▼
Scroll to page 2
of
276
AVG Ultimate Manuel de l'utilisateur Révision du document AVG.05 (15/06/2016) C opyright AVG Technologies C Z, s.r.o. Tous droits réservés. Toutes les autres marques commerciales appartiennent à leurs détenteurs respectifs. Table des matières 1. Introduction 5 1.1 Configuration matérielle requise 6 1.2 Configuration logicielle requise 6 2. AVG Zen 8 2.1 Zen Procédure d'installation 9 2.2 Zen Interface utilisateur 10 2.2.1 Mosaïques de catégorie 10 2.2.2 Bande d'affichage des appareils 10 2.2.3 Bouton Messages 10 2.2.4 Bouton d'état 10 2.2.5 Bouton de mise à niveau/renouvellement 10 2.2.6 Bouton Actualiser 10 2.2.7 Bouton Paramètres 10 2.3 Procédures détaillées 22 2.3.1 Comment accepter des invitations ? 22 2.3.2 Comment ajouter des appareils à mon réseau ? 22 2.3.3 Comment modifier le nom ou le type de l'appareil ? 22 2.3.4 Comment se connecter à un réseau Zen existant ? 22 2.3.5 Comment créer un nouveau réseau Zen ? 22 2.3.6 Comment installer des produits AVG ? 22 2.3.7 Comment quitter un réseau ? 22 2.3.8 Comment supprimer des appareils de mon réseau ? 22 2.3.9 Comment voir et/ou gérer des produits AVG ? 22 2.4 FAQ et assistance 36 3. AVG Internet Security 37 3.1 Processus d'installation d'AVG 38 3.1.1 Bienvenue ! 38 3.1.2 Installation d'AVG 38 3.2 Opérations à effectuer après l'installation 39 3.2.1 Mise à jour de la base de données virale 39 3.2.2 Enregistrement du produit 39 3.2.3 Accès à l'interface utilisateur 39 3.2.4 Analyse complète 39 3.2.5 Test Eicar 39 3.2.6 Configuration par défaut d'AVG 39 3.3 Interface utilisateur AVG 41 3.3.1 Ligne supérieure de navigation 41 3.3.2 Informations sur l'état de la sécurité 41 3.3.3 Présentation des composants 41 3.3.4 Analyse/Mise à jour des liens d'accès rapide 41 1 3.3.5 Icône de la barre d'état 41 3.3.6 AVG Advisor 41 3.3.7 AVG Accelerator 41 3.4 Composants AVG 49 3.4.1 Protection de l'ordinateur 49 3.4.2 Protection de la navigation Web 49 3.4.3 Identity Protection 49 3.4.4 Protection email 49 3.4.5 Pare-Feu 49 3.4.6 PC Analyzer 49 3.5 Paramètres avancés d'AVG 62 3.5.1 Affichage 62 3.5.2 Sons 62 3.5.3 Désactiver provisoirement la protection AVG 62 3.5.4 Protection de l'ordinateur 62 3.5.5 Scanner email 62 3.5.6 Protection de la navigation Web 62 3.5.7 Identity Protection 62 3.5.8 Analyses 62 3.5.9 Programmations 62 3.5.10 Mise à jour 62 3.5.11 Exceptions 62 3.5.12 Quarantaine 62 3.5.13 Auto-protection AVG 62 3.5.14 Préférences de confidentialité 62 3.5.15 Ignorer les erreurs 62 3.5.16 Advisor – Réseaux connus 62 3.6 Paramètres du Pare-feu 107 3.6.1 Généralités 107 3.6.2 Applications 107 3.6.3 Partage de fichiers et d'imprimantes 107 3.6.4 Paramètres avancés 107 3.6.5 Réseaux définis 107 3.6.6 Services système 107 3.6.7 Les journaux 107 3.7 Analyse AVG 117 3.7.1 Analyses prédéfinies 117 3.7.2 Analyse contextuelle 117 3.7.3 Analyse en ligne de commande 117 3.7.4 Programmation d'une analyse 117 3.7.5 Résultats des analyses 117 3.7.6 Détails des résultats d'analyse 117 3.8 AVG File Shredder 140 2 3.9 Quarantaine 141 3.10 Historique 142 3.10.1 Résultats des analyses 142 3.10.2 Résultats du Bouclier résident 142 3.10.3 Résultats d'Identity Protection 142 3.10.4 Résultats de la Protection email 142 3.10.5 Résultats du Bouclier Web 142 3.10.6 Journal de l'historique des évènements 142 3.10.7 Journal du Pare-feu 142 3.11 Mises à jour AVG 152 3.12 FAQ et Assistance technique 152 4. AVG PC TuneUp 154 4.1 Procédure d'installation d’AVG PC TuneUp 155 4.1.1 Bienvenue ! 155 4.1.2 Personnalisez votre installation 155 4.1.3 Installation d'AVG PC TuneUp en cours... 155 4.1.4 Fenêtre de bienvenue 155 4.2 Le panneau de contrôle 159 159 4.2.1 Protection du système 4.3 Modes PC 163 4.3.1 Mode économie 163 4.3.2 Mode Standard 163 4.3.3 Mode turbo 163 4.4 Mode Avion 172 4.5 Barre de menu 172 4.6 Maintenance 172 4.6.1 Maintenance en 1 clic 172 4.6.2 Maintenance automatique 172 4.6.3 Modifier les paramètres de maintenance 172 4.7 Accélération 175 4.7.1 Configurer l'Optimisation en temps réel 175 4.7.2 Désactiver les programmes d'arrière-plan 175 4.7.3 Désactiver les programmes à démarrage automatique 175 4.7.4 Recommandations du système 175 4.7.5 Gérer les processus d'exécution 175 4.7.6 Optimiser le démarrage et l'arrêt du système 175 4.7.7 Afficher les informations système 175 4.8 Libérer de l'espace 194 4.8.1 Nettoyage du cache et des journaux Windows 194 4.8.2 Nettoyer le navigateur 194 4.8.3 Rechercher et supprimer des fichiers en double 194 4.8.4 Rechercher et supprimer des fichiers et dossiers volumineux 194 4.8.5 Supprimer des données en toute sécurité 194 3 4.8.6 Désinstaller des programmes inutilisés 4.9 Résoudre les problèmes 194 211 4.9.1 État de l'ordinateur 211 4.9.2 Résoudre les problèmes typiques 211 4.9.3 Rechercher les éventuelles erreurs du disque dur 211 4.9.4 Restaurer les fichiers supprimés 211 4.10 Toutes les fonctions 218 4.10.1 Nettoyer le Registre 218 4.10.2 Nettoyage d'iPhone, iPad ou iPod touch 218 4.10.3 Défragmenter le Registre 218 4.10.4 Défragmenter le disque dur 218 4.10.5 Modifier le Registre 218 4.10.6 Changer l'apparence de Windows 218 4.10.7 Modifier les paramètres de Windows 218 4.10.8 Supprimer les raccourcis défectueux 218 4.10.9 Afficher le rapport d'optimisation de AVG 218 4.11 Fonction d'évaluation des programmes 273 4.12 AVG PC TuneUp dans la zone de notification de la barre des tâches 274 4 1. Introduction Nous vous félicitons pour l'achat du pack AVG Ultimate ! Grâce ce pack, vous bénéficiez de toutes les fonctions du produit AVG Internet Security et AVG PC TuneUp, que nous avons amélioré grâce au produit AVG Zen. AVG Zen Cet outil d'administration précieux prend soin de vous et de toute votre famille. Tous vos périphériques sont soigneusement regroupés en un lieu unique : il vous est ainsi plus facile de garder un œil sur l'état de la protection, des performances et de la confidentialité de chacun d'entre eux. Avec AVG Zen, le temps des vérifications de chaque périphérique un par un est révolu, vous pouvez même désormais exécuter les tâches d'analyse et de maintenance et résoudre les problèmes de sécurité les plus urgents à distance. AVG Zen est directement intégré à votre pack, il fonctionne donc automatiquement au démarrage. Cliquez ici pour en savoir plus sur AVG Zen AVG Internet Security Cette application de sécurité, récompensée par de nombreux prix, offre plusieurs niveaux de protection pour toutes vos activités en ligne. Vous n'avez plus à redouter l'usurpation d'identité, les virus ou les sites malveillants. La technologie AVG Protective Cloud et le réseau de protection de la communauté AVG sont inclus. Ce qui veut dire que nous collectons les informations les plus récentes et les partageons avec la communauté afin de nous assurer que chacun reçoit la meilleure protection. Cette protection en temps réel vous permet de réaliser vos opérations bancaires et vos achats internet en toute sécurité, de partager votre vie sur les réseaux sociaux ou de naviguer et effectuer des recherches sur Internet en toute confiance. Cliquez ici pour en savoir plus sur AVG Internet Security AVG PC TuneUp L'efficacité de ce logiciel vous permet de restaurer les performances optimales de votre système d'exploitation, de vos jeux et de vos programmes. AVG PC TuneUp peut également exécuter des tâches de maintenance importantes telles que le nettoyage de votre disque dur et du registre à votre place. Mais vous pouvez également les exécuter manuellement. Désormais, le temps où vous deviez utiliser un ordinateur lent et désorganisé est révolu. AVG PC TuneUp est capable de détecter des problèmes sur votre système et de vous proposer des solutions simples. Vous pouvez également utiliser cette application pour personnaliser l'apparence de votre système Windows selon vos exigences personnelles. Cliquez ici pour en savoir plus sur AVG PC TuneUp 5 1.1. Configuration matérielle requise Pour être en mesure d'installer et d'exécuter AVG Internet Security, votre ordinateur doit remplir les conditions suivantes : · Processeur Intel Pentium 1,5 GHz ou plus · 512 Mo (Windows XP)/1 024 Mo (Windows Vista, Windows 7 et 8) de mémoire RAM · 1.3 Go d'espace disque dur (pour l'installation) Voici la configuration matérielle minimale pour AVG Internet Security : · Processeur Intel Pentium 1,8 GHz ou plus · 512 Mo (Windows XP)/1 024 Mo (Windows Vista, Windows 7 et 8) de mémoire RAM · 1,6 Go d'espace disque dur (pour l'installation) Pour être en mesure d'installer et d'exécuter AVG PC TuneUp, votre ordinateur doit remplir les conditions suivantes : · min. Processeur Intel Pentium 300 MHz · 256 Mo de RAM · Résolution d'écran : 1024 x 768 pixels minimum · 500 Mo ou plus d'espace disque libre 1.2. Configuration logicielle requise AVG Internet Security sert à protéger les postes de travail fonctionnant avec les systèmes d'exploitation suivants : · Windows XP Edition familiale SP3 · Windows XP Professionnel SP3 · Windows Vista (x86 et x64, toutes éditions confondues) · Windows 7 (x86 et x64, toutes éditions confondues) · Windows 8 (x32 et x64) · Windows 10 (x32 et x64) (et éventuellement les service pack s de versions ultérieures pour certains systèmes d'exploitation) 6 AVG PC TuneUp ne sera actif que sur les postes de travail fonctionnant avec les systèmes d'exploitation suivants : · Windows XP Home Edition SP3 (version x86 uniquement) · Windows XP Professional SP3 (version x86 uniquement) · Windows Vista (x86 et x64, toutes éditions confondues) · Windows 7 (x86 et x64, toutes éditions confondues) · Windows 8 (x32 et x64) · Windows 10 (x32 et x64) (et éventuellement les service pack s de versions ultérieures pour certains systèmes d'exploitation) 7 2. AVG Zen Ce chapitre du manuel de l'utilisateur constitue la documentation complète du produit AVG Zen. Remarque : ce manuel ne présente que la version PC de ce produit. AVG, société de renommée mondiale développant des logiciels de protection, en fait encore plus pour satisfaire tous les besoins de ses clients en matière de sécurité. Le nouveau produit AVG Zen relie efficacement les périphériques fixes et mobiles, les données et les personnes qui se cachent derrière en un package unique dans l'optique de simplifier nos vies numériques qui sont si compliquées. Grâce à une application unique, AVG Zen permet aux utilisateurs de vérifier plus facilement la sécurité et les paramètres personnels de tous leurs appareils dans une même interface. Avec le produit AVG Zen nous voulons redonner aux personnes l'utilisant le contrôle sur leurs données et leur sécurité. Nous pensons en effet qu'avoir le contrôle, c'est pouvoir choisir. En réalité, AVG ne cherche pas à vous dire que le partage et le suivi des données sont de mauvaises choses : nous voulons simplement aider nos clients à obtenir les informations qui leur permettront de contrôler ce qu'ils partagent, de savoir s'ils sont suivis et de prendre leurs propres décision en toute connaissance de cause. Nous voulons leur donner le choix de pouvoir vivre leurs vies comme ils le veulent et de fonder leur famille ou candidater pour un emploi sans craindre une violation de leur vie privée. Un autre avantage de AVG Zen et qu'il offre à nos clients une expérience utilisateur cohérente entre tous les équipements, permettant même aux débutants d'apprendre rapidement comment gérer et sécuriser facilement leurs différents équipements. C'est au moins quelque chose qui devient plus simple, dans un monde de plus en plus complexe. Enfin, le plus important est que le produit AVG Zen est conçu pour assurer la tranquillité d'esprit de ses utilisateurs dans leur vie quotidienne. Alors qu'Internet devient le centre de notre monde connecté AVG Zen permet de ne pas s'éparpiller. Ce chapitre de la documentation contient une description des fonctions spécifiques à AVG Zen. Pour toute information sur les autres produits AVG, veuillez consulter l'autre chapitre de la présente documentation, voire les autres guides de l'utilisateur. Vous pouvez télécharger ces manuels sur le site Web d'AVG. 8 2.1. Zen Procédure d'installation Utilisez la page Web suivante pour acheter et télécharger votre pack AVG Ultimate. L'installation se fait en deux parties : AVG Internet Security est installé en premier (cliquez ici pour en savoir plus sur le processus), puis AVG PC TuneUp (cliquez ici pour en savoir plus sur le processus). AVG Zen est aussi compris dans l'installation. À la fin du processus, son interface utilisateur s'affiche. Vous êtes alors invité à rejoindre un réseau Zen existant ou à en créer un nouveau. Cette étape n'est toutefois pas obligatoire. Vous pouvez décliner l'invitation et utiliser ultérieurement la Zen connexion réseau à tout moment. Vous pouvez vous référer aux sections suivantes : · Quels sont les trois modes d'utilisation de AVG Zen ? · Comment accepter des invitations ? · Comment se connecter à un réseau Zen existant ? · Comment créer un nouveau réseau Zen ? 9 2.2. Zen Interface utilisateur La boîte de dialogue principale de votre interface utilisateur AVG Zen se présente ainsi. Chaque autre boîte de dialogue comporte toujours un bouton situé dans le coin supérieur gauche. Si vous cliquez dessus, vous serez redirigé vers cet écran principal. Remarque : lorsque plusieurs boîtes de dialogue successives ont été ouvertes, cliquer sur ce bouton vous redirigera vers la boîte de dialogue précédente. Cette boîte de dialogue présente plusieurs sections différentes : · Mosaïques de catégorie · Bande d'affichage des périphériques · Bouton Messages · Bouton d'état · Bouton de mise à niveau/renouvellement · Bouton Actualiser · Bouton Paramètres 10 2.2.1. Mosaïques de catégorie Les mosaïques de catégorie vous permettent d'installer des produits logiciels AVG, d'afficher leur état et d'ouvrir leur interface utilisateur en toute simplicité. L'administrateur réseau Zen peut également les utiliser pour afficher et gérer les produits AVG installés sur les périphériques distants. Utilisez la bande d'affichage des périphériques pour parcourir les périphériques distants disponibles dans votre réseau Zen. Vous pouvez voir un cercle à l'intérieur de chacune des mosaïques. La couleur de ce cercle dépend de l'état des produits de cette catégorie (nous vous recommandons de faire en sorte que tous les cercles soient verts). Pour certaines catégories, vous ne verrez qu'un demi-cercle, ce qui signifie que vous possédez déjà un produit de cette catégorie mais qu'il reste un autre produit à installer. Bien que les mosaïques soient les mêmes quel que soit l'équipement affiché, leur contenu peut être légèrement différent en fonction du type d'équipement surveillé (ordinateur, équipement Android ou Mac). 2.2.1.1. PC PROTECTION AVG Internet Security - Ce logiciel de sécurité offre plusieurs niveaux de protection pour toutes vos activités en ligne. Vous n'aurez plus à redouter l'usurpation d'identité, les virus ou les sites malveillants. La technologie AVG Protective Cloud et le réseau de protection de la communauté AVG sont inclus. Ce qui veut dire que nous collectons les informations les plus récentes et les partageons avec la communauté afin de nous assurer que chacun reçoit la meilleure protection. Cette protection en temps réel vous permet de réaliser vos opérations bancaires et vos achats Internet en toute sécurité, de partager votre vie sur les réseaux sociaux ou de naviguer et effectuer des recherches sur Internet en toute confiance. Présentation des états · si AVG Internet Security n'est pas installé, le cercle à l'intérieur de la mosaïque reste gris et le texte "Non protégé" est affiché au-dessous. Il vous suffit de cliquer dessus pour installer cette application AVG. · si vous rencontrez trop de problèmes qui réclament votre attention (par exemple, lorsque le logiciel AVG Internet Security est entièrement désactivé), le cercle à l'intérieur de la mosaïque est rouge et le texte au-dessous du cercle indique alors "Non protégé". Si vous ne rencontrez que quelques problèmes mineurs, le cercle est vert, mais le texte au-dessous indique "Partiellement protégé". Dans les deux cas, un cercle orange avec un chiffre apparaîtra dans la partie supérieure droite de la mosaïque, indiquant le nombre de problèmes qui réclament votre attention. Cliquez sur le bouton Messages pour afficher la liste des problèmes rencontrés et voir si vous pouvez les résoudre. · si aucun problème n'est détecté avec AVG Internet Security, le cercle est vert et le texte au-dessous du cercle indique "Protégé". Que se passe-t-il après avoir cliqué sur cette mosaïque ? · si AVG Internet Security n'est pas encore installé : une nouvelle boîte de dialogue s'ouvre et vous 11 permet d'installer AVG Internet Security. Cliquez ici pour en savoir plus sur l'installation des produits AVG. · si vous êtes en train de vérifier vos propres appareils sur lesquels AVG Internet Security est installé : – l'interface utilisateur d'AVG Internet Security est ouverte. · si (en tant qu'administrateur) vous êtes en train de vérifier un appareil distant sur lequel AVG Internet Security est installé : une boîte de dialogue s'ouvre et fournit un bref aperçu de l'état d'AVG Internet Security sur l’appareil distant. Cette boîte de dialogue vous permet d'exécuter plusieurs actions à distance, comme exécuter une analyse (bouton Analyser) ou une mise à jour (bouton Mise à jour). Vous pouvez accéder à d'autres actions à distance, comme l'activation de composants de protection précédemment désactivés, en cliquant sur le bouton Afficher les détails, qui ouvre la boîte de dialogue Messages pour l’appareil actuellement sélectionné. Cliquez ici pour en savoir plus sur l'affichage et la gestion des appareils distants. PERFORMANCES AVG PC TuneUp - Cette application vous permet de restaurer les performances optimales de votre système d'exploitation, de vos jeux et de vos programmes. AVG PC TuneUp peut également exécuter des tâches de maintenance importantes telles que le nettoyage de votre disque dur et du registre à votre place. Mais vous pouvez également les exécuter manuellement. AVG PC TuneUp constate rapidement si des problèmes sont survenus sur votre système et vous offre des solutions simples. Vous pouvez également utiliser AVG PC TuneUp pour personnaliser l'apparence de votre système Windows selon vos exigences personnelles. Présentation des états · si AVG PC TuneUp n'est pas installé, le cercle dans la mosaïque reste gris et le texte "Non optimisé" s'affiche au-dessous. Il vous suffit de cliquer dessus pour installer cette application AVG. · lorsque vous rencontrez trop de problèmes qui réclament votre attention (quand le logiciel AVG PC TuneUp est désactivé ), le cercle à l'intérieur de la mosaïque est rouge et le texte au-dessous du cercle indique alors "Non optimisé". Si vous ne rencontrez que quelques problèmes mineurs, le cercle est vert, mais le texte au-dessous indique "Partiellement optimisé". Dans les deux cas, un cercle orange avec un chiffre apparaîtra dans la partie supérieure droite de la mosaïque, indiquant le nombre de problèmes qui réclament votre attention. Cliquez sur le bouton Messages pour afficher la liste des problèmes rencontrés et voir si vous pouvez les résoudre. · lorsqu'aucun problème n'est détecté avec AVG PC TuneUp, le cercle est vert et le texte situé au-dessous indique "Optimisé". Que se passe-t-il après avoir cliqué sur cette mosaïque ? · si AVG PC TuneUp n'est pas encore installé : une nouvelle boîte de dialogue s'ouvre et vous permet d'installer AVG PC TuneUp. Cliquez ici pour en savoir plus sur l'installation des produits AVG. · si vous êtes en train de vérifier vos propres appareils sur lesquels AVG PC TuneUp est installé : l'interface utilisateur d'AVG PC TuneUp est ouverte. · si (en tant qu'administrateur) vous êtes en train de vérifier un appareil distant sur lequel AVG PC TuneUp est installé : une boîte de dialogue s'ouvre et offre un bref aperçu de l'état d'AVG PC TuneUp sur l’appareil distant. Cette boîte de dialogue vous permet d'exécuter plusieurs actions à distance, comme exécuter une maintenance (bouton Exécuter la maintenance) ou une mise à jour (bouton Mise à jour). Vous pouvez accéder à d'autres actions à distance en cliquant sur le bouton Afficher les détails, qui ouvre la boîte de dialogue Messages pour l’appareil actuellement sélectionné. Cliquez ici pour en savoir plus sur l'affichage et la gestion des appareils distants. SAFE SURF AVG Safe Surf – grâce à cette application, vous pouvez accéder à Internet en toute sécurité pour protéger vos données personnelles et parcourir les sites que vous aimez, où que vous soyez ; même sur les réseaux Wi-Fi 12 publics et non sécurisés. Présentation des états · si AVG Safe Surf n'est pas installé, le cercle à l'intérieur de la mosaïque reste gris et le texte "Non installé" est affiché au-dessous. Il vous suffit de cliquer dessus pour installer ce produit AVG. · si AVG Safe Surf est entièrement désactivé, le cercle est jaune et le texte au-dessous du cercle indique "Désactivé". · si l’application AVG Safe Surf est activée et qu'aucun problème n'est détecté, le cercle est vert et le texte au-dessous du cercle indique "Activé". Que se passe-t-il après avoir cliqué sur cette mosaïque ? · si AVG Surf Safe n'est pas encore installé : une nouvelle boîte de dialogue s'ouvre et vous permet de l'installer. Après avoir cliqué sur le bouton Obtenez-le, vous serez redirigé vers la page Web d’AVG où vous pourrez acheter ce logiciel. · si vous êtes en train de vérifier votre propre appareil sur lequel AVG Safe Surf est installé : l'interface utilisateur d'AVG Safe Surf est ouverte. · si (en tant qu'administrateur) vous êtes en train de vérifier un appareil distant sur lequel cette application est installée : une boîte de dialogue s'ouvre et fournit un bref aperçu de l'état de cette application sur l’appareil distant. Remarque : cette boîte de dialogue n'est fournie qu'à titre d'information et ne vous permet pas de modifier quoi que ce soit. Cliquez ici pour en savoir plus sur l'affichage et la gestion des appareils distants. WEB TUNEUP AVG Web TuneUp – ce puissant module complémentaire de navigateur est entièrement gratuit et fonctionne avec les navigateurs Chrome, Firefox et Internet Explorer. Il vous avertit des sites dangereux et vous permet de bloquer les dispositifs de suivi Web intrusifs (en vous indiquant quels sites Web collectent des données sur vos activités en ligne). Il peut également rapidement et facilement supprimer vos traces en ligne, y compris l'historique et les cookies de navigation et de téléchargement. Présentation des états · si AVG Web TuneUp n'est pas installé, le cercle dans la mosaïque reste gris et le texte "Non installé" s'affiche au-dessous. Il vous suffit de cliquer dessus pour installer ce module complémentaire de navigateur AVG. Sachez que certains navigateurs doivent être redémarrés afin que le processus d'installation se termine ; il peut aussi être nécessaire d'autoriser l'installation directement dans votre navigateur. · si AVG Web TuneUp est entièrement désactivé, le cercle est jaune et le texte au-dessous du cercle indique "Désactivé". Dans ce cas, vous pouvez cliquer sur la mosaïque et suivre le lien Ouvrir dans le navigateur (ou utiliser le bouton Messages à la place) ; votre navigateur s'ouvre alors et affiche des instructions détaillées sur l'activation d'AVG Web TuneUp dans votre navigateur. · si le module complémentaire de navigateur AVG Web TuneUp est activé et qu'aucun problème n'est détecté, le cercle est vert et le texte au-dessous du cercle indique "Activé". Que se passe-t-il après avoir cliqué sur cette mosaïque ? · si AVG PC TuneUp n'est pas encore installé : une nouvelle boîte de dialogue s'ouvre et vous permet d'installer AVG Web TuneUp. Cliquez ici pour en savoir plus sur l'installation des produits AVG. · si vous affichez vos propres appareils avec AVG Web TuneUp installé – la présentation d'AVG Web TuneUp s'ouvre et affiche une liste de fonctionnalités spécifiques de confidentialité (Sécurité du site, Ne pas suivre, Browser Cleaner et AVG Secure Search) tout en indiquant si 13 celles-ci sont activées et en cours d'exécution. Vous pouvez également utiliser le lien Ouvrir dans le navigateur pour ouvrir l'interface AVG Web TuneUp dans votre navigateur Web par défaut. · si (en tant qu'administrateur) vous êtes en train de vérifier un appareil distant sur lequel AVG Web TuneUp est installé : une boîte de dialogue s'ouvre et offre un bref aperçu de l'état d'AVG Web TuneUp sur l’appareil distant ouvert. Cette boîte de dialogue n'est fournie qu'à titre d'information et ne vous permet pas de modifier quoi que ce soit. En cas de problèmes nécessitant votre attention, vous pouvez cliquer sur le bouton Afficher les détails pour ouvrir la boîte de dialogue Messages correspondant à l’appareil actuellement sélectionné. Cliquez ici pour en savoir plus sur l'affichage et la gestion des appareils distants. Vous pouvez vous référer aux sections suivantes : · Comment installer des produits AVG ? · Comment afficher/et ou gérer des produits AVG ? 2.2.1.2. Appareils Android Ce manuel ne traite que des processus du réseau AVG Zen qui concernent les ordinateurs. Cependant, en tant qu'administrateur, il est fort probable que vous ayez également des appareils Android™ dans votre réseau. Si tel est le cas, ne soyez pas surpris si le contenu des mosaïques de catégorie de ces périphériques est différent. Applications mobiles AVG actuellement disponibles : · AVG AntiVirus (version gratuite ou payante) - Cette application vous protège des virus, logiciels malveillants, spywares et messages texte dangereux et vous aide à mettre vos données personnelles à l'abri. Grâce à cette application, vous bénéficierez d'une protection efficace et simple d'utilisation contre les virus et les malwares, ainsi que d'une fonction d'analyse d'applications en temps réel, un localisateur de téléphone, un tueur de tâches, une fonction de verrouillage d'application et un suppresseur local, pour vous protéger contre les menaces et pour protéger votre vie privée et votre identité en ligne. La protection par analyse de sécurité en temps réel vous protège des applications et jeux téléchargés. · AVG Cleaner (gratuit) - Cette application vous permet de nettoyer rapidement le navigateur, les historiques d'appels et les textos. Elle vous permet également d'identifier et de supprimer de la mémoire interne du périphérique et de la carte SD les données d'application en cache. Elle permet d'optimiser considérablement l'espace de stockage de votre appareil Android™ pour qu'il fonctionne mieux et soit plus rapide. · AVG PrivacyFix (gratuit) - Cette application vous permet de gérer en toute simplicité vos paramètres de confidentialité en ligne sur votre appareil mobile. Vous pouvez ainsi accéder à un tableau de bord principal unique grâce auquel vous savez rapidement et facilement quelles sont les données que vous partagez sur Facebook, Google et LinkedIn et avec qui vous les partagez. Si vous souhaitez modifier quelque chose, un simple clic vous dirigera vers l'emplacement vous permettant de modifier vos paramètres. Grâce à la nouvelle protection contre le tracking Wifi, vous pourrez prédéfinir les réseaux Wifi que vous connaissez et autoriser ou arrêter le suivi de vos périphériques sur les autres réseaux. Les différentes catégories sont les suivantes : PROTECTION Cliquer sur cette mosaïque affiche les informations relatives aux analyses et aux résultats d'analyse d'AVG AntiVirus, ainsi que les informations concernant les mises à jour de définitions de virus. En tant qu'administrateur réseau, vous êtes également autorisé à exécuter une analyse (le bouton Analyser) ou à effectuer une mise à jour (le bouton Mise à jour) d'un périphérique Android distant. 14 PERFORMANCES Cliquer sur cette mosaïque affiche les données en matière de performances. Vous pouvez ainsi voir quelles fonctionnalités AVG AntiVirus sont actives (Tueur de tâche, Etat de la batterie, Plan de données (version payante uniquement) et Utilisation du stockage), et si l'application AVG Cleaner est installée et fonctionne correctement. Vous pourrez également voir quelques-unes de ses statistiques. CONFIDENTIALITE Cliquer sur cette mosaïque affiche les données en matière de confidentialité. Vous pouvez par exemple voir quelles fonctionnalités d'AVG AntiVirus sont actives (Verrou d'app, Sauvegarde d'app et Bloqueur d'appels et de messages), et si l'application AVG PrivacyFix est installée et fonctionne correctement. ANTIVOL Cliquer sur cette mosaïque affiche les informations relatives à la fonctionnalité Antivol d'AVG AntiVirus qui vous permet de localiser à l'aide de Google Maps votre appareil mobile lorsqu'il vous a été volé. Si la version payante (Pro) d'AVG AntiVirus est installée sur le périphérique connecté, vous pourrez également afficher l'état des fonctionnalités Caméra-piège (qui photographie discrètement toute personne essayant de déverrouiller le mobile) et SIM Lock (qui permet à l'utilisateur de verrouiller son appareil mobile dans l'éventualité où la carte SIM est remplacée). Vous pouvez vous référer aux sections suivantes : · Comment connecter mon mobile Android à un réseau Zen existant ? · Comment voir et/ou gérer des produits AVG ? 2.2.1.3. Équipements Mac Ce manuel ne traite que des processus du réseau AVG Zen qui concernent les ordinateurs. Cependant, en tant qu'administrateur, il est fort probable que vous ayez également des équipements Mac dans votre réseau. Si tel est le cas, ne soyez pas surpris si le contenu des mosaïques de catégorie de ces périphériques est différent. Applications AVG pour Mac (en anglais uniquement) : · AVG AntiVirus (gratuit) : cette application performante vous permet désormais d'analyser des fichiers ou des dossiers spécifiques afin de repérer des virus et autres menaces ; ou encore d'exécuter une analyse rigoureuse de l'ensemble de votre Mac en un simple clic. Une protection en temps réel qui s'exécute silencieusement en arrière-plan est également disponible. Tous les fichiers que vous ouvrez, copiez ou enregistrez sont automatiquement analysés sans que votre Mac soit ralenti. · AVG Cleaner (gratuit) : cette application vous permet d'éradiquer tous les encombrements superflus tels que les fichiers indésirables et de cache, l'historique des téléchargements, le contenu de la corbeille, etc, pour libérer de l'espace. Il permet également de détecter des fichiers en double sur votre disque dur et de supprimer rapidement les copies superflues. Les différentes catégories sont les suivantes : 15 PROTECTION Cliquer sur cette mosaïque affiche les informations relatives aux analyses et aux résultats d'analyse d'AVG AntiVirus, ainsi que les informations concernant les mises à jour de définitions de virus. Vous pouvez également voir si la protection en temps réel est activée ou désactivée. En tant qu'administrateur réseau, vous êtes autorisé à mettre à jour AVG AntiVirus sur un périphérique distant (le bouton Mise à jour) ou à activer la protection en temps réel précédemment désactivée (via la boîte de dialogue Messages accessible en cliquant sur le bouton Afficher les détails). En savoir plus sur l'affichage et la gestion des périphériques distants. PERFORMANCES Cliquer sur cette mosaïque permet d'afficher les données liées aux performances, c'est-à-dire les données relatives aux deux composants d'AVG Cleaner : Disk Cleaner et Duplicate Finder. Vous pouvez également voir quand le dernier test associé à ces fonctionnalités de performance a eu lieu et connaître les résultats. Vous pouvez vous référer aux sections suivantes : · Comment connecter votre Mac au réseau Zen existant ? · Comment voir et/ou gérer des produits AVG ? 2.2.2. Bande d'affichage des appareils Cette section de l'interface utilisateur AVG Zen affiche tous les appareils disponibles dans votre réseau Zen. Si vous êtes un simple utilisateur ou si vous êtes connecté au réseau Zen d'une personne seulement, vous ne verrez que ce appareil. Cependant, si vous êtes l'administrateur réseau, il est possible que vous soyez connecté à un nombre si élevé de réseaux que vous ayez à utiliser les boutons flèches pour tous les parcourir. Sélectionnez l’appareil que vous souhaitez afficher en cliquant sur sa mosaïque. Vous verrez la section Catégories se modifier en conséquence et afficher l'état des produits AVG sur l’appareil sélectionné. Il est possible qu'un chiffre dans un cercle orange apparaisse dans le coin supérieur droit de certaines mosaïques. Ce symbole signifie que ce appareil présente des problèmes avec certains produits AVG auxquels vous devriez prêter attention. Cliquez sur le bouton Messages pour les afficher et pour obtenir davantage de renseignements. En tant qu'administrateur du réseau Zen, vous pourrez ajouter de nouveaux appareils à votre réseau. Pour cela, cliquez sur le bouton situé dans la partie droite du ruban. Les appareils invités s'affichent immédiatement dans le ruban des appareils ; toutefois, ils demeurent inactifs (à l'état "En cours"), attendant que leurs utilisateurs acceptent l'invitation. Vous pouvez aussi faire un clic droit sur n’importe quelle mosaïque afin d’ouvrir un court menu contextuel permettant d’effectuer plusieurs actions liées à l’appareil sélectionné : · Renommer – le nom de l’appareil au bas de la mosaïque devient une zone de texte ; vous pouvez 16 alors l'ajuster ou le modifier entièrement. · Changer l’icône – la boîte de dialogue des Paramètres des appareils s’ouvre, vous permettant de choisir une nouvelle icône pour l'appareil sélectionné (pour modifier son type). · Supprimer du réseau – l'appareil sélectionné sera supprimé de votre réseau Zen (il vous sera demandé de confirmer). Remarque : vous ne pouvez pas supprimer l’appareil actif (c'est-à-dire celui que vous êtes en train d'utiliser). Vous pouvez vous référer aux sections suivantes : · Comment ajouter des appareils à mon réseau ? · Comment supprimer des appareils de mon réseau ? · Comment accepter des invitations du réseau Zen ? 2.2.3. Bouton Messages Ce bouton se trouve au-dessus de la bande d'affichage des périphériques et à gauche du bouton d'état. Toutefois, il ne sera visible que si des problèmes surviennent avec des produits AVG sur le périphérique actif. Le nombre affiché dans le cercle orange indique le nombre de problèmes qui réclament votre attention (si un point d'exclamation apparaît dans le cercle orange, cela signifie qu'une application AVG est totalement désactivée). En tant qu'administrateur, vous pouvez également accéder à la boîte de dialogue Messages des périphériques distants en cliquant sur le bouton Afficher les détails (dans l'affichage Mosaïque de catégorie). Veuillez noter que ce bouton est uniquement disponible si des problèmes urgents nécessitent votre attention. Cliquez ici pour obtenir davantage de documentation à ce propos et sur d'autres actions de gestion à distance. Une nouvelle boîte de dialogue s'ouvre après que vous avez cliqué sur ce bouton. 17 Cette boîte de dialogue liste les problèmes détectés en les classant selon la catégorie de produit concernée. Différentes couleurs (rouge, jaune ou vert) vous permettent de distinguer les problèmes les plus urgents de ceux qui le sont moins. Si vous êtes administrateur et que votre réseau comporte plusieurs périphériques, cette boîte de dialogue sera légèrement différente. Vous y trouverez un aperçu des périphériques sur la gauche et vous ne pourrez afficher que les messages concernant le périphérique sélectionné. Cependant, si vous souhaitez afficher les messages pour la totalité des périphériques en une seule liste ordonnée, vous pouvez choisir l'option TOUS LES PÉRIPHERIQUES (il s'agit de la première option dans l'aperçu). Certains problèmes peuvent également être résolus directement depuis cette boîte de dialogue ; un bouton d'action spéciale (qui porte généralement le nom Réparer maintenant) apparaît en regard de ces problèmes. En tant qu'administrateur, vous pouvez résoudre de tels problèmes à distance, directement depuis votre AVG Zen. En tant que mono-utilisateur ou qu'utilisateur connecté, vous pouvez uniquement gérer les produits AVG sur votre propre périphérique, mais toujours sans avoir à ouvrir l'interface des applications individuelles (la vue d'ensemble des problèmes est bien plus confortable). Par exemple, si le texte "LE PARE-FEU REQUIERT LE DEMARRAGE - Veuillez redémarrer votre ordinateur pour redémarrer le pare-feu" s'affiche, vous pouvez cliquer sur le bouton Redémarrer maintenant. Votre ordinateur redémarrera sans attendre afin d'activer le composant Pare-feu. 2.2.4. Bouton d'état Ce bouton indique votre mode utilisateur actuel. En tant qu'Zen administrateur du réseau, vous verrez 18 généralement l'adresse email de votre compte MyAccount que vous avez utilisée pour vous connecter au réseau. Une liste d'actions supplémentaires s'affichent lorsque vous cliquez sur ce bouton. Les actions ne seront pas toutes disponibles selon le mode utilisateur que vous utilisez. Si vous êtes un simple utilisateur : · Connecter - vous permet de vous connecter au réseau Zen existant (ou d'en créer un nouveau). · En savoir plus - ouvre un nouvel écran contenant de brèves informations sur AVG Zen et sur la création d’un réseau Zen (vous pouvez aussi vous en servir pour obtenir un aperçu détaillé en ligne). · Visiter le site d'AVG MyAccount - lance votre navigateur et ouvre le site Web https://myaccount.avg.com/, ce qui vous permet de vous connecter à votre compte AVG MyAccount. Si vous êtes un utilisateur connecté : · Se connecter en tant qu'administrateur - cliquez sur cette action pour obtenir les droits d'administrateur et pouvoir ainsi voir et gérer ce réseau Zen (vous devez vous connecter). · Quitter ce réseau - cliquez sur cette action pour quitter ce réseau Zen (confirmation obligatoire). · En savoir plus - affiche une boîte de dialogue fournie à titre d'information concernant le réseau Zen auquel vous êtes actuellement connecté et dont vous êtes l'administrateur. · Visiter le site d'AVG MyAccount - lance votre navigateur et ouvre le site Web https://myaccount.avg.com/, ce qui vous permet de vous connecter à votre compte AVG MyAccount. Si vous êtes un administrateur : · Ne plus être connecté en tant qu'administrateur - cliquez sur cette action pour perdre vos droits d'administrateur et devenir un utilisateur connecté au sein du même réseau Zen. · Visiter le site d'AVG MyAccount - lance votre navigateur et ouvre le site Web https://myaccount.avg.com/, ce qui vous permet de vous connecter à votre compte AVG MyAccount. Qu'est-ce qu'un compte AVG MyAccount ? AVG MyAccount est un service gratuit basé sur le Web (cloud) d'AVG qui vous permet de : · · · · · Consulter vos produits enregistrés et les informations de licence les concernant Renouveler facilement votre abonnement et télécharger vos produits Vérifier les commandes passées et les factures correspondantes Gérer vos informations personnelles ainsi que votre mot de passe vous servir de AVG Zen AVG MyAccount est accessible directement sur le site Web dédié à l'adresse : https://myaccount.avg.com/ website. 2.2.4.1. Trois modes utilisateur Il existe trois modes utilisateurs dans AVG Zen. Le texte affiché par le bouton d'état ne sera pas le même selon le mode que vous utilisez : · Mono-utilisateur (le bouton d'état affiche Connecter) : vous venez d'installer AVG Zen. Vous n'êtes ni l'administrateur d'AVG MyAccount, ni connecté à aucun réseau. Ainsi, vous pouvez seulement voir 19 et gérer les produits AVG installés sur ce périphérique. · Utilisateur connecté (le bouton d'état indique Connecté) : vous avez utilisé un code, ce qui signifie que vous avez accepté l'invitation qu'une personne vous a envoyée pour que vous intégriez son réseau. L'administrateur de ce réseau peut désormais voir et gérer tous les produits AVG installés sur votre périphérique. En ce qui vous concerne, vous pouvez toujours voir et gérer les produits AVG installés sur ce périphérique (comme si vous étiez un simple utilisateur). Si vous ne souhaitez plus rester dans un réseau, vous pouvez le quitter facilement. · Administrateur (le bouton d'état indique le nom du compte AVG MyAccount actif) : vous vous êtes connecté via votre compte MyAccount (vous en avez peut-être créé un nouveau au préalable). Cela signifie que vous avez accès à toutes les AVG Zenfonctionnalités. Vous pouvez ainsi ajouter des périphériques à votre réseau, afficher à distance les produits AVG installés sur ces périphériques et, au besoin, les supprimer de votre réseau. Vous pouvez même effectuer diverses actions à distance sur les périphériques connectés. Vous pouvez vous référer aux sections suivantes : · Comment accepter des invitations ? · Comment connecter mon mobile Android à un réseau Zen existant ? · Comment créer un nouveau réseau Zen ? · Comment quitter un réseau ? · Comment voir et/ou gérer des produits AVG ? 2.2.5. Bouton de mise à niveau/renouvellement Cliquer sur ce petit bouton situé à droite du bouton Statut ouvre la boutique AVG en ligne dans votre navigateur Web : · si vous exécutez actuellement le logiciel AVG gratuit mais souhaitez essayer des fonctionnalités supplémentaires disponibles uniquement avec les versions payantes, vous pouvez acheter des abonnements de 1 ou 2 ans dans la boutique. · si vous utilisez le logiciel AVG payant mais que vos abonnements sont sur le point d'expirer (ou ont déjà expiré), vous pouvez utiliser la boutique pour les renouveler. Pour activer vos abonnements nouvellement achetés (ou renouvelés), vous devez vous connecter à votre compte AVG MyAccount. 2.2.6. Bouton Actualiser Cliquez sur ce petit bouton situé à droite du bouton de mise à niveau/renouvellement pour actualiser immédiatement toutes les données de tous les périphériques et de toutes les catégories. Par exemple, cela 20 peut être utile lorsque certains périphériques que vous venez d'ajouter n'apparaissent pas encore dans la bande d'affichage des périphériques, alors que vous savez qu'ils sont connectés et que vous aimeriez connaître leurs détails. 2.2.7. Bouton Paramètres Cliquer sur ce petit bouton situé à droite du bouton Actualiser permet d'ouvrir une petite boîte de dialogue : · vous avez aussi la possibilité de cliquer sur l'option Paramètres des appareils pour ouvrir la boîte de dialogue des paramètres des appareils qui vous permet de changer le nom et le type de votre appareil (et de tous les autres appareils connectés à votre réseau Zen s'il y en a et si vous êtes l'administrateur de ce réseau). Cette boîte de dialogue vous permet également de supprimer des appareils de votre réseau. · Vous pouvez cliquer sur Support en ligne pour ouvrir le Centre de support AVG dans votre navigateur Web ; si vous avez besoin d'aide sur votre produit AVG, ce vaste site Web est l'endroit idéal pour débuter votre recherche. · Vous pouvez cliquer sur l'option Aide pour obtenir de l'aide sur le programme (vous pouvez aussi ouvrir la fenêtre d'aide à tout moment grâce à la touche F1). · Vous pouvez également cliquer sur l'option A propos d'AVG Internet Security pour afficher les informations relatives à votre produit ou pour lire le contrat de licence. 21 Vous pouvez vous référer aux sections suivantes : · Comment changer le nom ou le type de l’appareil ? · Comment supprimer des appareils de mon réseau ? 2.3. Procédures détaillées Ce chapitre comprend quelques procédures décrivant en détail les opérations les plus courantes dans l'environnement Zen. 2.3.1. Comment accepter des invitations ? Si vous utilisez des produits AVG sur plusieurs appareils, ne possédez pas les compétences suffisantes ou souhaitez que quelqu'un gère vos produits AVG et vous aide à corriger tout problème éventuel, vous pouvez ajouter votre ordinateur ou votre appareil mobile Android™ à un réseau Zen qui existe déjà. Cependant, vous devez dans un premier temps être invité par votre futur administrateur réseau. Demandez-lui de vous envoyer une invitation par email. Une fois que vous avez reçu l'invitation, ouvrez-la pour obtenir le code d'invitation. La suite de la procédure est différente selon si vous souhaitez ajouter un ordinateur ou un appareil mobile Android™ : Vous souhaitez ajouter un ordinateur : 1. Installez AVG Zen (si vous ne l'avez pas déjà fait). 2. Cliquez sur le bouton d'état (c'est-à-dire sur Connecter), puis confirmez en cliquant sur Connecter dans la petite boîte de dialogue contextuelle. 3. Sélectionnez la rubrique Utiliser un code d'invitation située sur la droite dans la sous-boîte de dialogue qui vient de s'ouvrir. 22 4. Copiez et collez le code d'invitation de l'email dans la zone de texte appropriée dans la sous-boîte de dialogue Zen (ou tapez-le). La méthode du copier-coller est une procédure courante qui vous permet de placer tout élément qui peut être copié (texte, image, etc.) dans le Presse-papier Windows et de le coller où vous le souhaitez. Elle fonctionne comme suit : i. Sélectionnez du texte (le code d'invitation que vous avez reçu par email dans le cas présent). Pour ce faire, maintenez le bouton gauche de la souris enfoncé ou appuyez sur la touche Maj. ii. Appuyez sur Ctrl+C sur votre clavier (notez qu'à ce stade, rien n'indique que le texte a été correctement copié). iii. Rendez-vous à l'emplacement désiré (la boîte de dialogue du réseau Zen dans le cas présent), puis cliquez dans la zone de texte dans laquelle vous souhaitez coller le texte. iv. Appuyez sur les touches Ctrl+V. v. Le texte collé s'affiche (votre code d'invitation dans le cas présent). Terminé. 5. Cliquez sur le bouton Rejoindre. Patientez quelques instants : vous faites désormais partie du réseau Zen que vous avez choisi. Rien ne change pour vous personnellement (si ce n'est le texte de votre bouton d'état qui est désormais Connecté). Cependant, votre appareil sera désormais géré par l'administrateur du réseau qui pourra identifier les éventuels problèmes et vous aider à les corriger. Néanmoins, vous pouvez facilement quitter ce réseau à tout moment si vous le souhaitez. Vous souhaitez ajouter un appareil mobile Android : Contrairement aux ordinateurs, la connexion de smartphones Android au réseau s'exécute directement à partir de l'application. 1. Dans un premier temps, vous devez avoir installé les applications mobiles AVG et les avoir connectées à 23 un réseau Zen (cliquez ici pour en savoir plus sur la connexion de votre appareil mobile Android™ à un réseau Zen existant). En fait, si vous acceptez une invitation sur votre appareil mobile, vous quitterez le réseau Zen auquel vous étiez actuellement connecté pour en rejoindre un nouveau. 2. Ouvrez l'application et cliquez sur l’icône du menu (c'est-à-dire le logo de l'application) située dans le coin supérieur gauche de l'écran principal. 3. Une fois le menu affiché, cliquez sur l'option Gérer les appareils. 4. Cliquez sur l'option Rejoindre un autre réseau Zen située tout en bas de l'écran, puis saisissez le code d'invitation qui vous a précédemment été envoyé par l'administrateur de ce réseau et cliquez sur Rejoindre. 5. Félicitations ! Vous faites désormais partie de Zen ce réseau. Vous pouvez toutefois quitter facilement ce réseau à tout moment si vous changez d'avis. Equipements Mac : Contrairement aux ordinateurs, la connexion d'équipements Mac au réseau s'exécute directement à partir de l'application. 1. Dans un premier temps, vous devez avoir installé les applications AVG pour Mac et les avoir connectées à un réseau Zen (cliquez ici pour en savoir plus sur la connexion de votre équipement Mac à un réseau Zen existant). Si vous êtes connecté, cliquez sur le bouton situé dans le coin supérieur droit de votre écran d'applications (qui affiche actuellement "Connecté") et sélectionnez Quitter ce réseau dans le menu déroulant. 2. Le bouton situé dans le coin supérieur droit de votre écran d'applications indique désormais "Non connecté". Cliquez dessus et sélectionnez l'option Connecter dans le menu déroulant. 3. Dans la boîte de dialogue qui s'ouvre, cliquez sur l'option la plus à droite Utiliser un code d'invitation. 4. Une zone de texte apparaît. Elle permet de saisir le code d'invitation qui vous a précédemment été envoyé par l'administrateur réseau. Après avoir inséré le code, cliquez sur le bouton Se connecter. 5. Félicitations ! Vous faites désormais partie du réseau Zen. Vous pouvez toutefois quitter facilement ce réseau à tout moment si vous changez d'avis. 2.3.2. Comment ajouter des appareils à mon réseau ? 1. Si vous souhaitez ajouter un nouveau périphérique à votre réseau Zen, vous devez d'abord lui envoyer une invitation. Pour cela, cliquez sur le bouton périphériques. situé sur la droite dans la bande d'affichage des Remarque : seuls les administrateurs peuvent envoyer des invitations et ajouter des périphériques à leurs réseaux. Si vous n'êtes connecté à aucun réseau Zen, nous vous invitons à en rejoindre un ou à en créer vous-même un nouveau. 2. Une nouvelle boîte de dialogue s'ouvre. Choisissez le type de périphérique que vous souhaitez ajouter (un ordinateur ou un appareil mobile Android™ par exemple) en sélectionnant la mosaïque correspondante et cliquez sur le bouton Continuer. 24 3. Une autre boîte de dialogue s'ouvre. Saisissez l'adresse email utilisée sur le nouveau périphérique puis cliquez sur le bouton Continuer. 25 4. L'email d'invitation est envoyé. Le périphérique apparaît désormais dans l'espace affichant les périphériques avec le statut en attente. Cela signifie que votre invitation n'a pas encore été acceptée. Tant que votre invitation est en attente d'acceptation, vous pouvez choisir de renvoyer l'invitation ou de l'annuler. 5. Une fois l'invitation acceptée, vous pouvez modifier le nom et le type du périphérique que vous venez d'ajouter. Vous pouvez le faire tout de suite après que votre invitation ait été acceptée ou ultérieurement. Le périphérique fait désormais partie de votre Zen réseau et vous pouvez voir à distance les produits AVG qui sont installés dessus. Félicitations, vous êtes devenu un véritable Zen administrateur ! 26 2.3.3. Comment modifier le nom ou le type de l'appareil ? 1. Cliquez sur le bouton Paramètres, puis sur Paramètres des appareils dans la fenêtre contextuelle. 2. Les paramètres affichés concernent l’appareil actuellement sélectionné. La liste des appareils actuellement disponibles dans votre réseau (c'est-à-dire ceux qui ont accepté vos invitations) est présentée dans une colonne située sur la gauche dans la boîte de dialogue des paramètres des appareils. Cliquez simplement sur les mosaïques des appareils pour passer de l'un à l'autre. 3. La zone de texte Nom de l’appareil indique le nom de l’appareil actuellement sélectionné. Vous pouvez le supprimer et le remplacer par le nom de votre choix. 4. Au-dessous, vous pouvez paramétrer le type de l’appareil actuellement sélectionné (téléphone, tablette, ordinateur portable ou ordinateur fixe). Il vous suffit de cliquer sur la mosaïque correspondante. 5. Cliquez sur le bouton Enregistrer pour confirmer les modifications. Vous pouvez aussi faire un clic droit sur n’importe quelle mosaïque de la bande d'affichage des appareils et choisir Renommer ou Changer l’icône (c’est-à-dire le type) dans le menu contextuel. 2.3.4. Comment se connecter à un réseau Zen existant ? Via un ordinateur : 1. Si vous n'êtes connecté à aucun compte AVG MyAccount, cliquez sur le bouton d'état (c'est-à-dire sur Se connecter), puis sur l’option Connecter dans la petite boîte de dialogue contextuelle. 27 Si vous êtes déjà connecté à un compte AVG MyAccount, vous devez d'abord vous déconnecter pour vous connecter à un autre compte. Cliquez sur le bouton d'état (c'est-à-dire le bouton qui indique le nom de votre compte AVG MyAccount auquel vous êtes actuellement connecté) puis sur le bouton Se déconnecter dans la petite boîte de dialogue contextuelle. 2. Sélectionnez la rubrique Se connecter à AVG MyAccount située au milieu dans la sous-boîte de dialogue qui vient de s'ouvrir. 3. Saisissez votre nom d'utilisateur et votre mot de passe AVG MyAccount. Si vous ne possédez pas encore de compte AVG MyAccount, il vous suffit de vous en créer un. Vous serez connecté en tant qu’administrateur, vous pourrez alors voir les produits AVG sur des appareils distants de ce réseau Zen. Il vous sera toujours possible de vous déconnecter plus tard et de ne rester dans le réseau qu’en tant qu’ utilisateur connecté. Si vous avez oublié votre mot de passe, cliquez sur le lien Mot de passe oublié ? qui se trouve sous la zone de texte du mot de passe. Vous serez redirigé vers la page Web vous permettant de récupérer votre mot de passe. 4. Sélectionnez le bouton Connexion. Le processus de connexion ne prend que quelques secondes. Une fois la connexion réussie, le bouton d'état indique le nom de votre compte MyAccount. Via un appareil mobile Android : Contrairement aux ordinateurs, la connexion de smartphones Android au réseau s'exécute directement à partir de l'application. 28 1. Pour pouvoir connecter votre appareil mobile Android au réseau Zen, vous devez télécharger l'une des applications mobiles AVG (AVG AntiVirus, AVG Cleaner et/ou AVG PrivacyFix par exemple). Toutes ces applications peuvent être facilement téléchargées à partir de Google Play et installées gratuitement. Pour que la connexion fonctionne correctement, veillez à utiliser la dernière version disponible de l'application. 2. Lorsque votre application AVG est installée, ouvrez-la et cliquez sur l'icône du menu (c'est-à-dire sur le logo de l'application) située dans le coin supérieur gauche de l'écran principal. 3. Une fois le menu affiché, cliquez sur l'option Gérer les appareils. 4. Cliquez ensuite sur l'onglet Connexion et saisissez vos identifiants AVG MyAccount (c'est-à-dire votre nom d'utilisateur et votre mot de passe). 5. Félicitations ! Vous faites désormais partie du réseau Zen. Lorsque vous cliquez sur l'icône du menu, vous pouvez désormais lire Vous êtes connecté en tant que : ainsi que le nom de votre compte AVG MyAccount via lequel vous êtes connecté, affichés tout en haut du menu. Vous pouvez toutefois quitter facilement ce réseau à tout moment si vous changez d'avis. Equipements Mac : Contrairement aux ordinateurs, la connexion d'équipements Mac au réseau s'exécute directement à partir de l'application. 1. Pour pouvoir connecter votre équipement Mac au Zen réseau, vous devez télécharger l'une des applications AVG pour Mac (AVG AntiVirus et/ou AVG Cleaner par exemple). Vous pouvez facilement le faire, par exemple grâce au Centre de téléchargement AVG ou au Mac App Store, où toutes ces applications peuvent être téléchargées et installées gratuitement. Pour que la connexion fonctionne correctement, veillez à utiliser la dernière version disponible de l'application. 2. Après avoir installé votre application AVG, ouvrez-la. Un bouton de forme rectangulaire figure désormais dans le coin supérieur droit de votre écran d'applications (indiquant le statut "Non Connecté"). Cliquez dessus et sélectionnez l'option Se connecter dans le menu déroulant. 3. Dans la boîte de dialogue que vous venez d'ouvrir, cliquez sur l'option du milieu Se connecter à AVG MyAccount (cette option est généralement sélectionnée par défaut). 4. Saisissez vos informations d'identification AVG MyAccount correctes, par exemple votre nom d'utilisateur (adresse e-mail MyAccount) et votre mot de passe. 5. Félicitations ! Vous faites désormais partie du réseau Zen. Le bouton situé dans le coin supérieur droit indique désormais "Connecté". En cliquant dessus, vous pouvez voir le réseau auquel vous êtes actuellement connecté. Vous pouvez toutefois le quitter facilement à tout moment si vous changez d'avis. 2.3.5. Comment créer un nouveau réseau Zen ? Avant de pouvoir créer (et administrer) un nouveau réseau Zen, vous devez créer un compte personnel AVG MyAccount. Vous avez deux options : vous pouvez créer un compte à partir de votre navigateur Web ou directement à partir de l'application AVG Zen. A partir du navigateur : 1. Rendez-vous sur le site Web https://myaccount.avg.com/ à partir de votre navigateur. 29 2. Cliquez sur le bouton Créer un compte AVG MyAccount. 3. Indiquez un email de connexion, paramétrez un mot de passe, tapez-le à nouveau puis cliquez sur le bouton Créer un compte. 4. Vous allez recevoir un lien pour activer votre compte AVG MyAccount (envoyé à l'adresse email que vous avez indiquée lors de l'étape 3). Vous devez cliquer sur ce lien pour terminer la création de votre compte MyAccount. Si cet email n'est pas dans votre boîte de réception, il peut avoir atterri dans votre dossier spam. A partir de AVG Zen : 1. Si vous n'êtes connecté à aucun compte AVG MyAccount, cliquez sur le bouton d'état (c'est-à-dire sur Connecter), puis sur l’option Connecter dans la petite boîte de dialogue contextuelle. Si vous êtes déjà connecté à un compte AVG MyAccount, vous devez d'abord vous déconnecter pour vous connecter à un autre compte. Cliquez sur le bouton d'état (c'est-à-dire le bouton qui indique le nom de votre compte AVG MyAccount auquel vous êtes actuellement connecté), puis sur le bouton Se déconnecter dans la petite boîte de dialogue contextuelle. 2. Vérifiez que la rubrique Créer un compte AVG MyAccount est sélectionnée dans la sous-boîte de dialogue qui vient de s'ouvrir (cette option est généralement sélectionnée par défaut). 3. Indiquez un email de connexion, paramétrez un mot de passe, puis cliquez sur le bouton Créer un compte. 4. Patientez quelques secondes : vous êtes maintenant connecté au réseau tout juste créé et possédez des 30 droits d'administrateur. Vous pouvez donc ajouter des appareils à votre réseau, les supprimer ou voir les produits AVG sur des appareils distants de ce réseau. Il vous sera toujours possible de vous déconnecter plus tard et de ne rester dans le réseau qu’en tant qu’ utilisateur connecté. 2.3.6. Comment installer des produits AVG ? 1. Les produits AVG peuvent être facilement installés via Zen. Pour cela, cliquez sur la mosaïque de catégorie qui vous intéresse. Si la mosaïque est grise, cela signifie que vous ne possédez pas encore de produit de cette catégorie. Si elle est à moitié verte, cela indique que vous possédez déjà un produit de cette catégorie, mais qu'un autre peut être installé. 2. Si vous souhaitez démarrer l'installation du produit sans attendre, il vous suffit de cliquer sur le bouton Obtenez-le GRATUITEMENT. Le produit sera ensuite automatiquement installé avec les paramètres par défaut. Si vous souhaitez prendre en main le processus d'installation, cliquez sur la petite flèche située à droite du bouton Obtenez-le GRATUITEMENT, puis cliquez sur Installation personnalisée. Plusieurs boîtes de dialogues vont ainsi s'ouvrir et vous permettre de modifier le dossier de destination, les composants à installer, etc. Les processus d'installation des différents produits AVG sont décrits en détail dans l'autre chapitre de cette documentation, voire dans des guides distincts. Ces guides sont facilement accessibles à partir du site Web d'AVG. 3. Pendant l'installation, vous devriez voir apparaître un cercle gris à l'intérieur de la mosaïque de catégorie que vous avez sélectionnée. Une fois l'installation réussie, vous verrez un cercle vert entier à l'intérieur de la mosaïque (certaines catégories peuvent afficher un demi-cercle seulement, ce qui signifie que d'autres 31 produits de la catégorie peuvent être installés). Remarque : il se peut que le cercle (ou le demi-cercle) change de couleur (pour devenir jaune ou rouge) dès la fin de l'installation. Cela signifie que des produits présentent des problèmes qui réclament votre attention. 