- Ordinateurs et électronique
- Logiciel
- Logiciel de sécurité antivirus
- ESET
- NOD32 Antivirus for Linux Desktop
- Mode d'emploi
ESET NOD32 Antivirus 4
pour Linux Desktop
Manuel d'installation et Guide de l'utilisateur
Veuillez cliquer ici pour obtenir la version la plus récente de ce document.
ESET NOD32 Antivirus 4
Copyright ©
2017
ESET, spol. s.r.o.
ESET NOD32 Antivirus a été développé par ESET, spol. s r.o.
Pour plus de détails, visitez www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un systè me d'archivage ou transmise sous quelque forme ou par quelque moyen que ce soit, y compris sous forme électronique, mécanique, photocopie, enregistrement, numérisation ou autre sans l'autorisation écrite de l'auteur.
ESET, spol. s r.o. se réserve le droit de changer les applications décrites sans préavis.
Assistance à la clientè le : www.eset.com/support
RÉV.
2017-09-06
Contenu
.............................................................................13
.............................................................................6
.............................................................................6
.............................................................................7
............................................................................7
confi gura ti on de l a protecti on en temps réel
............................................................................7
Objets ............................................................................9
............................................................................15
6. Glossaire ...............................................................18
Vi rus .............................................................................18
Vers .............................................................................18
1. ESET NOD32 Antivirus
En raison de la popularité grandissante des systèmes d'exploitation basés sur Unix, les créateurs de logiciels malveillants sont en train de développer de nouvelles menaces ciblant les utilisateurs de Linux. ESET NOD32
Antivirus offre une protection puissante et efficace contre ces menaces émergentes. ESET NOD32 Antivirus a la capacité de détecter les menaces pour Windows, protégeant ainsi les utilisateurs de Linux lorsqu'ils interagissent avec les utilisateurs Windows et vice-versa. Bien que les logiciels malveillants basés sur Windows ne constituent pas une menace directe pour Linux, désactiver les logiciels malveillants qui ont infecté une machine Linux les empêchera de se répandre sur les ordinateurs basés sur Windows par l'entremise d'un réseau local ou d'Internet.
1.1 Configuration minimale requise
Pour assurer les performances optimales de ESET NOD32
Antivirus, la configuration matérielle et logicielle minimale requise est la suivante :
ESET NOD32 Antivirus:
Configuration minimale requise
Architecture de processeur
Système
AMD®, Intel® 32 bits ou 64 bits
Distributions fondées sur Debian et RedHat
(Ubuntu, OpenSuse, Fedora, Mandriva,
RedHat etc.) noyau 2.6.x
Bibliothèque GNU C 2.3 ou suivantes
GTK+ 2.6 ou suivantes
Compatibilité avec LSB 3.1 recommandée
512 Mo Mémoire
Espace disque libre
100 Mo
REMARQUE : SELINUX ET APPARMOR NE SONT PAS PRIS EN
CHARGE. ILS DOIVENT ÊTRE DÉSACTIVÉS AVANT D'INSTALLER
ESET NOD32 ANTIVIRUS.
2. Installation
Avant de commencer le processus d'installation, veuillez fermer tous les programmes ouverts sur votre ordinateur.
ESET NOD32 Antivirus contient des composants qui peuvent entrer en conflit avec d'autres logiciels antivirus pouvant être déjà installés sur votre ordinateur. ESET recommande vivement de supprimer tout autre programme antivirus pour
éviter tout problème potentiel. Vous pouvez installer ESET
NOD32 Antivirus à partir d'un CD d'installation ou à partir d'un fichier disponible sur le site Web d'ESET.
Pour lancer l'Assistant d'installation, effectuez l'une des opérations suivantes :
·
Si vous installez le logiciel à partir du CD d'installation, insérez le CD dans le lecteur de cédérom. Double-cliquez sur l'icône d'installation ESET NOD32 Antivirus pour lancer l'installation.
·
Si vous installez le logiciel à partir d'un fichier téléchargé, cliquez avec le bouton droit sur le fichier, cliquez sur l'onglet
Propriétés > Permissions
, activez l'option
Autoriser l'exécution du fichier comme un programme
et fermez la
4
fenêtre. Double-cliquez sur le fichier pour lancer le programme d'installation.
Lancez le programme d'installation; l'Assistant Installation vous guidera dans les opérations de configuration de base.
Après avoir accepté le contrat de licence de l'utilisateur final, vous pourrez sélectionner le mode d'installation approprié parmi les différents types :
·
Installation standard
4
·
Installation personnalisée
4
2.1 Installation standard
Le mode d'installation standard comprend les options de configuration appropriées pour la majorité des utilisateurs.
Ces paramètres offrent un maximum de sécurité, combiné à une excellente performance système. L'installation standard est l'option par défaut, donc l'option recommandée si vous n'avez aucune exigence particulière quant aux paramètres.
Le systè me d'avertissement anticipé ThreatSense.NET
contribue à garantir qu'ESET est immédiatement et continuellement informé des nouvelles infiltrations dans le but de protéger rapidement ses clients. Le système permet aux nouvelles menaces d'être soumises au laboratoire d'ESET où elles seront alors analysées, traitées puis ajoutées à la base de signatures de virus. Par défaut, la case
Activer le systè me d'avertissement anticipé ThreatSense.NET
est cochée. Cliquez sur
Configuration...
pour modifier les paramètres détaillés de soumission de fichiers suspects. Pour obtenir plus de détails, consultez la rubrique
ThreatSense.NET
16
.
L'étape suivante de l'installation est la configuration de la détection des applications potentiellement indésirables. Les applications potentiellement indésirables ne sont pas nécessairement malveillantes, mais peuvent souvent affecter le comportement du système d'exploitation. Ces applications sont souvent associées à d'autres programmes et peuvent être difficiles à remarquer lors de l'installation. Bien que ces applications affichent habituellement une notification pendant l'installation, elles peuvent facilement s'installer sans votre consentement. Activez l'option
Activer la détection d'applications potentiellement indésirables
pour permettre à
ESET NOD32 Antivirus de détecter ce type de menace
(recommandé). Si vous ne voulez pas activer cette fonction, sélectionnez l'option
Désactiver la détection des applications potentiellement indésirables
.
Cliquez sur
Installer
pour terminer l'installation.
2.2 Installation personnalisée
Le mode d'installation personnalisée est destiné aux utilisateurs d'expérience qui veulent modifier les paramètres avancés pendant la procédure d'installation.
Si vous utilisez un serveur mandataire, vous pouvez maintenant en définir les paramètres en sélectionnant l'option
J'utilise un serveur mandataire
. Entrez l'adresse IP ou l'adresse URL de votre serveur mandataire dans le champ
Adresse
. Dans le champ
Port
, précisez le port sur lequel le serveur mandataire accepte les connexions (3128 par défaut).
Si le serveur mandataire exige une authentification, entrez un
nom d'utilisateur
et un
mot de passe
valides donnant accès à ce serveur. Si vous êtes certain qu'aucun serveur mandataire ne sera utilisé, vous pouvez choisir l'option
Je n'utilise pas de serveur mandataire
.
Dans la prochaine étape, vous pourrez
définir les utilisateurs privilégiés
qui pourront modifier la configuration du programme. De la liste des utilisateurs affichée à gauche, sélectionnez les utilisateurs et
ajoutez
-les à la liste des
utilisateurs privilégiés
. Pour afficher tous les utilisateurs du système, sélectionnez l'option
Afficher tous les utilisateurs
.
Le systè me d'avertissement anticipé ThreatSense.NET
contribue à garantir qu'ESET est immédiatement et continuellement informé des nouvelles infiltrations dans le but de protéger rapidement ses clients. Le système permet aux nouvelles menaces d'être soumises au laboratoire d'ESET où elles seront alors analysées, traitées puis ajoutées à la base de signatures de virus. Par défaut, la case
Activer le systè me d'avertissement anticipé ThreatSense.NET
est cochée. Cliquez sur
Configuration...
pour modifier les paramètres détaillés de soumission de fichiers suspects. Pour obtenir plus de détails, consultez la rubrique
ThreatSense.NET
16
.
L'étape suivante de l'installation est la configuration de la détection des applications potentiellement indésirables. Les applications potentiellement indésirables ne sont pas nécessairement malveillantes, mais peuvent souvent affecter le comportement du système d'exploitation. Ces applications sont souvent associées à d'autres programmes et peuvent être difficiles à remarquer lors de l'installation. Bien que ces applications affichent habituellement une notification pendant l'installation, elles peuvent facilement s'installer sans votre consentement. Activez l'option
Activer la détection d'applications potentiellement indésirables
pour permettre à
ESET NOD32 Antivirus de détecter ce type de menace
(recommandé).
Cliquez sur
Installer
pour terminer l'installation.
2.3 Activation de produit
Vous pouvez activer votre copie de ESET NOD32 Antivirus directement à partir du programme. Cliquez sur l'icône ESET
NOD32 Antivirus située dans votre barre de menus (au haut de l'écran), puis sur
Activation du produit...
1. Si vous avez acheté une version commerciale du produit, elle contient déjà une clé d'activation, ainsi que des instructions étape par étape pour l'activation. La clé d'activation se trouve généralement à l'intérieur ou sur la face arrière de l'emballage du produit. Pour réussir l'activation, vous devez entrer la clé d'activation telle qu'elle vous a été fournie.
2. Si vous avez reçu un nom d'utilisateur et un mot de passe, sélectionnez l'option
Activer à l'aide d'un nom d'utilisateur et d'un mot de passe
et entrez les données de licence dans les champs appropriés. Cette option est équivalente à la
Configuration du nom d'utilisateur et mot de passe...
dans la fenêtre Mise à jour du programme.
3. Si vous souhaitez évaluer ESET NOD32 Antivirus avant d'effectuer un achat, sélectionnez l'option
Activer la licence d'essai
. Indiquez votre nom et votre
Adresse courriel
pour activer ESET NOD32 Antivirus pendant une durée limitée. Votre licence de test vous sera envoyée par courriel. Les licences d'essai ne peuvent être activées qu'une seule fois par client.
