de
Outlook, Outlook Express et The Bat! change.
13.3.2. Sélection de la technologie de
filtrage du courrier indésirable
La recherche des messages non sollicités dans le courrier s'opère sur la base de
technologies de filtrage modernes :
•
Technologie iBayes, fondée sur le théorème de Bayes. Elle permet
d'analyse le texte d'un message en recherchant dans son contenu les
expressions caractéristiques du courrier indésirable. L'analyse repose sur
les statistiques obtenues pendant l'entraînement d'Anti-Spam (cf.
point 13.2, p. 182).
•
Technologie GSG. Elle permet d'analyser les images des courriers
électroniques à l'aide de signatures graphiques uniques capables
d'identifier les messages non sollicités sous forme graphique.
•
Technologie PDB. Elle permet d'analyser l'en-tête des messages
électroniques et de les classer comme messages non sollicités sur la
base d'un ensemble de règles heuristiques.
L'utilisation de toutes les technologies est activée par défaut, ce qui permet de
réaliser le filtrage le plus complet du courrier.
Afin de désactiver l'application d'une technologie de filtrage particulière :
1.
Ouvrez la fenêtre de configuration de l’application et sélectionnez le
composant Anti-Spam dans la rubrique Protection.
2.
Cliquez sur Configuration dans le bloc Niveau de contrôle et dans la
fenêtre qui s'ouvre, passez à l'onglet Identification du courrier
indésirable (cf. ill. 55).
188
Kaspersky Anti-Virus 6.0 for Windows Workstations
3.
Désélectionnez la case qui se trouve en regard de la technologie de
filtrage que vous ne souhaitez pas utiliser lors de la recherche de
courrier indésirable.
Illustration 55. Configuration de l'identification du courrier indésirable
13.3.3. Définition des paramètres de
courrier indésirable et de courrier
indésirable potentiel
Les experts de Kaspersky Lab ont fait de leur mieux pour configurer Anti-Spam
afin qu'il reconnaisse le courrier indésirable et le courrier indésirable potentiel.
L'identification du courrier indésirable repose sur l'utilisation de technologies
modernes de filtrage (cf. point 13.3.2, p. 187) capables d'entraîner assez
efficacement Anti-Spam sur la base d'un nombre défini de messages à
reconnaître le courrier indésirable, le courrier indésirable potentiel et le courrier
normal.
L'entraînement d'Anti-Spam est réalisé à l'aide de l'Assistant d'apprentissage ou
via les clients de messagerie. Chaque élément de courrier normal ou de courrier
indésirable se voit attribuer un certain coefficient. Quand un message arrive dans
votre boîte aux lettres, Anti-Spam exploite la technologie iBayes pour voir si le
Protection contre le courrier indésirable
189
message contient des éléments de courrier indésirable ou de courrier normal.
Les coefficients de chaque élément de courrier indésirable (courrier normal) sont
ajoutés pour obtenir le facteur de courrier indésirable et le facteur de courrier
indésirable potentiel.
Le facteur de courrier indésirable potentiel définit la probabilité qu'à un message
d'être un courrier indésirable potentiel. Si le niveau Recommandé est utilisé,
tout message dont la probabilité est comprise entre 50 et 59% sera considéré
comme courrier indésirable potentiel. Sera considéré comme appartenant au
courrier normal tout message dont la probabilité à l’analyse sera inférieure à
50%.
Le facteur de courrier indésirable définit la probabilité qu'Anti-Spam considère un
message comme exemple de courrier indésirable. Tout message dont la
probabilité est supérieure à la valeur indiquée sera considéré comme
appartenant au courrier indésirable. Par défaut, au niveau Recommandé, le
facteur de courrier indésirable est égal à 59%. Cela signifie que n'importe quelle
message dont la probabilité est supérieure à 59% sera considéré comme
appartenant au courrier indésirable.
Il existe cinq niveaux d'agressivité (cf. point 13.1, p. 180) dont trois (Elevé,
Recommandé et Bas) reposent sur diverses valeurs du facteur de courrier
indésirable et le facteur de courrier indésirable potentiel.
Vous pouvez vous-même rectifier l'algorithme de fonctionnement d'Anti-Spam.
Pour ce faire :
1.
Ouvrez la fenêtre de configuration de l’application et sélectionnez le
composant Anti-Spam dans la rubrique Protection.
2.
Dans le bloc Niveau de contrôle de la partie droite de la fenêtre,
cliquez sur Configuration.
3.
Dans la fenêtre qui s'ouvre, modifiez les paramètres de courrier
indésirable et de courrier indésirable potentiel dans les blocs du même
nom de l'onglet Identification du courrier indésirable (cf. ill. 55).
13.3.4. Composition manuelle des listes
"noire" et "blanche"
L'utilisateur compose les listes "noire" et "blanche" manuellement sur la base du
fonctionnement d'Anti-Spam sur le courrier. Ces listes contiennent des
informations relatives aux adresses de l'utilisateur, aux messages considérés
comme utiles ou indésirables ainsi qu'aux divers termes clés ou expressions qui
permettent d'identifier un message comme étant utile ou non sollicité.
190
Kaspersky Anti-Virus 6.0 for Windows Workstations
L'application principale de la liste des expressions clé, en particulier celle de la
liste "blanche" consiste à convenir avec des expéditeurs définis (vos collègues par
exemple) d'une signature quelconque pour les messages. Cette signature peut
être n'importe quoi. Vous pouvez utilisez par exemple une signature PGP. Aussi
bien dans la signature que dans les noms, il est possible d'utiliser des maques. *
et ?. Le caractère * représente n'importe quelle séquence de caractères de
longueur aléatoire; le caractère ? représente n'importe quel caractère unique.
Si les caractères * et ? font partie d'une signature, il convient de les faire précéder
du caractère \ afin d'éviter toute confusion de la part d'Anti-Spam. Dans ce cas,
au lieu d'utiliser un caractère, on en utilise deux : \*et \?.
13.3.4.1. Liste "blanche" des adresses et des
expressions
La liste "blanche" contient les expressions clé des messages que vous avez
marqué comme courrier normal et les adresses des expéditeurs qui, selon vous,
ne vous enverront jamais de courrier indésirable. La liste "blanche" des
expressions est composée manuellement, tandis que la liste des expéditeurs est
créée automatiquement pendant l'entraînement d'Anti-Spam. Vous pouvez
modifier cette liste.
Pour passer à la configuration de la liste "blanche" :
1.
Ouvrez la fenêtre de configuration de l’application et sélectionnez le
composant Anti-Spam dans la rubrique Protection.
2.
Cliquez sur Configuration dans la partie droite de la fenêtre
3.
Ouvrez l'onglet Liste "blanche" (cf. ill. 56).
L'onglet est scindé en deux blocs : le bloc supérieur reprend les adresses des
expéditeurs de courrier normal tandis que le bloc inférieur affiche les expressions
clé de ces messages.
Afin de recourir aux listes "blanche" des expressions et des adresses lors du
filtrage du courrier, cochez les cases correspondantes dans les blocs
Expéditeurs autorisés et Expressions autorisées.
Vous pouvez modifier la liste à l'aide des boutons de chaque bloc.
Protection contre le courrier indésirable
191
Illustration 56. Configuration de la liste "blanche" des adresses et des expressions
S'agissant des adresses de la liste, vous pouvez saisir soit une adresse, soit un
masque. La case n'a pas d'importance lors de la saisie de l'adresse. voici
quelques exemples de masques d'adresse :
•
dupont@test.fr : les messages de cet expéditeur seront considérés
comme du courrier normal ;
•
*@test.fr : les messages de n'importe quel expéditeur du domaine test.fr
seront considérés comme du courrier normal ; exemple : legrand@test.fr,
dunant@test.fr;
•
dupont@* : les expéditeurs portant ce nom, quel que soit le domaine de
messagerie, envoient toujours du courrier normal, par exemple :
dupont@test.fr, dupont@mail.fr;
•
*@test* : les messages de n'importe quel expéditeur d'un domaine
commençant par test n'appartiennent pas au courrier indésirable, par
exemple : dupont@test.fr, legrand@test.com;
•
pierre.*@test.??? le courrier dont le nom de l'expéditeur commence par
pierre, dont le nom de domaine commence par test et se termine par une
séquence quelconque de trois caractères sera toujours considéré comme
du
courrier
normal;
exemple
:
pierre.dupont@test.com,
pierre.legrand@test.org.
192
Kaspersky Anti-Virus 6.0 for Windows Workstations
Les masques peuvent être appliqués également aux expressions. La case n'a
pas d'importance lors de la saisie de l'expression. Voici quelques exemples :
•
Salut Pierre ! Le message qui contient ce texte uniquement est considéré
comme courrier normal. Il n'est pas conseillé d'utiliser ce genre
d'expression dans la liste blanche.
•
Salut Pierre !* : le message qui commence par cette ligne est considéré
comme du courrier normal.
•
Salut *! * : le message qui débute par Salut et qui possède un point
d'exclamation n'importe où dans le texte n'est pas considéré comme un
courrier indésirable.
•
* Pierre? * : le message adressé à Pierre suivi de n'importe quel caractère
n'est pas considéré comme du courrier indésirable.
•
* Pierre\? * : le message qui contient le texte Pierre? est considéré
comme du courrier normal.
Si à un moment donné, vous souhaitez annuler la classification d'une adresse ou
d'une expression quelconque en tant qu'attribut du courrier normal, vous devrez
la supprimer de la liste en désélectionnant la case qui se trouve en regard.
Il est possible d'importer les adresses dans la liste "blanche" au départ d'un
fichier CSV.
13.3.4.2. Liste "noire" des adresses et des
expressions
La liste "noire" des expéditeurs contient les expressions clé des messages qui
appartiennent au courrier indésirable ainsi que l'adresse des expéditeurs. La liste
est rédigée manuellement.
Pour passer à la rédaction de la liste "noire" :
1.
Ouvrez la fenêtre de configuration de l’application et sélectionnez le
composant Anti-Spam dans la rubrique Protection.
2.
Cliquez sur Configuration dans la partie droite de la fenêtre
3.
Ouvrez l'onglet Liste "noire" (cf. ill. 57).
L'onglet est scindé en deux blocs : le bloc supérieur reprend les adresses des
expéditeurs de courrier indésirable tandis que le bloc inférieur affiche les
expressions clé de ces messages.
Afin de recourir aux listes "noires" des expressions et des adresses lors du
filtrage du courrier, cochez les cases correspondantes dans les blocs
Expéditeurs interdits et Expressions interdites.
Protection contre le courrier indésirable
193
Illustration 57. Configuration de la liste "noire" des adresses et des expressions
Vous pouvez modifier la liste à l'aide des boutons de chaque bloc.
S'agissant des adresses de la liste, vous pouvez saisir soit une adresse, soit un
masque. La case n'a pas d'importance lors de la saisie de l'adresse. Voici
quelques exemples de masques d'adresse :
•
dupont@test.fr : les messages de cet expéditeur seront toujours
considérés comme du courrier indésirable ;
•
*@test.fr : les messages de n'importe quel expéditeur du domaine test.fr
seront considérés comme du courrier indésirable ; exemple :
legrand@test.fr, dunant@test.fr;
•
dupont@* : les expéditeurs portant ce nom, quel que soit le domaine de
messagerie, envoient toujours du courrier indésirable, par exemple :
dupont@test.fr, dupont@mail.fr;
•
*@test* : les messages de n'importe quel expéditeur d'un domaine
commençant par test appartiennent au courrier indésirable, par exemple :
dupont@test.fr, legrand@test.com;
•
ivan.*@test.??? le courrier dont le nom de l'expéditeur commence par
pierre et dont le nom de domaine commence par test et se termine par
une séquence quelconque de trois caractères sera toujours considéré
comme du courrier indésirable; exemple : pierre.dupont@test.com,
pierre.legrand@test.org.
194
Kaspersky Anti-Virus 6.0 for Windows Workstations
Les masques peuvent être appliqués également aux expressions. La case n'a
pas d'importance lors de la saisie de l'expression. Voici quelques exemples :
•
Salut Pierre ! Le message qui contient ce texte uniquement est considéré
comme courrier indésirable. Il n'est pas conseillé d'utiliser ce genre
d'expression dans la liste.
•
Salut Pierre !* : le message qui commence par cette ligne est considéré
comme du courrier indésirable.
•
Salut *! * : le message qui débute par Salut et qui possède un point
d'exclamation n'importe où dans le texte est considéré comme un courrier
indésirable.
•
* Pierre? * : le message adressé à Pierre suivi de n'importe quel caractère
est considéré comme du courrier indésirable.
•
* Pierre\? * : le message qui contient le texte Pierre? est considéré
comme du courrier indésirable.
Si à un moment donné, vous souhaitez annuler la classification d'une adresse ou
d'une expression quelconque en tant qu'attribut du courrier indésirable, vous
devrez la supprimer de la liste en désélectionnant la case qui se trouve en
regard.
13.3.5. Signes complémentaires de filtrage
du courrier indésirable
En plus des signes principaux utilisés pour le filtrage du courrier indésirable
(constitution des listes "blanche" et "noire", recherche d'éléments de phishing,
recherche à l'aide des technologies de filtrage), vous pouvez définir des signes
complémentaires.
Afin de configurer les signes complémentaires pour le filtrage du courrier
indésirable :
1.
Ouvrez la fenêtre de configuration de l’application et sélectionnez le
composant Anti-Spam dans la rubrique Protection.
2.
Cliquez sur Configuration dans la partie droite de la fenêtre.
3.
Ouvrez l'onglet Complémentaire (cf. ill. 58).
Cet onglet reprend la liste des caractéristiques qui permettra d'attribuer le statut
de courrier indésirable à un message avec plus ou moins de certitude.
Protection contre le courrier indésirable
195
Illustration 58. Paramètres complémentaires d'identification du courrier indésirable
Afin d'activer l'utilisation d'une caractéristique quelconque, cochez la case située
en regard de celle-ci. De plus, il faut définir pour chaque caractéristique le
facteur de courrier indésirable (en pour cent) qui définit la probabilité avec
laquelle un message sera considéré comme non sollicité. Par défaut, le facteur
de courrier indésirable est de 80%. Les messages seront marqués comme non
sollicité si la somme des probabilités pour l'ensemble des caractéristiques
dépasse 100%.
Le courrier indésirable peut se présenter sous la forme de messages vides (sans
objet ou texte), de messages contenant des liens vers des images ou contenant
des images en pièce jointe, de messages dont le texte est de la même couleur
que le fond ou de texte écrit en caractères de petite taille. Le courrier indésirable
peut également contenir des caractères invisibles (couleur de la police et du fond
identique), des éléments cachés (à savoir des éléments qui ne s'affichent pas du
tout) ou des balises html incorrectes. Ces messages peuvent également contenir
des scripts (exécutés lorsque l'utilisateur ouvre le message).
Si vous activez le filtrage en fonction du paramètres "messages qui ne me sont
pas adressé", vous devrez indiquer la liste de vos adresses de confiance dans la
fenêtre qui s'ouvre à l'aide du bouton Mes adresses. L'adresse du destinataire
sera analysée lors de la recherche du courrier indésirable. Si l'adresse ne
correspond à aucune des adresses de votre liste, le message sera considéré
comme non sollicité.
196
Kaspersky Anti-Virus 6.0 for Windows Workstations
La constitution et la modification de la liste des adresses s'opère dans la fenêtre
Mes adresses électroniques à l'aide des boutons Ajouter…, Modifier… et
Supprimer
Pour exclure les messages envoyés sur le réseau Intranet de la recherche de
courrier indésirable, cochez la case
Ne pas analyser le courrier interne de
Microsoft Exchange Server. N'oubliez pas que les messages seront
considérés comme du courrier interne si Microsoft Office Outlook est le client de
messagerie installé sur tous les ordinateurs et si les boîtes aux lettres des
utilisateurs se trouvent sur un même serveur Exchange car ces serveurs doivent
être unis via des connecteurs X400. Pour qu'Anti-Spam analyse ces messages
également, il faudra désélectionner la case.
13.3.6. Dispatcher de messages
Attention !
Le Dispatcher de messages est disponible uniquement si vous recevez le courrier
via le protocole POP3.
Le Dispatcher de messages est prévu pour l'examen des messages
électroniques sur le serveur sans les télécharger sur votre ordinateur. Cela évite
la réception de certains messages, ce qui vous fait gagner du temps et de
l'argent lors de l'utilisation du courrier électronique et qui réduit la probabilité de
recevoir du courrier indésirable et des virus.
Le Dispatcher de messages s'ouvre si la case
Ouvrir le centre de tri lors de
la réception du courrier a été cochée dans la fenêtre de configuration du
composant Anti-Spam.
Pour supprimer un message sur le serveur sans avoir à le télécharger sur
l'ordinateur :
cochez la case à gauche du message que vous souhaitez supprimer et
cliquez sur Supprimer. Ce message sera supprimé du serveur. Le reste
de la correspondance sera téléchargé sur l'ordinateur après la fermeture
du Dispatcher.
Il est parfois difficile de décider de supprimer un message sur la seule base de
l'expéditeur et de l'objet du message. Dans de telles situations, le Dispatcher de
messages vous propose des informations étendues sur le message en
téléchargeant son en-tête.
Pour afficher l'en-tête du message :
Sélectionnez le message dans la liste du courrier entrant. Les en-têtes
des messages seront affichées dans la partie inférieure du formulaire.
Protection contre le courrier indésirable
197
La taille des en-têtes est négligeable (quelques dizaines d'octets) et elles ne
peuvent pas contenir de code malveillant.
L'examen des en-têtes peut être utile dans les cas suivants : les spammeurs ont
installé un programme malveillant sur l'ordinateur de votre collègue qui envoie du
courrier indésirable en son nom en utilisant la liste des contacts de son client de
messagerie. La probabilité que vous figuriez dans la liste des contacts de votre
collègue est grande, ce qui signifie que votre boîte aux lettres sera certainement
inondée de messages non sollicités. Dans ce cas, il est impossible de savoir, sur
l'unique base de l'adresse de l'expéditeur, si le message a été envoyé par votre
collègue ou par le spammeur. Utilisez l'en-tête du message ! Regardez
attentivement qui a envoyé ce message, quand et quelle est sa taille. Suivez le
parcours du message depuis l'expéditeur jusqu'à votre boîte aux lettres sur le
serveur. Toutes ces informations doivent être reprises dans l'en-tête du
message. Décidez si vous voulez télécharger ce message depuis le serveur ou
le supprimer.
Remarque.
Vous pouvez trier les messages selon le titre de n'importe quelle colonne de la
liste des messages. Pour trier les messages, cliquez sur le titre de la colonne. Le
classement se fera dans l'ordre croissant. Pour modifier l'ordre du classement,
cliquez à nouveau sur le titre de la colonne.
13.3.7. Actions à réaliser sur le courrier
indésirable
Si l'analyse indique que le message est un exemplaire de courrier indésirable ou
de courrier indésirable potentiel, la suite des opérations réalisées par Anti-Spam
dépendra de l'état de l'objet et de l'action sélectionnée. Par défaut, les messages
électroniques classés comme courrier indésirable ou courrier indésirable
potentiel sont modifiés : Le texte [!! SPAM] ou [?? Probable Spam] est ajouté
respectivement à l'objet du message.
Vous pouvez sélectionner des actions complémentaires à exécuter sur le
courrier indésirable et le courrier indésirable potentiel. Des plug-ins spéciaux ont
été prévus pour Microsoft Outlook et Microsoft Outlook Express (Windows Mail)
et The Bat!. Pour les autres clients de messagerie, vous pouvez configurer les
règles de tri.
198
Kaspersky Anti-Virus 6.0 for Windows Workstations
13.3.8. Configuration du traitement du
courrier indésirable dans Microsoft
Office Outlook
N’oubliez pas que le plug in de recherche du courrier indésirable pour Microsoft
Office Outlook est absent de l’application installée sous Microsoft Windows 9x.
Par défaut, le courrier qui est considéré comme courrier indésirable ou courrier
indésirable potentiel est marqué à l'aide du texte [!! SPAM] ou [?? Probable
Spam] dans l'Objet.
Les actions complémentaires à réaliser sur le courrier indésirable et le courrier
indésirable potentiel dans Microsoft Office Outlook sont reprises sur l'onglet
Anti-Spam du menu Service → Paramètres (cf. ill. 59).
Cet onglet s'ouvre automatiquement lors du premier chargement du client de
messagerie après l'installation du programme et vous permet de configurer le
traitement du courrier indésirable.
Les règles de traitement suivantes sont prévues aussi bien pour le courrier
indésirable que pour le courrier indésirable potentiel :
Placer dans le dossier : le courrier indésirable est placé dans le dossier de
la boîte aux lettres que vous aurez spécifié.
Copier dans le dossier : une copie du message est créée et placée dans le
dossier indiqué. La copie originale reste dans le dossier Entrant.
Supprimer : supprime le courrier indésirable de la boîte aux lettres de
l'utilisateur.
Ignorer : laisse le message électronique dans le dossier Entrant
Pour ce faire, sélectionnez la valeur souhaitée dans la liste déroulante du bloc
Courrier indésirable ou Courrier indésirable potentiel.
Protection contre le courrier indésirable
199
Illustration 59. Configuration détaillée du traitement du courrier indésirable dans Microsoft
Office Outlook
Vous pouvez également indiquer l'algorithme de coopération entre Microsoft
Office Outlook et Anti-Spam :
Analyser à la réception. Tous les messages qui arrivent dans la boîte aux
lettres de l'utilisateur sont d'abord analysés selon les règles définies de
Microsoft Office Outlook. A la fin de ce traitement, les messages qui ne
tombaient pas sous le coup de ces règles sont transmis au plug-in AntiSpam. Le traitement se déroule dans un certain ordre. Cet ordre peut parfois
ne pas être respecté, par exemple lors de la réception simultanée d'un
grand nombre de messages dans la boîte aux lettres. Une telle situation
peut faire que les informations relatives aux messages traités par les règles
de Microsoft Office Outlook apparaissent comme courrier indésirable dans le
rapport d'Anti-Spam. Afin d'éviter une telle situation, nous vous conseillons
de configurer le plug-in d'Anti-Spam en qualité de règle de Microsoft Office
Outlook .
Utiliser la règle de Microsoft Office Outlook. Dans ce cas, le traitement des
messages qui arrivent dans la boîte aux lettres de l'utilisateur s'opère selon
la hiérarchie des règles de Microsoft Office Outlook. Il faut créer en guise de
règle le traitement des messages par Anti-Spam. Il s'agit de l'algorithme de
travail optimal qui évite les conflits entre Microsoft Outlook et le plug-in
200
Kaspersky Anti-Virus 6.0 for Windows Workstations
d'Anti-Spam. Cet algorithme a un seul défaut : la création et la suppression
des règles de traitement des messages via Microsoft Office Outlook s'opère
manuellement.
L'utilisation du plug-in d'Anti-Spam en qualité de règle de Microsoft Office
Outlook n'est pas pris en charge dans Microsoft Office XP installé sous Microsoft
Windows 9x/ME/NT en raison d'une erreur dans Microsoft Office Outlook XP.
Pour créer la règle de traitement d'un message à la recherche de courrier
indésirable ::
1.
Lancez Microsoft Office Outlook et utilisez la commande
Service→Règles et notifications de la fenêtre principale du logiciel.
La commande de lancement de l'Assistant dépend de la version de
Microsoft Outlook que vous utilisez. Dans ce manuel, nous envisageons
la création d'une règle dans Microsoft Office Outlook 2003.
2.
Dans la fenêtre Règles et notification , passez à l'onglet Règles pour
le courrier électronique et cliquez sur Nouvelle. Cette action entraîne
le lancement de l'Assistant de création de nouvelle règle. Il contient les
étapes suivantes :
ère
1
étape
Vous devez choisir entre la création d'une règle "de zéro" ou au départ
d'un modèle. Sélectionnez Créer nouvelle règle et en guise de
condition de l'analyse, sélectionnez Analyse des messages après la
réception. Cliquez sur Suivant.
ème
2
étape
Dans la fenêtre de sélection de la condition de rejet du message,
cliquez sur Suivant sans avoir coché de cases. Confirmez l'application
de cette règle à tous les messages reçus dans la fenêtre de
confirmation.
3ème étape
Dans la fenêtre de sélection de l'action à réaliser sur les messages,
Exécuter action complémentaire. Dans la partie
cochez la case
inférieure de la fenêtre, cliquez action complémentaire. Opérez votre
sélection dans la liste déroulante Kaspersky Anti-Spam et cliquez sur
OK.
4ème étape
Dans la fenêtre de sélection d'exclusion de la règle, cliquez sur Suivant
sans avoir coché de cases
5ème étape
Protection contre le courrier indésirable
201
Dans la fenêtre de fin de la création de la règle, vous pouvez lui
attribuer un nom (par défaut, il s'agira de Kaspersky Anti-Spam).
Activer la règle est cochée puis, cliquez
Assurez-vous que la case
sur Terminer.
3.
Par défaut, la nouvelle règle sera ajoutée en tête de la liste des règles
de la fenêtre Règles et notifications. Déplacez cette règle à la fin de la
liste si vous voulez qu'elle soit appliquée en dernier lieu au message.
Tous les messages qui arrivent dans la boîte aux lettres sont traités sur la base
des règles. L'ordre d'application des règles dépend de la priorité associée à
chaque règle. Les règles sont appliquées dans l'ordre de la liste. Chaque règle à
une priorité inférieure à la règle précédente. Vous pouvez augmenter ou réduire
la priorité d'application des règles au message.
Si vous souhaitez que le message, après l'exécution d'une règle quelconque,
arrêter le
soit traité par une règle d'Anti-Spam, il faudra cocher la case
ème
traitement ultérieur des règles dans les paramètres de cette règle (cf. 3
étape de la fenêtre de création des règles).
Si vous avez de l'expérience dans la création de règles de traitement des
messages dans Microsoft Office Outlook, vous pouvez créer une règle propre à
Anti-Spam sur la base de l'algorithme proposé ci-dessus.
13.3.9. Configuration du traitement du
courrier indésirable dans Microsoft
Outlook Express (Windows Mail)
Lors de l'activation/de la désactivation du module externe pour Microsoft Outlook
Express, il est nécessaire de redémarrer le client de messagerie.
Par défaut, le courrier qui est considéré comme courrier indésirable ou courrier
indésirable potentiel est marqué à l'aide du texte [!! SPAM] ou [?? Probable
Spam] dans l'Objet.
Les actions complémentaires exécutées sur le courrier indésirable et le courrier
indésirable potentiel dans Microsoft Outlook Express (Windows Mail) sont
reprises dans une fenêtre spéciale (cf. ill. 60) qui s'ouvre après avoir cliqué sur le
bouton Configuration situé à côté des autres boutons d'Anti-Spam dans la barre
des tâches : Courrier indésirable et Courrier normal.
202
Kaspersky Anti-Virus 6.0 for Windows Workstations
Illustration 60. Configuration détaillée du traitement du courrier indésirable dans Microsoft
Outlook Express
La fenêtre s'ouvre automatiquement lors du premier chargement du client de
messagerie après l'installation du programme et vous permet de configurer le
traitement du courrier indésirable.
Les règles de traitement suivantes sont prévues aussi bien pour le courrier
indésirable que pour le courrier indésirable potentiel :
Placer dans le dossier : le courrier indésirable est placé dans le dossier de
la boîte aux lettres que vous aurez spécifié.
Copier dans le dossier : une copie du message est créée et placée dans le
dossier indiqué. La copie originale reste dans le dossier Entrant.
Supprimer : supprime le courrier indésirable de la boîte aux lettres de
l'utilisateur.
Ignorer : laisse le message électronique dans le dossier Entrant.
Pour ce faire, sélectionnez la valeur souhaitée dans la liste déroulante du bloc
Courrier indésirable ou Courrier indésirable potentiel.
Protection contre le courrier indésirable
203
13.3.10. Configuration du traitement du
courrier indésirable dans The Bat!
Les actions à exécuter sur le courrier indésirable et le courrier indésirable
potentiel dans The Bat! sont définies à l'aides des outils du client.
Pour passer à la configuration des règles de traitement du courrier indésirable
dans The Bat! :
1.
Sélectionnez l'élément Configuration dans le menu Propriétés du client
de messagerie.
2.
Sélectionnez le nœud Protection contre le courrier indésirable (cf.
ill. 61) dans l'arborescence des paramètres.
Illustration 61. Configuration de l'identification et du traitement du courrier indésirable dans
The Bat!
Les paramètres de protection contre le courrier indésirable sont appliqués à tous
les modules antispam de l'ordinateur compatibles avec The Bat!
Vous devez définir le niveau d'évaluation et indiquer comment agir sur les
messages correspondant au niveau défini (pour Anti-Spam, la probabilité que le
message est un exemple de courrier indésirable) :
•
Supprimer les messages dont le niveau d'évaluation est supérieur au
niveau indiqué.
204
Kaspersky Anti-Virus 6.0 for Windows Workstations
•
Déplacer les messages du niveau défini dans un dossier spécial pour les
messages non sollicités.
•
Déplacer les messages non sollicités marqués d'une en-tête spéciale
dans le dossier du courrier indésirable.
•
Laisser les messages non sollicités dans le dossier Entrant.
Attention !
Suite au traitement des messages électroniques, Kaspersky Anti-Virus attribue le
statut courrier indésirable ou courrier indésirable potentiel en fonction de facteurs
(cf. point 13.3.3, p. 188) dont vous pouvez modifier la valeur. Dans The Bat!, on
retrouve un algorithme spécial d'évaluation des messages qui repose également
sur les facteurs de courrier indésirable. Afin d'éviter les écarts entre le facteur de
courrier indésirable dans Kaspersky Anti-Virus et dans The Bat!, tous les
messages analysés par Anti-Spam reçoivent une évaluation correspondant à
l'état du message : courrier normal : 0%, courrier indésirable potentiel : 50 %,
courrier indésirable : 100 %.
Ainsi, l'évaluation du message dans The Bat! correspond non pas au facteur du
message attribué par Anti-Spam mais bien au facteur correspondant à l'état.
Pour de plus amples informations sur l'évaluation du courrier indésirable et sur
les règles de traitement, consultez la documentation relative au client de
messagerie The Bat!
CHAPITRE 14. RECHERCHE DE
VIRUS SUR L’ORDINATEUR
L'un des principaux composants de la protection antivirus de l'ordinateur est la
recherche de virus dans les secteurs indiqués par l'utilisateur. Kaspersky AntiVirus 2006 recherche la présence éventuelle de virus aussi bien dans des objets
particuliers (fichiers, répertoires, disques, disques amovibles) que dans tout
l'ordinateur. La recherche de virus exclut le risque de propagation d'un code
malveillant qui n'aurait pas été repéré pour une raison quelconque par les autres
composants de la protection.
Kaspersky Anti-Virus propose par défaut les tâches de recherche de virus
suivantes :
Secteurs critiques
Recherche de la présence éventuelle de virus dans tous les secteurs
critiques de l'ordinateur. Il s'agit de : la mémoire système, des objets
exécutés au démarrage du système, des secteurs d'amorçage des
disques et des répertoires système Windows et system32. Cette tâche
consiste à identifier rapidement dans le système tous les virus actifs sans
lancer une analyse complète de l'ordinateur.
Mon poste de travail
Recherche de la présence éventuelle de virus sur votre ordinateur avec
analyse minutieuse de tous les disques connectés, de la mémoire et des
fichiers.
Objets de démarrage
Recherche de la présence éventuelle de virus dans les objets chargés
lors du démarrage du système d'exploitation.
Par défaut, ces tâches sont exécutées selon les paramètres recommandés.
Vous pouvez modifier ces paramètres (cf. point 14.4, p. 209) et même
programmer le lancement de la tâche (cf. point 6.5, p. 89).
Il est possible également de créer des tâches personnalisées (cf. point 14.3,
p. 208) de recherche de virus et de programmer leur lancement. Par exemple, il
est possible de créer une tâche pour l'analyse des bases de messagerie une fois
par semaine ou une tâche pour la recherche de la présence éventuelle de virus
dans le répertoire Mes documents.
De plus, vous pouvez rechercher la présence éventuelle de virus dans n'importe
quel objet (exemple : un des disques durs sur lequel se trouve les programmes
206
Kaspersky Anti-Virus 6.0 for Windows Workstations
et les jeux, les bases de messagerie ramenées du travail, les archives reçues
par courrier électronique, etc.) sans devoir créer une tâche particulière. Vous
pouvez sélectionner des objets individuels à analyser au départ de l'interface de
Kaspersky Anti-Virus ou à l’aide des méthodes Microsoft Windows traditionnelles
(ex. : dans la fenêtre de l’Assistant ou au départ du Bureau, etc.).
La section Recherche de virus dans la partie gauche de la fenêtre principale de
l'application reprend la liste complète des tâches liées à la recherche de virus
créées sur votre ordinateur.
14.1. Administration des tâches de
recherche de virus
Les tâches liées à la recherche de virus peuvent être lancées manuellement ou
automatiquement selon un horaire défini (cf. point 6.5, p. 89).
Afin de lancer la tâche de recherche de virus manuellement :
Sélectionnez le nom de la tâche dans la section Analyser de la fenêtre
dans la barre d'état.
principale du logiciel et cliquez sur
Les tâches en cours d’exécution (y compris les tâches créées via
Kaspersky Administration Kit) sont reprises dans le menu contextuel qui
s’ouvre d’un clic droit sur l’icône de l’application dans la barre des tâches.
Pour suspendre l'exécution de la tâche de recherche de virus:
Cliquez sur
dans la barre d'état. L'état de l'exécution de la tâche
devient pause. L'analyse sera suspendue jusqu'à ce que la tâche soit à
nouveau relancée manuellement ou selon l'horaire.
Pour arrêter l'exécution de la tâche de recherche de virus:
Cliquez sur
dans la barre d'état. L'état de l'exécution de la tâche
devient interrompue. L'analyse sera arrêtée jusqu'à ce que la tâche soit à
nouveau relancée manuellement ou selon l'horaire. Au moment du
prochain lancement de la tâche vous pourrez soit reprendre la recherche
là où elle a été interrompue ou en lancer une nouvelle.
14.2. Composition de la liste des
objets à analyser
Afin de consulter la liste des objets qui seront analysés lors de l'exécution de la
tâche, sélectionnez le nom de la tâche (ex. : Mon poste de travail) dans la
Recherche de virus sur l’ordinateur
207
section Analyser dans la fenêtre principale du programme. La liste des objets
sera reprise dans la partie droite de la fenêtre sous la barre d'état (cf. ill. 62).
Illustration 62. Liste des objets à analyser
La liste des objets à analyser pour la liste des tâches créées par défaut lors de
l'installation du logiciel est déjà composée. Lors de la création d'une tâche
personnalisée ou lors de la sélection d'un objet dans le cadre de la recherche de
virus, vous constituez vous-même la liste des objets.
Les boutons situés à droite de la liste vous permettront d'ajouter de nouveaux
éléments ou de modifier la liste des objets à analyser. Afin d'ajouter un nouvel
objet à analyser, cliquez sur Ajouter… et indiquez l'objet dans la fenêtre qui
s'affiche.
Pour le confort de l’utilisateur, il est possible d’ajouter aux zones d’analyse des
catégories telles que les boîtes aux lettres de l’utilisateur, la mémoire système,
les objets de démarrage, le dossier de sauvegarde du système d’exploitation et
les objets situés dans le dossier de quarantaine de Kaspersky Anti-Virus.