4. Un message de confirmation apparaîtra juste au-dessous de la mosaïque de catégorie) lorsque l'installation sera terminée avec succès. 2.3.7. Comment quitter un réseau ? Ordinateurs : 1. Si vous faites partie d'un réseau Zen et que vous souhaitez le quitter, la marche à suivre est très simple. Cliquez d'abord sur le bouton d'état (c'est-à-dire sur Connecté), puis sur le bouton Quitter ce réseau dans la petite boîte de dialogue contextuelle. 2. Vous devez ensuite confirmer que vous souhaitez réellement quitter ce réseau Zen. Pour cela, cliquez sur le bouton Quitter. 3. Patientez quelques secondes : vous êtes définitivement déconnecté. L'administrateur de votre ancien réseau ne sera plus en mesure de gérer vos produits AVG sur votre ordinateur. Le texte du bouton d'état est désormais Se connecter (c'est-à-dire qu'il affiche à nouveau l'état d'origine). Appareils mobiles Android : Contrairement aux ordinateurs, la connexion d'appareils mobiles Android au réseau s'exécute directement à partir de l'application. 1. Ouvrez l'application AVG et cliquez sur l'icône du menu (c'est-à-dire le logo de l'application) située dans le coin supérieur gauche de l'écran principal. 2. Tout en haut du menu, vous pouvez lire Vous êtes connecté en tant que ainsi que le nom du compte AVG MyAccount via lequel vous êtes actuellement connecté. A côté se trouve une mosaïque sous forme de porte avec une flèche pointée vers la droite. Cliquez dessus. 3. Cliquez sur le bouton OK pour confirmer que vous souhaitez vraiment quitter le réseau Zen. 4. Patientez quelques secondes : vous êtes définitivement déconnecté. L'administrateur de votre ancien réseau ne sera plus en mesure de gérer vos produits AVG sur votre appareil mobile Android™. Vous pourrez toutefois aisément vous connecter à nouveau à ce réseau Zen (ou à tout autre réseau), soit de manière directe, soit en acceptant une invitation. Equipements Mac : Contrairement aux ordinateurs, la connexion d'équipements Mac au réseau s'exécute directement à partir de l'application. 1. Ouvrez votre application AVG et cliquez sur le bouton rectangulaire situé dans le coin supérieur droit de votre écran d'applications (qui indique maintenant "Connecté"). 2. Tout en haut du menu déroulant, vous pouvez lire Vous êtes connecté au réseau Zen suivant : ainsi que le nom du compte AVG MyAccount via lequel vous êtes actuellement connecté. 3. Juste en dessous des Zen informations sur le réseau se trouve l'option Quitter ce réseau. Cliquez dessus. 32 4. Patientez quelques secondes : vous êtes définitivement déconnecté. L'administrateur de votre ancien réseau ne sera plus en mesure de gérer vos produits AVG sur votre équipement Mac. Vous pourrez toutefois aisément vous connecter à nouveau à ce réseau Zen (ou à tout autre réseau), soit de manière directe, soit en acceptant une invitation. 2.3.8. Comment supprimer des appareils de mon réseau ? 1. Si vous ne voulez plus qu'un appareil fasse partie de votre réseau Zen, vous pouvez simplement le supprimer. Cliquez sur le bouton Paramètres, puis sur Paramètres des appareils dans la fenêtre contextuelle. 2. Dans la partie gauche de la boîte de dialogue des paramètres des appareils, vous trouverez une liste des appareils actuellement disponibles dans votre réseau, affichés sous forme de mosaïques dans une colonne. Pour sélectionner l’appareil que vous souhaitez supprimer, cliquez sur sa mosaïque. 3. Le lien Supprimer du réseau apparaîtra dans la partie inférieure de la boîte de dialogue. Cliquez dessus. Remarque : ce lien ne s'affichera pas pour l’appareil que vous êtes en train d'utiliser. Il est en effet considéré comme la base de votre réseau et ne peut donc être supprimé. 4. Vous devez ensuite confirmer que vous souhaitez réellement supprimer cet appareil du réseau Zen. Pour cela, cliquez sur le bouton Supprimer. 5. Patientez quelques secondes : l’appareil est définitivement supprimé. Vous ne pourrez plus gérer de produits AVG sur ce appareil et ce dernier disparaîtra de la bande d'affichage des appareils dans votre interface utilisateur. Il est aussi possible de supprimer un appareil en faisant un clic droit sur sa mosaïque dans la bande d'affichage des appareils et en choisissant Supprimer du réseau dans le menu contextuel. Vous devez à nouveau confirmer que vous souhaitez réellement effectuer cette action (cliquez sur le bouton Supprimer. 2.3.9. Comment voir et/ou gérer des produits AVG ? Vous souhaitez voir et gérer votre propre périphérique En fait, il vous suffit de cliquer la mosaïque de catégorie adéquate. L'interface utilisateur du produit AVG va alors s'ouvrir, vous permettant d'explorer et de configurer tout ce que vous souhaitez. Par exemple, cliquer sur la mosaïque PROTECTION ouvrira l'interface utilisateur d'AVG Internet Security. Si une catégorie comprend plusieurs produits, vous devrez cliquer sur sa mosaïque puis sélectionner la mosaïque du produit concerné (AVG PrivacyFix dans la catégorie CONFIDENTIALITE ET IDENTITE par exemple). Les produits AVG consultables et gérables via Zen sont décrits en détail dans l'autre chapitre de la présente documentation, voire dans des guides distincts. N'hésitez pas à les télécharger à partir du site Web d'AVG.. Si des problèmes réclamant votre attention ont été détectés, vous pouvez cliquer sur le bouton Messages. Une boîte de dialogue va s'ouvrir et afficher une liste des difficultés et des problèmes rencontrés. Un bouton d'action se trouve à côté de ceux que vous pouvez résoudre directement à partir de cette boîte de dialogue. 33 Si vous souhaitez afficher et gérer un périphérique distant (administrateurs uniquement) Ce n'est pas compliqué non plus. A partir de la bande d'affichage des périphériques, choisissez le périphérique que vous souhaitez voir, puis cliquez sur la mosaïque de catégorie correspondante. Une nouvelle boîte de dialogue va alors s'ouvrir, offrant un bref aperçu de l'état des produits AVG de cette catégorie. En tant qu'administrateur, vous pouvez utiliser plusieurs boutons afin d'effectuer plusieurs actions à distance sur les produits AVG sur votre réseau Zen. Les actions disponibles dépendent du type de périphérique (ordinateur, Android ou Mac) et de la Mosaïque de catégorie actuellement affichée. Veuillez noter que certaines actions (comme l'analyse ou la mise à jour) peuvent être inaccessibles si elles ont déjà été exécutées récemment. Vous trouverez ci-après toutes les actions à distance disponibles pour les produits AVG : TYPE DE PÉRIPHÉR IQUE MOSAÏQUE DE CATÉGORIE ACTIONS À DISTANCE DISPONIBLES Ordinateu r PROTECTION (AVG Internet Secu rity) · Bouton Analyser : un clic sur ce bouton lance immédiatement l'analyse et vérifie la présence de virus et d'autres logiciels malveillants sur le périphérique distant. Après la fin de l'analyse, vous êtes immédiatement informé des résultats. Cliquez ici pour en savoir plus sur l'analyse dans AVG Internet Security. 34 TYPE DE PÉRIPHÉR IQUE MOSAÏQUE DE CATÉGORIE ACTIONS À DISTANCE DISPONIBLES · Bouton Mise à jour : un clic sur ce bouton lance le processus de mise à jour d'AVG Internet Security sur le périphérique distant. Toutes les applications antivirus doivent toujours être maintenues à jour pour assurer un niveau maximal de protection. Cliquez ici pour en savoir plus sur l'importance des mises à jour dans AVG Internet Security. · Bouton Afficher les détails : ce bouton est uniquement disponible si des problèmes urgents nécessitent votre attention. Un clic sur ce bouton ouvre la boîte de dialogue Messages pour le périphérique sélectionné actuellement. Cette boîte de dialogue liste les problèmes en les classant par catégorie de produit. Certains d'entre eux peuvent être résolus directement en cliquant sur le bouton Réparer maintenant. Dans AVG Internet Security, vous pouvez par exemple activer des composants de protection précédemment désactivés. · Bouton Exécuter la maintenance : un clic sur ce bouton lance la maintenance du système, un ensemble de tâches diverses conçues pour nettoyer le système sur le périphérique distant, améliorer sa vitesse et optimiser ses performances. Cliquez ici pour en savoir plus sur l'utilisation d'AVG PC TuneUp en tant qu'outil de maintenance de systèmes. Ordinateu r PERFORMANCES (AVG PC TuneUp) · Bouton Mise à jour : un clic sur ce bouton lance le processus de mise à jour d'AVG PC TuneUp sur le périphérique distant. Il est très important de maintenir AVG PC TuneUp à jour puisque ses fonctions individuelles sont en permanence développées ou ajustées pour s'adapter à la dernière technologie et les erreurs sont résolues. Cliquez ici pour en savoir plus sur les mises à jour dans AVG PC TuneUp. · Bouton Afficher les détails : ce bouton est uniquement disponible si des problèmes urgents nécessitent votre attention. Un clic sur ce bouton ouvre la boîte de dialogue Messages pour le périphérique sélectionné actuellement. Cette boîte de dialogue liste les problèmes en les classant par catégorie de produit. Certains d'entre eux peuvent être résolus directement en cliquant sur le bouton Réparer maintenant. Android PROTECTION (AVG AntiVirus) · Bouton Analyser : un clic immédiat sur ce bouton lance l'analyse et vérifie la présence de virus et d'autres logiciels malveillants sur le périphérique Android distant. Après la fin de l'analyse, vous êtes immédiatement informé des résultats. · Bouton Mise à jour : un clic sur ce bouton lance le processus de 35 TYPE DE PÉRIPHÉR IQUE MOSAÏQUE DE CATÉGORIE ACTIONS À DISTANCE DISPONIBLES mise à jour d'AVG AntiVirus sur le périphérique Android distant. Toutes les applications antivirus doivent toujours être maintenues à jour pour assurer un niveau maximal de protection. · Bouton Afficher les détails : ce bouton est uniquement disponible si des problèmes urgents nécessitent votre attention. Un clic sur ce bouton ouvre la boîte de dialogue Messages pour le périphérique sélectionné actuellement. Cette boîte de dialogue liste les problèmes en les classant par catégorie de produit. Cependant, pour AVG AntiVirus pour Android, cette boîte de dialogue apparaît uniquement à titre indicatif et vous ne pouvez rien modifier. · Bouton Mise à jour : un clic sur ce bouton lance le processus de mise à jour d'AVG AntiVirus sur le périphérique Mac distant. Toutes les applications antivirus doivent toujours être maintenues à jour pour assurer un niveau maximal de protection. Mac PROTECTION (AVG AntiVirus) · Bouton Afficher les détails : ce bouton est uniquement disponible si des problèmes urgents nécessitent votre attention. Un clic sur ce bouton ouvre la boîte de dialogue Messages pour le périphérique sélectionné actuellement. Cette boîte de dialogue liste les problèmes en les classant par catégorie de produit. Pour AVG AntiVirus pour Mac, vous pouvez utiliser le bouton Réparer maintenant pour activer la protection en temps réel précédemment désactivée. 2.4. FAQ et assistance Vous pouvez accéder à tout moment à l'assistance du produit AVG Zen en cliquant sur le bouton Paramètres et en choisissant l'option Support. Dans votre navigateur s'ouvre le Centre de support AVG. Cette page vous permet d'accéder à l'assistance professionnelle d'AVG. Vous pouvez y poser des questions relatives aux licences, à l'installation, aux virus et aux fonctions spécifiques des produits. Si vous avez besoin d'aide sur votre produit AVG, ce site est l'endroit idéal où commencer à rechercher une assistance. Vous pouvez également obtenir des informations complètes sur AVG Zen – dans ce cas, rendez-vous sur le site www.avg.com/zen. Si vous n'êtes pas connecté et éprouvez des difficultés à vous reconnecter à Internet, contactez votre fournisseur d'accès pour obtenir de l'aide. Sans connexion Internet, AVG Zen ne fonctionnera pas correctement et ses options de support ne seront pas non plus disponibles. 36 3. AVG Internet Security Ce chapitre du manuel de l'utilisateur constitue la documentation complète du produit AVG Internet Security. Cependant, vous pouvez également souhaiter utiliser d'autres sources d'informations : · Fichier d'aide : une section Résolution des problèmes est disponible directement dans le fichier d'aide inclus dans AVG Internet Security (pour ouvrir le fichier d'aide, appuyez sur la touche F1 à partir de n'importe quelle boîte de dialogue de l'application). Cette section fournit la liste des situations les plus courantes que peut rencontrer un utilisateur lorsqu'il recherche une aide professionnelle pour résoudre un problème technique. Cliquez sur la situation qui décrit le mieux votre problème afin d'obtenir des instructions détaillées sur la manière de le résoudre. · Site Web du Centre de support d'AVG : vous pouvez également rechercher la solution à votre problème sur le site Web d'AVG (http://www.avg.com/). Dans la section Centre de support, vous trouverez une vue d'ensemble structurée des groupes thématiques abordant aussi bien les questions liées à l'achat que celles de nature technique. · Foire aux questions : Sur le site Web d'AVG (http://www.avg.com/), vous trouverez également une section distincte et bien élaborée regroupant les questions fréquemment posées. Cette section est accessible via l'option de menu Centre de support / FAQ et Tutoriels. Encore une fois, les questions sont clairement classées dans différentes catégories : achats, sujets techniques et virus. · AVG ThreatLabs : un site Web AVG spécifique (http://www.avgthreatlabs.com/website-safetyreports/) est dédié aux problèmes liés aux virus et fournit un aperçu structuré des informations liées aux menaces en ligne. Vous y trouverez également des instructions sur la manière de supprimer les virus et spyware et des conseils sur la manière de rester protégé. · Forum de discussion : Vous pouvez également utiliser le forum de discussion des utilisateurs d'AVG à l'adresse : http://forums.avg.com. 37 3.1. Processus d'installation d'AVG Pour installer AVG Internet Security sur l'ordinateur, vous devez posséder le fichier d'installation le plus récent. Pour être sûr d'installer la dernière version d'AVG Internet Security, il est recommandé de vous rendre sur le site Web d'AVG (http://www.avg.com/) pour télécharger le fichier d'installation. La section Support contient une présentation structurée des fichiers d'installation de chaque édition d'AVG. Après avoir téléchargé le fichier d'installation et l'avoir enregistré sur le disque dur, lancez la procédure d'installation. qui consiste en une séquence de boîtes de dialogue simples et faciles à comprendre. Chaque boîte de dialogue décrit brièvement ce qu'il faut faire à chaque étape du processus d'installation. Ces fenêtres sont expliquées en détail ci-dessous : 3.1.1. Bienvenue ! Le processus d'installation commence par la boîte de dialogue Bienvenue dans AVG Internet Security : Sélection de la langue À ce stade, vous pouvez choisir la langue à utiliser pour le processus d'installation. Cliquez sur le menu déroulant en regard de l'option Langue pour afficher les langues. Choisissez-en une. Le processus d'installation se poursuivra dans cette langue. L'application sera installée dans la langue choisie, mais aussi en anglais, dont l'installation est automatique. Contrat de licence utilisateur final et politique de confidentialité Avant de poursuivre le processus d'installation, nous vous recommandons de prendre connaissance du Contrat de licence utilisateur final et de la Politique de confidentialité. Ces deux documents sont accessibles via les liens actifs dans la partie inférieure de la boîte de dialogue. Cliquez sur l'un des hyperliens pour ouvrir une nouvelle boîte de dialogue ou une nouvelle fenêtre de navigateur fournissant le texte complet du document correspondant. Lisez attentivement ces documents, car ceux-ci ont une valeur légale contraignante. En cliquant sur le bouton Continuer, vous confirmez accepter ces documents. 38 Continuer l'installation Pour poursuivre l'installation, cliquez sur le bouton Continuer. Vous serez invité à saisir votre numéro de licence, puis le processus d'installation s'exécutera en mode totalement automatique. Il est recommandé à la plupart des utilisateurs d'utiliser cette option standard pour l'installation de AVG Internet Security avec tous les paramètres prédéfinis par le fournisseur du programme. Cette configuration allie un maximum de sécurité et une utilisation optimale des ressources. Par la suite, vous aurez toujours la possibilité de modifier la configuration directement dans l'application. Vous pouvez également choisir l'option Installation personnalisée, disponible sous forme d'hyperlien sous le bouton Continuer. L'installation personnalisée est exclusivement réservée aux utilisateurs expérimentés qui ont une raison valable d'installer l'application selon des paramètres non standard. Cela leur permet d'adapter le programme à une configuration système spécifique. Si vous choisissez ce mode d'installation, après avoir saisi votre numéro de licence, vous serez redirigé vers la boîte de dialogue Personnalisez votre installation, où vous pourrez régler vos paramètres. 3.1.2. Installation d'AVG En confirmant le lancement de l'installation dans la boîte de dialogue précédente, le processus d'installation s'exécute en mode entièrement automatique et ne requiert aucune intervention de votre part : A l'issue du processus d'installation, vous serez invité à créer votre compte réseau. Pour de plus amples informations, reportez-vous au chapitre intitulé Comment créer un nouveau réseau Zen ? 3.2. Opérations à effectuer après l'installation 3.2.1. Mise à jour de la base de données virale Notez qu'une fois installé (après le redémarrage de l'ordinateur, si nécessaire), AVG Internet Security met automatiquement à jour sa base de données virale et tous les composants afin qu'ils soient entièrement opérationnels, ce qui peut prendre quelques minutes. Au cours du processus de mise à jour, vous recevrez 39 une notification à ce sujet via les informations de la boîte de dialogue principale. Veuillez attendre un moment pour terminer le processus de mise à jour, AVG Internet Security sera alors complètement mis à jour et prêt à vous protéger. 3.2.2. Enregistrement du produit Une fois l'installation d'AVG Internet Security terminée, enregistrez votre produit en ligne sur le site Web d'AVG (http://www.avg.com/). A l'issue de l'enregistrement, vous bénéficierez pleinement des avantages associés à votre compte utilisateur AVG et accéderez à la lettre d'informations d'AVG ainsi qu'aux autres services réservés exclusivement aux utilisateurs enregistrés. Le moyen le plus simple d'enregistrer le produit consiste à le faire directement dans l'interface d'utilisateur d'AVG Internet Security. Dans le menu principal, sélectionnez Options / Enregistrer maintenant dans la ligne supérieure de navigation. La page d'enregistrement du site Web d'AVG (http://www.avg.com/) s'ouvre. Suivez l'instruction fournie dans cette page. 3.2.3. Accès à l'interface utilisateur La boîte de dialogue principale d'AVG est accessible de plusieurs façons : · en double-cliquant sur l'icône de la barre d'état système AVG Internet Security ; · en double-cliquant sur l'icône AVG Protection sur le bureau ; · à partir du menu Démarrer / Tous les programmes / AVG / AVG Protection. 3.2.4. Analyse complète Le risque de contamination de l'ordinateur par un virus avant l'installation d'AVG Internet Security ne doit pas être écarté. C'est pour cette raison qu'il est recommandé d'exécuter une analyse complète afin de s'assurer qu'aucune infection ne s'est déclarée dans votre ordinateur. La première analyse peut prendre un peu de temps (environ une heure), mais il est recommandé de la lancer pour vous assurer que votre ordinateur n'a pas été compromis par une menace. Pour obtenir des instructions sur l'exécution d'une Analyse complète, consultez le chapitre Analyse AVG. 3.2.5. Test Eicar Pour confirmer que l'installation d'AVG Internet Security est correcte, effectuez un test EICAR. Cette méthode standard et parfaitement sûre sert à tester le fonctionnement de l'antivirus en introduisant un pseudo-virus ne contenant aucun fragment de code viral et ne présentant absolument aucun danger. La plupart des produits réagissent comme s'il s'agissait d'un véritable virus (en lui donnant un nom significatif du type « EICAR-AV-Test »). Vous pouvez télécharger le test Eicar à partir du site Web Eicar à l'adresse www.eicar.com où vous trouverez toutes les informations nécessaires. Essayez de télécharger le fichier eicar.com et enregistrez-le sur votre disque dur local. Immédiatement après avoir confirmé le téléchargement du fichier test, AVG Internet Security réagit en émettant un avertissement. Ce message du Bouclier Web indique qu'AVG est installé correctement sur votre ordinateur. 40 Si AVG n'identifie pas le fichier test Eicar comme un virus, il est recommandé de vérifier de nouveau la configuration du programme. 3.2.6. Configuration par défaut d'AVG La configuration par défaut (c'est-à-dire la manière dont l'application est paramétrée à l'issue de l'installation) d'AVG Internet Security est définie par l'éditeur du logiciel, de sorte que les composants et les fonctions délivrent leurs performances optimales. Aussi, est-il recommandé de ne pas modifier la configuration AVG sans motif valable. Tout changement de ces paramètres doit être réalisé par un utilisateur expérimenté. Si vous voulez modifier la configuration d'AVG pour mieux l'adapter à vos besoins, accédez aux paramètres avancés d'AVG : sélectionnez l'élément du menu principal Options / Paramètres avancés et modifiez la configuration AVG dans la boîte de dialogue Paramètres avancés d'AVG qui s'affiche. 3.3. Interface utilisateur AVG AVG Internet Security s'ouvre dans la fenêtre principale : La fenêtre principale comprend plusieurs parties : 41 · La ligne supérieure de navigation se compose de quatre liens actifs (En savoir plus sur AVG, Rapports, Support, Options) alignés dans la partie supérieure de la fenêtre principale. Détails >> · La section Informations sur l'état de la sécurité donne des informations sur l'état actuel d'AVG Internet Security. Détails >> · Le bouton Go to Zen ouvre l'interface utilisateur principal de l'application ZEN dans laquelle vous pouvez gérer de façon centralisée la protection, les performances et la confidentialité de tous les appareils électroniques que vous utilisez. · La Présentation des composants installés se trouve dans une bande horizontale située au centre de la fenêtre principale. Les composants s'affichent sous forme de blocs vert clair et portent leur icône respective qui indique leur état actuel. Détails >> · Des liens d'accès rapide Analyse / Mise à jour sont situés dans la ligne de blocs inférieure de la fenêtre principale. Ces boutons permettent un accès immédiat aux fonctions les plus couramment utilisées et les plus importantes d'AVG. Détails >> En dehors de la fenêtre principale d'AVG Internet Security, une commande supplémentaire vous permet d'accéder à l'application : · L'icône de la barre d'état système est située dans le coin inférieur droit de l'écran (sur la barre d'état système), et indique l'état actuel d'AVG Internet Security. Détails >> 3.3.1. Ligne supérieure de navigation La ligne supérieure de navigation se compose de plusieurs liens actifs alignés dans la partie supérieure de la fenêtre principale. La navigation s'effectue par le biais des boutons suivants : 3.3.1.1. En savoir plus sur AVG Cliquez sur le lien pour vous connecter au site Web AVG pour retrouver toutes les informations sur la protection AVG et assurer une sécurité maximale sur Internet. 3.3.1.2. Rapports Ouvre une nouvelle boîte de dialogue Rapports qui contient tous les rapports pertinents générés à partir d'analyses et de mises à jour lancées précédemment. Si une analyse ou une mise à jour est en cours d'exécution, un cercle en rotation s'affiche en regard de Rapports dans la ligne supérieure de navigation de l'interface utilisateur principale. Cliquez sur ce cercle pour afficher la progression du processus : 42 3.3.1.3. Support Ouvre une nouvelle boîte de dialogue composée de quatre onglets contenant toutes les informations utiles à propos du produit AVG Internet Security : · Support : cet onglet fournit une présentation claire de tous les contacts disponibles en cas de problème technique. · L'onglet Produit fournit des données techniques importantes concernant le produit AVG Internet Security, les composants installés, la protection des emails ainsi que des informations sur le système. · L'onglet Programme contient des informations techniques détaillées sur l'application AVG Internet 43 Security installée, comme le numéro de version du produit principal et la liste des numéros de version de tous les produits correspondants (par ex., Zen, PC TuneUp, etc.). Enfin, cet onglet présente tous les composants installés, ainsi que des informations de sécurité spécifiques (numéros de versions de la base de données virale, Link Scanner et Anti-Spam). · L'onglet Contrat de licence contient le texte intégral du contrat de licence qui vous lie à AVG Technologies. 3.3.1.4. Options La maintenance d'AVG Internet Security est accessible à partir des options. Cliquez sur la flèche pour ouvrir le menu déroulant. · Analyse de l'ordinateur : lance une analyse complète de l'ordinateur. · Analyser le dossier sélectionné... :ouvre l'interface d'analyse d'AVG et permet de spécifier, au sein de l'arborescence de l'ordinateur, les fichiers et les dossiers à analyser. · Analyser le fichier... : permet de lancer sur demande l'analyse d'un fichier sélectionné. Cliquez sur cette option pour ouvrir une nouvelle fenêtre contenant l'arborescence de votre disque. Sélectionnez le fichier souhaité et confirmez le lancement de l'analyse. · Mise à jour : lance automatiquement le processus de mise à jour d'AVG Internet Security. · Mise à jour depuis le répertoire… : effectue la mise à jour à l'aide de fichiers situés dans le dossier spécifié de votre disque local. Notez que cette option n'est recommandée qu'en cas d'urgence, c'està-dire si vous ne disposez d'aucune connexion Internet (si, par exemple, l'ordinateur est infecté et déconnecté d'Internet ou s'il est relié à un réseau sans accès à Internet, etc.). Dans la nouvelle fenêtre qui apparaît, sélectionnez le dossier dans lequel vous avez placé le fichier de mise à jour et lancez la procédure de mise à jour. · Quarantaine : ouvre l'interface à l'espace de quarantaine, Quarantaine, où AVG supprime toutes les infections détectées. A l'intérieur de cette quarantaine, les fichiers infectés sont isolés. L'intégrité de la sécurité de l'ordinateur est donc garantie et les fichiers infectés sont stockés en vue d'une éventuelle réparation future · Historique : offre des options de sous-menu supplémentaires et spécifiques : o Résultats d'analyse : affiche une boîte de dialogue contenant les résultats d'analyse. o Résultats du Bouclier résident : ouvre une boîte de dialogue contenant la liste des menaces détectées par le Bouclier résident. o Résultats d'Identity Protection : ouvre une boîte de dialogue contenant la liste des menaces détectées par Identity Protection. o Résultats de la Protection email : ouvre une boîte de dialogue contenant la liste des pièces jointes détectées comme dangereuses par le composant Protection email. o Résultats du Bouclier Web : ouvre une boîte de dialogue contenant la liste des menaces détectées par le Bouclier Web. o Journal de l'historique des événements : ouvre l'interface de l'historique des événements 44 présentant toutes les actions consignées du programme AVG Internet Security. o Journal du Pare-feu : ouvre une boîte de dialogue contenant la liste détaillée des actions du Pare-feu. · Paramètres avancés : ouvre la boîte de dialogue Paramètres avancés d'AVG qui permet de modifier la configuration d'AVG Internet Security. En règle générale, il est recommandé de conserver les paramètres par défaut de l'application tels qu'ils ont été définis par l'éditeur du logiciel. · Paramètres du Pare-feu : ouvre une boîte de dialogue autonome permettant de définir la configuration avancée du composant Pare-feu. · Sommaire : ouvre les fichiers d'aide du programme AVG. · Obtenir de l'assistance : ouvre la boîte de dialogue du support contenant tous les contacts accessibles et les informations de support. · Site Internet AVG : ouvre le site Web d'AVG (http://www.avg.com/). · A propos des virus et des menaces : ouvre l'Encyclopédie des virus en ligne sur le site Web d'AVG (http://www.avg.com/), où vous pouvez consulter des informations détaillées sur le virus identifié. · MyAccount : renvoie à la page d'enregistrement du site Web AVG MyAccount (http:// www.avg.com/). Créez votre compte AVG afin de gérer vos produits et licences AVG enregistrés, télécharger de nouveaux produits, consulter l'état de vos commandes ou affecter des mots de passe à vos données personnelles en toute simplicité. Complétez le formulaire d'enregistrement ; seuls les clients ayant dûment enregistré leur produit AVG peuvent bénéficier de l'assistance technique gratuite. · A propos d'AVG : ouvre une nouvelle boîte de dialogue avec quatre onglets qui contiennent des données sur la licence achetée, les services de support auxquels elle donne accès, ses conditions d'utilisation et des informations sur le produit et le programme. (Il est possible d'ouvrir cette boîte de dialogue en cliquant sur le lien Support dans la navigation principale.) 3.3.2. Informations sur l'état de la sécurité La section Informations sur l'état de la sécurité figure dans la partie supérieure de la AVG Internet Security fenêtre principale Les informations sur l'état en cours de la sécurité du programme AVG Internet Security sont toujours présentées à cet emplacement. Les icônes illustrées ont la signification suivante : - L'icône verte indique que le programme AVG Internet Security est complètement opérationnel. Votre système est totalement protégé et à jour ; tous les composants installés fonctionnent convenablement. - L'icône jaune signale qu'un ou plusieurs composants ne sont pas correctement configurés, il est conseillé d'examiner leurs propriétés ou paramètres. Aucun problème critique à signaler dans le programme AVG Internet Security ; vous avez sans doute choisi de désactiver certains composants. Vous êtes toujours protégé ! Certains paramètres d'un composant réclament toutefois votre attention. Le composant dont la configuration pose problème sera indiqué par une bande d'avertissement orange dans l'interface utilisateur principale. L'icône jaune s'affiche également si vous décidez, pour une raison quelconque, d'ignorer les erreurs d'un 45 composant. L'option Ignorer les erreurs est accessible dans la section Paramètres avancés / Ignorer les erreurs. Sélectionnez cette option pour indiquer que vous avez constaté que le composant comporte une erreur, mais que vous souhaitez conserver la configuration d'AVG Internet Security en l'état et ne plus être informé de l'erreur par l'icône de la barre d'état. Vous pouvez être amené à utiliser cette option dans certaines situations, mais il est vivement conseillé de désactiver l'option Ignorer les erreurs, dès que possible. L'icône jaune peut également s'afficher si AVG Internet Security nécessite un redémarrage de votre ordinateur (Redémarrage nécessaire). Tenez compte de cet avertissement et redémarrez votre ordinateur. - L'icône orange indique que l'état AVG Internet Security est critique. Un ou plusieurs composants ne fonctionnent pas correctement et AVG Internet Security n'est plus en mesure d'assurer la protection de l'ordinateur. Veuillez immédiatement vous porter sur le problème signalé ! Si vous ne pouvez pas le résoudre, contactez l'équipe du support technique AVG. Si AVG Internet Security n'est pas configuré de manière optimale, un nouveau bouton, Corriger (ou Tout corriger si le problème implique plusieurs composants), apparaît près des informations relatives à l'état de la sécurité. Cliquez sur ce bouton pour lancer le processus automatique de vérification et de configuration du programme. C'est un moyen simple d'optimiser les performances d'AVG Internet Security et d'établir un niveau de sécurité maximal ! Il est vivement conseillé de ne pas ignorer les informations sur l'état de la sécurité et, en cas de problème indiqué, de rechercher immédiatement une solution. À défaut, vous risquez de mettre en péril la sécurité de votre système. Remarque : vous pouvez à tout moment obtenir des informations sur l'état du programme AVG Internet Security en consultant l'icône de la barre d'état système. 3.3.3. Présentation des composants La Présentation des composants installés se trouve dans une bande horizontale située au centre de la fenêtre principale. Les composants s'affichent sous forme de blocs vert clair et portent leur icône respective. Chaque bloc affiche des informations au sujet de l'état actuel de la protection. Si le composant est configuré correctement et complètement opérationnel, les informations apparaissent en lettres vertes. Si le composant est arrêté ou dans un état d'erreur, ou si sa fonctionnalité est limitée, un texte d'avertissement en lettres orange s'affiche. Il est vivement recommandé d'examiner les paramètres de chaque composant. Passez la souris sur le composant pour afficher un texte court en bas de la fenêtre principale. Ce texte fournit des informations essentielles sur la fonctionnalité du composant. Il vous informe également de l'état actuel du composant et précise si l'un des services associés n'est pas configuré correctement. Liste des composants installés Dans AVG Internet Security , la section Panneau de présentation des composants contient des renseignements sur les composants suivants : · Ordinateur : ce composant couvre deux services : AntiVirus Shield détecte les virus, spyware, vers, chevaux de Troie, fichiers exécutables ou bibliothèques indésirables sur votre système tout en vous protégeant des adwares malveillants. Anti-Rootkit recherche les rootkits dangereux qui se cachent dans les applications, les lecteurs ou les bibliothèques. Détails >> 46 · Navigation Web vous protège des attaques lorsque vous effectuez des recherches ou naviguez sur Internet. Détails >> · Identité : Le composant exécute le service Identity Shield qui protège en permanence vos ressources numériques contre les menaces connues ou non qui existent sur Internet. Détails >> · Emails : analyse vos messages entrants pour y détecter les messages indésirables et bloquer les virus, les attaques par phishing ou d'autres menaces. Détails >> · Firewall : contrôle toutes les communications sur chaque port réseau, vous protège des attaques malveillantes et bloque toutes les tentatives d'intrusion. Détails >> Actions accessibles · Cliquer sur l'icône d'un composant permet de le mettre en surbrillance dans la vue générale des composants. Par ailleurs, la description de la fonctionnalité de base du composant est s'affiche en bas de l'interface utilisateur. · Cliquer une fois sur l'icône d'un composant a pour effet d'ouvrir la propre interface du composant présentant son état actuel, des données relatives à sa configuration et des statistiques. 3.3.4. Analyse/Mise à jour des liens d'accès rapide Les Liens d’accès rapide se trouvent dans la ligne de boutons inférieure de l’AVG Internet Security interface utilisateur. Ces liens permettent d'accéder instantanément aux fonctions de l'application les plus importantes et les plus utilisées, comme l'analyse et la mise à jour. Ils sont disponibles dans chaque boîte de dialogue de l'interface utilisateur : · Analyser maintenant : ce bouton comprend deux sections. Suivez le lien Analyser maintenant pour lancer immédiatement l'analyse complète et observer la progression et les résultats de l'opération dans la fenêtre Rapports ouverte. Le bouton Options ouvre la boîte de dialogue des Options d'analyse dans laquelle vous pouvez gérer les analyses planifiées et modifier les paramètres de l'Analyse complète ou de l'Analyse des fichiers ou des dossiers spécifiques. (Pour en savoir plus, consultez le chapitre Analyse AVG) · + de performances : ce bouton vous permet d'accéder au service PC Analyzer, un outil avancé d'analyse approfondie et de correction du système, permettant d'améliorer la vitesse et les performances globales de votre ordinateur. · Mettre à jour : cliquez sur ce bouton pour lancer la mise à jour immédiate du produit. Vous serez prévenu des résultats de la mise à jour dans la boîte de dialogue contextuelle, affichée au-dessus de l'icône AVG dans la barre d'état système. (Pour en savoir plus, consultez le chapitre Mises à jour AVG) . 3.3.5. Icône de la barre d'état L'Icône de la barre d'état d'AVG (dans la barre des tâches Windows, coin inférieur droit de l'écran) indique l'état actuel d'AVG Internet Security. Elle est toujours visible dans la barre d'état, que l'interface utilisateur d'AVG Internet Security soit ouverte ou fermée : Affichage de l'icône de barre d'état d'AVG · En couleur pleine, sans éléments additionnels, l'icône indique que tous les composants d'AVG 47 Internet Security sont actifs et pleinement opérationnels. Toutefois, l'icône peut prendre cette apparence alors qu'un des composants n'est pas pleinement opérationnel, parce que l'utilisateur a choisi d'en ignorer l'état. (En confirmant ce choix, vous indiquez que vous savez que le composant comporte une erreur, mais que, pour une raison ou une autre, vous ne voulez ni la corriger ni en être averti.) · Un point d'exclamation sur l'icône indique qu'un composant (voire plusieurs) comporte une erreur. Prêtez attention à ce type d'avertissement à chaque fois et tentez de corriger le problème de configuration incorrecte d'un composant. Pour modifier la configuration du composant, double-cliquez sur l'icône de la barre d'état afin d'ouvrir l'interface utilisateur de l'application. Pour identifier les composants comportant une erreur, consultez la section Informations sur l'état de la sécurité. · L'icône de la barre d'état peut également comporter un rayon lumineux clignotant en rotation. Ce type d'image signale qu'un processus de mise à jour est en cours. · En revanche, une flèche sur l'icône signifie que des analyses AVG Internet Security sont en cours. Informations de l'icône de barre d'état d'AVG L'Icône de la barre d'état AVG fournit également des informations sur les activités actuelles du programme AVG Internet Security et sur les changements éventuels d'état du programme (par exemple le lancement automatique d'une analyse programmée ou mise à jour, un changement de profil ou de l'état d'un composant, une erreur, etc.) par la fenêtre contextuelle qui s'affiche depuis l'icône de la barre d'état. Actions exécutables via l'icône de barre d'état d'AVG L'Icône de la barre d'état d'AVG peut également servir de lien d'accès rapide à l'interface utilisateur d'AVG Internet Security. Pour cela, il suffit de double-cliquer dessus. Lorsque vous cliquez avec le bouton droit sur l'icône, un menu contextuel affiche les options suivantes : · Ouvrir AVG : cliquez pour ouvrir l'interface utilisateur d'AVG Internet Security. · Désactiver provisoirement la protection AVG : permet de désactiver entièrement la protection offerte par le programme AVG Internet Security. Rappelez-vous que vous ne devez utiliser cette option qu'en cas d'absolue nécessité ! Dans la plupart des cas, il n'est pas nécessaire de désactiver AVG Internet Security avant d'installer un nouveau logiciel ou pilote, même si l'assistant d'installation ou le logiciel vous indique d'arrêter tous les programmes et applications s'exécutant sur le système et qui pourraient créer des interruptions inopinées lors du processus d'installation. Si vous êtes amené à désactiver provisoirement AVG Internet Security, vous devez le réactiver dès la fin de vos opérations. Si vous êtes connecté à Internet ou à un réseau alors que l'antivirus est désactivé, l'ordinateur est particulièrement vulnérable. · Analyse : ouvre le menu contextuel des analyses prédéfinies (Analyse complète et Analyser zones sélectionnées) et permet de sélectionner et de lancer immédiatement l'analyse souhaitée. · Pare-Feu : cliquez ici pour ouvrir le menu contextuel permettant un accès rapide à tous les modes disponibles pour le Pare-feu. Sélectionnez un mode dans le menu et cliquez pour confirmer la modification du mode de pare-feu actuellement configuré. · Analyses en cours d'exécution... : cette option n'est visible que si une analyse est en cours sur l'ordinateur. Vous êtes libre de définir la priorité de ce type d'analyse, de l'interrompre ou de la 48 suspendre. Vous avez le choix entre les actions suivantes : Définir la priorité pour toutes les analyses, Suspendre toutes les analyses ou Arrêter toutes les analyses. · Se connecter à AVG MyAccount : ouvre la page d'accueil MyAccount dans laquelle vous pouvez gérer vos produits, acheter des solutions de protection supplémentaires, télécharger des fichiers d'installation, vérifier vos commandes et factures et mettre à jour vos informations personnelles. · Mise à jour : lance une mise à jour immédiate. · Aide : ouvre le fichier d'aide en première page. 3.3.6. AVG Advisor AVG Advisor a été conçu pour détecter les problèmes susceptibles de mettre votre ordinateur en péril. Il recommande également une action permettant de remédier à la situation. AVG Advisor s'affiche sous la forme d'une fenêtre contextuelle au dessus de la barre d'état système. Ce service détecte un possible réseau inconnu au nom familier. Cela ne s'applique généralement qu'aux utilisateurs se connectant à divers réseaux, notamment à l'aide d'ordinateurs portables. Si un nouveau réseau inconnu porte le même nom qu'un réseau connu et fréquemment utilisé (comme Maison ou MonWifi), il peut y avoir confusion et vous pouvez vous connecter par accident à un réseau totalement inconnu et présentant des risques potentiels. AVG Advisor permet d'éviter cette situation en vous avertissant lorsque le nom connu correspond en fait à un nouveau réseau. Bien sûr, si vous décidez que le réseau inconnu est sécurisé, vous pouvez l'enregistrer dans une liste AVG Advisor de réseaux connus afin qu'il ne soit plus signalé à l'avenir. Navigateurs pris en charge Cette fonction est compatible avec les navigateurs Web suivants : Internet Explorer, Chrome, Firefox, Opera, Safari. 3.3.7. AVG Accelerator AVG Accelerator permet une lecture vidéo en ligne plus fluide et facilite les téléchargements supplémentaires. Lorsque le processus d'accélération vidéo est en cours, une fenêtre contextuelle de la barre d'état vous en informe. 3.4. Composants AVG 3.4.1. Protection de l'ordinateur Le composant Ordinateur fournit deux services de sécurité principaux : AntiVirus et Coffre-fort de données. · AntiVirus est un moteur d'analyse qui protège tous les fichiers, les zones système de l'ordinateur et les supports amovibles (disque flash etc.) et recherche les virus connus. Tout virus détecté sera bloqué, puis supprimé ou placé en Quarantaine. Ce processus passe inaperçu, car la protection résidente s'exécute "en arrière-plan". Antivirus a également recours à la méthode heuristique en utilisant les caractéristiques des virus pour analyser les fichiers. En d'autres termes, le service Antivirus est en mesure de filtrer un virus inconnu si ce nouveau virus porte certaines caractéristiques 49 de virus existants. AVG Internet Security est également en mesure d'analyser et de détecter des exécutables ou bibliothèques DLL qui peuvent se révéler dangereux pour le système (divers types de spyware, adware etc.). Par ailleurs, AntiVirus analyse la base de registre de votre système afin de rechercher toute entrée suspecte et les fichiers Internet temporaires. Il vous permet de traiter les éléments à risque de la même manière que les infections. · Un Coffre-fort de données vous permet de créer des coffres-forts de données virtuels pour stocker des données importantes ou sensibles. Le contenu d'un Coffre-fort de données est chiffré et protégé par un mot de passe de votre choix. Ainsi, personne ne peut y accéder sans autorisation. Commandes de la boîte de dialogue Pour basculer d'une section à l'autre de la boîte de dialogue, il vous suffit de cliquer n'importe où dans le panneau du service correspondant. Le panneau s'affiche alors en surbrillance dans une couleur bleu plus clair. Dans chaque section de la boîte de dialogue, vous trouverez les commandes suivantes. Leur fonctionnalité est la même, quel que soit le service auquel elles appartiennent (AntiVirus ou Coffre-fort de données) : Activé/Désactivé : ce bouton ressemble à un feu tricolore et possède d'ailleurs une fonction similaire. Cliquez dessus pour basculer d'une position à l'autre. La couleur verte signifie Activé et indique que le service AntiVirus est actif et complètement opérationnel. La couleur rouge signifie que ce service est désactivé. À moins que vous n'ayez une très bonne raison de désactiver ce service, nous vous conseillons vivement de conserver les paramètres par défaut pour toute la configuration de sécurité. Les paramètres par défaut garantissent une performance optimale de l'application et une sécurité maximale. Si, pour une raison ou une autre, vous devez désactiver ce service, vous serez averti du risque éventuel auquel vous vous exposez par un signe d'avertissement rouge, et, pendant ce temps, vos informations ne seront pas totalement protégées. Veillez à réactiver ce service aussitôt que possible. Paramètres : cliquez sur ce bouton pour être redirigé vers les paramètres avancés de l'interface. Dans la boîte de dialogue qui s'ouvre, vous pourrez configurer le service sélectionné, à savoir AntiVirus. L'interface des paramètres avancés permet de modifier toute la configuration d'un service de sécurité au sein d'AVG Internet Security . Cette opération est réservée aux utilisateurs expérimentés. 50 Flèche : utilisez la flèche verte située dans la partie supérieure gauche de la section de la boîte de dialogue pour retourner à l'interface utilisateur principale qui répertorie les composants. Comment créer votre coffre-fort de données Dans la section Coffre-fort de données de la boîte de dialogue Protection de l'ordinateur, vous trouverez le bouton Créer votre coffre-fort. Cliquez sur le bouton pour ouvrir une nouvelle boîte de dialogue du même nom dans laquelle vous pouvez spécifier les paramètres de votre coffre-fort. Renseignez toutes les informations nécessaires et suivez les instructions de l'application. Commencez par spécifier le nom de votre coffre-fort, puis créez un mot de passe fort : · Nom du coffre-fort : pour créer un nouveau coffre-fort, vous devez d'abord choisir un nom approprié pour le reconnaître. Si vous partagez l'ordinateur avec d'autres membres de la famille, vous pouvez vouloir inclure votre nom ainsi que d'autres indications concernant le contenu du coffre-fort, par exemple Emails de papa. · Créer mot de passe / Retaper le mot de passe : créez un mot de passe pour votre coffre-fort de données et saisissez-le dans les champs de texte respectifs. L'indicateur graphique situé à droite vous indiquera si votre mot de passe est faible (relativement facile à pirater avec des logiciels spéciaux) ou fort. Nous vous recommandons de choisir un mot de passe qui soit au moins de force moyenne. Vous pouvez renforcer la sécurité de votre mot de passe en utilisant des lettres majuscules, des chiffres, des nombres et d'autres caractères tels que des points ou des tirets. Pour être sûr que le mot de passe que vous saisissez est correct, activez la case Afficher les mots de passe (assurez-vous que personne ne voit votre écran).. · Indice de mot de passe : nous vous recommandons vivement de créer un indice de mot de passe qui vous permettra de vous souvenir de votre mot de passe, en cas d'oubli. Notez qu'un Coffre-fort de données permet de conserver vos fichiers en toute sécurité : l'accès n'est possible qu'en possédant le mot de passe ; il n'existe pas d'alternative. Si vous oubliez votre mot de passe, vous ne pourrez plus accéder à votre coffre-fort de données ! Lorsque vous avez renseigné toutes les données requises dans les champs de texte, cliquez sur Suivant pour 51 poursuivre vers l'étape suivante : Cette boîte de dialogue fournit les options de configuration suivantes : · Emplacement indique où le coffre-fort de données sera physiquement situé. Recherchez un emplacement approprié sur votre disque dur ou conservez l'emplacement prédéfini, qui est votre dossier Documents. Veuillez noter qu'une fois qu'un coffre-fort est créé, vous ne pouvez pas modifier son emplacement. · Taille : vous pouvez prédéfinir la taille de votre coffre-fort de données, ce qui allouera l'espace nécessaire sur le disque. Cette valeur ne doit pas être trop petite (pas assez d'espace pour vos besoins), ni trop grande (utilisation inutile d'un espace disque trop important). Si vous savez déjà ce que vous souhaitez mettre dans le coffre-fort de données, vous pouvez placer tous les fichiers dans un dossier et utiliser le lien Sélectionnez un dossier pour calculer automatiquement la taille totale. Vous pourrez modifier ultérieurement cette taille en fonction de vos besoins. · Accès : les cases à cocher de cette section vous permettent de créer des raccourcis pratiques vers votre coffre-fort de données. Comment utiliser votre coffre-fort de données Une fois les paramètres sélectionnés, cliquez sur le bouton Créer un coffre-fort. Une nouvelle boîte de dialogue Votre coffre-fort de données est maintenant prêt s'affiche pour vous indiquer que vous pouvez désormais déposer des fichiers dans votre coffre-fort. À chaque tentative d'accès au coffre-fort, vous serez invité à le déverrouiller à l'aide du mot de passe que vous avez défini au préalable : 52 Pour utiliser votre coffre-fort de données, vous devez tout d'abord l'ouvrir. Pour ce faire, cliquez sur le bouton Ouvrir maintenant. À l'ouverture, le coffre-fort de données s'affiche en tant que nouveau disque virtuel sur votre ordinateur. Attribuez-lui la lettre de votre choix dans le menu déroulant (vous pourrez choisir uniquement à partir des disques disponibles à ce moment-là). En principe, vous n'êtes pas autorisé à choisir C (attribuée en général à votre disque dur), A (lecteur de disquettes) ou D (lecteur de DVD). Veuillez noter que vous pouvez choisir une autre lettre de disque disponible à chaque fois que vous déverrouillez un coffre-fort de données. Comment déverrouiller votre coffre-fort de données Lors de la prochaine tentative d'accès au coffre-fort, vous serez invité à le déverrouiller à l'aide du mot de passe que vous avez défini au préalable : Dans le champ, saisissez votre mot de passe pour vous autoriser vous-même, puis cliquez sur le bouton Déverrouiller. Si vous avez du mal à vous rappeler votre mot de passe, cliquez sur Indice pour afficher l'indice du mot de passe que vous avez défini lors de la création du coffre-fort de données. Le nouveau coffre-fort de données s'affichera dans l'aperçu de vos coffres-forts de données en tant que DÉVERROUILLÉ et vous pourrez ajouter/supprimer des fichiers selon vos besoins. 3.4.2. Protection de la navigation Web La protection de la navigation Web se divise en deux services : LinkScanner Surf-Shield et Bouclier Web: · LinkScanner Surf-Shield est conçu pour lutter contre les menaces d'un jour sans cesse plus nombreuses ; ces dernières disparaissent dès le lendemain de leur apparition sur Internet. Ces menaces peuvent infiltrer n'importe quel type de site Web, des sites gouvernementaux aux sites des PME en passant par ceux de marques bien connues. Elles ne s'attardent rarement plus de 24 heures sur un site. Pour vous protéger, le LinkScanner analyse les pages Web indiquées par les liens de la page que vous consultez et vérifie qu'elles sont sûres au moment crucial, c'est-à-dire lorsque vous êtes sur le point de cliquer sur un lien. LinkScanner Surf-Shield n'est pas conçu pour la protection des plateformes serveur ! · Le Bouclier Web est une protection résidente en temps réel ; il analyse le contenu des pages Web visitées (et les fichiers qu'elles contiennent) avant que celles-ci ne s'affichent dans le navigateur ou ne soient téléchargées sur l'ordinateur. Lorsque le Bouclier Web détecte la présence de scripts Java dangereux dans la page demandée, il bloque son affichage. Il peut aussi reconnaître les codes malveillants contenus dans une page et arrêter immédiatement le téléchargement afin que ces codes ne s'infiltrent pas dans l'ordinateur. Cette protection puissante bloque le contenu malveillant de toute page Web que vous êtes sur le point d'afficher et empêche son téléchargement sur l'ordinateur. 53 Lorsque cette fonction est activée, cliquer sur un lien ou saisir une adresse URL menant à un site dangereux, bloque automatiquement l'ouverture de la page Web correspondante prévenant toute infection. Il est important de garder en mémoire que les pages Web contenant des exploits peuvent infecter votre ordinateur au détour d'une simple visite du site incriminé. Le Bouclier Web AVG n'est pas conçu pour la protection des plateformes serveur ! Commandes de la boîte de dialogue Pour basculer d'une section à l'autre de la boîte de dialogue, il vous suffit de cliquer n'importe où dans le panneau du service correspondant. Le panneau s'affiche alors en surbrillance dans une couleur bleu plus clair. Dans chaque section de la boîte de dialogue, vous trouverez les commandes suivantes. Leur fonctionnalité est la même, quel que soit le service auquel elles appartiennent (Link Scanner Surf-Shield ou Bouclier Web) : Activé/Désactivé : ce bouton ressemble à un feu tricolore et possède d'ailleurs une fonction similaire. Cliquez dessus pour basculer d'une position à l'autre. La couleur verte signifie Activé et indique que le service LinkScanner Surf-Shield ou Bouclier Web est actif et complètement opérationnel. La couleur rouge signifie que ce service est désactivé. À moins que vous n'ayez une très bonne raison de désactiver ce service, nous vous conseillons vivement de conserver les paramètres par défaut pour toute la configuration de sécurité. Les paramètres par défaut garantissent une performance optimale de l'application et une sécurité maximale. Si, pour une raison ou une autre, vous devez désactiver ce service, vous serez averti du risque éventuel auquel vous vous exposez par un signe d'avertissement rouge, et, pendant ce temps, vos informations ne seront pas totalement protégées. Veillez à réactiver ce service aussitôt que possible. Paramètres : cliquez sur ce bouton pour être redirigé vers les paramètres avancés de l'interface. Dans la boîte de dialogue qui s'ouvre, vous pourrez configurer le service sélectionné, soit LinkScanner Surf-Shield ou Bouclier Web. L'interface des paramètres avancés permet de modifier toute la configuration d'un service de sécurité au sein d'AVG Internet Security . Cette opération est réservée aux utilisateurs expérimentés. Flèche : utilisez la flèche verte située dans la partie supérieure gauche de la section de la boîte de dialogue pour retourner à l'interface utilisateur principale qui répertorie les composants. 54 3.4.3. Identity Protection Le composant Identity Protection exécute le service Identity Shield qui protège en permanence vos ressources numériques contre les menaces connues ou non qui existent sur Internet: · Identity Protection est un service anti-malware qui vous protège contre tout type de programmes malveillants (spyware, bots, usurpation d'identité etc.) à l'aide de technologies d'analyse du comportement. Ce programme vous assure une protection de type zero-day, contre les nouveaux virus. Identity Protection est une application conçue pour empêcher les usurpateurs d'identité de voler vos mots de passe, coordonnées bancaires, numéros de carte de crédit et autres ressources numériques personnelles au moyen de toutes sortes de logiciels malveillants (malware) qui prennent pour cible votre ordinateur. Il vérifie que tous les programmes exécutés sur votre ordinateur ou sur le réseau partagé fonctionnent correctement. Identity Protection détecte et bloque de façon permanente les comportements suspects et protège votre ordinateur contre tous les nouveaux contenus malveillants. Identity Protection assure la protection en temps réel de votre ordinateur contre les menaces nouvelles et inconnues. Il contrôle l'ensemble des processus (processus cachés y compris) et plus de 285 comportements différents afin de déterminer si une activité malveillante est en cours sur votre système. Ainsi, il peut identifier des menaces non décrites dans la base de données virale. Lorsqu'un code inconnu s'introduit dans votre ordinateur, il est automatiquement analysé afin de vérifier s'il a un comportement malveillant, puis suivi. S'il s'avère que le fichier est malveillant, Identity Protection place le code en Quarantaine et annule les modifications apportées au système (injections de code, modifications de registre, ouverture de ports etc.). Vous n'avez pas besoin d'exécuter une analyse pour vous protéger. Cette technologie est proactive. Elle ne nécessite que de rares mises à jour et est toujours en mode de surveillance. Commandes de la boîte de dialogue Dans la boîte de dialogue, vous trouverez les commandes suivantes : Activé/Désactivé : ce bouton ressemble à un feu tricolore et possède d'ailleurs une fonction similaire. Cliquez dessus pour basculer d'une position à l'autre. La couleur verte signifie Activé et indique que ce service de sécurité est actif et complètement opérationnel. La couleur rouge signifie que ce service est désactivé. À moins que vous n'ayez une très bonne raison de désactiver ce service, nous 55 vous conseillons vivement de conserver les paramètres par défaut pour toute la configuration de sécurité. Les paramètres par défaut garantissent une performance optimale de l'application et une sécurité maximale. Si, pour une raison ou une autre, vous devez désactiver ce service, vous serez averti du risque éventuel auquel vous vous exposez par un signe d'avertissement rouge, et, pendant ce temps, vos informations ne seront pas totalement protégées. Veillez à réactiver ce service aussitôt que possible. Paramètres : cliquez sur ce bouton pour être redirigé vers l'interface des paramètres avancés. Dans la boîte de dialogue qui s'ouvre, vous pourrez configurer le service sélectionné, par exemple Identity Protection. L'interface des paramètres avancés permet de modifier toute la configuration d'un service de sécurité au sein d'AVG Internet Security . Cette opération est réservée aux utilisateurs expérimentés. Flèche : utilisez la flèche verte située dans la partie supérieure gauche de la section de la boîte de dialogue pour retourner à l'interface utilisateur principale qui répertorie les composants. Malheureusement, le service Identity Alert n'est pas inclus dans AVG Internet Security. Si vous voulez utiliser ce type de protection, cliquez sur le bouton Mettre à jour pour activer et vous serez redirigé vers la page Web depuis laquelle vous pouvez acquérir la licence d'Identity Alert. Notez que même pour les versions AVG Premium Security, le service Identity Alert est uniquement disponible dans les régions suivantes : États-Unis, Royaume-Uni, Canada et Irlande. 