Si vous n'avez pas de licence et souhaitez en acheter une, cliquez sur l'option
Acheter une licence
. Vous serez redirigé vers le site Web de votre distributeur ESET local.
2.4 Analyse de l'ordinateur à la demande
Après l'installation de ESET NOD32 Antivirus, vous devez effectuer une analyse de l'ordinateur visant à détecter tout code malveillant. De la fenêtre principale du programme, cliquez sur
Analyse de l'ordinateur
puis sur
Analyse intelligente
. Pour plus de détails sur les analyses à la demande, consultez la rubrique
Analyse de l'ordinateur à la demande
8
.
3. Guide pour les débutants
Cette rubrique présente un aperçu initial de ESET NOD32
Antivirus et de ses paramètres de base.
3.1 Interface utilisateur
La fenêtre principale de ESET NOD32 Antivirus est divisée en deux sections principales. La fenêtre principale, du côté droit, affiche l'information qui correspond à l'option sélectionnée à partir du menu principal de gauche.
Voici une description des options disponibles dans le menu principal :
·
État de la protection
- Fournit de l'information sur l'état de la protection de ESET NOD32 Antivirus. Si le
mode avancé
est activé, le sous-menu
Statistiques
sera affiché.
·
Analyse de l'ordinateur
- Permet de configurer et de démarrer l'
analyse de l'ordinateur à la demande
.
·
Mettre à jour
- Affiche l'information sur les mises à jour à la base des signatures de virus.
·
Configuration
- Permet de régler le niveau de sécurité de votre ordinateur. Si le
mode avancé
est activé, le sousmenu
Antivirus et antispyware
s'affichera.
·
Outils
- Permet d'accéder aux fonctions
Fichiers journaux
,
Quarantaine
et
Planificateur
. Cette option ne s'affiche que dans le
mode Avancé
.
·
Aide
- Fournit de l'information sur le programme, l'accès aux fichiers d'aide, la base de connaissances sur Internet et le site Web d'ESET.
L'interface utilisateur de ESET NOD32 Antivirus permet aux utilisateurs de basculer entre les modes Standard et Avancé.
Le mode standard donne accès aux fonctionnalités nécessaires aux opérations ordinaires. Il n'affiche aucune option avancée. Pour basculer entre les modes, cliquez sur l'icône plus (
+
) à côté d'
Activer le mode avancé
/
Activer le mode standard
dans le coin inférieur droit de la fenêtre principale du programme.
Le mode Standard donne accès aux fonctionnalités nécessaires aux opérations ordinaires. Il n'affiche aucune option avancée.
Le passage au mode avancé ajoute l'option
Outils
dans le menu principal. L'option
Outils
permet d'accéder aux sousmenus
Fichiers journaux
,
Quarantaine
et
Planificateur
.
REMARQUE :
Toutes les instructions qui suivent dans ce guide seront effectuées en
mode avancé
.
5
Mode standard : des différents modules, cliquez sur
Configuration
dans le menu principal puis sur le module souhaité.
Si vous ne pouvez régler un problème à l'aide des solutions suggérées, cliquez sur
Aide
pour accéder aux fichiers d'aide ou effectuer une recherche dans la base de connaissances.
Si vous avez besoin d'aide, vous pouvez également communiquer avec l'assistance à la clientèle d'ESET sur le
site
Web d'ESET
. Les spécialistes d'ESET répondront rapidement à vos questions et essaieront de trouver une solution à votre problème.
Mode avancé :
4. Utilisation de ESET NOD32 Antivirus
3.1.1 Contrôle du fonctionnement du systè me
Pour afficher l'
État de la protection
, cliquez sur l'option du haut, dans le menu principal. Un résumé de l'état de fonctionnement de ESET NOD32 Antivirus s'affiche dans la fenêtre principale, avec un sous-menu comprenant l'option
Statistiques
. Sélectionnez-la pour obtenir des renseignements et statistiques détaillés sur les analyses ayant été effectuées sur votre système. La fenêtre Statistiques n'est disponible qu'en mode avancé.
6
3.1.2 Que faire lorsque le programme ne fonctionne pas correctement
Une marque verte s'affiche à côté de chaque module activé et fonctionnant correctement. Dans le cas contraire, un point d'exclamation rouge ou orange et des données supplémentaires sur le module s'affichent dans la partie supérieure de la fenêtre. Une suggestion de solution pour corriger le module est également affichée. Pour changer l'état
4.1 Protection antivirus et antispyware
La protection antivirus vous protège des attaques contre le système en modifiant les fichiers qui représentent des menaces potentielles. Si une menace comportant du code malveillant est détectée, le module Antivirus peut alors l'éliminer en la bloquant, puis en nettoyant, en supprimant ou en mettant en quarantaine l'objet infecté.
4.1.1 Protection en temps réel du systè me de fichiers
La protection en temps réel du système de fichiers contrôle tous les événements liés à l'antivirus dans le système. Elle analyse tous les fichiers à la recherche de code malveillant au moment de l'ouverture, de la création ou de l'exécution de ces fichiers sur l'ordinateur. La protection en temps réel du système de fichiers est lancée au démarrage du système.
4.1.1.1 Configuration de la protection en temps réel
La protection en temps réel du système de fichiers vérifie tous les types de supports et déclenche une analyse en fonction de différents événements. À l'aide des méthodes de détection de la technologie ThreatSense (décrites dans la rubrique
Configuration du moteur ThreatSense
9
), la protection en temps réel du système de fichiers peut différer pour les fichiers nouvellement créés et les fichiers existants. Ainsi, pour les fichiers nouvellement créés, il est possible d'appliquer un niveau de contrôle plus approfondi.
Par défaut, la protection en temps réel est lancée au démarrage du système d'exploitation et assure une analyse ininterrompue. Dans des cas particuliers (en cas de conflit avec un autre analyseur en temps réel, par ex.), il est possible d'arrêter la protection en temps réel en cliquant sur l'icône
ESET NOD32 Antivirus située dans votre barre de menus (haut de l'écran), puis en sélectionnant l'option
Désactiver la
protection en temps réel du systè me de fichiers
. Il est
également possible d'arrêter la protection en temps réel à partir de la fenêtre principale du programme (
Configuration
>
Antivirus et anti-logiciel espion
>
Désactiver
).
Pour modifier les paramètres avancés de la protection en temps réel, allez à
Configuration
>
Entrée des préférences de l'application...
>
Protection
>
Protection en temps réel
et cliquez sur le bouton
Configurer...
adjacent à
Options avancées
(décrites dans la rubrique
Options d'analyse avancée
7
).
4.1.1.1.1 Date de l'analyse (analyse déclenchée par un événement)
Par défaut, tous les fichiers sont analysés lorsqu'ils sont
ouverts
,
créés
ou
exécutés
. Nous recommandons de conserver les paramètres par défaut, car ils offrent le niveau maximum de protection en temps réel pour votre ordinateur.
4.1.1.1.2 Options d'analyse avancée
Dans cette fenêtre, vous pouvez définir les types d'objets qui seront analysés par le moteur ThreatSense, activer et désactiver l'
heuristique avancée
et modifier les paramètres des archives et du cache de fichiers.
Nous ne recommandons pas de modifier les valeurs par défaut dans la rubrique
Paramè tres par défaut des archives
à moins que cela ne soit requis pour résoudre un problème particulier puisque les valeurs d'imbrication élevée des archives peuvent avoir des répercussions sur la performance du système.
Vous pouvez basculer l'heuristique avancée de ThreatSense pour les fichiers exécutés, créés et modifiés séparément, en cliquant sur la case à cocher
Heuristique avancée
dans chacune des sections portant sur les paramètres ThreatSense.
Pour éviter le plus possible les répercussions sur le système lorsque la protection en temps réel est activée, vous pouvez
également définir la taille du cache d'optimisation. Ce comportement sera actif lorsque vous utiliserez l'option
Activer le nettoyage du cache de fichiers
. Si cette fonction est désactivée, tous les fichiers seront analysés chaque fois que l'ordinateur y accédera. Les fichiers ne seront pas analysés de façon répétitive après avoir été mis en cache (à moins qu'ils n'aient été modifiés), jusqu'à la taille du cache définie. Les fichiers seront cependant immédiatement réanalysés après chaque mise à jour de la base des signatures de virus.
Cliquez sur
Activer le nettoyage du cache de fichiers
pour activer ou désactiver cette fonction. Pour définir la quantité de fichiers à cacher, entrez simplement la valeur voulue dans le champ d'entrée adjacent à
Taille de la mémoire cache
.
Les paramètres d'analyse supplémentaire peuvent être définis dans la fenêtre
Configuration du moteur ThreatSense
. Vous pouvez définir quel type d'
objets
devraient être analysés, avec quelles
options
et quel niveau de
nettoyage
, ainsi que définir les
extensions
et les
limites
de taille du fichier de la protection en temps réel. Vous pouvez ouvrir la fenêtre de configuration du moteur ThreatSense en cliquant sur le bouton
Configurer...
adjacent à
Moteur ThreatSense
dans la fenêtre Configuration avancée. Pour plus de détails sur les paramètres du moteur ThreatSense, consultez la rubrique
Configuration du moteur ThreatSense
9
.
4.1.1.1.3 Exclusions de l'analyse
Cette rubrique permet d'exclure certains fichiers et dossiers de l'analyse.
·
Chemin
- chemin d'accès des fichiers et des dossiers exclus
·
Menace
- si un nom de menace est indiqué à côté d'un fichier exclu, cela signifie que le fichier ne peut être exclu que de l'analyse pour cette menace et non de l'analyse globale. De ce fait, si ce fichier devient ensuite infecté par d'autres logiciels malveillants, ceux-ci seront détectés par le module antivirus.
·
Ajouter...
- exclut les objets de la détection. Entrez le chemin vers un objet (vous pouvez également utiliser les caractères génériques
*
et
?
) ou sélectionner le dossier ou le fichier à partir de la structure de l'arborescence.
·
Modifier...
- permet de modifier des entrées sélectionnées
·
Retirer
- retire des entrées sélectionnées
·
Défaut
- annule toute exclusion.