De plus, lors de l’ajout d’un répertoire contenant des objets intégrés, vous
pouvez modifier la récursion. Pour ce faire, sélectionnez l’objet dans la liste des
objets à analyser, ouvrez le menu contextuel et choisissez la commande Sousrépertoires compris.
Afin de supprimer un objet, sélectionnez-le dans la liste (son nom apparaîtra sur
un fond gris) puis cliquez sur Supprimer. Vous pouvez suspendre
temporairement l'analyse de certains objets sans avoir à les supprimer de la
liste. Pour ce faire, il suffit de désélectionner la case qui se trouve en regard de
l'objet qui ne doit pas être analysé.
Afin de lancer l'analyse, cliquez sur Analyser ou sélectionnez Analyser! dans le
menu qui apparaît après avoir cliqué sur Actions.
De plus, vous pouvez sélectionner l'objet à analyser via les outils standard du
système d'exploitation Microsoft Windows (exemple : via l'Assistant ou sur le
Bureau, etc. (cf. ill. 63). Pour ce faire, placez la souris sur l’objet, ouvrez le menu
contextuel d’un clic droit et sélectionnez Rechercher d’éventuels virus.
208
Kaspersky Anti-Virus 6.0 for Windows Workstations
Illustration 63. Analyse d'un objet au départ du menu contextuel de
Microsoft Windows
14.3. Création de tâches liées à la
recherche de virus
Afin de rechercher la présence éventuelle de virus parmi les objets de votre
ordinateur, vous pouvez soit utiliser les tâches d'analyse intégrées livrées avec
le logiciel, soit utiliser des tâches personnalisées. La création d'une nouvelle
tâche s'opère sur la base des tâches d'analyse existantes.
Afin de créer une nouvelle tâche d'analyse :
1. Dans la section Analyser de la fenêtre principale du logiciel,
sélectionnez la tâche dont les paramètres vous conviennent le mieux.
2. Ouvrez le menu contextuel d'un clic droit de la souris ou cliquez sur le
bouton Actions situés à droite de la liste des objets à analyser puis
sélectionnez Enregistrer sous.
3. Saisissez, dans la fenêtre qui s'ouvre, le nom de la nouvelle tâche
puis cliquez sur OK. La nouvelle tâche apparaît désormais sous le
nom choisi dans la liste de tâches de la section Analyser de la fenêtre
principale du logiciel.
Attention !
Le nombre de tâches que peut créer l'utilisateur est limité. Le nombre maximal
est de quatre tâches.
La nouvelle tâche possède des paramètres identiques à ceux de la tâche qui lui
a servi de fondation. Pour cette raison, vous devrez procéder à une configuration
complémentaire : composer la liste des objets à analyser (cf. point 14.2, p. 206),
indiquer les paramètres d'exécution de la tâche (cf. point 14.4, p. 209) et, le cas
échéant, programmer (cf. point 6.5, p. 89) le lancement automatique.
Recherche de virus sur l’ordinateur
209
Afin de renommer une tâche créée :
sélectionnez la tâche dans la section Analyser de la fenêtre principale du
logiciel, ouvrez le menu contextuel d'un clic droit de la souris ou cliquez
sur le bouton Actions situé à droite de la liste des objets à analyser puis
sélectionnez le point Renommer.
Saisissez, dans la fenêtre qui s'ouvre, le nouveau nom de la nouvelle tâche puis
cliquez sur OK. Le nom de la tâche dans la section Analyser sera modifié.
Pour supprimer une tâche créée :
sélectionnez la tâche dans la section Analyser de la fenêtre principale du
logiciel, ouvrez le menu contextuel d'un clic droit de la souris ou cliquez
sur le bouton Actions situé à droite de la liste des objets à analyser puis
sélectionnez le point Supprimer.
Confirmez la suppression de la tâche dans la boîte de dialogue de confirmation.
La tâche sera ainsi supprimée de la liste des tâches dans la section Analyser.
Attention !
Vous pouvez uniquement renommer les tâches que vous avez créées.
14.4. Configuration des tâches liées
à la recherche de virus
L'ensemble de paramètres définis pour chaque tâche détermine le mode
d'exécution de l'analyse des objets sur l'ordinateur.
Afin de passer à la configuration des paramètres des tâches :
Ouvrez la fenêtre de configuration de l’application et sélectionnez le nom
de la tâche dans la rubrique Analyser.
La boîte de dialogue de configuration des tâches vous offre la possibilité de :
•
sélectionner le niveau de protection pour l'exécution de la tâche (cf.
point 14.4.1, p. 210);
•
passer à la configuration détaillée du niveau :
•
indiquer les paramètres qui définissent les types de fichiers
soumis à l’analyse antivirus (cf. point 14.4.2, p. 211);
•
configurer le lancement des tâches au nom d'un autre compte
utilisateur (cf. point 6.4, p. 88);
210
Kaspersky Anti-Virus 6.0 for Windows Workstations
•
définir les paramètres complémentaires de l'analyse (cf.
point 14.4.5, p. 217);
•
restaurer les paramètres d'analyse utilisés par défaut (cf. point 14.4.3,
p. 214);
•
sélectionner l'action qui sera exécutée en cas de découverte d'un objet
infecté ou potentiellement infecté (cf. point 14.4.4, p. 214);
•
programmer le lancement automatique de la tâche (cf. point 6.5, p. 89).
•
De plus, vous pouvez définir des paramètres uniques de lancement pour
toutes les tâches (cf. point 14.4.6, p. 218).
Tous ces paramètres de configuration de la tâche sont abordés en détails ciaprès.
14.4.1. Sélection du niveau de protection
Chaque tâche liée à la recherche de virus analyse les objets selon un des trois
niveaux suivants (cf. ill. 64):
Elevé - pour l’analyse complète en profondeur de votre ordinateur ou d’un
disque, d’un répertoire ou d’un dossier particulier. Ce niveau est
recommandé lorsque vous pensez que votre ordinateur a été infecté par un
virus.
Recommandé - les paramètres de ce niveau correspondent aux paramètres
recommandés par les experts de Kaspersky Lab. L'analyse porte sur les
mêmes objets qu'au niveau Elevé, à l'exception des fichiers au format de
courrier électronique.
Faible - ce niveau vous permet de travailler sans problèmes avec les
applications gourmandes en mémoire vive car le volume de fichiers
analysés est réduit.
Illustration 64. Sélection du niveau de protection pour la recherche de virus
Par défaut, l’analyse des objets s'opère selon les paramètres du niveau
Recommandé.
Vous pouvez augmenter ou réduire le niveau d'analyse des objets en
sélectionnant un autre niveau ou en modifiant les paramètres du niveau actuel.
Recherche de virus sur l’ordinateur
211
Pour modifier le niveau de protection :
Déplacez simplement le curseur. Ce faisant, vous modifiez le rapport
entre la vitesse de l’analyse et la quantité d’objets analysés : plus le
nombre de fichiers soumis à l’analyse sera réduit, plus la vitesse de
l’analyse sera élevée
Si aucun des niveaux prédéfinis ne répond à vos attentes, vous pouvez procéder
à une configuration complémentaire des paramètres de l’analyse. Dans ce cas, il
est conseillé de choisir le niveau le plus proche de vos besoins en guise de point
de départ et d’en modifier les paramètres. Dans ce cas, le niveau devient
Utilisateur.
Pour modifier les paramètres du niveau de protection actuel :
cliquez sur Configuration dans la fenêtre de configuration de la tâche,
modifiez les paramètres selon vos besoins et cliquez sur OK.
Un quatrième niveau de protection est ainsi configuré : Utilisateur
selon les paramètres d’analyse que vous aurez défini.
14.4.2. Définition du type d'objet analysé
La définition du type d'objet à analyser précise le format, la taille et
l'emplacement des fichiers sur lesquels porte la tâche.
Le type de fichiers à analyser est défini dans la section Types de fichiers (cf.
ill. 65). Choisissez l’une des trois options :
Analyser tous les fichiers. Tous les fichiers sans exception seront analysés.
Analyser les programmes et les documents (selon le contenu). Le
programme analysera uniquement les fichiers qui présentent un risque
d’infection, c.-à-d. les fichiers dans lesquels un virus pourrait s’insérer.
Informations.
Il existe plusieurs formats de fichiers qui présentent un faible risque
d’infection par un code malveillant suivie d’une activation de ce dernier.
Les fichiers au format txt appartiennent à cette catégorie.
Il existe d’autre part des fichiers qui contiennent ou qui peuvent contenir
un code exécutable. Il s’agit par exemple de fichiers exe, dll ou doc. Le
risque d’intrusion et d’activation d’un code malveillant dans ces fichiers
est élevé.
Avant de passer à la recherche de virus dans l'objet, le système définit le
format du fichier (txt, doc, exe, etc.) en analysant l’en-tête interne du
fichier.
Analyser les programmes et les documents (selon l'extension). Dans ce
cas, le programme analyse uniquement les fichiers potentiellement infectés
212
Kaspersky Anti-Virus 6.0 for Windows Workstations
et le format du fichier est pris en compte sur la base de son extension. En
cliquant sur l'extension, vous pourrez découvrir a liste des extensions des
fichiers qui seront soumis à l’analyse dans ce cas (cf. point A.1, p. 329).
Conseil.
Il ne faut pas oublier qu’une personne mal intentionnée peut envoyer un virus
sur votre ordinateur dans un fichier dont l’extension est txt alors qu’il s’agit en
fait d’un fichier exécutable renommer en fichier txt. Si vous sélectionnez l’option
Analyser les programmes et les documents (selon l’extension), ce
Analyser
fichier sera ignoré pendant l’analyse. Si vous sélectionnez l’option
les programmes et les documents (selon le contenu), le programme
ignorera l’extension, analysera l’en-tête du fichier et découvrira qu’il s’agit d’un
fichier exe. Le fichier sera alors soumis à une analyse antivirus minutieuse.
Vous pouvez, dans la section Optimisation, préciser que seuls les nouveaux
fichiers et ceux qui ont été modifiés depuis la dernière analyse, seront soumis à
l’analyse antivirus. Ce mode réduit considérablement la durée de l’analyse et
augmente la vitesse de traitement du logiciel. Pour ce faire, il est indispensable
Analyser uniquement les nouveaux fichiers et les
de cocher la case
fichiers modifiés. Ce mode de travail touchera aussi bien les fichiers simples
que les fichiers composés.
Illustration 65. Configuration des paramètres de l'analyse
Vous pouvez aussi, dans la section Optimisation, instaurer une limite sur la
durée de l'analyse et la taille maximale d'un objet:
Recherche de virus sur l’ordinateur
213
Ne pas analyser si l'analyse dure plus de…s. Cochez cette case afin de
limiter dans le temps l'analyse d'un objet et saisissez dans le champ de
droite la durée maximale autorisée pour l'analyse. Si cette valeur est
dépassée, l'objet sera exclu de l'analyse.
Ne pas analyser si l'objet fait plus de … Mo. Cochez cette case pour limiter
au niveau de la taille l'analyse des objets et saisissez dans le champ de
droite la taille maximale autorisée. Si cette valeur est dépassée, l'objet est
exclu de l'analyse.
Indiquez, dans la section Fichiers composés, les types de fichiers composés
qui devront être soumis à l’analyse antivirus :
Analyser l'ensemble des/uniquement les nouveaux(-elles) archives :
analyse les archives au format ZIP, CAB, RAR, ARJ, LHA, JAR, ICE.
Attention !
La suppression des archives qui ne sont pas réparées par Kaspersky Anti-Virus
(par exemple : ICE, TAR, JAR, LHA) n'est pas automatique, même si la
réparation ou la suppression automatique a été sélectionnée, si la réparation est
impossible.
Pour supprimer de telles archives, cliquez sur le lien Supprimer archive dans la
fenêtre de notification de découverte d'un objet dangereux. Ce message apparaît
après le lancement du traitement des objets découverts pendant l'analyse. Une
telle archive infectée peut être supprimée manuellement.
Analyser l'ensemble des/uniquement les nouveaux(-elles) objets OLE
joints : analyse les objets intégrés au fichier (ex. : tableau Excel ou macro
dans Word, pièce jointe d'un message, etc.)
Pour chaque type de fichier composé, vous pouvez décider d’analyser tous les
fichiers ou uniquement les nouveaux. Pour ce faire, cliquez sur le lien situé en
regard du nom de l’objet. Il change de valeur lorsque vous appuyez sur le bouton
gauche de la souris. Si vous avez défini dans la section Optimisation l’analyse
uniquement des nouveaux fichiers et des fichiers modifiés, il sera impossible de
sélectionner un type de fichier composé.
Analyser les fichiers au format de messagerie : analyse les fichiers au
format de courrier électronique ainsi que les bases de données de
messagerie. Si la case est cochée, Kaspersky Anti-Virus décompose le
fichier au format de messagerie et recherche la présence de virus dans
chacun des composants du message (corps, pièce jointe). Si la case n'est
pas sélectionnée, le fichier au format de messagerie est considéré comme
un objet unique.
214
Kaspersky Anti-Virus 6.0 for Windows Workstations
Nous attirons votre attention sur les particularités suivantes de l'analyse de
bases de messagerie protégées par un mot de passe :
•
Kaspersky Anti-Virus identifie le code malveillant dans les bases de
messagerie de Microsoft Office Outlook 2000 mais ne les répare pas;
•
Le programme ne prend pas en charge la recherche de code
malveillant dans les bases de messagerie de Microsoft Office Outlook
2003 protégées par un mot de passe.
Analyser les archives protégées par un mot de passe : active l'analyse
des archives protégées par un mot de passe. La boîte de dialogue de saisie
du mot de passe s'affichera avant de procéder à l'analyse des objets de
l'archive. Si la case n'est pas cochée, les archives protégées par un mot de
passe seront ignorées.
14.4.3. Restauration des paramètres
d'analyse par défaut
Lorsque vous configurez les paramètres d'exécution d'une tâche, vous avez
toujours la possibilité de revenir aux paramètres recommandés. Il s’agit des
paramètres optimum recommandés par les experts de Kaspersky Lab et
regroupés au sein du niveau de protection Recommandé.
Pour restaurer les paramètres de protection des fichiers par défaut :
1. Sélectionnez le nom de la tâche dans la section Recherche de virus de
la fenêtre principale et grâce au lien Configuration, ouvrez la boîte de
dialogue de configuration des paramètres de la tâche.
2. Cliquez sur le bouton Par défaut dans le bloc Niveau de protection.
14.4.4. Sélection de l'action exécutée sur
les objets
Si l'analyse d'un objet détermine une infection ou une possibilité d'infection, la
suite du fonctionnement du programme dépendra de l'état de l'objet et de l'action
sélectionnée.
A la fin de l’analyse, chaque objet peut se voir attribuer l’un des statuts suivants :
•
Etat de l'un des programmes malveillants (exemple, virus, cheval de
Troie)
215
Recherche de virus sur l’ordinateur
•
Potentiellement infecté lorsqu'il n'est pas possible d'affirmer avec
certitude si l'objet est infecté ou non. Cela signifie que le code du fichier
contient probablement une séquence de code semblable à celle d’un
virus inconnu ou le code modifié d’un virus connu.
Par défaut, tous les objets infectés sont réparés et tous les objets suspects sont
placés en quarantaine.
Pour modifier l'action à exécuter sur l'objet :
sélectionnez le nom de la tâche dans la section Analyser de la fenêtre
principale et grâce au lien Configuration, ouvrez la boîte de dialogue de
configuration de la tâche. Toutes les actions possibles sont reprises dans
la section correspondante (cf. ill. 66).
Illustration 66. Sélection de l'action à réaliser sur l'objet dangereux
Action choisie
Conséquence en cas de découverte
d'un objet infecté/potentiellement
infecté
Confirmer à la fin de l'analyse
Le programme reporte le traitement des
objets jusque la fin de l'analyse. Une
fenêtre contenant les statistiques avec
la liste des objets découverts apparaîtra
à la fin de l'analyse et vous pourrez
choisir le traitement à réaliser.
Confirmer pendant l'analyse
Le programme affiche un message
d'avertissement
qui
reprend
les
informations
relatives
au
code
malveillant
source
de
l'infection
(potentielle) et propose l'une des
actions suivantes.
216
Kaspersky Anti-Virus 6.0 for Windows Workstations
Action choisie
Conséquence en cas de découverte
d'un objet infecté/potentiellement
infecté
Ne pas confirmer
Le
programme
consigne
les
informations relatives aux objets
découverts dans le rapport sans les
avoir traités ou sans avoir averti
l'utilisateur. Ce mode n’est pas
recommandé car il ne débarrasse pas
votre ordinateur des objets infectés et
potentiellement
infectés,
ce
qui
conduira inévitablement à l’infection de
celui-ci.
Ne pas confirmer
Le programme, sans avertir au
préalable l'utilisateur, tente de réparer
l'objet découvert. Si la tentative échoue,
l'objet est placé en quarantaine (cf.
point 17.1, p. 239). Les informations
relatives à cette situation sont
consignées dans le rapport (cf.
point 17.3, p. 245). Il est possible de
tenter
de
réparer
cet
objet
ultérieurement.
Réparer
Ne pas confirmer
Réparer
Supprimer si la réparation
est impossible
Ne pas confirmer
Réparer
Le programme, sans avertir au
préalable l'utilisateur, tente de réparer
l'objet découvert. Si la réparation de
l'objet échoue, il sera supprimé.
Le
programme
automatiquement l'objet.
supprimera
Supprimer
Avant de réparer ou de supprimer un objet, Kaspersky Anti-Virus crée une copie
de sauvegarde avant de tenter de le réparer ou de le supprimer. Cette copie est
placée dans le dossier de sauvegarde (cf. point 17.2, p. 243)au cas où il faudrait
restaurer l'objet ou si la réparation devenait possible.
Recherche de virus sur l’ordinateur
217
14.4.5. Paramètres complémentaires pour
la recherche de virus
En plus de la configuration des paramètres principaux de la recherche de virus,
vous pouvez également définir des paramètres complémentaires (cf. ill. 67):
Activer la technologie iChecker™ : utilise la technologie qui permet
d’accélérer l’analyse grâce à l’exclusion de certains objets . L’exclusion d’un
objet s’opère selon un algorithme particulier qui tient compte de la date
d’édition des signatures de menaces, de la date de l’analyse précédente et
des modifications des paramètres d’analyse.
Admettons que vous ayez une archive qui a été analysée par le programme
et qui est saine. Lors de la prochaine analyse, cet objet sera exclu pour
autant qu’aucune modification n’ait été apportée au fichier en question ou
aux paramètres de l’analyse. Si vous avez changé le contenu de l’archive
(ex. : ajout d’un nouvel objet), si vous avez modifié les paramètres de
l’analyse ou procédé à la mise à jour des bases des signatures des
menaces, l’archive sera analysée à nouveau.
La technologie iChecker™ a ses limites : elle ne fonctionne pas avec les
fichiers de grande taille et ne s’applique qu’aux objets dont la structure est
connue de Kaspersky Anti-Virus (exemple : fichiers exe, dll, lnk, ttf, inf, sys,
com, chm, zip, rar).
Illustration 67. Configuration complémentaire de l'analyse
218
Kaspersky Anti-Virus 6.0 for Windows Workstations
Activer la technologie iSwift : Cette technologie est une développement de
la technologie iChecker pour les ordinateurs dotés d'un système de fichiers
NTFS. La technologie iSwift a ses limites : elle est liée à un emplacement
particulier du fichier dans le système de fichiers et applicable uniquement
aux objets figurant dans le système de fichiers NTFS.
Le recours à la technologie iSwift n'est pas disponible sous Microsoft
Windows 98SE/ME/ XP64.
Enregistrer les informations sur les objets dangereux dans les
statistiques de l'application: enregistre les informations sur la découvertes
d'objets dangereux dans les statistiques globales de l'application et affiche
la liste des menaces dangereuses sur l'onglet Infectés de la fenêtre du
rapport (cf. point 17.3.2, p. 249). Si la case n'est pas cochée, les
informations relatives aux objets dangereux ne seront pas reprises dans le
rapport et par conséquent, il sera impossible de traiter ces objets.
Céder les ressources aux autres applications : interrompt la recherche de
virus si les ressources du processeur sont occupées par d’autres
applications.
14.4.6. Définition de paramètres d'analyse
uniques pour toutes les tâches
Chaque tâche d'analyse s'exécute en fonction de ses paramètres. Les tâches
créées lors de l'installation du programme sur l'ordinateur sont exécutées par
défaut selon les paramètres recommandés par les experts de Kaspersky Lab.
Vous pouvez configurer des paramètres d'analyse uniques pour toutes les
tâches. La sélection de paramètres utilisée pour la recherche de virus dans un
objet particulier servira de base.
Afin de définir des paramètres d'analyse uniques pour toutes les tâches :
1. Sélectionnez la section Analyser dans la partie gauche de l'onglet et
cliquez sur le lien Configuration.
2. Dans la boîte de dialogue de configuration qui s'affiche, définissez
paramètres de l'analyse : sélectionnez le niveau de protection
point 14.4.1, p. 210), réalisez la configuration complémentaire
niveau et indiquez l'action qui sera réalisée sur les objets
point 14.4.4, p. 214).
les
(cf.
du
(cf.
3. Afin d'appliquer les paramètres définis à toutes les tâches, cliquez sur
Appuyer dans la section Paramètres des autres tâches. Confirmez
les paramètres uniques dans la boîte de dialogue de confirmation.
CHAPITRE 15. ESSAI DE
KASPERSKY ANTI-VIRUS
Une fois que vous aurez installé et configuré Kaspersky Anti-Virus, nous vous
conseillons de vérifier l’exactitude des paramètres et le bon fonctionnement de
l’application à l’aide d’un « virus » d’essai et d’une de ses modifications.
15.1. Virus d’essai EICAR et ses
modifications
Ce virus d’essai a été développé spécialement par l’organisation
(The
European Institute for Computer Antivirus Research) afin de tester les logiciels
antivirus.
Il NE S’AGIT PAS D’UN VIRUS et il ne contient aucun code qui puisse nuire à
votre ordinateur. Néanmoins, la majorité des logiciels antivirus le considèrent
comme un virus.
N’utilisez jamais d’authentiques virus pour vérifier le fonctionnement de votre
antivirus.
Vous pouvez télécharger le « virus » d’essai depuis le site officiel de
l’organisation : http://www.eicar.org/anti_virus_test_file.htm.
Le fichier téléchargé du site de l'organisation EICAR contient le corps d'un virus
d'essai standard. Lorsque Kaspersky Anti-Virus le découvre, il lui attribue le
statut virus et exécute l’action définie par l’administrateur pour les objets de ce
type.
Afin de vérifier le comportement de Kaspersky Anti-Virus lors de la découverte
d’objets d’un autre type, vous pouvez modifier le contenu du « virus » d’essai
standard en ajoutant un des préfixes repris dans le tableau ci-après.
Préfixe
Pas
préfixe,
« virus »
d’essai
standard
de
Etat du virus d'essai
Actions lors du traitement de
l'objet par l'application
Le fichier contient le virus
d'essai.
Réparation
impossible.
L'application
identifie
l'objet
comme un objet malveillant qui ne
peut être réparé et le supprime.
220
Préfixe
CORR–
SUSPWARN-
ERRO-
CURE-
Kaspersky Anti-Virus 6.0 for Windows Workstations
Etat du virus d'essai
Actions lors du traitement de
l'objet par l'application
Corrompu.
L'application a pu accéder à l'objet
mais n'a pas pu l'analyser car
l'objet est corrompu (par exemple,
sa structure est endommagée ou
le format du fichier est invalide).
Le fichier contient le virus
d'essai
(modification).
Réparation impossible.
Cet objet est une modification d'un
virus connu ou il s'agit d'un virus
inconnu. Au moment de la
découverte,
les
bases
des
signatures des menaces ne
contenait pas la description de la
réparation
de
cet
objet.
L'application place l'objet en
quarantaine
en
vue
d'un
traitement ultérieur à l'aide des
signatures
des
menaces
actualisées.
Erreur de traitement.
Une erreur s'est produite lors du
traitement de l'objet : l'application
ne peut accéder à l'objet à
analyser car l'intégrité de celui-ci a
été violée (par exemple : il n'y a
pas de fin à une archive
multivolume) ou il n'y a pas de lien
vers l'objet (lorsque l'objet se
trouve sur une ressource de
réseau).
Le fichier contient le virus
d'essai.
Réparation
possible.
L'objet contient un virus qui peut
être réparé. L'application réalise le
traitement antivirus de l'objet qui
sera totalement réparé.
L’objet sera réparé et le
texte du corps du « virus »
sera remplacé par CURE.
DELE-
Le fichier contient le virus
d'essai.
Réparation
impossible.
L'objet contient un virus qui ne
peut être réparé ou un cheval de
Troie. L'application supprime de
tels objets.
Essai de Kaspersky Anti-Virus
221
La première colonne du tableau contient les préfixes qu'il faut ajouter en tête de
la ligne du virus d'essai traditionnel. La deuxième colonne contient une
description de l'état et la réaction de Kaspersky Anti-Virus face à divers types de
virus d'essai. La troisième colonne contient les informations relatives au
traitement que réserver l'application aux objets dont l'état est identique.
Les actions exécutées sur chacun des objets sont définies par les paramètres de
l’analyse antivirus.
15.2. Vérification de l'Antivirus
Fichiers
Afin de vérifier le fonctionnement de l'Antivirus Fichiers :
1.
Créez un répertoire sur le disque, copiez-y le virus d'essai téléchargé
depuis le site officiel de l'organisation (cf. point 15.1, p. 219) ainsi que
les versions modifiées du virus d'essai.
2.
Autorisez la consignation de tous les événements dans le rapport afin
de conserver les données relatives aux objets corrompus ou aux objets
qui n'ont pas été analysés suite à l'échec. Pour ce faire, cochez la case
Enregistrer les événements non critiques dans la fenêtre de
configuration des rapports.
3.
Exécutez le virus d'essai ou sa modification.
Antivirus Fichiers intercepte la requête adressée au fichier, il l'analyse et signale
la découverte d'un objet dangereux :
En choisissant diverses actions à exécuter sur l'objet découvert, vous pouvez
vérifier les réactions d'Antivirus Fichiers en cas de découverte de divers types
d'objets.
222
Kaspersky Anti-Virus 6.0 for Windows Workstations
Tous les résultats du fonctionnement d'Antivirus Fichiers sont consultables dans
le rapport de fonctionnement du composant.
15.3. Vérification des tâches de
recherche de virus
Pour vérifier les tâches de recherche de virus
1.
Créez un répertoire sur le disque, copiez-y le virus d'essai téléchargé
depuis le site officiel de l'organisation (cf. point 15.1, p. 219) ainsi que
les versions modifiées du virus d'essai.
2.
Créez une nouvelle tâche de recherche de virus (cf. point 14.3, p. 208)
et en guise d'objet à analyser, sélectionnez le dossier contenant la
sélection de virus d'essais (cf. point 14.2, p. 206).
3.
Autorisez la consignation de tous les événements dans le rapport afin
de conserver les données relatives aux objets corrompus ou aux objets
qui n'ont pas été analysés suite à l'échec. Pour ce faire, cochez la case
Enregistrer les événements non critiques dans la fenêtre de
configuration des rapports.
4.
Exécutez la tâche (cf. point 14.1, p. 206) de recherche des virus.
Au fur et à mesure que des objets infectés ou suspects seront identifiés, des
messages apparaîtront à l’écran et fourniront les informations sur l’objet et sur
l’action à exécuter :
Ainsi, en choisissant diverses actions, vous pouvez vérifier les réactions de
Kaspersky Anti-Virus en cas de découverte de différents types d'objets.
Essai de Kaspersky Anti-Virus
223
Tous les résultats de l'exécution de la tâche sont consultables dans le rapport de
fonctionnement du composant.
CHAPITRE 16. MISE A JOUR DU
LOGICIEL
L'actualité de la protection est le garant de la sécurité de votre ordinateur.
Chaque jour, de nouveaux virus, chevaux de Troie et autres programmes
malveillant apparaissent. Il est donc primordial de s'assurer que vos données
sont bien protégées.
La mise à jour du logiciel suppose le téléchargement et l'installation sur votre
ordinateur des :
•
Signature des menaces
La protection de vos données est réalisée à l'aide des signatures des
menaces. Elles sont utilisées par les composants de la protection pour
rechercher les objets dangereux sur votre ordinateur et les neutraliser.
Ces signatures sont enrichies toutes les heures des définitions des
nouvelles menaces et des moyens de lutter contre celles-ci. Pour cette
raison, il est vivement recommandé de les actualiser régulièrement.
En plus de signatures des menaces et des bases des attaques de
réseau, les pilotes de réseau qui assurent l’interception du trafic de
réseau par les composants de la protection sont également actualisés.
Les versions antérieures des logiciels antivirus de Kaspersky Lab
prenaient en charge l'utilisation de différentes bases de signatures des
menaces : standard ou étendues. Elles se différenciaient par le type
d'objets dangereux contre lesquels elles assuraient une protection. Avec
Kaspersky Anti-Virus, il n'est plus nécessaire de se soucier du choix des
bases de signatures des menaces adéquates. Nos logiciels utilisent
désormais les signatures des menaces qui offrent une protection non
seulement contre divers types de programmes malveillants et d'objets
présentant un risque potentiel, mais également contre les attaques de
pirates informatiques.
•
Modules de l’application
En plus des signatures des menaces connues, vous pouvez actualiser les
modules logiciels de Kaspersky Anti-Virus. Ces mises à jour sont
diffusées régulièrement par Kaspersky Lab.
Les serveurs spéciaux de mise à jour de Kaspersky Lab sont les principales
sources pour obtenir les mises à jour de Kaspersky Anti-Virus. Afin de pouvoir
télécharger ces bases , votre ordinateur doit absolument être connecté à
Internet.
Mise à jour du logiciel
225
Si vous n’avez pas accès au serveur de mise à jour de Kaspersky Lab (par
exemple, pas de connexion Internet), vous pouvez contacter notre bureau
principal aux numéros de téléphone +7 (495) 797-87-00, +7 (495) 645-79-39 ou
+7 (495) 956-70-00 afin d’obtenir les coordonnées d’un partenaire de Kaspersky
Lab qui pourra vous proposer ces mises à jour sur une disquette ou un cédérom
dans une archive zip.
Le téléchargement des mises à jour s'opère selon l'un des modes suivants :
•
Automatique. Kaspersky Anti-Virus vérifie la source des mises à jour
selon une fréquence déterminée afin de voir si elle contient une mise à
jour. L'intervalle de vérification peut être réduit en cas d'épidémie et
agrandi en situation normale. Lorsque Kaspersky Anti-Virus découvre de
nouvelles mises à jour, il les télécharge et les installe sur l'ordinateur. Ce
mode est utilisé par défaut.
•
Programmé. La mise à jour du logiciel est réalisée selon un horaire défini.
•
Manuel. Vous lancez vous-même la procédure de mise à jour du logiciel.
Au cours du processus, les modules logiciels et les signatures des menaces
installés sur votre ordinateur sont comparés à ceux de la source. Si les
signatures et les composants installés sur votre ordinateur sont toujours
d’actualité, le message correspondant apparaîtra à l’écran. Si les signatures et
les modules diffèrent, la partie manquante de la mise à jour sera installée. La
copie des signatures et des modules complets n'a pas lieu, ce qui permet
d'augmenter sensiblement la vitesse de la mise à jour et de réduire le volume du
trafic.
Avant de lancer la mise à jour des signatures des menaces, Kaspersky AntiVirus réalise une copie des signatures installées au cas où vous souhaiteriez à
nouveau l'utiliser pour une raison quelconque.
La possibilité d'annuler (cf. point 16.2, p. 226) une mise à jour est indispensable,
par exemple si les signatures des menaces que vous avez téléchargées sont
corrompues. Vous pouvez ainsi revenir à la version précédente et tenter de les
actualiser à nouveau ultérieurement.
Parallèlement à la mise à jour, vous pouvez copier les mises à jour récupérées
dans une source locale (cf. point 16.4.4, p. 235). Ce service vous permet
d’’actualiser les bases de données et les modules utilisés par les applications de
la version 6.0 sur les ordinateurs du réseau en économisant le trafic Internet.
16.1. Lancement de la mise à jour
Vous pouvez lancer la mise à jour du logiciel à n'importe quel moment. Celle-ci
sera réalisée au départ de la source de la mise à jour que vous aurez choisie (cf.
point 16.4.1, p. 228).
226
Kaspersky Anti-Virus 6.0 for Windows Workstations
Vous pouvez lancer la mise à jour du logiciel depuis :
•
le menu contextuel (cf. point 4.2, p. 54);
•
la fenêtre principale du logiciel (cf. point 4.3, p. 56).
Pour lancer la mise à jour du logiciel depuis le menu contextuel :
1.
Ouvrez le menu à l'aide d'un clic droit sur l'icône du logiciel dans la
barre des tâches.
2.
Sélectionnez le point Mise à jour.
Pour lancer la mise à jour du logiciel depuis la fenêtre principale du logiciel :
1.
Sélectionnez le composant Mise à jour dans la section Services.
2.
Cliquez sur le bouton Mettre à jour (appel du programme depuis l'aide)
dans la barre
dans la partie droite de la fenêtre principale ou sur
d'état.
Le processus de mise à jour du logiciel sera illustré dans une fenêtre spéciale.
Vous pouvez dissimuler la fenêtre avec les résultats actuels de la mise à jour.
Pour ce faire, cliquez sur Fermer. La mise à jour ne sera pas interrompue.
N'oubliez pas que la copie des mises à jour dans une source locale aura lieu en
même temps que l'exécution de la mise à jour, pour autant que ce service ait été
activé (cf. point 16.4.4, p. 235.
16.2. Annulation de la dernière mise
à jour
Chaque fois que vous lancez la mise à jour du logiciel, Kaspersky Anti-Virus
commence par créer une copie de sauvegarde de la version actuelle des
signatures des menaces avant de les actualiser. Cela vous donne la possibilité
d'utiliser à nouveau la version antérieure des signatures après une mise à jour
ratée.
Pour revenir à l'utilisation de la version précédente des signatures des menaces:
1.
Sélectionnez le composant Mise à jour dans la section Service dans la
fenêtre principale du logiciel.
2.
Cliquez sur le bouton Retour à l'état précédent (appel du programme
depuis l'aide) dans la partie droite de la fenêtre principale).
Mise à jour du logiciel
227
16.3. Création de tâches liées à la
mise à jour
Une tâche de mise à jour a été intégrée à Kaspersky Anti-Virus pour la mise à
jour des signatures des menaces et des modules de l'application. Vous pouvez
toutefois créer vos propres tâches de mise à jour avec différents paramètres et
heures de lancement.
Admettons que vous avez installé Kaspersky Anti-Virus sur un ordinateur
portable que vous utilisez à la maison et au bureau. A la maison, la mise à jour
est téléchargée depuis les serveurs de Kaspersky Lab tandis qu'au bureau, vous
utilisez un répertoire local contenant les mises à jour à installer. Afin de ne pas
devoir modifier les paramètres de mise à jour à chaque fois, vous pouvez créer
deux règles différentes.
Pour créer une nouvelle tâche de mise à jour :
1.
Sélectionnez le point Mise à jour de la section Service dans la fenêtre
principale, ouvrez le menu contextuel d'un clic droit et sélectionnez le
point Enregistrer sous.
2.