3.4.4. Protection email Le composant Protection email comporte les deux services de sécurité suivants : Scanner email et AntiSpam (le service Anti-Spam n'est accessible qu'avec les éditions Internet/Premium Security). · Scanner email : le courrier électronique figure parmi les sources les plus courantes d'infection par virus ou Cheval de Troie. Les techniques d'hameçonnage (ou phishing) et d'envoi de messages non sollicités en masse (spam) rendent la messagerie encore plus vulnérable. Les comptes gratuits de messagerie offrent un risque élevé de réception de messages électroniques malveillants (, d'autant qu'ils utilisent rarement une technologie anti-spam) et qu'ils sont très prisés des particuliers. Par ailleurs, en consultant des sites inconnus depuis leur domicile et en fournissant leurs données personnelles (adresse email, par exemple) dans des formulaires en ligne, ces usagers contribuent à augmenter les risques d'attaque par email. Les sociétés utilisent généralement des comptes de messagerie à usage professionnel et appliquent des filtres anti-spam et autres moyens pour réduire ce risque. Le composant Protection email assure l'analyse de chaque email envoyé ou reçu. Lorsqu'un virus est détecté dans un message, il est immédiatement mis en Quarantaine. Le composant permet également de filtrer les pièces jointes et d'ajouter un texte de certification aux messages dépourvus d'infection. Scanner email n'est pas conçu pour les plateformes serveur ! · Anti-Spam vérifie tous les emails entrants et marque les courriers indésirables comme « spam ». Ce terme désigne un message indésirable ; il s'agit généralement d'un produit ou d'un service à caractère publicitaire envoyé en masse à de nombreuses adresses électroniques ayant pour conséquence d'encombrer les boîtes aux lettres des destinataires. Il faut distinguer le spam des autres messages commerciaux légitimes que les consommateurs consentent à recevoir.. Le composant Anti-Spam est capable de modifier l'objet du message (identifié comme du spam) en ajoutant une chaîne spéciale. Il est ensuite très facile de filtrer vos messages dans votre client de messagerie. Le composant Anti-Spam utilise plusieurs méthodes d'analyse pour traiter chaque message afin d'offrir un niveau de protection maximal contre les messages indésirables. Pour détecter les messages indésirables, le composant Anti-Spam exploite une base de données régulièrement mise à jour. Vous pouvez également faire appel à des serveurs RBL (bases de données publiques 56 répertoriant les adresses électroniques d'« expéditeurs de spam connus ») et ajouter manuellement des adresses électroniques à votre liste blanche (pour ne jamais les considérer comme du spam) et à votre liste noire (pour systématiquement les considérer comme du spam). Commandes de la boîte de dialogue Pour basculer d'une section à l'autre de la boîte de dialogue, il vous suffit de cliquer n'importe où dans le panneau du service correspondant. Le panneau s'affiche alors en surbrillance dans une couleur bleu plus clair. Dans chaque section de la boîte de dialogue, vous trouverez les commandes suivantes. Leur fonctionnalité est la même, quel que soit le service auquel elles appartiennent (Scanner email ou Anti-Spam) : Activé/Désactivé : ce bouton ressemble à un feu tricolore et possède d'ailleurs une fonction similaire. Cliquez dessus pour basculer d'une position à l'autre. La couleur verte signifie Activé et indique que ce service de sécurité est actif et complètement opérationnel. La couleur rouge signifie que ce service est désactivé. À moins que vous n'ayez une très bonne raison de désactiver ce service, nous vous conseillons vivement de conserver les paramètres par défaut pour toute la configuration de sécurité. Les paramètres par défaut garantissent une performance optimale de l'application et une sécurité maximale. Si, pour une raison ou une autre, vous devez désactiver ce service, vous serez averti du risque éventuel auquel vous vous exposez par un signe d'avertissement rouge, et, pendant ce temps, vos informations ne seront pas totalement protégées. Veillez à réactiver ce service aussitôt que possible. Paramètres : cliquez sur ce bouton pour être redirigé vers les paramètres avancés de l'interface. Dans la boîte de dialogue qui s'ouvre, vous pourrez configurer le service sélectionné, soit Scanner email ou Anti-Spam. L'interface des paramètres avancés permet de modifier toute la configuration d'un service de sécurité au sein d'AVG Internet Security. Cette opération est réservée aux utilisateurs expérimentés. Flèche : utilisez la flèche verte située dans la partie supérieure gauche de la section de la boîte de dialogue pour retourner à l'interface utilisateur principale qui répertorie les composants. 57 3.4.5. Pare-Feu Un Pare-feu est un système prévu pour appliquer des règles de contrôle d'accès entre plusieurs réseaux en bloquant/autorisant le trafic. Le composant Pare-feu dispose d'un jeu de règles destiné à protéger le réseau interne contre les attaques venant de l'extérieur (généralement d'Internet) et contrôle l'ensemble du trafic au niveau de chaque port réseau. Les communications sont évaluées en fonction des règles définies et sont ensuite autorisées ou interdites. Si le Pare-feu détecte une tentative d'intrusion, il bloque l'opération de manière à empêcher l'intrus d'accéder à votre ordinateur. Le Pare-feu est configuré pour autoriser ou bloquer la communication interne ou externe (dans les deux sens, entrante et sortante) passant par les ports définis et pour les applications définies. Par exemple, le Pare-feu peut être configuré pour autoriser uniquement la transmission de données entrantes et sortantes transitant par Microsoft Internet Explorer. Toute tentative pour transmettre des données par un autre navigateur sera bloquée. Le pare-feu empêche que des informations qui permettraient de vous identifier personnellement soient envoyées sans votre accord. Il régit la manière dont votre ordinateur échange des données avec les autres ordinateurs par Internet ou le réseau local. Au sein d'une entreprise, le Pare-feu permet de contrecarrer les attaques initiées par des utilisateurs internes travaillant sur d'autres ordinateurs reliés au réseau. Dans AVG Internet Security, le Pare-feu contrôle tout le trafic passant par chaque port réseau de votre ordinateur. En fonction des règles définies, le Pare-feu évalue les applications en cours d'exécution sur votre ordinateur (et qui cherchent à se connecter à Internet/au réseau local) ou les applications qui essaient de se connecter à votre ordinateur depuis l'extérieur. Pour chacune de ces applications, il autorise ou interdit les communications transitant sur les ports réseau. Par défaut, si l'application est inconnue (c'est-à-dire, aucune règle de pare-feu n'est définie), il vous sera demandé d'autoriser ou de bloquer la tentative de communication. Le Pare-feu AVG n'est pas conçu pour protéger les plateformes serveur ! Recommandation : en règle générale, il est déconseillé d'utiliser plusieurs pare-feux sur un même ordinateur. La sécurité de l'ordinateur n'est pas améliorée par l'installation de plusieurs pare-feux. Il est plus probable que des conflits se produisent entre deux applications. Nous vous conseillons donc de n'utiliser qu'un seul pare-feu sur votre ordinateur et de désactiver tous les autres afin d'éviter des conflits entre AVG et ces programmes, ainsi que d'autres problèmes. Remarque : après l'installation d'AVG Internet Security, le composant pare-feu peut nécessiter un redémarrage de l'ordinateur. Dans ce cas, une boîte de dialogue s'affiche pour vous en informer. Elle comporte 58 le bouton Redémarrer maintenant. Le composant pare-feu est complètement activé une fois que l'ordinateur a été redémarré. De plus, la possibilité de saisie dans la boîte de dialogue est désactivée. Veuillez suivre les instructions et redémarrer votre ordinateur dès que possible ! Modes Pare-feu disponibles Le Pare-feu vous permet de définir des règles de sécurité spécifiques suivant si l'ordinateur est situé dans un domaine, s'il est autonome ou s'il s'agit d'un ordinateur portable. Chacune de ces options appelle un niveau de protection différent, géré par un mode particulier. En d'autres termes, un mode Pare-feu est une configuration spécifique du composant Pare-feu. Vous pouvez utiliser plusieurs configurations prédéfinies de ce type. · Automatique : ce mode Pare-feu gère tout le trafic réseau automatiquement. Vous n'aurez aucune décision à prendre. Le Pare-feu autorisera la connexion des applications connues et créera une règle permettant à chacune d'entre elles de se connecter ultérieurement. Pour les autres applications, le Pare-feu décidera si la connexion doit être autorisée ou bloquée en fonction de leur comportement. Aucune règle ne sera créée pour ces applications, qui seront contrôlées à chaque fois qu'elles tenteront de se connecter. Le mode Automatique est recommandé pour la majorité des utilisateurs, car il s'effectue discrètement. · Interactif : ce mode est utile si vous souhaitez contrôler intégralement le trafic entre le réseau et votre ordinateur. Le Pare-feu contrôle le trafic et vous informe à chaque tentative de communication ou de transfert de données, vous laissant le choix d'autoriser ou de bloquer cette opération au moment opportun. Réservé aux utilisateurs expérimentés. · Bloquer l'accès à Internet : la connexion Internet est totalement bloquée, vous ne pouvez pas accéder à Internet et aucune personne externe n'a accès à votre ordinateur. Ce mode est réservé pour des périodes courtes et spécifiques. · Désactiver la protection du pare-feu (non recommandé) : la désactivation du Pare-feu autorise la communication totale entre le réseau et votre ordinateur. Par conséquent, votre ordinateur est exposé aux attaques des pirates. Veuillez réfléchir attentivement avant d'utiliser cette option. Notez qu'il existe également un mode automatique spécifique au sein du Pare-feu. Ce mode est toujours activé et protège votre ordinateur lorsque le composant Ordinateur ou Identité est désactivé. Dans un tel cas de figure, il autorise uniquement les applications connues et parfaitement sûres. Vous devrez choisir vous-même si les autres applications peuvent être ou non autorisées. Grâce à cette protection silencieuse, votre ordinateur reste à l'abri des attaques, même lorsque ces composants de protection sont désactivés. Il est fortement recommandé de ne jamais désactiver le pare-feu ! Néanmoins, si le besoin se présente et qu'il est primordial que vous désactiviez le composant Pare-feu, vous pouvez le faire en sélectionnant le mode Désactiver la protection pare-feu à partir de la liste des modes de pare-feu située au-dessus. Commandes de la boîte de dialogue Cette boîte de dialogue fournit une vue générale des informations de base sur l'état du composant Pare-feu : · Mode Pare-feu : donne des informations sur le mode de pare-feu actuellement sélectionné. A l'aide du bouton Modifier situé en regard de ces informations, basculez dans l'interface des paramètres du Pare-feu pour passer à un autre mode (pour obtenir une description des profils de Pare-feu et suivre les recommandations à ce sujet, reportez-vous au paragraphe précédent). · Partage de fichiers et d'imprimantes : indique l'état actuel de la disponibilité du partage de fichiers 59 et d'imprimantes (dans les deux directions). Partager des fichiers et des imprimantes signifie partager tous les fichiers ou dossiers que vous signalez comme étant « Partagés » dans Windows, les unités de disque, les imprimantes, les scanners et autres appareils de ce type. Le partage de ces éléments n'est souhaitable qu'à l'intérieur d'un réseau que vous jugez sécurisé (chez vous, au bureau ou à l'école, par exemple). Toutefois, si vous êtes connecté à un réseau public (WiFi d'un aéroport ou cybercafé, par exemple), il est préférable de ne rien partager. · Connecté à : fournit des informations sur le nom du réseau auquel vous êtes actuellement connecté. Sous Windows XP, le nom du réseau correspond à l'appellation que vous avez choisie pour ce réseau spécifique au moment de la connexion initiale. A partir de Windows Vista, le nom de réseau est automatiquement issu du Centre Réseau et partage. · Rétablir par défaut : cliquez sur ce bouton pour remplacer la configuration actuelle du Pare-feu et rétablir la configuration par défaut selon la détection automatique. Cette boîte de dialogue contient les commandes graphiques suivantes : Paramètres : cliquez sur ce bouton pour ouvrir un menu contextuel comportant deux options : o Paramètres avancés : cette option vous redirige vers l'interface des paramètres du Pare-feu afin de modifier toute la configuration du Pare-feu. Néanmoins, il est vivement conseillé de ne pas modifier la configuration si vous n'êtes pas un utilisateur expérimenté ! o Supprimer la protection du Pare-feu : en sélectionnant cette option, vous allez désinstaller le composant Pare-feu, ce qui risque d'affaiblir votre protection. Si vous souhaitez malgré tout supprimer le composant Pare-feu, confirmez votre choix et le composant sera complètement désinstallé. Flèche : utilisez la flèche verte située dans la partie supérieure gauche de la section de la boîte de dialogue pour retourner à l'interface utilisateur principale qui répertorie les composants. 3.4.6. PC Analyzer Le composant PC Analyzer est un outil avancé d'analyse approfondie et de correction du système, permettant d'améliorer la vitesse et les performances globales de votre ordinateur. Il se lance via le bouton + de performances situé dans la boîte de dialogue interface utilisateur principale ou via la même option listée dans le menu contextuel de l'icône AVG de la barre d'état. Vous serez en mesure de suivre la progression de l'analyse et d'examiner ses résultats dans le graphique qui apparaîtra : 60 Il est possible d'analyser les catégories suivantes : erreurs de registre, fichiers indésirables, fragmentation et raccourcis endommagés. · Erreurs du registre indique le nombre d'erreurs dans le Registre de Windows susceptibles de ralentir l'ordinateur ou de provoquer l'apparition de messages d'erreur. · Fichiers indésirables indique le nombre de fichiers qui utilisent de l'espace disque et dont vous pouvez sans doute vous passer. Généralement, il s'agit de nombreux types de fichiers temporaires et de fichiers qui se trouvent dans la Corbeille. · Fragmentation calcule le pourcentage de l'espace du disque dur qui a été fragmenté, c'est-à-dire utilisé sur une longue durée, de sorte que plusieurs fichiers se trouvent éparpillés en différents endroits du disque physique. · Raccourcis endommagés indique les raccourcis qui ne fonctionnent plus, mènent à des emplacements inexistants etc. Les résultats indiquent le nombre et le type de défaillances système détectées en fonction de chaque catégorie évaluée. Les résultats d'analyse se présentent également sous la forme d'un graphique (axe de la colonne Gravité). Boutons de commande · Arrêter l'analyse (à l'écran alors que l'analyse est en cours) : ce bouton permet d'arrêter l'analyse de votre ordinateur. · Installer pour corriger (à l'écran une fois que l'analyse est terminée) : malheureusement, la fonction du PC Analyzer dans AVG Internet Security est limitée à l'analyse actuelle du statut de votre PC. AVG fournit toutefois un outil avancé d'analyse approfondie et de correction du système, permettant d'améliorer la vitesse et les performances globales de votre ordinateur. Cliquez sur le bouton pour être redirigé vers le Site Web dédié et obtenir plus d'informations. 61 3.5. Paramètres avancés d'AVG La boîte de dialogue de configuration avancée d'AVG Internet Security a pour effet d'ouvrir une nouvelle fenêtre intitulée Paramètres avancés d'AVG. Cette fenêtre se compose de deux parties : la partie gauche présente une arborescence qui permet d'accéder aux options de configuration du programme. Sélectionnez le composant (ou une partie spécifique) dont vous voulez modifier la configuration pour ouvrir la boîte de dialogue correspondante dans la partie droite de la fenêtre. 3.5.1. Affichage Le premier élément de l'arborescence de navigation, Affichage, porte sur les paramètres généraux de l'AVG Internet Security interface utilisateur et fournit quelques options essentielles du comportement de l'application : Sélection de la langue Dans la section Sélection de la langue, vous pouvez sélectionner la langue de votre choix depuis le menu déroulant. La langue sélectionnée sera valable pour tous les composants de l'interface utilisateur d'AVG Internet Security. Le menu déroulant ne propose que les langues que vous avez sélectionnées au cours du processus d'installation en plus de l'anglais (l'anglais étant toujours installé par défaut). Pour terminer le passage d'AVG Internet Security vers une autre langue, il faut redémarrer l'application. Pour ce faire, procédez comme suit : · Dans le menu déroulant, sélectionnez la langue dans laquelle vous voulez utiliser l'application · Confirmez votre sélection en appuyant sur le bouton Appliquer (angle inférieur droit de la boîte de dialogue) · Appuyez sur le bouton OK pour confirmer 62 · Une nouvelle boîte de dialogue vous informe que pour modifier la langue de l'application, vous devez redémarrer AVG Internet Security · Appuyez sur le bouton Redémarrer AVG maintenant pour confirmer le redémarrage du programme, puis patientez jusqu'à ce que le changement de langue soit effectif : Notifications de la barre d'état Dans cette section, vous pouvez supprimer l'affichage de notifications dans la barre d'état indiquant l'état de l'application AVG Internet Security. Par défaut, l'affichage des notifications dans la barre d'état est autorisé. Il est vivement recommandé de conserver cette configuration. Les notifications système fournissent des informations sur le lancement de l'analyse ou du processus de mise à jour, et sur la modification de l'état d'un composant AVG Internet Security. Il est vivement conseillé de lire attentivement ces notifications. Cependant, si pour une raison quelconque vous préférez ne pas recevoir ce type d'information ou si vous ne voulez recevoir que certaines notifications (liées à un composant AVG Internet Security spécifique), vous pouvez définir et préciser vos préférences en activant ou en désactivant les options suivantes : · Afficher les notifications dans la barre d'état (option activée par défaut) : toutes les notifications s'affichent par défaut. Décochez cette option pour désactiver complètement l'affichage de toutes les notifications dans la barre d'état. Lorsqu'elle est active, vous pouvez sélectionner les notifications qui doivent s'afficher : o Notifications de mise à jour (option activée par défaut) : indiquez si les informations concernant le lancement, la progression et la finalisation du processus de mise à jour d'AVG Internet Security doivent être affichées. o Notifications de suppression automatique des menaces du Bouclier résident (option activée par défaut) : indiquez si les informations sur les processus d'enregistrement, de copie et d'ouverture de fichier doivent être affichées ou supprimées (cette configuration apparaît uniquement si l'option Réparer automatiquement du Bouclier résident est activée). o Notifications d'analyse (option activée par défaut) : indiquez si les informations sur le lancement automatique de l'analyse programmée, sa progression et ses résultats doivent être affichées. o Notifications du Pare-feu (option activée par défaut) : indiquez si les informations concernant les processus et l'état du Pare-feu doivent être affichées (par exemple, les avertissements sur l'activation/la désactivation d'un composant, les éventuels goulets d'étranglement, etc.). Deux autres options spécifiques sont disponibles dans cet élément (pour une description détaillée de ces options, consultez le chapitre Pare-feu de ce document): - Points de connexion réseau (désactivé par défaut) : lors de la connexion à un réseau, le Pare-feu indique s'il connaît le réseau et comment le partage de fichiers et d'imprimantes sera défini. 63 - Applications bloquées (activé par défaut) : lorsqu'une application inconnue ou suspecte tente de se connecter à un réseau, le Pare-feu bloque la tentative et affiche une notification. Cela permet de vous tenir informé ; nous vous recommandons donc de toujours laisser cette fonction activée. o Notifications du Scanner email (option activée par défaut) : indiquez si les informations sur l'analyse de tous les messages entrants et sortants doivent être affichées. o Informations statistiques (option activée par défaut) : laissez la case cochée pour permettre l'affichage régulier d'informations statistiques dans la barre des tâches. o Notifications d'AVG Advisor (option activée par défaut) : indiquez si les informations sur les activités d' AVG Advisor doivent être affichées dans le panneau contextuel de la barre d'état système. Mode jeu Cette fonction est conçue pour des applications plein écran pour lesquelles les bulles d'informations AVG (qui s'affichent après le démarrage d'une analyse programmée) seraient perturbantes (risque de réduction de la fenêtre de l'application ou de corruption des images). Pour éviter ce type de problème, il est recommandé de cocher la case Activer le mode jeu lorsqu'une application est exécutée en mode plein écran (paramètre par défaut). 3.5.2. Sons La boîte de dialogue Paramètres de son vous permet d'indiquer si vous souhaitez ou non qu'une notification sonore vous signale certaines actions d'AVG Internet Security. Ces paramètres concernent uniquement l'utilisateur actuel. Autrement dit, chaque utilisateur de l'ordinateur 64 peut définir ses propres paramètres audio. Pour autoriser les notifications sonores, cochez l'option Activer les événements sonores (option activée par défaut) pour activer la liste d'actions correspondantes. Vous pouvez également activer l'option Couper le son lorsqu'une application active est en mode plein écran afin de supprimer les notifications sonores susceptibles de vous déranger (voir aussi la section Mode jeu du chapitre Paramètres avancés/Affichage de ce document). Boutons de commande · Parcourir... : après avoir sélectionné un évènement dans la liste, cliquez sur le bouton Parcourir pour rechercher dans votre disque le fichier audio à lui associer. (Notez que seuls les sons *.wav sont pris en charge pour l'instant !) · Jouer : pour écouter le son sélectionné, mettez en surbrillance l'événement dans la liste, puis cliquez sur le bouton Jouer. · Supprimer : cliquez sur ce bouton pour supprimer le son associé à un événement. 3.5.3. Désactiver provisoirement la protection AVG Dans la boîte de dialogue Désactiver provisoirement la protection AVG, vous avez la possibilité de désactiver entièrement la protection offerte par le programme AVG Internet Security. Rappelez-vous que vous ne devez utiliser cette option qu'en cas d'absolue nécessité ! Dans la plupart des cas, il n'est pas nécessaire de désactiver AVG Internet Security avant d'installer un nouveau logiciel ou pilote, même si l'assistant d'installation ou le logiciel vous indique d'arrêter tous les programmes et applications s'exécutant sur le système et qui pourraient créer des interruptions inopinées lors du processus d'installation. En cas de problème durant l'installation, tentez de désactiver la protection résidente (dans la boîte de dialogue liée, commencez par désélectionner Activer Bouclier résident). Si vous 65 êtes amené à désactiver provisoirement AVG Internet Security, vous devez le réactiver dès la fin de vos opérations. Si vous êtes connecté à Internet ou à un réseau alors que l'antivirus est désactivé, l'ordinateur est particulièrement vulnérable. Désactivation de la protection AVG Cochez la case Désactiver provisoirement la protection AVG, puis cliquez sur Appliquer pour confirmer votre choix. Dans la nouvelle boîte de dialogue Désactiver provisoirement la protection AVG, indiquez la durée de la désactivation d'AVG Internet Security. Par défaut, la protection est désactivée pendant 10 minutes, ce qui vous laisse suffisamment de temps pour effectuer les manipulations courantes (l'installation d'un nouveau logiciel, par exemple). Vous pouvez opter pour un délai plus long, mais cette option est déconseillée lorsqu'elle n'est pas absolument nécessaire. A la fin de la durée spécifiée, tous les composants désactivés sont automatiquement réactivés. Au maximum, la protection AVG peut être désactivée jusqu'au redémarrage de l'ordinateur. Il est également possible de désactiver le composant Pare-feu dans la boîte de dialogue Désactiver provisoirement la protection AVG. Pour ce faire, cochez la case en regard de Désactiver la protection du Pare-feu. 3.5.4. Protection de l'ordinateur 3.5.4.1. AntiVirus Les composants AntiVirus et Bouclier résident protègent en permanence votre ordinateur de tous les types de virus, spyware et malware connus (y compris des programmes malveillants dits dormants ou inactifs, c'està-dire téléchargés mais pas encore actifs). 66 Dans la boîte de dialogue Paramètres du Bouclier résident, il est possible d'activer ou de désactiver la protection résidente en cochant ou en désélectionnant la case Activer le Bouclier résident (cette option est activée par défaut). En outre, vous pouvez sélectionner les options de protection résidente à activer : · Me demander avant de supprimer les menaces (option activée par défaut) : cochez cette case pour vous assurer que le Bouclier résident n'exécutera aucune action automatiquement. Il affichera plutôt une boîte de dialogue décrivant la menace identifiée, qui vous permettra de décider de l'action à effectuer. Si vous ne cochez pas la case, AVG Internet Security réparera automatiquement l'infection et, si cette opération n'est pas possible, l'objet sera mis en Quarantaine. · Signaler les programmes potentiellement dangereux et les spyware (option activée par défaut) : cochez cette case pour activer la recherche de spyware et de virus. Les spyware désignent une catégorie de programmes malveillants : même s'ils représentent généralement un risque pour la sécurité, certains de ces programmes peuvent être installés intentionnellement par l'utilisateur. Nous vous recommandons de laisser cette fonction activée car elle augmente de manière significative la sécurité de votre ordinateur. · Signaler le jeu amélioré de programmes potentiellement dangereux (option désactivée par défaut) : l'indication permet de détecter les jeux étendus de spyware qui ne posent aucun problème et sont sans danger, dès lors qu'ils sont achetés directement auprès de leur éditeur, mais qui peuvent ensuite être utilisés à des fins malveillantes. Il s'agit d'une mesure supplémentaire visant à améliorer la sécurité de votre ordinateur. Cependant, elle peut bloquer des programmes légitimes de l'ordinateur ; c'est pourquoi elle est désactivée par défaut. · Analyser les fichiers à la fermeture (option désactivée par défaut) : ce type d'analyse garantit qu'AVG vérifie les objets actifs (par exemple, les applications ou les documents) à leur ouverture et à leur fermeture. Cette fonction contribue à protéger l'ordinateur contre certains types de virus sophistiqués. · Analyser le secteur de boot des supports amovibles (option activée par défaut) : cochez cette 67 option pour analyser la présence de menaces dans les secteurs d'amorçage des disques amovibles, des disques durs externes et des disques flash USB. · Utiliser la méthode heuristique ( option activée par défaut) : l'analyse heuristique sert de moyen de détection (émulation dynamique des instructions de l'objet analysé dans un environnement informatique virtuel). · Analyse des fichiers mentionnés dans le Registre (option activée par défaut) : ce paramètre indique qu'AVG analyse les fichiers exécutables ajoutés au registre de démarrage pour éviter l'exécution d'une infection connue au prochain démarrage de l'ordinateur. · Activer l'analyse approfondie (option désactivée par défaut) : dans certaines situations (cas d'extrême urgence), vous pouvez cocher cette case afin d'activer les algorithmes les plus rigoureux qui examineront au peigne fin tous les objets représentant de près ou de loin une menace. Gardez à l'esprit que cette méthode prend énormément de temps. · Activer la protection de la Messagerie Instantanée et des téléchargements P2P (option activée par défaut) : cochez cette case pour vérifier que la communicationvia la messagerie instantanée(par exemple AIM, Yahoo!, ICQ, Sk ype, MSN Messenger, ...) et les données téléchargées grâce aux réseaux de poste à poste (réseaux permettant des connexions directes entre les clients, sans passer par un serveur, qui sont potentiellement dangereuses et principalement utilisés pour partager des fichiers de musique) ne contiennent aucun virus. Remarque : Si AVG est installé sur Windows 10, un élément supplémentaire appelé Activer Windows Antimalware Scan Interface (AMSI) pour des analyses logicielles plus poussées est présent dans la liste. Cette fonction améliore la protection antivirus en permettant à Windows et AVG de coopérer plus étroitement pour détecter du code malveillant, rendant la protection plus fiable et réduisant le nombre de faux positifs. 68 Dans la boîte de dialogue Fichiers analysés par le Bouclier résident, il est possible de spécifier les fichiers à analyser (en fonction de leurs extensions) : Cochez la case correspondante pour décider si vous voulez Rechercher dans tous les fichiers ou Analyser les fichiers pouvant être infectés et les types de documents sélectionnés. Pour accélérer le processus d'analyse tout en bénéficiant d'un niveau maximal de protection, il est recommandé de conserver les paramètres par défaut. De cette façon, seuls les fichiers susceptibles d'être infectés seront analysés. Dans la section correspondante de la boîte de dialogue, vous pourrez également modifier la liste d'extensions répertoriant les fichiers inclus dans l'analyse. Cochez la case Toujours analyser les fichiers sans extension (activée par défaut) pour vous assurer que les fichiers sans extension, et dont le format est inconnu, sont également analysés par le Bouclier résident. Nous vous recommandons de garder activée cette fonction, car les fichiers dépourvus d'extension sont suspects. 3.5.4.2. Anti-Rootkit Dans la boîte de dialogue Paramètres Anti-Rootkit, vous pouvez modifier la configuration du service AntiRootkit et certains paramètres de l'analyse anti-rootkit. L'analyse anti-rootkit est un processus par défaut inclus dans l'Analyse complète de l'ordinateur : 69 Rechercher dans les applications et Rechercher parmi les pilotes vous permettent de préciser en détail les éléments à inclure dans l'analyse anti-rootkit. Ces paramètres sont destinés à des utilisateurs expérimentés ; nous vous recommandons de conserver toutes les options actives. Vous pouvez ensuite choisir le mode d'analyse des rootkits : · Analyse anti-rootkit rapide : analyse tous les processus en cours d'exécution, les pilotes chargés et le dossier système (c:\Windows généralement) · Analyse anti-rootkit complète : analyse tous les processus en cours d'exécution, les pilotes chargés et le dossier système (c:\Windows généralement), ainsi que tous les disques locaux (y compris le disque flash, mais pas les lecteurs de disquettes ou de CD-ROM) 70 3.5.4.3. Serveur de cache La boîte de dialogue Paramètres du serveur de cache porte sur le processus de serveur de cache qui est conçu pour accélérer tous les types d'analyse par AVG Internet Security : Le serveur de cache recueille et conserve les informations relatives aux fichiers fiables (un fichier est considéré comme fiable s'il comporte une signature numérique provenant d'une source fiable). Par la suite, ces fichiers sont automatiquement considérés comme étant fiables et ne sont pas analysés de nouveau ; ils sont donc ignorés lors des analyses. La boîte de dialogue Paramètres du serveur de cache comporte les options de configuration suivantes : · Mise en cache activée (option activée par défaut) : désélectionnez la case pour désactiver le serveur de cache et videz la mémoire de mise en cache. Veuillez noter que l'analyse risque de durer plus longtemps et que les performances de l'ordinateur risquent d'en être diminuées étant donné que chaque fichier en cours d'utilisation fera d'abord l'objet d'une analyse antivirale et anti-spyware. · Activer l'ajout de nouveaux fichiers dans le cache (option activée par défaut) : désélectionnez la case pour mettre fin à l'ajout de fichiers dans la mémoire cache. Tout fichier déjà mis en cache sera conservé et utilisé jusqu'à ce que la mise en cache soit complètement désactivée ou jusqu'à la prochaine mise à jour de la base de données virale. A moins que vous n'ayez une très bonne raison de désactiver le serveur de cache, nous vous conseillons fortement de conserver les paramètres par défaut et de laisser les deux options activées ! Si vous ne le faites pas, vous risqueriez de subir une baisse de la vitesse et des performances du système. 71 3.5.5. Scanner email Dans cette section, vous pouvez modifier de manière approfondie la configuration des composants Scanner email et Anti-Spam : 3.5.5.1. Scanner email La boîte de dialogue Scanner email comporte trois sections : Analyse des emails Dans cette section, vous définissez la configuration standard des emails entrants et/ou sortants : · Analyser le courrier entrant (option activée par défaut) : cette option permet d'activer ou de désactiver l'analyse des emails remis à votre client de messagerie · Analyser le courrier sortant (option désactivée par défaut) : cette option permet d'activer ou de désactiver l'analyse des emails envoyés par votre compte · Modifier l'objet des messages infectés (option désactivée par défaut) : si vous voulez être averti du fait que le message analysé a été détecté en tant que message infecté, cochez cette case et indiquez le texte à afficher dans le champ prévu à cet effet. Ce texte sera alors inséré dans le champ "Objet" pour chaque email infecté détecté pour une identification et un filtrage plus faciles. Nous vous recommandons de conserver la valeur par défaut : ***VIRUS***. Propriétés de l'analyse Dans cette section, vous choisissez les modalités de l'analyse des messages : · Utiliser la méthode heuristique (option activée par défaut) : cochez cette option pour appliquer la méthode heuristique à l'analyse des emails. Lorsque cette option est active, vous pouvez filtrer les 72 pièces jointes, non seulement selon leur extension, mais aussi selon leur contenu. Le filtrage peut être défini dans la boîte de dialogue Filtrage des messages. · Signaler les programmes potentiellement dangereux et les spyware (option activée par défaut) : cochez cette case pour activer la recherche de spyware et de virus. Les spyware désignent une catégorie de programmes malveillants : même s'ils représentent généralement un risque pour la sécurité, certains de ces programmes peuvent être installés intentionnellement par l'utilisateur. Nous vous recommandons de laisser cette fonction activée car elle augmente de manière significative la sécurité de votre ordinateur. · Signaler le jeu amélioré de programmes potentiellement dangereux (option désactivée par défaut) : l'indication permet de détecter les jeux étendus de spyware qui ne posent aucun problème et sont sans danger, dès lors qu'ils sont achetés directement auprès de leur éditeur, mais qui peuvent ensuite être utilisés à des fins malveillantes. Il s'agit d'une mesure de sécurité supplémentaire. Cependant, elle peut bloquer des programmes légitimes de l'ordinateur ; c'est pourquoi elle est désactivée par défaut. · Rechercher dans les archives (option activée par défaut) : cochez la case pour analyser le contenu des archives jointes aux messages. · Activer l'analyse approfondie (option désactivée par défaut) : dans certaines situations (par exemple, en cas de suspicion de présence d'un virus ou d'une attaque sur l'ordinateur), vous pouvez cocher cette option pour exécuter des algorithmes d'analyse très pointus même s'il est peu probable que certaines zones de l'ordinateur soient infectées. Gardez à l'esprit que cette méthode prend énormément de temps. Signalisation des pièces jointes Dans cette section, vous pouvez définir des rapports supplémentaires sur les fichiers potentiellement dangereux ou suspects. Veuillez noter qu'aucun avertissement ne sera affiché, seul un texte de certification sera ajouté à la fin du message et tous les rapports associés seront recensés dans la boîte de dialogue Détection du Scanner email. · Signaler les archives protégées par mot de passe : les archives (ZIP, RAR etc.) protégées par mot de passe ne peuvent pas faire l'objet d'une analyse virale. Cochez cette option pour les signaler comme étant potentiellement dangereuses. · Signaler les documents protégés par mot de passe : documents qui sont protégés par mot de passe et qui, à ce titre, ne peuvent pas faire l'objet d'une recherche virale. Cochez cette option pour les signaler comme étant potentiellement dangereux. · Signaler les fichiers contenant une macro : une macro est une séquence prédéfinie d'étapes destinées à faciliter certaines tâches pour l'utilisateur (les macros MS Word en sont un exemple bien connu). À ce titre, une macro peut contenir des instructions potentiellement dangereuses. Vous pouvez cocher la case pour vous assurer que les fichiers contenant des macros seront signalés comme étant suspects. · Signaler les extensions cachées : les extensions masquées peuvent afficher un fichier exécutable suspect comme "objet.txt.exe" sous la forme d'un fichier texte inoffensif de type "objet.txt". Cochez cette option pour signaler ces fichiers comme étant potentiellement dangereux. · Placer les pièces jointes infectées en Quarantaine : indiquez si vous voulez être averti par email lorsque l'analyse d'un email révèle la présence d'une archive protégée par mot de passe, d'un 73 document protégé par mot de passe, d'une macro contenant un fichier et/ou d'un fichier dont l'extension est masquée. En l'occurrence, définissez si l'objet détecté doit être placé en Quarantaine. Dans la boîte de dialogue Certification, vous pouvez cocher des cases spécifiques pour décider si vous voulez certifier vos messages entrants (Certifier les messages entrants) et/ou vos messages sortants (Certifier les messages sortants). Pour chacune de ces options, vous pouvez en outre définir le paramètre Avec pièces jointes uniquement afin que la certification ne concerne que les emails comportant une pièce jointe : Par défaut, le texte de certification consiste en un message simple indiquant qu'Aucun virus n'a été détecté dans ce message. Cependant, il est possible de développer ou de modifier cette information en fonction de vos besoins : rédigez le texte de certification de votre choix dans le champ Texte de certification des messages électroniques. Dans la section Langue utilisée pour le texte de certification des messages électroniques, vous pouvez en outre définir la langue dans laquelle la partie automatiquement générée de la certification (Aucun virus n'a été détecté dans ce message) doit être affichée. Remarque : souvenez-vous que seul le texte par défaut sera affiché dans la langue choisie, mais votre texte personnalisé ne sera pas traduit automatiquement ! 74 La boîte de dialogue Filtrage des pièces jointes est destinée à vous aider à définir les paramètres de l'analyse des pièces jointes aux emails. Par défaut, l'option Supprimer les pièces jointes est désactivée. Si vous décidez de l'activer, toutes les pièces jointes signalées comme infectées ou potentiellement dangereuses sont automatiquement supprimées. Pour définir explicitement les types de pièces jointes à supprimer, sélectionnez l'option correspondante : · Supprimer tous les fichiers exécutables : tous les fichiers *.exe seront supprimés · Supprimer tous les documents : tous les fichiers *.doc, *.docx, *.xls, *.xlsx seront supprimés · Supprimer les fichiers comportant les extensions suivantes séparées par une virgule : indiquez toutes les extensions de fichier correspondant aux fichiers à supprimer La section Serveurs permet de modifier les paramètres des serveurs du Scanner email. · Serveur POP3 · Serveur SMTP · Serveur IMAP De même, vous pouvez définir de nouveaux serveurs pour le courrier entrant ou sortant à l'aide du bouton Ajouter un nouveau serveur. 75 Dans cette boîte de dialogue, vous pouvez configurer un nouveau serveur Scanner email à l'aide du protocole POP3 pour les messages entrants : · Nom du serveur POP3 : dans ce champ, vous pouvez spécifier le nom des serveurs récemment 76 ajoutés (pour ajouter un serveur POP3, cliquez avec le bouton droit sur l'option POP3 du menu de navigation gauche). · Type de connexion : définissez la méthode de sélection du serveur de messagerie pour les mails entrants. o Automatique : la connexion est établie automatiquement selon les paramètres du client de messagerie. o Hôte fixe : dans ce cas, le programme utilise toujours le serveur spécifié dans ce champ. Veuillez indiquer l'adresse ou le nom du serveur de messagerie. Le nom de connexion reste inchangé. En guise de nom, vous pouvez utiliser un nom de domaine (pop.acme.com, par exemple) ainsi qu'une adresse IP (123.45.67.89, par exemple). Si le serveur de messagerie fait appel à un port non standard, il est possible de spécifier ce port à la suite du nom du serveur en séparant ces éléments par le signe deux-points (pop.acme.com:8200, par exemple). Le port standard des communications POP3 est le port 110. · Paramètres complémentaires : spécifie des paramètres plus détaillés : o Port local : indique le port sur lequel transitent les communications provenant de l'application de messagerie. Dans votre programme de messagerie, vous devez alors indiquer que ce port fait office de port de communication POP3. o Connexion : dans la liste déroulante, vous pouvez spécifier le type de connexion à utiliser (Ordinaire/SSL/SSL par défaut). Si vous optez pour une connexion SSL, les données sont envoyées sous forme cryptée, sans risque d'être contrôlées ou surveillées par une tierce partie. Cette fonction n'est disponible que si le serveur de messagerie de destination est compatible. · Activation du serveur POP3 pour le client de messagerie : cochez/décochez cette case pour activer ou désactiver le serveur POP3 spécifié 77 Dans cette boîte de dialogue, vous pouvez configurer un nouveau serveur Scanner email à l'aide du protocole SMTP pour les messages sortants : · Nom du serveur SMTP : dans ce champ, vous pouvez spécifier le nom des serveurs récemment 78 ajoutés (pour ajouter un serveur SMTP, cliquez avec le bouton droit sur l'option SMTP du menu de navigation gauche). Dans le cas d'un serveur créé automatiquement (serveur « AutoSMTP »), ce champ est désactivé. · Type de connexion : définit la méthode de sélection du serveur de messagerie pour les emails sortants : o Automatique : la connexion est établie automatiquement selon les paramètres du client de messagerie o Hôte fixe : dans ce cas, le programme utilise toujours le serveur spécifié dans ce champ. Veuillez indiquer l'adresse ou le nom du serveur de messagerie. En guise de nom, vous pouvez utiliser un nom de domaine (smtp.acme.com, par exemple) ainsi qu'une adresse IP (123.45.67.89, par exemple). Si le serveur de messagerie fait appel à un port non standard, il est possible de saisir ce port à la suite du nom du serveur en séparant ces éléments par le signe deux-points (smtp.acme.com:8200, par exemple). Le port standard des communications SMTP est le port 25. · Paramètres complémentaires : spécifie des paramètres plus détaillés : o Port local : indique le port sur lequel transitent les communications provenant de l'application de messagerie. Dans votre programme de messagerie, vous devez alors indiquer que ce port fait office de port de communication SMTP. o Connexion : dans la liste déroulante, vous pouvez spécifier le type de connexion à utiliser (Ordinaire/SSL/SSL par défaut). Si vous optez pour une connexion SSL, les données sont envoyées sous forme cryptée, sans risque d'être contrôlées ou surveillées par une tierce partie. Cette fonction est disponible seulement si le serveur de messagerie de destination est compatible. · Activation du serveur SMTP pour le client de messagerie : cochez/décochez cette case pour activer ou désactiver le serveur SMTP spécifié ci-dessus 79 Dans cette boîte de dialogue, vous pouvez configurer un nouveau serveur Scanner email à l'aide du protocole IMAP pour les messages sortants : · Nom du serveur IMAP : dans ce champ, vous pouvez spécifier le nom des serveurs récemment 80 ajoutés (pour ajouter un serveur IMAP, cliquez avec le bouton droit sur l'option IMAP du menu de navigation gauche). · Type de connexion : définit la méthode de sélection du serveur de messagerie pour les emails sortants : o Automatique : la connexion est établie automatiquement selon les paramètres du client de messagerie o Hôte fixe : dans ce cas, le programme utilise toujours le serveur spécifié dans ce champ. Veuillez indiquer l'adresse ou le nom du serveur de messagerie. En guise de nom, vous pouvez utiliser un nom de domaine (smtp.acme.com, par exemple) ainsi qu'une adresse IP (123.45.67.89, par exemple). Si le serveur de messagerie fait appel à un port non standard, il est possible de saisir ce port à la suite du nom du serveur en séparant ces éléments par le signe deux-points (imap.acme.com:8200, par exemple). Le port standard des communications IMAP est le port 143. · Paramètres complémentaires : spécifie des paramètres plus détaillés : o Port local utilisé : indique le port sur lequel doivent transiter les communications provenant de l'application de messagerie. Vous devez alors indiquer, dans votre programme de messagerie, que ce port est utilisé pour les communications IMAP. o Connexion : dans la liste déroulante, vous pouvez spécifier le type de connexion à utiliser (Ordinaire/SSL/SSL par défaut). Si vous optez pour une connexion SSL, les données sont envoyées sous forme cryptée, sans risquer d'être analysées ou contrôlées par une tierce partie. Cette fonction est disponible seulement si le serveur de messagerie de destination est compatible. · Activation du serveur IMAP pour le client de messagerie : cochez/décochez cette case pour activer ou désactiver le serveur IMAP spécifié ci-dessus 81 3.5.6. Protection de la navigation Web La boîte de dialogue des paramètres de LinkScanner permet d'activer ou de désactiver les fonctions suivantes : · Activer Surf-Shield (option activée par défaut) : protection active (en temps réel) contre les sites hébergeant des exploits, lorsque vous y accédez. Les connexions à des sites malveillants et leur contenu piégé sont bloqués au moment où l'utilisateur demande à y accéder via un navigateur Web (ou toute autre application qui utilise le protocole HTTP). 82 3.5.6.1. Bouclier Web La boîte de dialogue Bouclier Web comporte les options suivantes : · Activer le Bouclier Web (option activée par défaut) : active/désactive l'ensemble du service Bouclier Web. Pour accéder à d'autres paramètres avancés du Bouclier Web, ouvrez la boîte de dialogue suivante intitulée Protection Web. · Activer AVG Accelerator (option activée par défaut) : active/désactive le service AVG Accelerator. AVG Accelerator permet une lecture vidéo en ligne plus fluide et facilite les téléchargements supplémentaires. Lorsque le processus d'accélération vidéo est en cours, une fenêtre contextuelle de la barre d'état vous en informe. Mode de notification des menaces Au bas de la boîte de dialogue, sélectionnez le mode de notification des menaces détectées : boîte de dialogue contextuelle standard, info-bulle dans la barre d'état ou infos contenues dans l'icône de la barre d'état. 83 La boîte de dialogue Protection Web vous permet de modifier à votre convenance la configuration du composant chargé de l'analyse du contenu des sites Web. L'interface d'édition propose plusieurs options de configuration élémentaires, décrites ci-après : · Vérifier les archives (option désactivée par défaut) : analyse le contenu des éventuelles archives contenues dans la page Web à afficher. · Signaler les programmes potentiellement dangereux et les spyware (option activée par défaut) : cochez cette case pour activer la recherche des spyware et des virus. Les spyware désignent une catégorie de programmes malveillants : même s'ils représentent généralement un risque pour la sécurité, certains de ces programmes peuvent être installés intentionnellement par l'utilisateur. Nous vous recommandons de laisser cette fonction activée car elle augmente de manière significative la sécurité de votre ordinateur. · Signaler le jeu amélioré d'applications potentiellement dangereuses : (option désactivée par défaut) : l'indication permet de détecter les jeux étendus de spyware qui ne posent aucun problème et sont sans danger, dès lors qu'ils sont achetés directement auprès de leur éditeur, mais qui peuvent ensuite être utilisés à des fins malveillantes. Il s'agit d'une mesure de sécurité supplémentaire. Cependant, elle peut bloquer des programmes légitimes de l'ordinateur ; c'est pourquoi elle est désactivée par défaut. · Utiliser la méthode heuristique (option activée par défaut) : analyse le contenu de la page à afficher en appliquant la méthode heuristique (l'émulation dynamique des instructions de l'objet analysé dans un environnement informatique virtuel). · Activer l'analyse approfondie (option désactivée par défaut) : dans certains cas (suspicion d'une infection de l'ordinateur) vous pouvez cocher cette option pour exécuter des algorithmes d'analyse très pointus qui analyseront jusqu'aux zones de l'ordinateur les moins susceptibles 84 d'être infectées. Gardez à l'esprit que cette méthode prend énormément de temps. · Analyser les trafics réseau cryptés (TLS et SSL) (option activé par défaut) : activer cette option permet à AVG d'analyser toutes les communications réseau cryptées, c'est-à-dire les connexions sur les protocoles de sécurité (SSL et TLS, sa version la plus récente). Cette méthode s'applique aux sites Web qui utilisent HTTPS et aux connexions des clients de messagerie qui utilisent TLS/SSL. Le trafic sécurisé est déchiffré, fait l'objet de recherches de malware, puis est à nouveau chiffré pour être distribué sans risque à votre ordinateur. Dans cette option, vous pouvez décider d'Inclure le trafic à partir des serveurs possédant des certificats à validation étendue (VE) et d'analyser également les communications réseau cryptées à partir des serveurs certifiés par un certificat à validation étendue. L'émission de ce type de certificat requiert une validation étendue par l'autorité de certification. Les sites Web exécutés à l'aide de ce certificat sont donc beaucoup plus fiables (moins susceptibles de distribuer des malware). Vous pouvez donc décider de ne pas analyser le trafic provenant des serveurs bénéficiant d'une certification à validation étendue, ce qui rendra la communication chiffrée relativement plus rapide. · Analyser les fichiers exécutables téléchargés à l'aide du Bouclier résident (option activée par défaut) : Analyser les fichiers exécutables (dont les extensions type sont : .exe, .bat ou .com)une fois leur téléchargement terminé. Le bouclier résident analyse les fichiers avant le téléchargement pour s'assurer qu'aucun fichier malveillant n'accède à votre ordinateur. Toutefois, cette analyse est limitée par la Taille maximale des fichiers à analyser : cf. l'élément suivant de cette boîte de dialogue. Les fichiers volumineux sont par conséquent analysés secteur par secteur, c'est également le cas pour la plupart des fichiers exécutables. Les fichiers exécutables peuvent réaliser différentes opérations sur votre ordinateur, il est donc essentiel qu'ils soient sûrs à 100 %. Cette vérification est possible uniquement en analysant le fichier secteur par secteur avant de le télécharger et une nouvelle fois lorsque le téléchargement est terminé. Nous vous recommandons de laisser cette option cochée. Si vous la désactivez, vous pouvez tout de même être sûr qu'AVG détectera tout code malveillant. Mais généralement, cette option ne permettra pas d'évaluer un fichier exécutable dans son ensemble et risque de générer de fausses détections. Le curseur au bas de la boîte de dialogue vous permet de définir la Taille maximale des fichiers à analyser : si les fichiers inclus figurent dans la page affichée, vous pouvez également analyser leur contenu avant même qu'ils ne soient téléchargés sur votre ordinateur. Notez cependant que l'analyse de fichiers volumineux peut prendre du temps et ralentir considérablement le téléchargement des pages Web. Utilisez le curseur pour fixer la taille maximale du fichier à faire analyser par le Bouclier Web. Même si le fichier téléchargé est plus volumineux que la taille maximale spécifiée et ne peut donc pas être analysé par le Bouclier Web, vous restez protégé : si le fichier est infecté, le Bouclier résident le détecte immédiatement. 3.5.7. Identity Protection Identity Protection est un composant Anti-malware qui vous protège contre tout type de programme malveillant (spywares, bots, usurpation d'identité, etc.) à l'aide de technologies d'analyse du comportement. Ce programme vous assure une protection de type zero-day contre les nouveaux virus (pour une description détaillée des fonctions du composant, consultez le chapitre Identity Protection). La boîte de dialogue des paramètres Identity Protection permet d'activer ou de désactiver les fonctions essentielles du composant Identity Protection : 85 Activer Identity Protection (option activée par défaut) : désélectionnez cette case pour désactiver le composant Identity Protection. Nous vous le déconseillons fortement, sauf si en cas d'absolue nécessité. Si le composant Identity Protection est activé, vous pouvez indiquer l'opération à effectuer lorsqu'une menace est détectée : · Toujours demander : lorsqu'une menace est détectée, vous êtes invité à confirmer si elle doit être mise en quarantaine pour s'assurer que les applications à exécuter ne sont pas supprimées. · Mise en quarantaine automatique des menaces détectées : cochez cette case pour indiquer que vous voulez placer immédiatement en quarantaine toutes les menaces détectées dans le composant Quarantaine. Vous avez la possibilité de conserver les paramètres par défaut. Dans ce cas, lorsqu'une menace est détectée, vous êtes invité à confirmer si elle doit être mise en quarantaine pour s'assurer que les applications à exécuter ne sont pas supprimées. · Mise en quarantaine automatique des menaces connues (option activée par défaut) : laissez cette option activée si vous voulez que toutes les applications identifiées comme potentiellement malveillantes soient immédiatement et automatiquement consignées en Quarantaine. 3.5.8. Analyses Les paramètres d'analyse avancés sont répartis en quatre catégories selon le type d'analyse spécifique tel qu'il a été défini par l'éditeur du logiciel : · Analyse complète : analyse standard prédéfinie appliquée à l'ensemble des fichiers contenus dans l'ordinateur · Analyser zones sélectionnées : analyse standard prédéfinie appliquée aux zones spécifiées de l'ordinateur · Analyse contextuelle : analyse spécifique d'un objet directement sélectionné dans l'environnement de 86 l'Explorateur Windows · Analyse du dispositif amovible : analyse spécifique des périphériques amovibles connectés à votre ordinateur 3.5.8.1. Analyse complète L'option Analyse complète permet de modifier les paramètres d'une analyse prédéfinie par l'éditeur du logiciel, Analyse complète : Paramètres de l'analyse La section Paramètres de l'analyse présente la liste de paramètres d'analyse susceptibles d'être activés ou désactivés : · Réparer/supprimer les infections sans me demander (option activée par défaut) : lorsqu'un virus est détecté au cours de l'analyse, il est réparé automatiquement, dans la mesure du possible. S'il est impossible de réparer automatiquement le fichier infecté, il sera placé en Quarantaine. · Signaler les programmes potentiellement dangereux et les spyware (option activée par défaut) : cochez cette case pour activer la recherche de spyware et de virus. Les spyware désignent une catégorie de programmes malveillants : même s'ils représentent généralement un risque pour la sécurité, certains de ces programmes peuvent être installés intentionnellement par l'utilisateur. Nous vous recommandons de laisser cette fonction activée car elle augmente de manière significative la sécurité de votre ordinateur. · Signaler le jeu amélioré de programmes potentiellement dangereux (option désactivée par défaut) : l'indication permet de détecter les jeux étendus de spyware qui ne posent aucun problème et sont sans danger, dès lors qu'ils sont achetés directement auprès de leur éditeur, mais qui peuvent 87 ensuite être utilisés à des fins malveillantes. Il s'agit d'une mesure de sécurité supplémentaire. Cependant, elle peut bloquer des programmes légitimes de l'ordinateur ; c'est pourquoi elle est désactivée par défaut. · Analyser les tracking cookies (option désactivée par défaut) : avec ce paramètre, les cookies sont détectés au cours de l'analyse ; (les cook ies HTTP servent à authentifier, à suivre et à gérer certaines informations sur les utilisateurs comme leurs préférences en matière de navigation ou le contenu de leur panier d'achat électronique). · Analyser les archives (option désactivée par défaut) : avec ce paramètre, l'analyse examine tous les fichiers, même ceux stockés dans des archives (archives ZIP, RAR, par exemple). · Utiliser la méthode heuristique (option activée par défaut) : l'analyse heuristique (émulation dynamique des instructions de l'objet analysé dans un environnement informatique virtuel) est l'une des méthodes employées pour détecter des virus pendant l'analyse. · Analyser l'environnement système (option activée par défaut) : l'analyse vérifie les fichiers système de l'ordinateur. · Activer l'analyse approfondie (option désactivée par défaut) : dans certains cas (suspicion d'une infection de l'ordinateur), vous pouvez cocher cette option pour exécuter des algorithmes d'analyse très pointus qui analyseront jusqu'aux zones de l'ordinateur les moins susceptibles d'être infectées. Gardez à l'esprit que cette méthode prend énormément de temps. · Analyser les rootkits (option activée par défaut) : l'analyse anti-rootkit recherche les éventuels rootkits présents sur votre ordinateur, c'est-à-dire les programmes et technologies destinés à masquer l'activité de programmes malveillants sur l'ordinateur. Si un rootkit est détecté, cela ne veut pas forcément dire que votre ordinateur est infecté. Dans certains cas, des pilotes spécifiques ou des sections d'applications régulières peuvent être considérés, à tort, comme des rootkits. Ensuite, vous pouvez choisir d'analyser · Tous les types de fichier avec la possibilité de définir les éléments à exclure de l'analyse en répertoriant les extensions de fichiers à ne pas analyser (séparées par des virgules). · Types de fichiers sélectionnés : vous pouvez choisir d'analyser uniquement les fichiers susceptibles d'être infectés (les fichiers qui ne peuvent être infectés ne sont pas analysés ; il s'agit par exemple de fichiers en texte brut ou de certains types de fichier non exécutables), y compris les fichiers multimédias (vidéo, audio – si vous ne sélectionnez pas cette option, la durée de l'analyse sera considérablement réduite, car ce sont souvent de gros fichiers qui sont rarement infectés par un virus). En fonction des extensions, vous pouvez également spécifier les fichiers qui doivent toujours faire l'objet d'une analyse. · Vous pouvez également choisir l'option Analyser les fichiers sans extension. Cette option est activée par défaut et il est recommandé de la conserver et de ne la modifier qu'en cas d'absolue nécessité. Les fichiers sans extension sont relativement suspects et doivent toujours faire l'objet d'une analyse. Ajuster la vitesse de l'analyse Dans la section Ajuster la vitesse de l'analyse, il est possible de régler la vitesse d'analyse en fonction des ressources système. Par défaut, cette option est réglée sur le niveau automatique d'utilisation des ressources. 