4.1.1.2 À quel moment faut-il modifier la configuration de la protection en temps réel
La protection en temps réel est le composant le plus essentiel de la sécurisation du système. Soyez très prudent lorsque vous en modifiez les paramètres. Il est recommandé de ne changer les paramètres de ce module que dans des cas précis.
Par exemple, lorsqu'il y a conflit avec une autre application ou avec l'analyseur en temps réel d'un autre logiciel antivirus.
Après l'installation de ESET NOD32 Antivirus, tous les paramètres sont optimisés pour garantir le niveau maximal de sécurité système pour les utilisateurs. Pour restaurer les paramètres par défaut, cliquez sur le bouton
Défaut
dans la partie inférieure gauche de la fenêtre
Protection en temps réel
(
Configuration
>
Entrée des préférences de l'application...
>
Protection
>
Protection en temps réel
).
4.1.1.3 Vérification de la protection en temps réel
Pour vérifier si la protection en temps réel fonctionne et détecte les virus, utilisez le fichier de test
eicar.com
. Ce fichier test est un fichier inoffensif spécial pouvant être détecté par tous les programmes antivirus. Il a été créé par l'institut
EICAR (European Institute for Computer Antivirus Research) pour tester la fonctionnalité des programmes antivirus.
4.1.1.4 Que faire si la protection en temps réel ne fonctionne pas
Dans cette rubrique, nous décrivons des problèmes qui peuvent survenir avec la protection en temps réel et la façon de les résoudre.
La protection en temps réel est désactivée
Si la protection en temps réel a été désactivée par mégarde par un utilisateur, elle doit être réactivée. Pour réactiver la protection en temps réel, accédez à
Configuration
>
Antivirus et antispyware
, puis cliquez sur le lien
Activer la protection en temps réel du systè me de fichiers
(à droite) dans la fenêtre principale du programme. Vous pouvez également activer la protection en temps réel du système de fichiers dans la fenêtre de Configuration avancée, sous
Protection
>
Protection en temps réel
en sélectionnant l'option
Activer la protection en temps réel du systè me de fichiers
.
7
8
La protection en temps réel ne détecte ni ne nettoie les infiltrations
Assurez-vous qu'aucun autre programme antivirus n'est installé sur votre ordinateur. Si deux programmes de protection en temps réel sont activés en même temps, il peut y avoir conflit entre les deux. Nous recommandons de désinstaller tout autre antivirus pouvant se trouver sur votre système.
La protection en temps réel ne démarre pas
Si la protection en temps réel ne démarre pas au moment du démarrage du système, cela peut être dû à des conflits avec d'autres programmes. Dans ce cas, consultez les spécialistes de l'assistance à la clientèle d'ESET.
4.1.2 Analyse de l'ordinateur à la demande
Si vous pensez que votre ordinateur peut être infecté (en raison d'un comportement anormal), exécutez
Analyse de l'ordinateur
>
Analyse intelligente
pour rechercher d'éventuelles infiltrations. Pour assurer une protection maximale, les analyses de l'ordinateur devraient être effectuées régulièrement, dans le cadre des mesures de sécurité de routine et non seulement lorsqu'une infection est soupçonnée. Une analyse régulière pourra détecter des infiltrations n'ayant pas été détectées par l'analyseur en temps réel lors de leur enregistrement sur le disque. Cela peut se produire si l'analyseur en temps réel est désactivé au moment de l'infection ou si la base de signatures de virus est obsolète.
Nous recommandons d'exécuter une analyse à la demande au moins une fois par mois. Cette analyse peut être configurée comme tâche planifiée dans
Outils
>
Planificateur
.
4.1.2.1 Type d'analyse
Deux types d'analyse de l'ordinateur à la demande sont disponibles. L'
analyse intelligente
analyse rapidement le système sans exiger de reconfiguration des paramètres d'analyse. L'
analyse personnalisée
permet, quant à elle, de sélectionner l'un des profils d'analyse prédéfinis ainsi que de choisir les cibles particulières de l'analyse.
4.1.2.1.1 Analyse intelligente
L'analyse intelligente vous permet de lancer rapidement une analyse de l'ordinateur et de nettoyer les fichiers infectés sans intervention de l'utilisateur. Son principal avantage est sa facilité d'utilisation sans configuration détaillée de l'analyse. L'analyse intelligente vérifie tous les fichiers dans tous les dossiers et nettoie ou supprime automatiquement les infiltrations détectées. Le niveau de nettoyage est automatiquement réglé à sa valeur par défaut. Pour plus de détails sur les types de nettoyage, consultez la rubrique
Nettoyage
10
.
4.1.2.1.2 Analyse personnalisée
L'
analyse personnalisée
est la solution optimale si vous voulez préciser des paramètres d'analyse tels que les cibles et les méthodes d'analyse. L'avantage d'utiliser l'analyse personnalisée est la possibilité de configurer les paramètres de manière détaillée. Différentes configurations peuvent ainsi
être enregistrées comme profils d'analyse définis par l'utilisateur, ce qui peut être utile pour effectuer régulièrement une analyse avec les mêmes paramètres.
Pour sélectionner les cibles à analyser, sélectionnez
Analyse de l'ordinateur
>
Analyse personnalisée
, ainsi que les
Cibles à analyser
à partir de la structure de l'arborescence. Une cible d'analyse peut aussi être indiquée plus précisément en entrant le chemin du dossier ou des fichiers à inclure. Si vous ne voulez qu'analyser le système sans effectuer de nettoyage supplémentaire, sélectionnez l'option
Analyser sans nettoyer
.
Vous pouvez aussi choisir parmi trois niveaux de nettoyage en cliquant sur
Configuration...
>
Nettoyage
.
L'exécution des analyses personnalisées est recommandée pour les utilisateurs avancés ayant une expérience antérieure avec l'utilisation de programmes antivirus.
4.1.2.2 Cibles à analyser
La structure en arborescence des cibles à analyser vous permet de sélectionner les fichiers et dossiers à analyser pour y détecter la présence de virus. Les dossiers peuvent être sélectionnés conformément aux paramètres d'un profil.
Une cible d'analyse peut aussi être précisée de façon spécifique en entrant le chemin du dossier ou des fichiers à inclure dans l'analyse. Sélectionnez les cibles dans l'arborescence qui dresse la liste de tous les dossiers disponibles sur l'ordinateur.
4.1.2.3 Profils d'analyse
Vos paramètres d'analyse préférés peuvent être enregistrés pour analyse future. Nous vous recommandons de créer un profil différent (avec différentes cibles et méthodes ainsi que d'autres paramètres d'analyse) pour chacune des analyses utilisées régulièrement.
Pour créer un nouveau profil, allez à
Configuration
>
Accéder
à l'arborescence de la configuration avancée complè te...
>
Protection
>
Analyse de l'ordinateur
et cliquez sur
Modifier...
adjacent à la liste des profils actuels.
Pour vous aider à créer un profil d'analyse répondant à vos besoins, consultez la rubrique
Configuration du moteur
ThreatSense
9
pour obtenir une description de chacun des paramètres de configuration de l'analyse.
Exemple : Imaginez que vous vouliez créer votre propre profil d'analyse et que la configuration associée au profil Analyse intelligente vous convienne en partie, mais que vous ne voulez ni analyser les fichiers exécutables compressés par un compresseur d'exécutables ni les applications potentiellement dangereuses et que vous voulez également utiliser un nettoyage strict. Dans la fenêtre
Liste des profils de l'analyseur à la demande
, tapez le nom du profil, cliquez sur le bouton
Ajouter
et confirmez le tout en cliquant sur
OK
. Réglez ensuite les paramètres selon vos exigences en configurant le
moteur ThreatSense
et les
cibles à analyser
.
4.1.3 Configuration du moteur ThreatSense
ThreatSense est la technologie propriétaire d'ESET consistant en une combinaison de méthodes de détection de menaces complexes. Cette technologie proactive fournit également une protection durant les premières heures de propagation d'une nouvelle menace. Elle utilise une combinaison de plusieurs méthodes (analyse de code, émulation de code, signatures génériques, signatures de virus) qui se conjuguent pour améliorer sensiblement la sécurité du système. Ce moteur d'analyse est capable de contrôler simultanément plusieurs flux de données, maximisant ainsi l'efficacité et le taux de détection. La technologie ThreatSense évite également les rootkits.
Les options de configuration de la technologie ThreatSense vous permettent également de préciser plusieurs paramètres d'analyse :
· les types de fichiers et extensions à analyser;
· la combinaison de plusieurs méthodes de détection;
· les niveaux de nettoyage, etc.
Pour ouvrir la fenêtre de configuration, cliquez sur
Configuration
>
Antivirus et antispyware
>
Configuration avancée de la protection antivirus et antispyware
, puis cliquez sur le bouton
Configuré...
situé dans les onglets
Protection systè me
,
Protection en temps réel
et
Analyse de l'ordinateur
qui utilisent tous la technologie ThreatSense (voir cidessous). Chaque scénario de sécurité peut exiger une configuration différente. Sachant cela, ThreatSense peut être configuré individuellement pour les modules de protection suivants :
·
Protection systè me
> Vérification automatique des fichiers de démarrage
·
Protection en temps réel
> Protection en temps réel du système de fichiers
·
Analyse de l'ordinateur
> Analyse de l'ordinateur à la demande
Les paramètres ThreatSense sont spécifiquement optimisés pour chaque module et leur modification peut grandement affecter le fonctionnement du système. Ainsi, changer les paramètres pour toujours analyser les fichiers exécutables compressés par un compresseur d'exécutables ou activer l'heuristique avancée dans le module de protection en temps réel du système de fichiers pourrait entraîner un ralentissement du système. Il est donc recommandé de laisser inchangés les paramètres par défaut de ThreatSense pour tous les modules, à l'exception du module Analyse de l'ordinateur.
4.1.3.1 Objets
La section
Objets
vous permet de définir les fichiers de l'ordinateur qui seront analysés pour y détecter les infiltrations.
·
Fichiers
- analyse tous les types de fichiers courants
(programmes, images, musiques, vidéos, bases de données, etc.).