Saisissez le nom de la tâche dans la fenêtre qui s'affiche puis cliquez sur
OK. La nouvelle tâche figure désormais dans la section Service de la
fenêtre principale du logiciel.
Attention !
Le programme n'accepte qu'un maximum de deux tâches créées par l'utilisateur.
La nouvelle tâche applique tous les paramètre de la tâche qui lui a servi de
modèle, à l'exception de la programmation. Le lancement automatique de la
nouvelle tâche est désactivé par défaut.
Après la création des tâches, vous devrez procéder aux configurations
suivantes: indiquer la source de la mise à jour (cf. p.16.4.1, p. 228), définir les
paramètres de connexion (cf. p.16.4.3, p. 233) et, le cas échéant activer le
lancement avec les privilèges (cf. p.6.4, p. 88) et configurer la programmation (cf.
p.6.5, p. 89).
Pour renommer une tâche :
Sélectionnez la tâche dans la section Service de la fenêtre principale du
logiciel, ouvrez le menu contextuel d'un clic droit de la souris et
sélectionnez le point Renommer.
Saisissez le nouveau nom de la tâche dans la fenêtre qui s'affiche puis, cliquez
sur OK. Le nom de la tâche dans la section Service sera modifié.
228
Kaspersky Anti-Virus 6.0 for Windows Workstations
Pour supprimer une tâche :
Sélectionnez la tâche dans la section Service de la fenêtre principale du
logiciel, ouvrez le menu contextuel d'un clic droit de la souris et
sélectionnez le point Supprimer.
Confirmez la suppression de la tâche dans la boîte de dialogue qui s'affiche. La
tâche sera supprimée de la liste des tâches de la section Service.
Attention !
Il est possible de renommer ou de supprimer uniquement les tâches que vous
avez créées.
16.4. Configuration de la mise à jour
La mise à jour du logiciel s'exécute selon les paramètres qui définissent :
•
la ressource d'où les fichiers seront copiés avant d'être installés (cf.
point 16.4.1, p. 228);
•
le mode de lancement de la mise à jour du logiciel et les éléments mis à
jour (cf. point 16.4.2, p. 231);
•
la fréquence d’exécution de la mise à jour si le lancement automatique a
été configuré (cf. point 6.5, p. 89);
•
le nom du compte utilisateur sous lequel la mise à jour va être réalisée
(cf. point 6.4, p. 88) ;
•
la nécessité ou non de copier les mises à jour récupérées dans un
répertoire local (cf. point 16.4.4; p. 235);
•
les actions à réaliser après la mise à jour du logiciel (cf. point 16.4.4,
p. 235).
Tous ces paramètres sont abordés en détails ci-après.
16.4.1. Sélection de la source des mises à
jour
La source des mises à jour est une ressource quelconque qui contient les mises
а jour des signatures des menaces et des modules de Kaspersky Anti-Virus.
Vous pouvez choisir une des sources suivantes :
Mise à jour du logiciel
229
•
Serveur d’administration : entrepôt centralisé des mises à jour sur le
serveur d’administration de Kaspersky Administration Kit (pour de plus
amples informations, consultez le guide de l’administrateur de "Kaspersky
Administration Kit ").
•
Serveurs de mise à jour de Kaspersky Lab : sites Internet spéciaux qui
hébergent les mises à jour des signatures des menaces et des modules
de l’application pour tous les logiciels de Kaspersky Lab.
•
Serveurs HTTP ou FTP, répertoires locaux ou de réseau : serveur ou
répertoire local contenant une sélection récente de mise à jour.
Si vous n’avez pas accès au serveur de mise à jour de Kaspersky Lab (par
exemple, pas de connexion Internet), vous pouvez contacter notre bureau
principal aux numéros de téléphone +7 (495) 797-87-00, +7 (495) 645-79-39 ou
+7 (495) 956-70-00 afin d’obtenir les coordonnées d’un partenaire de Kaspersky
Lab qui pourra vous proposer ces mises à jour sur une disquette ou un cédérom
dans une archive zip.
Attention !
Lors de la commande des mises à jour sur disque amovible, précisez si vous
souhaitez recevoir la mise à jour des modules de l'application.
Les mises à jour obtenues sur un disque amovible peuvent être par la suite
placées sur un site FTP ou HTPP ou dans un répertoire local ou de réseau.
La sélection de la source de la mise à jour s'opère dans l'onglet Source de mise
à jour (cf. ill. 68).
Par défaut la mise à jour s’opère depuis les serveurs de mise à jour de
Kaspersky Lab. Cette liste n'est pas modifiable. Lors de la mise à jour,
Kaspersky Anti-Virus consulte cette liste, contacte le premier serveur de la liste
et tente de télécharger les mises à jour. Lorsque l’adresse sélectionnée ne
répond pas, le logiciel choisit le serveur suivant et tente à nouveau de
télécharger les bases antivirus.
Pour réaliser la mise à jour au départ d'un site FTP ou HTTP quelconque :
1.
Cliquez sur Ajouter… ;
2.
Sélectionnez le site FTP ou HTTP dans la fenêtre Sélection de la
source de la mise à jour ou indiquez son adresse IP, son nom
symbolique ou l'URL dans le champ Source. Si un site ftp est choisi en
tant que source, il est permis d’indiquer les paramètres d’autorisation
dans l’URL selon le format ftp://user:password@server.
230
Kaspersky Anti-Virus 6.0 for Windows Workstations
Illustration 68. Sélection de la source de la mise à jour
Attention !
Si vous avez sélectionné une ressource située en dehors du réseau local, vous
devrez absolument avoir une connexion Internet pour procéder à la mise à jour.
Pour actualiser le logiciel au départ d'un répertoire quelconque :
1.
Cliquez sur Ajouter ;
2.
Sélectionnez le répertoire dans la fenêtre Sélection de la source de la
mise à jour ou saisissez son chemin d'accès complet dans le champ
Source.
Kaspersky Anti-Virus ajoute la nouvelle source de mise à jour au début de la liste
et l'active automatiquement (la case en regard est cochée).
Si plusieurs ressources ont été sélectionnées en guise de source de mise à jour,
le logiciel les consultera dans l'ordre de la liste et réalisera la mise à jour au
départ de la première source disponible. Vous pouvez modifier l'ordre des
sources dans la liste à l'aide des boutons Monter/Descendre
Modifiez la liste des sources à l'aide des boutons Ajouter, Modifier, Supprimer.
Les serveurs de mise à jour de Kaspersky Lab sont les seules sources qui ne
peuvent pas être modifiées ou supprimées.
Si vous utilisez les serveurs de Kaspersky Lab en guise de serveur de mise à
jour, vous pouvez sélectionner le serveur en fonction de la situation
géographique qui vous convient le mieux. Kaspersky Lab possède des serveurs
231
Mise à jour du logiciel
dans plusieurs pays. En choisissant le serveur situé le plus proche de vous
géographiquement, vous pouvez augmenter la vitesse de la mise à jour et du
téléchargement de celle-ci.
Afin de sélectionner le serveur le plus proche, cochez la case
Définir la
région (ne pas utiliser l’identification automatique) et, dans la liste
déroulante, sélectionnez le pays le plus proche de votre situation géographique
actuelle. Si la case est cochée, alors la mise à jour sera réalisée en tenant
compte de la région sélectionnée. La case est désélectionnée par défaut et lors
de la mise à jour, la région est définie sur la base des informations reprises dans
la base de registres système.
16.4.2. Sélection du mode et des objets de
la mise à jour
La définition des objets à mettre à jour et du mode de mise à jour est l'un des
moments décisifs de la configuration de la mise à jour.
Les objet de la mise à jour (cf. ill. 69) désignent les objets qui seront actualisés :
•
Les signatures de menaces ;
•
Les modules de l'application ;
•
Les pilotes de réseau qui assure l'interception du trafic de réseau par les
composants de la protection ;
•
Les bases d'attaques de réseau utilisées par Anti-Hacker.
Les signatures des menaces sont actualisées à chaque fois tandis que les
modules de l'application, les pilotes de réseau et les bases d'attaques de réseau
sont actualisées uniquement lorsque le mode correspondant est activé.
Illustration 69. Sélection des objets de la mise à jour
Pour copier et installer les mises à jour des bases de nouvelles attaques de
réseau et les pilotes de réseau pendant la mise à jour :
Mettre à jour les modules du logiciel dans la fenêtre
Cochez la case
de configuration du composant Mise à jour.
Si une mise à jour des modules de l'application est présente à ce moment
dans la source, le programme recevra les mises à jour requises et les
232
Kaspersky Anti-Virus 6.0 for Windows Workstations
appliquera après le redémarrage de l'ordinateur. Les mises à jour
téléchargées ne seront pas installées tant que l'ordinateur ne sera pas
redémarré.
Si la mise à jour suivante se produit avant le redémarrage de l'ordinateur,
et l'installation des mises à jour antérieure des modules de l'application,
seule la mise à jour des signatures des menaces aura lieu.
Le mode de mise à jour du logiciel (cf. ill. 70) désigne la manière dont la mise à
jour sera lancée. Choisissez l'un des modes suivants dans le bloc Mode de
lancement :
Automatique. Kaspersky Anti-Virus vérifie selon une fréquence déterminée si
les fichiers de mise à jour sont présents sur la source. Lorsque Kaspersky AntiVirus découvre de nouvelles mises à jour, il les télécharge et les installe sur
l'ordinateur. Ce mode de mise à jour est activé par défaut.
Si vous vous connectez à Internet à l'aide d'un modem et que vous avez
choisi une ressource de réseau en tant que source de mise à jour,
Kaspersky Anti-Virus tentera de réaliser la mise à jour chaque fois que la
connexion sera établie ou selon un intervalle défini lors de la mise à jour
antérieure. Les mises à jour réalisées au départ d'une source locales ont
lieu à l'intervalle défini lors de la mise à jour précédente. Cela permet de
régler automatiquement la fréquence des mises à jour en cas d'épidémie de
virus ou d'autres situations dangereuses. Le logiciel recevra en temps
opportuns les versions les plus récentes des signatures des menaces , des
modules de l'application ou des attaques de réseau, ce qui réduira à zéro le
risque d'infection de votre ordinateur par des programmes dangereux.
Illustration 70. Sélection du mode de lancement de la mise à jour
Toutes les 2 heures. La mise à jour du logiciel est réalisée selon un horaire
défini. Si vous souhaitez activer ce mode, la mise à jour sera réalisée par défaut
toutes les deux heures. Pour composer un autre horaire, cliquez sur Modifier à
côté du nom du mode et réalisez les modifications souhaitées dans la boîte de
dialogue qui s'ouvre (pour de plus amples renseignements, consultez le point 6.5
à la page 89).
Manuel. Vous lancez vous-même la procédure de mise à jour du logiciel.
Kaspersky Anti-Virus vous avertira de la nécessité de réaliser la mise à jour (si le
service de notification est activé) :
233
Mise à jour du logiciel
•
Tout d'abord, une infobulle apparaît au-dessus de l'icône de
l'application dans la barre des tâches (cf. point 17.11.1, p. 276);
•
Ensuite, le deuxième indice dans la fenêtre principale de
l'application vous signale que la protection de l'ordinateur est
dépassée (cf. point 5.1.1, p. 61);
•
Troisièmement, la section des commentaires et des conseils de
la fenêtre principale affiche des conseils sur la mise à jour du
logiciel (cf. point 4.3, p. 56).
16.4.3. Configuration des paramètres de
connexion
Si vous avez sélectionné les serveurs de mise à jour de Kaspersky Lab ou un
serveur FTP ou HTTP quelconque en tant que source de mise à jour, nous vous
conseillons de vérifier les paramètres de connexion à Internet.
Tous les paramètres sont regroupés sur l'onglet spécial Paramètres LAN (cf.
ill. 71).
Illustration 71. Configuration des paramètres de réseau de la mise à jour
234
Kaspersky Anti-Virus 6.0 for Windows Workstations
Le paramètre
Utiliser le FTP en mode passif, si possible est utilisé lorsque
vous téléchargez les mises à jour depuis un serveur FTP auquel vous vous
connectez en mode passif (par exemple, via un pare-feu). Si la connexion
s'effectue en mode actif, vous pouvez désélectionnez cette case.
Précisez dans le champ Délai d'attente de la connexion (sec) la durée limite
pour établir une connexion avec le serveur de mise à jour. Si la connexion n’a pu
être établie à l’issue de cet intervalle, l’application tentera d’établir la connexion
avec le serveur de mise à jour suivant. Ce processus se poursuit tant qu’une
connexion n’a pu être établie et tant que tous les serveurs disponibles n’ont pas
été sollicités.
Si la connexion à Internet s'opère via un serveur proxy, cochez la cas
Utiliser
le serveur proxy et, le cas échéant, configurez les paramètres suivants :
•
Sélectionnez les paramètres du serveur proxy qu’il faudra utiliser pour la
mise à jour :
Définir automatiquement les paramètres du serveur proxy : Si
vous choisissez cette option, les paramètres du serveur proxy sont
définis automatiquement à l'aide du protocole WPAD (Web Proxy
Auto-Discovery Protocol). S'il est impossible de définir les
paramètres selon ce protocole, Kaspersky Anti-Virus utilise les
paramètres du serveur proxy indiqué dans Microsoft Internet
Explorer.
Utiliser les propres paramètres du proxy : utilise un serveur proxy
différent de celui indiqué dans les paramètres de connexion du
navigateur. Saisissez l'adresse IP ou le nom symbolique dans le
champ Adresse et dans le champ Port, le port du serveur proxy.
•
indiquez si l'authentification est requise sur le serveur proxy.
L'authentification est une procédure de vérification des données
d'enregistrement de l'utilisateur afin de contrôler l'accès.
Si la connexion au serveur proxy requiert une authentification, cochez la
Définir les données pour l'authentification et saisissez dans
case
les champs de la partie inférieure le nom et le mot de passe. Dans ce
cas, une tentative d'authentification NTLM sera réalisée avant la tentative
d'authentification BASIC.
Si la case n'est pas cochée ou si les données ne sont pas définies, le
système procédera à une tentative d'utilisation NTML en utilisant le
compte utilisateur au nom duquel la mise à jour est lancée (cf. point 6.4,
p. 88).
Si l'autorisation sur le serveur proxy est indispensable et que vous n'avez
pas saisi le nom et le mot de passe ou que les données saisies ont été
rejetées pour une raison quelconque par le serveur, une fenêtre de saisie
du nom et du mot de passe pour l'autorisation apparaîtra au lancement de
Mise à jour du logiciel
235
la mise à jour. Si l'autorisation réussit, le nom et le mot de passe saisis
seront utilisés à l’avenir. Dans le cas contraire, il faudra à nouveau saisir
les paramètres d'autorisation.
Afin de ne pas utiliser le serveur proxy lors de la mise à jour depuis un répertoire
local ou de réseau, désélectionnez la case
Ne pas utiliser le serveur proxy
pour les adresses locales.
Ce paramètre n’est pas disponible si le logiciel est installé sous Microsoft
Windows 9X/NT 4.0. Toutefois, le serveur proxy pour les adresses locales n’est
pas utilisé par défaut.
16.4.4. Copie des mises à jour
Le service de copie des mises à jour permet d’optimaliser la charge du réseau
de l’entrepise. La copie s’opère en deux étapes :
1.
Un des ordinateurs du réseau obtient les mises à jour pour
l’application et les signatures des menaces depuis les serveurs de
Kaspersky Lab ou depuis tout autre serveur en ligne proposant les
mises à jour les plus récentes. Les mises à jour ainsi obtenues sont
placées dans un dossier partagé.
2.
Les autres ordinateurs du réseau accèdent à ce dossier partagé afin
Copier dans le
Pour activer la copie des mises à jour, cochez la case
répertoire de l'onglet Complémentaire (cf. ill. 72) et dans le champ situé en
dessous, indiquez le chemin d'accès au dossier partagé dans lequel les mises à
jour seront sauvegardées. Le chemin d'accès peut être saisi manuellement ou
dans la fenêtre qui s'ouvre dès que vous aurez cliqué sur Parcourir. Si la case
est cochée, les nouvelles mises à jour seront copiées automatiquement dans ce
répertoire.
236
Kaspersky Anti-Virus 6.0 for Windows Workstations
Illustration 72. Configuration du service de copie des mises à jour
N’oubliez pas que Kaspersky Anti-Virus 6.0 reçoit des serveurs de Kaspersky
Lab uniquement les fichiers de mise à jour pour la version 6.0. Si vous souhaitez
copier les mises à jour pour d’autres applications de Kaspersky Lab, il est
conseillé d’utiliser Kaspersky Administration Kit.
Afin que les autres ordinateurs du réseau puissent utiliser les fichiers de mise à
jour du dossier partagé, il faut réaliser les opérations suivantes :
1. Donner l’accès à ce dossier.
2. Désigner le dossier partagé en tant que source de la mise à jour dans
les paramètres de la mise à jour des ordinateurs du réseau.
16.4.5. Actions exécutées après la mise à
jour du logiciel
Chaque mise à jour des signatures des menaces contient de nouvelles
définitions capables de protéger votre ordinateur contre les menaces récentes.
Les experts de Kaspersky Lab vous recommandent d'analyser les objets en
quarantaine et les objets de démarrage directement après la mise à jour.
Pourquoi ces objets et pas d'autres ?
Mise à jour du logiciel
237
La quarantaine contient des objets dont l'analyse n'a pas pu définir avec
certitude le type de programme malicieux qui les a infectés (cf. point 17.1,
p. 239). Il se peut que la version actualisée des signatures des menaces de
Kaspersky Internet Security puisse reconnaître et neutraliser le danger.
Par défaut, le logiciel analyse les objets en quarantaine après chaque mise à
jour des signatures des menaces connues. Nous vous conseillons d'examiner
fréquemment les objets en quarantaine. Leur statut peut changer après
l'analyse. Certains objets pourront être restaurés dans leur emplacement
d'origine et à nouveau utilisés.
la case
Pour annuler l'analyse des objets en quarantaine, désélectionnez
Analyser les fichiers en quarantaine dans le bloc Action après la mise à
jour.
Les objets de démarrage représentent un secteur critique dans le domaine de la
sécurité de votre ordinateur. Si ce secteur est infecté par un programme
malicieux, il se peut que vous ne parveniez plus à lancer le système
d'exploitation. Kaspersky Internet Security propose une tâche d'analyse des
objets de démarrage (cf. Chapitre 14, p. 205). Il est conseillé de configurer le
lancement automatique de cette tâche après chaque mise à jour des signatures
des menaces (cf. point 6.5, p. 89).
CHAPITRE 17. POSSIBILITES
COMPLEMENTAIRES
En plus de protéger vos données, le logiciel propose des services
complémentaires qui élargissent les possibilités de Kaspersky Anti-Virus.
Au cours de ses activités, le logiciel place certains objets dans des répertoires
spéciaux. L'objectif suivi est d'offrir une protection maximale avec un minimum
de pertes.
•
Le dossier de sauvegarde contient les copies des objets qui ont été
modifiés ou supprimés par Kaspersky Anti-Virus (cf. point 17.2, p. 243). Si
un objet qui contenait des informations importantes n'a pu être
complètement préservé pendant le traitement antivirus, vous pourrez
toujours le restaurer au départ de la copie de sauvegarde.
•
La quarantaine contient les objets potentiellement infectés qui n'ont pas
pu être traités avec les signatures actuelles des menaces (cf. point 17.1,
p. 239).
Il est conseillé de consulter régulièrement la liste des objets ; certains ne sont
peut-être plus d'actualité tandis que d'autres peuvent être restaurés.
Une partie des services est orientée vers l'assistance pour l'utilisation du logiciel,
par exemple :
•
Le Service d'assistance technique offre une aide complète pour
l'utilisation de Kaspersky Anti-Virus (cf. point 17.5, p. 263). Les experts de
Kaspersky Lab ont tenté d'inclure tous les moyens possibles d'apporter
cette assistance : assistance en ligne, forum de questions et de
suggestions des utilisateurs, etc.
•
Le service de notification des événements permet de configurer la
notification aux utilisateurs des événements importants dans le
fonctionnement de Kaspersky Anti-Virus (cf. point 17.11.1, p. 276). Il peut
s'agir d'événements à caractère informatif ou d'erreurs qui nécessitent
une réaction immédiate et dont il faut avoir conscience.
•
L'autodéfense du logiciel et la restriction de l'accès protège les propres
fichiers du logiciel contre les modifications réalisées par des personnes
mal intentionnées, interdit l'administration externe du logiciel par des
services et introduit des restrictions sur l'exécution de certaines actions à
l'aide de Kaspersky Anti-Virus (cf. point 17.11.2, p. 281). Par exemple,
une modification du niveau de protection peut fortement influencer la
sécurité des données sauvegardées sur votre ordinateur.
Possibilités complémentaires
•
239
Le service d'administration des clés de licence vous permet d'obtenir des
informations complémentaires sur la licence utilisée, d'activer votre copie
du logiciel et d'administrer les fichiers des clés de licence (cf. point 17.5,
p. 263).
Le logiciel propose également une aide (cf. point 17.3.7, p. 254) détaillée et des
rapports complets (cf. point 17.3, p. 245) sur le fonctionnement de tous les
composants de la protection et l'exécution de toutes les tâches liées à la
recherche de virus ou à la mise à jour.
La constitution de la liste des ports contrôlés permet de régler le contrôle des
données qui transitent via les ports issues de certains composants de protection
de Kaspersky Anti-Virus (cf. point 17.7, p. 266).
La création d'un disque de secours permet de rétablir les capacités de
l'ordinateur à l'état antérieur à l'infection (cf. point 17.10, p. 272). Cela est
particulièrement utile lorsqu'il n'est plus possible de lancer le système
d'exploitation de l'ordinateur après l'infection du code malveillant.
Vous pouvez également modifier l'aspect extérieur de Kaspersky Anti-Virus et
configurer les paramètre de l'interface actuelle (cf. point 17.8, p. 268).
Examinons en détails ces différents services.
17.1. Quarantaine pour les objets
potentiellement infectés
La quarantaine est un dossier spécial dans lequel on retrouve les objets qui ont
peut être été infectés par des virus.
Les objets potentiellement infectés sont des objets qui ont peut-être été
infectés par des virus ou leur modification.
Pourquoi parle-t-on d'objets potentiellement infectés ? Il n'est pas toujours
possible de définir si un objet est infecté ou non. Il peut s'agir des raisons
suivantes :
•
Le code de l'objet analysé est semblable à celui d'une menace connue
mais a été partiellement modifié.
Les signatures des menaces connues contiennent les menaces qui ont
été étudiées par les experts de Kaspersky Lab. Si le programme
malveillant a été modifié et que ces modifications ne figurent pas encore
dans les signatures, Kaspersky Anti-Virus considère l'objet comme étant
infecté par une modification d'un programme malveillant et le classe
comme objet potentiellement infecté. Il indique obligatoirement à quelle
menace cette infection ressemble.
240
Kaspersky Anti-Virus 6.0 for Windows Workstations
•
Le code de l'objet infecté rappelle, par sa structure, celui d'un
programme malveillant mais les signatures des menaces ne recensent
rien de similaire.
Il est tout à fait possible qu'il s'agisse d'un nouveau type de virus et pour
cette raison, Kaspersky Anti-Virus le classe comme un objet
potentiellement infecté.
L’analyseur heuristique de code détermine si un fichier est potentiellement
infecté par un virus. Ce mécanisme est relativement efficace et donne très
rarement de fausses alertes.
L'objet potentiellement infecté peut-être identifié et mis en quarantaine par
l'antivirus de fichiers, l'antivirus de courrier électronique ou lors de la recherche
de virus ou par la défense proactive.
Vous pouvez vous-même placer un objet en quarantaine en cliquant sur
Quarantaine dans la notification spéciale qui apparaît à l'écran suite à la
découverte d'un objet potentiellement infecté.
Lors d'une mise en quarantaine, le fichier est déplacé et non pas simplement
copié : l'objet est supprimé du disque ou du message électronique et conservé
dans le dossier de quarantaine. Les fichiers mis en quarantaine sont convertis
dans un format spécial et ne représentent aucun danger.
17.1.1. Manipulation des objets en
quarantaine
Le nombre total d'objets placés en quarantaine est repris dans les Rapports de
la section Service. Dans la partie droite de la fenêtre principale, on retrouve le
bloc spécial Quarantaine avec les informations suivantes :
•
Le nombre d'objets potentiellement infectés découverts par Kaspersky
Anti-Virus;
•
La taille actuelle de la quarantaine.
Il est possible ici de supprimer tous les objets de la quarantaine à l'aide du
bouton Purger. N'oubliez pas que cette action entraîne la suppression des
objets du dossier de sauvegarde et des fichiers de rapport.
Pour manipuler les objets en quarantaine :
Cliquez avec le bouton gauche de la souris dans n'importe quelle partie
du bloc Quarantaine.
Vous pouvez réaliser les opérations suivantes dans l'onglet quarantaine (cf.
ill. 73) :
Possibilités complémentaires
•
241
Mettre en quarantaine un fichier que vous croyez être infecté par un virus
et qui n’aurait pas été découvert par le logiciel. Cliquez pour ce faire sur
Ajouter… et sélectionnez le fichier souhaité. Il sera ajouté à la liste sous
le signe Ajouté par l’utilisateur.
En cas de mise en quarantaine manuelle d'un fichier qui lors de l'analyse
suivante ne sera pas considéré comme infecté, son statut après
l'analyse ne deviendra pas automatiquement OK. Cela se produira
uniquement si l'analyse a eu lieu un certain temps (au moins trois jours)
après la mise du fichier en quarantaine.
Illustration 73. Liste des objets en quarantaine
•
Analyser et réparer à l'aide des signatures actuelles des menaces
connues tous les objets potentiellement infectés qui se trouvent en
quarantaine. Il suffit simplement de cliquer sur Analyser tous
L’état de chaque objet en quarantaine après l’analyse et la réparation
peut être soit infecté, probablement infecté, fausse alerte, ok, etc. Dans
ce cas, un message de circonstance apparaît à l’écran et propose
différents traitements possibles.
242
Kaspersky Anti-Virus 6.0 for Windows Workstations
L’état infecté signifie que l’objet est bien infecté mais qu’il n’a pas pu être
réparé. Il est recommandé de supprimer de tels objets.
Tous les objets dont l’état est qualifié de fausse alerte peuvent être
restaurés sans crainte car leur état antérieur, à savoir Probablement
infecté n'a pas été confirmé par le logiciel lors de la nouvelle analyse.
•
Restaurer les fichiers dans un répertoire choisi par l'utilisateur ou dans le
répertoire d’origine où ils se trouvaient avant d’être mis en quarantaine.
Pour restaurer un objet, sélectionnez-le dans la liste et cliquez sur
Restaurer. Pour restaurer des objets issus d’archives, de bases de
données de messagerie électronique ou de courriers individuels et placés
en quarantaine, il est indispensable de désigner le répertoire dans lequel
ils seront restaurés.
Conseil
Nous vous conseillons de restaurer uniquement les objets dont l’état
correspond à fausse alerte, ok ou réparé. La restauration d’autres
types d’objets pourrait entraîner l’infection de votre ordinateur !
•
Supprimer n’importe quel objet ou groupe d’objets de la quarantaine.
Supprimez uniquement les objets qui ne peuvent être réparés. Afin de
supprimer un objet, sélectionnez-le dans la liste puis cliquez sur
Supprimer.
17.1.2. Configuration de la quarantaine
Vous pouvez configurer les paramètres de constitution et de fonctionnement de
la quarantaine, à savoir :
•
Définir le mode d'analyse automatique des objets en quarantaine après
chaque mise à jour des signatures des menaces (pour de plus amples
informations, consultez le point (cf. point 16.4.4, p. 235)
Attention !
Le logiciel ne peut analyser les objets en quarantaine directement après
la mise à jour des signatures des menaces si vous utilisez la quarantaine
à ce moment.
•
Définir la durée de conservation maximum des objets en quarantaine.
Par défaut, la durée de conservation des objets en quarantaine est fixée à
30 jours au terme desquels les objets sont supprimés. Vous pouvez
modifier la durée de conservation des objets potentiellement infectés ou
supprimer complètement cette limite.
Possibilités complémentaires
243
Pour ce faire :
1.
Ouvrez la fenêtre des paramètres de Kaspersky Anti-Virus en cliquant
sur Configuration dans la fenêtre principale.
2.
Sélectionnez Rapports dans l'arborescence.
3.
Définissez dans le bloc Quarantaine & Dossier de sauvegarde (cf.
ill. 74) le délai de conservation au terme duquel les objets seront
automatiquement supprimés.
Illustration 74. Configuration de la conservation des objets en quarantaine
17.2. Copie de sauvegarde des
objets dangereux
Il n'est pas toujours possible de préserver l'intégrité des objets lors de la
réparation. Si le fichier réparé contenait des informations importantes et que
celles-ci ne sont plus accessibles (complètement ou partiellement) suite à la
réparation, il est possible de le restaurer au départ de sa copie de sauvegarde.
La copie de sauvegarde est une copie de l'objet dangereux original qui est
créée lors de la première réparation ou suppression de l'objet en question et qui
est conservée dans le dossier de sauvegarde.
Le dossier de sauvegarde est un dossier spécial qui contient les copies des
objets dangereux traités ou supprimés.
La fonction principale du dossier de sauvegarde est de permettre à n'importe
quel moment la restauration de l'objet original.
Les fichiers placés dans le dossier de sauvegarde sont convertis dans un format
spécial et ne représentent aucun danger.
17.2.1. Manipulation des copies de
sauvegarde
Le nombre total de copies de sauvegarde placées dans le dossier est repris
dans les Rapports de la section Services. Dans la partie droite de la fenêtre
principale, on retrouve le bloc spécial Dossier de sauvegarde avec les
informations suivantes :
•
Le nombre de copies de sauvegarde créées par Kaspersky Anti-Virus;
244
Kaspersky Anti-Virus 6.0 for Windows Workstations
•
La taille actuelle du dossier.
Il est possible ici de supprimer toutes les copies du dossier à l'aide du bouton
Purger. N'oubliez pas que cette action entraîne la suppression des objets du
dossier de quarantaine et des fichiers de rapport.
Pour manipuler les copies des objets dangereux :
Cliquez avec le bouton gauche de la souris dans n'importe quelle partie
du bloc Dossier de sauvegarde.
La partie centrale de l'onglet (cf. ill. 75) reprend la liste des copies de
sauvegarde. Les informations suivantes sont fournies pour chaque copie : nom
complet de l'objet avec indication du chemin d'accès à son emplacement
d'origine, l'état de l'objet attribué suite à l'analyse et sa taille.
Illustration 75. Copies de sauvegarde des objets supprimés ou réparés
Vous pouvez restaurer les copies sélectionnées à l'aide du bouton Restaurer.
L'objet est restauré au départ du dossier de sauvegarde avec le même nom qu'il
avait avant la réparation.
Possibilités complémentaires
245
Si l'emplacement d'origine contient un objet portant le même nom (cette situation
est possible en cas de restauration d'un objet dont la copie avait été créée avant
la réparation), l'avertissement de rigueur apparaîtra à l'écran. Vous pouvez
modifier l'emplacement de l'objet restauré ainsi que son nom.
Nous vous recommandons de rechercher la présence d’éventuels virus
directement après la restauration. Il sera peut-être possible de le réparer avec
les signatures les plus récentes tout en préservant son intégrité.
Nous ne vous recommandons pas de restaurer les copies de sauvegarde des
objets si cela n’est pas nécessaire. Cela pourrait en en effet entraîner l’infection
de votre ordinateur.
Il est conseillé d'examiner fréquemment le contenu du dossier et de le nettoyer à
l'aide du bouton Supprimer. Vous pouvez également configurer le logiciel afin
qu'il supprime les copies les plus anciennes du répertoire (cf. point 17.2.2,
p. 245).
17.2.2. Configuration des paramètres du
dossier de sauvegarde
Vous pouvez définir la durée maximale de conservation des copies dans le
dossier de sauvegarde.
Par défaut, la durée de conservation des copies des objets dangereux est fixée à
30 jours au terme desquels les copies sont supprimées. Vous pouvez modifier la
durée de conservation maximale des copies ou supprimer complètement toute
restriction. Pour ce faire :
1.
Ouvrez la fenêtre des paramètres de Kaspersky Anti-Virus en
cliquant sur Configuration dans la fenêtre principale.
2.
Sélectionnez Rapports dans l'arborescence.
3.
Définissez le délai de conservation des copies de sauvegarde dans
le bloc Quarantaine & Dossier de sauvegarde (cf. ill. 74) dans la
partie droite de la fenêtre.
17.3. Utilisation des rapports
Le fonctionnement de chaque composant de Kaspersky Anti-Virus et l'exécution
de chaque tâche liée à la recherche de virus et à la mise à jour est consignée
dans un rapport.
Le total des rapports composés par le logiciel en ce moment ainsi que leur taille
totale (en octets) sont repris dans les Rapports de la section Services de la
246
Kaspersky Anti-Virus 6.0 for Windows Workstations
fenêtre principale du logiciel. Ces informations sont reprises dans le bloc
Rapports.
Pour consulter les rapports :
Cliquez avec le bouton gauche de la souris dans n'importe quelle partie
du bloc Rapports.
La fenêtre s'ouvre sur l'onglet Rapports (cf. ill. 76). Vous y verrez les derniers
rapports sur tous les composants et les tâches antivirus ou de mise à jour
lancées au cours de cette session de Kaspersky Anti-Virus. Le résultat du
fonctionnement est affiché en regard de chaque composant ou tâche. Exemple,
interrompu(e) ou terminée. Si vous souhaitez consulter l'historique complet des
rapports pour la session en cours, cochez la case
Afficher l'historique des
rapports.
Pour voir tous les événements consignés dans le rapport et relatifs au
fonctionnement du composant ou à l'exécution d'une tâche :
sélectionnez le nom du composant ou de la tâche dans l'onglet Rapports
et cliquez sur Détails.
Illustration 76. Rapports sur le fonctionnement des composants du programme
Cette action entraîne l'ouverture d'une fenêtre contenant des informations
détaillées sur le fonctionnement du composant ou de la tâche sélectionné. Les
statistiques sont reprises dans la partie supérieure de la fenêtre tandis que les
Possibilités complémentaires
247
détails apparaissent sur divers onglets de la partie centrale. En fonction du
composant ou de la tâche, la composition des onglets peut varier:
•
L'onglet Infectés contient la liste des objets dangereux découverts par le
logiciel.
•
Evénements illustre les événements survenus pendant l'exécution de la
tâche ou le fonctionnement du composant
•
L'onglet Statistiques reprend les statistiques détaillées de tous les
objets analysés.
•
L'onglet Paramètres reprend les paramètres qui définissent le
fonctionnement du composant de la protection, de la recherche de virus
ou de la mise à jour des signatures des menaces.
•
Les onglets Macros et Registres apparaissent uniquement dans le
rapport de la défense proactive. Ils fournissent des informations sur
toutes tentatives d'exécution de macros sur l'ordinateur et sur toutes les
tentatives de modification de la base de registres système du système
d'exploitation.
•
Les onglets Sites de phishing, Fenêtres pop up, Bannières et
Tentatives de numérotation figurent uniquement dans le rapport d'AntiEscroc. Ils contiennent des informations relatives à toutes les tentatives
de phishing identifiées par le logiciel, ainsi que des renseignements sur
toutes les fenêtres pop up, bannières et tentatives de numérotation
automatique vers des sites payants bloquées .