88 Cette configuration permet d'accélérer l'analyse : elle réduit le temps de l'analyse, mais sollicite fortement les ressources système et ralentit considérablement les autres activités de l'ordinateur (cette option convient lorsque l'ordinateur est allumé, mais que personne n'y travaille). Inversement, vous pouvez réduire la quantité de ressources système utilisées en augmentant la durée de l'analyse. Définir des rapports d'analyse supplémentaires... Cliquez surDéfinir des rapports d'analyse supplémentaires Cliquez sur le lien pour ouvrir la boîte de dialogue Rapports d'analyse dans laquelle vous pouvez sélectionner les types de résultats que vous souhaitez obtenir : 3.5.8.2. Analyser zones sélectionnées L'interface d'édition de l'Analyser zones sélectionnées est presque identique à celle de l'Analyse complète, mais les paramètres par défaut sont plus stricts en ce qui concerne l'Analyse complète : 89 Tous les paramètres définis dans cette boîte de dialogue de configuration s'appliquent uniquement aux zones sélectionnées pour l'analyse, dans le cadre de l'option Analyser zones sélectionnées. Remarque : Pour obtenir la description des paramètres qui vous intéressent, consultez le chapitre Paramètres avancés d'AVG / Analyses / Analyse complète. 3.5.8.3. Analyse contextuelle Similaire à l'option précédente Analyse complète, l'option Analyse contextuelle propose plusieurs options permettant d'adapter les analyses prédéfinies par le fournisseur du logiciel. La configuration actuelle s'applique à l'analyse d'objets spécifiques exécutée directement dans l'Explorateur Windows (extension des menus), voir le chapitre Analyse dans l'Explorateur Windows : Les options d'édition sont presque identiques à celles disponibles pour l'Analyse complète. Cependant, les paramètres par défaut diffèrent (par exemple, l'analyse complète par défaut ne vérifie pas les archives, mais analyse l'environnement système à l'inverse de l'analyse contextuelle). Remarque : Pour obtenir la description des paramètres qui vous intéressent, consultez le chapitre Paramètres avancés d'AVG / Analyses / Analyse complète. Comme la boîte de dialogue Analyse complète, celle de l'Analyse contextuelle inclut la section Affichage de la progression et des résultats de l'analyse, dans laquelle vous indiquez si vous voulez que la progression de l'analyse et ses résultats soient accessibles à partir de l'interface utilisateur AVG. Vous pouvez aussi définir que les résultats d'analyse n'apparaissent qu'en cas d'infection détectée. 90 3.5.8.4. Analyse du dispositif amovible L'interface d'édition de l'Analyse du dispositif amovible ressemble beaucoup à celle de l'Analyse complète : L'Analyse du dispositif amovible est lancée automatiquement chaque fois que vous connectez un appareil amovible à l'ordinateur. Par défaut, cette analyse est désactivée. Cependant, il est primordial d'analyser les appareils amovibles, car ils constituent l'une des sources d'infection majeures. Pour que cette analyse soit activée et s'effectue automatiquement en cas de besoin, cochez la case Activer l'analyse des appareils amovibles. Remarque : Pour obtenir la description des paramètres qui vous intéressent, consultez le chapitre Paramètres avancés d'AVG / Analyses / Analyse complète. 3.5.9. Programmations Dans l'entrée Programmations, vous êtes libre de modifier les paramètres par défaut des éléments suivants : · Analyse programmée · Programmation de la mise à jour des définitions · Programmation de la mise à jour du programme · Programmation de la mise à jour de l'anti-spam 3.5.9.1. Analyse programmée Les paramètres de l'analyse programmée peuvent être modifiés (ou une nouvelle analyse peut être programmée) depuis les trois onglets : Dans chaque onglet, vous pouvez cocher/décocher la case Activer cette tâche pour désactiver temporairement l'analyse programmée et la réactiver au moment opportun: 91 La zone de texte Nom (désactivée pour toutes les programmations par défaut) affiche le nom attribué à cette programmation par le fournisseur du programme. Pour les programmations nouvellement ajoutées (vous pouvez ajouter une nouvelle programmation en cliquant avec le bouton droit de la souris sur l'élément Programmation de l'analyse situé à gauche de l'arborescence de navigation), vous pouvez spécifier votre propre nom. Dans ce cas, la zone de texte est ouverte et vous pouvez y apporter des modifications. Veillez à utiliser toujours des noms courts, descriptifs et appropriés pour distinguer facilement les différentes analyses par la suite. Par exemple : il n'est pas judicieux d'appeler l'analyse « Nouvelle analyse » ou « Mon analyse », car ces noms ne font pas référence au champ réel de l'analyse. À l'inverse, « Analyse de l'environnement système » est un nom descriptif précis. Il est également nécessaire de spécifier dans le nom de l'analyse si celle-ci porte sur l'ensemble de l'ordinateur ou une sélection de fichiers ou de dossiers. Notez que les analyses personnalisées sont toujours basées sur l'analyse des zones sélectionnées. Dans cette boîte de dialogue, vous définissez plus précisément les paramètres de l'analyse : Exécution de la programmation Ici, spécifiez l'intervalle entre chaque exécution de la nouvelle analyse. La périodicité de l'analyse peut être programmée à des intervalles réguliers (Régulièrement), à une date et une heure précises (A une heure précise) ou encore être associée à un événement (Exécuter au démarrage). Options avancées de la programmation · Exécuter au démarrage de l'ordinateur si la tâche a été manquée : si vous programmez l'analyse pour qu'elle s'exécute à une heure spécifique, cette option garantit qu'elle sera effectuée ultérieurement, si l'ordinateur est éteint à l'heure programmée. 92 · Exécuter même si l'ordinateur est en mode de gestion d'énergie : l'analyse sera effectuée même si l'ordinateur est alimenté par batterie à l'heure programmée. Sous l'onglet Paramètres de l'analyse, vous trouverez une liste de paramètres d'analyse qui peuvent être activés ou désactivés. Par défaut, la plupart des paramètres sont activés et appliqués lors de l'analyse. Il est vivement conseillé de ne pas modifier la configuration prédéfinie sans motif valable : · Désinfecter/supprimer les infections virales sans me demander (option activée par défaut) : lorsqu'un virus est détecté au cours de l'analyse, il est réparé automatiquement, si cela est possible. S'il est impossible de réparer automatiquement le fichier infecté, il sera placé en Quarantaine. · Signaler les applications potentiellement dangereuses et les spyware (option activée par défaut) : cochez cette case pour activer la recherche de spyware et de virus. Les spyware désignent une catégorie de programmes malveillants : même s'ils représentent généralement un risque pour la sécurité, certains de ces programmes peuvent être installés intentionnellement par l'utilisateur. Nous vous recommandons de laisser cette fonction activée car elle augmente de manière significative la sécurité de votre ordinateur. · Signaler le jeu amélioré d'applications potentiellement dangereuses (option désactivée par défaut) : l'indication permet de détecter les jeux étendus de spyware qui ne posent aucun problème et sont sans danger, dès lors qu'ils sont achetés directement auprès de leur éditeur, mais qui peuvent ensuite être utilisés à des fins malveillantes. Il s'agit d'une mesure de sécurité supplémentaire. Cependant, elle peut bloquer des programmes légitimes de l'ordinateur ; c'est pourquoi elle est désactivée par défaut. · Analyser les tracking cookies (option désactivée par défaut) : avec ce paramètre, les cookies sont détectés au cours de l'analyse (Les cook ies HTTP servent à authentifier, à suivre et à gérer certaines informations sur les utilisateurs comme leurs préférences en matière de navigation ou le contenu de 93 leur panier d'achat électronique). · Analyser les archives (option désactivée par défaut) : ce paramètre indique que l'analyse doit examiner tous les fichiers, y compris ceux stockés dans des formats d'archives (archives ZIP, RAR etc.). · Utiliser la méthode heuristique (option activée par défaut) : l'analyse heuristique (émulation dynamique des instructions de l'objet analysé dans un environnement informatique virtuel) est l'une des méthodes employées pour détecter des virus pendant l'analyse. · Analyser l'environnement système (option activée par défaut) : l'analyse vérifie les fichiers système de l'ordinateur. · Activer l'analyse approfondie (option désactivée par défaut) : dans certains cas (suspicion d'une infection de l'ordinateur), vous pouvez cocher cette option pour exécuter des algorithmes d'analyse très pointus qui analyseront jusqu'aux zones de l'ordinateur les moins susceptibles d'être infectées. Gardez à l'esprit que cette méthode prend énormément de temps. · Analyser les rootkits : (option activée par défaut) L'analyse anti-rootkit permet de vérifier si votre ordinateur contient des rootkits (programmes et technologies destinés à cacher l'activité de programmes malveillants sur l'ordinateur). Si un rootkit est détecté, cela ne veut pas forcément dire que votre ordinateur est infecté. Dans certains cas, des pilotes spécifiques ou des sections d'applications régulières peuvent être considérés, à tort, comme des rootkits. Ensuite, vous pouvez choisir d'analyser · Tous les types de fichier avec la possibilité de définir les éléments à exclure de l'analyse en répertoriant les extensions de fichiers à ne pas analyser (séparées par des virgules). · Types de fichiers sélectionnés : vous pouvez choisir d'analyser uniquement les fichiers susceptibles d'être infectés (les fichiers qui ne peuvent être infectés ne sont pas analysés ; il s'agit par exemple de fichiers en texte brut ou de certains types de fichier non exécutables), y compris les fichiers multimédias (vidéo, audio – si vous ne sélectionnez pas cette option, la durée de l'analyse sera considérablement réduite, car ce sont souvent de gros fichiers qui sont rarement infectés par un virus). En fonction des extensions, vous pouvez également spécifier les fichiers qui doivent toujours faire l'objet d'une analyse. · Vous pouvez également choisir l'option Analyser les fichiers sans extension. Cette option est activée par défaut, et il est recommandé de la conserver et de ne la modifier qu'en cas d'absolue nécessité. Les fichiers sans extension sont relativement suspects et doivent toujours faire l'objet d'une analyse. Ajuster la vitesse de l'analyse Dans cette section, il est possible de régler la vitesse d'analyse en fonction des ressources système. Par défaut, cette option est réglée sur le niveau automatique d'utilisation des ressources. Cette configuration permet d'accélérer l'analyse : elle réduit le temps de l'analyse, mais sollicite fortement les ressources système et ralentit considérablement les autres activités de l'ordinateur (cette option convient lorsque l'ordinateur est allumé, mais que personne n'y travaille). Inversement, vous pouvez réduire la quantité de ressources système utilisées en augmentant la durée de l'analyse. 94 Définir des rapports d'analyse supplémentaires Cliquez sur Définir des rapports d'analyse supplémentaires lien pour ouvrir la boîte de dialogue Rapports d'analyse dans laquelle vous pouvez sélectionner les types de résultats que vous souhaitez obtenir : Options de l'arrêt de l'ordinateur Dans la section Options de l'arrêt de l'ordinateur, vous pouvez indiquer si l'ordinateur doit être arrêté automatiquement à la fin du processus d'analyse. Si l'option Arrêt de l'ordinateur à la fin de l'analyse est activée, l'option Forcer l'arrêt si l'ordinateur est verrouillé devient disponible et permet d'arrêter l'ordinateur même s'il est verrouillé. Sous l'onglet Localisation, indiquez si vous voulez programmer l'analyse complète ou l'analyse des zones sélectionnées. Si vous optez pour la deuxième solution, la structure de l'arborescence affichée dans la partie 95 inférieure de la boîte de dialogue devient active et permet de définir les dossiers qui vous intéressent. 3.5.9.2. Programmation de la mise à jour des définitions En cas de nécessité absolue, désélectionnez la case Activer cette tâche pour désactiver provisoirement la mise à jour programmée des définitions et la réactiver au moment opportun : Dans la boîte de dialogue correspondante, vous spécifiez en détail les paramètres du programme de mise à jour : La zone de texte Nom (désactivée pour toutes les programmations par défaut) affiche le nom attribué à cette programmation par le fournisseur du programme. Exécution de la programmation La tâche est lancée automatiquement par défaut (s'exécute automatiquement) dès lors qu'une nouvelle mise à jour des définitions virales est disponible. Nous vous recommandons de respecter cette configuration, à moins que vous ayez une bonne raison de ne pas le faire ! Ensuite, vous pouvez configurer manuellement le lancement de la tâche et préciser les intervalles de temps concernant le lancement des nouvelles mises à jour programmées de définitions. Il est possible de répéter l'exécution de la mise à jour après un laps de temps donné (Régulièrement), ou à une heure et une date précises (A une heure précise). Options avancées de la programmation Cette section permet de définir dans quelles conditions la mise à jour de la définition doit ou ne doit pas être exécutée si l'ordinateur est hors tension ou en mode d'économie d'énergie. Autres paramètres de mise à jour Enfin, cochez l'option Exécuter de nouveau la mise à jour lorsque la connexion Internet sera disponible pour vous assurer qu'en cas d'interruption de la connexion Internet et d'échec de la mise à jour, le processus 96 est relancé dès le rétablissement de la connexion Internet. Lorsque la mise à jour planifiée est lancée à l'heure spécifiée, une fenêtre vous en informe par le biais d'une icône dans la barre d'état système AVG (à condition que vous ayez conservé la configuration par défaut de la boîte de dialogue Paramètres avancés/Affichage). 3.5.10. Mise à jour L'élément de navigation Mise à jour ouvre une nouvelle boîte de dialogue dans laquelle vous spécifiez les paramètres généraux de la mise à jour du programme AVG : Quand mettre à jour les fichiers Dans cette section, vous pouvez choisir une des trois solutions alternatives si le processus de mise à jour nécessite un redémarrage de l'ordinateur. Vous pouvez programmer la finalisation de la mise à jour pour le prochain redémarrage de l'ordinateur ou la lancer immédiatement : · Confirmation de l'utilisateur requise (par défaut) : un message vous invite à approuver le redémarrage nécessaire pour finaliser le processus de mise à jour · Redémarrer immédiatement : l'ordinateur redémarre automatiquement à l'issue du processus de mise à jour, votre accord n'est pas recherché · Réaliser lors du prochain démarrage de l'ordinateur : la finalisation du processus de mise à jour est reportée au prochain démarrage de l'ordinateur. Souvenez-vous que cette option n'est recommandée que si vous êtes sûr de redémarrer votre ordinateur au moins une fois par jour. Analyse de la mémoire après mise à jour Cochez cette case pour indiquer que vous voulez exécuter une nouvelle analyse de la mémoire après chaque mise à jour réussie. La dernière mise à jour téléchargée peut contenir de nouvelles définitions de virus et 97 celles-ci peuvent être analysées automatiquement. Options supplémentaires de mise à jour · Créer un nouveau point de restauration pendant chaque nouvelle mise à jour du programme (option activée par défaut) : un point de restauration est créé avant le lancement de chaque mise à jour du programme AVG. En cas d'échec de la mise à jour et de blocage de votre système d'exploitation, vous avez alors la possibilité de restaurer le système d'exploitation tel qu'il était configuré à partir de ce point. Cette option est accessible via Démarrer / Tous les programmes / Accessoires / Outils système / Restauration du système, mais elle est réservée aux utilisateurs expérimentés. Laissez cette case cochée si vous voulez utiliser cette fonctionnalité. · Utiliser la mise à jour DNS (option activée par défaut) : lorsque cette option est cochée et que la mise à jour est lancée, AVG Internet Security recherche les informations portant sur la base de données virale et le programme les plus récents, sur le serveur DNS. Seuls les fichiers de mise à jour indispensables requis sont téléchargés et appliqués. De cette manière, le nombre total de données est réduit au minimum et l'opération de mise à jour est plus rapide. · Confirmation requise pour fermer les applications en cours (option activée par défaut) : cette option permet de vous assurer qu'aucune application actuellement en cours d'exécution ne sera fermée sans votre autorisation, si cette opération est requise pour la finalisation du processus de mise à jour. · Vérifier l'heure de l'ordinateur (option activée par défaut) : cochez cette case si vous voulez être informé lorsque l'écart entre l'heure de l'ordinateur et l'heure réelle est plus grand que le nombre d'heures spécifié. 3.5.10.1. Proxy 98 Un serveur proxy est un serveur ou un service autonome s'exécutant sur un PC dans le but de garantir une connexion sécurisée à Internet. En fonction des règles de réseau spécifiées, vous pouvez accéder à Internet directement ou via le serveur proxy ou en combinant les deux possibilités. Dans la première zone (liste déroulante) de la boîte de dialogue Paramètres de mise à jour – Proxy, vous êtes amené à choisir parmi les options suivantes : · Ne pas utiliser de serveur proxy (paramètres par défaut) · Utiliser un proxy · Utiliser un serveur proxy. En cas d'échec, se connecter en direct Si vous sélectionnez une option faisant appel au serveur proxy, vous devez spécifier des données supplémentaires. Les paramètres du serveur peuvent être configurés manuellement ou automatiquement. Configuration manuelle Si vous choisissez la configuration manuelle (cochez la case Manuel pour activer la section correspondante dans la boîte de dialogue), spécifiez les éléments suivants : · Serveur : indiquez l'adresse IP ou le nom du serveur · Port : spécifiez le numéro du port permettant d'accéder à Internet (par défaut, il s'agit du port 3128) – en cas de doute, prenez contact avec l'administrateur du réseau)) Il est aussi possible de définir des règles spécifiques à chaque utilisateur pour le serveur proxy. Si votre serveur proxy est configuré de cette manière, cochez l'option Utiliser l'authentification PROXY pour vous assurer que votre nom d'utilisateur et votre mot de passe sont valides pour établir une connexion à Internet via le serveur proxy. Configuration automatique Si vous optez pour la configuration automatique (cochez la case Automatique pour activer la section correspondante dans la boîte de dialogue), puis spécifiez le type de configuration proxy désiré : · A partir du navigateur : la configuration sera lue depuis votre navigateur Internet par défaut · A partir d'un script : la configuration sera lue à partir d'un script téléchargé avec la fonction renvoyant l'adresse du proxy · Détection automatique : la configuration sera détectée automatiquement à partir du serveur proxy 99 3.5.10.2. Gérer La boîte de dialogue Gestion des mises à jour comporte deux options accessibles via deux boutons : · Supprimer les fichiers de mise à jour temporaires : cliquez sur ce bouton pour supprimer tous les fichiers redondants de votre disque dur (par défaut, ces fichiers sont conservés pendant 30 jours) · Revenir à la version précédente de la base virale : cliquez sur ce bouton pour supprimer la dernière version de la base virale de votre disque dur et revenir à la version précédente enregistrée (la nouvelle version de la base de données sera incluse dans la mise à jour suivante) 3.5.11. Exceptions Dans la boîte de dialogue Exceptions, vous pouvez définir des exceptions, c'est-à-dire des éléments qui seront ignorés par AVG Internet Security. Vous devrez définir une exception si AVG ne cesse d'identifier un programme ou un fichier comme une menace ou de bloquer un site Web qu'il considère comme dangereux. Ajoutez ce fichier ou site Web à la liste d'exceptions et il ne sera plus détecté ou bloqué par AVG. Assurez-vous toujours que le fichier, programme ou site Web en question est fiable à 100 % ! 100 Le tableau affiché dans la boîte de dialogue dresse la liste des exceptions s'il en existe déjà. Une case à cocher figure à côté de chaque élément. Si la case est cochée, l'exception est effective. Dans le cas contraire, elle est seulement définie sans être utilisée. En cliquant sur l'en-tête de colonne, vous pouvez trier les éléments autorisés en fonction du critère correspondant. Boutons de commande · Ajouter une exception : servez-vous de ce bouton pour ouvrir une nouvelle boîte de dialogue afin de spécifier l'élément à exclure de l'analyse AVG : 101 Vous serez d'abord invité à définir le type d'objet (application ou fichier, dossier, URL ou certificat par exemple). Ensuite, vous devrez parcourir le disque et définir le chemin vers cet objet ou saisir l'URL Enfin, vous pouvez définir les fonctions AVG qui devront ignorer l'objet spécifié (Bouclier résident, Identity Protection, Analyse). · Modifier : ce bouton est actif uniquement si des exceptions ont déjà été définies et sont répertoriées dans le tableau. Il permet alors de modifier l'exception sélectionnée et de configurer ses paramètres. · Supprimer : servez-vous de ce bouton pour annuler une exception définie précédemment. Vous pouvez supprimer toutes les exceptions une par une ou mettre en surbrillance un bloc d'exceptions dans la liste et les supprimer en cliquant sur ce bouton. Après la suppression d'une exception de la liste, l'élément correspondant (fichier, dossier, URL) est de nouveau vérifié par AVG. Notez que seule l'exception est supprimée, pas le fichier ni le dossier. · Tout supprimer : ce bouton permet de supprimer toutes les exceptions définies dans la liste. 102 3.5.12. Quarantaine La boîte de dialogue Maintenance de la quarantaine permet de définir plusieurs paramètres liés à l'administration des objets stockés dans le module Quarantaine : · Limiter la taille de la quarantaine : utilisez le curseur pour ajuster la taille de la Quarantaine. La taille est indiquée par rapport à la taille de votre disque local. · Suppression automatique de fichiers : dans cette section, définissez la durée maximale de conservation des objets en Quarantaine (Supprimer les fichiers plus vieux de ... jours) ainsi que le nombre maximal de fichiers à conserver en Quarantaine (Nombre max. de fichiers à stocker). 103 3.5.13. Auto-protection AVG L'Auto-protection AVG permet à AVG Internet Security de protéger ses processus, fichiers, clés de registre et pilotes de toute modification ou désactivation. Ce type de protection s'avère particulièrement utile lorsque certaines menaces sophistiquées tentent de désactiver la protection antivirus pour être libre d'endommager votre ordinateur. Nous vous recommandons de conserver cette fonction activée ! 3.5.14. Préférences de confidentialité La boîte de dialogue Préférences de confidentialité vous invite à participer à l'amélioration des produits AVG et à nous aider à optimiser le niveau général de sécurité Internet. Grâce à vos signalements, nous pourrons recueillir les dernières informations sur les nouvelles menaces signalées par les internautes du monde entier et, en retour, fournir à tous une meilleure protection en ligne. Pour le confort des utilisateurs, les rapports sont générés automatiquement. Par ailleurs, aucune donnée personnelle n'est incluse dans ces rapports. Le signalement des menaces détectées est facultatif. Cependant, nous vous demandons de ne pas désactiver cette option. Elle nous permet d'améliorer votre protection et celle des autres utilisateurs d'AVG. 104 Les options de configuration suivantes sont disponibles dans la boîte de dialogue : · Autoriser le signalement (activée par défaut) : cochez cette case si vous souhaitez nous aider à améliorer davantage AVG Internet Security. Ainsi, toutes les menaces seront signalées à AVG. Ce faisant, nous pourrons recueillir les dernières informations sur les nouvelles menaces signalées par les internautes du monde entier et, en retour, fournir à tous une meilleure protection en ligne. Pour le confort des utilisateurs, les rapports sont générés automatiquement. Par ailleurs, aucune donnée personnelle n'est incluse dans ces rapports. o Autoriser l'envoi de données relatives à un email mal identifié avec l'accord de l'utilisateur (activée par défaut) : envoyez des informations sur des messages identifiés, par erreur, comme spam ou sur du spam non détecté par l'Anti-Spam. Vous serez amené à confirmer l'envoi de ce genre d'informations. o Autoriser l'envoi d'informations anonymes sur des menaces identifiées ou suspectes (activée par défaut) : cette option permet d'envoyer des informations sur un code ou un type de comportement suspects ou dangereux (il peut s'agir d'un virus, d'un spyware ou d'une page Web malveillante) détectés sur l'ordinateur. o Autoriser l'envoi d'informations anonymes sur l'utilisation du produit (activée par défaut) : cette option permet d'envoyer des données statistiques sur l'utilisation de l'application, comme le nombre de détections, les analyses exécutées, les mises à jour réussies ou non, etc. · Autoriser la vérification en ligne des détections (activée par défaut) : les menaces détectées seront examinées pour en exclure les faux positifs. · Je souhaite qu'AVG personnalise mon expérience en activant AVG Personalization (option désactivée par défaut) : cette fonctionnalité analyse de manière anonyme le comportement des programmes et applications installés sur votre PC. En fonction de cette analyse, AVG peut vous 105 proposer des services ciblant directement vos besoins, afin de vous offrir un maximum de sécurité. 3.5.15. Ignorer les erreurs Dans la boîte de dialogue Ignorer les erreurs, vous pouvez cocher les composants dont vous ne souhaitez pas connaître l'état : Par défaut, aucun composant n'est sélectionné dans cette liste. Dans ce cas, si l'état d'un des composants est incorrect, vous en serez immédiatement informé par le biais des éléments suivants : · icône de la barre d'état système : si tous les composants d'AVG fonctionnent correctement, l'icône apparaît en quatre couleurs ; cependant, si une erreur se produit l'icône apparaît avec un point d'exclamation de couleur jaune, · description du problème existant dans la section Informations sur l'état de la sécurité de la fenêtre principale d'AVG. Il peut arriver que pour une raison particulière, vous soyez amené à désactiver provisoirement un composant. Cela n'est pas recommandé ; vous devez toujours veiller à maintenir les composants activés et appliquer la configuration par défaut. Dans ce cas, l'icône dans la barre d'état système signale automatiquement une erreur au niveau du composant. Toutefois, il est impropre de parler d'erreur alors que vous avez délibérément provoqué la situation à l'origine du problème et que vous êtes conscient du risque potentiel. Parallèlement, dès qu'elle apparaît en couleurs pastel, l'icône ne peut plus signaler toute autre erreur susceptible d'apparaître par la suite. Aussi, dans la boîte de dialogue Ignorer les erreurs, sélectionnez les composants qui risquent de présenter une erreur (ou qui sont désactivés) dont vous voulez ignorer l'état. Cliquez sur OK pour confirmer. 106 3.5.16. Advisor – Réseaux connus L'outil AVG Advisor comprend une fonction surveillant les réseaux auxquels vous vous connectez. Lorsqu'un nouveau réseau est disponible (portant un nom réseau déjà utilisé, ce qui peut prêter à confusion), il vous en informe et vous recommande de vérifier la sécurité de ce réseau. Si vous décidez que ce nouveau réseau est sécurisé, vous pouvez également l'enregistrer dans cette liste (grâce au lien affiché dans la notification qui apparaît au-dessus de la barre d'état AVG Advisor à chaque fois qu'un réseau inconnu est détecté. Pour de plus amples informations, reportez-vous au chapitre sur AVG Advisor). AVG Advisor mémorise alors les attributs uniques de ce réseau (en particulier l'adresse MAC) et n'affichera plus la notification de ce réseau. Chaque réseau auquel vous vous connectez sera automatiquement considéré comme un réseau connu et ajouté à la liste. Vous pouvez supprimer des entrées individuelles en cliquant sur le bouton Supprimer. Le réseau correspondant sera alors à nouveau considéré comme inconnu et potentiellement non sûr. Depuis cette boîte de dialogue, vous pouvez vérifier quels réseaux sont considérés comme des réseaux connus : Remarque : la fonction AVG Advisor liée aux réseaux connus n'est pas prise en charge par les systèmes Windows XP 64 bits. 3.6. Paramètres du Pare-feu La configuration du Pare-feu s'affiche au sein d'une nouvelle fenêtre à partir de laquelle vous accédez à plusieurs boîtes de dialogue et configurez les paramètres avancés du composant. La configuration du Pare-feu s'affiche dans une nouvelle fenêtre à partir de laquelle vous pouvez modifier les paramètres avancés du composant par le biais de plusieurs boîtes de dialogue de configuration. La configuration peut être affichée en mode basique ou expert. Le mode basique de configuration s'affiche à l'ouverture initiale de la fenêtre et vous permet de modifier les paramètres suivants : · Généralités 107 · Applications · Partage de fichiers et d'imprimantes En bas de la boîte de dialogue, cliquez sur le bouton Mode expert. De nouveaux éléments s'affichent pour vous permettre de configurer les paramètres avancés du Pare-feu : · Paramètres avancés · Réseaux définis · Services système · Journaux 3.6.1. Généralités La boîte de dialogue Informations générales fournit une vue d'ensemble de tous les modes disponibles pour le Pare-feu. Pour changer de mode Pare-feu, il vous suffit de sélectionner un autre mode dans le menu. Toutefois, l'éditeur du logiciel a configuré tous les composants d'AVG Internet Security de manière à en optimiser les performances. Il est déconseillé de modifier la configuration par défaut du composant sans motif valable. Vous devez être un utilisateur expérimenté pour changer ces paramètres. Le Pare-feu vous permet de définir des règles de sécurité spécifiques suivant si l'ordinateur est situé dans un domaine, s'il est autonome ou s'il s'agit d'un ordinateur portable. Chacune de ces options appelle un niveau de protection différent, géré par un mode particulier. En d'autres termes, un mode Pare-feu est une configuration spécifique du composant Pare-feu. Vous pouvez utiliser plusieurs configurations prédéfinies de ce type. · Automatique : ce mode Pare-feu gère tout le trafic réseau automatiquement. Vous n'aurez aucune décision à prendre. Le Pare-feu autorisera la connexion des applications connues et créera une règle permettant à chacune d'entre elles de se connecter ultérieurement. Pour les autres applications, le 108 Pare-feu décidera si la connexion doit être autorisée ou bloquée en fonction de leur comportement. Aucune règle ne sera créée pour ces applications, qui seront contrôlées à chaque fois qu'elles tenteront de se connecter. Le mode Automatique est recommandé pour la majorité des utilisateurs, car il s'effectue discrètement. · Interactif : ce mode est utile si vous souhaitez contrôler intégralement le trafic entre le réseau et votre ordinateur. Le Pare-feu contrôle le trafic et vous informe à chaque tentative de communication ou de transfert de données, vous laissant le choix d'autoriser ou de bloquer cette opération au moment opportun. Réservé aux utilisateurs expérimentés. · Bloquer l'accès à Internet : la connexion Internet est totalement bloquée ; vous ne pouvez pas accéder à Internet et aucune personne externe n'a accès à votre ordinateur. Ce mode est réservé pour des périodes courtes et spécifiques. · Désactiver la protection du pare-feu : la désactivation du Pare-feu autorise la communication totale entre le réseau et votre ordinateur. Par conséquent, votre ordinateur est exposé aux attaques des pirates. Veuillez réfléchir attentivement avant d'utiliser cette option. Notez qu'il existe également un mode automatique spécifique au sein du Pare-feu. Ce mode est toujours activé et protège votre ordinateur lorsque le composant Ordinateur ou Identité est désactivé. Dans un tel cas de figure, il autorise uniquement les applications connues et parfaitement sûres. Vous devrez choisir vous-même si les autres applications peuvent être ou non autorisées. Grâce à cette protection silencieuse, votre ordinateur reste à l'abri des attaques, même lorsque ces composants de protection sont désactivés. 3.6.2. Applications La boîte de dialogue Application répertorie toutes les applications qui ont tenté de communiquer sur le réseau jusqu'à présent et les icônes affectées à l'action assignée : Les applications figurant dans la Liste des applications sont celles qui ont été détectées sur l'ordinateur (et leurs actions respectives). Les types d'action suivants peuvent être utilisés : 109 · : autoriser les communications pour tous les réseaux · : bloquer les communications · : définition des paramètres avancés Notez que seules les applications déjà installées ont pu être détectées. Par défaut, lorsque la nouvelle application tente de se connecter au réseau pour la première fois, le Pare-feu crée automatiquement une règle en fonction de la base de données fiable ou vous invite à autoriser ou à bloquer la communication. Dans ce dernier cas, vous pouvez configurer votre réponse comme règle permanente (qui sera alors répertoriée dans cette boîte de dialogue). Pour toute nouvelle application, vous pouvez aussi définir une règle immédiatement dans cette boîte de dialogue : cliquez simplement sur Ajouter et fournissez les détails nécessaires sur l'application. Outre les applications, la liste contient aussi deux fonctions particulières : Règles d'application des priorités (en haut de la liste) sont des règles préférentielles, qui sont toujours appliquées avant toute autre règle de n'importe quelle application. Autres règles d'applications (au bas de la liste) sont utilisées en « dernière instance » lorsqu'aucune règle d'application spécifique ne s'applique (par exemple, pour une application inconnue et non définie). Sélectionnez l'action à déclencher lorsqu'une telle application tente de communiquer sur le réseau : Bloquer (la communication sera toujours bloquée) ; Autoriser (la communication sera autorisée sur n'importe quel réseau) ; Demander (chaque fois que l'application tente de communiquer sur le réseau, vous serez invité à indiquer si cette communication doit être autorisée ou bloquée). Ces fonctions ont des options de paramétrage différentes de celles des applications courantes et ne s'adressent qu'à des utilisateurs expérimentés. Nous vous conseillons vivement de ne pas modifier ces paramètres ! Boutons de commande La liste peut être modifiée à l'aide des boutons suivants : · Ajouter : ouvre une boîte de dialogue vide pour définir de nouvelles règles d'application. · Modifier : ouvre la même boîte de dialogue renseignée selon les données fournies lors de la modification d'un ensemble de règles d'une application. · Supprimer : retire l'application sélectionnée de la liste. 3.6.3. Partage de fichiers et d'imprimantes Partager des fichiers et des imprimantes signifie partager tous les fichiers ou dossiers que vous signalez comme étant « Partagés » dans Windows, les unités de disque, les imprimantes, les scanners et autres appareils de ce type. Le partage de ces éléments n'est souhaitable qu'à l'intérieur d'un réseau que vous jugez sécurisé (chez vous, au bureau ou à l'école, par exemple). Toutefois, si vous êtes connecté à un réseau public (WiFi d'un aéroport ou cybercafé, par exemple), il est préférable de ne rien partager. Le Pare-feu AVG peut bloquer ou autoriser facilement le partage et vous permettre d'enregistrer votre choix pour les réseaux auxquels vous avez déjà accédé. 110 Dans la boîte de dialogue Partage de fichiers et d'imprimantes, vous pouvez modifier la configuration du partage des fichiers et des imprimantes actuellement connectés au réseau. Sous Windows XP, le nom du réseau correspond à l'appellation que vous avez choisie pour ce réseau spécifique au moment de la connexion initiale. A partir de Windows Vista, le nom de réseau est automatiquement issu du Centre Réseau et partage. 3.6.4. Paramètres avancés Vous devez être un utilisateur expérimenté pour apporter des modifications dans la boîte de dialogue Paramètres avancés. 111 La boîte de dialogue Paramètres avancés vous permet d'activer ou non les paramètres de Pare-feu suivants : · Autoriser le trafic depuis/vers les machines virtuelles prises en charge par le pare-feu : prise en charge de la connexion réseau pour les machines virtuelles comme VMware. · Autoriser tout trafic vers les réseaux privés virtuels (VPN) : prise en charge des connexions VPN (aux ordinateurs distants).. · Enregistrer le trafic entrant/sortant inconnu : toute tentative de communication (entrée ou sortie) par des applications inconnues est enregistrée dans le journal du Pare-feu. · Désactiver la vérification de toutes les règles d'application : le pare-feu surveille en permanence les fichiers couverts par chaque règle d'application. Lorsqu'une modification est apportée au fichier binaire, le pare-feu tente une fois de plus de confirmer la légitimité de l'application par des moyens classiques, à savoir en vérifiant son certificat, en recherchant dans la base de données des applications fiables, etc. Si l'application ne peut être considérée comme sécurisée, le pare-feu menacera davantage l'application en fonction du mode sélectionné : o si le pare-feu fonctionne en mode Automatique, l'application sera autorisée par défaut ; o si le pare-feu est en mode Interactif, l'application sera bloquée et une boîte de dialogue s'affichera, demandant à l'utilisateur de décider comment traiter l'application. Naturellement, il est possible de sélectionner la procédure souhaitée séparément pour chaque application dans la boîte de dialogue Applications. 3.6.5. Réseaux définis Seuls les utilisateurs expérimentés doivent apporter des modifications dans la boîte de dialogue Réseaux définis. 112 La boîte de dialogue Réseaux définis dresse la liste de tous les réseaux auxquels est relié l'ordinateur. La liste fournit les informations suivantes sur chaque réseau détecté : · Réseaux : fournit la liste des réseaux auxquels l'ordinateur est relié. · Plage d'adresses IP : chaque réseau est automatiquement détecté et spécifié sous la forme d'une plage d'adresses IP. Boutons de commande · Ajouter un réseau : ouvre une nouvelle boîte de dialogue dans laquelle vous pouvez modifier les paramètres du réseau qui vient d'être défini, par exemple, son nom et sa plage d'adresses IP : · Modifier un réseau : ouvre la boîte de dialogue Propriétés du réseau (voir ci-dessus) dans laquelle vous pouvez modifier les paramètres d'un réseau déjà défini (cette boîte de dialogue est identique à la boîte de dialogue d'insertion d'un nouveau réseau, décrite au paragraphe précédent). · Supprimer un réseau : ce bouton retire la référence au réseau sélectionné de la liste des réseaux. 113 3.6.6. Services système Seuls les utilisateurs expérimentés doivent apporter des modifications dans la boîte de dialogue Services et protocoles système. La boîte de dialogue répertorie tous les services système et les protocoles standard qui pourraient être amenés à communiquer sur le réseau. Le tableau comporte les colonnes suivantes : · Services et protocoles système : cette colonne affiche le nom du service système correspondant. · Action : cette colonne affiche une icône pour l'action associée : o Autoriser les communications pour tous les réseaux o Bloquer les communications Pour modifier les paramètres d'un élément figurant dans la liste (y compris les actions assignées), cliquez avec le bouton droit de la souris sur l'élément, puis sélectionnez Modifier. Il est vivement conseillé de ne pas modifier la règle système et de ne réserver cette tâche qu'à des utilisateurs expérimentés. Règles système définies par l'utilisateur Pour ouvrir une nouvelle boîte de dialogue permettant de définir votre propre règle du service système (voir illustration ci-dessous), cliquez sur le bouton Gérer les règles système de l'utilisateur. La même boîte de dialogue s'affiche si vous décidez de modifier la configuration d'un élément de la liste des protocoles et services système existants. La partie supérieure de la boîte de dialogue présente tous les détails de la règle système en cours de modification et la partie inférieure affiche le détail sélectionné. Les détails des règles peuvent être modifiés, ajoutés ou supprimés à l'aide du bouton prévu à cet effet. 114 Notez que ces paramètres avancés s'adressent essentiellement aux administrateurs réseau qui maîtrisent parfaitement le processus de configuration du Pare-feu. Si vous ne connaissez pas les types de protocoles de communication, les numéros de port réseau, les définitions d'adresse IP, etc., ne modifiez pas ces paramètres. S'il est nécessaire de modifier la configuration, consultez l'aide pour obtenir des informations détaillées. 3.6.7. Les journaux Seuls les utilisateurs expérimentés doivent apporter des modifications dans la boîte de dialogue Journaux. La boîte de dialogue Journaux permet de passer en revue l'ensemble des actions et des événements du Parefeu qui ont été enregistrés ainsi que la description détaillée des paramètres associés sur deux onglets : · Journaux de trafic : cet onglet fournit des informations sur les activités de toutes les applications qui ont essayé de se connecter au réseau. Pour chaque activité, vous pouvez connaître la date de l'événement, le nom de l'application, l'action du journal correspondante, le nom d'utilisateur, le PID, la direction du trafic, le type de protocole, les numéros des ports locaux et distants, etc. 115 · Journaux de la base de données fiable : la base de données fiable désigne les informations entrées dans la base de données interne d'AVG relatives aux applications certifiées et fiables pouvant toujours être autorisées à communiquer en ligne. Lorsqu'une nouvelle application tente pour la première fois de se connecter au réseau (c'est-à-dire, lorsque aucune règle de pare-feu n'a encore été spécifiée pour cette application), vous devez déterminer si la communication réseau doit être autorisée pour l'application correspondante. AVG recherche d'abord la base de données fiable. Si l'application est répertoriée, elle sera automatiquement autorisée à accéder au réseau. Uniquement après cette opération, s'il n'existe aucune information relative à l'application disponible dans la base de données, vous serez invité à indiquer, dans une nouvelle fenêtre, si l'application doit être autorisée à accéder au réseau. 116 Boutons de commande · Actualiser la liste : il est possible de réorganiser les paramètres enregistrés dans le journal en fonction de l'attribut que vous sélectionnez : chronologiquement (dates) ou alphabétiquement (autres colonnes). Pour cela, cliquez simplement sur l'en-tête de colonne qui convient. Cliquez sur le bouton Actualiser la liste pour mettre à jour les informations affichées. · Supprimer les journaux : ce bouton supprime toutes les entrées du tableau. 3.7. Analyse AVG Par défaut, AVG Internet Security n'exécute aucune analyse, car après l'analyse l'initiale (que vous serez invité à lancer), vous devriez être parfaitement protégé par les composants résidents d'AVG Internet Security qui restent toujours sur leur garde et ne laissent aucun code malveillant pénétrer dans l'ordinateur. Bien entendu, vous pouvez programmer une analyse à intervalle régulier ou exécuter manuellement une analyse à la demande quand bon vous semble. L'interface d'analyse AVG est accessible depuis l'interface utilisateur principale via le bouton subdivisé en deux sections : · Analyser maintenant : appuyez sur le bouton pour lancer immédiatement l'Analyse complète et observer la progression et les résultats de l'opération dans la fenêtre Rapports qui s'ouvre immédiatement : · Options : ce bouton (qui s'affiche sous la forme de trois lignes horizontales dans un champ vert) ouvre la boîte de dialogue des Options d'analyse dans laquelle vous pouvez gérer les analyses planifiées et modifier les paramètres de l'Analyse complète ou de l'Analyse des fichiers ou des dossiers spécifiques. 117 La boîte de dialogue Options d'analyse est divisée en trois sections dédiées à la configuration de l'analyse. o Gérer les analyses planifiées : ouvre une nouvelle boîte de dialogue contenant toutes les programmations d'analyse. Avant de définir vos propres analyses, vous ne verrez dans le tableau qu'une seule analyse programmée, prédéfinie par l'éditeur du logiciel. Cette analyse est désactivée par défaut. Pour l'activer, cliquez avec le bouton droit de la souris et choisissez l'option Activer la tâche dans le menu contextuel. Une fois l'analyse programmée activée, vous pouvez modifier sa configuration à l'aide du bouton Modifier la programmation de l'analyse. Vous pouvez également cliquez sur le bouton Ajouter une programmation d'analyse pour créer votre propre programmation d'analyse. o Analyse complète / Paramètres : ce bouton comprend deux sections. Cliquez sur Analyse complète pour lancer immédiatement l'analyse complète de l'ordinateur (pour plus de détails sur cette analyse, veuillez vous reporter au chapitre correspondant intitulé Analyses prédéfinies / Analyse complète). En cliquant sur Paramètres, vous accédez à la boîte de dialogue de configuration de l'analyse complète de l'ordinateur. o Analyse des fichiers ou des dossiers spécifiques / Paramètres : ce bouton comprend également deux sections. Cliquez sur Analyser zones sélectionnées pour lancer immédiatement l'analyse des zones de l'ordinateur que vous avez sélectionnées (pour plus de détails sur cette analyse, veuillez vous reporter au chapitre correspondant intitulé Analyses prédéfinies / Analyser zones sélectionnées). En cliquant sur Paramètres, vous accédez à la boîte de dialogue de configuration de l'analyse des fichiers et dossiers sélectionnés. o Analyse de l'ordinateur à la recherche de rootkits / Paramètres : la section de gauche du bouton libellé Analyse de l'ordinateur à la recherche de rootk its lance immédiatement l'analyse anti-rootkit (pour plus de détails sur l'analyse anti-rootk it, reportez-vous au chapitre respectif intitulé Analyses prédéfinies / Analyse de l'ordinateur à la recherche de rootk its). En cliquant sur Paramètres, vous accédez à la boîte de dialogue de configuration de l'analyse anti-rootkit . 118 3.7.1. Analyses prédéfinies Une des principales fonctions d'AVG Internet Security est l'analyse à la demande. Ce type d'analyse est prévu pour analyser différentes zones de l'ordinateur en cas de doute concernant la présence éventuelle de virus. Il est vivement recommandé d'effectuer fréquemment de telles analyses même si vous pensez qu'aucun virus ne s'est introduit dans votre système. Dans AVG Internet Security, plusieurs types d'analyse prédéfinies par l'éditeur du logiciel sont disponibles : 3.7.1.1. Analyse complète L'analyse complète vérifie l'absence d'infection ainsi que la présence éventuelle de programmes potentiellement dangereux dans tous les fichiers de l'ordinateur. Cette analyse examine tous les disques durs de l'ordinateur, détecte et répare tous les virus trouvés ou retire l'infection en la confinant dans la zone de Quarantaine. L'analyse complète doit être exécutée sur un ordinateur au moins une fois par semaine. Lancement de l'analyse L'Analyse complète peut être lancée directement depuis l'interface utilisateur principale en cliquant sur le bouton Analyser. Pour ce type d'analyse, il n'est pas nécessaire de configurer d'autres paramètres spécifiques, l'analyse démarre immédiatement. Dans la boîte de dialogue de progression de l'analyse complète (voir capture d'écran), vous pouvez vérifier la progression du processus d'analyse et les résultats obtenus. L'analyse peut être interrompue provisoirement (Interrompre) ou annulée (Arrêter) si nécessaire. Modification de la configuration de l'analyse Vous pouvez modifier la configuration de l'Analyse complète dans la boîte de dialogue Analyse complète Paramètres (accessible par le biais du lien Paramètres associé à Analyse complète dans la boîte de dialogue Options d'analyse). Il est recommandé de conserver les paramètres par défaut et de ne les modifier qu'en cas d'absolue nécessité. 119 Dans la liste des paramètres d'analyse, vous pouvez activer/désactiver des paramètres spécifiques en fonction de vos besoins : · Réparer/supprimer les infections sans me demander (activée par défaut) : lorsqu'un virus est détecté au cours de l'analyse, il est réparé automatiquement, dans la mesure du possible. S'il est impossible de réparer automatiquement le fichier infecté, il sera placé en Quarantaine. · Signaler les programmes potentiellement dangereux et les spyware (option activée par défaut) : cochez cette case pour activer la recherche de spyware et de virus. Les spyware désignent une catégorie de programmes malveillants : même s'ils représentent généralement un risque pour la sécurité, certains de ces programmes peuvent être installés intentionnellement par l'utilisateur. Nous vous recommandons de laisser cette fonction activée car elle augmente de manière significative la sécurité de votre ordinateur. · Signaler le jeu amélioré de programmes potentiellement dangereux option désactivée par défaut) : l'indication permet de détecter les jeux étendus de spyware qui ne posent aucun problème et sont sans danger, dès lors qu'ils sont achetés directement auprès de leur éditeur, mais qui peuvent ensuite être utilisés à des fins malveillantes. Il s'agit d'une mesure de sécurité supplémentaire. Cependant, elle peut bloquer des programmes légitimes de l'ordinateur ; c'est pourquoi elle est désactivée par défaut. · Analyser les tracking cookies (option désactivée par défaut) : avec ce paramètre, les cookies sont détectés au cours de l'analyse. (Les cook ies HTTP servent à authentifier, à suivre et à gérer certaines informations sur les utilisateurs comme leurs préférences en matière de navigation ou le contenu de leur panier d'achat électronique). · Rechercher dans les archives (option désactivée par défaut) : avec ce paramètre, l'analyse examine tous les fichiers même ceux stockés dans des archives (archives ZIP, RAR, par exemple). · Utiliser la méthode heuristique (option activée par défaut) : l'analyse heuristique (émulation dynamique des instructions de l'objet analysé dans un environnement informatique virtuel) est l'une des méthodes employées pour détecter des virus pendant l'analyse. · Analyse environnement système (option activée par défaut) : l'analyse vérifie les fichiers système 120 de l'ordinateur. · Activer l'analyse approfondie (option désactivée par défaut) : dans certains cas (suspicion d'une infection de l'ordinateur), vous pouvez cocher cette option pour exécuter des algorithmes d'analyse très pointus qui analyseront jusqu'aux zones de l'ordinateur les moins susceptibles d'être infectées. Gardez à l'esprit que cette méthode prend énormément de temps. · Analyser les rootkits (option activée par défaut) : ajoute l'analyse anti-rootkit à l'analyse complète de l'ordinateur. L'analyse Anti-rootkit peut aussi être lancée séparément. · Paramètres d'analyse supplémentaires : ce lien ouvre une nouvelle boîte de dialogue Paramètres d'analyse supplémentaires permettant de spécifier les paramètres suivants : o Options d'arrêt de l'ordinateur : indiquez si l'ordinateur doit être arrêté automatiquement à la fin du processus d'analyse. Si l'option Arrêt de l'ordinateur à la fin de l'analyse est activée, l'option Forcer l'arrêt si l'ordinateur est verrouillé devient disponible et permet d'arrêter l'ordinateur même s'il est verrouillé. o Types de fichiers à analyser : vous devez également choisir d'analyser : Ø Tous les types de fichier avec la possibilité de définir les éléments à exclure de l'analyse en répertoriant les extensions de fichiers à ne pas analyser (séparées par des virgules) ; Ø Types de fichiers sélectionnés : vous pouvez choisir d'analyser uniquement les fichiers susceptibles d'être infectés (les fichiers qui ne peuvent être infectés ne sont pas analysés ; il s'agit par exemple de fichiers en texte brut ou de certains types de fichier non exécutables), y compris les fichiers multimédias (vidéo, audio – si vous ne sélectionnez pas cette option, la durée de l'analyse sera considérablement réduite, car ce sont souvent de gros fichiers qui sont rarement infectés par un virus). En fonction des extensions, vous pouvez également spécifier les fichiers qui doivent toujours faire l'objet d'une analyse. 121 Ø Vous pouvez également choisir l'option Analyser les fichiers sans extension. Cette option est activée par défaut et il est recommandé de la conserver et de ne la modifier qu'en cas d'absolue nécessité. Les fichiers sans extension sont relativement suspects et doivent toujours faire l'objet d'une analyse. · Ajuster la vitesse de l'analyse : le curseur vous permet de modifier la priorité du processus d'analyse. Par défaut, cette option est réglée sur le niveau automatique d'utilisation des ressources. Vous pouvez aussi choisir le processus d'analyse lent, qui réduit la charge sur les ressources système (cette option est pratique quand vous devez travailler sur l'ordinateur sans avoir à vous soucier de la durée de l'analyse) ; ou rapide, qui utilise plus de ressources système (convient notamment lorsque vous quittez temporairement votre poste de travail). · Définir des rapports d'analyse supplémentaires : ce lien ouvre une nouvelle boîte de dialogue Rapports d'analyse, dans laquelle vous pouvez sélectionner les types de résultats que vous souhaitez signaler : Avertissement : ces paramètres d'analyse sont identiques à ceux d'une nouvelle analyse, comme indiqué dans le chapitre Analyse AVG / Programmation de l'analyse / Comment faire l'analyse. Si vous décidez de modifier la configuration par défaut de l'Analyse complète, vous avez la possibilité d'enregistrer ces nouveaux paramètres en tant que configuration par défaut et de les appliquer à toute analyse complète de l'ordinateur. 3.7.1.2. Analyser zones sélectionnées Analyser zones sélectionnées : analyse uniquement les zones de l'ordinateur que vous avez sélectionnées (dossiers, disques durs, disquettes, CD etc.). Le déroulement de l'analyse en cas de détection virale, ainsi que la solution appliquée, est le même que pour une analyse complète de l'ordinateur : tout virus détecté est réparé ou déplacé en Quarantaine. L'Analyser zones sélectionnées permet de configurer vos propres analyses et de les programmer en fonction de vos besoins. Lancement de l'analyse L'Analyser zones sélectionnées peut être lancée directement depuis la boîte de dialogue Options d'analyse en cliquant sur le bouton Analyser zones sélectionnées. La boîte de dialogue Sélectionner les fichiers ou les dossiers à examiner s'ouvre. Dans l'arborescence de votre ordinateur, sélectionnez les dossiers que vous souhaitez analyser. Le chemin d'accès à chaque dossier sélectionné est généré automatiquement et apparaît dans le champ situé dans la partie supérieure de cette boîte de dialogue. Il est également possible d'analyser un dossier spécifique et d'exclure tous ses sous-dossiers du processus. Pour ce faire, il suffit d'insérer le signe moins "-" avant le chemin d'accès généré automatiquement (voir la capture d'écran). Pour exclure un dossier complet de l'analyse, utilisez le paramètre "!". Pour lancer l'analyse, cliquez sur le bouton Démarrer l'analyse ; le processus est fondamentalement identique à celui de l'analyse complète de l'ordinateur. 