·
Liens symbolique
- (analyse à la demande seulement) analyse des types spéciaux de fichiers contenant une chaîne de caractères qui est interprétée et suivie par le système d'exploitation comme chemin vers un autre fichier ou dossier.
·
Fichiers courriel
- (non offert dans la protection en temps réel) analyse les fichiers spéciaux contenant le courriel.
·
Boîtes aux lettres
- (non offert dans la protection en temps réel) analyse les boîtes aux lettres de l'utilisateur dans le système. Une utilisation inappropriée de cette option pourrait entraîner un conflit avec votre client de messagerie. Pour obtenir de l'information supplémentaire sur les avantages et désavantages de cette option, lisez l'
article suivant de la base de connaissances
.
·
Archives
- (non offert dans la protection en temps réel) analyse les fichiers compressés dans des archives
(.rar, .zip, .arj, .tar, etc.).
9
·
Archives à extraction automatique
- (non offert dans la protection en temps réel) analyse les fichiers contenus dans des fichiers d'archive à extraction automatique.
·
Fichiers exécutables compressés par un compresseur d'exécutables
– à la différence des types d'archives standard, ces fichiers se décompriment en mémoire, comme les compacteurs statiques standard (UPX, yoda, ASPack,
FGS, etc.).
4.1.3.2 Options
Dans la section
Options
, vous pouvez choisir les méthodes utilisées lors de l'analyse du système pour y déceler des infiltrations. Les options suivantes sont disponibles :
·
Heuristique
- l'heuristique utilise un algorithme qui analyse l'activité (malveillante) des programmes. Le principal avantage de la détection heuristique est la possibilité de détecter de nouveaux logiciels malveillants qui n'existaient pas précédemment ou ne figuraient pas sur la liste des virus connus (base des signatures de virus).
·
Heuristique avancée
- l'heuristique avancée désigne un algorithme heuristique unique développé par ESET et optimisé pour la détection de vers informatiques et de chevaux de Troie écrits dans des langages de programmation de haut niveau. La capacité de détection du programme augmente sensiblement grâce à l'heuristique avancée.
·
Applications potentiellement indésirables
- ces applications ne sont pas conçues pour être malveillantes, mais peuvent avoir des répercussions négatives sur la performance de l'ordinateur. Ces applications exigent généralement le consentement de l'utilisateur avant leur installation. Si elles sont présentes sur votre ordinateur, votre système aura cependant un comportement différent
(par rapport à son état avant l'installation). Les changements les plus significatifs concernent les fenêtres contextuelles, l'activation et l'exécution de processus cachés, l'utilisation accrue des ressources système, des changements dans les résultats de recherche et des applications communiquant avec des serveurs distants.
·
Applications potentiellement dangereuses
- cette catégorie inclut les logiciels commerciaux légitimes qui peuvent être exploités par des pirates, s'ils ont été installés à l'insu de l'utilisateur. Elle inclut des programmes tels que des outils d'accès à distance, raison pour laquelle cette option est désactivée par défaut.
4.1.3.3 Nettoyage
Les paramètres de nettoyage déterminent le comportement de l'analyseur lors du nettoyage des fichiers infectés. Trois niveaux de nettoyage sont possibles :
·
Ne pas nettoyer
- Les fichiers infectés ne sont pas nettoyés automatiquement. Le programme affiche alors une fenêtre d'avertissement et vous laisse choisir une action.
·
Nettoyage standard
- Le programme tente de nettoyer ou de supprimer automatiquement tout fichier infecté. S'il n'est pas possible de sélectionner automatiquement l'action correcte, le programme propose différentes actions de suivi. Cette sélection s'affiche également si une action prédéfinie ne peut être menée à bien.
·
Nettoyage strict
- Le programme nettoie ou supprime tous les fichiers infectés (y compris les archives). Les seules exceptions sont les fichiers système. S'il n'est pas possible de les nettoyer, une fenêtre d'avertissement s'affiche avec une proposition d'action.
10
Avertissement :
en mode de nettoyage Standard par défaut, le fichier d'archive n'est entièrement supprimé que si tous les fichiers qu'il contient sont infectés. Si l'archive contient aussi des fichiers légitimes, elle n'est pas supprimée. Si un fichier d'archive infecté est détecté en mode Nettoyage strict, le fichier entier est supprimé, même s'il contient également des fichiers intacts.
4.1.3.4 Extensions
L'extension est la partie du nom de fichier située après le point. Elle définit le type et le contenu du fichier. Cette section de la configuration des paramètres de ThreatSense vous permet de définir les types de fichiers qui seront exclus de l'analyse.
Par défaut, tous les fichiers sont analysés, quelle que soit leur extension. N'importe quelle extension peut être ajoutée à la liste des fichiers exclus de l'analyse. Les boutons
Ajouter
et
Supprimer
permettent d'activer ou d'empêcher l'analyse des fichiers portant certaines extensions.
L'exclusion de fichiers de l'analyse peut parfois être utile lorsque l'analyse de certains types de fichiers empêche le fonctionnement correct du programme. Par exemple, il peut
être judicieux d'exclure les extensions
.log
,
.cfg
et
.tmp
.
4.1.3.5 Limites
La section
Limites
permet de préciser la taille maximale des objets et les niveaux d'imbrication des archives à analyser :
·
Taille maximale :
Définit la taille maximale des objets à analyser. Le module antivirus n'analysera que les objets d'une taille inférieure à celle indiquée. Il n'est pas recommandé de modifier la valeur par défaut et il n'y a généralement aucune raison de le faire. Cette option ne devrait être modifiée que par des utilisateurs expérimentés ayant des raisons précises d'exclure de l'analyse des objets de plus grande taille.
·
Durée maximale de l'analyse :
Précise la durée maximale pour l'analyse d'un objet. Si la valeur de ce champ a été définie par l'utilisateur, le module antivirus cessera d'analyser un objet une fois ce temps écoulé, que l'analyse soit finie ou non.
·
Niveau d'imbrication maximum :
Précise la profondeur maximale de l'analyse des archives. Il n'est pas recommandé de modifier la valeur par défaut (10). Dans des circonstances normales, il n'y a aucune raison de le faire. Si l'analyse prend fin prématurément en raison du nombre d'archives imbriquées, l'archive restera non vérifiée.
·
Taille maximale du fichier :
Cette option permet de préciser la taille maximale des fichiers contenus dans les archives qui doivent être analysés (après extraction). Si l'analyse d'une archive prend fin prématurément en raison de cette limite, cette dernière restera non vérifiée.
Pour désactiver l'analyse de dossiers spécifiques contrôlés par le système (/
proc
et
/sys
), sélectionnez l'option
Exclure de l'analyse les dossiers de contrôle du systè me
(cette option n'est pas disponible pour l'analyse au démarrage).
4.1.3.6 Autres
Lorsque l'optimisation Smart est activée, les paramètres optimaux sont utilisés pour assurer le niveau d'analyse le plus efficient tout en conservant la vitesse d'analyse la plus
élevée. Les différents modules de protection effectuent une analyse intelligente, utilisant pour ce faire différentes méthodes d'analyse qui seront appliquées à différents types de fichiers. L'optimisation Smart n'est pas définie de façon rigide dans le produit. L'équipe de développement d'ESET y apporte continuellement des modifications qui seront ensuite intégrées dans votre ESET NOD32 Antivirus par l'entremise des mises à jour régulières. Si l'optimisation Smart est activée, seuls les paramètres définis par l'utilisateur dans le moteur
ThreatSense utilisé pour ce module particulier seront appliqués au moment d'effectuer une analyse.
Analyser le flux alternatif de données
(analyse à la demande seulement)
Les flux de données alternatifs utilisés par le système de fichier sont des associations de fichiers et de dossiers qui sont invisibles pour les techniques ordinaires de détection de virus. De nombreuses infiltrations tentent d'éviter la détection en se faisant passer pour des flux de données alternatifs.
Conserver la date et l'heure du dernier accè s
(analyse à la demande seulement)
Activez cette option pour conserver l'heure d'accès d'origine des fichiers analysés au lieu de la mettre à jour (pour l'utiliser avec des systèmes de sauvegarde de données, par ex.).
4.1.4 Une infiltration est détectée
Les infiltrations peuvent utiliser différents points d'entrée pour attaquer votre système : les pages Web, les dossiers partagés, le courriel ou les supports amovibles (USB, disques externes, CD, DVD, disquettes, etc.).
Si votre ordinateur montre des signes d'une infection par logiciel malveillant, si, par exemple, vous remarquez un ralentissement, des blocages fréquents, etc., nous vous recommandons d'effectuer les opérations suivantes :
1. Ouvrez ESET NOD32 Antivirus et cliquez sur
Analyse de l'ordinateur
.
2. Cliquez sur
Analyse intelligente
(pour plus de détails, consultez la rubrique
Analyse intelligente
8
).
3. Lorsque l'analyse est terminée, consultez le journal pour connaître le nombre de fichiers analysés, infectés et nettoyés.
Si vous ne souhaitez analyser qu'une certaine partie de votre disque, cliquez sur
Analyse personnalisée
et sélectionnez les cibles à analyser.
À titre d'exemple général de la façon dont les infiltrations sont traitées dans ESET NOD32 Antivirus, supposons qu'une infiltration est détectée par la protection en temps réel du système de fichiers qui utilise le niveau de nettoyage par défaut. Le programme tentera alors de nettoyer ou de supprimer le fichier. Si aucune action prédéfinie n'est disponible pour le module de protection en temps réel, vous serez invité à sélectionner une option dans une fenêtre d'avertissement. Les options
Nettoyer
,
Supprimer
et
Aucune action
sont généralement disponibles. Il n'est pas recommandé de sélectionner
Aucune action
car les fichiers infectés seraient alors conservés tels quels. La seule exception concerne les situations où vous êtes sûr que le fichier est inoffensif et a été détecté par erreur.
Nettoyage et suppression - Utilisez le nettoyage si un fichier a
été attaqué par un virus qui y a joint du code malveillant.