•
Les onglets Attaques de réseau, Hôtes bloqués, Activités de
l’application et Filtrage des paquets figurent uniquement dans le
rapport d'Anti-Hacker. Ils proposent des informations sur toutes les
attaques de réseau menées contre votre ordinateur et bloquées, ils
contiennent une description de l'activité de réseau des applications
concernées par les règles et de tous les paquets conforment aux règles
de filtrage des paquets d'Anti-Hacker.
•
Les onglets Connexions établies, Ports ouverts et Trafic définissent
également l'activité de réseau de votre ordinateur. Ils représentent les
connexions établies, les ports ouverts et le volume de données
transmises ou reçues par l'ordinateur.
Tout le rapport peut être exporter dans un fichier au format texte. Cela peut-être
utile lorsque vous ne parvenez pas à résoudre vous-même un problème survenu
pendant l'exécution d'une tâche ou le travail d'un composant et que vous devez
vous adressez au service d'assistance technique . Vous devrez envoyer le
rapport au format texte afin que nos experts puissent étudier le problème en
profondeur et le résoudre le plus vite possible.
248
Kaspersky Anti-Virus 6.0 for Windows Workstations
Pour exporter le rapport au format texte :
cliquez sur Enregistrer sous et indiquez où vous souhaitez enregistrer le
fichier.
Lorsque vous en avez terminé avec le rapport, cliquez sur Fermer.
En plus des boutons Paramètres et Statistiques, ces onglets présentent
également le bouton Actions que vous pouvez réaliser sur les objets de la liste.
Ce bouton ouvre un menu contextuel qui reprend les points suivants (le contenu
de la liste varie en fonction du rapport consulté; la liste ci-dessus est une
énumération globale de tous ces points):
Réparer : tentative de réparation de l'objet dangereux. S'il est impossible de
neutraliser l'objet, vous pouvez le lancer dans la liste en vue d'un traitement
différé à l'aide des signatures des menaces actualisées ou le supprimer.
Vous pouvez appliquer cette action à un objet de la liste ou à une sélection
d’objets.
Supprimer de la liste : supprime les informations relatives à la découverte de
l’objet.
Ajouter à la zone de confiance : ajoute l'objet en tant qu'exclusion de la
protection. Ce choix entraîne l'ouverture de la fenêtre de la règle d'exclusion
pour cet objet.
Réparer tous : neutralise tous les objets de la liste. Kaspersky Anti-Virus tente
de traiter les objets à l'aide des signatures des menaces.
Purger : supprime le rapport sur les objets découverts. Tous les objets
dangereux découverts demeurent sur l'ordinateur.
Afficher : ouvre Microsoft Windows Explorer au répertoire qui contient l'objet en
question.
Consulter www.viruslist.com/fr : ouvre la description de l'objet dans
l'Encyclopédie des virus sur le site de Kaspersky Lab.
Rechercher sur www.google.com : recherche d'informations relatives à l'objet à
l'aide du moteur de recherche.
Rechercher : définit les termes de recherche des objets dans la liste en fonction
du nom ou de l'état.
Vous pouvez également trier les informations présentées en ordre croissant ou
décroissant pour chaque colonne.
17.3.1. Configuration des paramètres du
rapport
Afin de configurer les paramètres de constitution et de conservation des
rapports:
Possibilités complémentaires
249
1.
Ouvrez la boîte de dialogue de configuration de Kaspersky Anti-Virus
en cliquant sur Configuration dans la fenêtre principale du logiciel.
2.
Sélectionnez Rapports dans l'arborescence des paramètres.
3.
Dans le bloc Rapport (cf. ill. 77), procédez à la configuration requise :
•
Consignez ou non les événements à caractère informatif. En
règle générale, ces événements ne jouent pas un rôle crucial
dans la protection. Afin de les consigner dans le rapport,
cochez la case
Consigner les événements non critiques;
•
Activez la conservation dans le rapport uniquement des
événements survenus depuis le dernier lancement de la tâche.
Cela permet de gagner de l'espace sur le disque en diminuant
Conserver uniquement les
la taille du rapport. Si la case
événements courants est cochée, les informations reprises
dans le rapport seront actualisées à chaque redémarrage de la
tâche. Toutefois, seules les informations relatives aux
événements non critiques seront écrasées.
•
Définissez le délai de conservation des rapports. Par défaut, ce
délai est établi à 30 jours. Les rapports sont supprimés à l'issue
des 30 jours. Vous pouvez modifier la durée de conservation
des rapports ou ne pas imposer de limite.
Illustration 77. Configuration des paramètres de constitution des rapports
17.3.2. Onglet Infectés
Cet onglet (cf. ill. 78) contient la liste des objets dangereux découverts par
Kaspersky Anti-Virus. Le nom complet et le statut attribué par le logiciel après
l'analyse/le traitement est indiqué pour chaque objet.
Afin que la liste affiche, en plus des objets dangereux, les objets qui ont été
réparés, cochez la case
Afficher les objets réparés.
250
Kaspersky Anti-Virus 6.0 for Windows Workstations
Illustration 78. Liste des objets dangereux découverts
Le traitement des objets dangereux découverts par Kaspersky Anti-Virus s'opère
à l'aide du bouton Réparer (pour un objet ou une sélection d'objets) ou Réparer
tous (pour le traitement de tous les objets de la liste). Le traitement de chaque
objet s'accompagne d'un message qui vous permet de choisir les actions
ultérieures à appliquer à cet objet.
Si vous cochez la case
Appliquer à tous les cas similaires dans le
message, alors l'action sélectionnée sera appliquée à tous les objets au statut
identique.
17.3.3. Onglet Evénements
Cet onglet (cf. ill. 79) reprend la liste de tous les événements importants
survenus pendant le fonctionnement du composant de la protection, lors de
l'exécution d'une tâche liée à la recherche de virus ou de la mise à jour des
signatures des menaces, pour autant que ce comportement ne soit pas annulé
par une règle de contrôle de l'activité (cf. point 10.1.1, p. 132).
Les événements prévus sont :
Evénements critiques. Evénements critiques qui indiquent un problème
dans le fonctionnement du logiciel ou une vulnérabilité dans la
protection de l'ordinateur. Exemple : virus découvert, échec de
fonctionnement.
Evénements importants. Evénements auxquels il faut absolument prêter
attention car ils indiquent une situation importante dans le
fonctionnement du logiciel. Exemple : interruption.
Evénements informatifs. Evénements à caractère purement informatif qui
ne contiennent aucune information cruciale. Exemple : ok, non traité.
Possibilités complémentaires
251
Ces événements sont repris dans le journal des événements
Afficher tous les événements est cochée.
uniquement si la case
Illustration 79. Evénements survenus pendant
Le format de présentation de l'événement dans le journal des événements peut
varier en fonction du composant ou de la tâche. Ainsi, pour la mise à jour, les
informations reprises sont :
•
Le nom de l'événement;
•
Le nom de l'objet pour lequel cet événement a été consigné;
•
L'heure à laquelle l'événement est survenu;
•
La taille du fichier téléchargé.
Pour les tâches liées à la recherche de virus, le journal des événements contient
le nom de l'objet analysé et le statut attribué à l'objet suite à l'analyse/au
traitement.
Vous pouvez également entraîner Anti-Spam à l'aide à l'aide d'un menu
contextuel lors de la consultation du rapport en question. Pour ce faire, ouvrez le
menu contextuel et sélectionnez Marquer comme courrier indésirable s'il s'agit
d'un message non sollicité ou Marquer comme courrier normal s'il s'agit d'un
message utile. De plus, sur la base des informations obtenues pendant l'analyse
du message, vous pouvez enrichir les listes "blanche" et "noire" d'Anti-Spam.
Pour ce faire, utilisez les points adéquats du menu contextuel.
17.3.4. Onglet Statistiques
Cet onglet reprend les statistiques détaillées du fonctionnement du logiciel ou de
l'exécution des tâches liées à la recherche de virus (cf. ill. 80). Vous pouvez
voir :
252
Kaspersky Anti-Virus 6.0 for Windows Workstations
•
Le nombre d'objets soumis à l'analyse antivirus pendant la session
actuelle du composant ou lors de l'exécution de la tâche. Ce chiffre
reprend le nombre d'archives, de fichiers compactés, de fichiers protégés
par un mot de passe et d'objets corrompus analysés.
•
Le nombre d'objets dangereux découverts, le nombre d'entre eux qui n'a
pas pu être réparés, le nombre supprimés et le nombre mis en
quarantaine.
Illustration 80. Statistique du composant
17.3.5. Onglet Paramètres
Cet onglet (cf. ill. 81) présente tous les paramètres qui définissent le
fonctionnement du composant ou l'exécution des tâches liées à la recherche de
virus ou à la mise à jour. Vous pouvez voir le niveau de protection offert par le
composant ou le niveau de protection défini pour la recherche de virus, les
actions exécutées sur les objets dangereux, les paramètres appliqués à la mise
à jour, etc. Pour passer à la configuration des paramètres, cliquez sur Modifier
les paramètres.
Pour la recherche de virus,
complémentaires d'exécution :
•
vous
pouvez
configurer
des
conditions
Etablir la priorité d'exécution d'une tâche d'analyse en cas de charge du
Céder les ressources aux autres
processeur. Par défaut, la case
applications est cochée. Le programme surveille la charge du
processeur et des sous-système des disques pour déceler l'activité
d'autres applications. i l'activité augmente sensiblement et gêne le
fonctionnement normal de l'application de l'utilisateur, le programme
réduit l'activité liée à l'analyse. Cela se traduit par une augmentation de la
durée de l'analyse et le transfert des ressources aux applications de
l'utilisateur.
Possibilités complémentaires
253
Illustration 81. Paramètres de fonctionnement du composant
•
Définir le mode de fonctionnement de l'ordinateur après la recherche de
virus. Vous pouvez configurer la désactivation/le redémarrage de
l'ordinateur ou le passage en mode de veille. Pour opérer votre choix,
cliquez avec le bouton gauche de la souris sur le lien jusqu'à ce qu'il
prenne la valeur voulue.
Cette option est utile si vous lancez la recherche de virus à la fin de votre
journée de travail et que vous ne voulez pas attendre la fin de l'analyse.
Cependant, l'utilisation de ce paramètre requiert le préparatif suivant : le
cas échéant, il faut, avant de lancer l'analyse, désactiver la requête du
mot de passe lors de l'analyse des objets et sélectionner le mode de
traitement automatique des objets dangereux. Le mode de
fonctionnement interactif est désactivé suite à ces actions. Le programme
n'affichera aucune requête susceptibles d'interrompre l'analyse.
17.3.6. Onglet Macros
Toutes les macros que le système a tenté d'exécuter pendant la séance actuelle
de Kaspersky Anti-Virus sont reprises sur l'onglet Macros (cf. ill. 82). Le rapport
reprend le nom complet de chaque macro, l'heure de l'exécution et l'état suite au
traitement de la macro.
254
Kaspersky Anti-Virus 6.0 for Windows Workstations
Illustration 82. Liste des macros dangereuses découvertes
Vous pouvez définir les événements que vous souhaitez voir sur cet onglet du
rapport. Pour annuler la consultation des informations, désélectionnez la case
Afficher tous les événements .
17.3.7. Onglet Registres
Les opérations sur les clés de la base de registres système au moment du
lancement du programme sont consignées dans l'onglet Registres (cf. ill. 83), si
l'enregistrement n'est pas contraire à la règle (cf. point 10.1.3.2, p. 141).
L'onglet reprend le nom complet de la clé, sa valeur, le type de données ainsi
que des renseignements sur l'opération exécutée : tentative d'exécution d'une
action quelconque, heure de l'autorisation, etc.
Illustration 83. Lecture et modification de clés de la base de registre
17.3.8. Onglet Sites de phishing
Cet onglet du rapport (cf. ill. 84) reprend toutes les tentatives d'attaques de
phishing réalisées durant la session actuelle de Kaspersky Anti-Virus. Le rapport
Possibilités complémentaires
255
reprend le lien vers le site fictif découvert dans le message, le chat ou tout autre
moyen, la date et l'heure de l'identification de l'attaque et son état : bloquée ou
non.
Illustration 84. Tentatives de blocage d'attaques de phishing
17.3.9. Onglet Fenêtres pop up
Les adresses de toutes les fenêtres pop up bloquées par Anti-Escroc figurent sur
cet onglet du rapport (cf. ill. 85). En règle générale, ces fenêtres s'ouvrent dans
des sites Web.
Chaque fenêtre pop up est accompagnée de son adresse Internet et de la date
et de l'heure a laquelle elle a été bloquée.
Illustration 85. Liste des fenêtres pop up bloquées
256
Kaspersky Anti-Virus 6.0 for Windows Workstations
17.3.10. Onglet Bannières publicitaires
Les adresses des bannières découvertes dans la session en cours de Kaspersky
Anti-Virus sont reprises sur cet onglet du rapport (cf. ill. 86). Chaque bannière est
définie par son adresse Internet et le résultat de son traitement : autorisée ou
non.
Illustration 86. Liste des bannières bloquées
Vous pouvez autoriser l'affichage des bannières interdites. Pour ce faire,
sélectionnez l'objet voulu dans la liste et cliquez sur Action → Autoriser.
17.3.11. Onglet Tentative de numérotation
Cet onglet (cf. ill. 87) reprend toutes les tentatives de connexions cachées vers
des sites Internet payant. En règle générale, ces tentatives sont menées par des
applications malicieuses installées sur votre ordinateur.
Possibilités complémentaires
257
Illustration 87. Tentatives de numérotations automatiques vers un site payant
Le rapport vous permet de voir le module à l'origine de la tentative de
numérotation, le numéro utilisée et l'état de cette tentative : bloquée ou autorisée
et pour quelles raisons.
17.3.12. Onglet Attaques de réseau
Cet onglet (cf. ill. 88) présente une brève description des attaques de réseau qui
ont été menées contre votre ordinateur. Ces informations sont consignées si le
système de détection d'intrusions, qui surveille toutes les tentatives d'attaques
contre votre ordinateur, est activé.
L'onglet Attaques de réseau reprend les informations relatives à l'attaque :
•
Source de l'attaque. Il peut s'agir d'une adresse IP, de l'hôte, etc.
•
Le numéro du port local qui a été la proie de la tentative d'attaque.
•
Une brève description de l'attaque.
•
L'heure à laquelle la tentative d'attaque a été réalisée.
258
Kaspersky Anti-Virus 6.0 for Windows Workstations
Illustration 88. Liste des attaques de réseau bloquées
17.3.13. Onglet Hôtes bloqués
Tous les hôtes dont l'activité de réseau a été bloquée suite à la découverte de
l'attaque sont repris sur cet onglet (cf. ill. 89).
Chaque hôte est accompagné de son nom et de l'heure à laquelle il a été
bloqué. Vous pouvez débloquer l'hôte au départ de ce même onglet. Pour ce
faire, sélectionnez l'hôte dans la liste et cliquez sur Actions → Débloquer.
Illustration 89. Liste des hôtes bloqués
Possibilités complémentaires
259
17.3.14. Onglet Activité de l'application
Toutes les applications dont l’activité tombe sous le coup d’une règle pour les
applications et qui ont été consignée au cours de cette session d’Anti-Hacker par
le module Pare-feu figurent sur l’onglet Activité de l’application (cf. ill. 90).
Consigner dans le rapport.
L'activité est enregistrée uniquement si la case
est cochée dans la règle. C'est le cas pour les règles pour les applications
livrées avec Kaspersky Anti-Virus.
Pour chaque application, vous pouvez voir ses principales propriétés (nom, PID
et nom de la règle) et une brève description de son activité (protocole, direction
du paquet, etc.). L'onglet indique également si l'activité de l'application a été
bloquée ou non.
Illustration 90. Activité contrôlée de l'application
17.3.15. Onglet Filtrage des paquets
Tous les paquets dont l'envoi et la réception tombent sous le coup d'une règle de
filtrage des paquets enregistrées dans la session de Kaspersky Anti-Virus sont
repris sur l'onglet Filtrage des paquets (cf. Illustration 91).
260
Kaspersky Anti-Virus 6.0 for Windows Workstations
Illustration 91. Paquets de données contrôlés
L'activité est enregistrée uniquement si la case
Consigner dans le rapport.
est cochée dans la règle. C'est le cas pour les règles pour les applications
livrées avec Kaspersky Anti-Virus.
Chaque paquet est accompagné du nom de l'application qui a lancé le transfert
ou la réception, le résultat du filtrage (bloqué ou non), la direction du paquet, le
protocole et d'autres paramètres de la connexion de réseau pour la réception et
le transfert du paquet.
17.3.16. Onglet Connexions établies
Toutes les connexions actives établies sur votre ordinateur à l'instant figurent sur
l'onglet Connexions établies (cf. ill. 92). Pour chacune de ces connexions, vous
pouvez voir le nom de l'application qui l'a ouverte, le protocole utilisée, le sens
de la connexion (entrante ou sortante) et les paramètres de la connexion (ports
local et distant et adresse IP). Vous pouvez voir également la durée de la
connexion et le volume de données reçues/transmises. Vous pouvez créer une
règle pour la connexion sélectionnée ou vous pouvez l'interrompre. Pour ce faire,
utilisez les points correspondants du menu contextuel.
Possibilités complémentaires
261
Illustration 92. Liste des connexions établies
17.3.17. Onglet Ports ouverts
Tous les ports ouverts en ce moment sur votre ordinateur pour les connexions
de réseau sont repris sur l'onglet Ports ouverts (cf. ill. 93). Pour chaque port,
vous retrouvez son numéro, le protocole de transfert des données, le nom de
l'application qui utilise le port ainsi que la période pendant laquelle le port a été
ouvert pour la connexion.
Illustration 93. Liste des ports ouverts sur l'ordinateur
Ces informations peuvent s'avérer utiles en cas d'épidémies et d'attaques de
réseau par exemple lorsque l'on connaît le port vulnérable. Vous pouvez voir si
262
Kaspersky Anti-Virus 6.0 for Windows Workstations
ce port est ouvert sur votre ordinateur et prendre les mesures qui s'imposent
pour protéger votre ordinateur (par exemple, activer le Détecteur d'attaques,
fermer le port vulnérable ou créer une règle pour celui-ci).
17.3.18. Onglet Trafic
Cet onglet (cf. ill. 94) reprend les informations relatives à toutes les connexions
entrantes et sortantes établies entre votre ordinateur et d'autres ordinateurs (y
compris des serveurs Web, des serveurs de messagerie, etc.). Les informations
suivantes sont reprises pour chaque connexion : nom et adresse IP de l'hôte
avec lequel la connexion est établie ainsi que le volume du trafic entrant et
sortant.
Illustration 94. Trafic sur les connexions établies
17.4. Informations générales sur le
logiciel
La section Services de la fenêtre principale affiche des informations générales
sur le logiciel (cf. ill. 95).
Ces informations sont scindées en trois blocs :
•
La section Informations relatives au logiciel affiche la version du
logiciel, la date de la dernière mise à jour et la quantité de menaces
connues à ce moment.
•
Le bloc Informations relatives au système reprend de brèves
informations sur le système d’exploitation installé sur votre ordinateur.
•
La section Informations relatives à la licence fournit des informations
sur votre licence d’utilisation de Kaspersky Anti-Virus.
Toutes ces informations sont nécessaires lors des contacts avec le service
d'Assistance technique de Kaspersky Lab (cf. point 17.5, p. 263).
Possibilités complémentaires
263
Illustration 95. Informations relatives au logiciel, à la licence et au système sur lequel il est
installé
17.5. Administration des licences
Kaspersky Anti-Virus fonctionne grâce à une licence. Elle vous est donnée lors
de l'achat du logiciel et vous donne le droit d'utiliser celui-ci dès le jour de
l'activation de la clé.
Sans la clé de licence et sans activation de la version d'évaluation, Kaspersky
Anti-Virus ne réalisera qu'une seule mise à jour. Les mises à jour ultérieures ne
seront pas téléchargées.
Si la version d'évaluation a été activée, Kaspersky Anti-Virus ne fonctionnera
plus une fois le délai de validité écoulé.
Une fois la licence commerciale expirée, le logiciel continue à fonctionner, si ce
n'est qu'il ne sera plus possible de mettra à jour les signatures des menaces.
Vous pourrez toujours analyser votre ordinateur à l'aide de la recherche de virus
et utiliser les composants de la protection, mais uniquement sur la base des
signatures des menaces d'actualité à la fin de validité de la licence. Par
conséquent, nous ne pouvons pas garantir une protection totale contre les
nouveaux virus qui apparaîtraient après l'expiration de la licence.
Afin que votre ordinateur ne soit pas contaminé par de nouveaux virus, nous
vous conseillons de prolonger la licence d'utilisation dе Kaspersky Anti-Virus.
Deux semaines avant la date d'expiration, le programme vous avertira. Au cours
264
Kaspersky Anti-Virus 6.0 for Windows Workstations
des deux semaines suivantes, le programme affichera à chaque démarrage le
message de circonstance.
Afin de renouveler la licence, vous devez absolument obtenir et installer une
nouvelle clé de licence pour l’application et indiquer le code d’activation de
l’application. Pour ce faire :
Contactez la société où vous avez acheté le logiciel et achetez une clé de
licence pour l’utilisation du logiciel ou un code d’activation.
ou:
Achetez une nouvelle clé de licence ou un code d'activation directement
chez Kaspersky Lab en cliquant sur le lien Activer dans la fenêtre des
clés de licence (cf. ill. Illustration 96).. Remplissez le formulaire qui
s'affiche dans notre site. Dès que le paiement aura été reçu, un message
contenant un lien sera envoyé à l'adresse électronique indiquée dans le
formulaire de commande. Ce lien vous permettra de télécharger la clé de
licence ou d’obtenir le code d’activation de l’application.
Illustration 96. Informations relatives à la licence
Les informations relatives à la clé de licence utilisée figurent dans le bloc
Informations relatives à la licence de la section Services dans la fenêtre
principale de l'application. Pour ouvrir la fenêtre d'administration des licences,
cliquez avec le bouton gauche de la souris n'importe où dans le bloc. La fenêtre
qui s'ouvre vous permet de consulter les informations sur la clé active, d'en
ajouter une ou de la supprimer
Lorsque vous sélectionnez une clé dans la liste du bloc Informations relatives à
la clé, vous pourrez voir le numéro de la clé, son type et sa durée de validité.
Pour ajouter une nouvelle clé de licence, cliquez sur le bouton Ajouter… et
Possibilités complémentaires
265
activez l'application à l'aide de l'Assistant d'activation. Pour supprimer une clé de
la liste, cliquez sur Supprimer.
Afin de prendre connaissance des termes du contrat de licence, cliquez sur le
lien Consulter le contrat de licence. Afin d'acheter une nouvelle clé via le site
Internet de Kaspersky Lab, cliquez sur Acheter une licence.
17.6. Service d'assistance technique
aux utilisateurs
Kaspersky Anti-Virus vous offre un large éventail de possibilités pour régler les
problèmes et les questions liées à l’utilisation du logiciel. Ils sont tous repris sous
Assistance technique (cf. ill. 97) dans la section Services.
Illustration 97. Informations relatives à l'assistance technique
En fonction du problème que vous voulez résoudre, nous vous proposons
plusieurs services :
Base de conneissance. Il s’agit également d’une rubrique distincte du site
Web de Kaspersky Lab qui contient les recommandations du service
d’assistance technique sur l’utilisation des produits de Kaspersky Lab
ainsi que les réponses aux questions fréquemment posées.
Site internet : http://kb.kaspersky.fr
266
Kaspersky Anti-Virus 6.0 for Windows Workstations
Assistance Technique en ligne. Cette solution permet une approche pas à
pas de la définitions du souci rencontré afin de vous offrir la solution
adéquate.
Site internet : http://case.kaspersky.fr
Site du Support Technique. Ce site regroupe toutes les informations
concernant les outils d'information vous permettant de nous contacter
par téléphone ou par email, vous y trouverez aussi des sites associés,
des données sur les mises à jour, etc..
Site internet : http://support.kaspersky.fr
17.7. Constitution de la liste des
ports contrôlés
Les composants tels que l'antivirus de courrier électronique, l'antivirus Internet,
l'Anti-Escroc et l'anti-spam contrôlent les flux de données transmis par des
protocoles définis et qui transitent par certains ports ouverts de l'ordinateur.
Ainsi, l'antivirus de courrier électronique analyse les données transmises via le
protocole SMTP tandis que l'antivirus Internet analyse les paquets HTTP.
La lise des ports qui sont normalement utilisés pour le courrier et le trafic http
sont repris dans le logiciel. Vous pouvez ajouter de nouveaux ports ou désactiver
le contrôle exercé sur certains ports, ce qui suspend la recherche d'éventuels
objets dangereux dans le trafic qui transite via ces ports.
Pour modifier la liste des ports soumis à un contrôle :
1.
Ouvrez la boîte de dialogue de configuration de Kaspersky Anti-Virus
en cliquant sur le lien Configuration de la fenêtre principale.
2.
Sélectionnez Configuration du réseau dans le groupe Services de
l'arborescence des paramètres du logiciel.
3.
Dans la partie droite de la fenêtre de configuration, cliquez sur
Configuration des ports.
4.
Modifiez la liste des ports soumis à un contrôle dans la fenêtre qui
s'ouvre(cf. ill. 98).
267
Possibilités complémentaires
Illustration 98. Liste des ports contrôlés
Cette fenêtre présente la liste des ports contrôlés par Kaspersky Anti-Virus. Afin
d’analyser les données qui transitent par tous les ports ouverts, sélectionnez
Contrôler tous les ports. Pour modifier la liste des ports contrôlés
l’option
manuellement, sélectionnez l’option
Contrôler uniquement les ports
sélectionnés.
En cas d’administration de Kaspersky Anti-Virus 6.0 sous Windows 98 via
Kaspersky Administration Kit, il est déconseillé de choisir l’option, Contrôler
tous les ports lors de la configuration d’une stratégie. Cela pourrait entraîner
des problèmes d’accès aux ressources du réseau et à Internet.
Pour ajouter un nouveau port à la liste :
1.
Cliquez sur Ajouter… dans la fenêtre de configuration des ports.
2.
Saisissez le numéro du port et sa description dans les champs
correspondant de la fenêtre Nouveau port.
Par exemple, votre ordinateur possède un port inhabituel pour l'échange des
données avec un ordinateur distant via le protocole HTTP. C'est l'antivirus
Internet qui est chargé du contrôle du trafic HTTP. Afin de pouvoir rechercher la
présence éventuelle de code malveillant dans ces données, il faudra ajouter ce
port à la liste des ports soumis à un contrôle.
Lors du lancement de n’importe quel composant de Kaspersky Anti-Virus, le port
1110 est ouvert pour écouter toutes les connexions entrantes. Si ce port est
occupé par une autre application, le port 1111, 1112, etc. sera choisi pour
l’écoute.
268
Kaspersky Anti-Virus 6.0 for Windows Workstations
Si vous utilisez simultanément Kaspersky Anti-Virus et un pare-feu d’un autre
éditeur, il faudra configurer ce pare-feu pour qu’il autorise le processus avp.exe
(processus interne de Kaspersky Anti-Virus) sur tous les ports cités
Par exemple, votre pare-feu possède une règle pour iexplorer.exe qui permet à
ce processus d’établir une connexion sur le port 80.
Cependant Kaspersky Anti-Virus qui intercepte la requête de connexion lancée
par iexplorer.exe sur le port 80 la transmet à son processus avp.exe qui tente, à
son tour, d’établir une connexion avec la page Web demandée. Si aucune règle
d’autorisation n’a été définie pour le processus avp.exe, le pare-feu bloquera la
requête. Par conséquent, l’utilisateur ne pourra pas ouvrir la page Web.
17.8. Analyse des connexions
sécurisées
Les connexions à l’aide du protocole SSL protège le canal d’échange des
données sur Internet. Le protocole SSL permet d’identifier les parties qui
échangent les données sur la base de certificats électroniques, de crypter les
données transmises et de garantir leur intégrité tout au long de la transmission.
Ces particularités du protocole sont exploitées par les individus mal intentionnés
afin de diffuser leurs logiciels malveillants car la majorité des logiciels antivirus
n’analyse pas le trafic SSL.
Kaspersky Anti-Virus 6.0 recherche la présence de virus dans le trafic du
protocole SSL. En cas de tentative de connexion avec une ressource en ligne en
mode sécurisé, un message (cf. ill. 99) demandera la confirmation de l’utilisateur.
Ce message contient des informations relatives au logiciel à l’origine de la
connexion sécurisée ainsi que des renseignements sur le port et l’adresse
distant. Vous devrez décider s’il est nécessaire ou non de soumettre cette
connexion à la recherche de virus :
•
Traiter : procéder à la recherche de virus lors de la connexion à une
ressource en ligne en mode sécurisé.
Nous vous conseillons d’analyser le trafic SSL si vous vous trouvez sur
une ressource en ligne suspecte ou lors de l’ouverture d’une page
exécutant le transfert de données via SSL. Il s’agit probablement d’un
indice du début de transfert d’un programme malveillant via le protocole
sécurité.
•
Ignorer : poursuivre la connexion avec la ressource en ligne en mode
sécurisé sans recherche la présence d’éventuels virus dans le trafic.
Possibilités complémentaires
269
Pour appliquer ultérieurement l’action choisie à chaque tentative de connexion
Appliquer à tous.
SSL, cochez la case
Illustration 99. Notification de la découverte d’une connexion SSL
Afin d’analyser les connexions cryptées, Kaspersky Anti-Virus remplacer les
certificats de sécurité par son propre certificat de sécurité autosigné. Dans
certains cas, les programmes qui établissent la connexion ne reconnaissent pas
ce certificat, ce qui veut dire que la connexion ne sera pas établie. Il est conseillé
de désactiver l’analyse du trafic SSL dans les cas suivants :
•
Lors de la connexion à une ressource de confiance telle que le site de
votre banque où vous gérer vos comptes. Dans ce cas, il est primordial
d’obtenir la confirmation de l’authenticité du certificat de la banque.
•
Si le programme qui établit la connexion analyse le certificat de la
ressource interrogée. Ainsi, MSN Messenger lors de l’établissement
d’une connexion sécurisée avec le serveur vérifie l’authenticité de la
signature numérique de Microsoft Corporation.
La configuration de l’analyse de la connexion SSL s’opère sur l’onglet
Configuration du réseau de la fenêtre de configuration de l’application :
Analyser toutes les connexions sécurisées : recherche la présence de virus
dans tout le trafic qui transite via le protocole SSL.
Confirmer en cas de découverte d’une connexion sécurisée : demande la
confirmation de l’utilisateur à chaque tentative d’établissement d’une
connexion SSL.
Ne pas analyser les connexions sécurisées : absence de recherche de virus
dans le trafic transmis via le protocole SSL.
270
Kaspersky Anti-Virus 6.0 for Windows Workstations
17.9. Configuration de l'interface de
Kaspersky Anti-Virus
Kaspersky Anti-Virus vous permet de modifier l'aspect extérieur du logiciel à
l'aide de divers éléments graphiques et d'une palette de couleurs. Il est
également possible de configurer l'utilisation des éléments actifs de l'interface
tels que l'icône de l'application dans la barre des tâches et les infobulles.
Pour configurer l'interface du logiciel :
1. Ouvrez la boîte de dialogue de configuration de Kaspersky Anti-Virus
à l'aide du lien Configuration de la fenêtre principale.
2. Sélectionnez Apparence dans le groupe Services de l'arborescence
des paramètres du logiciel (cf. ill. 100).
Dans la partie droite de la fenêtre des paramètres, vous pouvez décider d':
•
Afficher ou non l'indicateur de la protection de Kaspersky Anti-Virus lors
du démarrage du système d'exploitation.
Par défaut, cet indicateur apparaît dans le coin supérieur droit de l'écran
au moment du démarrage du logiciel. Il indique que la protection de
l'ordinateur contre n'importe quelle menace est activée. Si vous ne
souhaitez pas afficher l'indicateur de protection, désélectionnez la case
Afficher l'icône au-dessus de l'écran de bienvenue de Microsoft
Windows.
Illustration 100. Configuration de l'interface du programme
•
Animer ou nom l'icône de l'application dans la barre des tâches.
Possibilités complémentaires
271
L'icône de l'application dans la barre des tâches varie en fonction de
l'opération exécutée. Par exemple, lors de l'analyse d'un script, une
image représentant un script apparaît sur le fond de l'icône. Une image
représentant une lettre apparaît pendant l'analyse du courrier. L'icône est
animée par défaut. Si vous ne souhaitez pas utiliser l'animation,
Animer l'icône en cas d'activité. Dans ce
désélectionnez la case
cas, l'icône indiquera uniquement l'état de la protection de votre
ordinateur. Lorsque la protection est activée, l'icône est en couleur.
Lorsque la protection est suspendue ou désactivée, l'icône apparaît est
grisée.
•
Degré de transparence des infobulles.
Toutes les opérations de Kaspersky Anti-Virus au sujet desquelles vous
devez être alerté immédiatement ou qui nécessitent une prise de décision
rapide sont annoncées sous la forme d'une infobulle qui apparaît audessus de l'icône de l'application dans la barre des tâches. Ces infobulles
sont transparentes afin de ne pas vous perturber dans votre travail. Le
fond de l'infobulle devient solide dès que vous placer le curseur de la
souris sur la fenêtre. Il est possible de modifier le degré de transparence
de ces infobulles. Pour ce faire, faites glisser le curseur de l'échelle
Coefficient de transparence jusqu'au niveau requis. Afin de supprimer
Utiliser la
la transparence des messages, désélectionnez la case
transparence pour les fenêtres de notification.
Cette option n'est pas disponible pour les versions installées sous
Windows NT 4.0.
•
Utilisation d'éléments graphiques propres et de la palette des de couleurs
dans l'interface du logiciel.
Toutes les couleurs, polices de caractères, images et textes utilisés dans
l'interface de Kaspersky Anti-Virus peuvent être modifiés. Vous pouvez
créer votre propre environnement graphique pour le logiciel, localiser
l'interface dans la langue de votre choix. Pour activer votre propre
environnement graphique, indiquez le répertoire avec ses paramètres
dans le champ Répertoire avec la description des "Skins". Cliquez sur
Parcourir… pour sélectionner le répertoire
Les couleurs et les styles du système sont utilisés par défaut. Si vous
Utiliser les
souhaitez en utiliser d'autres, désélectionnez la case
couleurs et les styles du système. Dans ce cas, le système utilisera les
styles que vous aurez indiqués lors de la configuration de l'environnement
graphique.
N'oubliez pas que la modification des paramètres de l'interface de Kaspersky
Anti-Virus n'est pas préservée lors du rétablissement des paramètres par défaut
ou de la suppression du programme.
272
Kaspersky Anti-Virus 6.0 for Windows Workstations
17.10. Disque de secours
Kaspersky Anti-Virus propose la création d'un disque de secours.
Le disque de secours doit permettre la restauration des fonctions du système
après une attaque de virus qui aurait endommagé le système de fichiers du
système d'exploitation et qui rendrait impossible le chargement initial. Le disque
comprend :
•
Les fichiers systèmes de Microsoft Windows XP Service Pack 2;
•
Un ensemble d'utilitaire pour le diagnostic du système d'exploitation;
•
Les fichiers du logiciel Kaspersky Anti-Virus;
•
Les fichiers contenant les signatures des menaces.
Afin de créer le disque de secours:
1.