122 Modification de la configuration de l'analyse Vous pouvez modifier la configuration de l'Analyser zones sélectionnées dans la boîte de dialogue Analyser zones sélectionnées - Paramètres (accessible par le biais du lien Paramètres associé à Analyser zones sélectionnées dans la boîte de dialogue Options d'analyse). Il est recommandé de conserver les paramètres par défaut et de ne les modifier qu'en cas d'absolue nécessité. Dans la liste des paramètres d'analyse, vous pouvez activer/désactiver des paramètres spécifiques en fonction de vos besoins : · Désinfecter/supprimer les infections virales sans me demander (option activée par défaut) : lorsqu'un virus est détecté au cours de l'analyse, il est réparé automatiquement, si cela est possible. S'il est impossible de réparer automatiquement le fichier infecté, il sera placé en Quarantaine. · Signaler les applications potentiellement dangereuses et les spyware (option activée par défaut) : 123 cochez cette case pour activer la recherche de spyware et de virus. Les spyware désignent une catégorie de programmes malveillants : même s'ils représentent généralement un risque pour la sécurité, certains de ces programmes peuvent être installés intentionnellement par l'utilisateur. Nous vous recommandons de laisser cette fonction activée car elle augmente de manière significative la sécurité de votre ordinateur. · Signaler le jeu amélioré d'applications potentiellement dangereuses (option désactivée par défaut) : l'indication permet de détecter les jeux étendus de spyware qui ne posent aucun problème et sont sans danger, dès lors qu'ils sont achetés directement auprès de leur éditeur, mais qui peuvent ensuite être utilisés à des fins malveillantes. Il s'agit d'une mesure de sécurité supplémentaire. Cependant, elle peut bloquer des programmes légitimes de l'ordinateur ; c'est pourquoi elle est désactivée par défaut. · Analyser les tracking cookies (option activée par défaut) : Avec ce paramètre, les cookies sont détectés au cours de l'analyse (les cook ies HTTP servent à authentifier, à suivre et à gérer certaines informations sur les utilisateurs comme leurs préférences en matière de navigation ou le contenu de leur panier d'achat électronique). · Analyser les rootkits (option activée par défaut) : Ce paramètre indique que l'analyse doit examiner tous les fichiers stockés dans des archives ZIP, RAR etc. · Utiliser la méthode heuristique (option activée par défaut) : L'analyse heuristique (émulation dynamique des instructions de l'objet analysé dans un environnement informatique virtuel) est l'une des méthodes employées pour détecter des virus pendant l'analyse. · Analyser l'environnement système (option désactivée par défaut) : L'analyse vérifiera également les fichiers système de l'ordinateur. · Activer l'analyse approfondie (option désactivée par défaut) : Dans certains cas (suspicion d'une infection de l'ordinateur) vous pouvez cocher cette option pour exécuter des algorithmes d'analyse très pointus qui analyseront jusqu'aux zones de l'ordinateur les moins susceptibles d'être infectées. Gardez à l'esprit que cette méthode prend énormément de temps. · Paramètres d'analyse supplémentaires : ce lien ouvre une nouvelle boîte de dialogue Paramètres d'analyse supplémentaires permettant de spécifier les paramètres suivants : 124 o Options d'arrêt de l'ordinateur : indiquez si l'ordinateur doit être arrêté automatiquement à la fin du processus d'analyse. Si l'option Arrêt de l'ordinateur à la fin de l'analyse est activée, l'option Forcer l'arrêt si l'ordinateur est verrouillé devient disponible et permet d'arrêter l'ordinateur même s'il est verrouillé. o Types de fichiers à analyser : vous devez également choisir d'analyser : Ø Tous les types de fichier avec la possibilité de définir les éléments à exclure de l'analyse en répertoriant les extensions de fichiers à ne pas analyser (séparées par des virgules). Ø Types de fichiers sélectionnés : vous pouvez choisir d'analyser uniquement les fichiers susceptibles d'être infectés (les fichiers qui ne peuvent être infectés ne sont pas analysés ; il s'agit par exemple de fichiers en texte brut ou de certains types de fichier non exécutables), y compris les fichiers multimédias (vidéo, audio – si vous ne sélectionnez pas cette option, la durée de l'analyse sera considérablement réduite, car ce sont souvent de gros fichiers qui sont rarement infectés par un virus). En fonction des extensions, vous pouvez également spécifier les fichiers qui doivent toujours faire l'objet d'une analyse. Ø Vous pouvez également choisir l'option Analyser les fichiers sans extension. Cette option est activée par défaut et il est recommandé de la conserver et de ne la modifier qu'en cas d'absolue nécessité. Les fichiers sans extension sont relativement suspects et doivent toujours faire l'objet d'une analyse. · Ajuster la vitesse de l'analyse : le curseur vous permet de modifier la priorité du processus d'analyse. Par défaut, cette option est réglée sur le niveau automatique d'utilisation des ressources. Vous pouvez aussi choisir le processus d'analyse lent, qui réduit la charge sur les ressources système (cette option est pratique quand vous devez travailler sur l'ordinateur sans avoir à vous soucier de la durée de l'analyse) ; ou rapide, qui utilise plus de ressources système (convient notamment lorsque vous quittez temporairement votre poste de travail). 125 · Définir des rapports d'analyse supplémentaires : ce lien ouvre la boîte de dialogue Rapports d'analyse où vous pouvez sélectionner les types de résultats que vous souhaitez obtenir : Avertissement : ces paramètres d'analyse sont identiques à ceux d'une nouvelle analyse, comme indiqué dans le chapitre Analyse AVG / Programmation de l'analyse / Comment faire l'analyse. Si vous décidez de modifier la configuration Analyser zones sélectionnées par défaut, vous pouvez enregistrer les paramètres modifiés en tant que configuration par défaut et les appliquer aux analyses ultérieures de fichiers ou de dossiers spécifiques. De plus, cette configuration sera utilisée comme modèle des nouvelles analyses programmées (toutes les analyses personnalisées basées sur la configuration actuelle de l'analyse des fichiers ou dossiers spécifiques). 3.7.1.3. Analyse de l'ordinateur à la recherche de rootkits Analyse de l'ordinateur à la recherche de rootkits permet de détecter et de supprimer les rootkits dangereux de manière efficace. Ces derniers sont des programmes et technologies de camouflage destinés à masquer la présence de logiciels malveillants sur l'ordinateur. Un rootkit est conçu pour prendre le contrôle du système, sans l'autorisation de son propriétaire et de son administrateur légitime. L'analyse peut détecter des rootkits selon un ensemble de règles prédéfinies. Si un rootkit est trouvé, il n'est pas nécessairement infecté. Certains rootkits peuvent être utilisés comme pilotes ou faire partie d'applications valides. Lancement de l'analyse Analyse de l'ordinateur à la recherche de rootkits peut être lancée directement depuis la boîte de dialogue Options d'analyse en cliquant sur le bouton Analyse de l'ordinateur à la recherche de rootkits. Une nouvelle boîte de dialogue nommée Analyse anti-rootkit en cours affiche la progression de l'analyse lancée : 126 Modification de la configuration de l'analyse Vous pouvez modifier la configuration de l'analyse anti-rootkit dans la boîte de dialogue Paramètres de l'antirootkit (accessible par le biais du lien Paramètres associé à Analyse de l'ordinateur à la recherche de rootk its dans la boîte de dialogue Options d'analyse). Il est recommandé de conserver les paramètres par défaut et de ne les modifier qu'en cas d'absolue nécessité. Rechercher dans les applications et Rechercher parmi les pilotes vous permettent de préciser en détail les éléments à inclure dans l'analyse anti-rootkit. Ces paramètres sont destinés à des utilisateurs expérimentés ; nous vous recommandons de conserver toutes les options actives. Vous pouvez ensuite choisir le mode 127 d'analyse des rootkits : · Analyse anti-rootkit rapide : analyse tous les processus en cours d'exécution, les pilotes chargés et le dossier système (c:\Windows généralement) · Analyse anti-rootkit complète : analyse tous les processus en cours d'exécution, tous les pilotes chargés et le dossier système (c:\Windows généralement), ainsi que tous les disques locaux (y compris le disque flash, mais pas les lecteurs de disquettes ou de CD-ROM) 3.7.2. Analyse contextuelle Outre les analyses prédéfinies exécutées sur l'ensemble ou des zones sélectionnées de l'ordinateur, AVG Internet Security offre la possibilité d'examiner rapidement l'objet de votre choix dans l'environnement de l'Explorateur Windows. Si vous désirez ouvrir un fichier inconnu dont le contenu est incertain, vous pouvez le vérifier à la demande. Procédez comme suit : · Dans l'Explorateur Windows, mettez le fichier (ou le dossier) en surbrillance · Cliquez avec le bouton droit de la souris sur l'objet pour afficher le menu contextuel · Choisissez la commande Analyse par AVG pour faire analyser le fichier par AVG Internet Security 3.7.3. Analyse en ligne de commande Dans AVG Internet Security, il est possible de lancer l'analyse depuis la ligne de commande. Vous apprécierez cette possibilité sur les serveurs, par exemple, ou lors de la création d'un script de commandes qui doit s'exécuter automatiquement après l'initialisation de l'ordinateur. La plupart des paramètres d'analyse proposés dans l'interface utilisateur sont disponibles à partir de la ligne de commande. Pour lancer l'analyse AVG depuis la ligne de commande, exécutez la commande suivante dans le dossier où AVG est installé : 128 · avgscanx pour un système d'exploitation 32 bits · avgscana pour un système d'exploitation 64 bits 3.7.3.1. Syntaxe de la commande La syntaxe de la commande est la suivante : · avgscanx /paramètre … par exemple, avgscanx /comp pour l'analyse complète de l'ordinateur · avgscanx /parameter /parameter .. si plusieurs paramètres sont précisés, spécifiez-les les uns à la suite des autres en les séparant par un espace et une barre oblique) · si un paramètre requiert la saisie d'une valeur spécifique (par exemple, pour le paramètre /scan, le ou les chemins vers les zones de l'ordinateur à analyser), il faut séparer ces valeurs par un point-virgule, par exemple : avgscanx /scan=C:\;D:\ 3.7.3.2. Paramètres d'analyse Pour afficher la liste complète des paramètres disponibles, saisissez la commande concernée ainsi que le paramètre /? ou /HELP (par ex. avgscanx /?). Le seul paramètre obligatoire est /SCAN pour lequel il est nécessaire de spécifier les zones de l'ordinateur à analyser. Pour une description détaillée des options, voir la liste des paramètres de ligne de commande. Pour exécuter l'analyse, appuyez sur Entrée. Durant l'analyse, vous pouvez arrêter le processus en appuyant simultanément sur les touches Ctrl+C ou Ctrl+Pause. 3.7.3.3. Analyse CMD lancée depuis l'interface d'analyse Lorsque vous démarrez l'ordinateur en mode sans échec, il est également possible de faire appel à la ligne de commande à partir de l'interface utilisateur : 129 En mode sans échec, l'analyse elle-même se lance depuis la ligne de commande. Cette boîte de dialogue vous permet uniquement de spécifier les paramètres d'analyse depuis l'interface graphique confortable. Sélectionnez d'abord les zones de l'ordinateur que vous souhaitez analyser : Vous avez le choix entre l'Analyse complète prédéfinie ou l'option Analyse des fichiers ou des dossiers sélectionnés. La troisième option, Analyse rapide, lance une analyse spécifique conçue pour le mode sans échec qui inspecte toutes les zones critiques de votre ordinateur nécessaires pour démarrer. Les paramètres d'analyse présentés dans la section suivante vous permettent de spécifier en détail les paramètres d'analyse. Tous les paramètres sont cochés par défaut. Il est recommandé de les laisser ainsi et de n'en désactiver un que dans un but précis · Analyser les « applications potentiellement dangereuses » : analyse le système à la recherche de spywares (en plus des virus) · Analyser les flux de données alternatifs (NTFS uniquement) : analyse les flux de données NTFS ; il s'agit d'une fonction Windows que les hackers peuvent détourner en vue de masquer des données et notamment des codes malveillants. · Réparer ou supprimer les infections automatiquement : toute détection éventuelle sera prise en charge et automatiquement réparée/supprimée de votre ordinateur · Analyser les processus actifs : analyse les processus et les applications chargés dans la mémoire de votre ordinateur. · Analyser la base de registre : analyse le registre Windows. · Activer la vérification Master Boot Record : analyse la table de partition et le secteur d'amorce. Enfin, dans la partie inférieure de cette boîte de dialogue, vous pouvez spécifier le nom et le type du fichier à utiliser pour le rapport d'analyse. 3.7.3.4. Paramètres d'analyse CMD Vous trouverez ci-après la liste de tous les paramètres disponibles pour lancer une analyse depuis la ligne de commande : · /? Affichage de l'aide sur un sujet · /@ Fichier de commande /nom du fichier/ · /ADS Analyser les flux de données alternatifs (NTFS uniquement) · /ARC Analyser les archive · /ARCBOMBSW Signaler les fichiers archives recompressés · /ARCBOMBSW Signaler les bombes d'archives (archives recompressées) · /BOOT Activer la vérification MBR/BOOT · /BOOTPATH Lancer QuickScan 130 · /CLEAN Nettoyer automatiquement · /CLOUDCHECK Vérifier les fausses détections · /COMP Analyse complète · /COO Analyser les cookies · /EXCLUDE Fichiers ou chemin exclus de l'analyse · /EXT Analyser ces extensions (par exemple EXT=EXE,DLL) · /FORCESHUTDOWN Forcer l'arrêt de l'ordinateur à la fin de l'analyse · /HELP affiché Afficher la rubrique d'aide en rapport avec l'élément actuellement sélectionné ou · /HEUR Utiliser l'analyse heuristique · /HIDDEN Signaler des fichiers dont l'extension est masquée · /IGNLOCKED Ignorer les fichiers verrouillés · /INFECTABLEONLY infectés Analyser uniquement les fichiers qui, d'après leur extension, sont susceptibles d'être · /LOG Générer un fichier contenant le résultat de l'analyse · /MACROW Signaler les macros · /NOBREAK Ne pas autoriser CTRL-PAUSE pour arrêter · /NOEXT Ne pas analyser ces extensions (par exemple NOEXT=JPG) · /PRIORITY Analyses) Définir la priorité de l'analyse (Faible, Auto, Élevée - voir Paramètres avancés / · /PROC Analyser les processus actifs · /PUP Signaler les programmes potentiellement dangereux · /PUPEXT Signaler un jeu amélioré de programmes potentiellement dangereux · /PWDW Signaler les fichiers protégés par un mot de passe · /QT Analyse rapide · /REG Analyser la base de registre · /REPAPPEND Inclure dans le fichier de rapport · /REPOK Avertir l'utilisateur des fichiers non infectés 131 · /REPORT Reporter dans le fichier (nom du fichier) · /SCAN SCAN=C:\;D:\) Analyse de fichiers ou de dossiers spécifiques (SCAN=chemin ; chemin (ex. : / · /SHUTDOWN Arrêter l'ordinateur à la fin de l'analyse · /THOROUGHSCAN Exécuter une analyse approfondie · /TRASH Mettre les fichiers en Quarantaine 3.7.4. Programmation d'une analyse Avec AVG Internet Security, vous pouvez effectuer une analyse à la demande (par exemple, lorsque vous soupçonnez qu'un virus s'est infiltré dans l'ordinateur) ou selon un programme prévu. Il est vivement recommandé d'exécuter des analyses planifiées. Vous serez ainsi assuré que votre ordinateur sera protégé de tout risque d'infection et vous n'aurez plus à vous soucier de la gestion des analyses. Il est possible d'effectuer une analyse complète régulièrement, c'est-à-dire une fois par semaine au moins. Si possible, faites aussi une analyse complète l'ordinateur une fois par jour, comme configuré par défaut dans la programmation de l'analyse. Si l'ordinateur est « toujours allumé », vous pouvez programmer l'analyse en dehors de vos heures de travail. Si l'ordinateur est parfois éteint, programmez une analyse au démarrage de l'ordinateur lorsqu'elle n'a pas pu être effectuée. Le programme d'analyse peut être créé / modifié dans la boîte de dialogue Analyses programmées, accessible par le biais du bouton Gérer les analyses planifiées dans la boîte de dialogue Options d'analyse. Cette boîte de dialogue répertorie toutes les analyses actuellement programmées : Dans la boîte de dialogue, vous pouvez spécifier vos propres analyses. Cliquez sur le bouton Ajouter pour créer votre propre programmation d'analyse. Les paramètres de l'analyse programmée peuvent être modifiés (ou une nouvelle analyse peut être programmée ) depuis les trois onglets : · Programmation 132 · Paramètres · Emplacement Dans chaque onglet, cliquez simplement sur le bouton de « feu tricolore » temporairement l'analyse programmée et la réactiver au moment opportun. pour désactiver 3.7.4.1. Programmation Dans la partie supérieure de l'onglet Programmation, vous pouvez spécifier le nom du programme d'analyse actuellement défini dans la zone de texte correspondante. Veillez à utiliser toujours des noms courts, descriptifs et appropriés pour distinguer facilement les différentes analyses par la suite. Par exemple, il n'est pas judicieux d'appeler l'analyse "Nouvelle analyse" ou "Mon analyse", car ces noms ne font pas référence au champ réel de l'analyse. À l'inverse, "Analyser l'environnement système" est un nom descriptif précis. Dans cette boîte de dialogue, vous définissez plus précisément les paramètres de l'analyse : · Exécution de la programmation : spécifiez ici l'intervalle entre chaque exécution de la nouvelle analyse. La périodicité de l'analyse peut être programmée à des intervalles réguliers (Régulièrement), à une date et une heure précises (A une heure précise) ou encore être associée à un événement (Exécuter au démarrage).. · Options avancées de la programmation : cette section permet de définir dans quelles conditions l'analyse doit ou ne doit pas être exécutée si l'ordinateur est en mode d'économie d'énergie ou hors tension. Lorsque l'analyse programmée est exécutée à l'heure spécifiée, vous en êtes informé par le biais d'une fenêtre contextuelle sur l'icône dans la barre d'état système AVG. Une nouvelle icône de la barre d'état système AVG s'affiche alors (en couleurs clignotantes) et signale qu'une analyse programmée est en cours. Cliquez avec le bouton droit de la souris sur l'icône AVG de l'analyse en cours : un menu contextuel s'affiche dans lequel vous choisissez d'interrompre momentanément ou définitivement l'analyse et pouvez également modifier la priorité de l'analyse en cours d'exécution. 133 Commandes de la boîte de dialogue · Enregistrer : enregistre toutes les modifications entrées dans l'onglet en cours, ou dans un autre onglet de cette boîte de dialogue, et retourne à la vue Analyses programmées. Par conséquent, si vous désirez configurer les paramètres d'analyse répartis dans tous les onglets, cliquez uniquement sur ce bouton après avoir défini tous vos choix. · : utilisez la flèche verte située dans la partie supérieure gauche de la fenêtre pour retourner à la vue Analyses programmées. 3.7.4.2. Paramètres Dans la partie supérieure de l'onglet Paramètres, vous pouvez spécifier le nom du programme d'analyse actuellement défini dans la zone de texte correspondante. Veillez à utiliser toujours des noms courts, descriptifs et appropriés pour distinguer facilement les différentes analyses par la suite. Par exemple, il n'est pas judicieux d'appeler l'analyse "Nouvelle analyse" ou "Mon analyse", car ces noms ne font pas référence au champ réel de l'analyse. À l'inverse, "Analyser l'environnement système" est un nom descriptif précis. Sous l'onglet Paramètres de l'analyse, vous trouverez une liste de paramètres d'analyse qui peuvent être activés ou désactivés. Il est vivement conseillé de ne pas modifier la configuration prédéfinie sans motif valable : · Désinfecter/supprimer les infections virales sans me demander (option activée par défaut) : lorsqu'un virus est détecté au cours de l'analyse, il est réparé automatiquement, si cela est possible. S'il est impossible de réparer automatiquement le fichier infecté, il sera placé en Quarantaine. · Signaler les applications potentiellement dangereuses et les spyware (option activée par défaut) : cochez cette case pour activer la recherche de spyware et de virus. Les spyware désignent une catégorie de programmes malveillants : même s'ils représentent généralement un risque pour la sécurité, certains de ces programmes peuvent être installés intentionnellement par l'utilisateur. Nous vous recommandons de laisser cette fonction activée car elle augmente de manière significative la sécurité de votre ordinateur. 134 · Signaler le jeu amélioré d'applications potentiellement dangereuses (option désactivée par défaut) : l'indication permet de détecter les jeux étendus de spyware qui ne posent aucun problème et sont sans danger, dès lors qu'ils sont achetés directement auprès de leur éditeur, mais qui peuvent ensuite être utilisés à des fins malveillantes. Il s'agit d'une mesure de sécurité supplémentaire. Cependant, elle peut bloquer des programmes légitimes de l'ordinateur ; c'est pourquoi elle est désactivée par défaut. · Analyser les tracking cookies (option désactivée par défaut) : avec ce paramètre, les cookies sont détectés au cours de l'analyse (Les cook ies HTTP servent à authentifier, à suivre et à gérer certaines informations sur les utilisateurs comme leurs préférences en matière de navigation ou le contenu de leur panier d'achat électronique). · Analyser les archives (option désactivée par défaut) : ce paramètre indique que l'analyse doit examiner tous les fichiers, y compris ceux stockés dans des formats d'archives (archives ZIP, RAR etc.). · Utiliser la méthode heuristique (option activée par défaut) : l'analyse heuristique (émulation dynamique des instructions de l'objet analysé dans un environnement informatique virtuel) est l'une des méthodes employées pour détecter des virus pendant l'analyse. · Analyser l'environnement système (option activée par défaut) : l'analyse vérifie les fichiers système de l'ordinateur. · Activer l'analyse approfondie (option désactivée par défaut) : dans certains cas (suspicion d'une infection de l'ordinateur), vous pouvez cocher cette option pour exécuter des algorithmes d'analyse très pointus qui analyseront jusqu'aux zones de l'ordinateur les moins susceptibles d'être infectées. Gardez à l'esprit que cette méthode prend énormément de temps. · Analyser les rootkits : (option activée par défaut) L'analyse anti-rootkit permet de vérifier si votre ordinateur contient des rootkits (programmes et technologies destinés à cacher l'activité de programmes malveillants sur l'ordinateur). Si un rootkit est détecté, cela ne veut pas forcément dire que votre ordinateur est infecté. Dans certains cas, des pilotes spécifiques ou des sections d'applications régulières peuvent être considérés, à tort, comme des rootkits. Paramètres d'analyse supplémentaires Ce lien ouvre une nouvelle boîte de dialogue Paramètres d'analyse supplémentaires permettant de spécifier les paramètres suivants : 135 · Options d'arrêt de l'ordinateur : indiquez si l'ordinateur doit être arrêté automatiquement à la fin du processus d'analyse. Si l'option Arrêt de l'ordinateur à la fin de l'analyse est activée, l'option Forcer l'arrêt si l'ordinateur est verrouillé devient disponible et permet d'arrêter l'ordinateur même s'il est verrouillé. · Types de fichiers à analyser : vous devez également choisir d'analyser : o Tous les types de fichier avec la possibilité de définir les éléments à exclure de l'analyse en répertoriant les extensions de fichiers à ne pas analyser (séparées par des virgules) ; o Types de fichiers sélectionnés : vous pouvez choisir d'analyser uniquement les fichiers susceptibles d'être infectés (les fichiers qui ne peuvent être infectés ne sont pas analysés ; il s'agit par exemple de fichiers en texte brut ou de certains types de fichier non exécutables), y compris les fichiers multimédias (vidéo, audio – si vous ne sélectionnez pas cette option, la durée de l'analyse sera considérablement réduite, car ce sont souvent de gros fichiers qui sont rarement infectés par un virus). En fonction des extensions, vous pouvez également spécifier les fichiers qui doivent toujours faire l'objet d'une analyse. o Vous pouvez également choisir l'option Analyser les fichiers sans extension. Cette option est activée par défaut, et il est recommandé de la conserver et de ne la modifier qu'en cas d'absolue nécessité. Les fichiers sans extension sont relativement suspects et doivent toujours faire l'objet d'une analyse. Ajuster la vitesse de l'analyse Dans cette section, il est possible de régler la vitesse d'analyse en fonction des ressources système. Par défaut, cette option est réglée sur le niveau automatique d'utilisation des ressources. Cette configuration permet d'accélérer l'analyse : elle réduit le temps de l'analyse, mais sollicite fortement les ressources système et ralentit considérablement les autres activités de l'ordinateur (cette option convient lorsque l'ordinateur est allumé, mais que personne n'y travaille). Inversement, vous pouvez réduire la quantité de ressources système utilisées en augmentant la durée de l'analyse. 136 Définir des rapports d'analyse supplémentaires Cliquez sur Définir des rapports d'analyse supplémentaires lien pour ouvrir la boîte de dialogue Rapports d'analyse dans laquelle vous pouvez sélectionner les types de résultats que vous souhaitez obtenir : Commandes de la boîte de dialogue · Enregistrer : enregistre toutes les modifications entrées dans l'onglet en cours, ou dans un autre onglet de cette boîte de dialogue, et retourne à la vue Analyses programmées. Par conséquent, si vous désirez configurer les paramètres d'analyse répartis dans tous les onglets, cliquez uniquement sur ce bouton après avoir défini tous vos choix. · : utilisez la flèche verte située dans la partie supérieure gauche de la fenêtre pour retourner à la vue Analyses programmées. 3.7.4.3. Emplacement Sous l'onglet Localisation, indiquez si vous voulez programmer l'analyse complète ou l'analyse des zones sélectionnées. Si vous préférez l'analyse des zones sélectionnées, cela a pour effet d'activer, dans la partie inférieure de la boîte de dialogue, l'arborescence. Vous pouvez alors sélectionner les dossiers à analyser 137 (développez les catégories en cliquant sur le signe plus pour voir le dossier souhaité). Vous pouvez sélectionner plusieurs dossiers en sélectionnant leur case respective. Les dossiers sélectionnés apparaîtront dans la zone de texte en haut de la boîte de dialogue et le menu déroulant conservera l'historique des analyses sélectionnées pour une utilisation ultérieure. Autre solution, vous pouvez aussi saisir manuellement le chemin complet du dossier souhaité (si vous spécifiez plusieurs chemins, séparez-les par un point-virgule sans espace). Dans l'arborescence, vous noterez également la présence d'une entrée Emplacements spéciaux. Voici la liste des emplacements qui sont analysés lorsque la case associée est cochée : · Disques durs locaux : tous les disques durs de l'ordinateur · Program files o C:\Program Files\ o dans la version 64 bits C:\Program Files (x86) · Dossier Mes Documents o pour Windows XP : C:\Documents and Settings\Utilisateur\Mes Documents\ o pour Windows Vista/7 : C:\Utilisateurs\utilisateur\Documents\ · Documents partagés o pour Windows XP : C:\Documents and Settings\All Users\Documents\ o pour Windows Vista/7 : C:\Users\Public\Documents\ · Dossier Windows : C:\Windows\ · Autre o Lecteur système : le disque dur sur lequel le système d'exploitation est installé (en général, il s'agit de C:) o Dossier système : C:\Windows\System32\ o Dossier Fichiers temporaires : C:\Documents and Settings\User\Local\ (Windows XP) ou C: \Utilisateurs\utilisateur\AppData\Local\Temp\ (Windows Vista/7)) o Fichiers Internet temporaires : C:\Documents and Settings\User\Local Settings\Temporary Internet Files\ (Windows XP) ou C:\Utilisateurs\utilisateur\AppData\Local\Microsoft\Windows \Temporary Internet Files (Windows Vista/7) Commandes de la boîte de dialogue · Enregistrer : enregistre toutes les modifications entrées dans l'onglet en cours, ou dans un autre onglet de cette boîte de dialogue, et retourne à la vue Analyses programmées. Par conséquent, si vous désirez configurer les paramètres d'analyse répartis dans tous les onglets, cliquez uniquement sur ce bouton après avoir défini tous vos choix. 138 · : utilisez la flèche verte située dans la partie supérieure gauche de la fenêtre pour retourner à la vue Analyses programmées. 3.7.5. Résultats des analyses La vue Résultats d'analyse contient une liste des résultats de toutes les analyses effectuées jusqu'à présent. Ce tableau fournit les informations suivantes sur chaque processus d'analyse : · Icônes : dans la première colonne, l'état de l'analyse est indiqué par une icône : o Aucune infection détectée ; analyse terminée o Aucune infection détectée ; l'analyse a été interrompue prématurément o Des infections ont été trouvées, mais n'ont pas été traitées ; analyse terminée o o o Des infections ont été trouvées, mais n'ont pas été traitées ; l'analyse a été interrompue prématurément Des infections ont été trouvées et entièrement traitées ou supprimées ; analyse terminée Des infections ont été trouvées et entièrement traitées ou supprimées ; l'analyse a été interrompue prématurément · Nom : cette colonne précise le nom de chaque analyse. Il peut s'agir de l'une des analyses prédéfinies ou d'une analyse programmée par vous. · Heure de début : date et heure précises de lancement de l'analyse. · Heure de fin : date et heure précises de fin ou d'interruption de l'analyse. · Objets analysés : indique le nombre total de tous les objets analysés. · Infections : indique le nombre d'infections supprimées/totales. 139 · Elevé / Moyen / Faible : ces trois colonnes consécutives indiquent le nombre d'infections de risque élevé, moyen ou faible détectées pour chaque analyse. · Rootkits : indique le nombre total de rootkits détectés pendant l'analyse. Commandes de la boîte de dialogue Voir les détails : permet d'afficher des informations détaillées sur une analyse sélectionnée (en surbrillance dans le tableau ci-dessus). Supprimer ce résultat : supprime les résultats d'une analyse dans la liste. : utilisez la flèche verte située dans la partie supérieure gauche de la fenêtre pour retourner à l'interface utilisateur principale qui répertorie les composants. 3.7.6. Détails des résultats d'analyse Pour ouvrir une vue détaillée des résultats de l'analyse sélectionnée, cliquez sur le bouton Afficher les détails dans la boîte de dialogue Résultats d'analyse. Vous êtes redirigé vers la même interface qui fournit des informations détaillées sur les résultats d'une analyse spécifique. Ces informations sont réparties dans trois onglets : · Récapitulatif : ce tableau vous donne des informations de base relatives à l'analyse : si elle a été effectuée avec succès, si des menaces ou des objets suspects ont été trouvés et le traitement qui leur a été appliqué. · Détails : cet onglet affiche toutes les informations relatives à l'analyse, y compris les détails des menaces détectées. L'option Exporter les données dans le fichier permet de les enregistrer au format .csv. · Détections : Ce tableau ne s'affiche que si des menaces ont été détectées au cours de l'analyse, et fournit des informations détaillées sur les menaces : Gravité informationnelle : informations ou avertissements, il ne s'agit pas de menaces réelles. Généralement, des documents contenant des macros, documents ou archives protégés par mot de passe, fichiers verrouillés etc. Gravité moyenne : généralement des applications potentiellement indésirables (telles que les adwares) ou des cookies de suivi. Gravité supérieure : menaces sérieuses telles que des virus, chevaux de Troie, programmes d'intrusion etc. Il peut également s'agir d'objets détectés au moyen de la méthode de détection heuristique, par exemple des menaces non décrites dans la base de données virales. 3.8. AVG File Shredder AVG File Shredder a été conçu pour effacer des fichiers de façon totalement sécurisée, c'est-à-dire de manière à ne laisser aucune possibilité de les récupérer, même à l'aide de logiciels spécialisés. Pour détruire un fichier ou un dossier, cliquez dessus avec le bouton droit de la souris dans le gestionnaire de fichiers (Windows Explorer, Total Commander, ...) et sélectionnez Détruire définitivement avec AVG depuis le menu contextuel. Les fichiers contenus dans la corbeille peuvent également être détruits. Si un fichier 140 spécifique dans un emplacement spécifique (par exemple, un CD-ROM) ne peut être détruit de manière fiable, vous en êtes informé ou l'option correspondante du menu contextuel n'est pas disponible. Veuillez garder à l'esprit que : Une fois qu'un fichier est détruit, vous ne pouvez plus jamais le récupérer. 3.9. Quarantaine La quarantaine offre un environnement parfaitement sûr pour la manipulation des objets infectés ou susceptibles de l'être, détectés au cours des analyses AVG. Lorsqu'un objet infecté est repéré par l'analyse et qu'AVG n'est pas en mesure de le réparer automatiquement, un message vous invite à indiquer la mesure à prendre. Il est recommandé de placer l'objet en Quarantaine afin de le traiter ultérieurement. Le principal objet de la quarantaine consiste à conserver en lieu sûr et durant un laps de temps défini, tout fichier supprimé lors de l'analyse au cas où vous auriez besoin de ces fichiers ultérieurement. Si l'absence du fichier entraîne des problèmes, envoyez-nous le fichier pour analyse ou restaurez-le à son emplacement d'origine. L'interface Quarantaine s'affiche dans une fenêtre différente et présente des informations générales sur les objets infectés et mis en quarantaine : · Date d'ajout : date et heure auxquelles le fichier a été trouvé et placé en quarantaine. · Menace : si vous avez décidé d'installer le composant Identité dans votre AVG Internet Security, une identification graphique de la gravité du résultat sera fournie dans cette section : elle oscillera entre acceptable (trois points verts) et très dangereux (trois points rouges). Cette section fournit également des informations sur le type d'infection et son emplacement d'origine. Le lien Plus d'informations vous redirige vers une page fournissant des informations détaillées sur la menace 141 détectée dans l'encyclopédie des virus en ligne.. · Source : spécifie le composant de AVG Internet Security qui a détecté la menace. · Notifications : dans de très rares cas, cette colonne peut contenir des commentaires détaillés sur la menace détectée. Boutons de commande Les boutons de commande suivants sont accessibles depuis l'interface Quarantaine : · Restaurer : rétablit le fichier infecté à sa place d'origine, sur le disque. · Restaurer en tant que : transfère le fichier infecté dans le dossier sélectionné · Envoyer pour analyse : ce bouton est uniquement actif lorsqu'un objet est sélectionné dans la liste des détections située au-dessus. Le cas échéant, vous pouvez envoyer la détection sélectionnée aux laboratoires de virus AVG pour une analyse plus approfondie. Veuillez noter que cette fonction est principalement réservée à l'envoi des faux positifs, c'est-à-dire des fichiers signalés comme étant infectés ou suspects, alors qu'ils vous semblent inoffensifs. · Détails : pour obtenir des informations détaillées sur une menace spécifique en Quarantaine, sélectionnez la menace dans la liste, puis cliquez sur le bouton Détails pour afficher sa description. · Supprimer : supprime définitivement le fichier infecté de la Quarantaine. · Vider la quarantaine : vider intégralement le contenu de la Quarantaine. Lorsque vous supprimez des fichiers de la Quarantaine, ils sont définitivement effacés du disque dur (ils ne sont pas mis dans la Corbeille). 3.10. Historique La section Historique contient des informations sur tous les événements passés (mises à jour, analyses, détections, etc.) et établit des rapports sur ces événements. Pour y accéder depuis l'interface utilisateur principale, cliquez sur Options / Historique. L'historique de tous les événements enregistrés se divise en plusieurs thèmes : · Résultats des analyses · Résultats du Bouclier résident · Résultats de la Protection email · Résultats du Bouclier Web · Journal de l'historique des évènements · Journal du Pare-feu 142 3.10.1. Résultats des analyses La boîte de dialogue Résultats d'analyse est accessible depuis Options / Historique / Résultats d'analyse, sur la ligne de navigation en haut de la fenêtre principale d'AVG Internet Security. Elle contient la liste de toutes les analyses précédemment exécutées ainsi que les informations suivantes sur les résultats : · Nom : désignation de l'analyse ; il s'agit soit du nom d'une analyse prédéfinie, soit d'un nom que vous avez attribué à une analyse personnalisée. Chaque nom inclut une icône indiquant le résultat de l'analyse : : une icône de couleur verte signale l'absence d'infection : une icône de couleur bleue indique l'absence d'infection, mais la suppression automatique d'un objet infecté : une icône de couleur rouge vous alerte sur la présence d'une infection qui a été détectée lors de l'analyse et qui n'a pas pu être traitée. Les icônes sont entières ou brisées : l'icône entière représente une analyse exécutée et correctement terminée ; l'icône brisée désigne une analyse annulée ou interrompue. Remarque : pour plus d'informations sur une analyse, consultez la boîte de dialogue Résultats des analyses, par le biais du bouton Voir les détails (partie inférieure de la boîte de dialogue). · Heure de début : date et heure d'exécution de l'analyse · Heure de fin : date et heure de fin de l'analyse · Objets analysés : nombre d'objets qui ont été vérifiés · Infections : nombre d'infections détectées / supprimées 143 · Elevé / Moyen : ces colonnes indiquent le nombre d'infections de risque élevé ou moyen détectées pour chaque analyse · Infos : informations sur le déroulement de l'analyse et sur les résultats (finalisation ou interruption du processus) · Rootkits : nombre de rootkits trouvés Boutons de commande Les boutons de contrôle de la boîte de dialogue Résultats d'analyse sont les suivants : · Voir les détails : cliquez sur ce bouton pour ouvrir la boîte de dialogue Résultats des analyses et examiner les détails de l'analyse sélectionnée · Supprimer résultat : cliquez sur ce bouton pour supprimer l'élément sélectionné de la présentation des résultats d'analyse · : permet de revenir à la boîte de dialogue principale d'AVG par défaut (présentation des composants), à l'aide de la flèche située dans le coin supérieur gauche de la boîte de dialogue 3.10.2. Résultats du Bouclier résident Le service Bouclier résident fait partie du composant Ordinateur et analyse les fichiers lorsqu'ils sont copiés, ouverts ou enregistrés. Lorsqu'un virus ou tout autre type de menace est détecté, vous êtes averti immédiatement via la boîte de dialogue suivante : Dans cette boîte de dialogue d'avertissement, vous trouverez des informations sur l'objet qui a été détecté et défini comme infecté (Menace), ainsi qu'une brève description de l'infection reconnue (Description). Le lien Plus d'informations vous redirige vers une page offrant des informations détaillées sur la menace détectée dans l'encyclopédie des virus en ligne, lorsque celles-ci sont connues. Cette boîte de dialogue décrit également les solutions disponibles pour résoudre cette menace détectée. L'une d'entre elles sera recommandée : Me protéger (recommandé). Choisissez systématiquement cette solution, dans la mesure du possible. Remarque : il peut arriver que la taille de l'objet détecté dépasse les limites d'espace de la Quarantaine. 144 En pareil cas, un message d'avertissement s'affiche et vous en informe. Notez, toutefois, que la taille de la quarantaine est modifiable. Elle est définie sous la forme d'un pourcentage ajustable de la taille de votre disque dur. Pour augmenter la taille de la zone de quarantaine, ouvrez la boîte de dialogue Quarantaine dans Paramètres avancés AVG, via l'option « Limiter la taille de la quarantaine ». Dans la partie inférieure de la boîte de dialogue, vous trouverez le lien Afficher les détails. Cliquez dessus pour ouvrir une nouvelle fenêtre contenant des informations détaillées sur le processus en cours lorsque l'infection a été détectée et sur l'identification du processus. Une liste des détections du Bouclier résident est disponible dans la boîte de dialogue Détection du Bouclier résident. Cette boîte de dialogue est accessible depuis Options / Historique / Détection du Bouclier résident, sur la ligne de navigation en haut de la fenêtre principale d'AVG Internet Security. Elle répertorie les objets détectés par le Bouclier résident comme étant dangereux, puis réparés ou déplacés en Quarantaine. Les informations suivantes accompagnent chaque objet détecté : · Nom de la menace : description (et éventuellement le nom) de l'objet détecté et son emplacement. Le lien Plus d'informations vous redirige vers une page fournissant des informations détaillées sur la menace détectée dans l'encyclopédie des virus en ligne. · Etat : action effectuée sur l'objet détecté · Date de la détection : date et heure auxquelles la menace a été détectée et bloquée · Type d'objet : type de l'objet détecté · Processus : action réalisée pour appeler l'objet potentiellement dangereux en vue de sa détection Boutons de commande · Actualiser la liste : met à jour la liste des menaces détectées par le Bouclier résident · Exporter : exporte la liste complète des objets détectés dans un fichier 145 · Supprimer l'objet sélectionné : supprime les éléments de la liste sélectionnés · Supprimer toutes les menaces : supprime tous les éléments répertoriés dans la boîte de dialogue · : permet de revenir à la boîte de dialogue principale d'AVG par défaut (présentation des composants), à l'aide de la flèche située dans le coin supérieur gauche de la boîte de dialogue 3.10.3. Résultats d'Identity Protection La boîte de dialogue Identity Protection est accessible depuis Options / Historique / Résultats d'Identity Protection, sur la ligne de navigation en haut de la fenêtre principale d'AVG Internet Security . Cette boîte de dialogue dresse la liste de tous les objets détectés par le composant Identity Protection. Les informations suivantes accompagnent chaque objet détecté : · Nom de la menace : description (et éventuellement le nom) de l'objet détecté et son emplacement. Le lien Plus d'informations vous redirige vers une page fournissant des informations détaillées sur la menace détectée dans l'encyclopédie des virus en ligne.. · Etat : action effectuée sur l'objet détecté · Date de la détection : date et heure auxquelles la menace a été détectée et bloquée · Type d'objet : type de l'objet détecté · Processus : action réalisée pour appeler l'objet potentiellement dangereux en vue de sa détection Dans la partie inférieure de la boîte de dialogue, sous la liste, vous trouverez des informations sur le nombre total d'objets détectés répertoriés ci-dessus. Par ailleurs, vous êtes libre d'exporter la liste complète des objets détectés dans un fichier (Exporter la liste dans le fichier) et de supprimer toutes les entrées des objets détectés (Vider la liste). 146 Boutons de commande Les boutons de commandes disponibles dans l'interface Détection de Identity Protection sont : · Actualiser la liste : met à jour la liste des menaces détectées · : permet de revenir à la boîte de dialogue principale d'AVG par défaut (présentation des composants), à l'aide de la flèche située dans le coin supérieur gauche de la boîte de dialogue 3.10.4. Résultats de la Protection email La boîte de dialogue Résultats de Protection email est accessible depuis Options / Historique / Résultats de Protection email, sur la ligne de navigation en haut de la fenêtre principale d'AVG Internet Security . Cette boîte de dialogue dresse la liste de tous les objets détectés par le composant Scanner email. Les informations suivantes accompagnent chaque objet détecté : · Nom de la détection : description (et éventuellement nom) de l'objet détecté et de sa source. · Résultat : action effectuée sur l'objet détecté · Date de la détection : date et heure auxquelles l'objet suspect a été détecté · Type d'objet : type de l'objet détecté · Processus : action réalisée pour appeler l'objet potentiellement dangereux en vue de sa détection Dans la partie inférieure de la boîte de dialogue, sous la liste, vous trouverez des informations sur le nombre total d'objets détectés répertoriés ci-dessus. Par ailleurs, vous êtes libre d'exporter la liste complète des objets détectés dans un fichier (Exporter la liste dans le fichier) et de supprimer toutes les entrées des objets détectés (Vider la liste). 147 Boutons de commande Les boutons de commande disponibles dans l'interface de Détection du Scanner email sont : · Actualiser la liste : met à jour la liste des menaces détectées · : permet de revenir à la boîte de dialogue principale d'AVG par défaut (présentation des composants), à l'aide de la flèche située dans le coin supérieur gauche de la boîte de dialogue 3.10.5. Résultats du Bouclier Web Le Bouclier Web analyse le contenu des pages Web visitées (et les fichiers qu'elles contiennent) avant qu'elles ne s'affichent dans le navigateur ou ne soient téléchargées sur l'ordinateur. Vous serez immédiatement informé grâce à la boîte de dialogue suivante si une menace est détectée : Dans cette boîte de dialogue d'avertissement, vous trouverez des informations sur l'objet qui a été détecté et défini comme infecté (Menace), ainsi qu'une brève description de l'infection reconnue (Objet). Le lien Plus d'informations vous redirigera vers l'encyclopédie des virus en ligne dans laquelle vous pourrez éventuellement obtenir des renseignements supplémentaires sur cette infection. Cette boîte de dialogue présente les commandes suivantes : · Afficher les détails : cliquez sur ce lien pour ouvrir une fenêtre contenant des informations détaillées sur le processus en cours lorsque l'infection a été détectée ainsi que l'identification de cette dernière. · Fermer : cliquez sur ce bouton pour fermer la boîte de dialogue. La page Web suspecte ne sera pas ouverte et la détection de la menace sera consignée dans la liste Détection du Bouclier web. Cette liste qui récapitule toutes les menaces détectées est accessible depuis Options / Historique / Détection du Bouclier Web, sur la ligne de navigation en haut de la fenêtre principale d'AVG Internet Security . 148 Les informations suivantes accompagnent chaque objet détecté : · Nom de la menace : description (et éventuellement le nom) de l'objet détecté et son emplacement (page Web) ; le lien Plus d'informations vous conduit vers une page fournissant des informations détaillées sur la menace détectée dans l'encyclopédie des virus en ligne. · Etat : action effectuée sur l'objet détecté · Date de la détection : date et heure auxquelles la menace a été détectée et bloquée · Type d'objet : type de l'objet détecté Boutons de commande · Actualiser la liste : met à jour la liste des menaces détectées par le Bouclier résident · Exporter : exporte la liste complète des objets détectés dans un fichier · : permet de revenir à la boîte de dialogue principale d'AVG par défaut (présentation des composants), à l'aide de la flèche située dans le coin supérieur gauche de la boîte de dialogue 149 3.10.6. Journal de l'historique des évènements La boîte de dialogue Historique des évènements est accessible depuis Options / Historique / Historique des évènements, sur la ligne de navigation, en haut de la fenêtre principale d'AVG Internet Security. Dans cette boîte de dialogue, vous trouverez un résumé des évènements les plus importants survenus pendant l'exécution du programme AVG Internet Security. Cette boîte de dialogue enregistre les types d'événement suivants : informations sur les mises à jour de l'application AVG ; informations sur le début, la fin ou l'arrêt de l'analyse (y compris les tests automatiques) ; informations sur les événements liés à la détection des virus (par le Bouclier résident ou résultant de l'analyse) avec indication de l'emplacement des occurrences et autres événements importants. Pour chaque événement, les informations suivantes s'affichent : · Date et heure de l'évènement donne la date et l'heure exactes de l'évènement. · Utilisateur indique le nom de l'utilisateur actuellement connecté au moment de l'évènement. · Source indique le composant source ou une autre partie du système AVG qui a déclenché l'évènement. · Description de l'évènement donne un bref résumé de ce qui s'est réellement passé. Boutons de commande · Actualiser la liste permet de mettre à jour toutes les entrées de la liste des événements · Fermer permet de retourner dans la fenêtre principale d' AVG Internet Security 150 3.10.7. Journal du Pare-feu Cette boîte de dialogue de configuration est destinée aux experts. Nous vous recommandons de ne pas modifier ces paramètres, à moins d'être absolument sûr ce que vous modifiez ! La boîte de dialogue Journaux permet de passer en revue l'ensemble des actions et des événements du Parefeu qui ont été enregistrés ainsi que la description détaillée des paramètres associés sur deux onglets : · Journaux de trafic : cet onglet fournit des informations sur les activités de toutes les applications qui ont essayé de se connecter au réseau. Pour chaque activité, vous pouvez connaître la date de l'événement, le nom de l'application, l'action du journal correspondante, le nom d'utilisateur, le PID, la direction du trafic, le type de protocole, les numéros des ports locaux et distants, etc. · Journaux de la base de données fiable : la base de données fiable désigne les informations entrées dans la base de données interne d'AVG relatives aux applications certifiées et fiables pouvant toujours être autorisées à communiquer en ligne. Lorsqu'une nouvelle application tente pour la première fois de se connecter au réseau (c'est-à-dire, lorsque aucune règle de pare-feu n'a encore été spécifiée pour cette application), vous devez déterminer si la communication réseau doit être autorisée pour l'application correspondante. AVG recherche d'abord la base de données fiable. Si l'application est répertoriée, elle sera automatiquement autorisée à accéder au réseau. Uniquement après cette opération, s'il n'existe aucune information relative à l'application disponible dans la base de données, vous serez invité à indiquer, dans une nouvelle fenêtre, si l'application doit être autorisée à accéder au réseau. Boutons de commande · Actualiser la liste : il est possible de réorganiser les paramètres enregistrés dans le journal en fonction de l'attribut que vous sélectionnez : chronologiquement (dates) ou alphabétiquement (autres colonnes). Pour cela, cliquez simplement sur l'en-tête de colonne qui convient. Cliquez sur le bouton Actualiser la liste pour mettre à jour les informations affichées. 151 · Supprimer les journaux : ce bouton supprime toutes les entrées du tableau. 3.11. Mises à jour AVG Aucun logiciel de sécurité ne peut garantir une protection fiable contre la diversité des menaces, à moins d'une mise à jour régulière. Les auteurs de virus sont toujours à l'affût de nouvelles failles des logiciels ou des systèmes d'exploitation. Chaque jour apparaissent de nouveaux virus, malwares et attaques de pirates. C'est pour cette raison que les éditeurs de logiciels ne cessent de diffuser des mises à jour et des correctifs de sécurité visant à combler les vulnérabilités identifiées. Au regard de toutes les menaces informatiques apparues récemment et de la vitesse à laquelle elles se propagent, il est absolument essentiel de mettre à jour régulièrement le programme AVG Internet Security. La meilleure solution est de conserver les paramètres par défaut du programme en ce qui concerne les mises à jour automatiques. Notez que si la base virale d'AVG Internet Security n'est pas à jour, ce dernier ne sera pas en mesure de détecter les menaces les plus récentes ! C'est pourquoi il est essentiel de mettre régulièrement à jour votre produit AVG ! Les mises à jour de définitions de virus fondamentales doivent être exécutées quotidiennement si possible. Les mises à jour du programme, moins urgentes, peuvent se faire sur une base hebdomadaire. Afin d'optimiser la sécurité, AVG Internet Security est programmé par défaut pour rechercher de nouvelles mises à jour de la base de données virale toutes les quatre heures. Les mises à jour d'AVG n'étant pas publiées selon un calendrier fixe, mais plutôt en réaction au nombre et à la gravité des nouvelles menaces, il est très important d'effectuer cette vérification pour garantir la mise à jour permanente de votre base de données virale AVG. Pour rechercher immédiatement de nouvelles mises à jour, cliquez sur le lien d'accès rapide Mise à jour de l'interface utilisateur principale. Ce lien est constamment disponible, quelle que soit la boîte de dialogue ouverte dans l'interface utilisateur. Lorsque vous lancez la mise à jour, AVG vérifie en premier lieu si de nouveaux fichiers de mise à jour sont disponibles. Si tel est le cas, AVG Internet Security lance leur téléchargement et exécute le processus qui effectue la mise à jour. Vous serez prévenu des résultats de la mise à jour dans la boîte de dialogue contextuelle, affichée au-dessus de l'icône AVG dans la barre d'état système. Si vous souhaitez réduire le nombre de mises à jour, vous pouvez définir vos propres paramètres d'exécution pour ce type d'opération. Toutefois, il est fortement recommandé d'exécuter au moins une mise à jour par jour ! Pour modifier la configuration, ouvrez les boîtes de dialogue de la section Paramètres avancés/ Programmations suivantes : · Programmation de la mise à jour des définitions · Programmation des mises à jour de l'Anti-Spam 3.12. FAQ et Assistance technique Si vous rencontrez des difficultés d'ordre commercial ou technique avec votre application AVG Internet Security, il existe plusieurs méthodes pour obtenir de l'aide. Choisissez l'une de ces trois options : · Obtenir de l'aide : vous pouvez accéder à la page dédiée du support client du site Web d'AVG directement à partir de l'application AVG (http://www.avg.com/). Sélectionnez la commande du menu principal Aide / Obtenir de l'aide pour être redirigé vers le site Web d'AVG contenant toutes les solutions de support disponibles. Suivez les instructions fournies sur la page Web pour poursuivre la procédure. 152 · Support (lien du menu principal) : Le menu de l'application AVG (dans la partie supérieure de l'interface utilisateur principale) comporte un lien Support qui permet d'ouvrir une nouvelle boîte de dialogue contenant toutes les informations dont vous pourriez avoir besoin pour rechercher de l'aide. Vous y trouverez des données de base relatives à l'application AVG installée (version de l'application / de la base de données), les informations de licence et une liste de liens d'accès rapide au support. · Résolution des problèmes dans le fichier d'aide : Une nouvelle section Résolution des problèmes est disponible directement dans le fichier d'aide inclus dans AVG Internet Security (pour ouvrir le fichier d'aide, appuyez sur la touche F1 à partir de n'importe quelle boîte de dialogue de l'application). Cette section fournit la liste des situations les plus courantes que peut rencontrer un utilisateur lorsqu'il recherche une aide professionnelle pour résoudre un problème technique. Cliquez sur la situation qui décrit le mieux votre problème afin d'obtenir des instructions détaillées sur la manière de le résoudre. · Site Web du Centre de support d'AVG : vous pouvez également rechercher la solution à votre problème sur le site Web d'AVG (http://www.avg.com/). La section Support contient une présentation des groupes thématiques abordant à la fois les problèmes d'ordre commercial et technique, une section structurée de la foire aux questions et tous les contacts disponibles. · AVG ThreatLabs : un site Web AVG spécifique (http://www.avgthreatlabs.com/website-safetyreports/) est dédié aux problèmes liés aux virus et fournit un aperçu structuré des informations liées aux menaces en ligne. Vous y trouverez également des instructions sur la manière de supprimer les virus et spyware et des conseils sur la manière de rester protégé. · Forum de discussion : vous pouvez également utiliser le forum de discussion des utilisateurs d'AVG à l'adresse : http://community.avg.com/. 153 4. AVG PC TuneUp Ce chapitre du manuel de l'utilisateur constitue la documentation complète du produit AVG PC TuneUp. Avec le pack AVG PC TuneUp, vous possédez désormais un ensemble complet de plus de 30 outils différents pour optimiser votre ordinateur. Félicitations ! Ce logiciel vous permet de booster la santé de votre ordinateur, de votre portable ou de votre Netbook, sans effort. Nous vous souhaitons d'agréables moments avec AVG PC TuneUp et votre ordinateur qui retrouvera sa jeunesse. 154 4.1. Procédure d'installation d’AVG PC TuneUp Pour installer AVG PC TuneUp sur l'ordinateur, il est nécessaire d'obtenir le dernier fichier d'installation disponible. Pour être sûr d'installer la dernière version d'AVG PC TuneUp, il est recommandé de vous rendre sur le site Web d'AVG (http://www.avg.com/) pour télécharger le fichier d'installation. La section Support contient une présentation structurée des fichiers d'installation de chaque produit d'AVG. Après avoir téléchargé le fichier d'installation et l'avoir enregistré sur le disque dur, lancez la procédure d'installation, qui consiste en une séquence de boîtes de dialogue simples et faciles à comprendre. Chaque boîte de dialogue décrit brièvement ce qu'il faut faire à chaque étape du processus d'installation. Ces fenêtres sont expliquées en détail ci-dessous : 4.1.1. Bienvenue ! Le processus d'installation commence par la boîte de dialogue Bienvenue dans l'Assistant d'installation d’AVG PC TuneUp : Sélection de la langue À ce stade, vous pouvez choisir la langue à utiliser pour le processus d'installation. Cliquez sur le menu déroulant en regard de l'option Langue pour afficher les langues. Choisissez-en une. Le processus d'installation se poursuivra dans cette langue. L’application communiquera dans la langue choisie. Contrat de licence utilisateur final et politique de confidentialité Avant de poursuivre le processus d'installation, nous vous recommandons de prendre connaissance du Contrat de licence utilisateur final et de la Politique de confidentialité. Ces deux documents sont accessibles via les liens actifs dans la partie inférieure de la boîte de dialogue. Cliquez sur l'un des hyperliens pour ouvrir une nouvelle boîte de dialogue ou une nouvelle fenêtre de navigateur fournissant le texte complet du document correspondant. Lisez attentivement ces documents, car ceux-ci ont une valeur légale contraignante. En cliquant sur le bouton Installer maintenant, vous confirmez accepter ces documents. 155 Continuer l'installation Pour poursuivre l'installation, cliquez sur le bouton Installer maintenant. Le processus d’installation s’exécutera en mode entièrement automatique.Nous recommandons à la plupart des utilisateurs d’utiliser l'option d’installation standard d’AVG PC TuneUp comportant tous les paramètres prédéfinis par le fournisseur du programme. Vous pouvez également choisir l'option Installation personnalisée, disponible sous forme d'hyperlien sous le bouton Continuer. L’installation personnalisée ne devrait être utilisée que par les utilisateurs expérimentés. Si vous choisissez ce mode d'installation, vous serez redirigé vers la boîte de dialogue Personnalisez votre installation, où vous pourrez régler vos paramètres. 