Dans ce cas, tentez d'abord de nettoyer le fichier infecté pour le restaurer à son état d'origine. Si le fichier se compose uniquement de code malveillant, il sera alors supprimé.
Suppression de fichiers dans des archives
En mode de nettoyage par défaut, l'archive entière n'est supprimée que si elle ne contient que des fichiers infectés et aucun fichier sain.
Autrement dit, les archives ne sont pas supprimées si elles contiennent aussi des fichiers sains. Cependant, soyez prudent si vous choisissez
Nettoyage strict
car dans ce mode, l'archive sera supprimée si elle comprend au moins un fichier infecté, quel que soit l'état des autres fichiers qu'elle contient.
4.2 Mise à jour du programme
La mise à jour régulière de ESET NOD32 Antivirus est nécessaire pour conserver le niveau maximal de sécurité. Le module de mise à jour veille à ce que le programme soit toujours actualisé en téléchargeant la base des signatures de virus la plus récente.
En cliquant sur
Mettre à jour
à partir du menu principal, vous pourrez obtenir l'état actuel des mises à jour, y compris la date et l'heure de la dernière mise à jour réussie et si une nouvelle mise à jour est requise. Pour lancer manuellement le processus de mise à jour, cliquez sur
Mettre à jour la base des signatures de virus
.
Dans des circonstances normales, lorsque les mises à jour sont téléchargées correctement, le message
La base des signatures de virus est à jour
s'affiche dans la fenêtre Mettre à jour. Si la base des signatures de virus ne peut pas être mise à jour, il est recommandé de vérifier les
paramètres de mise à jour
12
- la cause la plus courante de cette erreur est une entrée incorrecte de données d'authentification (nom d'utilisateur et mot de passe) ou une configuration incorrecte des
paramètres de connexion
17
.
La fenêtre Mettre à jour contient également les informations sur la version de la base des signatures de virus. Cet indicateur numérique est un lien actif vers le site Web d'ESET
11
qui permet de voir toutes les signatures ajoutées pendant cette mise à jour.
REMARQUE :
Votre nom d'utilisateur et votre mot de passe vous seront fournis par ESET après l'achat de ESET NOD32
Antivirus.
4.2.1 Mise à niveau vers une nouvelle version
Pour profiter de la protection maximale, il est important d'utiliser la version la plus récente de ESET NOD32 Antivirus.
Pour rechercher une nouvelle version, cliquez sur
Mettre à jour
dans le menu principal sur la gauche. Si une nouvelle version est disponible, un message
Une nouvelle version du produit est disponible!
s'affiche dans la partie inférieure de la fenêtre. Cliquez sur
En savoir plus...
pour afficher une nouvelle fenêtre contenant le numéro de la nouvelle version et la liste des changements.
Cliquez sur
Télécharger
pour télécharger la version la plus récente. Cliquez sur
Fermer
pour fermer la fenêtre et télécharger la mise à niveau plus tard.
Si vous avez cliqué sur
Télécharger
, le fichier sera téléchargé dans le dossier de téléchargement (ou dans le dossier par défaut défini par votre navigateur). Lorsque le téléchargement du fichier est terminé, lancez le fichier et suivez les instructions d'installation. Votre nom d'utilisateur et votre mot de passe seront automatiquement transférés dans la nouvelle version. Il est recommandé de rechercher des mises
à niveau régulièrement, particulièrement en cas d'installation de ESET NOD32 Antivirus à partir d'un CD/DVD.
4.2.2 Configuration des mises à jour
La section de la configuration des mises à jour permet de préciser l'information sur les sources des mises à jour, telles que les serveurs de mise à jour et les données d'authentification donnant accès à ces serveurs. Par défaut, le menu déroulant
Serveur de mise à jour
est défini à
Choisir automatiquement
pour s'assurer que tous les fichiers de mise à jour sont automatiquement téléchargés du serveur
ESET ayant le plus faible trafic réseau.
fondée sur le
nom d'utilisateur
et le
mot de passe
qui ont été générés et envoyés à l'utilisateur après l'achat.
ESET NOD32 Antivirus vous permet de définir une alternative ou un serveur de mise à jour de basculement. Le serveur
primaire
pourrait être votre serveur miroir et le serveur
secondaire
le serveur de mise à jour ESET standard. Le serveur secondaire doit être différent du serveur primaire, sinon il ne sera pas utilisé. Si vous ne spécifiez pas de
Serveur de mise à jour
secondaire, de
Nom d'utilisateur
et de
Mot de passe
, le serveur de mise à jour secondaire ne fonctionnera pas. Si vous entre le nom d'utilisateur et le mot de passe de votre courriel de licence et laissez le programme
Choisir automatiquement
le serveur de miser à jour, la mise à jour réussira.
Pour activer l'utilisation du mode de test (téléchargement des mises à jour avant diffusion), cliquez sur le bouton
Configuration...
adjacent à
Options avancées
, puis activez la case à cocher
Activer les mises à jour avant diffusion
. Pour désactiver l'affichage de notifications dans la barre d'état système après la réussite de chacune des mises à jour, activez la case à cocher
Ne pas afficher de notification de réussite de la mise à jour
.
Pour supprimer toutes les données de mises à jour stockées de façon temporaire, cliquez sur le bouton
Effacer
adjacent à
Effacer le cache de mise à jour
. Utilisez cette option si vous
éprouvez des problèmes au moment de la mise à jour.
4.2.3 Comment créer des tâches de mise à jour
Les mises à jour peuvent être déclenchées manuellement en cliquant sur
Mettre à jour la base des signatures de virus
dans la principale fenêtre d'information qui s'affiche après avoir cliqué sur
Mettre à jour
dans le menu principal.
Les mises à jour peuvent également être exécutées comme tâches planifiées. Pour configurer une tâche planifiée, cliquez sur
Outils
>
Planificateur
. Par défaut, les tâches suivantes sont activées dans ESET NOD32 Antivirus :
·
Mise à jour automatique réguliè re
·
Mise à jour automatique aprè s ouverture de session utilisateur
Chacune des tâches de mise à jour peut être modifiée selon les besoins de l'utilisateur. Outre les tâches de mise à jour par défaut, vous pouvez en créer des nouvelles avec vos propres paramètres. Pour plus de détails sur la création et la configuration des tâches de mise à jour, consultez la rubrique
Planificateur
12
.
4.3 Planificateur
Le
Planificateur
est disponible si le mode Avancé est activé dans ESET NOD32 Antivirus. Le Planificateur se trouve dans le menu principal de ESET NOD32 Antivirus, sous
Outils
. Le
Planificateur
contient une liste de toutes les tâches planifiées avec leurs propriétés de configuration telles que la date prédéfinie, l'heure et le profil d'analyse utilisé.
La liste des serveurs de mise à jour disponibles est accessible par le menu déroulant
Serveur de mise à jour
. Pour ajouter un nouveau serveur de mise à jour, cliquez sur
Modifier...
Entrez ensuite l'adresse du nouveau serveur dans le champ
Serveurs de mise à jour
puis cliquez sur le bouton
Ajouter
.
L'authentification d'accès aux serveurs de mise à jour est
12
Par défaut, les tâches planifiées suivantes s'affichent dans le
Planificateur :
· Mise à jour automatique régulière
· Mise à jour automatique après ouverture de session utilisateur
·
Vérification automatique des fichiers de démarrage
·
Vérification automatique des fichiers de démarrage après la mise à jour réussie de la base des signatures de virus
·
Maintenance des journaux (après avoir activé l'option
Afficher les tâches systè me
dans la configuration du planificateur)
Pour modifier la configuration d'une tâche planifiée existante
(tant par défaut que définie par l'utilisateur), cliquez avec le bouton droit sur la tâche, puis sur
Modifier...
ou sélectionnez la tâche à modifier, puis cliquez sur le bouton
Modifier...
.
4.3.1 Pourquoi planifier des tâches
Le planificateur gère et lance les tâches planifiées qui ont été préalablement définies et configurées. La configuration et les propriétés de ces tâches comprennent des informations telles que la date et l'heure ainsi que des profils particuliers à utiliser pendant l'exécution de ces tâches.
4.3.2 Création de nouvelles tâches
Pour créer une nouvelle tâche dans le Planificateur, cliquez sur le bouton
Ajouter une tâche...
ou cliquez avec le bouton droit et sélectionnez
Ajouter...
dans le menu contextuel. Cinq types de tâches planifiées sont disponibles :
·
Exécuter l'application
·
Mettre à jour
·
Maintenance des journaux
·
Analyse de l'ordinateur à la demande
·
Contrôle des fichiers de démarrage du systè me
Puisque la mise à jour est l'une des tâches planifiées les plus souvent utilisées, nous expliquerons comment ajouter une nouvelle tâche de mise à jour.
Dans le menu déroulant
Tâche planifiée
, sélectionnez
Mettre à jour
. Entrez le nom de la tâche dans le champ
Nom de la tâche
. Sélectionnez la fréquence de la tâche à partir du menu déroulant
Exécuter la tâche
. Les options suivantes sont disponibles :
Défini par l'utilisateur
,
Une fois
,
Plusieurs fois
,
Quotidiennement
,
Chaque semaine
et
Déclenchée par un
événement
. Selon la fréquence sélectionnée, vous serez invité
à choisir différents paramètres de mise à jour. On peut ensuite définir l'action à entreprendre si la tâche ne peut pas
être effectuée ou terminée à l'heure planifiée. Les trois options suivantes sont disponibles :
·
Attendre le prochain moment planifié
·
Exécuter la tâche le plus rapidement possible
·
Exécuter la tâche immédiatement si le temps écoulé depuis la derniè re exécution dépasse l'intervalle spécifié
(l'intervalle peut être défini immédiatement à l'aide de l'option
Intervalle minimum pour la tâche
).
Dans l'étape suivante, une fenêtre sommaire avec l'information sur la tâche planifiée actuelle est affichée.
Cliquez sur le bouton
Terminer
.
La nouvelle tâche planifiée sera ajoutée à la liste des tâches planifiées.