Ouvrez la fenêtre principale du logiciel et sélectionnez Disque de
secours dans la section Services.
2.
Cliquez sur Lancement de l'Assistant afin de lancer la création du
disque de secours.
Le disque de secours ne peut fonctionner que sur l'ordinateur sur lequel il a été
créé. L'utilisation de ce disque sur d'autres ordinateurs peut entraîner des
conséquences malheureuses car il contient des paramètres propres à un
ordinateur particulier (par exemple, les informations relatives aux secteurs de
démarrage).
La création d'un disque de secours est possible uniquement pour les versions
installées sous Microsoft Windows XP ou Microsoft Windows Vista. Pour les
autres versions, y compris Microsoft Windows XP Professional x64 Edition ou
Microsoft Windows Vista x64, la création d’un tel disque n’est pas prise en
charge.
17.10.1. Création d'un disque de secours
de restauration
Attention ! Afin de pouvoir créer ce disque de secours, vous devrez utiliser le
disque d'installation de Microsoft Windows XP Service Pack 2.
La création d’un disque de secours s’opère à l’aide du programme spécial PE
Builder.
Possibilités complémentaires
273
Afin de créer un disque de secours à l'aide de PE Builder, il faut tout d'abord
l’installer sur l'ordinateur.
La création du disque de secours s'opère à l'aide d'un assistant spécial qui
contient une succession de fenêtre (étape) entre lesquelles vous pouvez
naviguer à l'aide des boutons Précédent et Suivant. Pour terminer le travail de
l'assistant, cliquez sur Terminer. Pour arrêter l'Assistant à n'importe quelle
étape, cliquez sur Annuler.
Etape 1.
Préparatifs pour l'enregistrement
Pour créer un disque de secours de restauration, indiquez le chemin d’accès aux
répertoires suivants :
•
Répertoire d'installation de PE Builder.
•
Répertoire de sauvegarde des fichiers du disque de secours avant la
création du cédérom.
Si ce n'est pas la première fois que vous créez un disque de secours, ce
répertoire contient déjà l'ensemble des fichiers préparés la dernière fois.
Afin d'utiliser les fichiers enregistrés préalablement, cochez la case
adéquate.
N'oubliez pas que la version antérieure des fichiers du disque de
secours contient les anciennes signatures des menaces. Afin de garantir
la meilleure recherche de virus et la restauration du système, il est
conseillé d'actualiser les signatures des menaces et de créer une
nouvelle version du disque de secours.
•
Cédérom d'installation de Microsoft Windows XP Service Pack 2.
•
Cliquez sur Suivant une fois que vous aurez saisi le chemin d'accès aux
différents répertoires. Cette action entraînera le lancement de PE Builder
et la création des fichiers du disque de secours. Attendez la fin du
processus. Cela peut durer quelques minutes.
Pour créer un disque de secours capable de lancer le système d’exploitation sur
un poste distant à la prochaine analyse et au traitement des objets malveillants
par Kaspersky Anti-Virus, cochez la case
Autoriser l’administration à
distance de l’ordinateur contrôlé.
Cette fonction n’est accessible que sur les ordinateurs distants compatibles avec
ТМ
la technologie Intel® vPRO ou Intel® Active Management Technology (iAMT).
Ces technologies permettent à un administrateur de traiter à distance avec tous
les postes connectés au réseau, y compris ceux qui étaient éteints et dont le
fonctionnement du disque dur ou du système d’exploitation a été endommagé.
274
Kaspersky Anti-Virus 6.0 for Windows Workstations
Après avoir saisi le chemin d’accès aux répertoires requis, cliquez sur Suivant.
Cette action lance le programme PE Builder et le processus de création des
fichiers du disque de secours. Attendez la fin de ce processus, qui peut durer
quelques minutes.
Etape 2.
Création d'un fichier ISO
Une fois que PE Builder aura terminé de créer les fichiers du disque de secours,
la fenêtre Création d'un fichier ISO s'ouvrira.
Le fichier ISO est une image du futur disque de secours sous la forme d'une
archive. Les fichiers au format ISO sont correctement interprétés par la majorité
des programmes d'enregistrement de cédérom (par exemple, Nero).
S'il ne s'agit pas du premier disque de secours que vous créez, vous pouvez
utiliser le fichier ISO de la version précédente. Pour ce faire, sélectionnez
Fichier ISO existant.
Etape 3.
Enregistrement du disque
Cette fenêtre de l'Assistant vous permet de choisir quand enregistrer les fichiers
du disque de secours sur le cédérom : maintenant ou plus tard.
Si vous avez sélectionné l'enregistrement immédiat du disque, indiquez s'il faut
nettoyer le contenu du lecteur de cédérom avant de procéder à l'enregistrement.
Pour ce faire, cochez la case correspondante. Cette possibilité est accessible
uniquement si le graveur de cédérom est compatible avec les cédéroms
réinscriptibles.
En cliquant sur Suivant, vous lancez le processus d'enregistrement du cédérom
de démarrage. Attendez la fin du processus. Cela peut durer quelques minutes.
Etape 4.
Fin de la création du disque de secours
Cette fenêtre de l'assistant vous informe de la réussite de la création du disque
de secours.
17.10.2. Utilisation du disque de secours
N'oubliez pas qu'en mode de restauration, Kaspersky Anti-Virus fonctionne
uniquement si la fenêtre principale est ouverte. Si celle-ci est fermée,
l'application est déchargée.
Possibilités complémentaires
275
Le programme Bart PE, installé par défaut, ne prend pas en charge les fichiers
chm et les navigateurs Internet et pour cette raison, il est impossible de consulter
l'aide de Kaspersky Anti-Virus en mode de réparation ou d'utiliser les liens de
l'interface.
Lorsqu'il n'est plus possible de démarrer le système d'exploitation suite à une
attaque de virus, agissez comme suit :
1.
Créez un disque de secours à l'aide de Kaspersky Anti-Virus sur
l'ordinateur sain.
2.
Introduisez le disque de secours dans le lecteur de l'ordinateur infecté
et redémarrez. Cette action entraîne le lancement du système
d'exploitation Microsoft Windows XP SP2 avec l'interface du logiciel
Bart
PE.
Le logiciel Bart PE prend en charge le fonctionnement dans un réseau
local. Lors du lancement du programme, l'écran affiche une requête
d'activation de la prise en charge de l'utilisation au sein de réseau local.
Acceptez-la si vous avez l'intention d'actualiser les bases des
signatures des virus depuis un répertoire local avant d'analyser
l'ordinateur. Si la mise à jour n'est pas nécessaire, annulez l'activation
de la prise en charge du réseau.
3.
Pour lancer Kaspersky Anti-Virus, exécutez la commande
Démarrer→Programmess→Kaspersky Anti-Virus 6.0 for Windows
Workstations→Start.
Cette action entraîne l'ouverture de la fenêtre principale de Kaspersky
Anti-Virus. En mode de restauration, seules la recherche de virus et la
mise à jour des signatures des menaces au départ du réseau local (si
vous avez activé la prise en charge du réseau dans Bart PE) sont
accessibles.
4.
Lancez l'analyse antivirus de l'ordinateur.
N'oubliez pas que l'analyse par défaut utilise les signatures de menaces qui
étaient d'actualité lors de la création du disque de secours. Pour cette raison, il
est conseillé d'actualiser les bases avant de lancer l'analyse.
Pensez également au fait que les bases de signatures de menace actualisées
seront utilisées par l'application uniquement lors de la session d'utilisation du
disque de secours avant de redémarrer l'ordinateur.
276
Kaspersky Anti-Virus 6.0 for Windows Workstations
Attention ! Si la vérification de l'ordinateur permet d'identifier des objets infectés
ou potentiellement infectés et que ceux-ci ont été traités avec mise en
quarantaine ou dans le dossier de sauvegarde, il est conseillé de terminer le
traitement dans cette session d'utilisation du disque de secours.
Dans le cas contraire, ces objets seront perdus après le redémarrage de
l'ordinateur.
17.11. Utilisation des services
complémentaires
Kaspersky Anti-Virus vous propose également les services complémentaires
suivants :
•
Avertissement de l’utilisateur
d’événements particuliers.
•
Autodéfense de Kaspersky Anti-Virus contre la désactivation, la
suppression ou la modification des modules et protection de l'accès au
logiciel par mot de passe.
•
Résolution des problèmes de compatibilité entre Kaspersky Anti-Virus 6.0
et d’autres applications.
par
courrier
électronique
en
cas
Pour configurer l’utilisation des services complémentaires,
1.
Cliquez sur le lien Configuration dans la fenêtre principale pour ouvrir la
fenêtre de configuration de l’application.
2.
Sélectionnez Services dans l’arborescence.
La partie de droite vous permet de décider d’utiliser ou non les services
complémentaires.
17.11.1. Notifications relatives aux
événements de Kaspersky AntiVirus
Différents types d’événements peuvent survenir pendant le fonctionnement de
Kaspersky Anti-Virus. Ces notifications peuvent avoir un caractère purement
informatif ou présenter des informations plus importantes. Par exemple, la
notification peut signaler la réussite de la mise à jour ou signaler une erreur dans
le fonctionnement d’un composant qu’il faudra rectifier au plus vite.
Possibilités complémentaires
277
Afin d’être au courant de ce qui se passe dans le cadre du fonctionnement de
Kaspersky Anti-Virus, vous pouvez activer le service de notification.
La notification peut être réalisée de l’une des manières suivantes :
•
Infobulles au-dessus de l’icône du logiciel dans la barre des tâches.
•
Notification sonore.
•
Messages électroniques.
•
Consignation des informations dans le journal des événements.
Pour utiliser ce service :
1.
Activer les notifications sur les événements dans
Cochez la case
le bloc Interaction avec l'utilisateur(cf. ill. 101).
Illustration 101. Activation des notifications
2.
Définir le type d'événements de Kaspersky Anti-Virus au sujet desquels
vous souhaitez être averti, ainsi que le mode de notification (cf.
point 17.11.1.1, p. 277).
3.
Configurez les paramètres d'envoi des notifications par courrier
électronique si vous avez choisi ce mode (cf. point 17.11.2, p. 281).
17.11.1.1. Types de notification et mode d’envoi
des notifications
Différents types d’événements peuvent survenir pendant le fonctionnement de
Kaspersky Anti-Virus.
Evénements critiques. Evénements critiques au sujet desquels il est
vivement conseillé d’être averti car ils indiquent un problème dans le
fonctionnement du logiciel ou une vulnérabilité dans la protection de
l'ordinateur. Par exemple, signatures des menaces corrompues ou
expiration de la validité de la licence.
Refus de fonctionnement. Evénement qui empêche le fonctionnement de
l’application. Par exemple, absence de licence ou de signatures des
menaces.
Evénements importants. Evénements auxquels il faut absolument prêter
attention car ils indiquent une situation importante dans le
278
Kaspersky Anti-Virus 6.0 for Windows Workstations
fonctionnement du logiciel. Exemple : protection désactivée ou l’analyse
antivirus de l’ordinateur a été réalisée il y a longtemps.
Evénements informatifs. Evénements à caractère purement informatif qui
ne contient aucune information cruciale. Exemple : tous les objets
dangereux ont été réparés.
Afin d'indiquer les événements au sujet desquels vous souhaitez être averti et de
quelle manière :
1.
Cliquez sur le lien Configuration dans la fenêtre principale du logiciel.
2.
Dans la boîte de configuration du logiciel, sélectionnez la section
Activer les notifications sur les
Services, cochez la case
événements et passez à la configuration détaillée en cliquant sur
Configuration… .
Illustration 102. Evénement survenus pendant le fonctionnement du logiciel et modes de
notification choisis.
Dans la fenêtre Configuration des notifications (cf. ill. 102) qui s'ouvre, vous
pouvez définir les modes d’envoi suivants pour les notifications :
•
Infobulles au-dessus de l’icône du logiciel dans la barre des tâches
contenant les informations relatives à l’événement ;
Possibilités complémentaires
279
Pour utiliser ce mode, cochez la case
dans le schéma Ecran en
regard de l’événement au sujet duquel vous souhaitez être averti.
•
Notification sonore.
Si vous voulez accompagner cette infobulle d’un effet sonore, cochez la
case
dans la partie Son en regard de l’événement.
•
Notification par courrier électronique.
Message en regard de
Pour utiliser ce mode, cochez la case
l’événement au sujet duquel vous souhaitez être averti et configurez les
paramètres d'envoi des notifications (cf. point 17.11.2, p. 281).
•
Consignation des informations dans le journal des événements.
Pour consigner les informations relatives à un événement quelconque,
cochez la case en regard
dans le bloc Evènement et configurez les
paramètres du journal des événements (cf. point 17.11.1.3, p. 280).
17.11.1.2. Configuration de l’envoi des
notifications par courrier électronique
Après avoir sélectionné les événements (cf. point 17.11.1.1, p. 277)au sujet
desquels vous souhaitez être averti par courrier électronique, vous devez
configurer l’envoi des notifications. Pour ce faire :
1.
Ouvrez la fenêtre des paramètres du logiciel en cliquant sur le lien
Configuration dans la fenêtre principale.
2.
Sélectionnez le point Services dans l’arborescence des paramètres.
3.
Cliquez sur le bouton Complémentaire dans le bloc Interaction avec
l'utilisateur de la partie droite de la fenêtre.
4.
dans
Sur l’onglet Configuration des notifications, cochez la case
la partie E-mail pour les événements qui déclencheront l’envoi d’une
notification par courrier électronique.
5.
Dans la fenêtre qui s’ouvre à l’aide du bouton Configuration du
courrier…, définissez les paramètres suivants pour l’envoi des
notifications par courrier::
•
Définissez les paramètres d’expédition de la notification dans le
bloc Envoi de la notification au nom de l'utilisateur.
•
Saisissez l’adresse électronique vers laquelle la notification
sera envoyée dans le bloc Destinataire des notifications.
280
Kaspersky Anti-Virus 6.0 for Windows Workstations
•
Définissez le mode d’envoi de la notification par courrier
électronique dans le bloc Mode de diffusion. Afin que
l'application envoie un message lorsqu'un événement se
produit, sélectionnez
Lorsque l'événement survient. Pour
être averti des événements après un certain temps,
programmez la diffusion des messages d'informations en
cliquant sur le bouton Modifier…. Par défaut, les notifications
sont envoyées chaque jour.
Illustration 103. Configuration de la notification par courrier électronique
17.11.1.3. Configuration du journal des
événements
Pour configurer le journal des événements :
1.
Cliquez sur le lien Configuration dans la fenêtre principale afin d’ouvrir
la fenêtre de configuration de l’application.
2.
Sélectionnez le point Services dans l’arborescence des paramètres.
3.
Cliquez sur le bouton Configurqtion… du bloc Interaction avec
l’utilisateur dans la partie droite de la fenêtre.
Dans la fenêtre Configuration des notifications, sélectionnez le type
d'événements que vous voulez enregistrer dans le journal et cliquez sur le
bouton Configuration du journal.
Possibilités complémentaires
281
Kaspersky Anti-Virus permet d'enregistrer les informations relatives aux
événements survenus pendant l'utilisation de l'application dans le journal général
de Microsoft Windows (Applications) ou dans le journal séparé des événements
de Kaspersky Anti-Virus (Kaspersky Event Log).
Sur un ordinateur tournant sous Microsoft Windows 98/ME, il est impossible de
consigner les événements dans le journal et sous Microsoft Windows NT 4.0 il
est impossible de les consigner dans Kaspersky Event Log.
Ces restrictions sont imposées par les particularités de ces systèmes
d'exploitation.
La consultation des journaux s'opère dans la fenêtre standard de Microsoft
Windows Observateur d'événements qui s'ouvre à l'aide de la commande
Démarrer→Paramètres→Panneau
de
configuration→Administration→Observateur d'événements.
17.11.2. Autodéfense du logiciel et
restriction de l'accès
Kaspersky Anti-Virus est un logiciel qui protège les ordinateurs contre les
programmes malveillants et qui pour cette raison constitue une cible de choix
pour les programmes malveillants qui tentent de le bloquer ou de le supprimer de
l'ordinateur.
De plus, un ordinateur personnel peut être utilisé par plusieurs personnes, qui ne
possèdent pas toutes les mêmes connaissances en informatique. L'accès ouvert
au logiciel et à ces paramètres peut considérablement réduire le niveau de la
protection globale de l'ordinateur.
Afin de garantir la stabilité du système de protection de votre ordinateur, le
logiciel incorpore un mécanisme d'autodéfense contre les interactions distantes
ainsi que la protection de l'accès via un mot de passe.
Sous les systèmes d'exploitation 64 bits et sous Microsoft Windows Vista, seule
l'administration du mécanisme d'autodéfense de l'application contre la
modification et la suppression des fichiers sur le disque ou des clés dans la base
de registres système est accessible.
Afin d'activer l'utilisation des mécanismes d'autodéfense du logiciel :
1.
Ouvrez la fenêtre des paramètres du logiciel en cliquant sur le lien
Configuration dans la fenêtre principale.
2.
Sélectionnez le point Services dans l’arborescence des paramètres.
3.
Opérez la configuration requise dans le bloc Auto-défense (cf. ill. 104) :
282
Kaspersky Anti-Virus 6.0 for Windows Workstations
Activer l'autodéfense. Lorsque cette case est cochée, le
mécanisme de protection du programme contre la modification ou
la suppression de ces propres fichiers sur le disque, des processus
en mémoire et des enregistrement dans la base de registre
système est activée.
Interdire l'administration externe par un service. En cochant cette
case, vous bloquez toute tentative d'administration à distance des
services du programme
Un message d'avertissement apparaîtra au-dessus de l'icône du
programme dans la barre des tâches en cas de tentative d'exécution des
actions citées (pour autant que le service de notification n’a pas été
annulé par l’utilisateur).
Illustration 104. Configuration de la protection du programme
Afin de limiter l'accès au logiciel à l'aide d'un mot de passe, cochez la case
Activer la protection par un mot de passe et dans la fenêtre qui s'ouvre une
fois que vous aurez cliqué sur Configuration, précisez le mot de passe et le
secteur d'application de celui-ci (cf. ill. 105). Vous pouvez bloquer n'importe
quelle action du programme, à l'exception des notifications en cas de découverte
d'objets dangereux ou interdire l'une des actions suivantes :
•
Modifier les paramètres de fonctionnement du logiciel.
•
Arrêter Kaspersky Anti-Virus.
•
Désactiver la protection de votre ordinateur ou la suspendre pour un
certain temps.
Chacune de ces actions entraîne une réduction du niveau de protection de votre
ordinateur , aussi vous devez faire confiance aux personnes à qui vous confiez
ces tâches.
Désormais, chaque fois qu’un utilisateur de votre ordinateur tentera d’exécuter
les actions que vous avez sélectionnées, il devra saisir le mot de passe.
Possibilités complémentaires
283
Illustration 105. Configuration de la protection par mot de passe
17.11.3. Résolution des problèmes de
compatibilité entre Kaspersky AntiVirus et d’autres applications
Des conflits peuvent survenir dans certains cas entre Kaspersky Anti-Virus et
d’autres applications installées sur l’ordinateur. Cela est dû à la présence de
mécanismes d’autodéfense intégrés à ces applications qui réagissent lorsque
Kaspesky Anti-Virus tente de s’y introduire. Parmi les programmes réagissant
ainsi, citons le module externe Authentica pour Adobe Reader qui se charge de
l’analyse de l’accès aux fichiers PDF, Oxygen Phone Manager II, le programme
d’administration des téléphones mobiles, et certains types de jeux protégés
contre le crackage.
Compatibilité avec les
Pour résoudre ce problème, cochez la case
applications auto-protégées dans la section Services de la fenêtre de
configuration de l’application. Les modifications du paramètre entreront en
vigueur après le redémarrage du système d'exploitation.
Si l'application est installée sur un ordinateur tournant sous Microsoft Windows
Vista ou Microsoft Windows Vista x64, il n'est pas possible de résoudre les
problèmes de compatibilité avec l'autodéfense des autres applications.
N'oubliez pas cependant que lorsque la case est cochée, certaines fonctions de
Kaspersky Anti-Virus, à savoir l'analyse des macros VBA et Anti-Numéroteur ne
fonctionneront pas. En cas d'activation de n'importe lequel de ces composants,
le mode de compatibilité dans la défense proactive sera automatiquement
284
Kaspersky Anti-Virus 6.0 for Windows Workstations
désactivé. Après l'activation, ces composants commenceront à fonctionner
uniquement après le redémarrage du système d'exploitation. La modification de
ce paramètre entrera en vigueur après le redémarrage du système d’exploitation.
17.12. Exportation/importation des
paramètres de Kaspersky AntiVirus
Kaspersky Anti-Virus vous permet d'exporter et d'importer ses paramètres de
fonctionnement.
Cela est utile si vous avez installé le logiciel sur un ordinateur chez vous et au
bureau. Vous pouvez configurer le logiciel selon un mode qui vous convient pour
le travail à domicile, conserver ces paramètres sur le disque et à l'aide de la
fonction d'importation, les importer rapidement sur votre ordinateur au travail.
Les paramètres sont enregistrés dans un fichier de configuration spécial.
Pour exporter les paramètres actuels de fonctionnement du logiciel :
1.
Ouvrez la fenêtre principale de Kaspersky Anti-Virus.
2.
Cliquez sur le lien Configuration dans la section Services.
3.
Cliquez sur le bouton Exporter dans le bloc Administration de la
configuration.
4.
Saisissez le nom du fichier de configuration et précisez l'emplacement
de la sauvegarde.
Pour importer les paramètres du fichier de configuration :
1.
Ouvrez la fenêtre principale de Kaspersky Anti-Virus.
2.
Cliquez sur le lien Configuration dans la section Services.
3.
Cliquez sur Importer et sélectionnez le fichier contenant les paramètres
que vous souhaitez importer dans Kaspersky Anti-Virus.
17.13. Restauration des paramètres
par défaut
Vous pouvez toujours revenir aux paramètres recommandés du logiciel. Ces
paramètres sont les paramètres optimaux recommandés par les experts de
Possibilités complémentaires
285
Kaspersky Lab. La restauration s'opère à l'aide de l'Assistant de configuration
initiale du logiciel.
Pour restaurer les paramètres de protection :
1.
Sélectionnez la section Services et ouvrez la fenêtre des paramètres
du logiciel à l'aide du lien Configuration.
2.
Cliquez sur le bouton Restaurer dans la section Administration de
la configuration.
Dans la fenêtre qui s'affiche, vous aurez la possibilité de définir les paramètres et
de quels composants que vous souhaitez conserver en plus de la restauration du
niveau de protection recommandé.
La liste propose les composants du logiciel dont les paramètres ont été modifiés
par l’utilisateur ou assimilés par le logiciel durant l’entraînement (Anti-Hacker et
Anti-Spam). Si des paramètres uniques ont été définis pour un composant
quelconque, ils figureront également dans la liste.
Parmi les paramètres que vous pouvez conserver, il y a les listes "blanche" et
"noire" des expressions et des adresses utilisées par Anti-Spam, la liste des
adresses Internet et des numéros d'accès de confiance utilisée par l'antivirus
Internet et Anti-Escroc, les règles d'exclusion pour les composants du
programme, les règles de filtrage des paquets et les règles des applications
d'Anti-Hacker ainsi que les règles pour les applications de la défense proactive.
Ces listes sont composées lors de l'utilisation du logiciel, sur la base de tâches
individuelles et des exigences de sécurité. Cette opération requiert beaucoup de
temps. Pour cette raison, nous vous conseillons de conserver ces paramètres
lors de la restauration de la configuration initiale du programme.
Par défaut, tous les paramètres uniques présentés dans la liste seront conservés
(la case correspondante n’est pas sélectionnée). Si certains paramètres n'ont
pas besoin d'être conservés, cochez la case située en regard de ceux-ci.
Une fois la configuration terminée, cliquez sur Suivant. Cela lancera l'Assistant
de configuration initiale du logiciel (cf. point 3.2, p. 39). Suivez les instructions
affichées.
Lorsque vous aurez quitté l'Assistant, tous les composants de la protection
fonctionneront selon le niveau Recommandé et tiendront compte des
paramètres que vous avez décidé de conserver lors de la restauration. De plus,
les paramètres définis à l'aide de l'Assistant seront appliqués.
CHAPITRE 18. UTILISATION DU
PROGRAMME AU DEPART
DE LA LIGNE DE
COMMANDE
Vous pouvez utiliser Kaspersky Anti-Virus à l'aide de la ligne de commande. Ce
mode vous permet d'exécuter les opérations suivantes :
•
lancement, arrêt, suspension
composants de l'application;
•
lancement, arrêt, suspension et reprise de l'exécution des tâches liées à
la recherche de virus;
•
obtention d'informations relatives à l'état actuel des composants et aux
tâches et à leur statistiques;
•
Analyse des objets sélectionnés;
•
Mise à jour des signatures des menaces et des modules du programme;
•
Appel de l'aide relative à la syntaxe de la ligne de commande;
•
Appel de l'aide relative à la syntaxe de la ligne de commande;
et
reprise
du
fonctionnement
des
La syntaxe de la ligne de commande est la suivante :
avp.com <commande> [paramètres]
La requête adressée à l'application via la ligne de commande doit ête réalisée
depuis le répertoire d'installation du logiciel ou en indiquant le chemin d'accès
complet à avp.com.
Où <commande> peut être remplacé par :
ADDKEY
Activation de l’application à l'aide du fichier de la clé
(l'exécution de la commande est possible uniquement
après saisie du mot de passe défini via l'interface de
l'application)
ACTIVATE
Activation de l’application via Internet à l’aide du code
d’activation
Utilisation du programme au départ de la ligne de commande
START
lancement du composant ou de la tâche
PAUSE
suspension du composant ou de la tâche (l'exécution
de la commande est possible uniquement après saisie
du mot de passe défini via l'interface de l'application)
RESUME
reprise du fonctionnement du composant ou de la tâche
STOP
arrêt du composant ou de la tâche (l'exécution de la
commande est possible uniquement après saisie du
mot de passe défini via l'interface de l'application)
STATUS
affichage de l'état actuel du composant ou de la tâche
STATISTICS
affichage des statistiques du composant ou de la tâche
HELP
aide sur la syntaxe de la commande ou la liste des
commandes.
SCAN
Analyse antivirus des objets
UPDATE
Lancement de la mise à jour du programme
ROLLBACK
Annulation de la dernière mise à jour réalisée
(l'exécution de la commande est possible uniquement
après saisie du mot de passe défini via l'interface de
l'application).
EXIT
Quitter le logiciel (l'exécution de la commande est
possible uniquement avec la saisie du mode passe
défini via l'interface du programme)
IMPORT
importation des paramètres de protection de Kaspersky
Anti-Virus (l'exécution de la commande est possible
uniquement après saisie du mot de passe défini via
l'interface de l'application)
EXPORT
exportation des paramètres de protection de Kaspersky
Anti-Virus
287
288
Kaspersky Anti-Virus 6.0 for Windows Workstations
Chaque commande possède ses propres paramètres, propres à chaque
composant de Kaspersky Anti-Virus.
18.1. Activation du logiciel
L’application peut être activée de deux manières :
•
Via Internet à l’aide d’un code d’activation (commande ACTIVATE);
•
A l’aide du fichier de clé de licence (commande ADDKEY).
Syntaxe de la commande :
ACTIVATE <code_d’activation>
ADDKEY <nom_du_fichier> /password=<votre_mot_de_passe>
Description des paramètres:
[<nom_du_fichier>]
Nom nom du fichier de clé de l’activation avec
l'extension *.key.
<code_d’activation>
Code d’activation de l’application fourni à l’achat
<votre_mot_de_passe>
Mot de passe pour Kaspersky Anti-Virus défini via
l’interface de l’application.
N’oubliez pas que cette commande ne peut être exécutée sans la saisie
préalable du mot de passe.
Exemple :
avp.com ACTIVATE 11AA1-11AAA-1AA11-1A111
avp.com ADDKEY 1AA111A1.key /password=<votre mot de passe>
18.2. Administration des
composants de l'application et
des tâches
Syntaxe de la commande :
avp.com <commande> <profil|nom_de_la_tâche>
[/R[A]:<fichier_de_rapport>]
Utilisation du programme au départ de la ligne de commande
289
avp.com STOP|PAUSE <profil|nom_de_la_tâche>
/password=<votre_mot_de_passe>
[/R[A]:<fichier_de_rapport>]
Description des paramètres:
<commande>
L'administration des composants et des tâches
de Kaspersky Anti-Virus via la ligne de
commande s'opère à l'aide de la sélection de
commande suivante :
START : lance le composant de protection en
temps réel ou une tâche.
STOP : arrête le composant de protection en
temps réel ou une tâche.
PAUSE : suspend le composant de protection en
temps réel ou une tâche.
RESUME : reprend le composant de protection
en temps réel ou une tâche.
STATUS : affichage de l'état actuel du
composant de protection en temps réel ou de la
tâche.
STATISTICS : affichage des statistiques du
composant de protection en temps réel ou de la
tâche.
La commande PAUSE ou STOP ne pourra être
exécutée sans la saisie du mot de passe.
<profil|nom_de_la_tâche>
En guise de valeur pour le paramètre <profil>,
vous pouvez indiquez n'importe lequel des
composants de la protection en temps réel de
l'application ainsi que les tâches d'analyse à la
demande ou de mise à jour faisant partie des
composants (les valeurs standard utilisées par
l'application sont reprises dans le tableau ciaprès).
Le paramètre <nom_de_la_tâche> peut prendre
comme valeur le nom de n'importe quelle tâche
d'analyse à la demande ou de mise à jour créée
par l'utilisateur.
<votre mot de passe>
mot de passe de Kaspersky Anti-Virus défini
dans l'interface de l'application.
290
/R[A]:<fichier_de_rapport>
Kaspersky Anti-Virus 6.0 for Windows Workstations
R:<fichier_de_rapport> : consigne uniquement
les événements importants dans le rapport.
/RA:<fichier_de_rapport> : consigne tous les
événements dans le rapport.
La saisie d’un chemin relatif ou absolu est
autorisée. Si le paramètre n'est pas défini, les
résultats de l'analyse seront affichés à l'écran et
tous les événements seront repris.
Le paramètre <profil> peut prendre une des valeurs suivantes :
RTP
Tous les composants de la protection
La commande avp.com START RTP lance tous
les composants de la protection en temps réel si
celle-ci avait été complètement arrêtée (cf.
point 6.1.2, p. 74) ou simplement suspendue pour
un certain temps (cf. point 6.1.1, p. 73). Cette
commande lance également n'importe lequel des
composants de la protection en temps réel dont le
fonctionnement a été suspendu à l'aide du bouton
de l'interface graphique ou via la commande
PAUSE de la ligne de commande.
Si le composant a été arrêté à l'aide du bouton
de l'interface graphique ou via la commande STOP
de la ligne de commande, il ne pourra être
redémarré via la commande avp.com START
RTP. Il faudra exécuter la commande avp.com
START <profil> où <profil> représente un
composant particulier de la protection en temps
réel, par exemple avp.com START FM.
FM
Antivirus de fichiers
EM
Antivirus de courrier électronique
WM
Antivirus Internet
Valeurs pour les sous-composants d’Antivirus
Internet:
httpscan – analyse du traffic http ;
Utilisation du programme au départ de la ligne de commande
291
sc – analyse des scripts.
BM
Défense proactive
Analyse pour les sous-composants de la Défense
proactive :
og – analyse des macros de Microsoft Office;
pdm – analyse de l’activité de l’application.
ASPY
Anti-Escroc
Valeurs pour les sous-composants d’Anti-Escroc :
AdBlocker – anti-publicités ;
antidial – anti-numéroteur ;
antiphishing – anti-phishing ;
popupchk – anti-bannières.
AH
Anti-Hacker
Valeurs pour les sous-composants d’Anti-Hacker :
fw – pare-feu ;
ids – système de détection des intrusions.
AS
Anti-Spam
UPDATER
Mise à jour
RetranslationCfg
Copie des mises à jour dans la source locale
Rollback
Remise à l’état antérieur à la dernière mise à jour
SCAN_OBJECTS
Tâche "Recherche de virus"
SCAN_MY_COMPUTER
Tâche "Mon poste de travail"
SCAN_CRITICAL_AREAS
Tâche "Secteurs critiques"
SCAN_STARTUP
Tâche "Objets de démarrage"
292
Kaspersky Anti-Virus 6.0 for Windows Workstations
SCAN_QUARANTINE
Analyse des objets en quarantaine
Les composants et les tâches lancés via la ligne de commande sont exécutés
selon les paramètres définis dans l'interface du logiciel.
Exemples:
Par exemple, pour activer l'antivirus de fichiers via la ligne de commande,
saisissez :
avp.com START FM
Afin d'afficher l'état actuel de la défense proactive de votre ordinateur, saisissez
dans la ligne de commande:
avp.com STATUS BM
Pour arrêter la tâche Mon poste de travail via la ligne de commande, saisissez :
avp.com STOP SCAN_MY_COMPUTER
/password=<votre_mot_de_passe>
18.3. Analyse antivirus des fichiers
La ligne de commande utilisée pour lancer l'analyse antivirus d'un secteur
quelconque et pour le traitement des objets malveillants découverts ressemble à
ceci :
avp.com SCAN [<objet à analyser>] [<action>] [<types
de fichiers>] [<exclusions>] [<fichier de
configuration>] [<paramètres du rapport>>]
[<paramètres complémentaires>]
Pour analyser les objets, vous pouvez également utiliser les tâches créées dans
Kaspersky Anti-Virus en lançant la tâche requise via la ligne de commande (cf.
point 18.1, page 288). Dans ce cas, la tâche sera réalisée selon les paramètres
définis dans l'interface du logiciel.
Description des paramètres.
<objet à analyser> ce paramètre définit la liste des objets qui seront
soumis à la recherche de code malveillant.
Il peut contenir plusieurs des valeurs de la liste ci-après, séparées par un
espace.
293
Utilisation du programme au départ de la ligne de commande
<files>
Liste des chemins d'accès aux fichiers et/ou
aux
répertoires
à
analyser.
La saisie d’un chemin relatif ou absolu est
autorisée. Les éléments de la liste doivent
être séparés par un espace.
Remarques :
•
Mettre le nom de l'objet entre
guillemets s'il contient un espace;
•
Lorsqu'un répertoire particulier a été
défini, l’analyse porte sur tous les
fichiers qu’il contient.
/MEMORY
objets de la mémoire vive.
/STARTUP
objets de démarrage.
/MAIL
bases
de
électronique.
/REMDRIVES
tous les disques amovibles.
/FIXDRIVES
tous les disques locaux.
/NETDRIVES
tous les disques de réseau.
/QUARANTINE
objets en quarantaine.
/ALL
Analyse complète de l’ordinateur.
/@:<filelist.lst>
chemin d'accès au fichier de la liste des
objets et répertoires inclus dans l'analyse.
Le fichier doit être au format texte et chaque
nouvel objet doit être mis à la ligne.
données
de
messagerie
La saisie d’un chemin relatif ou absolu est
autorisée. Le chemin doit être saisi entre
guillemets s’il contient un espace
<action> : ce paramètre définit les actions exécutées sur les objets
malveillants découverts lors de l'analyse. Si le paramètre n'est pas défini, l'action
exécutée par défaut sera l'action définie par la valeur /i8.
294
Kaspersky Anti-Virus 6.0 for Windows Workstations
/i0
aucune action n’est exécutée, seules les
informations sont consignées dans le
rapport.