4.1.2. Personnalisez votre installation La boîte de dialogue Personnalisez votre installation permet de configurer des paramètres d'installation supplémentaires : Où souhaitez-vous procéder à l'installation ? Spécifiez ici l'endroit où vous souhaitez installer l'application. L'adresse dans la zone de texte indique l'emplacement suggéré dans votre dossier Program Files. Si vous décidez de sélectionner un emplacement différent, cliquez sur le lien Modifier l'emplacement pour ouvrir une nouvelle fenêtre contenant l'arborescence de votre disque. Accédez ensuite à l'emplacement souhaité, puis confirmez. Continuer l'installation Pour poursuivre l'installation, cliquez sur le bouton Installer maintenant. Dans le cas où vous auriez besoin de modifier ou de vérifier vos paramètres de langue, vous pouvez également revenir à la boîte de dialogue précédente en cliquant sur le bouton fléché situé dans la partie supérieure de cette boîte de dialogue. 156 4.1.3. Installation d'AVG PC TuneUp en cours... En confirmant le lancement de l'installation dans la boîte de dialogue précédente, le processus d'installation s'exécute en mode entièrement automatique et ne requiert aucune intervention de votre part : A l'issue du processus d'installation, vous serez invité à créer votre compte réseau. Pour de plus amples informations, reportez-vous au chapitre intitulé Comment créer un nouveau réseau Zen ? 157 4.1.4. Fenêtre de bienvenue Cette boîte de dialogue est la première à apparaître après l’installation réussie d’AVG PC TuneUp : Cliquez sur le bouton Analyser pour lancer la Maintenance et connaître immédiatement les problèmes les plus pressants de votre ordinateur. Si vous ne voulez pas analyser immédiatement les erreurs et fichiers indésirables de votre ordinateur, cliquez à la place sur le lien Passer l’analyse. Le panneau de contrôle principal d’AVG PC TuneUp s’ouvrira et vous permettra, entre autres choses, de lancer ultérieurement la maintenance . 158 4.2. Le panneau de contrôle Le nouveau AVG PC TuneUp panneau de contrôle est le point d'accès central à toutes les fonctions et options d'optimisation. Statut d’optimisation général Le statut d'optimisation général (le cercle situé dans la partie supérieure de cet écran) vous permet de voir si vous tirez totalement parti des options fournies par AVG PC TuneUp. Le pourcentage affiché est en fait la somme des résultats d'optimisation de chaque catégorie d'optimisation (Maintenance, Accélération, Libérer de l'espace et Résoudre des problèmes). Le mode PC Dans la zone Mode PC, vous pouvez choisir quel mode doit être activé pour votre système d'exploitation Windows. Pour plus d'informations, reportez-vous à la section Modes PC. Mode avion Cette zone n'est active que sur les ordinateurs portables. Autrement, elle est grisée et indisponible. Un simple changement permet de désactiver toutes les activités de réseau sans fil de votre ordinateur portable. Pour plus d'informations, reportez-vous à la section Mode avion. 159 Le Rescue Center Utilisez ce bouton pour annuler les modifications effectuées grâce à AVG PC TuneUp ou pour exécuter des restaurations système. Pour plus d'informations, reportez-vous à la section Protection du système. La barre de menu Dans la barre de menu, vous avez accès à la boîte de dialogue des paramètres centraux de AVG PC TuneUp et aux informations relatives au programme et à chaque module. Pour plus d'informations, reportez-vous à la section Barre de menu. Les cinq catégories de vignettes La zone principale du panneau de contrôle de AVG PC TuneUp est composée de cinq catégories de vignettes, vous permettant ainsi d'accéder facilement aux fonctions clés de AVG PC TuneUp classées par thème. Maintenance Cette catégorie vous permet de maintenir les performances optimisées d'un système et de nettoyer votre ordinateur d'un seul clic. Pour plus d'informations, consultez la rubrique Maintenance. Accélération Dans cette catégorie, vous pouvez désactiver ou désinstaller les programmes que vous n'utilisez plus afin d'alléger votre système. Pour plus d'informations, reportez-vous à la section Accélération. Libérer de l'espace Sous cette catégorie, vous pouvez supprimer systématiquement les données inutiles présentes sur votre système. Pour plus d'informations, reportez-vous à la section Libérer de l'espace. Résoudre les problèmes Sous cette catégorie, vous pouvez accéder à des solutions simples pour chaque problème qui pourrait se produire. Pour plus d'informations, reportez-vous à la section Résoudre les problèmes. Toutes les fonctions Cette dernière catégorie répertorie toutes les fonctions disponibles dans AVG PC TuneUp, triées par domaine d'application. 160 Pour plus d'informations, reportez-vous à la section Toutes les fonctions. 4.2.1. Protection du système Dans les chapitres suivants, vous découvrirez comment utiliser le programme AVG Rescue Center pour annuler les modifications effectuées à l'aide de AVG PC TuneUp. Vous pouvez également utiliser AVG Rescue Center pour effectuer des récupérations du système, c'est-à-dire pour annuler les modifications que vous n'avez pas effectuées avec AVG PC TuneUp. Restauration du système Le programme AVG Rescue Center vous permet même d'annuler les modifications qui n'ont pas été effectuées à l'aide de AVG PC TuneUp, mais par le biais d'autres applications. Pour cela, AVG Rescue Center fournit l'intégration avec la fonction de récupération du système de Windows. Windows crée des points de restauration à intervalles réguliers. Si votre système venait à ne plus fonctionner correctement, vous pourriez à tout moment revenir à l'un des points de restauration créé. L'ancien état du système est alors restauré et toutes les modifications effectuées ultérieurement annulées. Où puis-je me procurer AVG Rescue Center ? Le AVG Rescue Center est toujours à portée de main : pour accéder à AVG Rescue Center, cliquez sur le bouton Rescue Center dans le coin inférieur droit de votre panneau de contrôle. Ce bouton est également disponible dans les autres modules. 4.2.1.1. Annuler les modifications Lancez le programme AVG Rescue Center en cliquant sur le bouton Rescue Center dans le coin inférieur droit de votre panneau de contrôle. Vous pouvez également démarrer le programme en accédant à Toutes les fonctions dans le panneau de contrôle et en sélectionnant l'entrée Ouvrir Rescue Center sous AVG PC TuneUp. Dans la colonne de droite, le module AVG Rescue Center affiche une liste de toutes les sauvegardes triées par module ou par date et indique, pour chaque entrée, le nombre de paramètres modifiés, l'heure à laquelle la modification a été effectuée et l'espace disque que les modifications ont permis de libérer. Afficher les détails En cliquant sur le bouton Détails, vous ouvrez un journal précis répertoriant les modifications effectuées. Ce journal est en lecture seule. Il n'est pas possible de sélectionner des modifications à annuler. C'est pourquoi il peut arriver que vous ayez à restaurer un grand nombre de fichiers superflus pour pouvoir récupérer un seul fichier supprimé par mégarde. Supprimer Si vous êtes certain que vous n'avez plus besoin d'une sauvegarde, vous pouvez la supprimer de façon permanente à l'aide de ce bouton. Restaurer Ce bouton vous permet de restaurer l'état du système avant la sauvegarde sélectionnée. 161 4.2.1.2. Restauration du système Lancez le programme AVG Rescue Center en cliquant sur le bouton Rescue Center dans le coin inférieur droit de votre panneau de contrôle. Vous pouvez également démarrer le programme en accédant à Toutes les fonctions dans le panneau de contrôle et en sélectionnant l'entrée Ouvrir Rescue Center sous AVG PC TuneUp. Cliquez sur Récupération système Dans la colonne de droite, AVG Rescue Center affiche une liste de toutes les sauvegardes ainsi que l'heure à laquelle chaque entrée a été modifiée. Créer un point d'enregistrement Ce bouton vous permet de créer un point de restauration système. Donnez un nom à ce dernier pour pouvoir vous rappeler par la suite à quel état du système il correspond. Etant donné qu'un point de restauration sauvegarde l'état des fichiers de configuration et des fichiers système, il est conseillé, avant d'entreprendre des modifications du système en profondeur, par exemple l'installation d'un programme, de créer un point de restauration système. Ainsi, si l'installation échoue ou si votre ordinateur ne fonctionne plus comme avant, vous pouvez toujours en restaurer l'état original. Supprimer Si vous êtes certain que vous n'avez plus besoin d'une sauvegarde, vous pouvez la supprimer de façon permanente à l'aide de ce bouton. Restaurer Ce bouton vous permet de restaurer l'état du système avant la sauvegarde sélectionnée. Pour ce faire, vous devez redémarrer le système. Cette fonction vous est très utile si votre ordinateur ne fonctionne plus comme après avoir effectué des modifications. Commencez par sélectionner un point de restauration le plus proche possible de l'état actuel du système, pour éviter d'annuler trop de modifications. 4.2.1.3. Modifier les paramètres Vous pouvez modifier certains paramètres de AVG Rescue Center. Dans le programme AVG Rescue Center, cliquez sur le bouton Paramètres. Vous pouvez également accéder à ces paramètres à partir du panneau de contrôle. Dans la Barre de menu, cliquez sur Paramètres et recherchez l'élément de protection Rescue Center (situé dans la liste, sur le côté gauche de la boîte de dialogue). 162 Protection Rescue Center Tous les programmes AVG PC TuneUp sont, par défaut, protégés par AVG Rescue Center. Vous pouvez désactiver cette protection pour certains modules en décochant la case correspondante. Sauvegardes Vous pouvez déterminer ici la durée de conservation des sauvegardes dans le programme AVG Rescue Center. Par défaut, les sauvegardes sont supprimées automatiquement au bout de deux semaines et un maximum de 60 sauvegardes peut être conservé. Ne restreignez pas la protection AVG Rescue Center de façon trop importante afin de conserver de l'espace disque. En cas de problème, la fonction de protection est très utile en tant que dernier recours et, d'une manière générale, est bien plus importante que le simple fait d'économiser quelques octets sur votre disque dur. 4.3. Modes PC Dans la zone Mode PC, vous pouvez choisir quel mode doit être activé pour votre système d'exploitation Windows. Mode économie Dans AVG, le mode économie vous permet de réduire la consommation d'énergie de l'ordinateur en éteignant l'écran, en désactivant les composants matériels ou les fonctions inutiles. Pour plus d'informations, reportez-vous à la section Mode économie. Mode Standard Le mode standard correspond donc au fonctionnement normal de Windows. Pour plus d'informations, reportez-vous à la section Mode standard. Mode turbo Le Mode turbo de AVG permet une augmentation supplémentaire des performances de votre système adaptable à vos besoins. Pour plus d'informations, reportez-vous à la section Mode turbo. 4.3.1. Mode économie Dans ce chapitre, vous découvrez ce qu'il se passe exactement lorsque vous passez en Mode économie et à quel moment il peut être utile de le faire. De plus, ce chapitre vous fournit des instructions pour l'activation et la configuration du mode économique : 163 Qu'est-ce que le Mode économie ? Le Mode économie est un module intelligent de AVG PC TuneUp permettant d'économiser de l'énergie. Le Mode économie permet d'économiser de l'énergie dès que vous en avez besoin. Lorsque vous activez le Mode économie, la consommation d'énergie du matériel, des tâches, des programmes et des fonctions exécutés en arrière-plan qui ne sont pas strictement nécessaires est réduite. Ceux-ci sont désactivés afin de réduire sensiblement votre consommation d'énergie (et votre facture énergétique). Quand activer le mode économie ? Le Mode économie vous permet par exemple de réduire sensiblement la consommation d'énergie de votre ordinateur de bureau ou d'augmenter l'autonomie de la batterie de votre ordinateur portable lorsqu'aucune prise n'est disponible. Notez cependant que l'activation du mode économie désactive certaines fonctionnalités qui ne redeviennent disponibles que lorsque vous désactivez à nouveau le mode économie. Comment connaître la quantité d'énergie économisée en mode économie ? Grâce à un système de signalisation, l'assistant de configuration du Mode économie vous indique la quantité d'énergie que vous économisez réellement avec vos paramètres. Si la barre à droite de l'économie totale est verte, votre économie d'énergie est élevée. Une barre jaune indique une économie moyenne et une barre rouge indique une faible économie d'énergie. Si vous souhaitez voir le niveau réel d'économie d'énergie, par exemple pour la zone des Services, reportezvous à la couleur de la barre affichée à droite de cette zone dans la barre de navigation. Activation du mode économie sur l'ordinateur Vous disposez de trois boutons dans la partie inférieure gauche du AVG PC TuneUp panneau de contrôle. Le bouton de gauche correspond au Mode économie. Dès que vous cliquez sur ce bouton, l'ordinateur bascule en Mode économie. L'icône AVG s'affiche alors dans la zone de notification de la barre des tâches pour vous indiquer que le Mode économie est activé. Vous pouvez également accéder directement au bouton du Mode économie via l'icône AVG PC TuneUp dans la zone de notification de la barre des tâches. Pour ce faire, cliquez avec le bouton gauche de la souris sur l'icône. Dans la fenêtre contextuelle qui s'affiche, le bouton Mode économie est situé dans la partie inférieure gauche. Déterminer si le mode économie est activé Si le Mode économie est activé, une icône AVG PC TuneUp s'affiche dans la zone de notification de la barre des tâches (dans le coin inférieur droit à côté de l'horloge) et vous indique que le Mode économie est activé. En outre, vous pouvez le voir à l'apparence du bouton dans le panneau de contrôle. 164 Configuration et personnalisation du Mode économie de votre produit AVG Lors de la première activation du mode économie, une fenêtre vous permettant de régler votre propre Mode économie s'ouvre. Déterminez si vous souhaitez utiliser les paramètres par défaut pour le Mode économie ou si vous souhaitez les configurer vous-même pour les adapter à vos exigences. Pour plus d'informations, reportez-vous à la section Paramètres du Mode économie. 4.3.1.1. Paramètres du Mode économie Démarrez l'assistant permettant de configurer le Mode économie AVG en cliquant sur Paramètres dans la barre de menu du panneau de contrôle, en sélectionnant la zone Mode économie et en cliquant sur le bouton Ouvrir l'assistant de configuration qui s'y trouve. Il est également possible d'ouvrir l'écran Toutes les fonctions dans le panneau de contrôle et de cliquer sur le petit bouton en forme de roue dentée situé à côté de l'entrée Activer le Mode économie (sous Ordinateur). Notez que si le Mode économie est déjà activé, vous n'avez pas besoin de relancer l'assistant. Vous pouvez modifier directement les paramètres du Mode économie dans la boîte de configuration centrale de AVG (élément Mode économie). Il vous suffit de cocher (ou de désactiver) les cases appropriées et de cliquer sur Appliquer. Définissez votre mode économie personnel en sélectionnant les composants matériels, services et fonctionnalités qui doivent être temporairement désactivés pour réaliser des économies d'énergie pendant l'activation du mode économie. Plus vous désactivez d'éléments, plus les économies d'énergie sont apparentes. Paramètres généraux Vous pouvez définir ici si des fonctions de configuration réduisant les performances du système et désactivant les effets visuels doivent vous être proposées. Vous pouvez également décider si le Mode économie reste activé après le redémarrage de l'ordinateur. Ecran L'écran de votre ordinateur peut consommer davantage d'énergie que les composants matériels tels que le disque dur ou le processeur, par exemple. En diminuant la luminosité de l'écran ou en désactivant rapidement l'écran lorsque vous n'utilisez pas l'ordinateur, vous pouvez réduire sensiblement la consommation d'énergie. Contraste de l'écran (uniquement pour les ordinateurs portables) Généralités : cette option définit l'ampleur de la réduction de la luminosité générale de l'écran lorsque le mode économie est activé. Lors de l'assombrissement : cette option définit l'ampleur de la réduction de la luminosité de l'écran lorsque le mode économie est activé. Comportement de l'écran Désactiver : cette option définit le délai après lequel l'écran est désactivé, en mode économie. Assombrissement (uniquement pour les ordinateurs portables) : cette option définit le délai après lequel l'écran s'assombrit, en mode économie. 165 Matériel En désactivant temporairement les composants matériels, vous pouvez réduire la consommation d'énergie de votre ordinateur. De plus, chaque ordinateur exécute en arrière-plan de nombreux services dont la finalité est de reconnaître les périphériques connectés et de vous offrir des fonctions appropriées pour leur utilisation. Vous pouvez restreindre cette aide pour diminuer la consommation d'énergie de votre ordinateur. Composants matériels Disque en veille : cette option définit le délai après lequel le disque dur se met en veille lorsque le mode économie est activé. Economie d'énergie du processeur : cette option définit l'économie d'énergie du processeur lorsque le mode économie est activé. Paramètres d'économie d'énergie de l'adaptateur sans fil (uniquement pour Windows Vista et 7) : cette option définit l'économie d'énergie de l'adaptateur sans fil lorsque le mode économie est activé. Connexion à des périphériques externes Synchronisation avec les appareils mobiles : cette option bloque la synchronisation des adresses, des emails, des fichiers de musique etc. avec votre téléphone portable ou tout autre support portable, ainsi que le démarrage automatique du programme associé, lorsque l'appareil est connecté en mode économie. Limiter la prise en charge d'appareils photo numériques et de scanners : cette option fait en sorte que l'importation et la numérisation de photos ne soient pas possibles depuis votre appareil numérique, lorsque le mode économie est activé. Services Le système d'exploitation effectue beaucoup plus de tâches que les utilisateurs ne l'imaginent. Un grand nombre de programmes et de services fonctionnent constamment en arrière-plan même s'ils ne sont pas forcément nécessaires et consomment ainsi inutilement de l'énergie. Si vous n'avez jamais besoin de ces fonctions, vous pouvez les désactiver afin de réduire durablement la consommation d'énergie de votre ordinateur. Fonctions en arrière-plan Partage réseau de la bibliothèque multimédia : cette option bloque l'accès des autres périphériques du réseau aux images, aux vidéos ou à la musique de votre bibliothèque multimédia lorsque le mode économie est activé. Toutefois, le mode économie n'affecte pas le partage de dossiers sur le réseau. Recherche rapide à l'aide de la création d'index : ce paramètre permet d'éviter que Windows ne crée pas d'index de vos fichiers et emails lorsque le mode économie est activé. La désactivation de cette option ralentit sensiblement la recherche. Erreur de création de rapport : cette option bloque la collecte d'informations relatives aux erreurs et l'envoi de notifications à Microsoft en cas de blocage de programmes ou d'autres erreurs lorsque le mode économie est activé. Prise en charge des machines virtuelles : (cette option n'est disponible que lorsqu'un logiciel pour machines virtuelles est installé sur votre ordinateur.) Ce paramètre désactive les fonctions en arrière166 plan pour l'utilisation des machines virtuelles, lorsque le mode économie est activé. Divers services Services rarement utilisés : ce paramètre désactive les services qui sont utilisés dans des circonstances (réseau d'entreprise) ou à l'occasion d'opérations particulières (installation de nouveaux programmes), lorsque le mode économie est activé. Services de cryptage spéciaux : lorsque le mode économie est activé, cette option désactive les services de connexion à un domaine. Services de communication réseau : lorsque le mode économie est activé, cette option désactive les services de communication réseau rarement utilisés tels que les services de télécopie ou les services de Peer-to-Peer. Affichage Les styles visuels permettent une représentation graphique de l'interface Windows mais occupent considérablement l'espace de la mémoire. La désactivation des styles visuels peut améliorer les performances de votre système, notamment avec une carte graphique peu puissante. Astuce : il s'agit d'ailleurs de la pratique recommandée pour augmenter durablement les performances des netbook s. Effets visuels Effets spéciaux visuels pour fenêtre : en mode économie, bloque l'activation des effets de transparence et des ombres pour les fenêtres, l'aperçu de la fenêtre dans la barre des tâches ainsi que la navigation tridimensionnelle entre les fenêtres. Style de fenêtre classique : ce paramètre utilise le design classique de Windows pour l'affichage des fenêtres, des menus et des boutons, lorsque le mode économie est activé. Sous Windows XP, l'interface Windows colorée est désactivée, tandis que sous les nouvelles versions, les effets de transparence et les miniatures de fenêtres dans la barre des tâches sont désactivés. Arrière-plan du bureau Diaporama : lorsque le mode économie est activé, cette option arrête le diaporama de l'arrière-plan du bureau. 4.3.2. Mode Standard Le Mode standard est activé par défaut (si vous n'avez pas activé le Mode économie ou le Mode turbo). Dans le Mode standard, toutes les fonctions de AVG PC TuneUp sont disponibles sans restrictions. 4.3.3. Mode turbo Dans les chapitres suivants, vous découvrirez ce qu'il se passe exactement lorsque vous passez en Mode turbo et à quel moment il peut être utile de le faire. De plus, ce chapitre vous fournit des instructions pour l'activation et la configuration du Mode turbo : 167 Qu'est-ce que le Mode turbo ? Le Mode turbo offre une amélioration immédiate des performances, dès que vous en avez besoin. Lorsque vous passez votre ordinateur en Mode turbo, une analyse est effectuée afin de déterminer les programmes et les fonctions en cours d'exécution qui ne sont pas strictement nécessaires. Ces éléments seront arrêtés ou ralentis, de manière à ce que la capacité utilisée puisse être libérée pour être mise exclusivement à disposition des programmes. Comment fonctionne le Mode turbo ? Les illustrations suivantes représentent l'intérieur de votre ordinateur, y compris les programmes que vous êtes en train d'utiliser (en vert) et les processus exécutés en arrière-plan (en bleu). Vous pouvez voir ici de quelle manière votre ordinateur peut être délesté : Les cercles verts correspondent aux programmes que vous souhaitez accélérer à l'aide du Mode turbo. Les diamants bleus sont les programmes et les fonctions qui ne sont pas du tout requis lorsque le Mode turbo est activé. Ils sont désactivés afin que la totalité de la puissance de calcul soit à la disposition des programmes requis. Sur votre ordinateur, outre les programmes que vous êtes en train d'utiliser (en vert), s'exécutent en arrière-plan de nombreuses autres applications beaucoup moins importantes pour votre travail (en bleu). Si de tels processus exécutés en arrière-plan mobilisent beaucoup de ressources, leur niveau de priorité est réduit afin de garantir le fonctionnement optimal de vos autres applications. Quand activer le Mode turbo ? A l'aide du Mode turbo, vous pouvez par exemple accélérer l'exécution des jeux, améliorer l'exécution des programmes gourmands en ressources ou éviter d'avoir une image instable lors de la lecture de vidéos. Notez cependant que l'activation du Mode turbo désactive certaines fonctionnalités qui ne seront disponibles que lorsque vous l'aurez à nouveau désactivé. Pour basculer l'ordinateur en Mode turbo Vous disposez de trois boutons dans la partie inférieure gauche du panneau de contrôle de AVG PC TuneUp. L'interrupteur de droite active le Mode turbo. Dès que vous cliquez sur ce bouton, l'ordinateur bascule en Mode turbo. L'icône AVG s'affiche alors dans la zone de notification de la barre des tâches pour vous indiquer que le Mode turbo est activé. 168 Vous pouvez également accéder directement au bouton du Mode turbo via l'icône AVG PC TuneUp dans la zone de notification de la barre des tâches. Pour ce faire, cliquez avec le bouton gauche de la souris sur l'icône. Dans la fenêtre volante qui s'affiche, le bouton Mode turbo est situé dans la partie inférieure droite. Déterminer si le Mode turbo est activé Si le Mode turbo est activé, une icône AVG PC TuneUp s'affiche dans la zone de notification de la barre des tâches (dans le coin inférieur droit à côté de l'horloge) et vous indique que le Mode turbo est activé. En outre, vous pouvez le voir à l'apparence du bouton dans le panneau de contrôle. Configuration et personnalisation du Mode turbo de votre produit AVG Lors de votre première utilisation du Mode turbo, l'assistant de configuration du Mode turbo vous souhaite la bienvenue, et vous permet de personnaliser le Mode turbo. L'assistant est intégré à la nouvelle boîte de dialogue de configuration principale de AVG PC TuneUp. Pour plus d'informations, reportez-vous à la section Paramètres du Mode turbo. 4.3.3.1. Paramètres du Mode turbo Pour démarrer l'assistant de configuration du Mode turbo AVG, cliquez sur Paramètres dans la barre de menu du panneau de contrôle, sélectionnez la zone Mode turbo et cliquez sur le bouton Ouvrir l'assistant de configuration qui s'y trouve. Il est également possible d'ouvrir l'écran Toutes les fonctions dans le panneau de contrôle et de cliquer sur le petit bouton en forme de roue dentée situé à côté de l'entrée Activer le Mode turbo (sous Ordinateur). Notez que si le mode turbo est déjà activé, vous n'avez pas besoin de relancer l'assistant. Vous pouvez modifier directement les paramètres du Mode turbo dans la boîte de configuration centrale de votre AVG (élément Mode turbo). Il vous suffit de cocher (ou de désactiver) les cases appropriées et de cliquer sur Appliquer. Dans l'assistant de configuration du Mode turbo, paramétrez en cinq étapes simples votre Mode turbo personnalisé en sélectionnant les tâches, programmes et fonctionnalités à désactiver temporairement pour améliorer les performances lorsque le Mode turbo est activé. Plus d'éléments seront désactivés et plus l'amélioration des performances sera sensible. Vous pouvez désactiver momentanément toutes les fonctionnalités et tâches proposées ici. Aucune fonctionnalité concernant la sécurité sur Internet ou la protection antivirus ne sera désactivée. Étape 1 : Différer les tâches de maintenance automatique. Les tâches à démarrage automatique exécutées en arrière-plan sont importantes pour la maintenance de votre ordinateur mais ne sont généralement pas urgentes. Elles peuvent être reprises ultérieurement afin de libérer l'espace nécessaire à l'exécution de vos programmes. 169 Reporter la défragmentation planifiée : Cela permet d'empêcher le démarrage de la défragmentation planifiée du disque dur par Microsoft ou tout autre éditeur, lorsque le Mode turbo est activé. Reporter les tâches de maintenance planifiées : lorsque le Mode turbo est activé, cette option bloque l'exécution des mesures de maintenance automatique et des tâches planifiées connues de Windows et d'autres éditeurs. Cela inclut la AVG Maintenance automatique et la création automatique de sauvegardes. Différer les mises à jour automatiques : Lorsque le Mode turbo est activé, cette option fournit des informations sur la disponibilité de mises à jour du programme, mais les mises à jour ne sont pas automatiquement téléchargées et installées. Étape 2 : Restreindre la connexion aux périphériques externes. De nombreux services sont exécutés en arrière-plan sur tous les ordinateurs. Ils détectent les périphériques connectés et les fonctions correspondantes. Vous pouvez limiter cette prise en charge pour disposer de plus de ressources pour les programmes en cours d'exécution. Désactiver la synchronisation avec les appareils mobiles : cette option bloque la synchronisation des adresses, des emails, des fichiers de musique etc. avec votre téléphone portable ou tout autre support portable, ainsi que le démarrage automatique du programme associé, lorsque l'appareil est connecté avec le Mode turbo activé. Restreindre la prise en charge d'appareils photo numériques et de scanners : lorsque le Mode turbo est activé, cette option empêche l'importation et la numérisation de photos depuis votre appareil numérique. Étape 3 : Réduire les effets visuels Les styles visuels permettent une représentation graphique de l'interface Windows mais occupent considérablement l'espace de la mémoire. La désactivation des styles visuels peut améliorer les performances de votre système, notamment avec une carte graphique peu puissante. Astuce : il s'agit d'ailleurs de la pratique recommandée pour augmenter durablement les performances des netbook s. Désactiver les effets visuels spéciaux : En Mode turbo, ce paramètre bloque l'activation des effets de transparence et des ombres pour les fenêtres, l'aperçu de la fenêtre dans la barre des tâches ainsi que la navigation tridimensionnelle entre les fenêtres. Passer au style de fenêtre classique : Ce paramètre utilise le design classique de Windows pour l'affichage des fenêtres, des menus et des boutons, lorsque le Mode turbo est activé. Sous Windows XP, l'interface Windows colorée est désactivée, tandis que sous les nouvelles versions, les effets de transparence et les miniatures de fenêtres dans la barre des tâches sont désactivés. Étape 4 : Configurer les ressources de l'ordinateur pour obtenir des performances optimales Les ressources de votre ordinateur sont fortement sollicitées. Une répartition judicieuse des ressources contribue considérablement à l'optimisation des performances de votre système. Astuce : Cette option ne limitant pas les fonctionnalités, il est recommandé de l'activer en permanence. Obtenir une performance optimale sans tenir compte de la consommation d'énergie : Lorsque le Mode 170 turbo est activé, cette option utilise le mode de gestion de l'alimentation de Windows « Performances maximales ». Cela permet une performance optimale sans tenir compte de l'alimentation. Étape 5 : Désactiver les fonctions d'arrière-plan Le système d'exploitation effectue beaucoup plus de tâches que les utilisateurs ne l'imaginent. Un grand nombre de programmes et services sont constamment exécutés en arrière-plan, même s'ils ne sont pas forcément nécessaires, mobilisant ainsi de précieuses ressources. Si vous n'avez jamais besoin de certaines de ces fonctions, vous pouvez les désactiver pour améliorer les performances de votre ordinateur à long terme. Désactiver le partage de la bibliothèque sur le réseau local : si le mode turbo est activé, cette option bloque l'accès des autres périphériques du réseau aux images, aux vidéos ou à la musique de votre bibliothèque multimédia. Le Mode turbo n'empêche cependant pas le partage de dossiers dans le réseau. Désactiver la recherche rapide à l'aide de la création d'index : ce paramètre permet d'éviter que Windows ne crée d'index de vos fichiers et emails lorsque le mode turbo est activé. Veuillez noter que lorsque cette fonction est désactivée, la recherche est considérablement ralentie. Désactiver les rapports d'erreur : Cette option bloque la collecte d'informations relatives aux erreurs et l'envoi de notifications à Microsoft en cas de blocage de programmes ou d'autres erreurs lorsque le Mode turbo est activé. Désactiver la prise en charge des machines virtuelles : (cette option n'est disponible que lorsqu'un logiciel pour machines virtuelles est installé sur votre ordinateur.) Ce paramètre désactive les fonctions en arrière-plan pour l'utilisation des machines virtuelles lorsque le mode turbo est activé. Étape 6 : Augmentation supplémentaire des performances À chaque fois que Windows est lancé, des services rarement ou jamais utilisés sont également lancés. Ces services sont susceptibles d'utiliser beaucoup de ressources système et de ralentir votre ordinateur. Pour garantir que les services fonctionnent lorsque vous en avez besoin, ne les désactivez que temporairement pour obtenir une augmentation supplémentaire des performances. Désactiver les services rarement utilisés : Lorsque le Mode turbo est activé, ce paramètre désactive les services utilisés dans des circonstances spécifiques (réseau d'entreprise) ou pour des opérations particulières (installation de nouveaux programmes). Désactiver les services de cryptage spéciaux : Lorsque le Mode turbo est activé, cette option désactive les services de connexion à un domaine. Désactiver les services de communication réseau : Lorsque le Mode turbo est activé, cette option désactive les services de communication réseau rarement utilisés tels que les services de télécopie ou de Peer-to-Peer. Étape 7 : Combien de temps le Mode turbo doit-il rester activé ? Le Mode turbo peut être automatiquement désactivé lorsque l'ordinateur est arrêté, ou rester actif jusqu'à ce que vous le désactiviez manuellement. Si le Mode turbo est toujours activé, cela peut accélérer le processus de démarrage. Notez cependant que les fonctions sélectionnées dans l'assistant de configuration sont désactivées afin 171 d'améliorer les performances du système. Si, lorsque le Mode turbo est activé, vous oubliez une fonction dont vous avez besoin, désactivez le Mode turbo et modifiez les paramètres, de sorte que cette fonction soit à nouveau disponible lorsque vous activez le Mode turbo. Cliquez sur Terminer pour fermer l'assistant. 4.4. Mode Avion Cette fonction n'est disponible que pour les ordinateurs portables. Dans les autres cas, la totalité de cette section est grisée. Le Mode Avion vous permet de désactiver partiellement les activités de réseau sans fil de votre ordinateur portable. Les voici en détail : · Wifi : technologie permettant à un appareil électronique d'échanger des données ou de se connecter, sans fil, à Internet à l'aide des ondes radio. · Bluetooth : technologie sans fil standard pour l'échange de données sur courtes distances, à l'aide de transmissions radio à ondes courtes. Veuillez noter que, lorsque vous accédez pour la première fois à cette fonction, une boîte de dialogue d'informations s'affiche vous demandant si vous souhaitez vraiment activer Mode avion. Vous pouvez choisir de ne plus afficher ce message (en cochant la case à cocher pertinente). 4.5. Barre de menu Dans la barre de menu, vous avez accès à la boîte de dialogue des paramètres centraux de AVG PC TuneUp et aux informations relatives au programme et à chaque module. Le menu "Paramètres" En cliquant sur Paramètres, vous pouvez accéder à la boîte de dialogue de configuration principale de AVG PC TuneUp. Vous pouvez y adapter le programme à vos exigences, appliquer des paramètres de maintenance et configurer l'Optimisation en temps réel de AVG, le Mode turbode AVG, le module de vérification des mises à jour et bien d'autres modules de AVG PC TuneUp. Le menu "Aide " Le menu Aide vous permet d'accéder à l'aide de ce programme. Vous pouvez également cliquer sur ce lien et accéder directement au site Web de AVG. Vous pouvez aussi cliquez sur Activer le produit pour saisir le numéro de licence et activer votre AVG PC TuneUp, ou sur Enregistrer le produit pour obtenir avoir accès à d'autres informations relatives au support et aux offres spéciales. Enfin, l'entrée A propos ouvre une fenêtre contenant des informations détaillées relatives à votre version de AVG PC TuneUp. Ces informations sont, par exemple, utiles lorsque vous contactez le support technique. 4.6. Maintenance Dans ce chapitre, vous apprendrez comment la Maintenance en 1 clic et la Maintenance automatique vous permettent de maintenir des performances système optimales et de protéger votre ordinateur contre les infections : votre système est ainsi rapide et fiable. 172 4.6.1. Maintenance en 1 clic La Maintenance en 1 clic est notamment recommandée pour les utilisateurs qui préfèrent définir eux-mêmes la date/heure de la maintenance, et souhaitent suivre sa progression. Cliquez sur la vignette Maintenance située tout à gauche dans le panneau de contrôle pour démarrer la Maintenance en 1 clic. Une fois que la maintenance a été effectuée par la Maintenance en 1 clic, les détails des problèmes détectés s'affichent. Par défaut, la Maintenance en 1 clic effectue les tâches suivantes à votre place : · Nettoie votre Registre Progressivement, le Registre de Windows se remplit de centaines d'entrées inutiles. Il s'agit, entre autre, de renvois vers des fichiers qui n'existent plus, de résidus de programmes effacés depuis longtemps et d'entrées erronées. Vous avez la garantie que votre Registre est nettoyé et que Windows peut fonctionner rapidement et sans problème. · Supprime les raccourcis défectueux La Maintenance en 1 clic recherche des liens défectueux sur votre Bureau, dans le menu Démarrer ou dans la Barre de lancement rapide et les supprime automatiquement. Elle recherche en même temps des entrées erronées dans les historiques de différents programmes, comme Windows Media Player ou Microsoft Office. · Permet de gagner de l'espace disque en supprimant les fichiers inutiles Les fichiers dits « temporaires » sont un véritable fléau. Windows et les programmes créent des fichiers temporaires sur le disque dur pour enregistrer certains paramètres ou données. Lorsqu'un 173 programme est fermé, ces fichiers doivent être supprimés du programme. Cependant, le programme en question « oublie » souvent de nettoyer derrière lui, si bien qu'à la longue, votre disque dur peut être rempli de données inutiles. La Maintenance en 1 clic supprime de manière fiable tous les fichiers et dossiers temporaires sur votre disque dur. · Nettoie votre navigateur Lorsque vous surfez sur Internet, votre navigateur enregistre de nombreuses données sur votre ordinateur. La Maintenance en 1 clic nettoie le cache et l'historique de téléchargement de votre navigateur. · Optimise le démarrage et l'arrêt du système Certains programmes exécutés à chaque démarrage système ralentissent inutilement le démarrage de l'ordinateur. De tels programmes bien connus et inutiles sont désactivés ici. · Défragmente votre disque dur En arrière-plan, AVG PC TuneUp modifie l'organisation des fichiers et des dossiers afin qu'ils puissent être lus plus rapidement. Une défragmentation régulière est nécessaire, surtout si la structure de données de votre disque dur change souvent (notamment suite au déplacement et à la suppression de fichiers ou à l'installation de nouveaux programmes). La défragmentation est uniquement exécutée au besoin. Vous pouvez même choisir si, au besoin, une défragmentation complète ou rapide doit être exécutée, ou si elle doit dépendre du résultat de l'analyse. Les disques SSD sont détectés par AVG PC TuneUp. Ils ne sont ni analysés, ni défragmentés, car l'optimisation des lecteurs SSD à l'aide d'une défragmentation est impossible, les lecteurs en seraient endommagés. 4.6.2. Maintenance automatique La Maintenance automatique est particulièrement utile pour les utilisateurs ne souhaitant pas s'occuper de la maintenance de leur ordinateur. Le nom reflète le programme : pour maintenir la rapidité et la stabilité de Windows, la Maintenance automatique se charge régulièrement et automatiquement des principales tâches de maintenance de votre système. Par défaut, la Maintenance automatique est configurée de manière à exécuter toutes les tâches de maintenance. Elle est cependant exécutée en arrière plan et l'infobulle vous permet de savoir à quel moment. Effectuer la maintenance Vous pouvez définir, pour la Maintenance automatique, la date/heure de son exécution et si elle doit s'effectuer entièrement de manière automatique en arrière-plan. Vous pouvez même décider de l'exécuter lorsque l'ordinateur est inactif. Cela permet de la lancer uniquement si vous ne travaillez pas sur votre ordinateur et si aucun programme n'est exécuté en arrière-plan. Vous ne serez donc jamais dérangé dans votre travail par la Maintenance automatique. Si cette option est activée et lorsque l'ordinateur est inactif, la maintenance s'exécute automatiquement suivant l'intervalle donnée en jours. Par défaut, elle est exécutée tous les 3 jours. Si, au bout d'une semaine, il n'a pas été possible d'exécuter une maintenance complète car votre ordinateur n'est pas resté inactif assez longtemps, une maintenance forcée sera lancée, pour autant que vous ayez activé cette option. Cela permet d'éviter que trop de temps ne s'écoule entre deux maintenances de votre ordinateur. 174 Si vous décidez d'opter pour la maintenance selon un calendrier donné, le comportement sera le même : si votre ordinateur ne peut pas exécuter la maintenance au moment prévu, la Maintenance automatique est réalisée cinq minutes environ après le prochain démarrage de l'ordinateur. Vous pouvez aussi désactiver cette option. Si vous utilisez un ordinateur portable, vous pouvez également choisir de ne pas lancer d'opérations de maintenance lorsque vous utilisez la batterie. Ceci afin de ne pas la vider inutilement. Cette option est activée par défaut. 4.6.3. Modifier les paramètres de maintenance Dans le panneau de contrôle, cliquez sur le bouton en forme de roue dentée dans la vignette Maintenance situé tout à gauche. La boîte de dialogue de configuration centrale de AVG PC TuneUp s'ouvre. Elle est composée d'une zone pour la Maintenance automatique, et d'une autre pour la Maintenance en 1 clic. Définissez ici les paramètres respectifs. Il est également possible d'ouvrir la fenêtre des paramètres en accédant à Toutes les fonctions dans le panneau de contrôle et en sélectionnant l'entrée Paramètres sous AVG PC TuneUp, ou cliquez sur Paramètres dans le menu du panneau de contrôle et sélectionnez la zone Maintenance automatique ou Maintenance en 1 clic. La politique de AVG PC TuneUp vise à offrir une maintenance complète de votre ordinateur. Ainsi, toutes les tâches de maintenance sont activées par défaut pour les fonctions Maintenance automatique et Maintenance en 1 clic. Si, cependant, vous préférez que certaines tâches de maintenance ne soient pas exécutées, vous pouvez les exclure de la maintenance. Par exemple, si vous préférez défragmenter votre disque dur manuellement, il vous suffit de décocher la case Défragmenter les disques durs. 4.7. Accélération Votre ordinateur ne fonctionne pas toujours comme vous le souhaitez. Le démarrage des programmes est lent et l'enregistrement de fichiers paraît durer une éternité. Vous vous posez alors des questions sur les performances de votre ordinateur. Le matériel n'est que rarement en cause. Le problème vient de nombreux programmes qui démarrent à votre insu, ou bien des restes de programmes qui n'ont pas été correctement supprimés de l'ordinateur. Toutes les modifications apportées à votre système seront surveillées par AVG Rescue Center et peuvent être annulées, si nécessaire. 175 Le potentiel d'accélération Dans cet écran, un graphique vous permet de visualiser votre utilisation actuelle des options de AVG PC TuneUp afin d'améliorer les performance et maintenir le système ainsi que le potentiel d'optimisation restant. Les secteurs verts situés dans la partie gauche du graphique représentent les programmes qui vous ont permis d'atteindre la progression d'optimisation actuelle ; les secteurs gris situés dans la partie droite représentent les optimisations encore inexploitées. Un message est affecté à chaque secteur du graphique : les messages sous les secteurs verts sont purement informatifs et indiquent les optimisations effectuées. Les messages sous les secteurs gris, qui représentent le potentiel d'optimisation encore exploitable, sont plus interactifs et vous permettent d'accéder directement aux problèmes et de les traiter immédiatement. Les messages concernant les optimisations effectuées et celles encore inexploitées se trouvent au-dessous du graphique. Si vous placez le pointeur de la souris sur l'un des secteurs, un message approprié s'affiche. S'il s'agit de secteurs contenant du potentiel inexploité, un bouton (tel que Analyser, Réparer ou Afficher) est accessible ; en cliquant dessus, vous ouvrez le module AVG PC TuneUp qui vous permettra d'exploiter le potentiel inexploité. Quels sont les points pris en compte lors du calcul du potentiel d'accélération ? Le potentiel d'accélération est calculé en fonction des résultats de l'analyse des secteurs suivants : Maintenance Pour que ce secteur soit considéré comme ayant été optimisé, il doit répondre à l'une des conditions suivantes : 176 · Toutes les tâches de maintenance nécessaires doivent être activées dans la Maintenance automatique ou · La Maintenance en 1 clic est effectuée dans les 14 jours d'utilisation avec toutes les tâches de maintenance nécessaires. Optimisation en temps réel Pour que ce secteur soit considéré comme ayant été optimisé, vous devez activer les deux options de l'Optimisation en temps réel. Les deux options agissent de la même manière. Pour plus d'informations, consultez Configurer l'optimisation en temps réel. Recommandations Veuillez noter que vous devez répondre aux questions sur votre profil afin d'obtenir des recommandations adaptées à votre système. Pour que ce secteur soit considéré comme ayant été optimisé, vous devez accepter ou masquer toutes les recommandations. Les recommandations que vous avez masquées pour 30 jours déclenchent, à l'expiration de ce délai, une réévaluation du statut et le réaffichage de la recommandation. Pour plus d'informations, reportez-vous à la section Recommandations système. Mode turbo Pour que ce secteur soit considéré comme ayant été optimisé, vous devez paramétrer correctement votre profil en Mode turbo : il n'est pas nécessaire d'activer le Mode turbo, mais il doit être prêt à être utilisé. Désactiver les programmes d'arrière-plan Le potentiel d'accélération analyse le nombre de programmes en arrière-plan existants qui utilisent les ressources du système et vous recommande une optimisation via AVG Program Deactivator. Ce faisant, le Potentiel d'optimisation tient compte du fait que certains programmes, indépendamment de la charge qu'ils représentent pour le système, sont importants et doivent demeurer actifs. C'est la raison pour laquelle ce secteur du graphique est considéré comme ayant été optimisé dès qu'un certain pourcentage de programmes a été désactivé. Pour en savoir plus sur, consultez Désactiver des programmes en arrière-plan. Désactiver les programmes à démarrage automatique Le potentiel d'optimisation analyse le nombre de programmes à démarrage automatique existants qui utilisent les ressources du système et vous recommande une optimisation via AVG StartUp Manager. Ce faisant, le Potentiel d'optimisation tient compte du fait que certains programmes, indépendamment de la charge qu'ils représentent pour le système, sont importants et doivent demeurer actifs. C'est la raison pour laquelle ce secteur du graphique est considéré comme ayant été optimisé dès qu'un certain pourcentage de programmes a été désactivé. Pour en savoir plus, consultez Désactiver les programmes à démarrage automatique. 177 Autres programmes utiles Il existe d'autres programmes utiles qui ne sont pas compris dans le calcul du potentiel d'accélération et que vous pourriez vouloir continuer à exécuter pour améliorer les performances de votre système. Ils sont répertoriés dans un ruban situé dans la partie inférieure de cette boîte de dialogue : · Afficher les programmes utilisant le processeur · Afficher les informations système · Optimiser le démarrage et l'arrêt du système 4.7.1. Configurer l'Optimisation en temps réel Ce chapitre vous indique comment et pourquoi améliorer les performances de votre ordinateur en activant l'Optimisation en temps réel de AVG. Le moduleAVG Optimisation en temps réel est composé de deux mesures d'optimisation intelligentes qui surveillent la charge de votre ordinateur en temps réel et peut donc intervenir, si nécessaire, afin d'éviter une chute soudaine des performances. Les deux mesures d'optimisation permettent d'accélérer les processus. L'une améliore le temps de réaction de l'ordinateur, l'autre la vitesse de lancement des programmes et le tout, seulement lorsque cela est nécessaire. Un système intelligent permet ainsi d'établir le niveau de priorité des programmes en cours d'exécution. Lorsque votre ordinateur est particulièrement sollicité et que vous lancez un programme, ce programme passe momentanément à un niveau de priorité supérieur et son lancement est accéléré. Lorsqu'un programme exécuté en arrière-plan requiert une trop grande capacité et exige un niveau de performance élevé, il passe à un niveau de priorité inférieur. Cela permet au programme en cours d'utilisation de mieux fonctionner. En période de sollicitation importante, cela permet de travailler plus rapidement. Démarrez le programme AVG Optimisation en temps réel en accédant à l'écran Accélération et en cliquant sur le secteur Optimisation en temps réel du graphique Potentiel d'accélération. Vous pouvez également ouvrir le programme en accédant à Toutes les fonctions dans le panneau de contrôle et en sélectionnant l'entrée Configurer l'Optimisation en temps réel sous AVG PC TuneUp. Vous pouvez également cliquer sur Paramètres dans la barre de menu du panneau de contrôle et sélectionner la zone Optimisation en temps réel. Vous pouvez alors sélectionner les deux mesures d'optimisation. Etant donné qu'il s'agit dans les deux cas d'optimisations intelligentes en temps réel, elles ne prennent normalement pas effet immédiatement. Vous pouvez en outre définir ici que le niveau de sollicitation de votre ordinateur doit désormais être surveillé afin que les optimisations puissent s'appliquer en cas de besoin. Sélectionnez ici les mesures d'optimisation devant être exécutées en cas de besoin : Améliorer le temps de réaction Ces mesures d'optimisation surveillent tous les processus d'arrière-plan et accordent une priorité moindre à ceux qui sollicitent trop le système. Il en résulte un temps de réaction optimal et un comportement plus stable des fenêtres et des programmes. Cette optimisation intelligente identifie les besoins et fait en sorte que le temps de réaction de votre ordinateur soit toujours optimal. Les illustrations suivantes représentent l'intérieur de votre ordinateur avant et après l'activation de l'option 178 Améliorer le temps de réaction. Vous pouvez voir à quel point la charge de votre ordinateur a été réduite : Sur votre ordinateur, outre les programmes que vous êtes en train d'utiliser (en vert), s'exécutent en arrière-plan de nombreuses autres applications beaucoup moins importantes pour votre travail (en bleu). Si de tels processus exécutés en arrière-plan mobilisent beaucoup de ressources, leur niveau de priorité est réduit afin de garantir le fonctionnement optimal de vos autres applications. Accélérer le démarrage de mes programmes Cette mesure d'optimisation intervient lorsque vous lancez manuellement un programme sur un ordinateur déjà trop sollicité. Après le lancement d'un programme et durant un court laps de temps, les capacités de l'ordinateur sont momentanément réparties de façon à donner un coup de fouet au programme en cours de lancement. Ce programme passe momentanément à un niveau de priorité supérieur. Les illustrations suivantes représentent l'intérieur de votre ordinateur avant et après l'activation de l'option Améliorer le démarrage des programmes. Découvrez ici de quelle façon cette option améliore les performances d'un programme démarré pour la première fois : Juste après le démarrage d'un programme (en orange), la puissance de calcul de l'ordinateur est brièvement redistribuée, ce qui permet au programme en cours de démarrage de bénéficier d'une accélération unique. Ce programme passe momentanément à un niveau de priorité supérieur. Cette mesure n'affecte nullement tous les autres programmes (en vert et en bleu). Comment savoir quand l'optimisation en temps réel est active ? L'optimisation en temps réel présente l'avantage de fonctionner en arrière-plan et de manière intelligente. A chaque fois que l'une de ces deux mesures d'optimisation optimise les performances de l'ordinateur en arrière-plan, une icône apparaît en outre dans la zone de notification de la barre des tâches. 4.7.2. Désactiver les programmes d'arrière-plan Dans ce chapitre, vous découvrez comment utiliser le programme AVG Program Deactivator pour désactiver les programmes qui surchargent votre système à différents moments (au démarrage du système, au cours du fonctionnement et à l'arrêt) et en quoi c'est utile : Jusqu'à présent, les utilisateurs n'avaient que deux possibilités face aux programmes inutilisés : les supprimer définitivement du système ou accepter que leurs programmes d'arrière-plan continuent de les ralentir. Une fois le programme désinstallé, il est toujours possible que certains fichiers aient besoin du programme ; vous ne pourrez donc plus les ouvrir. En laissant le programme sur l'ordinateur, il reste disponible en cas de besoin, 179 mais il surcharge en permanence le système. AVG Program Deactivator réduit non seulement la charge des programmes au démarrage du système mais également au cours du fonctionnement normal et à l'arrêt, où la charge est causée par les services et les tâches d'un seul programme. AVG Programs-on-Demand Technology Grâce à AVGPrograms-on-Demand Technology, vous disposez maintenant d'une troisième possibilité : vous pouvez d'abord désactiver les programmes inutiles et ensuite voir si vous parvenez à travailler sans eux. Si vous constatez que vous avez besoin d'un de ces programmes, pas de problème ! Vous pouvez démarrer le programme comme vous le faites d'habitude. AVG Programs-on-Demand Technology réactive le programme en arrière-plan comme si vous ne l'aviez jamais désactivé. Grâce à la version améliorée de AVG Programs-on-Demand Technology, les programmes sont même désactivés automatiquement après utilisation afin que la charge système soit toujours la plus basse possible. Présentation de AVG Program Deactivator AVG Program Deactivator est divisé en trois zones : la zone Tous les programmes installés, la zone Charge due aux programmes installés et la zone Détails. Désormais, vous disposez d'un bouton Introduction supplémentaire dans la barre de menu qui vous permet d'ouvrir l'introduction à AVG Program Deactivator quand vous le souhaitez. Tous les programmes installés La catégorie Tous les programmes installés propose une liste détaillée de tous les programmes de votre système et du statut de charge. La colonne Nom trie les programmes par ordre de charge : Elevée, Moyenne, Très faible. Les programmes qui ne surchargent pas le système ont le statut « Aucun » et ne sont pas répertoriés. La valeur de la charge est toujours la valeur la plus élevée au démarrage, lors du fonctionnement et lors de l'arrêt du système. Dans la colonne État, vous pouvez voir l'état actuel des programmes. Charge due aux programmes installés La zone Charge due aux programmes installés affiche trois graphiques conçus pour vous fournir un aperçu visuel de votre charge système. Le graphique de gauche indique la charge au démarrage du système, le graphique du milieu indique la charge lors du fonctionnement normal de votre ordinateur et celui de droite la charge lors de l'arrêt du système. Vous trouverez sous chaque graphique leur légende avec des explications. Si vous avez sélectionné un programme dans la liste, l'icône du programme est affichée en regard des graphiques. Détails La catégorie Détails permet de connaître le nom du programme sélectionné, son statut actuel et la charge qu'il impose au système. Le curseur permet d'activer ou de désactiver le programme. Si vous n'avez sélectionné aucun programme, vous aurez une vue d'ensemble sur le nombre de programmes activés/désactivés ou requis par le système. Si vous avez sélectionné plusieurs programmes, la catégorie Détails indique le nombre de programmes et leurs différents statuts. Le statut affiché en regard du curseur indique le statut le plus fréquent. Dans la colonne figurant à côté du bouton, vous apercevez l'état actuel des programmes concernés. 180 Statuts possibles des programmes Dans AVG Program Deactivator, il existe cinq statuts de programmes différents. Etat souhaité La colonne Etat souhaité indique l'état que vous avez sélectionné pour chacun des programmes. Vous pouvez modifier l'état souhaité en cliquant sur le bouton. Activé Le programme est complètement activé et sollicite votre ordinateur. Désactivé Les services du programme qui fonctionnent en permanence en arrière-plan sont désactivés. Requis par le système Ce programme a été classé utile par AVG PC TuneUp pour la sécurité et le bon fonctionnement de votre système, et sa désactivation peut avoir de lourdes conséquences. Par conséquent, vous ne pouvez pas modifier l'état de ce type de programme et le bouton est grisé. Non perturbant Le programme ne peut pas être désactivé car il n'encombre pas votre système. Le bouton est grisé et il n'est pas possible de le modifier. Etat actuel Dans la colonne Etat actuel située à droite, vous disposez d'informations supplémentaires sur l'état actuel d'un programme. Activé en permanence Le programme est en état de marche et encombre votre système, même si vous n'êtes pas en train de l'utiliser. Désactivé jusqu'au démarrage du programme Le programme est entièrement désactivé et n'encombre pas votre système, tant que vous ne le démarrez pas manuellement. Après utilisation, il est à nouveau désactivé. Désactivé une fois inactif ou après le redémarrage Impossible de désactiver le programme au cours d'un fonctionnement normal. Program Deactivator le désactivera automatiquement dès que l'ordinateur sera inactif ou que vous le redémarrerez. Désactivé après le redémarrage Impossible de désactiver le programme au cours du fonctionnement. Program Deactivator le désactivera automatiquement dès vous le redémarrerez. 181 Ne peut pas être désactivé Il s'agit d'un programme que Program Deactivator a classé comme important pour la sécurité ou le bon fonctionnement du système, et dont la désactivation pourrait avoir de graves conséquences. C'est pourquoi une désactivation est impossible. N'encombre pas votre système Le programme ne peut pas être désactivé car il n'encombre pas votre système. Modifier les paramètres Si vous avez désactivé le paramètre Désactiver automatiquement de nouveau après la fermeture (recommandé) sous Program Deactivator dans Paramètres, il est possible que vos programmes aient l'état suivant : Etat actuel Activé Le programme fonctionne. Désactivé Les services du programme qui fonctionnent en permanence en arrière-plan sont désactivés. Désactivation planifiée Le programme est automatiquement désactivé dès que cela est possible. Requis par le système Les services du programme qui fonctionnent en permanence en arrière-plan sont désactivés. Non perturbant Le programme ne peut pas être désactivé car il n'encombre pas votre système. Description de l'état A droite de la colonne Etat actuel, la colonne Description de l'état contient des informations supplémentaires sur l'état actuel du programme en question. 