Le système contient, par défaut, les tâches planifiées essentielles pour assurer le fonctionnement approprié du produit. Ces tâches ne devraient pas être modifiées et elles sont masquées par défaut. Pour modifier cette option et pour rendre ces tâches visibles, ouvrez
Configuration
>
Entrée des préférences de l'application...
>
Outils
>
Planificateur
et sélectionnez l'option
Afficher les tâches systè me
.
4.3.3 Création d'une tâche définie par l'utilisateur
La date et l'heure de la tâche
définie par l'utilisateur
doivent
être entrée en format cron étendu avec l'année (un chaîne comprenant 6 champs séparés par un espace) : minute(0-59) heure(0-23) jour du mois(1-31) mois(1-12) année(1970-2099) jour de la semaine
(0-7)(dimanche = 0 ou 7)
Exemple :
30 6 22 3 2012 4
13
Caractères spéciaux pris en charge dans les expressions cron :
· astérisque (
*
) - l'expression correspondra à toutes les valeurs du champ; par exemple, un astérisque dans le 3e champ (jour du mois) signifie tous les jours
· tiret (
-
) - définit des plages; par exemple,
3-9
· virgule (
,
) - sépare les éléments d'une liste; par exemple,
1,3,7,8
· barre oblique (
/
) - définit des incréments de plages; par exemple,
3-28/5
dans le 3e champ (jour du mois) signifie
3e jour du mois, puis tous les 5 jours.
Les noms des jours (Monday-Sunday) et les noms des mois
(January-December) ne sont pas pris en charge.
REMARQUE :
si vous définissez à la fois le jour du mois et le jour de la semaine, la commande ne sera exécutée que lorsque les deux champs correspondent.
4.4 Quarantaine
La quarantaine vise principalement à stocker en toute sécurité les fichiers infectés. Ces fichiers doivent être mis en quarantaine s'ils ne peuvent pas être nettoyés, s'il est risqué ou déconseillé de les supprimer ou s'ils sont détectés par erreur par ESET NOD32 Antivirus.
Vous pouvez choisir de mettre n'importe quel fichier en quarantaine. Il est conseillé de le faire si un fichier se comporte de façon suspecte, mais n'a pas été détecté par l'analyseur antivirus. Les fichiers en quarantaine peuvent ensuite être soumis pour analyse au laboratoire d'ESET.
Les fichiers stockés dans le dossier de quarantaine peuvent
être visualisés dans un tableau indiquant la date et l'heure de mise en quarantaine, le chemin de l'emplacement d'origine du fichier infecté, sa taille en octets, la raison (ajoutée par l'utilisateur, par ex.) et le nombre de menaces (s'il s'agit d'une archive contenant plusieurs infiltrations, par ex.). Le dossier de quarantaine contenant les fichiers mis en quarantaine (
/ var/opt/eset/esets/cache/quarantine
) reste dans le système même après la désinstallation ESET NOD32 Antivirus. Les fichiers en quarantaine sont stockés sous une forme chiffrée sécuritaire et peuvent être restaurés de nouveau, après l'installation de ESET NOD32 Antivirus.
Pour analyser automatiquement des fichiers mis en quarantaine après chaque mise à jour de la base des signatures de virus, sélectionnez l'option
Analyser à nouveau les fichiers en quarantaine aprè s chaque mise à jour
dans
Configuration
>
Entrée des préférences de l'application...
>
Outils
>
Quarantaine
.
4.4.1 Mise de fichiers en quarantaine
ESET NOD32 Antivirus envoie automatiquement les fichiers supprimés en quarantaine (si l'utilisateur n'a pas annulé cette option dans la fenêtre d'alerte). Au besoin, vous pouvez mettre manuellement en quarantaine tout fichier suspect en cliquant sur le bouton
Quarantaine...
. Il est également possible d'utiliser le menu contextuel à cette fin. Cliquez, pour ce faire, avec le bouton droit de la souris dans la fenêtre
Quarantaine
, choisissez le fichier à mettre en quarantaine, puis cliquez sur le bouton
Ouvrir
.
4.4.2 Restaurer depuis la quarantaine
Les fichiers mis en quarantaine peuvent aussi être restaurés à leur emplacement d'origine. Pour ce faire, utilisez le bouton
Restaurer
. L'option Restaurer est aussi disponible à partir du menu contextuel, après avoir cliqué avec le bouton droit sur un fichier indiqué dans la fenêtre
Quarantaine
, puis sur
Restaurer
. Le menu contextuel offre également l'option
Restaurer vers...
qui permet de restaurer des fichiers vers un emplacement autre que celui d'où ils ont été supprimés.
4.4.3 Soumission de fichiers de quarantaine
Si vous avez placé en quarantaine un fichier suspect non détecté par le programme ou si un fichier a été jugé infecté par erreur (par l'analyse heuristique du code, par ex.) et mis en quarantaine, envoyez ce fichier au laboratoire d'ESET. Pour soumettre un fichier mis en quarantaine, cliquez sur ce dernier avec le bouton droit de la souris, puis, dans le menu contextuel, sélectionnez
Soumettre le fichier pour analyse
.
4.5 Fichiers journaux
Les fichiers journaux contiennent tous les événements importants qui ont eu lieu et donnent un aperçu des menaces détectées. La consignation représente un puissant outil pour l'analyse système, la détection de menaces et le dépannage.
Elle est toujours active en arrière-plan, sans interaction de l'utilisateur. Les données sont enregistrées en fonction des paramètres actifs de verbosité. Il est possible de consulter les messages texte et les journaux directement à partir de l'environnement ESET NOD32 Antivirus ainsi que d'archiver les journaux.
Les fichiers journaux sont accessibles à partir de la fenêtre principale de ESET NOD32 Antivirus en cliquant sur
Outils
>
Fichiers journaux
. Sélectionnez le type de journal souhaité à l'aide du menu déroulant
Journal
au haut de la fenêtre. Les journaux suivants sont disponibles :
1.
Menaces détectées
– cette option permet de consulter toutes les données sur les événements liés à la détection d'infiltrations.
2.
Événements
– cette option permet aux administrateurs système et aux utilisateurs de résoudre des problèmes.
Toutes les actions importantes exécutées par ESET NOD32
Antivirus sont enregistrées dans les journaux des
événements.
3.
Analyse de l'ordinateur
- les résultats de toutes les analyses effectuées sont affichés dans cette fenêtre.
Double-cliquez sur n'importe quelle entrée pour afficher les détails de l'analyse à la demande correspondante.
Vous pouvez copier les données affichées dans chacune des sections dans le Presse-papiers en sélectionnant l'entrée souhaitée, puis en cliquant sur
Copier
.
14
4.5.1 Maintenance des journaux
La configuration de journalisation pour ESET NOD32 Antivirus est accessible à partir de la fenêtre principale du programme.
Cliquez sur
Configuration
>
Entrée des préférences de l'application...
>
Outils
>
Fichiers journaux
. Vous pouvez préciser les options suivantes pour les fichiers journaux :
·
Supprimer automatiquement les anciens enregistrements
les entrées de journal plus anciennes que le nombre de jours précisé seront automatiquement supprimées.
·
Optimiser automatiquement les fichiers journaux -
les fichiers journaux sont automatiquement défragmentés en cas de dépassement du pourcentage indiqué d'entrées non utilisées.
Pour configurer le
filtre par défaut pour les entrées journal
, cliquez sur le bouton
Modifier...
et sélectionnez ou désélectionnez les types de journaux, au besoin.
4.5.2 Filtrage des journaux
Les journaux stockent des données sur les événements système importants. La fonctionnalité de filtrage des journaux permet d'afficher des entrées sur un type d'événement particulier.
Les types de journaux les plus fréquemment utilisés sont indiqués ci-dessous :
·
Avertissements critiques
- erreurs système critiques (échec de démarrage de la protection antivirus, par ex.)
·
Erreurs
- messages d'erreur comme «
Erreur de téléchargement de fichier
» et erreurs critiques
·
Avertissements
- messages d'avertissement
·
Entrées informationnelles
- messages d'information concernant les mises à jour réussies, les alertes, etc.
·
Dossiers des diagnostics
- données nécessaires pour régler finement le programme et toutes les entrées décrites cidessus.
·
Tous les filtres
- permet de sélectionner ou de désélectionner tous les types de journaux indiqués cidessus.
4.6 Interface utilisateur
Les options de configuration de l'interface utilisateur incluses dans ESET NOD32 Antivirus vous permettent d'ajuster l'environnement de travail selon vos besoins. Ces options de configuration sont accessibles dans
Configuration
>
Entrée des préférences de l'application...
>
Utilisateur
>
Interface
.
Dans cette section, l'option du mode Avancé permet aux utilisateurs de basculer vers le mode Avancé. Le mode Avancé affiche des paramètres plus détaillés et des commandes supplémentaires pour ESET NOD32 Antivirus.
Pour activer la fonctionnalité de l'écran de démarrage, sélectionnez l'option
Afficher l'écran de démarrage au lancement
.
Dans la section
Utiliser le menu standard
, vous pouvez sélectionner les options
En mode standard
/
En mode avancé
pour permettre l'utilisation du menu standard dans la fenêtre du programme principal dans chacun des modes d'affichage.
Pour activer les infobulles, sélectionnez l'option
Afficher les infobulles
. L'option
Afficher les fichiers masqués
permet d'afficher et de sélectionner les fichiers masqués dans la configuration des
Cibles à analyser
de l'
Analyse de l'ordinateur
.
4.6.1 Alertes et notifications
La section
Alertes et notifications
permet de configurer la façon dont ESET NOD32 Antivirus traitera les messages d'alerte et les notifications système.
Désactiver l'option
Afficher les alertes
annulera toutes les fenêtres d'alerte et n'est approprié que dans des situations précises. Nous recommandons à la majorité des utilisateurs de garder l'option par défaut (activée).
Sélectionner l'option
Afficher les notifications sur le bureau
activera les fenêtres d'alerte qui n'exigent aucune interaction utilisateur pour s'afficher sur le bureau (par défaut, dans le coin supérieur droit de votre écran). Vous pouvez définir la durée pendant laquelle la notification s'affichera en ajustant la valeur de
Fermer automatiquement les notifications aprè s
X
secondes
.