/i1
réparer les objets infectés, si la réparation
est impossible, les ignorer.
/i2
réparer les objets infectés, si la réparation
est impossible, supprimer les objets simples;
ne pas supprimer les objets infectés au sein
d'un
conteneur
(fichiers
composés);
supprimer les conteneurs avec un en-tête
exécutable (archive sfx) (cette action est
exécutée par défaut).
/i3
réparer les objets infectés, si la réparation
est impossible, supprimer complètement les
conteneurs s’il n’est pas possible de
supprimer les fichiers infectés qu’ils
contiennent.
/i4
supprimer les objets infectés ; supprimer
complètement les conteneurs s’il n’est pas
possible de supprimer les fichiers infectés
qu’ils contiennent.
/i8
Confirmer l’action auprès de l’utilisateur en
cas de découverte d’un objet infecté.
/i9
Confirmer l’action auprès de l’utilisateur à la
fin de l’analyse.
Le paramètre <types de fichiers> définit les types de fichiers qui seront
soumis à l'analyse antivirus. Si le paramètre n'est pas défini, seuls seront
analysés par défaut les objets pouvant être infectés en fonction du contenu.
/fe
Analyser uniquement les fichiers qui peuvent
être infectés selon l'extension.
/fi
Analyser uniquement les fichiers qui peuvent
être infectés selon le contenu.
/fa
Analyser tous les fichiers.
Utilisation du programme au départ de la ligne de commande
295
Le paramètre <exclusions> définit les objets exclus de l'analyse.
Il peut contenir plusieurs des valeurs de la liste ci-après, séparées par un
espace.
-e:a
Ne pas analyser les archives.
-e:b
Ne pas analyser les bases de messagerie.
-e:m
Ne pas analyser les messages électroniques
au format plain text.
-e:<filemask>
Ne pas analyser les objets en fonction d'un
masque
-e:<seconds>
Ignorer les objets dont l'analyse dure plus
que la valeur attribuée au paramètre
<seconds>.
-es:<size>
Ignorer les objets dont la taille (en Mo) est
supérieure à la valeur définie par le
paramètre <size>.
Le paramètre <fichier de configuration> définit le chemin d'accès au
fichier de configuration qui contient les paramètres utilisés par le programme
pour l'analyse.
Le fichier de configuration est un fichier au format texte qui contient l'ensemble
des paramètres de la ligne de commande pour l'analyse antivirus.
La saisie d’un chemin relatif ou absolu est autorisée. Si ce paramètre n'est pas
défini, ce sont les valeurs définies dans l'interface de Kaspersky Anti-Virus qui
seront utilisées.
/C:<nom_du_fichier>
Utiliser les valeurs des paramètres définies
dans
le
fichier
de
configuration
<nom_du_fichier>.
Le paramètre <paramètres du rapport> définit le format du rapport sur les
résultats de l'analyse.
La saisie d’un chemin relatif ou absolu est autorisée. Si le paramètre n'est pas
défini, les résultats de l'analyse seront affichés à l'écran et tous les événements
seront repris.
296
Kaspersky Anti-Virus 6.0 for Windows Workstations
/R:<fichier_de_rapport>
Consigner uniquement les événements
importants dans le fichier indiqué.
/RA:<fichier_de_rapport>
Consigner tous les événements dans le
rapport.
<paramètres complémentaires> : paramètres qui définissent l’utilisation de
technologies de recherche de virus.
/iChecker=<on|off>
Activer/désactiver
l’utilisation
technologie iChecker.
de
la
/iSwift=<on|off>
Activer/désactiver
technologie iSwift.
de
la
l’utilisation
Exemples:
Lancer l'analyse de la mémoire vive, des objets de démarrage automatique, des
bases de messagerie et des répertoires My Documents, Program Files et du
fichier test.exe:
avp.com SCAN /MEMORY /STARTUP /MAIL "C:\Documents and
Settings\All Users\My Documents" "C:\Program Files"
"C:\Downloads\test.exe"
Suspendre l'analyse des objets sélectionnés, lancer une nouvelle analyse de
l'ordinateur à la fin de laquelle il faudra poursuivre la recherche d'éventuels virus
dans les objets sélectionnés :
avp.com PAUSE SCAN_OBJECTS
/password=<votre_mot_de_passe>
avp.com START SCAN_MY_COMPUTER
avp.com RESUME SCAN_OBJECTS
Analyser les objets dont la liste est reprise dans le fichier object2scan.txt.
Utiliser le fichier de configuration scan_setting.txt. A la fin de l'analyse, rédiger
un rapport qui reprendra tous les événements.
avp.com SCAN /MEMORY /@:objects2scan.txt
/C:scan_settings.txt /RA:scan. log
Exemple de fichier de configuration:
/MEMORY /@:objects2scan.txt /C:scan_settings.txt
/RA:scan.log
Utilisation du programme au départ de la ligne de commande
297
18.4. Mise à jour du logiciel
La commande de mise à jour des modules du logiciel et des signatures des
menaces de Kaspersky Anti-Virus possède la syntaxe suivante :
avp.com UPDATE [<souce_des_mises_à_jour>]
[/R[A]:<fichier_du_rapport>] [/C:<nom_du_fichier>] [/APP]
Description des paramètres:
<path/URL>
Serveur HTTP, serveur FTP pou répertoire
de réseau pour le chargement de la mise à
jour. Ce paramètre peut prendre comme
valeur le chemin d’accès complet à la
source ou une URL. Si le chemin d'accès
n'est pas indiqué, la source de la mise à
jour sera définie par les paramètres du
service de mise à jour de l'application.
/R[A]:<fichier_de_rapport>
/R:<fichier_de_rapport> : consigner
uniquement les événements importants
dans le rapport.
/R[A]:<fichier_de_rapport> :
consigner tous les événements dans le
rapport.
La saisie d’un chemin relatif ou absolu est
autorisée. Si le paramètre n'est pas défini,
les résultats de l'analyse seront affichés à
l'écran et tous les événements seront
repris.
298
Kaspersky Anti-Virus 6.0 for Windows Workstations
/C:<nom_du_fichier>
Chemin d'accès au fichier de configuration
contenant
les
paramètres
de
fonctionnement de l'application lors de la
mise à jour.
Le fichier de configuration est un fichier au
format texte qui contient l'ensemble des
paramètres de la ligne de commande pour
la mise à jour de l'application.
La saisie d’un chemin relatif ou absolu est
autorisée. Si ce paramètre n'est pas défini,
ce sont les valeurs définies dans l'interface
de Kaspersky Anti-Virus qui seront
utilisées.
Mettre а jour les modules du logiciel
/APP
Exemples:
Mettre à jour les signatures de menaces, consigner tous les événements dans le
rapport :
avp.com UPDATE /RA:avbases_upd.txt
Mettre à jour les modules de Kaspersky Anti-Virus en utilisant les paramètres du
fichier de configuration updateapp.ini:
avp.com UPDATE /APP /C:updateapp. ini
Exemple de fichier de configuration :
"ftp://my_server/kav updates" /RA:avbases_upd.txt
/app
18.5. Remise du programme à l'état
antérieur à la mise à jour
Syntaxe de la commande:
ROLLBACK [/R[A]:<fichier_de_rapport>]
[/password=<votre_mot_de_passe>]
Utilisation du programme au départ de la ligne de commande
/R[A]:<fichier_de_rapport>
299
/R:<fichier_de_rapport> :
uniquement consigner les événements
importants dans le rapport.
/R[A]:<fichier_de_rapport> :
consigner tous les événements dans le
rapport
Les chemins relatifs et absolus au fichier
sont admis. Si le paramètre n'est pas
indiqué, les résultats de l'analyse sont
affichés à l'écran et portent sur tous les
événements.
<votre_mot_de_passe>
Mot de passe pour Kaspersky Anti-Virus
défini via l’interface de l’application.
N’oubliez pas que cette commande ne peut être exécutée sans la saisie
préalable du mot de passe.
N’oubliez pas que cette commande ne peut être exécutée sans la saisie
préalable du mot de passe.
Exemple :
avp.com ROLLBACK /RA:rollback. txt /password=<votre mot de
passe>
18.6. Exportation des paramètres
Syntaxe de la commande :
avp.com EXPORT <profil> <nom_du_fichier>
Description des paramètres:
<profile>
Composant ou tâche dont les paramètres sont
exportés.
Le paramètre <profile> peut prendre n’importe
quelle des valeurs indiquées au point 18.2 à la
page 288.
300
Kaspersky Anti-Virus 6.0 for Windows Workstations
<nom_du_fichier>
Chemin d'accès au fichier vers lequel sont exportés
les paramètres de Kaspersky Anti-Virus. Vous
pouvez indiquer un chemin relatif ou absolu.
Le fichier de configuration est enregistré au format
binaire (dat), si aucun autre format n’est indiqué ou
défini, et peut servir au transfert des paramètres sur
d'autres ordinateurs. De plus, vous pouvez
enregistrer le fichier de configuration au format
texte. Dans ce cas, ajoutez l'extension txt. N'oubliez
pas que l'importation de paramètres depuis un
fichier texte n'est pas prise en charge , ce fichier
peut être utilisé uniquement pour consulter les
paramètres principaux de fonctionnement de
l’application.
Exemples:
avp.com EXPORT c:\ settings.dat
18.7. Importation des paramètres
Syntaxe de la commande :
avp.com IMPORT <nom_du_fichier>
[/password=<votre_mot_de_passe>]
< nom_du_fichier>
Chemin d'accès au fichier duquel sont importés les
paramètres de Kaspersky Anti-Virus. Vous pouvez
indiquer un chemin relatif ou absolu.
L'importation des paramètres de protection est
possible uniqument depuis un fichier au format
binaire.
Lors de l’installation de l’application en mode caché
via la ligne de commande ou l’éditeur d’objet de
stratégie de groupe, le nom du fichier de
configuration doit être install.cfg, sans quoi il ne
sera pas reconnu par l’application.
<votre_mot_de_passe>
Mot de passe de Kaspersky Anti-Virus défini dans
l’interface de l’application.
N’oubliez pas que cette commande ne peut être exécutée sans la saisie préalable
du mot de passe.
Utilisation du programme au départ de la ligne de commande
301
Exemples:
avp.com IMPORT c:\ settings.dat /password=<votre mot de
passe>
18.8. Lancement de l’application
Syntaxe de la commande :
avp.com
18.9. Arrêt de l’application
Syntaxe de la commande :
EXIT /password=<votre_mot_de_passe>
<votre_mot_de_passe>
Mot de passe Kaspersky Anti-Virus défini via
l’interface de l’application.
N’oubliez pas que cette commande ne peut être exécutée sans la saisie préalable
du mot de passe.
Cette commande ne pourra être exécutée sans la saisie du mot de passe.
18.10. Obtention du fichier de trace
La création du fichier de trace s'impose parfois lorsque des problèmes se
présentent dans le fonctionnement de l'application. Il permettra aux spécialistes
du service d'assistance technique de poser un diagnostic plus précis.
Syntaxe de la commande :
avp.com TRACE [file] [on|off] [<niveau_de_trace>]
[on|off]
Active/désactive la création d'un fichier de trace.
[file]
Recevoir la trace dans un fichier.
<niveau_de_trace>
Pour ce paramètre, il est possible de saisir un
chiffre compris entre 0 (niveau minimum,
uniquement les événements critiques) et 700
(niveau maximum, tous les messages).
Lorsque vous contactez le service d'assistance
technique, l'expert doit vous préciser le niveau
qu'il souhaite. S'il n'a rien recommandé en
302
Kaspersky Anti-Virus 6.0 for Windows Workstations
particulier, il est conseillé de choisir le niveau 500.
Attention ! Il est conseillé d'activer la création de ces fichiers uniquement pour le
diagnostic d'un problème particulier. L'activation permanente de cette fonction
peut entraîner une réduction des performances de l'ordinateur et un
débordement du disque dur.
Exemple:
Désactiver la constitution de fichiers de trace :
avp.com TRACE file off
Créer un fichier de trace avec le niveau maximum de détails défini à 500 en vue
d'un envoi à l'assistance technique :
avp.com TRACE file on 500
18.11. Consultation de l'aide
Pour consulter l'aide au départ de la ligne de commande, utilisez la syntaxe
suivante :
avp.com [ /? | HELP ]
Pour obtenir de l'aide sur la syntaxe d'une command particulière, vous pouvez
utiliser une des commandes suivantes :
avp.com <commande> /?
avp.com HELP <commande>
18.12. Codes de retour de la ligne de
commande
Cette rubrique décrit les codes de retour de la ligne de commande. Les codes
généraux peuvent être renvoyés par n'importe quelle commande. Les codes de
retour des tâches concernent les codes généraux et les codes spécifiques à un
type de tâche en particulier.
Codes de retour généraux
0
Opération réussie
1
Valeur de paramètre invalide
Utilisation du programme au départ de la ligne de commande
2
Erreur inconnue
3
Erreur d'exécution de la tâche
4
Annulation de l'exécution de la tâche
Codes de retour des tâches d'analyse antivirus
101
Tous les objets dangereux ont été traités
102
Des objets dangereux ont été découverts
303
CHAPITRE 19. MODIFICATION,
REPARATION OU
SUPPRESSION DU LOGICIEL
Vous pouvez supprimer l'application à l'aide d'un des moyens suivants :
•
à l'aide de l'assistant d'installation de l'application(cf. point 19.1, p. 304) ;
•
au départ de la ligne de commande (cf. point 19.2, p. 307)
•
via Kaspersky Administration Kit (cf. “Guide de deploiement de
Kaspersky Administration Kit");
•
via les stratégies de domaine de groupe de Microsoft Windows Server
2000/2003 (cf. point 3.4.3, p. 51).
19.1. Modification, réparation ou
suppression du logiciel à l'aide
d'assistant d'installation
La réparation du logiciel est utile si vous êtes confrontés à certaines erreurs de
fonctionnement suite à une mauvaise configuration ou à la corruption des fichiers
de l'application.
La modification de la composition vous permet d'installer les composants
manquants de Kaspersky Anti-Virus ou de supprimer ceux qui gênent votre
travail ou qui sont inutiles.
Pour passer à la restauration de l'état d'origine du logiciel ou à l'installation de
composants de Kaspersky Anti-Virus qui n'avaient pas été installés à l'origine
ainsi que pour supprimer l'application :
1.
Introduisez le cédérom d'installation dans le lecteur pour autant que
vous ayez installé le logiciel à l'aide de ce cédérom. Si vous aviez
procédé à l'installation au départ d'une autre source (dossier partagé,
répertoire du disque dur, etc.), assurez que le fichier d'installation se
trouve toujours dans cette source et que vous y avez accès.
Modification, réparation ou suppression du logiciel
2.
305
Sélectionnez Démarrez → Programmes → Kaspersky Anti-Virus 6.0
for Windows Workstations → Modification, réparation ou
suppression.
Cette action entraîne le lancement du programme d'installation qui se présente
sous la forme d'un Assistant. Examinons les étapes de la réparation ou de la
modification de la composition du logiciel ou de sa suppression.
Etape 1. Fenêtre d’accueil du programme d’installation
Si vous avez réalisé toutes les tâches nécessaires à la réparation ou à la
modification de la composition du programme, la fenêtre d'accueil du programme
d'installation de Kaspersky Anti-Virus s'affichera. Cliquez sur Suivant pour
poursuivre.
Etape 2. Sélection de l'opération
Vous devez définir à cette étape le type d'opération que vous souhaitez exécuter
sur le logiciel: vous pouvez soit modifier la composition du logiciel, soit restaurer
l'état d'origine des composants installés ou supprimer certains composants ou
l'application complète. Pour exécuter l'action que vous voulez, il suffit de cliquer
sur le bouton correspondant. La suite de l'Assistant dépend de l'action que vous
avez choisie.
La modification de la composition de l'application est similaire à l'installation
personnalisée (cf. point Etape 7, p. 37) qui vous permet de sélectionner les
composants que vous voulez installer ou supprimer.
La réparation du programme s'opère sur la base de la composition actuelle.
Tous les fichiers des composants installés seront actualisés et pour chacun
d'entre eux, c'est le niveau de protection Recommandé qui sera appliqué.
Lors de la suppression du logiciel, vous devrez sélectionner les données créées
et utilisées par le programme que vous souhaitez sauvegarder. Pour supprimer
toutes les données de Kaspersky Anti-Virus, sélectionnez l'option
Supprimer
l'application complète. Pour sauvegarder les données, vous devrez
Enregistrer les objets de l'application et précisez
sélectionner l'option
quels objets exactement :
•
Informations relatives à l'activation : fichier de la clé indispensable au
fonctionnement de l’application.
•
Signatures des menaces : toutes les signatures des programmes
dangereux, des virus et des autres menaces qui datent de la dernière
mise à jour.
•
Base d'Anti-Spam : base de données qui contribue à l'identification du
courrier indésirable. Cette base contient des informations détaillées sur
306
Kaspersky Anti-Virus 6.0 for Windows Workstations
les messages qui, pour vous, sont considérés comme des messages non
sollicités ou des messages utiles.
•
Objets du dossier de sauvegarde : copies de sauvegarde des objets
supprimés ou réparés. Il est conseillé de sauvegarder ces objets en vue
d'une restauration ultérieure.
•
Objets de la quarantaine : objets qui sont peut-être modifiés par des virus
ou leur modification. Ces objets contiennent un code semblable au code
d'un virus connu mais qui ne peuvent être classés catégoriquement
comme un virus. Il est conseillé de les conserver car ils ne sont peut-être
pas infectés ou il sera possible de les réparer après la mise à jour des
signatures des menaces.
•
Paramètres de la protection : valeurs des paramètres de fonctionnement
de tous les composants du logiciel.
•
Données iSwift : base contenant les informations relatives aux objets
analysés dans le système de fichiers NTFS. Elle permet d'accélérer
l'analyse des objets. Grâce à cette base, Kaspersky Anti-Virus analyse
uniquement les objets qui ont été modifiés depuis la dernière analyse.
Attention.
Si un laps de temps important s'écoule entre la suppression d'une version de
Kaspersky Anti-Virus et l'installation d'une autre, il n'est pas conseillé d'utiliser la
base iSwift de l'installation précédente. En effet, pendant cet intervalle, un
programme dangereux peut s'infiltrer et ses actions pourraient ne pas être
identifiées à l'aide de cette base, ce qui entraînerait l'infection de l'ordinateur.
Pour exécuter l'action sélectionnée, cliquez sur Suivant. La copie des fichiers
nécessaires ou la suppression des composants et des données sélectionnés est
lancée.
Etape 3. Fin de la réparation, de la modification ou de la
suppression du logiciel
La progression de la réparation, de la modification ou de la suppression sera
illustrée et vous serez averti dès que l'opération sera terminée.
En règle générale, la suppression requiert le redémarrage de l'ordinateur,
indispensable pour tenir compte des modifications dans le système. La boîte de
dialogue vous invitant à redémarrer l'ordinateur s'affichera. Cliquez sur Oui pour
redémarrer immédiatement. Si vous souhaitez redémarrer l'ordinateur
manuellement plus tard, cliquez sur Non.
Modification, réparation ou suppression du logiciel
307
19.2. Procédure de suppression de
l'application via la ligne de
commande
Pour supprimer Kaspersky Internet Security au départ de la ligne de commande,
saisissez :
msiexec /x <nom_du_paquetage>
Cette action lancera l'Assistant d'installation qui vous permettra de supprimer
l'application (cf. point Chapitre 19, p. 304).
Pour supprimer l'application en mode non interactif sans redémarrage de
l'ordinateur (le redémarrage devra être réalisé manuellement après l'installation),
saisissez :
msiexec /x <nom_du_paquetage> /qn
Pour supprimer l'application en mode non interactif avec redémarrage de
l’ordinateur, saisissez :
msiexec /x <nom_du_paquetage> ALLOWREBOOT=1 /qn
Si un mot de passe contre la suppression avait été défini lors de l'installation, il
faudra absolument saisir ce mot de passe sans quoi la suppression ne pourra
avoir lieu.
Pour supprimer l'application confirmant le privilège de suppression de
l’application, saisissez :
msiexec /x <имя_пакета> KLUNINSTPASSWD=****** : supprime
l’application en mode interactif ;
msiexec /x <имя_пакета> KLUNINSTPASSWD=****** /qn :
supprime l’application en mode non interactif
CHAPITRE 20. ADMINISTRATION
DU LOGICIEL VIA
KASPERSKY
ADMINISTRATION KIT
Kaspersky Administration Kit est un système qui permet d’exécuter, de
manière centralisée, les principales tâches d’administration de la sécurité des
ordinateurs du réseau d’une entreprise. Il repose sur les applications faisant
partie de la suite Kaspersky Business Optimal et Kaspersky Corporate Suite.
Kaspersky Anti-Virus 6.0 for Windows Workstations est un des logiciels de
Kaspersky Lab qui peut être administré directement via l’interface, via la ligne de
commande (cette méthode est décrite ci-dessus dans la documentation) ou via
Kaspersky Administration Kit (pour autant que l’ordinateur soit inclus dans le
système d’administration centralisée à distance).
Afin d’administrer Kaspersky Anti-Virus 6.0 for Windows Workstations via
Kaspersky Administration Kit, procédez comme suit :
•
Déployez le Serveur d’administration dans le réseau, installez
la Console d’administration sur le poste de travail de
l’administrateur (pour de plus amples informations, consultez le
manuel de déploiement de Kaspersky Administration Kit 6.0).
•
Installez Kaspersky Anti-Virus 6.0 for Windows Workstations et
l’Agent d’administration (faisant partie de Kaspersky
Administration Kit) sur les ordinateurs du réseau. Pour de plus
amples informations sur l’installation à distance de Kaspersky
Anti-Virus 6.0 sur les ordinateurs du réseau, consultez le
Manuel de déploiement de Kaspersky Administration Kit».
Administration du logiciel via Kaspersky Administration Kit
309
Faites attentions aux particularités suivantes lors de l’utilisation de
Kaspersky Anti-Virus via Kaspersky Administration Kit !
Si la version 5.0 de Kaspesky Anti-Virus est installée sur le réseau, il faudra
remplir les conditions suivantes avant de procéder à la mise à jour vers la
version 6.0 via Kaspersky Administration Kit :
•
Arrêtez la version antérieure de l’application (l’arrêt peut s’opérer à
distance via Kaspersky Administration Kit);
•
Avant de lancer l’installation, quittez toutes les applications ;
•
A la fin de l’installation redémarrez le système d’exploitation des postes
distants.
Avant d’actualiser la version du module externe d’administration de Kaspersky
Anti-Virus via Kaspersky Administration Kit, quittez la console d’administration.
L’administration de l’application via Kaspersky Administration Kit s’opère grâce à
la console d’administration (cf. Illustration 106). Cette console se présente sous
la forme d’une interface standard intégrée au MMC. Grâce à elle,
l’administrateur peut exécuter les tâches suivantes :
•
Installation à distance de Kaspersky Anti-Virus 6.0 for Windows
Workstations et de l’Agent d’administration sur les ordinateurs du réseau ;
•
Configuration à distance de Kaspersky Anti-Virus 6.0 sur les ordinateurs
du réseau ;
•
Mise à jour des signatures des menaces et des modules de Kaspersky
Anti-Virus ;
•
Administration des licences d’utilisation de Kaspersky Anti-Virus sur les
ordinateurs du réseau ;
•
Consultation des informations relatives à l’activité de l’application sur les
ordinateurs client.
310
Kaspersky Anti-Virus 6.0 for Windows Workstations
Illustration 106. Console d’administration de Kaspersky Administration Kit
3
En cas d’utilisation de Kaspersky Administration Kit, l’administration s’opère
selon les paramètres des stratégies, les paramètres des tâches et les
paramètres de l’application définis par l’administrateur.
Les paramètres de l’application regroupent les paramètres de fonctionnement
de l’application, y compris les paramètres globaux de la protection, les
paramètres du dossier de sauvegarde et de la quarantaine, les paramètres de
constitution des rapports, etc.
Une Tâche est une action exécutée par l’application. Les tâches de Kaspersky
Anti-Virus 6.0 sont réparties selon divers types (recherche de virus, mise à jour
de l’application, remise à l’état antérieur à la mise à jour, installation de la clé de
licence). A chaque tâche correspond un groupe de paramètres que le
programme applique à l’exécution de la tâche. Il s’agit des paramètres de la
tâche.
Parmi les particularités de l’administration centralisée, citons la répartition des
ordinateurs distants en groupe et l’administration des paramètres via la création
et la définition de stratégies de groupe.
La stratégie est un ensemble de paramètres de fonctionnement de l’application
pour les ordinateurs des groupes du réseau logique ainsi qu’un ensemble de
restrictions sur la redéfinition des paramètres lors de la configuration de
l’application et des tâches sur un ordinateur client distant.
3
L'apparence de la fenêtre principale de Kaspersky Administration Kit peut varier en
fonction du système d’exploitation de l’ordinateur.
Administration du logiciel via Kaspersky Administration Kit
311
La stratégie intègre la configuration complète de toutes les fonctions de
l’application. Elle porte sur les paramètres de l’application et les paramètres de
tous les types de tâche, à l’exception des tâches spécifiques.
20.1. Administration de l’application
Kaspersky Administration Kit permet de gérer à distance le lancement et l’arrêt
de Kaspersky Anti-Virus 6.0 sur chaque ordinateur client, de même que la
configuration des paramètres généraux de fonctionnement de l’application tels
que l’activation ou la désactivation de la protection, la configuration du dossier de
sauvegarde et de la quarantaine et la composition des rapports.
Pour administrer les paramètres de l’application :
1.
Dans le dossier Groupes (cf. Illustration 106), sélectionnez le dossier
portant le nom du groupe dont l’ordinateur client fait partie.
2.
Sélectionnez, dans le panneau des résultats, l’ordinateur pour lequel
vous devez modifier les paramètres de l’application. Utilisez la
commande Applications du menu contextuel ou l’élément
correspondant du menu Actions.
3.
L’onglet Applications (cf. Illustration 107) de la fenêtre des propriétés
de l’ordinateur client reprend la liste complète de tous les logiciels
Kaspersky Lab installés sur l’ordinateur client. Sélectionnez Kaspersky
Anti-Virus 6.0 for Windows Workstations
En bas de la liste des applications, vous verrez un ensemble de boutons qui
vous permettront de :
•
Consulter la liste des événements survenus dans l’application au niveau
de l’ordinateur client et enregistrées sur le Serveur d’administration ;
•
Consulter les statistiques actuelles sur l’activité de l’application ;
•
Configurer l’application (cf. point 20.1.2, page 313).
312
Kaspersky Anti-Virus 6.0 for Windows Workstations
Illustration 107. Liste des applications Kaspersky Lab
20.1.1. Lancement et arrêt de l’application
Le lancement ou l’arrêt de Kaspersky Anti-Virus 6.0 sur l’ordinateur client distant
s’opère grâce à la commande du menu contextuel de la fenêtre des propriétés
de l’ordinateur (cf. Illustration 107).
Un résultat identique peut être obtenu grâce aux bouton Lancer/Arrêter de
l’onglet Général (cf. Illustration 108) dans la fenêtre de configuration de
l’application.
La partie supérieure de la fenêtre indique le nom de l’application installée, la
version, la date d’installation, le statut (application lancée ou arrêtée sur
l’ordinateur local) et l’état des signatures de menaces.
Administration du logiciel via Kaspersky Administration Kit
313
Illustration 108. Configuration de Kaspersky Anti-Virus.
Onglet Général
20.1.2. Configuration de l’application
Afin de consulter ou de modifier les paramètres de l’application :
1.
Ouvrez la fenêtre des propriétés de l’ordinateur client à l’onglet
Applications (cf. Illustration 107).
2.
Sélectionnez Kaspersky Anti-Virus 6.0 for Windows
Workstations puis, cliquez sur le bouton Propriétés. La boîte de
dialogue de configuration de l’application s’affichera (cf. Illustration
109).
Ces onglets (à l’exception de l’onglet Paramètres) sont des onglets standard
pour Kaspersky Administration Kit 6.0. Ils sont présentés en détail dans le
manuel de l’administrateur de Kaspersky Administration Kit.
314
Kaspersky Anti-Virus 6.0 for Windows Workstations
Illustration 109. Configuration de Kaspersky Anti-Virus.
Onglet Paramètres
Si une stratégie interdisant la modification de certains paramètres a été créée
(cf. point 20.3, p. 323), la modification de la configuration de l’application sera
impossible.
Vous pouvez, sur l’onglet Paramètres, définir les paramètres généraux et de
service pour la protection assurée par Kaspersky Anti-Virus, les paramètres du
dossier de sauvegarde et de la quarantaine, les paramètres de composition des
rapports ainsi que les paramètres du réseau. Il suffit de sélectionner la valeur
souhaitée dans la liste déroulante de la partie supérieure :
Protection
Il est possible de :
•
Activer ou de désactiver la protection de l’ordinateur (cf. point 6.1, p. 72);
•
Configurer le lancement automatique de l’application au démarrage de
l’ordinateur (cf. point 6.1.5, page 76 ).
•
Constituer la liste des exclusions de l’analyse (cf. point 6.3 , page 78 ).
•
Sélectionner les catégories de programmes malveillants qui seront
contrôlés par l’application (cf. point 6.2, p. 77 );
•
Configurer les performances de Kaspersky Anti-Virus.
Administration du logiciel via Kaspersky Administration Kit
315
Services
La configuration des services comporte:
•
La configuration de la réception des notifications des événements
survenus pendant l’utilisation de l’application (cf. point 17.11.1 , p. 276 ).
•
L’administration de l’autodéfense de Kaspersky Anti-Virus et la restriction
de l’accès à l’application grâce à l’instauration d’un mot de passe (cf.
point 17.11.2, p. 281).
•
La configuration de l’apparence de l’application sur l’ordinateur distant est
une configuration particulière de Kaspersky Anti-Virus en cas
d’administration via Kaspersky Administration Kit (cf. point 20.1.3, p. 315);
•
La configuration des paramètres de compatibilités entre Kaspersky AntiVirus et d'autres applications (cf. point 17.11.3, p. 283).
Rapports
Cette fenêtre permet de configurer la composition des rapports statistiques sur le
fonctionnement de l’application (cf. point 17.3.1, p. 248), ainsi que l’heure de
placement des fichiers dans le dossier de sauvegarde (cf. point 17.1.2, p. 242)
ou en quarantaine (cf. point 17.2.2 , p. 245).
Configuration du réseau
Cette fenêtre offre la possibilité de modifier la liste des ports utilisés par
Kaspersky Anti-Virus pour les analyses (cf. point 17.7 , p. 266 ) et d’activer ou
non l’analyse des connexions sécurisées via le protocole SSL (cf. point 17.8 , p.
268 )
20.1.3. Configuration des paramètres
spécifiques
Si vous administrez Kaspersky Anti-Virus via Kaspersky Administration Kit, vous
pouvez activer ou désactiver l’interaction entre l’application et l’utilisateur ainsi
que modifier les informations relatives à l’assistance technique. Pour ce faire :
1.
Ouvrez la fenêtre des propriétés de l’ordinateur client à l’onglet
Applications (cf. Illustration 107). Sélectionnez Kaspersky AntiVirus 6.0 for Windows Workstations puis, cliquez sur le bouton
Propriétés. La fenêtre de configuration de l’application s’ouvre.
316
Kaspersky Anti-Virus 6.0 for Windows Workstations
2.
Passez à l’onglet Paramètres (cf. Illustration 109) et dans la liste
déroulante de la partie supérieure, sélectionnez Services.
L’activation ou la désactivation du mode de fonctionnement interactif de
Kaspersky Anti-Virus sur l’ordinateur distant s’opère au départ de l’onglet
Service dans le groupe Apparence : affichage de l’icône de Kaspersky AntiVirus dans la barre des tâches et notifications des événements survenus
pendant l’utilisation de l’application (par exemple, découverte d’un objet
dangereux).
Autoriser l’interaction avec l’utilisateur est cochée, l’utilisateur
Si la case
qui travaille sur l’ordinateur distant verra l’icône de l’application, les infobulles et il
pourra décider de l’action à prendre après chaque événement. Annulez la
sélection de cette case pour désactiver le mode interactif.
Vous pouvez adapter les informations relatives à l’assistance techniques
présentées sous le point Assistance technique de la rubrique Service au
départ de l’onglet Informations personnalisées pour l’assistance technique
de la fenêtre qui s’ouvre à l’aide du bouton Configuration (cf. ill. 97).
Il suffit de modifier le texte du champ supérieur. Dans le champ inférieur,
modifiez la liste des liens qui apparaissent dans le groupe Assistance
technique en ligne du point Assistance technique dans la rubrique Services.
Les boutons Ajouter…, Modifier… et Supprimer… vous permettent de modifier
le contenu de la liste. Kaspersky Anti-Virus ajoute le nouveau lien en tête de
liste. Il est possible de modifier l’ordre de la liste grâce au bouton
Monter/Descendre.
Si aucune information n’est reprise dans la fenêtre, alors les informations
proposées par défaut sur l’assistance technique ne seront pas modifiées.
20.2. Administration des tâches
Cette rubrique est consacrée à l’administration de tâches pour Kaspersky AntiVirus 6.0 for Windows Workstations. Pour obtenir de plus amples informations
sur l’administration des tâches via Kaspersky Administration Kit 6.0, veuillez
consulter le manuel de l’administrateur de ce logiciel.
Un ensemble de tâches système est créé pour chaque ordinateur du réseau lors
de l’installation. Cette liste (cf. Illustration 110) comprend les tâches liées à la
protection en temps réel (Antivirus Fichiers, Antivirus Internet, Antivirus Courrier,
Défense proactive, Anti-Espion, Anti-Hacker), certaines tâches en rapport avec
la recherche de virus (Analyser mon poste de travail, analyse des objets de
démarrage, analyse des secteurs critiques) ainsi que les tâches de mise à jour
(mise à jour des signatures des menaces et des modules de l’application, retour
à l’état antérieur à la mise à jour et la copie des mises à jour).
Administration du logiciel via Kaspersky Administration Kit
317
Vous pouvez administrer le lancement des tâches système et en configurer les
paramètres. Il est toutefois impossible de les supprimer.
De plus, vous pouvez créer vos propres tâches, par exemple des tâches de
recherche de virus, de mise à jour de l’application, d’annulation de la mise à jour
ou d’installation des clés de licence (cf. point 20.2.2, p. 318).
Afin de consulter la liste des tâches créées pour l’ordinateur client :
1.
Dans le dossier Groupes (cf. Illustration 106), sélectionnez le dossier
portant le nom du groupe dont l’ordinateur client fait partie.
Illustration 110. Liste des tâches de Kaspersky Anti-Virus
2.
Sélectionnez, dans le panneau des résultats, l’ordinateur pour lequel
vous devez créer la tâche locale. Utilisez la commande Tâches du
menu contextuel ou l’élément correspondant du menu Actions. Cette
action entraîne l’ouverture de la fenêtre des propriétés de l’ordinateur
client.
3.
Toutes les tâches créées pour cet ordinateur client figure sur l’onglet
Tâches (cf. Illustration 110)
318
Kaspersky Anti-Virus 6.0 for Windows Workstations
20.2.1. Lancement et arrêt des tâches
Le lancement d’une tâche sur l’ordinateur est possible uniquement si l’application
correspondante est lancée (cf. point 20.1.1, p. 312). En cas d’arrêt de
l’application, l’exécution des tâches en cours sera interrompue.