4.7.2.1. Désactivation de programmes Désactivation de programmes Démarrez le programme AVG Program Deactivator en accédant à l'écran Accélération et en cliquant sur le secteur Désactivation des programmes d'arrière-plan du graphique Potentiel d'accélération. Vous pouvez également démarrer le programme en accédant à Toutes les fonctions dans le panneau de contrôle et en sélectionnant l'entrée Désactiver les programmes d'arrière-plan sous Programmes 182 installés. Le programme AVG Program Deactivator est doté de la technologie AVGPrograms-on-Demand Technology qui réduit la charge sur votre système, améliorant ainsi les performances de ce dernier. Désactivation de programmes 1. Sélectionnez un programme dans la liste ayant le statut Activé. 2. Désactivez le programme à l'aide du bouton dans la colonne relative à l'état ou aux détails ou cliquez sur le bouton Désactiver dans la barre d'outils. Activation de programmes 1. Sélectionnez un programme dans la liste ayant le statut Désactivé. 2. Activez le programme à l'aide du bouton situé dans la colonne relative à l'état ou dans la zone détails ou cliquez sur le bouton Activer situé dans la barre d'outils. Activation et désactivation de plusieurs programmes Si vous sélectionnez plusieurs programmes, l'action exécutée dépend du statut le plus fréquent de la sélection. Ainsi, si vous avez sélectionné deux programmes désactivés et un programme activé, vous pourrez uniquement activer les programmes. En revanche, si vous avez sélectionné deux programmes activés et un programme désactivé, vous pourrez uniquement désactiver les programmes. Une fenêtre s'affiche ensuite dans la zone de visualisation sur la gauche. Elle contient le résultat de l'opération. 4.7.2.2. Pour configurer Program Deactivator Pour configurer Program Deactivator La barre de menu se situe dans l'angle supérieur droit du panneau de contrôle. En cliquant sur Paramètres, vous pouvez ouvrir la boîte de dialogue des paramètres centraux de AVG PC TuneUp qui propose une liste des paramètres les plus importants de AVG PC TuneUp ainsi que leurs options respectives, classés par programme. Cliquez sur Program Deactivator situé sur le côté gauche pour ouvrir les paramètres de AVG Program Deactivator. 4.7.2.3. Points de charge Points de charge La technologie AVG Programs-on-Demand Technology calcule la charge de votre système en fonction d'un système de points internes. Pour ce faire, AVG PC TuneUp détecte les programmes en arrière-plan associés à chaque programme, c'est-à-dire les programmes ou les services qui ont été installés en même temps que le programme actuel et qui sont toujours exécutés, sans que l'utilisateur le sache, lui "volant" ainsi de la puissance. Plus un programme possède de processus en arrière-plan, plus ce dernier surcharge l'ordinateur. AVG Programs-on-Demand Technology calcule le nombre de programmes exécutés à différents moments : au démarrage, au cours du fonctionnement et à l'arrêt du système. La valeur indiquée dans la colonne Load correspond à la plus grande de ces trois valeurs. 183 4.7.3. Désactiver les programmes à démarrage automatique Ce chapitre présente comment utiliser le module AVG StartUp Manager pour accélérer le démarrage et le fonctionnement de votre ordinateur et pourquoi il est important de le faire. De nombreux programmes sont lancés automatiquement en arrière-plan lorsque vous démarrez votre ordinateur. Le démarrage automatique est très utile pour certaines fonctions et services d'importance, comme l'antivirus ou le panneau de configuration de votre carte son. Il arrive fréquemment que les programmes, dont vous n'avez pas l'utilité, démarrent automatiquement en arrière-plan Chaque programme démarrant automatiquement engendre des ralentissements lors du lancement de Windows. D'autre part, chaque composant du programme exécuté en arrière-plan ralentit la vitesse de traitement de l'ordinateur. Certains de ces programmes peuvent être gênants car ils affichent des publicités. Informations supplémentaires relatives aux programmes à démarrage automatique Certains programmes sont enregistrés lors de l'installation dans le Menu Démarrer et peuvent être supprimés facilement à partir cet endroit. La plupart des programmes à démarrage automatique s'ajoutent toutefois dans le Registre et se trouvent dans le dossier de démarrage automatique. Il arrive fréquemment que des tâches planifiées s'installent lors du démarrage du système et de la connexion de l'utilisateur. AVG StartUp Manager détecte tous les programmes à démarrage automatique même si leurs commandes de démarrage sont très bien cachées. Il fournit également une description détaillée pour chaque programme à démarrage automatique ainsi qu'une évaluation de la nécessité de démarrer ces programmes automatiquement. AVG StartUp Manager ne vous permet pas simplement d'activer ou de désactiver des programmes à démarrage automatique. Il fournit également des informations sur chaque programme, ainsi que des recommandations pour chaque entrée. Notez que la désactivation du démarrage n'entraîne pas la désinstallation du programme en question. Cela désactive seulement le démarrage automatique afin d'accélérer le démarrage du système et d'accroître la vitesse de votre ordinateur. 4.7.3.1. Configuration du démarrage système Configuration du démarrage système Démarrez le programme AVG StartUp Manager en accédant à l'écran Accélération et en cliquant sur le secteur Désactiver les programmes à démarrage automatique du graphique Potentiel d'accélération. Vous pouvez également démarrer le programme en accédant à Toutes les fonctions dans le panneau de contrôle et en sélectionnant l'entrée Désactiver les programmes à démarrage automatique sous Programmes installés. Avant le démarrage du programme, il se peut que s'affiche la boîte de dialogue de démarrage Fonction d'évaluation des programmes. Pour activer la fonction, cliquez sur OK. 184 Lorsque AVG StartUp Manager démarre, une liste de tous les programmes à démarrage automatique s'ouvre. Lorsque vous utilisez le programme pour la première fois, tous les éléments sont activés. Cela signifie que ces programmes sont lancés automatiquement en arrière-plan à chaque démarrage du système. Dans AVG StartUp Manager, vous disposez des fonctions suivantes : Désactiver le démarrage automatique d'un programme Cela signifie qu'au prochain démarrage du système, le programme ne sera pas lancé automatiquement en arrière-plan. Cet élément reste toutefois dans la liste, pour que vous puissiez réactiver le démarrage automatique à tout moment. 1. Sélectionnez un programme de démarrage automatique dans la liste. 2. Désactivez-le à partir du bouton ou à partir de la barre d'outils. Si, malgré nos astuces pour l'optimisation du démarrage du système, vous hésitez à désactiver un démarrage automatique, nous vous recommandons de ne désactiver qu'un programme à démarrage automatique à la fois, de redémarrer l'ordinateur et de démarrer les programmes utilisés comme d'habitude. Vous pourrez ainsi savoir si le démarrage automatique est véritablement superflu. Si quelque chose ne fonctionne plus après un redémarrage, réactivez l'élément correspondant. Si tout fonctionne parfaitement, vous pouvez désactiver un autre programme à démarrage automatique. Activer le démarrage automatique d'un programme Cela signifie que le programme sera lancé automatiquement en arrière-plan à chaque démarrage du système. Vous pourrez ensuite désactiver le démarrage automatique à tout moment. 1. Sélectionnez un programme de démarrage automatique dans la liste. 2. Activez-le à partir du bouton ou à partir de la barre d'outils. Ajouter un programme à démarrage automatique A tout moment, vous pouvez ajouter d'autres programmes au démarrage automatique système, en les ajoutant à cette liste. 1. Sélectionnez dans la barre d'outils le bouton Ajouter. Vous pouvez également cliquer avec le bouton droit de la souris pour ouvrir le menu contextuel et sélectionner l'entrée Ajouter un programme. 2. Dans la liste, sélectionnez le programme qui doit désormais se lancer automatiquement à chaque démarrage du système. Si cela n'est pas pris en compte, cliquez sur Parcourir et sélectionnez le programme souhaité dans la liste qui s'affiche. Supprimer un programme à démarrage automatique de la liste Si vous êtes sûr de ne pas vouloir qu'un programme se lance automatiquement, vous pouvez le supprimer de la liste. Par la suite, vous pourrez le remettre dans la liste en cliquant sur Ajouter ou à l'aide du programme AVG Rescue Center. 185 1. Sélectionnez un programme à démarrage automatique dans la liste. 2. Sélectionnez dans la barre d'outils le bouton Supprimer. Vous pouvez également réaliser un clic droit et sélectionner l'élément Supprimer depuis le menu contextuel. 4.7.3.2. Astuces pour l'optimisation du démarrage système Astuces pour l'optimisation du démarrage système Un programme de démarrage automatique est un programme, qui est lancé automatiquement à chaque fois que vous démarrez votre ordinateur. Il est de ce fait actif de manière permanente en arrière-plan et sollicite votre système, même si vous n'utilisez pas le programme. Cela est par exemple tout à fait pertinent dans le cas d'un antivirus. D'autres programmes à démarrage automatique risquent cependant de ralentir inutilement votre système. Moins il y a de programmes démarrant automatiquement en arrière-plan lors du démarrage de l'ordinateur, plus la procédure de démarrage sera rapide. En outre, votre ordinateur fonctionnera plus rapidement si aucun programme inutile n'est ouvert en arrière-plan. Quels sont les conseils fournis par AVG StartUp Manager ? Les conseils suivants sont mis à votre disposition pour chaque programme, et vous permettent de décider si le démarrage automatique est nécessaire pour chacun d'entre eux. Appréciation Pour la plupart des programmes à démarrage automatique, AVG StartUp Manager fournit une évaluation vous indiquant si le démarrage automatique du programme est nécessaire, inutile ou facultatif. Grâce à une base de données gérée par l'équipe de AVG, tous les programmes liés, par exemple, à la sécurité sont considérés comme nécessaire. Certains programmes à démarrage automatique connus sont classés dans la catégorie des programmes inutiles. Les programmes qui apparaissent dans la liste par erreur font également partie de cette catégorie. ce qui peut être le cas par exemple lorsqu'une entrée de la liste renvoie vers un programme déjà désinstallé. Cette classification implique que des nombreux programmes sont considérés comme facultatifs. Dans ce cas, votre décision dépend de votre comportement d'utilisation. La description, la recherche en ligne ou la Fonction d'évaluation des programmes vous aidera à prendre une décision. Pour plus d'informations sur la façon dont la Fonction d'évaluation des programmes peut vous aider à prendre une décision, consultez Fonction d'évaluation des programmes. Description Si vous sélectionnez un programme à démarrage automatique dans la liste, la base de données fournit une description du programme pour vous faciliter la prise de décision. Il peut arriver que AVG StartUp Manager ne reconnaisse pas certains programmes inhabituels. Si c'est le cas, vous pouvez chercher des informations sur ce programme en ligne via un lien. De plus, vous pouvez apporter votre contribution afin que la description de ce programme soit disponible à l'avenir, en fournissant des informations à AVG sur ce programme via le lien Connecter l'application. 186 Utilité La colonne Utilité indique l'utilité du programme selon vous et/ou d'autres utilisateurs de AVG PC TuneUp. Si vous n'avez pas encore donné d'évaluation, vous pouvez évaluer le programme ici. AVG PC TuneUp récupère les évaluations d'autres utilisateurs issus d'une base de données externe et les affiche. Ces évaluations sont régulièrement mises à jour. Si, malgré nos conseils, vous hésitez à désactiver le démarrage automatique d'un programme, nous vous recommandons de n'en désactiver qu'un seul à la fois, de redémarrer votre ordinateur et de lancer, comme d'ordinaire, les programmes que vous utilisez. Si quelque chose ne fonctionne plus après un redémarrage, activez à nouveau l'élément correspondant. Si tout fonctionne parfaitement, vous pouvez désactiver l'élément suivant et profiter d'un démarrage encore plus rapide du système. 4.7.4. Recommandations du système Dans ce chapitre, vous découvrez pourquoi et comment utiliser les recommandations système pour améliorer les performances de votre système, en désactivant les tâches et les services inutiles. Vous pouvez améliorer les performances de votre système en désactivant les tâches et les services qui s'exécutent en arrière-plan et que vous utilisez très rarement, voire jamais, dans vos tâches quotidiennes. Pour la fonction Tablet PC (qui permet d'actionner l'ordinateur à l'aide d'un stylet et de l'écran) ou les technologies pour serveur réseau. En outre, vous pouvez augmenter les performances de votre ordinateur en désinstallant des programmes. C'est pourquoi le programme lance une recherche des programmes inutilisés depuis longtemps, sans doute parce que vous les avez oubliés, et qui ralentissent inutilement votre système. AVG PC TuneUp identifie également les éventuels défauts de puissance de votre matériel informatique. Les Paramètres Internet peuvent entraîner des pertes d'efficacité de la bande passante de votre connexion Internet. Des téléchargements de fichiers simultanés ou la transmission de sites Web sont ralentis par les paramètres par défaut de Windows. Le potentiel d'optimisation s'affiche également dans cette zone. Si votre ordinateur est ralenti par des effets visuels superflus, le programme identifiera le problème. AVG PC TuneUp vérifie que votre ordinateur n'est pas ralenti par des effets visuels superflus et formule des recommandations pour améliorer les performances. Pour activer AVG PC TuneUp de sorte qu'il vous fournisse des recommandations complètes, vous devez compléter le profil avant d'exécuter le logiciel pour la première fois. L'amélioration des performances est d'autant plus facile et rapide. Démarrez le programme AVG Améliorer les performances en accédant à l'écran Accélération et en cliquant sur la section Recommandations du graphique Potentiel d'accélération. Vous pouvez également démarrer le programme en accédant à Toutes les fonctions dans le panneau de contrôle et en sélectionnant l'entrée Afficher les recommandations d'accélération sous Recommandations. Lors de la première ouverture de cette fenêtre, vous devez commencer par répondre aux brèves questions de l'Assistant de profil, pour que l'optimisation puisse être adaptée à votre situation et à vos besoins (consultez la section Profil). 187 Vue d'ensemble La fenêtre détaillée s'affiche dans l'onglet Vue d'ensemble. Elle contient les catégories dont vous pouvez améliorer les performances. Dans les zones Paramètres Internet et Effets visuels, vous pouvez, en cliquant sur le bouton Tout optimiser, exécuter toutes les recommandations d'optimisation en une seule fois. Ce processus ne restreint aucune des fonctionnalités principales. Les recommandations de la catégorie Matériel et logiciel dépendent en revanche de votre manière d'utiliser les différents éléments. Vous ne pourrez donc les accepter qu'individuellement. Changement d'onglet Cliquez sur une recommandation ou sur le bouton Détails pour passer aux autres onglets, d'où vous pouvez visualiser les détails de chaque recommandation. Vous pouvez également cliquer sur le nom de l'onglet que vous souhaitez afficher. Appliquer les recommandations Dans les onglets Paramètres Internet et Effets visuels, vous pouvez exécuter toutes les recommandations d'optimisation identifiées en cliquant sur Tout optimiser. Vous pouvez également cliquer sur une recommandation dans la colonne de gauche. Dans la partie droite de la fenêtre s'affiche une description détaillée et vous pouvez, en cliquant sur le bouton en bas à droite, exécuter la recommandation. Dans l'onglet Matériel et logiciel, vous devez répondre, pour chaque recommandation, à quelques questions simples afin d'obtenir les options correspondantes qui vous permettront de poursuivre. Si vous ne pouvez pas répondre à une question ou que vous souhaitez reporter une décision, vous pouvez masquer la recommandation concernée en cliquant sur Masquer la recommandation dans la partie inférieure droite. Veillez à ne pas accepter systématiquement les recommandations concernant votre matériel, mieux vaut les ignorer. Masquer et afficher les recommandations Si vous ne souhaitez pas accepter une recommandation, cliquez sur Masquer la recommandation. Vous pouvez définir si vous voulez la masquer de manière définitive ou seulement pour une durée de 30 jours. Le nombre de recommandations masquées est affiché en permanence à droite, dans le pied de page. Si vous cliquez sur le chiffre qui s'affiche, vous pouvez facilement afficher de nouveau ces recommandations. Modifier un profil En cliquant en haut et à droite sur le bouton Modifier le profil, vous pouvez accéder au profil, qui représente la base des recommandations d'optimisation. 4.7.4.1. Profil Lors de votre première utilisation de AVG PC TuneUp, vous êtes invité à compléter un profil afin que le programme puisse vous proposer des recommandations sur mesure pour améliorer les performances. Le profil comporte les questions suivantes : Quel est votre type de connexion Internet ? Sélectionnez dans la liste votre type de connexion Internet afin que vos paramètres réseau, Internet et de votre 188 navigateur puissent être configurés de manière optimale. Quels critères utiliser pour optimiser les effets visuels ? Si vous sélectionnez Performances maximales (sans tenir compte de la qualité d'affichage), tous les effets et les couleurs du thème Luna (Windows XP) ou du thème Aero Glass (sous les nouvelles versions de Windows) sont désactivés. Cela est particulièrement recommandé sur les ordinateurs les moins puissants, car l'affichage de ces interfaces utilise beaucoup de puissance de calcul. Si l'interface n'est plus très fluide et que les fenêtres s'affichent avec un peu de retard, vous pouvez commencer par sélectionner Mélange équilibré de performance et d'apparence. L'apparence sera conservée, mais les effets gourmands en performance seront désactivés. Sur les systèmes équipés d'une carte vidéo très performante, la désactivation de l'interface Aero ne permet pas d'améliorer les performances. Après combien de jours de non-utilisation de programmes la suppression de ces derniers doit-elle vous être proposée ? Votre ordinateur est analysé pour détecter les programmes qui n'ont pas été utilisés depuis longtemps. Il vous sera proposé de les désinstaller, pour éviter des lenteurs inutiles. Selon vos habitudes, vous indiquez ici au bout de combien de temps d'inutilisation de programmes ces derniers peuvent être considérés comme inutiles et être proposés à la désinstallation. Modifier un profil Vous pouvez à tout moment modifier les paramètres de votre profil ultérieurement en démarrant le programme et en cliquant sur le bouton Modifier le profil en haut à droite de la fenêtre Améliorer les performances détails. N'oubliez pas de confirmer votre profil une fois tous les champs renseignés. 4.7.5. Gérer les processus d'exécution Dans ce chapitre, vous découvrez comment vous pouvez utiliser le module AVG Process Manager pour surveiller et gérer les processus d'exécution, la capacité du système, les fichiers ouverts et pourquoi cela est nécessaire : AVG Process Manager vous offre un contrôle constant sur les programmes et les processus en cours d'exécution sur votre système et vous permet de surveiller l'activité de votre système. Vous pouvez connaître la quantité de mémoire utilisée par chaque processus, obtenir une foule de détails et mettre fin à tous les processus superflus, en un clic de souris. Ce module propose également des graphiques en temps réel relatifs à l'utilisation du processeur et de la mémoire et fournit des informations à jour sur l'activité de votre ordinateur à tout moment. 4.7.5.1. Gestion des processus actifs Démarrez le programme AVG Process Manager en accédant à l'écran Accélération et en cliquant sur l'option Afficher les programmes utilisant CPU dans le ruban de programmes supplémentaires situé en bas de l'écran. 189 Vous pouvez également démarrer le programme en accédant à Toutes les fonctions dans le panneau de contrôle et en sélectionnant l'entrée Afficher et quitter les processus en cours sous Windows. AVG Process Manager vous fournit un grand nombre d'informations sur l'état actuel de votre système. Les données sont regroupées sous trois onglets : Processus Après le démarrage du module, tous les programmes et processus actuellement en cours s'affichent dans l'onglet Processus. Dans ce tableau, vous pouvez visualiser le nom des processus, ainsi que leur priorité et leur charge CPU. Le module indique également la quantité de mémoire mobilisée par les différents processus. Sélectionnez un processus dans la liste, puis cliquez sur Afficher les détails pour obtenir plus d'informations sur l'application concernée. Cliquez sur Arrêter le processus pour forcer la fermeture d'une application. Il s'agit d'une mesure assez radicale qui s'avère nécessaire pour fermer un programme qui a planté ou si vous souhaitez supprimer un utilitaire de numérotation automatique dont vous n'avez pas besoin. Si le contrôle des comptes utilisateur est activé, il est possible de n'afficher, en premier lieu, que les processus que vous avez démarrés. Pour afficher également les processus d'autres utilisateurs et du système lui-même, cliquez sur le bouton situé dans la partie inférieure de la fenêtre Afficher les processus de tous les utilisateurs. Si vous avez sélectionné un processus dans la liste, vous pouvez cliquer sur Modifier puis sur Définir la priorité des processus pour spécifier la puissance de traitement que Windows doit attribuer à ce processus. Fichiers ouverts L'onglet Fichiers ouverts vous donne un aperçu des fichiers et dossiers actuellement ouverts. Le tableau vous permet de connaître le type de fichier dont il s'agit, l'endroit dans lequel le fichier ou dossier est stocké et quel processus a engendré son ouverture. Ne soyez pas surpris si certains fichiers apparaissent plusieurs fois dans la liste. Il arrive que les fichiers et les dossiers soient ouverts par plus d'un processus à la fois. Il arrive également que certains fichiers visiblement « ouverts » n'apparaissent pas dans la liste. Les applications telles que Microsoft Word et l'éditeur de texte Bloc-notes ouvrent brièvement un fichier pour en lire le contenu ou l'enregistrer mais ne gardent pas le fichier ouvert durant tout le temps où vous l'utilisez. Astuce : Si vous recevez, lors de la suppression d'un fichier, le message d'erreur indiquant qu'il est en cours d'utilisation, vous pouvez utiliser cet outil pour rechercher le processus responsable et le fermer. Vous pouvez ensuite mener à bien le processus de suppression. Performances L'onglet Performance contient de nombreuses informations relatives au système. Vous pouvez consulter le pourcentage d'utilisation actuelle du processeur, ainsi qu'un graphique décrivant son utilisation au cours des dernières secondes. Un graphique semblable représente l'utilisation de la mémoire. Vous pouvez également afficher l'utilisation du fichier d'échange et de la mémoire physique en kilo-octects. 190 Vous disposez également d'une Barre de menu et d'une Barre d'outils. Quelques-unes des fonctions proposées ici peuvent être adaptées au contenu de l'onglet actif. Ces fonctions sont décrites ci-dessus dans les parties concernées. Les fonctions générales disponibles dans les menus Fichier, Outils et Aide sont affichées en permanence. Fonctions générales de la Barre de menus Menu « Fichier » La commande Nouvelle application du menu Fichier vous permet d'ouvrir la fameuse boîte de dialogue Exécuter de Windows, qui permet d'exécuter une application ou d'ouvrir un fichier. Cliquez sur Quitter Windows pour arrêter ou redémarrer l'ordinateur de façon à ce que les nouveaux paramètres prennent effet. Remplacer le Gestionnaire des tâchesest une fonction particulièrement intéressante, qui remplace le Gestionnaire des tâches Windows sur votre système par AVG Process Manager. Vous pourrez alors l'ouvrir via la combinaison de touches Ctrl+Alt+Suppr ou le sélectionner dans le menu contextuel de la zone libre de la Barre des tâches. Si vous souhaitez annuler le remplacement du Gestionnaire des tâches, il vous suffit de cliquer de nouveau sur le même élément de menu pour de nouveau la désactiver. Menu Outils Dans le menu Outils vous pouvez configurer la façon dont AVG Process Manager s'affiche sur votre ordinateur. Vous pouvez le maintenir au premier plan en permanence afin de pouvoir, par exemple, observer le niveau de sollicitation de votre système. Vous pouvez également afficher AVG Process Manager dans la zone de notification située dans la partie inférieure droite du bureau lorsque vous réduisez la fenêtre. Une icône apparaît alors à cet endroit, qui vous permet d'agrandir rapidement la fenêtre à tout moment. Menu Aide Dans le menu Aide, vous pouvez appeler l'aide du programme à tout moment. Visitez le site Web AVG, consultez AVG PC TuneUp pour afficher les mises à jour ou les informations relatives à votre version de AVG PC TuneUp. 4.7.6. Optimiser le démarrage et l'arrêt du système Dans le chapitre suivant, vous découvrez comment optimiser le démarrage et l'arrêt de votre ordinateur en un minimum de temps : Vous obtiendrez ici des recommandations concernant la désactivation de programmes à démarrage automatique inutiles. Ces recommandations permettent d'optimiser le démarrage et l'arrêt du système. Par exemple, le lancement de services à démarrage automatique qui ne sont pas immédiatement nécessaires une fois le système lancé, peut être différé. Ces fonctions ne seront pas perdues mais ne génèreront plus inutilement de lenteurs au démarrage du système. En outre, cela réduit le délai d'attente pour l'arrêt des services. Les services seront ainsi fermés plus rapidement lors de l'arrêt du système et ce dernier sera plus rapide. Vous pouvez exécuter ces recommandations immédiatement et en une seule fois ou visualiser la description détaillée de chacune d'elles, puis prendre une décision au cas par cas. 191 4.7.6.1. Optimisation du démarrage et de l'arrêt du système Optimisation du démarrage et de l'arrêt du système Démarrez le programme AVG StartUp Optimizer en accédant à l'écran Accélération et en cliquant sur l'option Optimiser le démarrage et l'arrêt dans le ruban de programmes supplémentaires situé en bas de l'écran. La fenêtre AVG StartUp Optimizer s'affiche. Vous pouvez également démarrer le module en accédant à Toutes les fonctions dans le panneau de contrôle et en sélectionnant l'entrée Optimiser le démarrage et l'arrêt du système sous Recommandations. Vous serez peut-être invité, à ce moment-là, à saisir des informations sur votre profil afin d'obtenir des recommandations personnalisées. Quels services et appareils utilisez-vous sur votre ordinateur ? Vous pouvez désactiver ici les fonctions qui vous sont inutiles. Les fonctions et services qui ont été installés sont détectés et seuls ceux qui ne sont pas nécessaires pour le moment sont recommandés. Par exemple, si vous n'utilisez pas d'imprimante, tous les programmes exécutés en arrière-plan concernant la gestion des imprimantes peuvent être désactivés. Vous pouvez simplement le spécifier ici. Si vous n'avez besoin d'aucun accès à un domaine ou réseau d'entreprise, tous les services et programmes exécutés en arrière-plan correspondants peuvent également être désactivés. Pour ce faire, sélectionnez la réponse correcte dans la liste. Plus vous désactivez de fonctions non requises, plus votre ordinateur sera rapide, car Windows ignorera alors ces programmes démarrant automatiquement et fonctionnant en arrière-plan. Vous pouvez à tout moment modifier ces paramètres en cliquant sur « Modifier le profil » dans la partie supérieure droite de AVG StartUp Optimizer. Quels services et appareils utilisez-vous sur votre ordinateur ? Vous pouvez désactiver ici les fonctions qui vous sont inutiles. Les fonctions et services qui ont été installés sont détectés et seuls ceux qui ne sont pas nécessaires pour le moment sont recommandés. Par exemple, si vous n'utilisez pas d'imprimante, tous les programmes exécutés en arrière-plan concernant la gestion des imprimantes peuvent être désactivés. Vous pouvez simplement le spécifier ici. Si vous n'avez besoin d'aucun accès à un domaine ou réseau d'entreprise, tous les services et programmes exécutés en arrière-plan correspondants peuvent également être désactivés. Pour ce faire, sélectionnez la réponse correcte dans la liste. Plus vous désactivez de fonctions non requises, plus votre ordinateur démarrera et fonctionnera rapidement, car après cette optimisation, Windows ignorera ces programmes démarrant automatiquement et fonctionnant en arrière-plan. Vous pouvez à tout moment modifier ces paramètres en cliquant sur « Modifier le profil » dans la partie supérieure droite de AVG StartUp Optimizer. 192 Vue d'ensemble Ce mode d'aperçu vous donne une vue d'ensemble des éventuelles optimisations possibles. Vous pouvez les exécuter en un seul clic en sélectionnant Tout optimiser. Détails Cliquez sur une recommandation ou sur le lien Détails pour obtenir une description détaillée de chaque recommandation. Vous pouvez également passer à l'onglet Détails. Vous pouvez aussi exécuter toutes les recommandations, en même temps, en cliquant sur Tout optimiser. Cliquez sur une recommandation dans la colonne « Recommandations d'optimisation ». Une description de la recommandation s'affiche dans la partie droite de la fenêtre. Si vous souhaitez autoriser l'optimisation, cliquez sur Appliquer la recommandation en bas à droite. Masquer et afficher les recommandations Si vous ne souhaitez pas accepter une recommandation, cliquez sur Masquer la recommandation. Vous pouvez définir si vous voulez la masquer de manière définitive ou seulement pour une durée de 30 jours. Le nombre de recommandations masquées est affiché en permanence à droite, dans le pied de page. Si vous cliquez sur le chiffre qui s'affiche, vous pouvez facilement afficher de nouveau ces recommandations. 4.7.7. Afficher les informations système Dans ce chapitre, vous découvrez comment vous pouvez utiliser le module AVG System Information pour afficher les informations du système : Le module AVG System Information analyse votre ordinateur et collecte différents types d'informations et d'évènement relatifs au matériel, au logiciel et aux performances de votre ordinateur. Ces données vous sont très utiles lorsque vous souhaitez mettre le système à niveau ou lorsqu'un technicien vous demande si des composants particuliers ont été installés dans l'ordinateur. 4.7.7.1. Affichage des informations système Démarrez le programme AVG Informations système en accédant à l'écran Accélération et en cliquant sur l'option Afficher les informations système dans le ruban de programmes supplémentaires situé en bas de l'écran. Vous pouvez également démarrer le module en accédant à Toutes les fonctions dans le panneau de contrôle et en sélectionnant l'entrée Afficher les informations système sous Ordinateur. Les différents faits concernant votre système sont regroupés sous les neuf onglets suivants : Vue d'ensemble Les informations concernant les composants essentiels de votre ordinateur sont regroupées ici. Vous prenez connaissance du matériel installé : le processeur, la quantité de mémoire, le type de carte vidéo, le type de souris, ainsi que des informations concernant les unités de disques. Fenêtre Vous prenez connaissance de la version Windows utilisée, des dernières date et heure de mise sous 193 tension de l'ordinateur et de la version d'Internet Explorer utilisée. Affichage Toutes les informations importantes, y compris les modes d'affichage pris en charge et les capacités de votre écran et de votre carte graphique, sont disponibles ici. Mémoire Vous pouvez visualiser la mémoire actuellement sollicitée. Pour toutes les applications chargées, s'affiche la quantité de mémoire occupée. Performances Toutes les informations sur la charge processeur, la mémoire physique et la taille du fichier d'échange sont disponibles ici. Ces informations sont représentées à l'aide de trois graphiques en temps réel. Lecteurs Pour chaque disque, des informations sur l'espace occupé et sur le matériel sont disponibles. Vous trouverez également des informations sur l'organisation du Système de fichiers qui équipe vos disques. Périphériques d'E/S Tous les ports importants, les imprimantes installées et les périphériques audio sont répertoriés ici. Communication Lors d'une connexion en ligne, deux graphiques en temps réel affichent les données reçues et envoyées en kilo-octets par seconde (ko/s). Périphériques du système Les informations sur le processeur et le BIOS se trouvent ici. Cliquez sur le lien Détails sur le processeur pour afficher les informations détaillées sur les fonctions de votre processeur. 4.8. Libérer de l'espace C'est comme à la maison : au fil du temps, votre ordinateur accumule un grand nombre de choses inutiles qui encombrent la mémoire. Nous vous conseillons d'effectuer de temps à autre un nettoyage de printemps afin de supprimer du système les fichiers dont vous ne vous servez plus. Toutes les modifications apportées à votre système seront surveillées par AVG Rescue Center et peuvent être annulées, si nécessaire. 194 Le Potentiel de nettoyage Dans cet écran, un graphique vous permet de visualiser votre utilisation actuelle des options de AVG PC TuneUp afin de nettoyer votre système et libérer de l'espace disque supplémentaire ainsi que le potentiel d'optimisation restant. Les secteurs verts situés dans la partie gauche du graphique représentent les programmes qui vous ont permis d'atteindre la progression d'optimisation actuelle ; les secteurs gris situés dans la partie droite représentent les optimisations encore inexploitées. Un message est affecté à chaque secteur du graphique : les messages sous les secteurs verts sont purement informatifs et indiquent les optimisations effectuées. Les messages sous les secteurs gris, qui représentent le potentiel d'optimisation encore exploitable, sont plus interactifs et vous permettent d'accéder directement aux problèmes et de les traiter immédiatement. Les messages concernant les optimisations effectuées et celles encore inexploitées se trouvent au-dessous du graphique. Si vous placez le pointeur de la souris sur l'un des secteurs, un message approprié s'affiche. S'il s'agit de secteurs contenant du potentiel inexploité, un bouton (tel que Analyser, Réparer ou Afficher) est accessible ; en cliquant dessus, vous ouvrez le module AVG PC TuneUp qui vous permettra d'exploiter le potentiel inexploité. Quels sont les points pris en compte lors du calcul du potentiel de nettoyage ? Le potentiel de nettoyage est calculé en fonction des résultats de l'analyse des secteurs suivants : Nettoyage automatique Pour que ce secteur soit considéré comme ayant été optimisé, la maintenance automatique et toutes les tâches de maintenance doivent être activées. 195 Supprimer les fichiers en double Pour que ce secteur soit considéré comme ayant été optimisé, il faut exécuter le programme d'analyse AVG Duplicate Finder au moins une fois dans les 30 derniers jours. Tous les résultats de recherche doivent être nettoyés ou paramétrés pour être ignorés. Pour plus d'informations, consultez la section Suppression des doublons. Cache et journaux système Pour que ce secteur soit considéré comme ayant été optimisé, il faut exécuter le programme d'analyse AVG Disk Cleaner au moins une fois dans les 30 derniers jours. Tous les résultats de recherche doivent être nettoyés ou paramétrés pour être ignorés. Pour en savoir plus, consultez Nettoyage du cache et des journaux Windows. Données de navigateur Pour que ce secteur soit considéré comme ayant été optimisé, il faut avoir exécuté le programme d'analyse AVG Browser Cleaner au moins une fois dans les 30 derniers jours. Tous les résultats de recherche doivent être nettoyés ou paramétrés pour être ignorés. Pour plus d'informations, reportez-vous à la section Nettoyer le navigateur. Autres programmes utiles Il existe d'autres programmes utiles qui ne sont pas compris dans le calcul du Potentiel de nettoyage et que vous pourriez vouloir continuer à exécuter pour libérer encore plus d'espace disque. Ils sont répertoriés dans un ruban situé dans la partie inférieure de cette boîte de dialogue. · Rechercher et supprimer des fichiers et dossiers volumineux · Désinstaller les programmes inutilisés · Supprimer des fichiers en toute sécurité 4.8.1. Nettoyage du cache et des journaux Windows Ce chapitre vous indique l'intérêt et l'utilité de l'option Nettoyer Windows et les programmes pour gagner de l'espace sur vos disques durs. Sous Nettoyer Windows et les programmes, vous trouverez une liste structurée d'éléments comprenant les fichiers temporaires Windows, les anciennes sauvegardes, les journaux et rapports obsolètes et les fonctions inutiles que vous pouvez supprimer de votre disque dur sans risquer d'endommager le système. AVG PC TuneUp recherche de très nombreux types de fichiers potentiellement inutiles pouvant être supprimés sans problème. Cela permet d'afficher une vue d'ensemble immédiate de l'espace disque pouvant être libéré. Bien évidemment, une liste des fichiers en question s'affiche et vous pouvez choisir lesquels vous souhaitez supprimer. Une attention particulière a été accordée à la sécurité : contrairement à ce qui se passait avec les anciennes méthodes, qui parcouraient de manière aveugle le disque dur à la recherche de modèles spécifiques, aucune mauvaise surprise telle que l'affichage soudain de messages d'erreur ou l'arrêt du fonctionnement de certains 196 programmes n'est désormais possible. 4.8.1.1. Nettoyage de Windows et des programmes Démarrez le programme AVG Disk Cleaner en accédant à l'écran Libérer de l'espace et en cliquant sur le secteur Cache et journaux système du graphique Potentiel de nettoyage. Vous pouvez également démarrer le programme en accédant à Toutes les fonctions dans le panneau de contrôle et en sélectionnant l'entrée Nettoyer le cache et les journaux système sous Données d'utilisation. Vous avez ainsi la possibilité de supprimer les fichiers inutiles et les anciennes sauvegardes, ainsi que de désactiver ou de supprimer des fonctions Windows. Suppression des fichiers inutiles et des anciennes sauvegardes 1. Sélectionner des éléments dans la liste Comme vous pouvez le constater, une liste claire des fichiers trouvés et des anciennes sauvegardes s'affiche. Cela vous permet de savoir en un coup d'œil la quantité d'espace disque que vous pouvez libérer. Vous pouvez exclure des types de fichiers ou de sauvegardes individuellement, en désactivant les Case à cocher correspondantes. En outre, vous pouvez afficher une description de chaque type de fichier et de sauvegarde dans la partie droite de la fenêtre, en les sélectionnant. Vous pouvez également cliquer sur le bouton Afficher les éléments pour afficher la liste complète des fichiers ou des sauvegardes que le logiciel vous recommande de supprimer. 2. Cliquez sur Nettoyer. Le nettoyage peut prendre plusieurs minutes. Lors du nettoyage, il peut arriver très rarement que AVG PC TuneUp ne réponde pas. Ce comportement est purement technique et ne doit pas vous inquiéter Dès que le nettoyage est fini, l'exécution du logiciel se poursuit et un message signale la réussite de l'opération. Vous pouvez fermer cette boîte de dialogue. 4.8.1.2. Quels types de fichiers faut-il supprimer ? AVG PC TuneUp recherche les types de fichiers et les sauvegardes suivants, qui peuvent normalement être effacés de votre disque dur sans causer de problèmes. Type Description Fichiers temporaires de Windows Windows crée des mises en cache de fichiers qui doivent être supprimées après la fin du traitement. Ce que vous pouvez faire sans aucune crainte. Rapports et fichiers journaux de Windows Windows enregistre différents rapports et fichiers journaux à des fins d'analyse des erreurs ou concernant le comportement des programmes et services. Fichiers inutiles de Windows Vous pouvez nettoyer la catégorie Aperçu du dossier et des caches afin de libérer de l'espace. 197 Fichiers de sauvegarde de Windows Les programmes de réparation tels que CHKDSK cherchent les clusters perdus sur votre disque dur et les enregistrent par mesure de sécurité. Aussi, à chaque fois que vous effectuez une mise à niveau de Windows vers une nouvelle version, des sauvegardes de vos documents, paramètres et données de programme sont créées. Ces sauvegardes étant rarement utilisées, vous pouvez les supprimer en toute sécurité (mais n'oubliez pas qu'après avoir supprimé des sauvegardes de mise à niveau Windows, vous ne pourrez plus restaurer d'anciens documents et paramètres issus d'installations précédentes de Windows). Historiques de Windows Windows crée des historiques qui consignent par exemple les derniers fichiers que vous avez utilisés. Ces derniers sont enregistrés sous forme de renvois dans le Registre. Lorsque vous supprimez ou déplacez les fichiers, ces éléments deviennent invalides. Fichiers temporaires de programmes De nombreux programmes créent des mises en cache de fichiers qui doivent être supprimées après la fin du traitement. ce que vous pouvez faire sans aucune crainte. Rapports et fichiers journaux de programmes De nombreux programmes génèrent un fichier-journal qui permet d'analyser leur comportement. Ces fichiers permettent d'identifier des problèmes. Cependant, si vous ne consultez jamais les fichiers-journaux des applications, vous pouvez tout à fait les supprimer. Fichiers inutiles de programmes L'affichage de photos sous forme de miniatures est utilisé par différentes applications pour en afficher un rapide aperçu. Vous pouvez nettoyer les vignettes, la mémoire cache des programmes et des captures d'écran (images capturées de l'écran de votre ordinateur ou fenêtres d'application ouvertes) dont vous n'avez plus besoin afin de gagner de l'espace disque. Fichiers de sauvegarde de programmes De nombreux programmes génèrent automatiquement des copies de sauvegarde des fichiers qu'ils utilisent. De plus, certains programmes créent des sauvegardes des fichiers d'installation afin que vous puissiez réinstaller les programmes si nécessaire. Si vous pensez ne plus avoir besoin de ces fichiers de sauvegarde, vous pouvez les supprimer en toute sécurité pour libérer de l'espace (toutefois, n'oubliez pas qu'une fois les fichiers d'installation supprimés, vous devrez utiliser les disques d'installation si vous souhaitez réinstaller des logiciels ou faire des changements à leur installation). Historiques de programmes De nombreux programmes génèrent des historiques qui répertorient, par exemple, les derniers fichiers que vous avez utilisés. Ces derniers sont enregistrés sous forme de renvois dans le Registre. Lorsque vous supprimez ou déplacez les fichiers, ces éléments deviennent invalides. 4.8.2. Nettoyer le navigateur Lorsque vous surfez sur Internet, votre navigateur enregistre de nombreuses données sur votre ordinateur. Vous n'avez plus besoin de supprimer vos traces de navigation manuellement dans votre navigateur. Laissez AVG Browser Cleaner rechercher les données à supprimer pour vous. Ensuite, vous n'avez plus qu'à 198 sélectionner les données dont vous n'avez plus besoin et AVG Browser Cleaner les supprime immédiatement. Dans le chapitre suivant, vous trouverez les informations relatives à l'utilisation du module AVG Browser Cleaner afin de nettoyer rapidement et facilement votre navigateur Internet, en supprimant le cache, les cookies et l'historique. 4.8.2.1. Nettoyage de votre navigateur Démarrez le programme AVG Browser Cleaner en accédant à l'écran Libérer de l'espace et en cliquant sur le secteur Données de navigateur du graphique Potentiel de nettoyage. Vous pouvez également démarrer le programme en accédant à Toutes les fonctions dans le panneau de contrôle et en sélectionnant l'entrée Nettoyer les données de navigateur sous Données d'utilisation. Dans le champ Navigateurs, sélectionnez le navigateur Internet que vous souhaitez nettoyer. Vous avez le choix entre Internet Explorer, Mozilla Firefox, Google Chrome, Opera et Safari ainsi que les plug-ins Adobe Flash Player et Microsoft Silverlight. AVG Browser Cleaner détermine ensuite les éléments pouvant être supprimés des navigateurs sélectionnés. Les catégories que vous pouvez nettoyer sont répertoriées sous le nom du navigateur: Type Description Cache Tous les textes, images et animations que vous chargez dans votre navigateur lorsque vous surfez sur Internet sont stockés dans le cache. Lorsqu'une page Web est rouverte, les textes et images peuvent ainsi être rechargés plus rapidement à partir du cache plutôt qu'à partir d'Internet. Il convient cependant de vider le cache de temps en temps. Cookies Les cookies contiennent des informations relatives aux sites Web consultés et sont sauvegardés, sans demande par le navigateur, lors de la navigation sur Internet. Un cookie peut comprendre des données de connexion pour un site Web ou des informations relatives au comportement de l'utilisateur sur Internet. Optimiser les bases de données Afin de libérer de l'espace, les bases de données Mozilla Firefox sont optimisées. Historique de téléchargement L'historique de téléchargement comporte la liste des fichiers téléchargés. Propriétés de sites Web Certaines propriétés de sites Web, telles que la taille de texte, sont enregistrées dans le navigateur. Données de formulaire Les données saisies dans les formulaires Web, comme par exemple les données d'adresses, sont enregistrées dans le navigateur. Mots de passe enregistrés Il est possible d'enregistrer des mots de passe pour certains sites Web. Ces mots de passe ne doivent être supprimés que par des utilisateurs avertis. 199 Fichiers Index.dat Les caches des adresses URL d'Internet Explorer sont enregistrés dans des fichiers index.dat. Veillez à ce que ces fichiers ne soient nettoyés que par des utilisateurs avertis. Historique Internet Les adresses des sites Web que vous avez visités sont enregistrées dans l'historique Internet. Dernier emplacement de téléchargement Le dernier chemin de sauvegarde saisi manuellement pour le téléchargement d'un fichier est enregistré ici. Session Mozilla Firefox enregistre la dernière session et la session actuelle à l'aide des onglets et des sites Web enregistrés par session. Fichiers temporaires Les données d'utilisation temporaires du navigateur sont enregistrées ici. Autres fichiers Mozilla Mozilla Firefox enregistre des sauvegardes, mises à jour, rapports d'incident et rapports d'erreur dans d'autres fichiers. Autres fichiers Opera Des icônes, miniatures, VPS, téléchargements temporaires et caches d'application se trouvent dans d'autres fichiers Opera que vous pouvez nettoyer. Dernières URL saisies Les dernières adresses de sites Web saisies manuellement sont enregistrées ici. Vous pouvez protéger les cookies de certains sites Web en les définissant comme exceptions et en les excluant ainsi du nettoyage. Cochez l'option Protéger les de certains sites Web Cookies. Une nouvelle boîte de dialogue s'ouvre, dans laquelle vous pouvez sélectionner les cookies que vous souhaitez protéger dans la liste sous Supprimer. Cliquez ensuite simplement sur la flèche pointant vers la droite entre les deux listes. Les cookies des sites Web sélectionnés sont immédiatement protégés. A l'aide de l'option Protéger les éléments datant de moins d'une semaine, vous pouvez protéger les données enregistrées plus récentes. Il vous suffit de cocher cette option. Les éléments datant de moins d'une semaine sont ensuite exclus du nettoyage. 4.8.3. Rechercher et supprimer des fichiers en double Ce chapitre vous indique comment utiliser le module AVG Duplicate Finder afin de localiser les fichiers ou les dossiers en double sur votre disque dur, puis de les supprimer. Un disque dur ressemble au garage d'une famille : le bazar s'accumule dans l'espace disponible. Un lecteur SSD se comporte de la même façon, même s'il est nettement plus petit. Vous ne le remarquerez peut-être pas au premier abord, mais si vous examinez votre disque dur de manière plus approfondie, vous verrez quelques dizaines de fichiers (ou même de dossiers) en double, encombrant inutilement l'espace disque. AVG Duplicate Finder vous prête main forte pour la suppression fastidieuse, mais nécessaire, des fichiers ou dossiers, présents en double sur votre ordinateur. Grâce à lui, vous réduirez considérablement vos déchets numériques. Il est en mesure de rechercher des fichiers ou des dossiers portant des noms identiques, ayant la même taille ou présentant le même contenu. Il examine également chaque fichier ou dossier pour vous aider à choisir le fichier à conserver. Enfin, il peut également ignorer les fichiers de petite taille, afin que vous puissiez vous consacrer à l'élimination des fichiers redondants plus volumineux. 200 4.8.3.1. Recherche de fichiers en double 1. Démarrez le programme AVG Duplicate Finder en accédant à l'écran Libérer de l'espace et en cliquant sur le secteur Supprimer les doublons du graphique Potentiel de nettoyage. 2. Cliquez sur le bouton Rechercher les doublons pour commencer à rechercher les fichiers ou dossiers en double sur votre disque dur. Par défaut, l'analyse s'applique à la totalité du disque. Vous pouvez cependant limiter la recherche à une zone particulière de votre disque dur. L'analyse ne dure en général que quelques secondes. Une fois l'analyse terminée, AVG Duplicate Finder affiche une nouvelle boîte de dialogue qui vous permet de visualiser tous les doublons identifiés pendant l'analyse. 3. Vous pouvez ensuite choisir de conserver ou de supprimer les éléments repérés. Tous les doublons trouvés sont classés par catégorie (Dossiers, Images, Musique, Vidéos, Documents, Autres). Il existe également deux catégories spéciales : · Tous les doublons : il s'agit de la catégorie « globale » qui contient tous les doublons détectés · Sélection : contient les doublons que vous avez sélectionnés pour les supprimer (voir ci-dessous). Cette catégorie s'affiche uniquement si vous avez sélectionné un élément au préalable. Cliquez sur le nom d'une catégorie dans la colonne de droite pour la consulter. Vous pouvez également utiliser le menu déroulant pour trier les fichiers au sein de chaque catégorie (par taille, par nom, etc.) par ordre croissant ou décroissant. Pour certains fichiers (par exemple les images), un petit aperçu vous aide à décider ce que vous souhaitez faire d'eux. Un dossier est considéré comme un doublon s'il contient uniquement des doublons de fichiers. Dans un dossier, si seuls certains fichiers sont des doublons, ils sont alors affichés dans la catégorie correspondante (Images, Musique etc.), mais le dossier lui-même ne s'affiche pas dans la boîte de dialogue des résultats de l'analyse. De plus, un dossier n'est pas identifié comme doublon si les doublons de fichiers qu'il contient sont définis comme devant être ignorés. 4. Choisissez les fichiers ou dossiers que vous souhaitez supprimer. Rien de plus simple : il suffit de cocher les cases en regard de leurs noms, dans la partie droite de la boîte de dialogue.' Vous pouvez également utiliser le bouton Sélectionner tout (auto) (situé dans la partie inférieure de la boîte de dialogue, à gauche du bouton Supprimer la sélection). Lorsque vous cliquez sur ce bouton, cela déclenche un nouveau menu déroulant vous permettant de Conserver les copies les plus anciennesou de Conserver les copies les plus récentes. L'utilisation de l'une de ces options sélectionne automatiquement toutes les copies (à des fins de suppression) de chaque doublon détecté, sauf les plus anciennes ou les plus récentes (vous pouvez annuler votre sélection en cliquant sur l'option Désélectionner tout du même menu). La fonction de sélection automatique peut également s'appliquer à des catégories individuelles (voir précédemment) ou à des fichiers individuels dans chaque catégorie : il vous suffit de déplacer le curseur de la souris sur le nom de la catégorie ou du fichier souhaité et de cliquer sur la petite flèche qui s'affiche sur la droite du nom. Cela appelle un menu déroulant similaire permettant de conserver uniquement les copies les plus anciennes ou les plus récentes, mais qui concerne uniquement la catégorie ou le fichier sélectionné. Veuillez noter que si vous sélectionnez toutes les copies d'un même fichier ou dossier, un avertissement s'affiche vous demandant de confirmer leur suppression. Cette mesure de sécurité permet de vérifier que vous ne supprimez pas la version originale d'un fichier par erreur. 5. Une fois votre sélection effectuée, le bouton Supprimer l'objet sélectionné dans la partie inférieure droite de la boîte de dialogue devient disponible. Cliquez sur ce bouton et confirmez que vous souhaitez vraiment 201 déplacer les éléments sélectionnés vers la corbeille Windows. Ce processus de suppression ne dure généralement que quelques secondes. 6. La liste des catégories et des fichiers / dossiers est ensuite mise à jour. Vous pouvez maintenant fermer le programme ou cliquer sur la flèche située dans la partie supérieure gauche de la boîte de dialogue pour lancer à nouveau la recherche des fichiers en double. 4.8.3.2. Configuration de AVG Duplicate Finder La boîte de dialogue principale des paramètres de AVG PC TuneUp vous permet de modifier le comportement de votre AVG Duplicate Finder. Pour accéder à ces paramètres, cliquez sur Paramètres dans la barre de menu du panneau de contrôle de AVG PC TuneUp, puis sur le nom d'un programme à gauche de la barre de navigation. Vous pouvez également accéder à cette boîte de dialogue directement depuis le programme AVG Duplicate Finder : cliquez simplement sur le lien Paramètres dans le coin supérieur droit de la fenêtre. Utilisez la zone de texte Ignorer les fichiers plus petits que : pour définir la taille maximale (en Ko) des fichiers devant être ignorés par AVG Duplicate Finder. Ces fichiers seront exclus des recherches de AVG Duplicate Finder, permettant ainsi au module de se concentrer sur les doublons plus volumineux et plus problématiques. Cochez l'option Ignorer les fichiers et dossiers cachés pour exclure les fichiers et dossiers cachés des recherches de AVG Duplicate Finder. Servez-vous de la zone de texte Ignorer ces extensions de fichiers : pour indiquer explicitement les types de fichiers (extensions) que vous souhaitez exclure de l'analyse ; saisissez simplement ces extensions dans la zone de texte et séparez les différents éléments par des virgules (par ex. : .xls, .doc). 4.8.4. Rechercher et supprimer des fichiers et dossiers volumineux Dans les chapitres suivants, vous apprendrez comment utiliser le programme AVG Disk Space Explorer pour obtenir un aperçu rapide de l'espace occupé sur vos disques durs afin de les nettoyer rapidement et de manière efficace. Ces dernières années, la capacité des disques durs et des cartes mémoire a considérablement augmenté. Les besoins des utilisateurs ont aussi augmenté et il nous arrive encore, en dépit de leur capacité accrue, de remplir ces disques durs. Cette évolution n'a pas facilité la conservation des traces de ces énormes quantités de données. Parmi autant de fichiers et de dossiers imbriqués les uns dans les autres, comment réussir à identifier ceux qui utilisent (et parfois gaspillent) le plus d'espace ? AVG Disk Space Explorer vous aide à trouver les fichiers les plus volumineux. Vous pouvez ensuite archiver ces données sur CD-ROM, DVD-ROM ou un disque dur externe. Vous pouvez également constater que vous n'avez plus besoin de ces données et que vous pouvez les supprimer. Vous pouvez ainsi d'un seul coup libérer une grande quantité d'espace disque. 4.8.4.1. Exécution d'une analyse Démarrez le programme AVG Disk Space Explorer en accédant à l'écran Libérer de l'espace et en cliquant sur l'option Rechercher des fichiers et dossiers volumineux dans le ruban de programmes supplémentaires situé en bas de l'écran. 202 Vous pouvez également démarrer le module en accédant à Toutes les fonctions depuis le panneau de contrôle et en sélectionnant l'entrée Rechercher des fichiers et dossiers volumineux sous Disque dur. Sélectionnez les emplacements à analyser : Vérification des disques en cours Dans la liste des lecteurs connectés à votre ordinateur, sélectionnez ceux qui doivent être pris en compte lors de l'analyse. Pour chaque disque, l'Assistant affiche la taille totale, ainsi que l'espace disque disponible. Nous vous recommandons tout particulièrement de faire analyser les disques sur lesquels l'espace disque disponible est très réduit. Analyser les dossiers Le fait d'analyser chaque dossier permet de gagner un temps considérable. Pour analyser un seul dossier, activez Analyser les dossiers. Cliquez sur le bouton Sélectionner pour ouvrir une arborescence de tous vos dossiers, à partir de laquelle vous pouvez sélectionner un dossier en le mettant en surbrillance puis en cliquant sur OK. Cliquez sur Suivant pour démarrer l'analyse. L'analyse peut prendre un certain temps, selon la taille et le niveau d'occupation des disques ou dossiers sélectionnés. Dès que l'analyse est terminée, cliquez sur Terminer pour afficher les résultats dans la fenêtre principale. 