4.6.1.1 Configuration avancée des alertes et notifications
Afficher seulement les notifications exigeant une intervention de l'utilisateur
Cette option permet de basculer l'affichage de messages nécessitant l'intervention de l'utilisateur.
Afficher uniquement les notifications exigeant une intervention de l'utilisateur lors de l'exécution d'applications en mode plein écran
Cette option est utile lorsque vous travaillez sur des présentations, jouez à des jeux ou faites d'autres activités qui exigent tout l'écran.
4.6.2 Privilè ges
Les paramètres utilisés par ESET NOD32 Antivirus peuvent avoir d'importantes répercussions sur la sécurité dans votre organisation. Des modifications non autorisées pourraient mettre en danger la stabilité et la protection de votre système.
Vous devez donc pouvoir choisir quels utilisateurs auront la permission de modifier la configuration du programme.
15
Pour préciser les utilisateurs privilégiés, ouvrez
Configuration
>
Entrée des préférences de l'application...
>
Utilisateur
>
Privilè ges
.
Il est essentiel que le programme soit correctement configuré pour garantir la sécurité maximale du système. Tout changement non autorisé peut faire perdre des données importantes. Pour afficher une liste des utilisateurs privilégiés, sélectionnez-les simplement à partir de la liste des
utilisateurs
du côté gauche, puis cliquez sur le bouton
Ajouter
. Pour retirer un utilisateur, sélectionnez simplement son nom dans la liste des
utilisateurs privilégiés
du côté droit puis cliquez sur le bouton
Retirer
.
REMARQUE :
Si la liste des utilisateurs privilégiés est vide, tous les utilisateurs du système auront la permission de modifier les paramètres du programme.
4.6.3 Menu contextuel
L'intégration du menu contextuel peut être activée dans la section
Configuration
>
Entrée des préférences de l'application...
>
Utilisateur
>
Menu contextuel
en cochant la case
Intégrer au menu contextuel
.
REMARQUE :
Pour activer l'intégrer du menu contextuel, assurez-vous que l'extension nautilius-actions est installée.
4.7 ThreatSense.NET
Le système d'avertissement anticipé ThreatSense.NET s'assure que ESET est continuellement avisé des nouvelles infiltrations, et ce, dès qu'elles se produisent. Le système d'avertissement anticipé ThreatSense.NET bidirectionnel n'a qu'un objectif améliorer la protection que nous vous offrons. Le meilleur moyen d'être sûr de voir les nouvelles menaces dès qu'elles apparaissent est d'être en contact permanent avec le plus grand nombre de nos clients et de les utiliser comme des
éclaireurs pour les menaces. Deux options sont offertes :
1. Vous pouvez décider de ne pas activer le système d'avertissement anticipé ThreatSense.NET. Vous ne perdrez aucune fonctionnalité du logiciel et vous continuerez à recevoir la meilleure protection que nous pussions vous offrir.
2. Vous pouvez configurer le système d'avertissement anticipé ThreatSense.NET pour qu'il envoie des données anonymes concernant de nouvelles menaces et l'endroit où se trouve le code menaçant. Ce fichier peut être envoyé
à ESET pour une analyse détaillée. Étudier ces menaces
16
aidera ESET à mettre à jour sa base de données de menaces et améliorera la capacité de détection de menaces du programme.
Le système d'avertissement anticipé ThreatSense.NET
recueillera de l'information anonyme sur votre ordinateur, à propos des menaces nouvellement détectées. Ces données comprennent un échantillon ou une copie du fichier dans lequel la menace est apparue, le chemin du fichier, le nom du fichier, la date et l'heure, le processus par lequel la menace est apparue sur votre ordinateur et de l'information sur le système d'exploitation de votre ordinateur.
Bien qu'il soit possible que cela entraîne la divulgation de certaines données connexes à vous ou à votre ordinateur
(noms d'utilisateur dans un chemin de dossiers, etc.) au laboratoire d'ESET, vous devez savoir que ces données ne seront utilisées à AUCUNE autre fin autre que celle de nous aider à répondre immédiatement aux menaces.
La configuration de ThreatSense.NET est accessible depuis la fenêtre de configuration avancée, dans
Outils
>
ThreatSense.NET
. Sélectionnez l'option
Activer le systè me d'avertissement anticipé ThreatSense.NET
pour l'activer puis cliquez sur le bouton
Configuration...
adjacent à l'en-tête
Options avancées.
4.7.1 Fichiers suspects
L'option Fichiers suspects permet de configurer la manière dont les menaces sont soumises pour analyse au laboratoire d'ESET.
Si vous trouvez un fichier suspect, vous pouvez le soumettre à notre laboratoire pour analyse. S'il contient une application malveillante, il sera ajouté à la prochaine mise à jour de la base des signatures de virus.
Soumission de fichiers suspects
- Vous pouvez choisir d'envoyer ces fichiers
Pendant la mise à jour
, ce qui signifie qu'ils seront soumis au laboratoire d'ESET pendant une mise
à jour régulière de la base de données de signature de virus.
Vous pouvez également choisir de les envoyer
Dè s que possible
- ce paramètre est approprié si une connexion
Internet permanente est disponible.
Si vous ne voulez soumettre aucun fichier, sélectionnez l'option
Ne pas soumettre
. Choisir de ne pas soumettre de fichier pour analyse n'aura aucun effet sur la soumission des renseignements statistiques configurée dans une section distincte.
Le système d'avertissement anticipé ThreatSense.NET recueille de l'information anonyme sur votre ordinateur, à propos des menaces nouvellement détectées. Ces données peuvent inclure le nom de l'infiltration, la date et l'heure de détection, la version du produit de sécurité d'ESET ainsi que des données sur la version du système d'exploitation de votre ordinateur et ses paramètres régionaux. Les statistiques sont généralement envoyées au serveur d'ESET une ou deux fois par jour.
Voici un exemple de données statistiques envoyées :
# utc_time=2009-04-14 07:21:28
# country="Slovakia"
# language="ENGLISH"
# oser=2.6.18-128.e5
# engine=5417
# components=2.50.2
# moduleid=0x4e4f4d41
# filesize=28368
# filename=/home/user/Documents/Incoming/ rdgFR1463[1].zip
Soumission des informations statistiques anonymes
- Vous pouvez définir à quel moment les informations statistiques seront soumises. Si vous choisissez de les envoyer
Dè s que possible
, les données statistiques seront envoyées dès leur création. Ce choix convient si une connexion Internet permanente est disponible. Si l'option
Pendant la mise à jour
est sélectionnée, toute l'information statistique sera soumise pendant la mise à jour suivant la collecte des données.
Si vous ne voulez pas envoyer de données statistiques anonymes, vous pouvez sélectionner l'option
Ne pas soumettre
.
Filtre d'exclusion
- Cette option permet d'exclure certains fichiers/dossiers de ceux qui seront soumis. Ainsi, il est utile d'exclure des fichiers qui peuvent comporter des données confidentielles, tels que des documents ou des feuilles de calcul. Les types de fichiers les plus courants sont exclus par défaut (
.doc
, etc.). Vous pouvez cependant ajouter tout type de fichier à la liste des fichiers exclus.
Adresse courriel du contact (facultative)
- Votre adresse courriel peut également être envoyée avec tout fichier suspect et pourra être utilisée pour communiquer avec vous si nous avons besoin de plus d'information pour l'analyse. Veuillez noter que vous ne recevrez pas de réponse d'ESET sauf si d'autres renseignements sont requis.
5. Utilisateur chevronné
5.1 Importer et exporter les paramè tres
L'importation et l'exportation des configurations de ESET
NOD32 Antivirus sont disponibles en mode Avancé, sous
Configuration
.
L'importation et l'exportation utilisent des fichiers d'archives pour enregistrer la configuration. Les fonctions d'importation et d'exportation sont utiles si vous devez faire une copie de sauvegarde de la configuration actuelle de ESET NOD32
Antivirus pour pouvoir l'utiliser par la suite. L'option d'exportation des paramètres est aussi pratique pour les utilisateurs qui veulent utiliser la configuration préférée de
ESET NOD32 Antivirus sur plusieurs systèmes - ils peuvent alors importer facilement le fichier de configuration et transférer les paramètres voulus.
5.1.1 Importer les paramè tres
Il est très facile d'importer une configuration. Du menu principal, cliquez sur
Configuration
>
Importer et exporter les paramè tres...
, puis sélectionnez l'option
Importer les paramè tres
. Entrez ensuite le nom du fichier de configuration ou cliquez sur le bouton
Parcourir...
pour parcourir les fichiers et trouver le fichier de configuration que vous voulez importer.
5.1.2 Exporter les paramè tres
La procédure d'exportation d'une configuration est très semblable à la procédure d'importation. Du menu principal, cliquez sur
Configuration
>
Importer et exporter les paramè tres...
Sélectionnez alors l'option
Exporter les paramè tres
et entrez le nom du fichier de configuration.
Utilisez le navigateur pour sélectionner l'emplacement sur votre ordinateur où enregistrer le fichier de configuration.
5.2 Configuration du serveur mandataire
Les paramètres du serveur mandataire peuvent être configurés sous
Divers
>
Serveur mandataire
. La sélection du serveur mandataire à ce niveau définit les paramètres de serveur mandataire globaux pour l'ensemble des de fonctions de ESET NOD32 Antivirus. Les paramètres définis ici seront utilisés par tous les modules exigeant une connexion Internet.
Pour préciser des paramètres de serveur mandataire à ce niveau, cochez la case
Utiliser un serveur mandataire
, puis entrez l'adresse du serveur mandataire dans le champ
Serveur mandataire
, ainsi que le numéro de port de ce serveur mandataire.
Si la communication avec le serveur mandataire exige une authentification, cochez la case
Le serveur mandataire exige une authentification
et entrez un
nom d'utilisateur
et un
mot de passe
valides dans les champs correspondants.
17
5.3 Blocage des supports amovibles
Les supports amovibles (comme les CD ou clés USB) peuvent contenir du code malveillant et représenter un risque pour votre ordinateur. Pour bloquer les supports amovibles, cochez l'option
Activer le blocage des supports amovibles
.