Le lancement et l’arrêt des tâches s’opèrent soit automatiquement (selon
l’horaire défini), soit manuellement (à l’aide de la commande du menu
contextuel) ou depuis la fenêtre d’examen des paramètres de la tâche. Vous
pouvez suspendre l’exécution d’une tâche puis la reprendre.
Afin de lancer /arrêter/interrompre/reprendre manuellement une tâche :
Sélectionnez la tâche voulue, ouvrez le menu contextuel et sélectionnez
Démarrer/Stopper/Suspendre/Reprendre ou utilisez les éléments
équivalents du menu Actions.
Les mêmes actions peuvent être réalisées au départ de la fenêtre de
configuration de la tâche, dans l’onglet Général (cf. Illustration 111) à l’aide des
boutons identiques.
20.2.2. Création de tâches
Si vous utilisez Kaspersky Anti-Virus via Kaspersky Administration Kit, vous
pouvez créer :
•
Des tâches locales : définies pour un ordinateur client distinct.
•
Des tâches de groupe : pour un groupe d’ordinateurs client.
•
Des tâches globales : définies pour un ensemble d’ordinateurs clients
issus de groupes du réseau local.
Vous pouvez modifier les paramètres des tâches, observer leur exécution, copier
et déplacer les tâches d’un groupe à l’autre, les supprimer à l’aide des
commandes standard Copier/Coller, Couper/Coller et Supprimer ou des
éléments similaires du menu Actions.
20.2.2.1. Création d’une tâche locale
Afin de créer une tâche pour un ordinateur client particulier, procédez comme
suit :
1.
Ouvrez la fenêtre des propriétés de l’ordinateur client à l’onglet Tâches
(cf. Illustration 110).
Administration du logiciel via Kaspersky Administration Kit
2.
319
Cliquez sur Ajouter… pour ajouter une nouvelle tâche. Cette action
entraîne l’ouverture de la boîte de dialogue de création d’une nouvelle
tâche. Son interface se présente sous la forme d'un Assistant Windows
composé d’une succession de fenêtres (étapes). La navigation entre ces
fenêtres s’effectue via les boutons Préc. et Suivant. Pour quitter
l’Assistant, cliquez sur Terminer. Pour arrêter le programme à n’importe
quel stade, cliquez sur Annuler.
Etape 1. Saisie des données générales sur la tâche
La première fenêtre de l’Assistant est une fenêtre d’introduction : il faut saisir ici
le nom de la tâche (champ Nom).
Etape 2. Sélection de l’application et du type de tâche
Au cours de cette étape, vous devez préciser l’application pour laquelle vous
créez la tâche, à savoir Kaspersky Anti-Virus 6.0 for Windows Workstations. Il
faut également sélectionner le type de tâche. Les tâches suivantes peuvent être
créées pour Kaspersky Anti-Virus 6.0 :
•
Recherche de virus : recherche de virus dans les secteurs définis par
l’utilisateur.
•
Mise à jour : réception et installation des mises à jour pour l’application.
•
Remise à l’état antérieur à la mise à jour : annulation de la dernière mise
à jour effectuée.
•
Installation de la clé de licence : ajout d’une nouvelle clé de licence
d’utilisation de l’application.
Etape 3. Configuration des paramètres du type de tâche
sélectionné
Le contenu des fenêtres suivantes varie en fonction du type de tâche sélectionné
à l’étape précédente.
RECHERCHE DE VIRUS
Dans la fenêtre de configuration de la recherche de virus, il faut préciser l’action
qui sera exécutée par Kaspersky Anti-Virus lors de la détection d’un objet
dangereux (cf. point 14.4.4, p. 214) et dresser la liste des objets à analyser (cf.
point 14.2, p. 206).
MISE A JOUR
Pour la mise à jour des signatures des menaces et des modules de l’application,
il faut indiquer la source utilisée pour le téléchargement des fichiers de mise à
320
Kaspersky Anti-Virus 6.0 for Windows Workstations
jour (cf. point 16.4.1, p. 228). Les mises à jour sont téléchargées par défaut du
serveur de mise à jour de l’application Kaspersky Administration Kit.
REMISE A L’ETAT ANTERIEUR A LA MISE A JOUR
La tâche liée à l’annulation de la dernière mise à jour effectuée ne dispose pas
de paramètres particuliers.
INSTALLATION DE LA CLE DE LICENCE
Afin d’ajouter une clé de licence, cliquez sur Parcourir pour indiquer le chemin
d’accès au fichier de clé. Pour que la nouvelle clé soit considérée comme une
Ajouter en tant que clé de réserve. La clé de
clé de réserve, cochez la case
licence de réserve prendra la place de la clé actuelle dès que cette dernière sera
arrivée à échéance.
Les informations relatives à la clé ajoutée (numéro de licence, type de licence et
durée de validité) sont reprises dans le champ inférieur.
Etape 4. Configuration du lancement d’une tâche au nom
d’un autre compte
Cette étape vous permet de configurer le lancement de la tâche au nom d’un
autre compte jouissant de privilèges d’accès suffisant à l’objet à analyser ou à la
source de la mise à jour (pour de plus amples informations, consultez le point 6.4
à la page 88).
Etape 5. Programmation de la tâche
Une fois que vous aurez configuré la tâche, vous aurez la possibilité de
programmer son lancement automatique.
Pour ce faire, sélectionnez la fréquence de lancement dans le menu déroulant et
précisez les paramètres de la programmation dans la partie inférieure.
Etape 6. Fin de la création d’une tâche
La dernière fenêtre de l’Assistant vous informe de la réussite de la création de la
tâche.
Administration du logiciel via Kaspersky Administration Kit
321
20.2.2.2. Création d’une tâche de groupe
Afin de créer une tâche de groupe pour Kaspersky Anti-Virus, procédez comme
suit :
1.
Sélectionnez le groupe pour lequel vous souhaitez créer la tâche
dans l’arborescence de la console.
2.
Sélectionnez le répertoire Tâches de groupe (cf. Illustration 106)
qui en fait partie, affichez le menu contextuel et sélectionnez le
point Créer→Tâche ou choisissez l’élément équivalent du menu
Actions. Cette action entraîne l’ouverture de l’Assistant de création
de tâches semblable à celui utilisé pour la création d’une tâche
locale (pour de plus amples informations, consultez le
point 20.2.2.1 à la page 318). Suivez les instructions affichées.
Une fois que vous aurez quitté l’Assistant, la tâche sera ajoutée au dossier
Tâches de groupe du groupe correspondant et de tous les groupes repris dans
ce groupe et reprise dans le panneau des résultats.
20.2.2.3. Création d’une tâche globale
Afin de créer une tâche globale pour Kaspersky Anti-Virus, procédez comme
suit :
1.
Sélectionnez le nœud Tâches globales (cf. Illustration 106) dans
l’arborescence, affichez le menu contextuel et sélectionnez le point
Créer→Tâche ou choisissez l’élément équivalent du menu
Actions.
2.
Cette action entraîne l’ouverture de l’Assistant de création de
tâches semblable à celui utilisé pour la création d’une tâche locale
(pour de plus amples informations, consultez le point 20.2.2.1 à la
page 318). La seule différence se situe au niveau de l’existence
d’une étape permettant de dresser la liste des ordinateurs clients
du réseau logique pour lesquels vous créez la tâche globale.
3.
Sélectionnez les ordinateurs du réseau logique sur lesquels la
tâche sera exécutée. Vous pouvez sélectionner des ordinateurs
issus de différents dossiers ou sélectionner directement le dossier
entier (pour de plus amples informations, consultez le manuel de
l’administrateur de Kaspersky Administration Kit 6.0).
322
Kaspersky Anti-Virus 6.0 for Windows Workstations
Les tâches globales sont exécutées uniquement sur le groupe d’ordinateurs
sélectionnés. La tâche d’installation à distance définie pour les ordinateurs d’un
groupe ne sera pas appliquée aux nouveaux ordinateurs clients qui seraient
ajoutés à ce groupe. Il faudra donc créer une nouvelle tâche ou modifier comme
il se doit les paramètres de la tâche existante.
A la fin de la création de la tâche, la nouvelle tâche globale sera reprise dans le
nœud Tâches globales de l’arborescence de la console et apparaîtra dans le
panneau des résultats.
20.2.3. Configuration des tâches
Afin de consulter ou de modifier les paramètres des tâches de l’ordinateur client :
1.
Ouvrez la fenêtre des propriétés de l’ordinateur client à l’onglet Tâches
(cf. Illustration 110).
2.
Sélectionnez la tâche dans la liste puis cliquez sur Propriétés. La boîte
de dialogue de configuration des tâches s’affichera (cf. Illustration 111).
Illustration 111. Configuration des tâches
Ces onglets (à l’exception de l’onglet Paramètres) sont des onglets standard
pour Kaspersky Administration Kit 6.0. Ils sont présentés en détail dans le guide
de l’administrateur de Kaspersky Administration Kit. L’onglet Paramètres
contient les paramètres propres à Kaspersky Anti-Virus. Le contenu de cet
onglet varie en fonction du type de tâche sélectionnée.
Administration du logiciel via Kaspersky Administration Kit
323
La configuration des tâches de l’application via Kaspersky Administration Kit est
identique à la configuration via l’interface locale de Kaspersky Anti-Virus. La
seule différence réside au niveau des paramètres définis individuellement pour
chaque utilisateur tels que les listes noire ou blanche pour Anti-Spam. Pour
obtenir de plus amples informations sur la configuration des tâches, consultez
les points Chapitre 7 - Chapitre 16 aux pages 94 - 235 de ce manuel.
Si une stratégie interdisant la modification de certains paramètres a été créée
(cf. point 20.3, p. 323), la modification de la configuration de la tâche sera
impossible.
20.3. Administration des stratégies
La définition de stratégie est un moyen permettant d’appliquer une configuration
des tâches et de l’application identique à tous les ordinateurs client faisant partie
d’un groupe du réseau logique.
Cette rubrique est consacrée à la création et à la configuration de politiques pour
Kaspersky Anti-Virus 6.0 for Windows Workstations. Pour obtenir de plus amples
informations sur l’administration des stratégies via Kaspersky Administration Kit
6.0, veuillez consulter le manuel de l’administrateur de ce logiciel.
20.3.1. Création d’une stratégie
Afin de créer une stratégie pour Kaspersky Anti-Virus 6.0 , procédez comme
suit :
1.
Dans le dossier Groupes (cf. Illustration 106)de l’arborescence de la
console, sélectionnez le groupe d’ordinateur pour lequel vous souhaitez
créer la stratégie.
2.
Sélectionnez le dossier Stratégies appartenant au groupe sélectionné,
ouvrez le menu contextuel et cliquez sur Créer→Stratégie
L’interface du programme de création des stratégies se présente sous
la forme d'un Assistant Windows composé d’une succession de
fenêtres (étapes). La navigation entre ces fenêtres s’effectue via les
boutons Préc. et Suivant. Pour quitter l’Assistant, cliquez sur
Terminer. Pour arrêter l’Assistant à n’importe quel stade, cliquez sur
Annuler.
Lors de la configuration des stratégies, vous pouvez décider de bloquer
totalement ou partiellement la modification de ses paramètres dans les stratégies
des groupes intégrés, dans les tâches et les applications. Il suffit simplement de
cliquer sur . Pour les paramètres qui ne peuvent pas être modifiés, l’icône doit
ressembler à .
324
Kaspersky Anti-Virus 6.0 for Windows Workstations
Etape 1. Saisie des données générales sur la stratégie
Les premières fenêtres de l’Assistant sont des fenêtres d’introduction. Il faut à ce
stade définir le nom de la stratégie (champ Nom) et sélectionnez l’application
Kaspersky Anti-Virus 6.0 for Windows Workstations dans la liste déroulante
Nom de l’application.
Etape 2. Sélection de l’état de la stratégie
Cette fenêtre vous permet de définir le statut de la stratégie à l’aide des cases
adéquates : stratégie active ou stratégie inactive.
Plusieurs stratégies peuvent être créées dans le groupe pour une application
mais il ne peut y avoir qu’une seule politique active.
Etape 3. Sélection et configuration des composants de la
protection en temps réel
Cette étape vous permet d’activer ou de désactiver les composants de la
protection en temps réel utilisés par la stratégie et d’en définir les paramètres.
Tous les composants de la protection sont activés par défaut. Pour désactiver un
composant quelconque, désélectionnez la case qui se trouve en regard de son
nom. Si vous souhaitez procéder à une configuration détaillée d’un composant
de la protection, sélectionnez-le dans la liste et cliquez sur Configuration.
Etape 4. Configuration des paramètres de la recherche de
virus
Cette étape correspond à la configuration des paramètres utilisés par les tâches
de recherche de virus.
Sélectionnez, dans le bloc Niveau de protection un des trois niveaux proposés
(cf. point 14.4.1, p. 210). Pour procéder à une configuration détaillée du niveau
sélectionné, cliquez sur Configuration. Afin de restaurer les paramètres du
niveau Recommandé, cliquez sur Par défaut.
Dans le groupe Action, indiquez l’action qui sera exécutée par Kaspersky AntiVirus lors de la découverte d’un objet dangereux (cf. point 14.4.4, p. 214).
Etape 5. Configuration de la mise à jour
Cette étape correspond à la configuration de la mise à jour de Kaspersky AntiVirus.
Administration du logiciel via Kaspersky Administration Kit
325
Dans le bloc Paramètres de la mise à jour, indiquez l’élément à actualiser (cf.
point 16.4.2, p. 231). Dans la fenêtre qui s’ouvre après avoir cliqué sur
Configuration, définissez les paramètres de l’intranet (cf. point 16.4.3, p. 233) et
désignez la source de la mise à jour (cf. 16.4.1, p. 228).
Dans le groupe Actions après la mise à jour, activez ou désactivez l’analyse
de la quarantaine après la réception de la dernière mise à jour .
Etape 6. Application des stratégies
Cette étape vous permet de sélectionner le mode de diffusion des stratégies sur
les ordinateurs client du groupe (pour de plus amples informations, consultez le
manuel de l’administrateur de Kaspersky Administration Kit).
Etape 7. Fin de la création d’une stratégie
La dernière fenêtre de l’Assistant vous informe sur la réussite de la création de la
stratégie.
Lorsque vous quittez l’Assistant de création de stratégie pour l’application
sélectionnée, le dossier Stratégies (cf. Illustration 106) sera ajouté au groupe
correspondant et repris dans le panneau des résultats.
Vous pouvez modifier les paramètres de la stratégie créée et limiter la possibilité
pour chaque groupe de
de modification des paramètres à l’aide du bouton
paramètres. L’utilisateur sur l’ordinateur client ne pourra pas modifier les
paramètres marqués de cette manière. La stratégie sera diffusée sur les
ordinateurs client lors de la première synchronisation des clients avec le serveur
Vous pouvez copier et déplacer les stratégies d’un groupe à l’autre, les
supprimer à l’aide des commandes standard Copier/Coller, Couper/Coller et
Supprimer ou des éléments similaires du menu Actions.
20.3.2. Consultation et modification des
paramètres de la stratégie
A cette étape, vous pouvez introduire des modifications dans la stratégie,
interdire la modification de certains paramètres des stratégies des sous-groupes,
de l’application et des tâches.
Afin de consulter et de modifier les paramètres d’une stratégie :
1.
Dans le dossier Groupes de l’arborescence de la console,
sélectionnez le groupe d’ordinateurs pour lequel vous souhaitez
modifier les paramètres de la stratégie.
326
Kaspersky Anti-Virus 6.0 for Windows Workstations
2.
Sélectionnez le dossier Stratégies faisant partie de ce groupe (cf.
Illustration 106). Toutes les stratégies définies pour ce groupe
seront reprises dans le panneau des résultats.
3.
Sélectionnez dans la liste la stratégie pour l’application Kaspersky
Anti-Virus 6.0 for Windows Workstations (le nom de l’application
est indiqué dans le champ Application).
4.
Sélectionnez l’élément Propriétés dans le menu contextuel de la
stratégie sélectionnée. Cette action entraîne l’ouverture de la
fenêtre de configuration de la stratégie pour Kaspersky Anti-Virus
6.0 (cf. Illustration 112).
Illustration 112. Configuration de la stratégie
Ces onglets (à l’exception de l’onglet Paramètres) sont des onglets standard
pour Kaspersky Administration Kit 6.0. Ils sont présentés en détail dans le guide
de l’administrateur de Kaspersky Administration Kit.
L’onglet Configuration reprend les paramètres de la stratégie pour Kaspersky
Anti-Virus 6.0. Les paramètres de la stratégie reprennent les paramètres de
l’application (cf. point 20.1.2, p. 313) et les paramètres des tâches (cf. point
20.2.3, p. 322).
Pour configurer les paramètres, il suffit de sélectionner la valeur souhaitée dans
la liste déroulante de la partie supérieure.
CHAPITRE 21. QUESTIONS
FREQUEMMENT POSEES
Ce chapitre est consacré aux questions les plus fréquentes des utilisateurs sur
l’installation, la configuration et l’utilisation de Kaspersky Internet Security. Nous
avons tenté d’y répondre de la manière la plus exhaustive qui soit.
Question : Kaspersky Internet Security 6.0 peut-il être utilisé simultanément avec
les logiciels d’autres éditeurs ?
Afin d’éviter tout risque de conflit, nous vous conseillons de supprimer
les logiciels antivirus d’éditeurs tiers avant d’installer Kaspersky Internet
Security.
Question : Kaspersky Internet Security n’analyse pas le fichier une deuxième
fois. Pourquoi ?
En effet, Kaspersky Internet Security ne procèdera pas à une nouvelle
analyse d’un fichier si ce dernier n’a pas été modifié depuis la dernière
analyse.
Et cela, grâce aux nouvelles technologies iChecker et iSwift. Ces
technologies reposent sur l’utilisation d’une base de données des
sommes de contrôle des objets et la conservation des sommes de
contrôle dans les flux NTFS complémentaires.
Question : a quoi sert le fichier de clé? Kaspersky Internet Security fonctionnerat-il sans elle ?
Kaspersky Internet Security peut fonctionner sans clé, mais dans ce cas
la mise à jour de l’application et le service d’assistance technique seront
inaccessibles.
Si vous n’avez pas encore pris la décision d’acheter Kaspersky Internet
Security, nous pouvons vous transmettre une clé d’évaluation qui sera
valide deux semaines ou un mois. Une fois la durée de validité écoulée,
la clé sera bloquée.
Question : depuis l’installation de Kaspersky Internet Security, l’ordinateur a un
comportement bizarre (« écran bleu », redémarrage constant, etc.) Que
faire ?
Une telle situation est rare mais peut se produire en cas
d’incompatibilité entre Kaspersky Internet Security et un autre
programme installé sur votre ordinateur.
328
Kaspersky Anti-Virus 6.0 for Windows Workstations
Pour rétablir le bon fonctionnement de votre système d’exploitation,
suivez ces instructions :
1.
Appuyez sur F8 au tout début du démarrage de l’ordinateur jusqu’à
ce que le menu de sélection du mode de démarrage apparaisse.
2. Sélectionnez le point Mode sans échec et chargez le système
d’exploitation.
3. Lancez Kaspersky Internet Security.
4. Dans la fenêtre principale du logiciel, cliquez sur Configuration et
sélectionnez la section Protection dans la boîte de dialogue de
configuration.
5. Désélectionnez la case Exécuter l’application au démarrage de
l’ordinateur et cliquez sur OK.
6. Redémarrer le système d’exploitation en mode normal.
Ensuite, contactez le service d’assistance technique via le site Internet
de Kaspersky Lab (rubrique Services Æ Centre de support Æ
Résoudre un problème). Décrivez avec le plus de précision possible le
problème et les conditions dans lesquelles il survient.
Il faudra joindre à la demande le fichier du tampon complet de la
mémoire du système d'exploitation Microsoft Windows. Pour ce faire,
suivez ces instructions :
1. Cliquez avec le bouton droit de la souris sur l'icône Poste de travail
et sélectionnez Propriétés dans le menu contextuel qui s'affiche.
2. Dans la fenêtre Propriétés du système, sélectionnez l'onglet
Avancé et dans la section Démarrage et récupération, cliquez sur
Paramètres.
3. Dans la fenêtre Démarrage et récupération, sélectionnez Image
mémoire complète dans la liste déroulante de la section Ecriture
des informations de débogage.
Par défaut le fichier de l'image est sauvegardé dans le répertoire
système memory.dmp. Vous pouvez modifier l'emplacement de
sauvegarde en modifiant le nom du répertoire dans le champ
correspondant.
4. Reproduisez le problème qui entraîne le gel de Kaspersky Internet
Security.
5. Assurez-vous que l'image mémoire complète a bien été enregistrée.
ANNEXE A. AIDE
Cette annexe contient des informations sur le format des fichiers analysés, sur
les masques autorisés et sur l'utilisation de ceux-ci lors de la configuration de
Kaspersky Anti-Virus et elle définit également les paramètres du fichier setup.ini,
utilisé lors de l’installation de l’application en mode caché
A.1. Liste des objets analysés en
fonction de l'extension
Si vous avez coché la case
Analyser les programmes et les documents
(selon l’extension), Antivirus Fichiers ou la tâche de recherche de virus
réalisera une analyse minutieuse des fichiers portant l’extension suivante. Ces
fichiers seront également analysés par l'Antivirus Courrier si vous avez activé le
filtrage des objets joints :
com : fichier exécutable d’un logiciel .
exe : fichier exécutable, archive autoextractible.
sys : pilote système.
prg : texte du programme dBase, Clipper ou Microsoft Visual FoxPro,
programme de la suite WAVmaker.
bin : fichier binaire.
bat : fichier de paquet.
cmd : fichier de commande Microsoft Windows NT (semblable au fichier bat
pour DOS), OS/2.
dpl : bibliothèque Borland Delphi compactée.
dll : bibliothèque dynamique.
scr : fichier d'économiseur d'écran de Microsoft Windows.
cpl : module du panneau de configuration de Microsoft Windows.
ocx : objet Microsoft OLE (Object Linking and Embedding).
tsp : programme qui fonctionne en mode de partage du temps.
drv : pilote d’un périphérique quelconque.
vxd : pilote d’un périphérique virtuel Microsoft Windows.
pif : fichier contenant des informations sur un logiciel.
lnk : fichier lien dans Microsoft Windows.
reg : fichier d’enregistrement des clés de la base de registres système de
Microsoft Windows.
330
Kaspersky Anti-Virus 6.0 for Windows Workstations
ini : fichier d’initialisation.
cla : classe Java.
vbs : script Visual Basic.
vbe : extension vidéo BIOS.
js, jse : texte source JavaScript.
htm : document hypertexte.
htt : préparation hypertexte de Microsoft Windows.
hta : programme hypertexte pour Microsoft Internet Explorer.
asp : script Active Server Pages.
chm : fichier HTML compilé
pht : fichier HTML avec scripts PHP intégrés.
php : script intégré dans les fichiers HTML.
wsh : fichier Microsoft Windows Script Host.
wsf : script Microsoft Windows.
hlp : fichier d’aide au format Win Help.
eml : message électronique de Microsoft Outlook Express.
nws : nouveau message électronique de Microsoft Outlook Express.
msg : message électronique de Microsoft Mail.
plg : message électronique
mbx : extension des messages Microsoft Office Outlook sauvegardés.
doс* : document Microsoft Office Word, par exemple: doс – document
Microsoft Office Word, docx – document Microsoft Officе Word 2007
compatible avec XML, docm – document Microsoft Officе Word 2007
compatible avec les macros.
dot* : modèle de document Microsoft Office Word, например, dot – modèle
de document Microsoft Office Word, dotx – modèle de document
Microsoft Office Word 2007, dotm – modèle de document Microsoft
Office Word 2007 compatible avec les macros.
fpm : programme de bases de données, fichier de départ de Microsoft Visual
FoxPro.
rtf : document au format Rich Text Format.
shs : fragment de Shell Scrap Object Handler.
dwg : base de données de dessins AutoCAD.
msi : paquet Microsoft Windows Installer.
otm : projet VBA pour Microsoft Office Outlook.
pdf : document Adobe Acrobat.
swf : objet d’un paquet Shockwave Flash.
jpg, jpeg, png : fichier graphique de conservation de données compressées.
331
Annexe A
emf : fichier au format Enhanced Metafile. Nouvelle génération de
métafichiers du système d’exploitation Microsoft Windows. Les fichiers
EMS ne sont pas pris en charge par Microsoft Windows 16 bit.
ico : fichier d’icône de l’objet
ov? : fichiers exécutable MS DOC
xl* : documents et fichiers de Microsoft Office Excel tels que : xla, extension
Microsoft Excel ; xlc , schéma ; xlt , modèle de document, xlsx – feuille
de calcul Microsoft Officе Excel 2007, xltm – feuille de calcul Microsoft
Officе Excel 2007 compatible avec les macros, xlsb – feuille de calcul
Microsoft Officе Excel 2007 au format binaire (non xml), xltx – modèle
Microsoft Officе Excel 2007, xlsm – modèle Microsoft Officе Excel 2007
compatible avec les macros, xlam – modèle externe Microsoft Officе
Excel 2007 compatible avec les macros.
pp* : documents et fichiers de Microsoft Office PowerPoint tels que : pps ,
dia Microsoft Office PowerPoint ; ppt , présentation, pptx – présentation
Microsoft Officе PowerPoint 2007, pptm – présentation Microsoft Officе
PowerPoint 2007 compatible avec les macros, potx – modèle de
présentation Microsoft Officе PowerPoint 2007, potm – modèle de
présentation Microsoft Officе PowerPoint 2007 compatible avec les
macros, ppsx – diaporama Microsoft Officе PowerPoint 2007, ppsm –
diaporama Microsoft Officе PowerPoint 2007 compatible avec les
macros, ppam – module externe Microsoft Officе PowerPoint 2007
compatible avec les macros.
md* : documents et fichiers de Microsoft Office Access tels que : mda ,
groupe de travail de Microsoft Office Access ; mdb, base de données,
etc.
sldx : diaporama Officе PowerPoint 2007.
sldm : diaporama Officе PowerPoint 2007 compatible avec les macros.
thmx : thème Microsoft Officе 2007.
N’oubliez pas que le format du fichier peut ne pas correspondre au format
indiqué par l’extension du fichier.
A.2. Masques autorisés pour
l'exclusion de fichiers
Voici des exemples de masques que vous utilisez lors de la constitution de la
liste d'exclusions des fichiers :
•
Masques sans chemin vers les fichiers :
•
*.exe : tous les fichiers *.exe
332
Kaspersky Anti-Virus 6.0 for Windows Workstations
•
•
*.exe? tous les fichiers *.ex? où " ? " représente n’importe quel
caractère
•
test : tous les fichiers portant le nom test
Masque avec chemin d’accès absolu aux fichiers :
•
C:\dir\*.* ou C:\dir\* C:\dir\ : tous les fichiers du répertoire
C:\dir\
•
C:\dir\*.exe : tous les fichiers *.exe du répertoire C:\dir\
•
C:\dir\*.ex? tous les fichiers *.ex? du répertoire C:\dir\ où " ? "
représente n’importe quel caractère unique
•
C:\dir\test : uniquement le fichier C:\dir\test
Afin que les fichiers ne soient pas analysés dans tous les sousSousrépertoires du répertoire indiqué, cochez la case
répertoires compris.
•
Masque avec chemin d’accès relatifs aux fichiers :
•
dir\*.* ou dir\* ou dir\ : tous les fichiers dans tous les
répertoires dir\
•
dir\test : tous les fichiers test dans les répertoires dir\
•
dir\*.exe : tous les fichiers *.exe dans tous les répertoires dir\
•
dir\*.ex? tous les fichiers *.ex? dans tous les répertoires dir\ où
" ? " peut représenter n’importe quel caractère unique
Afin que les fichiers ne soient pas analysés dans tous les sousSousrépertoires du répertoire indiqué, cochez la case
répertoires compris.
Conseil.
L'utilisation du masque *.* ou * est autorisée uniquement lorsque le verdict de la
menace à exclure est indiqué. Dans ce cas, la menace indiquée ne sera pas
identifiée dans les objets. L'utilisation de ces menaces sans indication du
verdict revient à désactiver la protection en temps réel.
Il est également déconseillé de sélectionner parmi les exclusions le disque
virtuel créé sur la base du répertoire du système de fichiers à l'aide de la
commande subst. Cela n'a pas de sens car pendant l'analyse, le logiciel
considère ce disque virtuel comme un répertoire et, par conséquente, l'analyse.
333
Annexe A
A.3. Masques d'exclusion autorisés
en fonction du verdict
Pour ajouter des menaces d'un verdict particulier (conforme au classement de
l'encyclopédie des virus) en guise d'exclusion, vous pouvez indiquer :
•
le nom complet de la menace, tel que repris dans l’encyclopédie des
virus
sur
http://www.viruslist.com/fr
(ex.
not-avirus:RiskWare.RemoteAdmin.RA.311 ou Flooder.Win32.Fuxx);
•
Le nom de la menace selon un masque, par exemple :
•
not-a-virus* : exclut de l'analyse les logiciels licites mais
potentiellement dangereux, ainsi que les jokewares.
•
*Riskware.* : exclut de l'analyse tous les types de logiciels
présentant un risque potentiel de type Riskware.
•
*RemoteAdmin.* : exclut de l'analyse toutes les versions de
logiciel d'administration à distance .
A.4. Description des paramètres du
fichier setup.ini
Le fichier setup.ini situé dans le répertoire de fichier d’installation de Kaspersky
Anti-Virus intervient lors de l’installation de l’application en mode non interactif
via la ligne de commande (cf. point 3.3 à la page 49) ou via l’éditeur d’objet de
stratégie de groupe (cf. point 3.4, p. 50). Il contient les paramètres suivants :
[Setup] : paramètres généraux d’installation de l’application.
InstallDir=<chemin d’accès au répertoire d’installation de l’application >.
Reboot=yes|no – détermine s’il faut redémarrer au non l’ordinateur à la fin
de l’installation de l’application (le redémarrage n’a pas lieu par défaut).
SelfProtection=yes|no – détermine s’il faut activer l’autodéfense de
Kaspersky Anti-Virus lors de l’installation (l’autodéfense est activée par
défaut).
[Components] : sélection des composants de l’application à installer. Si ce
groupe ne contient aucun élément, alors l’application sera installée en entier.
FileMonitor=yes|no : installation du composant Antivirus Fichiers.
334
Kaspersky Anti-Virus 6.0 for Windows Workstations
MailMonitor=yes|no : installation du composant Antivirus Courrier.
WebMonitor=yes|no : installation du composant Antivirus Internet.
ProactiveDefence=yes|no : installation du composant Défense proactive.
AntiSpy=yes|no : installation du composant Anti-Escroc.
AntiHacker=yes|no : installation du composant Anti-Hacker.
AntiSpam=yes|no : installation du composant Anti-Spam.
[Tasks] : activation des tâches de Kaspersky Anti-Virus. Si aucune tâche n’est
sélectionnée, toutes les tâches seront activées après l’installation. Si une touche
est activée, les autres tâches ne le seront pas.
ScanMyComputer=yes|no : tâche d’analyse complète de l’ordinateur.
ScanStartup=yes|no : tâche d’analyse des objets de démarrage.
ScanCritical=yes|no : tâche d’analyse des secteurs critiques.
Updater=yes|no : tâche de mise à jour des signatures de menace et des
modules de l’application.
La valeur yes peut être remplacée par 1, on, enable, enabled, et la valeur no,
par – 0, off, disable, disabled .
ANNEXE B. KASPERSKY LAB
Fondé en 1997, Kaspersky Lab est devenu un leader reconnu en technologies
de sécurité de l'information. Il produit un large éventail de logiciels de sécurité
des données, et distribue des solutions techniquement avancées et complètes
afin de protéger les ordinateurs et les réseaux contre tous types de programmes
malveillants, les courriers électroniques non sollicités ou indésirables, et contre
les tentatives d'intrusion.
Kaspersky Lab est une compagnie internationale. Son siège principal se trouve
dans la Fédération Russe, et la société possède des délégations au Royaume
Uni, en France, en Allemagne, au Japon, aux États-Unis (Canada), dans les
pays du Benelux, en Chine et en Pologne. Un nouveau service de la compagnie,
le centre européen de recherches anti-Virus, a été récemment installé en
France. Le réseau de partenaires de Kaspersky Lab compte plus de 500
entreprises du monde entier.
Aujourd'hui, Kaspersky Lab emploie plus de 250 spécialistes, tous spécialistes
des technologies antivirus : 9 d'entre eux possèdent un M.B.A, 15 autres un
doctorat, et deux experts siègent en tant que membres de l'organisation pour la
recherche antivirus en informatique (CARO).
Kaspersky Lab offre les meilleures solutions de sécurité, appuyées par une
expérience unique et un savoir-faire accumulé pendant plus de 14 années de
combat contre les virus d'ordinateur. Une analyse complète du comportement
des virus d'ordinateur permet à la société de fournir une protection complète
contre les risques actuels, et même contre les menaces futures. La résistance à
de futures attaques est la stratégie de base mise en œuvre dans toutes les
applications Kaspersky Lab. Les produits de la société ont toujours fait preuve
d'une longueur d'avance sur ceux de ses nombreux concurrents, pour améliorer
la protection antivirus aussi bien des utilisateurs domestiques que des
entreprises clientes.
Des années de dur travail ont fait de notre société l'un des leaders de la
fabrication de logiciels de sécurité. Kaspersky Lab fut l'une des premières
entreprises à mettre au point les standards de défense antivirale les plus
exigeants. Le produit vitrine de la société est Kaspersky Antivirus : il assure une
protection complète de tous les périmètres réseau, et couvre les postes de
travail, les serveurs de fichiers, les systèmes de messagerie, les pare-feu et
passerelles Internet, ainsi que les ordinateurs portables. Ses outils de gestion
intuitifs et faciles à utiliser se prêtent à une automation avancée, en vue d'une
protection antivirus rapide à l'échelle de l'entreprise. De nombreux fabricants
reconnus utilisent le noyau Kaspersky Antivirus : Nokia ICG (États-Unis), FSecure (Finlande), Aladdin (Israël), Sybari (États-Unis), G Data (Allemagne),
Deerfield (États-Unis), Alt-N (États-Unis), Microworld (Inde), BorderWare
(Canada), etc.
336
Kaspersky Anti-Virus 6.0 for Windows Workstations
Les clients de Kaspersky Lab profitent d'un large éventail de services
supplémentaires qui leur assurent non seulement un bon fonctionnement des
applications, mais également l'adaptation à certaines exigences spécifiques de
leurs entreprises. La base antivirus de Kaspersky Lab est mise à jour en temps
réel toutes les heures. La société offre à ses clients un service technique 24/24,
disponible en plusieurs langues, et adapté à une clientèle internationale.
B.1. Autres produits antivirus
Kaspersky Lab News Agent
Le programme News Agent a été développé pour communiquer les informations
relatives à Kaspersky Lab, la “météo” des virus et les dernières infos. Le
programme se connecte selon une fréquence déterminée au serveur
d’informations de Kaspersky Lab afin de relever les infos des différents canaux.
News Agent permet également de:
•
Visualiser la « météo » des virus dans la barre des tâches;
•
S’abonner et se désabonner aux canaux d’information de Kaspersky Lab;
•
Recevoir selon une fréquence définie les informations des canaux
auxquels on est abonné et de recevoir une notification en cas
d’informations non lues;
•
Lire les informations dans les canaux auxquels on est abonné;
•
Consulter la liste des canaux et leur contenu;
•
Ouvrir dans le navigateur une page contenant la version complète de
l’information.