Pour permettre l'accès à certains types de supports, décochez les supports voulus.
6. Glossaire
6.1 Types d'infiltrations
Une infiltration est un morceau de logiciel malveillant qui tente de s'introduire dans l'ordinateur d'un utilisateur ou de l'endommager.
6.1.1 Virus
Un virus est une infiltration qui endommage les fichiers existants de votre ordinateur. Les virus informatiques sont comparables aux virus biologiques parce qu'ils utilisent des techniques similaires pour se propager d'un ordinateur à l'autre.
Les virus informatiques attaquent principalement les fichiers et documents exécutables. Pour proliférer, un virus attache son « corps » à la fin d'un fichier cible. En bref, un virus informatique fonctionne comme ceci : après l'exécution du fichier infecté, le virus s'active lui-même (avant l'application originale) et exécute une tâche prédéfinie. Ce n'est qu'après cela que l'application originale pourra s'exécuter. Un virus ne peut pas infecter un ordinateur à moins qu'un utilisateur exécute ou ouvre lui-même (accidentellement ou délibérément) le programme malveillant.
L'activité et la gravité des virus varient. Certains sont extrêmement dangereux parce qu'ils ont la capacité de supprimer délibérément des fichiers du disque dur. D'autres, en revanche, ne causent pas de véritables dommages : ils ne servent qu'à ennuyer l'utilisateur et à démontrer les compétences techniques de leurs auteurs.
Il est important de noter que les virus sont (par rapport aux chevaux de Troie et aux spyware) de plus en plus rares, parce qu'ils ne sont pas commercialement très attrayants pour les auteurs de programmes malveillants. En outre, le terme
« virus » est souvent utilisé de façon inappropriée pour couvrir tout type d'infiltrations. On tend aujourd'hui à le remplacer progressivement par le terme plus précis « logiciel malveillant » ou « malware » en anglais.
Si votre ordinateur est infecté par un virus, il est nécessaire de restaurer les fichiers infectés à leur état original, c'est-à dire de les nettoyer à l'aide d'un programme antivirus.
Dans la catégorie des virus, on peut citer :
OneHalf
,
Tenga
et
Yankee Doodle
.
6.1.2 Vers
Un ver est un programme contenant un code malveillant qui attaque les ordinateurs hôtes et se répand par un réseau. La différence de base entre un virus et un ver est que les vers ont la capacité de se répliquer et de voyager par eux-mêmes. Ils ne dépendent pas des fichiers hôtes (ou des secteurs d'amorçage). Ils se répandent par l'entremise des adresses courriel enregistrées dans votre liste de contacts ou exploitent les failles de sécurité de diverses applications réseau.
Les vers sont ainsi susceptibles de vivre beaucoup plus longtemps que les virus. Par le biais d'Internet, ils peuvent se propager à travers le monde en quelques heures seulement et parfois même en quelques minutes. Leur capacité à se répliquer indépendamment et rapidement les rend plus dangereux que les autres types de programmes malveillants.
Un ver activé dans un système peut être à l'origine de plusieurs dérèglements : il peut supprimer des fichiers, dégrader les performances du système ou même désactiver des programmes. De par sa nature, il est qualifié pour servir de « moyen de transport » à d'autres types d'infiltrations.
Si votre ordinateur est infecté par un ver, il est recommandé de supprimer les fichiers infectés parce qu'ils contiennent probablement du code malicieux.
Parmi les vers les plus connus, on peut citer :
Lovsan/Blaster
,
Stration/Warezov
,
Bagle
et
Netsky
.
6.1.3 Chevaux de Troie
Dans le passé, les chevaux de Troie ont été définis comme une catégorie d'infiltrations ayant comme particularité de se présenter comme des programmes utiles pour duper ensuite les utilisateurs qui acceptaient de les exécuter. De nos jours, les chevaux de Troie n'ont plus besoin de se déguiser. Ils n'ont qu'un objectif : trouver la manière la plus facile de s'infiltrer pour accomplir leurs desseins malveillants. « Cheval de Troie
» est donc devenu un terme très général qui décrit toute infiltration qui n'entre pas dans une catégorie spécifique.
La catégorie étant très vaste, elle est souvent divisée en plusieurs sous-catégories :
· téléchargeur – programme malveillant en mesure de télécharger d'autres infiltrations sur Internet.
· injecteur – type de cheval de Troie conçu pour déposer d'autres types de logiciels malveillants sur des ordinateurs infectés.
18
· porte dérobée – application qui communique à distance avec les pirates et leur permet d'accéder à un système et d'en prendre le contrôle.
· enregistreur de frappe (« keystroke logger ») – programme qui enregistre chaque touche sur laquelle l'utilisateur appuie avant d'envoyer l'information aux pirates.
· composeur – programme destiné à se connecter à des numéros surfacturés. Il est presque impossible qu'un utilisateur remarque qu'une nouvelle connexion a été créée.
Les composeurs ne peuvent porter préjudice qu'aux utilisateurs ayant des modems par ligne commutée, qui sont de moins en moins utilisés.
· Les chevaux de Troie prennent généralement la forme de fichiers exécutables. Si un fichier est identifié comme cheval de Troie sur votre ordinateur, nous vous recommandons de le supprimer, car il contient sans doute du code malveillant.
Parmi les chevaux de Troie les plus connus, on peut citer :
NetBus
,
Trojandownloader.Small.ZL
,
Slapper
.
6.1.4 Logiciels publicitaires
L'expression « logiciels publicitaires » désigne les logiciels soutenus par la publicité. Les programmes qui affichent des publicités entrent donc dans cette catégorie. Souvent, les logiciels publicitaires ouvrent automatiquement une nouvelle fenêtre contextuelle contenant de la publicité dans un navigateur Internet ou modifient la page de démarrage de ce dernier. Ils sont généralement associés à des programmes gratuits et permettent à leurs créateurs de couvrir les frais de développement de leurs applications (souvent utiles).
En eux-mêmes, les logiciels publicitaires ne sont pas dangereux; tout au plus dérangent-ils les utilisateurs par l'affichage de publicités. Le danger tient au fait qu'ils peuvent aussi inclure des fonctions d'espionnage (comme les spyware).
Si vous décidez d'utiliser un logiciel gratuit, soyez particulièrement attentif au programme d'installation. La plupart des programmes d'installation vous avertiront en effet qu'ils installent en plus un programme publicitaire.
Souvent, vous pourrez désactiver cette installation supplémentaire et n'installer que le programme, sans logiciel publicitaire.
Certains programmes refuseront cependant de s'installer sans leur logiciel publicitaire ou verront leurs fonctionnalités limitées. Cela signifie que les logiciels publicitaires peuvent souvent accéder au système d'une manière « légale », dans la mesure où les utilisateurs ont accepté qu'ils soient installés.
Dans ce cas, mieux vaut jouer la carte de la prudence. Si un logiciel publicitaire est détecté sur votre ordinateur, il est préférable de le supprimer, car le risque est grand qu'il contienne du code malveillant.
6.1.5 Spyware
Cette catégorie englobe toutes les applications qui envoient des données confidentielles sans le consentement des utilisateurs et à leur insu. Ces applications utilisent des fonctions de traçage pour envoyer diverses données statistiques telles qu'une liste des sites Web consultés, les adresses courriel de la liste de contacts de l'utilisateur ou une liste des touches de frappe utilisées.
Les auteurs de ces spyware affirment que ces techniques ont pour but d'en savoir plus sur les besoins et intérêts des utilisateurs afin de mieux cibler les offres publicitaires. Le problème est qu'il n'y a pas de distinction claire entre les applications utiles et les applications malveillantes, et que personne ne peut garantir que les données récupérées ne seront pas utilisées à des fins frauduleuses. Les données récupérées par les spyware peuvent être des codes de sécurité, des codes secrets, des numéros de compte bancaire, etc. Les spyware sont souvent intégrés aux versions gratuites d'un programme dans le but de générer des gains ou d'inciter
à l'achat du logiciel. Les utilisateurs sont souvent informés de la présence d'un spyware au cours de l'installation d'un programme afin de les inciter à acquérir la version payante qui en est dépourvue.
Parmi les produits logiciels gratuits bien connus qui contiennent des spyware, on trouve les applications clients de réseaux P2P (poste-à -poste). Spyfalcon ou Spy Sheriff (et beaucoup d'autres) appartiennent à une sous-catégorie particulière de spyware : ils semblent être des programmes antispyware alors qu'ils sont en réalité eux-mêmes des spyware.
Si un logiciel publicitaire est détecté sur votre ordinateur, il est préférable de le supprimer, car le risque est grand qu'il contienne du code malveillant.
6.1.6 Applications potentiellement dangereuses
Il existe de nombreux programmes authentiques qui permettent de simplifier l'administration des ordinateurs en réseau. Toutefois, s'ils tombent entre de mauvaises mains, ces programmes sont susceptibles d'être utilisés à des fins malveillantes. ESET NOD32 Antivirus vous offre l'option de détecter de telles menaces.
La classification « applications potentiellement dangereuses
» désigne les logiciels commerciaux légitimes. Elle inclut
également les programmes d'accès à distance, les applications de craquage de mots de passe ou les enregistreurs de frappe.
Si vous découvrez qu'une application potentiellement dangereuse est présente et fonctionne sur votre ordinateur
(sans que vous l'ayez installée), consultez votre administrateur réseau et supprimez l'application.
6.1.7 Applications potentiellement indésirables
Les applications potentiellement indésirables ne sont pas nécessairement malveillantes, mais elles sont susceptibles d'affecter les performances de votre ordinateur. Ces applications exigent généralement le consentement de l'utilisateur avant leur installation. Si elles sont présentes sur votre ordinateur, votre système se comportera différemment
(par rapport à son état avant l'installation). Les changements les plus significatifs sont :
· l'apparition de nouvelles fenêtres qui n'existaient pas auparavant
· des processus cachés qui sont activés et exécutés
· une plus grande utilisation des ressources système
· la modification des résultats de recherche
· le fait que l'application communique avec des serveurs distants.
19