News Agent tourne sous Microsoft Windows et peut être utilisé comme produit
autonome ou être intégré à diverses solutions de Kaspersky Lab.
®
Kaspersky OnLine Scanner
Il s’agit d’un service gratuit offert aux visiteurs du site Internet de Kaspersky Lab
et qui permet de réaliser une analyse antivirus efficace en ligne de l’ordinateur.
Kaspersky OnLine Scanner est exécuté directement dans le navigateur. Ainsi,
les utilisateurs peuvent obtenir de manière efficace des réponses à leurs
questions sur une infection éventuelle. Dans le cadre de l’analyse, l’utilisateur
peut :
•
Exclure les archives et les bases de données de messagerie;
•
Sélectionner les bases standard ou étendues;
•
Enregistrer le rapport sur les résultats de l’analyse au format txt ou html.
337
Annexe B
Kaspersky® OnLine Scanner Pro
Il s’agit d’un service payant offert aux visiteurs du site Internet de Kaspersky Lab
et qui permet de réaliser une analyse antivirus efficace de l’ordinateur et de
réparer les fichiers infectés en ligne. Kaspersky OnLine Scanner Pro est exécuté
directement dans le navigateur. Ainsi, les utilisateurs peuvent obtenir de manière
efficace des réponses à leurs questions sur une infection éventuelle. Dans le
cadre de l’analyse, l’utilisateur peut :
•
Exclure les archives et les bases de données de messagerie;
•
Sélectionner les bases standard ou étendues;
•
Enregistrer le rapport sur les résultats de l’analyse au format txt ou html;
®
Kaspersky Anti-Virus 7.0
Kaspersky Anti-Virus 7.0 a été développé pour protéger les ordinateurs
personnels contre les programmes malveillants. Il présente une combinaison
optimale de méthodes traditionnelles de lutte contre les virus et de technologies
proactives.
Le programme assure une analyse antivirus sophistiquée, notamment :
•
Analyse antivirus du trafic de messagerie au niveau du protocole de
transfert des données (POP3, IMAP ou NNTP pour le courrier entrant et
SMTP pour le courrier sortant) quel que soit le client de messagerie
utilisé et analyse et réparation des bases antivirus.
•
Analyse en temps réel du trafic Internet transmis via le protocole HTTP.
•
Analyse antivirus de n'importe quel fichier, répertoire ou disque. De
plus, au départ de la tâche proposée, il est possible de lancer la
recherche d'éventuels virus uniquement dans les secteurs critiques du
système d'exploitation ou dans les objets chargés au démarrage du
système d'exploitation de Microsoft Windows.
La défense proactive permet de :
•
Contrôler les modifications du système de fichiers. Le programme
autorise la création de listes d'applications dont la composition sera
contrôlée. Les programmes malveillants ne pourront pas ainsi violer
l'intégrité de l'application.
•
Observer les processus dans la mémoire vive. Kaspersky Anti-Virus
7.0 avertit en temps utiles l'utilisateur en cas de détection de processus
dangereux, suspects ou dissimulés ou en cas de modification non
autorisée des processus actifs.
•
Surveiller les modifications de la base de registres système grâce au
contrôle de l'état de la base de registres.
338
Kaspersky Anti-Virus 6.0 for Windows Workstations
•
Le contrôle des processus cachés permet de lutter contre les outils de
dissimulation d'activité qui cachent le code malveillant dans le système
d'exploitation.
•
Analyseur heuristique. Lors de l'analyse d'un programme quelconque,
l'analyseur émule son exécution et enregistre dans un rapport toutes les
actions suspectes telles que l'ouverture ou l'enregistrement d'un fichier,
l'interception de vecteurs d'interruptions, etc. Sur la base de ce rapport,
l'application décide de l'éventuelle infection du programme par un virus.
L'émulation a lieu dans un milieu artificiel isolé, ce qui permet d'éviter
l'infection de l'ordinateur.
•
Restaurer le système après les actions malveillantes des logiciels
espions grâce à la correction des modifications de la base de registres et
du système de fichiers de l'ordinateur et leur remise à l'état antérieur sur
décision de l'utilisateur.
®
Kaspersky Internet Security 7.0
Kaspersky Internet Security 7.0 est une solution sophistiquée de protection des
ordinateurs personnels contre les principales menaces informatiques que sont
les virus, les pirates, le courrier indésirable et les logiciels espions. L’interface
utilisateur unique permet de configurer et d’administrer tous les composants de
la solution.
Les fonctions antivirus proposées sont les suivantes :
•
Analyse antivirus du flux de messagerie au niveau du protocole de
transfert des données (POP3, IMAP et NNTP pour le courrier entrant et
SMTP pour le courrier sortant) quel que soit le client de messagerie
utilisé. La réparation des messages infectés dans les bases de
messagerie et des plug in sont prévus pour les clients de messagerie les
plus utilisés comme Microsoft Office Outlook, Microsoft Outlook Express
et The Bat!
•
Analyse en temps réel du trafic Internet transmis via le protocole
HTTP.
•
Protection du système de fichiers : n’importe quel fichier, répertoire ou
disque peut être soumis à l’analyse antivirus. Il est possible également
d’analyser uniquement les secteurs critiques du système d’exploitation et
les objets lancés au démarrage de Microsoft Windows.
•
Protection proactive : le programme surveille en permanence l’activité
des applications et des processus exécutés dans la mémoire vive de
l’ordinateur, empêche les modifications dangereuses du système de
fichiers et rétablit le système après une action malveillante.
La protection contre les escroqueries en ligne est assurée grâce à
l’identification des attaques de phishing. La fuite d’informations confidentielles
Annexe B
339
est ainsi évitée (il s’agit avant tout des mots de passe, des numéros de compte
et de carte bancaires, blocage de l’exécution de scripts dangereux, des fenêtres
pop up et des bannières). La fonction de blocage des appels téléphoniques
automatiques payants permet d’identifier les programmes qui tentent d’établir
une connexion cachée via votre modem à des services téléphoniques payant et
de les bloquer. Le module Protection des données confidentielles vous
protège contre l'accès non-autorisé aux données personnelles et contre le
transfert de celles-ci. Le composant Contrôle parental garantit le contrôle de
l'accès de l'utilisateur aux sites Internet.
Kaspersky Internet Security 7.0 identifie les tentatives de balayage des ports
de votre ordinateur, signe précurseur des attaques de réseau et bloque avec
succès les attaques de pirates informatiques les plus répandues. Sur la base
des règles définies, le programme surveille toutes les interactions au niveau du
réseau et contrôle tous les paquets entrants et sortants. Le mode furtif
empêche la découverte de votre ordinateur de l’extérieur du réseau.
Lorsque ce mode est activé, toutes les activités de réseau sont bloquées, à
l’exception de celles autorisées par les règles d’exception définies par
l’utilisateur.
Le programme adopte une démarche complexe pour le filtrage du courrier
entrant afin d’identifier les messages non sollicités :
•
Vérification selon des listes « blanche » ou « noire » d’adresses (y
compris les adresses de sites de phishing) ;
•
Analyse des expressions dans le corps des messages ;
•
Analyse du corps des messages à l’aide d’un algorithme d’autoapprentissage ;
•
Identification du spam sous forme graphique.
Kaspersky® Anti-Virus Mobile
Kaspersky Anti-Virus Mobile garantit la protection antivirus des appareils
nomades tournant sous Symbian OS et Microsoft Windows Mobile. Le logiciel
est capable de réaliser des analyses antivirus sophistiquées dont:
•
L’analyse à la demande de la mémoire de l’appareil nomade, de la carte
mémoire, d’un répertoire particulier ou d’un fichier distinct. En cas de
découverte d’un objet infecté, celui-ci est placé dans le répertoire de
quarantaine ou il sera supprimé ;
•
L’analyse en temps réel : tous les objets entrants ou modifiés sont
automatiquement analysés, de même que les fichiers auxquels des
requêtes sont adressées ;
•
L'analyse programmée des informations conservées dans la mémoire
de l’appareil nomade ;
340
Kaspersky Anti-Virus 6.0 for Windows Workstations
•
Protection contre les sms et mms indésirables.
Kaspersky Anti-Virus for File servers
Ce logiciel offre une protection fiable pour les systèmes de fichiers des serveurs
tournant sous Microsoft Windows, Novell NetWare, Linux et Samba contre tous
les types de programmes malveillants. Le logiciel contient les applications
suivantes de Kaspersky Lab :
•
Kaspersky Administration Kit.
•
Kaspersky Anti-Virus for Windows Server
•
Kaspersky Anti-Virus for Linux File Server.
•
Kaspersky Anti-Virus for Novell Netware.
•
Kaspersky Anti-virus for Samba Server.
Avantages et fonctions :
•
Protection des systèmes de fichiers des serveurs en temps réel : tous les
fichiers du serveur sont analysés à chaque tentative d'ouverture ou
d'enregistrement sur le serveur.
•
Prévention des épidémies de virus ;
•
Analyse à la demande de tout le système de fichiers ou de répertoires ou
de fichiers distincts ;
•
Application de technologies d'optimisation lors de l'analyse des objets du
système de fichiers du serveur ;
•
Restauration du système après une infection ;
•
Montée en capacité de l'application dans le cadre des ressources
disponibles dans le système ;
•
Respect de l'équilibre de la charge du système ;
•
Constitution d'une liste de processus de confiance dont l'activité sur le
serveur n'est pas contrôlée par le logiciel ;
•
Administration à distance de l'application, y compris l'installation, la
configuration et l'administration ;
•
Enregistrement des copies de sauvegarde des objets infectés ou
supprimés au cas où il faudra les restaurer ;
•
Isolement des objets suspects dans un répertoire spécial ;
•
Notifications des événements survenus dans l'utilisation du logiciel par
l'administrateur du système ;
341
Annexe B
•
Génération de rapports détaillés ;
•
Mise à jour automatique des bases de l'application.
Kaspersky Open Space Security
Kaspersky Open Space Security est un logiciel qui adopte une nouvelle
conception de la sécurité des réseaux des entreprises de n'importe quelle taille
dans le but d'offrir une protection centralisée des systèmes d'informations tout en
prenant en charge les utilisateurs nomades et les télétravailleurs.
Cette application est composée de quatre logiciels :
•
Kaspersky Work Space Security
•
Kaspersky Business Space Security
•
Kaspersky Enterprise Space Security
•
Kaspersky Total Space Security
Voici une description détaillée de chacun d'entre eux.
Kaspersky WorkSpace Security est un logiciel conçu pour la protection
centralisée des postes de travail dans le réseau d'entreprise et en dehors
de celui-ci contre tous les types de menaces modernes présentes sur
Internet : Virus, logiciels espions, pirates informatiques et courrier
indésirable.
Avantages et fonctions :
•
Protection intégrale contre les virus, les logiciels espions, les
pirates informatiques et le courrier indésirable. ;
•
Défense proactive contre les nouveaux programmes
malveillants dont les définitions n'ont pas encore été ajoutées
aux bases ;
•
Pare-feu personnel avec système d'identification des intrusions
et de prévention des attaques de réseau ;
•
Annulation des modifications malveillantes dans le système ;
•
Protection contre les tentatives d'hameçonnage et le courrier
indésirable ;
•
Redistribution dynamique des ressources lors de l'analyse
complète du système ;
•
Administration à distance de l'application,
l'installation, la configuration et l'administration ;
•
®
Compatibilité avec Cisco NAC (Network Admission Control) ;
y
compris
342
Kaspersky Anti-Virus 6.0 for Windows Workstations
•
Analyse du courrier électronique et du trafic Internet en temps
réel ;
•
Blocage des fenêtres pop up et des bannières publicitaires
pendant la navigation sur Internet ;
•
Travail en toute sécurité dans les réseaux de n'importe quel
type, y compris les réseaux Wi-Fi ;
•
Outils de création d'un disque de démarrage capable de
restaurer le système après une attaque de virus ;
•
Système développé de rapports sur l'état de la protection ;
•
Mise à jour automatique des bases ;
•
Compatibilité absolue avec les systèmes d'exploitation 64 bits ;
•
Optimisation du fonctionnement de l'application sur les
®
®
ordinateurs portables (technologie Intel Centrino Duo pour
ordinateurs portables) ;
•
Possibilité de réparation à distance (technologie Intel® Active
®
Management, composant Intel vPro™).
Kaspersky Business Space Security offre une protection optimale des
ressources informatiques de l'entreprise contre les menaces Internet
modernes. Kaspersky Business Space Security protège les postes de
travail et les serveurs de fichiers contre tous les types de virus, de
chevaux de Troie et de vers, prévient les épidémies de virus et garantit
l'intégrité des informations ainsi que l'accès instantané de l'utilisateur aux
ressources du système.
Avantages et fonctions :
•
Administration à distance de l'application,
l'installation, la configuration et l'administration ;
•
Compatibilité avec Cisco® NAC (Network Admission Control) ;
•
Protection des postes de travail et des serveurs de fichiers
contre tous les types de menaces Internet ;
•
Utilisation de la technologie iSwift pour éviter les analyses
répétées dans le cadre du réseau ;
•
Répartition de la charge entre les processeurs du serveur ;
•
Isolement des objets suspects du poste de travail dans un
répertoire spécial ;
•
Annulation des modifications malveillantes dans le système ;
y
compris
343
Annexe B
•
Montée en capacité de l'application dans le cadre des
ressources disponibles dans le système ;
•
Défense proactive des postes de travail contre les nouveaux
programmes malveillants dont les définitions n'ont pas encore
été ajoutées aux bases ;
•
Analyse du courrier électronique et du trafic Internet en temps
réel ;
•
Pare-feu personnel avec système d'identification des intrusions
et de prévention des attaques de réseau ;
•
Protection lors de l'utilisation des réseaux sans fil Wi-Fi ;
•
Technologie d'autodéfense
programmes malveillants ;
•
Isolement des objets suspects dans un répertoire spécial ;
•
Mise à jour automatique des bases.
de
l'antivirus
contre
les
Kaspersky Enterprise Space Security
Ce logiciel propose des composants pour la protection des postes de
travail et des serveurs contre tous les types de menaces Internet
modernes, supprime les virus du flux de messagerie, assure l'intégrité
des informations et l'accès instantané de l'utilisateur aux ressources du
système.
Avantages et fonctions :
•
Protection des postes de travail et des serveurs contre les
virus, les chevaux de Troie et les vers ;
•
Protection des serveurs de messagerie Sendmail, Qmail,
Posftix et Exim ;
•
Analyse de tous les messages sur le serveur Microsoft
Exchange y compris les dossiers partagés ;
•
Traitement des messages, des bases de données et d'autres
objets des serveurs Lotus Domino ;
•
Protection contre les tentatives d'hameçonnage et le courrier
indésirable ;
•
Prévention des épidémies de virus et des diffusions massives ;
•
Montée en capacité de l'application dans le cadre des
ressources disponibles dans le système ;
344
Kaspersky Anti-Virus 6.0 for Windows Workstations
•
Administration à distance de l'application,
l'installation, la configuration et l'administration ;
•
Compatibilité avec Cisco® NAC (Network Admission Control) ;
•
Défense proactive des postes de travail contre les nouveaux
programmes malveillants dont les définitions n'ont pas encore
été ajoutées aux bases ;
•
Pare-feu personnel avec système d'identification des intrusions
et de prévention des attaques de réseau ;
•
Utilisation sécurisée des réseaux sans fil Wi-Fi ;
•
Analyse du trafic Internet en temps réel ;
•
Annulation des modifications malveillantes dans le système ;
•
Redistribution dynamique des ressources lors de l'analyse
complète du système ;
•
Isolement des objets suspects dans un répertoire spécial ;
•
Système de rapports sur l'état de la protection ;
•
Mise à jour automatique des bases.
y
compris
Kaspersky Total Space Security
Le logiciel contrôle tous les flux de données entrant et sortant : courrier
électronique, trafic Internet et interaction dans le réseau. Le logiciel
prévoit des composants pour la protection des postes de travail et des
périphériques nomades, garantit l'accès instantané et sécurisé des
utilisateurs aux ressources informatiques de l'entreprise et à Internet et
garantit également une communication sûre via courrier électronique.
Avantages et fonctions :
•
Protection intégrale contre les virus, les logiciels espions, les
pirates informatiques et le courrier indésirable à tous les
niveaux du réseau de l'entreprise : depuis les postes de travail
jusqu'aux passerelles d'accès Internet ;
•
Défense proactive des postes de travail contre les nouveaux
programmes malveillants dont les définitions n'ont pas encore
été ajoutées aux bases ;
•
Protection des serveurs de messagerie et des serveurs de
coopération ;
•
Analyse du trafic Internet (HTTP/FTP) qui arrive sur le réseau
local en temps réel ;
345
Annexe B
•
Montée en capacité de l'application dans le cadre des
ressources disponibles dans le système ;
•
Blocage de l'accès depuis un poste de travail infecté ;
•
Prévention des épidémies de virus ;
•
Rapports centralisés sur l'état de la protection ;
•
Administration à distance de l'application,
l'installation, la configuration et l'administration ;
•
®
Compatibilité avec Cisco NAC (Network Admission Control) ;
•
Compatibilité avec les serveurs proxy matériels ;
•
Filtrage du trafic Internet selon une liste de serveurs de
confiance, le type d'objets et le groupe d'utilisateurs ;
•
Utilisation de la technologie iSwift pour éviter les analyses
répétées dans le cadre du réseau ;
•
Redistribution dynamique des ressources lors de l'analyse
complète du système ;
•
Pare-feu personnel avec système d'identification des intrusions
et de prévention des attaques de réseau ;
•
Travail en toute sécurité dans les réseaux de n'importe quel
type, y compris les réseaux Wi-Fi ;
•
Protection contre les tentatives d'hameçonnage et le courrier
indésirable ;
•
®
Possibilité de réparation à distance (technologie Intel Active
®
Management, composant Intel vPro™);
•
Annulation des modifications malveillantes dans le système ;
•
Technologie d'autodéfense
programmes malveillants ;
•
Compatibilité absolue avec les systèmes d'exploitation 64 bits ;
•
Mise à jour automatique des bases.
de
l'antivirus
y
compris
contre
les
Kaspersky Security for Mail Servers
Ce logiciel a été développé pour la protection des serveurs de messagerie et des
serveurs de coopération contre les programmes malveillants et le courrier
indésirable. Le logiciel contient des applications pour la protection de tous les
serveurs de messagerie populaires : Microsoft Exchange, Lotus Notes/Domino,
346
Kaspersky Anti-Virus 6.0 for Windows Workstations
Sendmail, Qmail, Postfix et Exim et il permet également d'organiser la répartition
des passerelles de messagerie. La solution contient :
•
Kaspersky Administration Kit.
•
Kaspersky Mail Gateway.
•
Kaspersky Anti-Virus for Lotus Notes/Domino.
•
Kaspersky Anti-Virus for Microsoft Exchangе.
•
Kaspersky Anti-Virus for Linux Mail Server.
Voici quelques-unes de ses fonctions :
•
Protection fiable contre les programmes malveillants et présentant un
risque potentiel ;
•
Filtrage des messages non sollicités ;
•
Analyse des messages et des pièces jointes du courrier entrant et
sortant ;
•
Analyse antivirus de tous les messages sur le serveur Microsoft
Exchange y compris les dossiers partagés ;
•
Analyse des messages, des bases de données et d'autres objets des
serveurs Lotus Domino ;
•
Filtrage des messages en fonction du type de pièce jointe ;
•
Isolement des objets suspects dans un répertoire spécial ;
•
Système convivial d'administration du logiciel ;
•
Prévention des épidémies de virus ;
•
Surveillance de l'état du système de protection à l'aide de notifications ;
•
Système de rapports sur l’activité de l’application ;
•
Montée en capacité de l'application dans le cadre des ressources
disponibles dans le système ;
•
Mise à jour automatique des bases.
Kaspersky Security for Internet Gateway
Ce logiciel garantit un accès sécurisé au réseau Internet pour tous les membres
de l'organisation. Il supprime automatiquement les programmes malveillants et
les programmes présentant un risque potentiel de tous les flux de données qui
arrivent dans le réseau via le protocole HTTP/FTP. La solution contient :
•
Kaspersky Administration Kit.
Annexe B
•
Kaspersky Anti-Virus for Proxy Server.
•
Kaspersky Anti-Virus for Microsoft ISA Server.
•
Kaspersky Anti-Virus for Check Point FireWall-1.
347
Voici quelques-unes de ses fonctions :
•
Protection fiable contre les programmes malveillants et présentant un
risque potentiel ;
•
Analyse du trafic Internet (HTTP/FTP) en temps réel ;
•
Filtrage du trafic Internet selon une liste de serveurs de confiance, le type
d'objets et le groupe d'utilisateurs ;
•
Isolement des objets suspects dans un répertoire spécial ;
•
Système convivial d'administration ;
•
Système de rapports sur le fonctionnement de l'application ;
•
Compatibilité avec les serveurs proxy matériels ;
•
Montée en capacité de l'application dans le cadre des ressources
disponibles dans le système ;
•
Mise à jour automatique des bases.
®
Kaspersky Anti-Spam
Kaspersky Anti-Spam est une suite logicielle performante conçue pour protéger
les réseaux des petites et moyennes entreprises contre les courriers
électroniques non désirés (spam). Ce produit combine les techniques
révolutionnaires d'analyse linguistique des messages, avec l'ensemble des
méthodes de filtrage de courrier électronique modernes (y compris les listes
noires, ou listes RBL). Il inclut une collection unique de services permettant aux
utilisateurs d'identifier et de nettoyer près de 95% du trafic non souhaité.
®
Kaspersky Anti-Spam se comporte comme un filtre, placé à l'entrée du réseau,
qui analyse les flux entrants de courrier électronique à la recherche d'objets
identifiés en tant que courrier indésirable. Le logiciel est compatible avec tous les
systèmes de messagerie existants sur votre réseau et il peut être installé aussi
bien sur un serveur de messagerie existant ou sur un serveur dédié.
Les hautes performances de Kaspersky® Anti-Spam sont possibles grâce à des
mises à jour quotidiennes des bases de données utilisées par les filtres, à partir
des échantillons fournis par les spécialistes linguistiques du laboratoire.
348
Kaspersky Anti-Virus 6.0 for Windows Workstations
Kaspersky Anti-Virus® for MIMESweeper
®
Kaspersky Anti-Virus for MIMESweeper offre une analyse antivirus rapide du
trafic sur les serveurs qui utilisent Clearswift MIMEsweeper for SMTP / Clearswift
MIMEsweeper for Exchange / Clearswift MIMEsweeper for Web.
Le programme se présente sous la forme d'un module externe et il analyse et
traite en temps réel les messages entrants et sortants.
B.2. Coordonnées
Si vous avez des questions, vous pouvez vous adresser à nos distributeurs ou
directement à Kaspersky Lab (en anglais). Nous vous garantissons un traitement
détaillé de votre demande par téléphone ou par courrier électronique. Nous nous
efforçons d’apporter des réponses complètes à vos questions.
Support
technique
Pour une assistance technique, adressez-vous à :
http://case.kaspersky.fr/
Informations
générales
WWW :
http://www.kaspersky.com/fr/
Virus :
http://www.viruslist.com/fr/
Support : http://support.kaspersky.fr
E-mail :
info@fr.kaspersky.com
ANNEXE C. CONTRAT DE
LICENCE
NOTE A TOUS LES UTILISATEURS: VEUILLEZ LIRE ATTENTIVEMENT LE
CONTRAT DE LICENCE ("LICENCE") SUIVANT QUI CONCERNE LE
LOGICIEL ("LOGICIEL") CONÇU PAR KASPERSKY LAB ("KASPERSKY LAB").
SI VOUS AVEZ ACHETE CE LOGICIEL VIA INTERNET EN CLIQUANT SUR LE
BOUTON ACCEPTER, VOUS (SOIT UN PARTICULIER OU UN INDIVIDU
SEUL) ACCEPTEZ DE RESPECTER ET DE DEVENIR PARTIE DE CE
CONTRAT. SI VOUS N'ACCEPTEZ PAS LA TOTALITE DE CES TERMES,
CLIQUEZ SUR LE BOUTON INDIQUANT QUE VOUS N'ACCEPTEZ PAS LES
TERMES DE CE CONTRAT ET QUE VOUS N'INSTALLEZ PAS LE LOGICIEL.
SI VOUS AVEZ ACHETE CE LOGICIEL DE MANIERE PHYSIQUE, EN
UTILISANT LE CD VOUS (SOIT UN PARTICULIER OU UN INDIVIDU SEUL)
ACCEPTEZ DE RESPECTER CE CONTRAT. SI VOUS N'ACCEPTEZ PAS LA
TOTALITE DE CES TERMES, N'UTILISEZ PAS LE CD, NE TELECHARGEZ
PAS, N'INSTALLEZ PAS ET N'UTILISEZ PAS CE LOGICIEL.
EN ACCORD AVEC LA LEGISLATION FRANCAISE, SI VOUS ETES UN
PARTICULIER ET QUE VOUS AVEZ
ACHETE VOTRE LOGICIEL EN
FRANCE, VIA INTERNET, SUR UNE BOUTIQUE EN LIGNE, VOUS
BENEFICIEZ D’UNE POSSIBILITE DE RETOUR ET DE REMBOURSEMENT
DURANT UN DELAI DE 7 JOURS. L ’EVENTUEL DROIT AU RETOUR ET AU
REMBOURSEMENT NE S'APPLIQUE QU'A L'ACHETEUR INITIAL.
CONTACTEZ LA BOUTIQUE EN LIGNE SUR LAQUELLE VOUS AVEZ
EFFECTUE VOTRE ACHAT
POUR PLUS DE RENSEIGNEMENTS.
KASPERSKY N’EST NI TENU D’APPLIQUER, NI RESPONSABLE DU
CONTENU ET DES CLAUSES CONTRACTUELLES DE SES PARTENAIRES.
Toutes les références au "Logiciel" apparaissant dans le présent contrat de
licence incluent la clé d'activation du logiciel qui vous sera fournie par
Kaspersky Lab comme faisant partie du Logiciel.
1. Octroi de la Licence. Sous réserve que vous vous soyez acquitté(e) du prix
des droits de licence et sous réserve d'acceptation des termes et conditions de
ce Contrat, Kaspersky Lab vous offre le droit non-exclusif et non-transférable
d'utiliser cette version du Logiciel et de la documentation jointe (la
"Documentation") jusqu'au terme de ce Contrat uniquement à des fins
commerciales internes. Vous pouvez installer ce Logiciel sur un ordinateur.
1.1 Utilisation. Le logiciel est inscrit en tant que produit seul; il ne peut être utilisé
sur plus d'un ordinateur, sauf comme décrit ci-dessous dans cette section.
350
Kaspersky Anti-Virus 6.0 for Windows Workstations
1.1.1 Le Logiciel est "en utilisation" sur un ordinateur lorsqu'il est chargé dans la
mémoire tampon (i.e., random-access memory ou RAM) ou installé dans la
mémoire permanente (e.g., disque dur, CD-ROM, ou autre périphérique de
stockage) de cet ordinateur. Cette licence vous permet d'effectuer autant de
copies de sauvegarde du Logiciel nécessaires pour un usage légal et
uniquement à des fins de sauvegarde, pourvu que toutes ces copies contiennent
les notes de propriété du Logiciel. Vous conserverez des traces du nombre et
de l'endroit de chaque copie du Logiciel et de la Documentation et prendrez des
précautions nécessaires pour protéger le Logiciel contre toute copie ou utilisation
illégale.
1.1.2 Si vous cédez l’ordinateur sur lequel le Logiciel est installé, vous devrez au
préalable vous assurer que toutes les copies du Logiciel ont été désinstallées.
1.1.3 Il est interdit de décompiler, faire l'ingénierie amont, désassembler ou
altérer autrement toute partie de ce Logiciel sous forme lisible par l'homme, et de
permettre à un tiers de le faire. Les informations d'interface nécessaires pour
réaliser l'interopérabilité du Logiciel avec des programmes informatiques
indépendants seront fournies par Kaspersky Lab contre une rémunération en
rapport avec le coût et les dépenses qu'impliquent de telles informations. Au cas
où Kaspersky Lab vous informerait qu'il ne souhaite pas vous fournir de telles
informations pour n'importe quelle raison, incluant les coûts (sans limitation),
vous serez autorisé à réaliser l'interopérabilité à condition que vous ne fassiez
l'ingénierie amont ou ne décompiliez pas hors les limites autorisées par la loi.
1.1.4 Il est interdit de copier, d'apporter des corrections ou de modifier, adapter
ou traduire le Logiciel, et de produire des applications dérivées ou de le
permettre à un tiers.
1.1.5 Il est interdit de louer ou prêter le Logiciel à un tiers ou de transférer la
licence et votre droit d'utilisation à un tiers.
1.1.6 Ce logiciel ne peut-être utilisé dans des outils automatiques, semiautomatiques ou manuels conçus pour la création de définitions de virus, de
routines de détection de virus ou de n’importe quel autre type de données ou de
codes servant à détecter des données ou des codes malicieux.
2. Assistance technique.
Kaspersky peut vous fournir une assistance technique ("Assistance Technique")
comme décrit sur le site www.kaspersky.fr.
3. Droits de Propriété. Le Logiciel est protégé par les lois sur le copyright.
Kaspersky Lab et ses fournisseurs possèdent et conservent tous les droits, titres
et intérêts applicables au Logiciel, incluant tous les copyrights, brevets, marques
déposées et autres droits de propriété intellectuelle concernés.
Votre
possession, installation ou utilisation du Logiciel ne vous transmet pas le droit de
propriété intellectuelle sur le Logiciel, et ne vous donne aucun droit sur le
Logiciel sauf si décrit expressément ci-après dans ce Contrat.
351
Annexe C
4. Confidentialité. Vous acceptez que le Logiciel et la Documentation, toutes ses
applications et le Fichier Clé d'Identification constituent des informations
confidentielles dont Kaspersky Lab reste propriétaire. Vous ne dévoilerez,
fournirez ou ne mettrez en aucun cas à disposition ces informations
confidentielles sous quelque forme que ce soit à un tiers sans autorisation
expresse et écrite de Kaspersky Lab. Vous mettrez en oeuvre des mesures de
sécurité raisonnables visant à assurer que la confidentialité du Fichier Clé
d'Identification soit respectée.
5. Limites de Garantie.
(i)
Kaspersky Lab garantit que pour une durée de 6 mois suivant le
premier téléchargement ou la première 'installation d’un logiciel
kaspersky en version sur CD-ROM, le logiciel fonctionnera, en
substance, comme décrit dans la documentation fournie, et ce, lors
d'une utilisation conforme et selon la manière spécifiée dans la
Documentation.
(ii)
Vous assumez l'entière responsabilité du choix du logiciel comme
répondant à vos besoins. Kaspersky Lab ne garantit pas que le Logiciel
et/ou la Documentation répondent à ces besoins et que leur utilisation
soit exempte d'interruptions et d'erreurs.
(iii)
Kaspersky Lab ne garantit pas que ce Logiciel reconnaisse tous les
virus connus ou qu’il n'affichera pas de message de détection erroné.
(iv)
L'entière responsabilité de Kaspersky Lab ne sera engagée qu'en cas
de manquement envers le paragraphe (i) de la garantie, et il restera à la
discrétion de Kaspersky Lab de réparer, remplacer ou rembourser le
logiciel si le problème est signalé directement à Kaspersky Lab ou à un
ayant-droit au cours de la période de garantie. Vous fournirez tous les
renseignements nécessaires pour aider le Fournisseur à remédier à
tout problème éventuel.
(v)
La garantie comme décrite au paragraphe (i) ne s'appliquera pas si (a)
vous modifiez ou faites modifier le logiciel sans le consentement de
Kaspersky Lab, (b) vous utilisez le Logiciel d'une façon différente de
son but initial ou (c) vous utilisez le Logiciel d'une façon non prévue par
ce Contrat.
(vi)
Les garanties et conditions fixées dans ce Contrat prévalent sur toutes
autres conditions et garanties légales ou termes qui concernent la
fourniture ou la prétendue fourniture, le manquement ou délai à fournir
le Logiciel ou la Documentation, mais qui pour ce paragraphe (vi) ont
effet entre Kaspersky Lab et vous ou sont implicites ou intégrés dans ce
Contrat ou autre contrat collatéral, soit par statut, loi commune ou tout
ce qui est exclu ici (incluant sans limitation les conditions, garanties ou
autres termes relatifs à la qualité de satisfaction, justesse d'utilisation
ou pour le respect de compétences et du bon sens).
352
Kaspersky Anti-Virus 6.0 for Windows Workstations
6. Limites de Responsabilité.
(i)
Rien dans ce Contrat ne saurait engager la responsabilité de Kaspersky
Lab en cas (a) de non-satisfaction de l'utilisateur, (b) de décès ou
dommages physiques résultant d'infractions aux lois en vigueur et du
non-respect des termes de ce Contrat, ou (c) d'autre responsabilité qui
ne peut être exclue par la loi.
(ii)
Selon les termes du paragraphe (i) au-dessus, Kaspersky Lab ne
pourra être tenu pour responsable (si dans le contrat, acte
dommageable, compensation ou autres) pour les dommages et pertes
suivants (si de tels dommages ou pertes étaient prévus, prévisibles,
connus ou autres):
(a)
Perte de revenus;
(b)
Perte de revenus réels ou potentiels (incluant les pertes de
revenus sur contrats);
(c)
Perte de moyens de paiement;
(d)
Perte d'économies prévues;
(e)
Perte de marché;
(f)
Perte d'occasions commerciales;
(g)
Perte de clientèle;
(h)
Atteinte à l'image;
(i)
Perte, endommagement ou corruption des données; ou
(j)
Tout dommage ou toute perte qu'ils soient directs ou indirects,
ou causés de quelque façon que ce soit (incluant, pour éviter
le doute, ces dommages ou pertes spécifiés dans les
paragraphes (ii), (a) jusque (ii), (i).
(iii)
Selon les termes du paragraphe (i), la responsabilité de Kaspersky Lab
(si dans le contrat, acte dommageable, compensation ou autres)
survenant lors de la fourniture du Logiciel n'excèdera en aucun cas un
montant égal à celui du prix d'achat du Logiciel.
7. Ce Contrat constitue l'accord unique liant les parties et prévaut sur tout autre
arrangement, promesse ou accord verbal ou écrit passé au préalable entre vous
et Kaspersky Lab, et qui ont été donnés ou seraient impliqués de manière écrite
ou verbale lors de négociations avec nous ou nos représentants avant ce
Contrat et tous les contrats antérieurs entre les parties en rapport avec les
thèmes susmentionnés cesseront d'avoir effet à partir de la Date d'Effet.
________________________________________________________________________
Le support technique, tel que présenté en clause 2 de cet EULA ne vous concerne pas si
vous utilisez ce programme en mode de démonstration ou d’essai. De même vous n’avez
pas le droit de vendre les éléments de ce programme, ensembles ou séparément.
Vous pouvez utilisez le logiciel pour des raisons de démonstration ou d’essai pour la
période spécifiée dans la licence. La période d’essai ou de démonstration commence à
Annexe C
353
l’activation de la licence ou dés son installation. La période est visible dans l’interface
graphique windows du logiciel.

Manuels associés