4.8.4.2. Analyser les résultats Structure des dossiers Une fois l'analyse terminée, la fenêtre principale de AVG Disk Space Explorer s'affiche. Elle comprend deux parties. Sur le côté gauche de la fenêtre se trouve une arborescence de tous vos lecteurs et dossiers, semblable à celle de l'Explorateur Windows. Les données des emplacements de sauvegarde sélectionnées dans l'arborescence sont affichées dans la partie droite de la fenêtre. Le dernier lecteur analysé est affiché par défaut en première position. Si vous avez changé d'avis et que vous avez cliqué sur Annuler, la fenêtre principale s'affiche quand même mais ne contient aucune information relative aux disques. Vous pouvez également lancer une analyse ici, mais uniquement sur un lecteur à la fois. Afficher les informations Pour l'affichage des données sur la droite de la fenêtre vous avez le choix entre différentes vues. Pour cela, cliquez sur les différents onglets situés dans la partie supérieure de la fenêtre. Chaque vue vous permet de trier dans l'ordre croissant ou décroissant le contenu des listes de chaque colonne, simplement en cliquant sur le nom de la colonne. Le tri de la liste selon la taille permet notamment d'obtenir un aperçu du volume des données. Les affichages suivants sont disponibles pour consulter l'allocation d'espace disque : · Vue d'ensemble La vue par défaut Vue d'ensemble constitue la première étape idéale pour nettoyer vos disques. Les 203 informations les plus importantes disponibles dans tous les autres affichages sont regroupées ici afin de vous fournir une vue d'ensemble. Dans la partie supérieure colorée de la fenêtre, les informations liées à l'élément sélectionné dans l'arborescence sont visibles en permanence. La taille et le pourcentage d'espace occupé s'affichent pour chaque disque. Par contre, si vous sélectionnez un dossier, cette zone affiche sa taille, ainsi que les fichiers et les sous-dossiers qu'il contient. Les données sur la création et la dernière utilisation du dossier sont également fournies. La vue Ordinateur (ou le Poste de travail pour Windows XP) est une exception en ce qui concerne le premier tableau, puisqu'au lieu d'afficher une présentation des plus gros fichiers et dossiers , elle affiche l'espace occupé pour chaque lecteur. o Vue générale des plus gros dossiers et fichiers Voici une vue graphique de l'utilisation du lecteur ou du dossier sélectionné, sous forme de graphique en secteurs. Vous découvrirez pour chacun des 10 dossiers et fichiers affichés à la fois la taille et l'espace occupés dans l'espace mémoire. Si vous voulez afficher plus de 10 éléments à l'écran, cliquez sur le lien Afficher le contenu pour passer à la vue Contenu. o Types de fichiers Ce tableau regroupe les fichiers de l'élément sélectionné selon leur type, ce qui vous donne une idée des types de fichiers (par ex. : documents, fichiers de musique, vidéos, images, etc.) les plus gourmands en espace mémoire. Veuillez noter que cette vue comprend non seulement les fichiers se trouvant directement sur le support de données ou le dossier choisi, mais aussi tous les fichiers des sous-dossiers correspondants. Il vous est toujours possible de réduire la quantité d'informations affichées en sélectionnant un membre inférieur de l'arborescence de gauche. Si vous souhaitez voir les différents fichiers rassemblés sous un type de fichiers donné, cliquez tout simplement sur le nom de ce type de fichiers dans le tableau. Cette action ouvre directement la catégorie appropriée dans la vue Types de fichiers. o 10 premiers fichiers Ce tableau est particulièrement utile lorsque l'on manque cruellement d'espace disque puisqu'il présente une liste des 10 premiers fichiers qui occupent le plus de place. A l'instar du tableau précédent, cette vue contient non seulement les fichiers se trouvant directement sur le lecteur ou dans le dossier choisi mais aussi tous les fichiers des sous-dossiers correspondants. Si vous cliquez dans le tableau sur l'un des noms de fichiers affichés ou sur le lien Afficher les 100 premiers fichiers, la vue 100 premiers fichiers apparaît. Dans cette vue, vous avez aussi la possibilité de déplacer des fichiers, de les archiver ou de les effacer. · Sommaire Cette vue représente le contenu direct de l'élément sélectionné à gauche dans l'arborescence. En plus des informations de base (comme le nom et le type) telles qu'on les connaît dans l'Explorateur de Windows, sont également affichés la taille et le pourcentage d'espace disque pour chaque élément. Des histogrammes permettent de savoir en un coup d'œil quels fichiers et dossiers occupent le plus de place. Double-cliquez sur un dossier pour descendre d'un niveau et afficher son contenu. 204 · Types de fichiers Vue d'ensemble et types de fichiers La vue d'ensemble des types de fichiers s'ouvre par défaut et vous indique en un clin d'œil ceux qui occupent le plus d'espace disque. Dans le bord supérieur de la fenêtre, vous trouverez des boutons correspondant aux Images, Documents, Fichiers compressés, Fichiers de musique, Fichiers vidéos et Autres. Cliquez sur l'un de ces boutons ou sur l'élément correspondant dans la vue d'ensemble pour afficher tous les fichiers du même type. Avancé : quels sont les extensions de fichier incluses ? Chaque catégorie de type de fichiers comprend de nombreuses extensions de fichiers différentes. Par exemple, Images, inclut les extensions de fichiers .bmp, .jpg, .gif, .tif et .png. La liste exacte des extensions de fichier incluses est automatiquement adaptée à votre système par le module AVG Disk Space Explorer. Cliquez sur le bouton Avancé dans la partie supérieure droite de la fenêtre pour afficher cette liste. Vous pouvez la modifier en décochant les cases correspondantes. La catégorie Autres contient tous les autres types de fichiers qui n'appartiennent à aucun autre type de fichiers. C'est dans ce cas que la liste des extensions qui s'affiche après avoir cliqué sur Avancé devient particulièrement utile. En effet, vous pouvez décider des fichiers à afficher dans la liste ci-dessous. Dans le menu contextuel (qui s'affiche lorsque vous cliquez sur la liste des extensions de fichier), vous pouvez rapidement sélectionner la totalité de la liste ou inverser la sélection active. Laissez libre court à vos envies de nettoyage et cliquez dans les différentes vues à votre disposition pour trouver des candidats à la suppression. Tri de la liste selon la taille des fichiers ou la date de dernière ouverture peut également mettre au jour des fichiers intéressants. Pour effectuer ce type de tri, il vous suffit de cliquer sur le titre sur fond gris de la colonne appropriée. Conseil pour le nettoyage : le tri selon la date de dernière ouverture, combiné à la limitation à des types de fichiers spécifiques, vous permet par exemple de retrouver des fichiers MP3 ou des vidéos que vous ne voulez plus écouter ou visionner. · 100 premiers fichiers Cette vue est sans doute la plus intéressante pour la plupart des utilisateurs. Comme son nom l'indique, elle permet de visualiser, classés selon leur taille, les 100 fichiers les plus volumineux de l'emplacement sélectionné dans l'arborescence. Cette vue tenant compte du contenu de tous les sous-dossiers, vous pouvez, selon votre système, supprimer en quelques clics de souris des quantités de données allant de quelques centaines de mégaoctets à plusieurs gigaoctets. 4.8.4.3. Configuration de AVG Disk Space Explorer AVG Disk Space Explorer vous offre des options permettant de personnaliser l'apparence de votre système. Pour personnaliser les options à votre convenance, cliquez sur Fichier puis sur Paramètres. Fichiers et dossiers cachés La section Fichiers et dossiers cachés vous permet de déterminer si les fichiers et les dossiers cachés 205 s'affichent dans AVG Disk Space Explorer. Les paramètres de l'Explorateur de Windows sont appliqués par défaut. Si vous souhaitez définir d'autres paramètres que ceux de l'Explorateur Windows, sélectionnez simplement l'entrée Utiliser les paramètres définis par l'utilisateur et réglez les options de votre choix. Par défaut, AVG Disk Space Explorer protège tous les éléments des dossiers du système pour éviter que vous supprimiez ou déplaciez accidentellement des fichiers système importants. Si vous maîtrisez parfaitement votre système, vous pouvez désactiver cette protection dans la section Eléments protégés du système. Pour ce faire, cochez la case Désactiver la protection de manière permanente. Méthode de suppression La section Méthode de suppression vous permet de déterminer la méthode par défaut utilisée par le module AVG Disk Space Explorer pour supprimer les fichiers et les dossiers. La méthode de suppression standard Déplacer vers la Corbeille est particulièrement recommandée pour les débutants étant donné qu'avec cette méthode, les fichiers supprimés peuvent être restaurés. Sachez cependant que la Corbeille Windows peut finir par déborder. Dès que la capacité de la Corbeille est dépassée ou que Windows nécessite davantage de place, les fichiers de la Corbeille les plus anciens sont effacés définitivement au fur et à mesure. Si vous sélectionnez la méthode de suppression Supprimer définitivement, la Corbeille Windows est ignorée et les fichiers à supprimer le sont directement. Avec cette méthode, il est très rare de pouvoir restaurer les fichiers à moins que vous utilisiez un logiciel spécifique tel que AVG Undelete. Les trois autres méthode de suppression utilisent AVG Shredder afin que la restauration des fichiers supprimés soit pratiquement impossible. Vous pouvez trouver d'autres informations relatives à ces méthodes de suppression et des paramètres liés dans les sections Supprimer des données en toute sécurité et Méthodes de suppression. Pour les méthodes de suppression AVG Shredder, la case Répétitions de suppression est disponible. Le nombre qu'elle affiche (1 par défaut) indique au module AVG Shredder combien de fois il doit remplacer les données afin de les supprimer entièrement. En général, plus ce nombre est élevé, plus il y a de chances que les données soient supprimées définitivement, sans possibilité de les renouveler. Toutefois, un nombre élevé de répétitions peut aussi augmenter considérablement la durée du processus de suppression des données. 4.8.4.4. Archivage des fichiers Archiver les fichiers avec AVG Disk Space Explorer Si, lorsque vous naviguez sur votre ordinateur, vous trouvez des fichiers dont vous n'avez plus besoin mais que vous souhaitez conserver, AVG Disk Space Explorer vous propose une solution intéressante à ce problème : Du fait de l'interface directe avec l'Explorateur Windows, vous pouvez sans problème copier les fichiers qui vous intéressent sur une clé USB ou un disque dur externe avant de les supprimer. 1. Cliquez sur le(s) fichier(s) sélectionné(s) et sélectionnez Copier dans le menu Modifier ou utilisez le raccourci Ctrl+C. 2. Ouvrez le disque cible sélectionné dans l'explorateur Windows et collez les fichiers que vous avez copiés à l'aide de la commande Coller du menu ou du raccourci Ctrl+V. Les principaux logiciels de gravure étant pris en charge, vous pouvez facilement graver les fichiers, sur CD ou DVD, dont vous avez rarement besoin . En maintenant le bouton de la souris enfoncé (glisser-déposer), faites 206 glisser les fichiers souhaités dans la liste de fichiers à graver par votre logiciel de gravure. Supprimer les fichiers archivés à l'aide de AVG Disk Space Explorer Après avoir correctement archivé les fichiers, vous pouvez les supprimer sans risque depuis AVG Disk Space Explorer et donc libérer de l'espace disque. Sélectionnez un fichier et cliquez sur Supprimer dans la barre d'outils. 4.8.5. Supprimer des données en toute sécurité Dans ce chapitre, vous découvrez comment vous pouvez utiliser le module AVG Shredder pour supprimer de façon permanente les fichiers, les dossiers et le contenu de la Corbeille et pourquoi il est important de le faire : Supprimer les données de manière sûre Si vous avez supprimé un fichier sensible en utilisant la méthode "classique", vous ne pouvez pas le supprimer ensuite à l'aide du module AVG Shredder. Mais nous avons une astuce pour vous : Lors de la défragmentation des disques durs, les fichiers déjà supprimés sont en règle générale écrasés et ne peuvent plus être restaurés. Utilisez AVG Drive Defrag pour améliorer la sécurité de la méthode classique de suppression (voir Défragmentation du disque dur). Lorsque vous supprimez un fichier, il est par défaut placé dans la Corbeille. Sous Windows, cette Corbeille est généralement un simple dossier dans lequel sont rassemblés des fichiers à supprimer. Il est très facile de récupérer un fichier placé à la corbeille. Ainsi, beaucoup d'utilisateurs vident régulièrement la Corbeille ou suppriment leurs fichiers sans les envoyer à la Corbeille pour être sûrs qu'ils ont bien été supprimés. Cependant, notez que lorsque vous supprimez un fichier, Windows ne supprime pas la totalité du fichier. En effet, le contenu du fichier reste sur le disque dur. Windows marque simplement le fichier comme "supprimé" dans le système de fichiers et libère l'espace occupé par le fichier afin que vous puissiez l'utiliser. Tant que cet espace disque n'est pas réutilisé, il est très simple de restaurer le fichier (par exemple à l'aide de AVG PC TuneUp -> Restaurer les fichiers supprimés). Cependant, si vous voulez être absolument sûr que même des professionnels ne pourront pas restaurer vos données sensibles, utilisez AVG Shredder pour supprimer les fichiers, les dossiers et la Corbeille de façon irréversible. Vous avez le choix entre trois Méthodes de suppression. 4.8.5.1. Suppression des données en toute sécurité Démarrez le programme AVG Shredder en accédant à l'écran Libérer de l'espace et en cliquant sur l'option Supprimer des fichiers en toute sécurité pour préserver la confidentialité dans le ruban de programmes supplémentaires situé en bas de l'écran. Vous pouvez également démarrer le module en accédant à Toutes les fonctions dans le panneau de contrôle et en sélectionnant l'entrée Supprimer des fichiers en toute sécurité sous Disque dur. Que voulez-vous supprimer ? Fichiers 1. Sélectionnez Fichiers. 207 Cette option vous permet de rechercher des fichiers afin de sélectionner ceux qui doivent être supprimés. 2. Cliquez sur Ajouter pour ajouter à la liste un fichier à supprimer. L'Explorateur s'ouvre. Double-cliquez sur un fichier à supprimer pour l'ajouter à la liste. Vous pouvez aussi déplacer un fichier à partir de l'Explorateur ouvert ou de votre bureau (par glisserdéposer). Pour ce faire, mettez en surbrillance un fichier et, en maintenant le bouton droit de la souris enfoncé, déplacez-le vers la liste. L'option Supprimer l'espace mémoire attribué écrase l'espace disque que vous pouvez ensuite supprimer. Cela permet également d'améliorer la sécurité de la suppression. Si, par mégarde, vous avez ajouté un fichier à la liste, vous pouvez l'enlever en mettant l'élément en surbrillance et en appuyant sur le bouton Supprimer. 3. Cliquez sur Suivant pour confirmer votre sélection. Vous pouvez à présent sélectionner la méthode de suppression souhaitée (reportez-vous à Méthodes de suppression). Dossiers 1. Sélectionnez Dossiers. Cette option vous permet de rechercher des dossiers afin de sélectionner ceux qui doivent être supprimés. Lorsque vous supprimez un dossier, vous supprimez tous les fichiers qu'il contient. Lorsque vous avez sélectionné un dossier à supprimer, le système détecte s'il contient des sousdossiers et vous pouvez les exclure de la recherche. 2. Cliquez sur Sélectionner. Une arborescence de vos dossiers s'ouvre. Sélectionnez ici un dossier à supprimer et cliquez sur OK. Vous pouvez également saisir le chemin complet du dossier à supprimer dans la zone de texte. L'option Supprimer l'espace disque attribué écrase l'espace disque occupé par les fichiers contenus dans le dossier sélectionné et garantit un meilleur niveau de sécurité lors de la suppression. Si le dossier sélectionné contient des sous-dossiers, vous avez la possibilité d'exclure ces derniers de la recherche. Pour ce faire, désélectionnez la case à cocher Inclure les dossiers secondaires. 3. Cliquez sur Suivant pour confirmer votre sélection. Vous pouvez à présent sélectionner la méthode de suppression souhaitée (reportez-vous à Méthodes de suppression). Corbeille 1. Sélectionnez Corbeille. 208 Cette option permet d'afficher la Corbeille afin de pouvoir la vider. Des informations vous sont fournies sur le nombre de fichiers qu'elle contient et l'espace disque qu'elle occupe. Vous pouvez également afficher son contenu avant de la vider. 2. Cliquez sur Afficher le contenu. Des informations vous sont fournies sur la taille de la Corbeille et le nombre de fichiers qu'elle contient. Pour être sûr de ne pas effacer des fichiers importants de la Corbeille, vous pouvez afficher le contenu avant de la vider. L'option Supprimer l'espace disque attribué écrase l'espace disque occupé par les fichiers contenus dans la Corbeille, ce qui permet d'améliorer la sécurité des suppressions. 3. Cliquez sur Suivant pour confirmer votre sélection. Vous pouvez à présent sélectionner la méthode de suppression souhaitée (reportez-vous à Méthodes de suppression). 4.8.5.2. Méthodes de suppression AVG Shredder offre les trois méthodes de suppression suivantes, qui diffèrent en termes de temps et de sécurité de la suppression. Chaque méthode de suppression peut être renforcée en renouvelant la procédure de suppression. Notez cependant que cela allonge la durée de la procédure. Suppression rapide Les fichiers seront remplacés par un seul caractère. Si vous choisissez cette méthode, les fichiers ne contiendront plus le texte initial, mais des colonnes sans fin comprenant un seul caractère. Suppression sûre conformément à DoD 5220.22-M Une procédure du Ministère américain de la défense (directive gouvernementale DoD 5220.22-M) est utilisée. Les fichiers sont écrasés plusieurs fois avec des données types, ce qui supprime totalement le contenu d'origine, de sorte que même des recherches complexes et coûteuses au niveau de la structure magnétique du support de données, réalisées dans un laboratoire spécialisé, ne permettent pas de récupérer les données écrasées. Suppression sûre conformément à la méthode Gutmann avec le procédé Gutmann (du nom de son inventeur, Peter Gutmann), les données à supprimer sont écrasées en 35 passages, par des valeurs aléatoires selon une séquence spéciale, avant d'être supprimées. Cette méthode de suppression des données par logiciel est la plus sûre mais aussi la plus lente des méthodes existantes. 4.8.6. Désinstaller des programmes inutilisés Ce chapitre présente comment utiliser AVG Uninstall Manager pour afficher les programmes installés sur votre ordinateur, pourquoi vous devriez désinstaller certains d'entre eux et comment faire. Avec le temps, de plus en plus de programmes dont vous n'avez pas nécessairement besoin sont installés sur votre ordinateur. Pour fonctionner rapidement et sans problème, Windows doit régulièrement être débarrassé des programmes inutilisés ou superflus. Chaque programme laisse, lors de son installation, des traces profondes dans votre système Windows et ne 209 disparaît que si vous le désinstallez entièrement. Si vous n'avez plus besoin d'un programme, il ne suffit pas de supprimer l'icône dont vous vous servez pour l'ouvrir à partir du Bureau ou de supprimer les dossiers du programme. La plupart des programmes placent des fichiers en plusieurs endroits sur votre disque dur et laissent des éléments dans votre Registre Windows. AVG Uninstall Manager vous permet d'identifier rapidement les programmes que vous n'utilisez pas souvent ou les programmes qui occupent le plus d'espace. Vous pouvez afficher tous les programmes installés classés en fonction de différents critères, puis, en fonction des informations supplémentaires fournies telles que la date d'installation du programme et la fréquence d'utilisation, vous pouvez décider de conserver le programme ou bien de le désinstaller. 4.8.6.1. Désinstallation de programmes Désinstallation de programmes Démarrez le programme AVG Uninstall Manager en accédant à l'écran Libérer de l'espace et en cliquant sur l'option Désinstaller les programmes inexploités dans le ruban de programmes supplémentaires situé en bas de l'écran. Vous pouvez également démarrer le programme en accédant à Toutes les fonctions dans le panneau de contrôle et en sélectionnant l'entrée Désinstaller les programmes inexploités sous Programmes installés. Avant le démarrage du programme, il se peut que s'affiche la boîte de dialogue de démarrage Fonction d'évaluation des programmes. Pour activer la fonction, cliquez sur OK. AVG Uninstall Manager affiche une liste de tous les programmes installés. Cliquez dans le menu sur l'option Organiser, afin de trier le tableau en fonction des colonnes ou bien sélectionnez sous Affichage un filtre pour afficher uniquement les programmes sélectionnés. Vous pouvez ainsi savoir quels sont les programmes dont vous n'avez plus besoin ou quels sont ceux qui occupent le plus d'espace. Lorsque vous sélectionnez une entrée dans la liste, vous trouverez sur la droite dans la zone Détails des informations supplémentaires sur le programme. Vous trouverez des informations sur le fabricant, la date d'installation, la date de la dernière utilisation, la taille des fichiers programmes de votre disque dur, la charge système et l'évaluation du programme. Si, malgré les données statistiques fournies par AVG Uninstall Manager, vous n'êtes pas certain de vouloir désinstaller un programme car vous ne savez pas ce qu'il contient, cliquez sur Recherche en ligne dans la barre d'outils. Une page Web s'ouvre et affiche les résultats d'une recherche lancée à partir du programme sélectionné dans la liste. Vous obtenez ainsi des informations détaillées sur le programme. Ces informations vous aideront à choisir de désinstaller ou non un programme. La colonne Utilité vous aidera également lors de votre choix. Elle vous donne des informations permettant, à vous et à d'autres utilisateurs, d'évaluer l'utilité de AVG PC TuneUp. Si vous n'avez pas encore donné d'évaluation, vous pouvez évaluer le programme ici. AVG PC TuneUp récupère et affiche les évaluations d'autres utilisateurs issues d'une base de données. Ces évaluations sont régulièrement mises à jour. Cliquez sur Désinstaller pour supprimer un programme. Pour supprimer un programme de votre ordinateur, sélectionnez l'entrée correspondante et cliquez sur Désinstaller dans la liste des icônes. Vous pouvez aussi double-cliquer sur l'entrée. La routine de désinstallation exécutée varie d'un programme à l'autre. Le seul élément commun est le fait que 210 cette routine supprime non seulement les fichiers du disque dur, mais également toutes les icônes du Bureau, les entrées du menu Démarrer, ainsi que les clés correspondantes dans le Registre qui s'y rapportent. Suivez simplement les instructions fournies par la routine de désinstallation pour exécuter ce processus. Si vous ne souhaitez pas désinstaller un programme et voulez avoir la garantie que ce programme n'apparaisse pas dans cette liste, sélectionnez dans le menu contextuel d'une entrée (qui s'ouvre en général à l'aide d'un clic droit) l'option Supprimer l'élément. Vous ne pourrez plus utiliser AVG Uninstall Manager pour désinstaller le programme. Notez que cela n'entraîne pas la désinstallation du programme en question. 4.9. Résoudre les problèmes Malheureusement, les ordinateurs ne fonctionnent pas toujours comme nous le souhaitons. Grâce au module Résoudre les problèmes,, AVG PC TuneUp vous offre des fonctions de détection et de correction qui vous permettent de régler n'importe quel problème. En outre, le programme vous aidera à restaurer les fichiers que vous avez supprimés par erreur. Toutes les modifications apportées à votre système seront surveillées par AVG Rescue Center et peuvent être annulées, si nécessaire. Cet écran est divisé en plusieurs zones : Etat de l'ordinateur Le statut figurant dans cette zone indique si votre ordinateur fonctionne correctement ou si des problèmes critiques pouvant affecter l'état du système ont été identifiés. Le programme vérifie ainsi notamment que les paramètres importants de Windows sont correctement définis, que vous disposez de suffisamment d'espace disque sur votre lecteur et que les programmes de sécurité importants sont installés sur votre ordinateur. 211 Si des problèmes sont détectés, cliquez sur Afficher. Vous obtenez d'abord une description de chaque problème, puis vous pouvez décider si vous souhaitez le réparer tout de suite ou le masquer dans un premier temps. Le statut redevient vert uniquement lorsque tous les problèmes ont été réparés ou masqués. Pour plus d'informations, reportez-vous à la section État de l'ordinateur. Résoudre les problèmes typiques Il s'agit d'un moyen de remédier aux problèmes agaçants que vous rencontrez peut-être avec votre ordinateur et qui compliquent votre travail au quotidien. Le bouton Tout afficher vous permet d'afficher une solution possible pour chacun d'entre eux. Juste au-dessus de ce bouton, vous trouverez également des fonctions de résolution des problèmes fréquemment utilisées que vous pouvez ouvrir en cliquant dessus. Pour en savoir plus à ce sujet, consultez Résoudre les problèmes communs. Rechercher les éventuelles erreurs du disque dur Le programme AVG Disk Doctor s'occupe des disques de votre système et y vérifie la présence éventuelle d'erreurs dans le système de fichiers. Si des problèmes sont identifiés, AVG Disk Doctor peut les corriger immédiatement. Pour plus d'informations, consultez Vérification de la présence d'erreurs sur le disque. Restaurer les fichiers supprimés Le programme AVG Undelete permet de restaurer des fichiers supprimés depuis la Corbeille. Vous pouvez rechercher les fichiers supprimés selon différents critères. La possibilité de pouvoir restaurer des fichiers, y compris sur des supports de données externes, (par ex. des clés USB) est particulièrement intéressant. Pour plus d'informations, consultez Restauration des fichiers supprimés. 4.9.1. État de l'ordinateur Ce chapitre vous présente comment utiliser cette fonction pour résoudre les problèmes qui altèrent l'état du système et pourquoi il est important de le faire. Pour localiser les problèmes affectant l'état de votre système, accédez à l'écran Résoudre les problèmes et cliquez sur le bouton Afficher sur la vignette État de l'ordinateur. Par exemple, il est vérifié que les paramètres importants de Windows sont correctement définis, que vous disposez de suffisamment d'espace disque sur votre lecteur, que des programmes de sécurité importants sont installés sur votre ordinateur et que les dernières mises à jour Windows ont été installées. Les problèmes masqués n'auront plus aucun effet sur l'état. Vue d'ensemble La fenêtre détaillée répertorie les problèmes détectés. Sélectionnez un problème pour en obtenir une brève description et afficher la résolution suggérée. Résoudre les problèmes Vous pouvez déterminer pour chaque problème si vous souhaitez le résoudre immédiatement ou le masquer. 212 La méthode la plus simple pour résoudre les problèmes consiste à cliquer sur le lien de la solution suggérée. Masquer les problèmes Si vous ne souhaitez pas résoudre un problème immédiatement, cliquez sur Masquer le problème. Vous pouvez définir si vous voulez le masquer de manière définitive ou seulement pour une durée de 30 jours. 4.9.2. Résoudre les problèmes typiques Dans le chapitre suivant, vous apprendrez pourquoi cette action est importante et comment utiliser le module AVG Repair Wizard afin de résoudre facilement les problèmes typiques. Sélectionnez simplement le problème en question et AVG Repair Wizard s'en occupe pour vous : En travaillant quotidiennement sur votre ordinateur, vous rencontrez régulièrement des problèmes. Sans préavis et de façon inopinée, Windows affiche par exemple des icônes erronées, altère les liens des icônes de Bureau ou masque la Barre des tâches. Si vous constatez des problèmes identiques sur votre ordinateur, mais ne connaissez pas leur dénomination, cette fonction vous sera très utile. Sélectionnez les problèmes que vous rencontrez dans une liste des problèmes typiques de l'ordinateur et le module AVG Repair Wizard les résout immédiatement. 4.9.2.1. Résolution des problèmes typiques Démarrez le programme AVG Repair Wizard en accédant à l'écran Résoudre les problèmes et en cliquant sur le bouton Afficher tout de la vignette Résoudre les problèmes typiques. Vous pouvez également démarrer le module en accédant à Toutes les fonctions dans le panneau de contrôle et en sélectionnant l'entrée Résoudre les problèmes typiques sous Windows. Sélectionnez les problèmes que vous rencontrez afin de les résoudre. AVG Repair Wizard répertorie clairement les problèmes Windows typiques. Lorsque vous sélectionnez une entrée dans la liste, une description détaillée du problème apparaît dans la zone droite de la fenêtre. Cochez les cases correspondantes pour chaque problème qui se présente. Cliquez sur Suivant pour démarrer la réparation. Une liste des problèmes sélectionnés s'ouvre. Il faut que vous la confirmiez en cliquant sur Suivant. Les réparations répertoriées vont à présent être exécutées. Cliquez sur Terminer pour fermer le module. 4.9.3. Rechercher les éventuelles erreurs du disque dur Ce chapitre explique comment vous pouvez analyser vos lecteurs à l'aide du module AVG Disk Doctor et pourquoi il est très important de le faire : Quelles que soient les tâches que vous effectuez sur votre ordinateur (travailler sur un texte, visionner des photos, démarrer une application, etc.), des fichiers sont écrits et lus en permanence sur ce dernier. En conséquence, Windows crée toujours les fichiers dans des systèmes de fichiers spéciaux qui garantissent à tout moment un accès rapide à toutes les informations nécessaires. Plus d'informations sur les fichiers système Les systèmes de fichiers tiennent un décompte exact de tous les fichiers et dossiers du disque et sauvegardent des informations telles que le nom, la taille, la date du dernier accès, l'emplacement des 213 données enregistrées, etc. Les systèmes de fichiers utilisés par Windows pour les disques durs, les cartes mémoire (pour appareils photo numériques par exemple) et les disquettes sont de type FAT ou NTFS. Le plus récent des deux systèmes, NTFS, permet de sauvegarder davantage d'informations (les autorisations d'accès notamment) et est mieux adapté aux tailles des disques modernes. Avec le temps, il peut arriver que des erreurs s'immiscent dans ces systèmes complexes en raison de défauts des disques utilisés, de pannes de courant ou de plantages de programmes. Si ces erreurs ne sont pas détectées et réparées suffisamment tôt, cela peut entraîner des messages d'erreur, des problèmes avec des programmes voire, dans le pire des cas, une perte totale de données essentielles. AVG Disk Doctor effectue une analyse minutieuse de vos disques et de leurs systèmes de fichiers. Si des erreurs sont détectées au cours de la vérification, elles peuvent être automatiquement réparées. Vous pouvez ainsi prévenir les pertes de données. 4.9.3.1. Vérification de votre disque dur Démarrez le programme AVG Disk Doctor en accédant à l'écran Résoudre les problèmes et en cliquant sur le bouton Rechercher les erreurs dans le disque de la section Divers. Vous pouvez également démarrer le module en accédant à Toutes les fonctions depuis le panneau de contrôle et en sélectionnant l'entrée Rechercher les erreurs sous Disque dur. Sélectionnez le lecteur que vous souhaitez faire vérifier par AVG Disk Doctor et cliquez sur Suivant. Sélectionnez Analyse normale ou Analyse minutieuse. Etant donné que l'analyse minutieuse peut prendre plusieurs minutes pour les disques volumineux, l'analyse normale des disques sélectionnés est, en générale, suffisante (1 à 2 mn). Toutefois, si des erreurs se produisent sur votre système ou que Windows vous signale des problèmes relatifs à la lecture ou à l'écriture des données, nous vous conseillons d'effectuer une analyse minutieuse. Cliquez sur Suivant pour démarrer l'analyse. Au cours de l'analyse, AVG Disk Doctor donne un aperçu visuel de la progression. Les cases affichées représentent l'espace occupé sur le disque en cours de vérification. Si aucune erreur n'a été trouvée, cliquez sur Terminer pour quitter le module. Pour finaliser la vérification ou la réparation, il est parfois nécessaire de redémarrer l'ordinateur. Par exemple, cela peut se produire lorsque des programmes actifs ou Windows utilisent le lecteur sélectionné, empêchant ainsi AVG Disk Doctor d'avoir un accès exclusif. Si vous devez redémarrer le système, AVG Disk Doctor affiche un message vous demandant de le faire. Vous avez le choix entre redémarrer l'ordinateur immédiatement ou le faire ultérieurement. 4.9.3.2. Vérification normale vs. vérification minutieuse Vérification normale La vérification normale dure une à deux minutes et est en général suffisante. 214 La vérification normale se compose de plusieurs étapes. Le tableau suivant contient des explications au sujet de chacune des étapes possibles (seules les trois premières lignes sont exécutées lors de la vérification normale). Vérification minutieuse La vérification minutieuse englobe toutes les étapes de la vérification normale. Elle consiste également à détecter d'éventuels défauts physiques sur vos disques. L'espace mémoire des disques est généralement partagé en secteurs de 512 octets. Pour détecter des erreurs physiques sur un disque, la vérification minutieuse vérifie les performances de chaque secteur. La durée de cette vérification dépend de plusieurs facteurs comme la taille du disque et le degré de fragmentation. Cela étant, comptez sur 5 à 20 minutes minimum. Le tableau suivant contient des explications au sujet de chacune des étapes possibles. Etape de vérification Explication Vérification normale et vérification minutieuse Vérification des fichiers et dossiers (NTFS et FAT) Chaque élément du système de fichiers est vérifié. Cette vérification permet de garantir que la structure de tous les fichiers et dossiers est correct. Vérifier les index (NTFS seulement) Les index sont des liens vers des dossiers du système de fichiers NTFS. Lorsqu'un index est endommagé, le dossier correspondant ne s'affiche plus dans le système de fichiers. Si vous constatez que des fichiers ou des dossiers ont soudainement disparu, il y a fort à parier qu'ils réapparaîtront après la réparation. Dans le système de fichiers NTFS, les fichiers et les dossiers sont en général Vérifier les descripteurs de protégés par ce que l'on appelle des "descripteurs de sécurité", lesquels sécurité interdisent l'accès aux utilisateurs non autorisés. La finalité de cette vérification (NTFS seulement) est de détecter et de corriger les erreurs que peuvent contenir ces descriptions. Vérification minutieuse seulement Vérification des données de fichiers (NTFS seulement) Tous les secteurs du disque contenant actuellement des fichiers sont vérifiés. De cette façon, aucune erreur de lecture ne se produit lorsque vous travaillez avec les fichiers. Si vous trouvez des secteurs qui nécessitent plusieurs tentatives de lectures avant de réussir à lire correctement les données, les données du fichier sont déplacées vers un secteur sans erreur. Le secteur est ensuite marqué comme défectueux pour éviter des problèmes ultérieurs. Vérifier l'espace disque (NTFS et FAT) Consiste à vérifier que tous les secteurs du disque, vides de fichier, s'ouvrent sans erreur. Si des erreurs sont constatées au cours de cette vérification, le secteur concerné est marqué comme défectueux, ce qui empêche son utilisation ultérieur. 215 4.9.4. Restaurer les fichiers supprimés Dans ce chapitre, vous découvrez comment vous pouvez utiliser le module AVG Undelete pour restaurer les fichiers supprimés par accident. Vous avez supprimé un fichier important par erreur et souhaitez le restaurer ? Vous avez regardé dans la Corbeille, sans succès ? Alors vous serez content de découvrir les fonctions de AVG Undelete. Vous pouvez y restaurer les fichiers supprimés, dans la mesure où Windows n'a pas encore écrasé l'espace disque qui était préalablement occupé. Des conseils très utiles pour le sauvetage de données Règle générale : plus la durée entre le moment de la suppression et celui de la tentative de restauration est longue, plus l'ordinateur aura travaillé entre temps, et par conséquent, plus les chances de pouvoir restaurer un fichier s'évaporent. Dès que vous vous rendez compte que vous avez fait une erreur en supprimant un fichier, essayez de le restaurer à l'aide de AVG Undelete. N'installez en aucun cas de logiciel de restauration de fichiers si la catastrophe s'est déjà produite ! En installant ce logiciel, vous pourriez supprimer définitivement vos données importantes. Même si vous installez l'application sur un autre lecteur, les fichiers d'installation temporaires constituent un danger potentiel pour vos données effacées. Les logiciels de récupération des données tels que AVG Undelete doivent être installés et configurés à l'avance. Cela vous permettra d'être toujours paré, même en cas d'urgence. 4.9.4.1. Rechercher de fichiers supprimés Démarrez le programme AVG Undelete en accédant à l'écran Résoudre les problèmes et en cliquant sur le bouton Restaurer les fichiers supprimés de la section Divers. Vous pouvez également démarrer le module en accédant à Toutes les fonctions dans le panneau de contrôle et en sélectionnant l'entrée Restaurer les fichiers supprimés sous Disque dur. Sélectionnez les lecteurs sur lesquels rechercher des fichiers supprimés. Si vous le souhaitez, vous avez également la possibilité de sélectionner la restauration d'un fichier sur un support de données externe (clé USB). Si vous ne vous rappelez plus de l'endroit où vous avez sauvegardé les fichiers, vous pouvez parcourir tous les lecteurs. Délimitez la recherche. Vous pouvez affiner en entrant des éléments de recherche. Il est recommandé de procéder de cette manière si vous vous souvenez des noms ou d'une partie des noms des fichiers. Conseil de recherche : Astuce : utilisez les caractères génériques * et ? Vous pouvez utiliser des caractères génériques lorsque vous saisissez des termes de recherche. Leur fonctionnement est identique aux moteurs de recherche courants. L'utilisation de caractères génériques est particulièrement utile si vous ne vous souvenez plus du nom exact du fichier ou si vous souhaitez rechercher une extension de fichier précise. 216 * et ? peuvent être utilisés en tant que caractères génériques, * représentant plusieurs caractères et ? représentant un caractère individuel. Exemples d'utilisation des caractères génériques : · Une recherche comprenant l'entrée photo* permettra d'afficher tous les noms commençant par photo quel que soit le type de fichier. (p. ex : photo_01.jpg, photo.bmp, photo_paris.tif, etc.). · Une recherche comprenant l'entrée photo.* ou photo (pas de caractère générique) permet de trouver tous les fichiers appelés photo quel que soit le type de fichier (p.ex :. photo.jpg, photo.doc, photo.tif, etc.). · Une recherche de l'entrée *.doc permet de trouver tous les fichiers ayant l'extension .doc. · La recherche photo_?? permet de trouver les fichiers dont le nom commence par photo_ et contient deux autres signes, et ce indépendamment du type de fichiers, de la façon suivante : foto_01, foto_09 etc. Pourquoi rechercher des fichiers de 0 octet ? Les fichiers de 0 octet comportent seulement un nom. Il est impossible de restaurer le contenu de tels fichiers. Si, par exemple, vous avez supprimé un fichier dont le nom est confidentiel et que vous voulez être sûr que celui-ci ne puisse plus être retrouvé, vous pouvez inclure les fichiers de 0 octet dans votre recherche. Pourquoi rechercher uniquement les fichiers sains ? Les fichiers sains ont de meilleures chances d'être complètement restaurés. Cliquez sur Suivant pour lancer la recherche. AVG Undelete recherche à son tour dans tous les lecteurs sélectionnés. Si vous ne saisissez pas d'éléments de recherche, celle-ci peut durer plus longtemps sur les disques durs de grande volumétrie. Dans le Résultat de la recherche s'affichent tous les noms de fichiers, leur emplacement (dossier), leur taille, le type du fichier, la date de la dernière modification et une estimation de l'état du fichier. 4.9.4.2. Restauration de fichier Condition d'un fichier supprimé AVG Undelete détermine la condition probable de chaque fichier supprimé. C'est, bien entendu, l'information la plus importante à ce stade : vous recevez une prévision très précise de la probabilité de restauration du fichier dans sa totalité. Bon état Si un fichier semble en bon état, l'espace que le fichier occupait sur le disque dur n'est pas encore occupé par un autre fichier. Il y a donc une forte probabilité que le fichier puisse être restauré. Mauvais état Si un fichier ne semble pas en bon état, l'espace que le fichier occupait sur le disque dur a déjà 217 partiellement été écrasé par d'autres fichiers. Il est toutefois possible de récupérer une partie du fichier. Il n'est cependant pas encore possible d'évaluer de manière précise le résultat de la restauration. Restaurer des fichiers 1. Sélectionnez les fichiers que vous souhaitez restaurer. Vous pouvez en sélectionner plusieurs en maintenant la touche Ctrl enfoncée et en cliquant sur les fichiers de votre choix. 2. Cliquez sur Restaurer pour démarrer la tentative de restauration. 3. Indiquez si les fichiers doivent être restaurés dans le dossier d'origine ou dans un endroit différent. Si vous souhaitez sélectionner un endroit différent, ouvrez la structure arborescente et choisissez un dossier existant ou créez-en un nouveau. Cliquez sur OK pour confirmer votre saisie. Maintenant, AVG Undelete restaure les fichiers sélectionnés aux emplacements indiqués. Vous pouvez également quitter la boîte de dialogue quand vous le désirez en appuyant sur Annuler. La récupération a-t-elle fonctionné ? Une fois le processus de restauration terminé, vous pouvez tenter d'ouvrir le fichier comme d'ordinaire. Si tel est le cas, cela signifie que la restauration a réussi. Si ce n'est pas le cas, le fichier a malheureusement été écrasé par un autre fichier. Si vous souhaitez utiliser un autre programme pour récupérer les fichier supprimés afin d'être sûr que vous avez tout essayé, nous vous conseillons vivement de ne pas l'installer sur le disque dur où le fichier était stocké. 4.10. Toutes les fonctions Tout à droite du tableau de bord, vous trouverez le menu Toutes les fonctions. Dans ce menu, vous trouverez toutes les fonctions proposées par AVG PC TuneUp, répertoriées de façon claire en fonction du domaine d'application. Cliquez sur l'icône en forme de clé au droit de l'entrée de votre choix pour ouvrir les paramètres de l'entrée correspondante et les adapter à vos besoins. 218 Vous trouverez la plupart de ces fonctions dans cet affichage et dans l'une des cinq catégories. Vous trouverez les fonctions suivantes uniquement dans ce menu : Programmes installés Désactiver les programmes d'arrière-plan Vous permet de désactiver les programmes que vous n'utilisez pas actuellement, mais que vous ne souhaitez pas désinstaller. Vous pouvez également vous reporter à la section Désactivation des programmes. Désactiver les programmes à démarrage automatique Vous permet de désactiver les programmes qui démarrent automatiquement en arrière-plan lors du démarrage système, afin d'accélérer ce dernier. Vous pouvez également vous reporter à la section Configuration du démarrage système. Désinstaller les programmes inutilisés Affiche tous les programmes installés sur votre ordinateur et leurs informations détaillées, afin de vous permettre de choisir les programmes à désinstaller. Vous pouvez également vous reporter à la section Désinstallation des programmes. 219 Disque dur Défragmenter Restructure les blocs de données du disque dur, libérant ainsi de l'espace disque et accélérant le chargement des documents et programmes. Vous pouvez également vous reporter à la section Défragmentation du disque dur. Rechercher les erreurs Recherche d'éventuels défauts sur la surface et dans la structure des systèmes de fichiers des disques durs et les répare afin d'éviter toute perte de données. Vous pouvez également vous reporter à la section Vérification du disque dur. Supprimer des données en toute sécurité Offre trois possibilités pour supprimer des fichiers et des dossiers, de manière à ce que même des professionnels ne soient pas en mesure de les restaurer. Vous pouvez également vous reporter à la section Suppression des données en toute sécurité. Restaurer les fichiers supprimés Recherche et restaure les fichiers supprimés des disques durs et des supports amovibles. Vous pouvez également vous reporter à la section Recherche des fichiers supprimés. Supprimer les fichiers en double Localise les doublons de fichiers sur votre disque dur et vous permet de les supprimer. Voir aussi Rechercher et supprimer des fichiers en double. Rechercher les fichiers et dossiers volumineux Permet de rechercher et de supprimer les données volumineuses de vos supports de mémoire afin de libérer de l'espace disque. Vous pouvez également vous reporter à la section Exécution d'une analyse. Données d'utilisation Nettoyer le cache et les journaux système Recherche de façon ciblée les fichiers, protocoles, listes d'historiques, fichiers de sauvegarde et fichiers temporaires inutiles, dont la suppression n'entravera pas le fonctionnement correct du système. Vous pouvez également vous reporter à la section Nettoyage de Windows et des programmes. 220 Nettoyer les données du navigateur Nettoie le cache, les cookies et l'historique Internet de votre navigateur et supprime vos traces de navigation de façon fiable. Vous pouvez également vous reporter à la section Nettoyage de votre navigateur. Supprimer les raccourcis défectueux Recherche dans votre système les raccourcis et renvois obsolètes et les supprime. Cela permet d'éviter des messages d'erreur lorsque vous ouvrez ces renvois. Vous pouvez également vous reporter à la section Suppression des raccourcis défectueux. Registre Défragmenter le Registre Réécrit la base de données centrale de votre système Windows (Registre) et supprime ainsi les failles et les erreurs de structure pour assurer une meilleure stabilité du système. Vous pouvez également vous reporter à la section Défragmentation du registre. Nettoyer le Registre Recherche de manière ciblée les entrées erronées dans la base de données centrale de votre système Windows (registre) et les répare ou les supprime pour assurer une meilleure stabilité du système. Vous pouvez également vous reporter à la section Nettoyage du Registre. Modifier le Registre Le module AVG Registry Editor permet de rechercher en toute simplicité les clés et les valeurs du registre et d'effectuer des modifications ciblées. Veuillez noter que cette fonction est réservée aux utilisateurs expérimentés. Vous pouvez également vous reporter à la section Modification du registre. Ordinateur Activer le Mode économie Diminue la consommation d'électricité de votre ordinateur grâce à une utilisation optimale du potentiel d'économie d'énergie. Vous pouvez également vous reporter à la section Mode économie. Mode Standard Met à disposition, sans restriction, tous les services et fonctions d'optimisation. Vous pouvez également vous reporter à la section Mode standard. 221 Activer le mode turbo Permet de désactiver temporairement les programmes et opérations de maintenance en arrière-plan qui sont inutilisés, afin d'améliorer les performances de l'ordinateur. Vous pouvez également vous reporter à la section Mode turbo. Démarrer la maintenance Recherche dans votre système des options d'optimisation et vous permet de les exécuter directement. Vous pouvez également vous reporter à la section Maintenance en 1 clic. Configurer la maintenance automatique Définit les mesures de maintenance qui doivent être exécutées automatiquement à intervalles réguliers. Vous pouvez également vous reporter à la section Modification des paramètres de maintenance. Afficher les informations système Affiche des informations importantes sur le matériel et les logiciels, ainsi que sur les performances de l'ordinateur. Vous pouvez également vous reporter à la section Affichage des informations système. Recommandations Afficher les recommandations d'accélération Affiche des recommandations pour modifier les paramètres du matériel et des logiciels, la configuration Internet et les effets visuels afin d'améliorer les performances. Vous pouvez également vous reporter à la section Amélioration des performances de votre ordinateur. Résoudre les problèmes relatifs à l'état de l'ordinateur Affiche les problèmes détectés susceptibles d'avoir des conséquences négatives pour l'état du système et vous propose des solutions. Vous pouvez également vous reporter à la section Résoudre les problèmes Optimiser le démarrage et l'arrêt du système Recherche des recommandations permettant d'accélérer le démarrage et l'arrêt du système (par la désactivation de programmes à démarrage automatique inutiles, par exemple). Vous pouvez également vous reporter à la section Optimisation du système. 222 Fenêtre Résoudre les problèmes typiques Affiche une liste des problèmes Windows courants et permet de résoudre simplement les problèmes que vous rencontrez. Vous pouvez également vous reporter à la section Résolution des problèmes typiques. Modifier les paramètres de Windows Permet de personnaliser les effets visuels, les options du navigateur, le Bureau, la connexion utilisateur et bien d'autres paramètres. Vous pouvez également vous reporter à la section Personnalisation des options et des comportements. Modifier l'apparence de Windows Propose des options pour la personnalisation de l'interface de Windows. Vous pouvez également vous reporter à la section Personnalisation de l'apparence de Windows. Afficher les programmes utilisant le processeur Affiche les processus en cours ainsi que les fichiers ouverts et permet de les fermer en cas de problème. Vous pouvez également vous reporter à la section Gestion des processus actifs. Appareils mobiles Nettoyer un iPhone, iPad ou iPod touch Vous permet de connecter un appareil iOS à votre PC et de nettoyer tous les fichiers indésirables en un rien de temps. Vous pouvez également vous reporter à la section Nettoyage d'un appareil iOS. AVG PC TuneUp Ouvrir le Rescue Center Vous permet d'annuler les modifications apportées par AVG PC TuneUp ou d'avoir recours aux points de restauration Windows. Vous pouvez également vous reporter à la section Annulation des modifications. Afficher le rapport d'optimisation Ce rapport vous indique les optimisations effectuées jusqu'à présent par AVG PC TuneUp sur votre ordinateur. 223 Vous pouvez également vous reporter à la section Affichage du AVG rapport d'optimisation. Paramètres Vous permet de personnaliser AVG PC TuneUp selon vos besoins, d'appliquer des paramètres de maintenance, de configurer l'Optimisation en temps réel et le Mode turbo, et de rechercher les mises à jour de AVG PC TuneUp. Configurer l'Optimisation en temps réel Permet d'activer deux mesures d'optimisation pour améliorer les temps de réaction et de démarrage du système. Vous pouvez également vous reporter à la section Configuration de l'optimisation en temps réel. 4.10.1. Nettoyer le Registre Ce chapitre vous indique comment utiliser le module AVG Registry Cleaner pour nettoyer le registre et pourquoi il est important de le faire. Le Registre est le cœur du système Windows. Windows y sauvegarde des éléments en permanence (des valeurs et des clés). Tout nouveau programme installé et tout nouveau matériel connecté s'identifient normalement dans le Registre et y laissent des clés et des valeurs. Lorsque, par exemple, vous démarrez un programme, Windows n'appelle pas directement ce programme, mais ouvre une clé du Registre, laquelle a été placée à cet endroit lors de l'installation. Les éléments de ce type doivent, lors de la désinstallation du programme en question, être supprimés du Registre car ils ne sont plus nécessaires. Il arrive fréquemment que Windows ne supprime pas ces éléments correctement ; c'est pourquoi, au bout d'un certain temps, des éléments invalides s'accumulent dans le Registre. Des éléments de ce type ne sont pas uniquement créés par les programmes mais également dans le cadre de nombreuses autres activités quotidiennes. Par exemple, l'historique des derniers documents ouverts dans le menu Démarrer repose sur des éléments présents dans le Registre. De tels liens deviennent invalides si vous déplacez ou supprimez un document. Etant donné que Windows ne nettoie pas régulièrement le registre, nous vous recommandons de le faire vous même à l'aide du module AVG Registry Cleaner. Un nettoyage régulier de votre registre garantit un fonctionnement plus stable du système et des programmes. Il s'agit ainsi d'une des fonctions que AVG PC TuneUp peut également exécuter régulièrement dans le cadre de la Maintenance automatique. Avant que le nettoyage puisse avoir lieu, il faut qu'une analyse du Registre puisse identifier les problèmes. Vous pouvez ensuite résoudre les problèmes en une seule fois ou un par un. 4.10.1.1. Nettoyage du registre Nettoyage du registre Démarrez le programme AVG Registry Cleaner en accédant à Toutes les fonctions dans le panneau de contrôle et en sélectionnant l'entrée Corriger le Registre sous Registre. Votre Registre va faire l'objet d'une vérification pour détecter d'éventuels problèmes. Sélectionnez l'un des deux modes de vérification : 224 1. Analyse complète Nous vous recommandons l'analyse complète car cela permet de vérifier la présence éventuelle de problèmes dans la totalité du registre. 2. Analyse personnalisée La vérification du Registre peut durer plusieurs minutes. Vous pouvez surveiller la progression de l'analyse en temps réel. Si des problèmes ont été identifiés, vous avez deux possibilités : Problèmes d'affichage Cliquez sur Afficher les problèmes pour afficher les descriptions détaillées et exclure tous les problèmes individuels du nettoyage (consultez Autres fonctions dans le menu principal de AVG Registry Cleaner ). Résoudre les problèmes tout de suite Sélectionnez l'option Résoudre les problèmes tout de suite et cliquez sur Suivant afin de résoudre immédiatement tous les problèmes détectés. Votre Registre est ainsi libéré de tous les éléments superflus et votre système redevient stable. Si, à la fin du nettoyage, le bouton Revérifier s'affiche, consultez la section suivante pour plus d'informations : Réexaminer Parfois, le bouton Réexaminer s'affiche et l'assistant recommande d'analyser de nouveau le système. Cela se produit toujours lorsque le nettoyage a défini de nouvelles entrées comme invalides dans le registre. Il ne s'agit pas d'une erreur du programme, mais d'une réaction en chaîne qui se produit principalement dans les zones Composants du programme et Types de fichier. Exemple : Dans le registre, l'entrée A renvoie à l'entrée B qui, en retour renvoie au fichier manquant X. Au cours de la première analyse, AVG Registry Cleaner détermine que l'entrée B est invalide car le fichier X est introuvable. C'est pourquoi l'élément B est supprimé lors du nettoyage. Suite à ce nettoyage, l'élément A est devenu invalide puisqu'il renvoie toujours vers l'élément B (qui a été effacé entre temps). 1. Cliquez sur Réexaminer. Seules les deux catégories concernées font l'objet d'un nouvel examen. 2. Cliquez sur Terminer pour fermer l'assistant. Répétez le nettoyage aussi souvent que nécessaire. Dès lors que le programme n'affiche plus de nouveaux problèmes dans la fenêtre principale, vous pouvez quitter l'Assistant tout en ayant la satisfaction d'avoir libéré votre système d'un certain nombre d'éléments superflus. Si aucun problème n'a été détecté, cliquez sur Terminer. Vous accédez alors à la fenêtre principale de AVG Registry Cleaner. 225 4.10.1.2. Quels sont les éléments vérifiés ? Quels sont les éléments vérifiés ? Le tableau suivant contient les zones du registre vérifiées par AVG Registry Cleaner au cours de l'analyse complète. Vous pouvez sélectionner celles pouvant faire l'objet d'une analyse personnalisée. Zone Description Signaux audibles Pour certains évènements de programme ou du système comme les messages d'erreur, des fichiers audio sont lus. Pour ce faire, les entrées correspondantes du Registre sont appelées. Elles deviennent invalides dès que les fichiers son correspondants ont été effacés. Programmes à démarrage automatique De nombreux programmes démarrent automatiquement avec Windows (par ex. les antivirus). Cela est lié à la présence d'éléments dans la zone Démarrage automatique du Registre. Lors de la désinstallation de tels programmes, il arrive fréquemment que ces éléments ne soient pas supprimés. Types de fichiers Les éléments dans ce secteur du Registre mettent en relation une ou plusieurs extensions de fichier (par ex., .txt ou .doc) avec différentes informations (généralement le programme avec lequel ils ont été ouverts). Ces éléments peuvent devenir obsolètes, par ex. à la suite de la désinstallation de programmes. Pilotes de base de données La plupart des programmes installés sur l'ordinateur stockent des éléments dans les bases de données de pilotes et les sources de données dans le Registre. Ces éléments ne sont pas toujours corrects ou ne sont pas entièrement supprimés en cas de désinstallation, de déplacement ou de suppression des sources d'information. L'installation peut souvent générer des éléments invalides. Fichiers communs Cette zone du Registre contient des renvois vers des fichiers et des bibliothèques de programmes (DLL) prévus pour être utilisés par plusieurs applications. Lors de la désinstallation de tels programmes, il arrive fréquemment que ces éléments ne soient pas supprimés. Fichiers d'aide De nombreux programmes stockent des éléments concernant le lieu de stockage de leurs fichiers d'aide dans le Registre. Lors de la désinstallation de tels programmes, il arrive fréquemment que ces éléments ne soient pas supprimés. Programmes installés Chaque programme génère des entrées dans cette zone du Registre. Ces entrées sont rassemblées dans la liste des programmes affichés dans le Panneau de configuration. Ces entrées ne sont pas toujours supprimées correctement en cas de désinstallation, ce qui conduit à des incohérences dans la liste. Paramètres du programme Tout programme installé sur l'ordinateur peut stocker dans le Registre des informations spécifiques au programme, telles que les chemins d'accès aux 226 données ou aux programmes. Ces éléments ne sont pas toujours supprimés en cas de désinstallation des programmes. Extensions du programme Cette zone du Registre contient des liens vers des extensions de type codecs audio et vidéo ou des modules complémentaires d'Internet Explorer, lesquels permettent d'ajouter des fonctionnalités aux différents programmes (par ex. ajout d'éléments dans le menu ou la barre d'outils). La désinstallation de ces programmes ou des extensions ne conduit pas toujours à la suppression de ces éléments. Composants du programme De nombreuses applications Windows font appel, par le biais d'éléments présents dans cette zone du Registre, à des composants ActiveX et COM. Ces éléments créés lors de l'installation de ces programmes, ne sont souvent pas supprimés lors de la désinstallation de ces derniers. Certains programmes génèrent même des éléments invalides dès leur installation. Chemins du programme Les dossiers d'installation de certaines applications sont stockés dans le Registre. Ils permettent d'exécuter les applications directement via Démarrer -> Exécuter. Lors de la désinstallation de tels programmes, il arrive fréquemment que ces éléments ne soient pas supprimés. Polices Windows stocke des éléments dans cette zone du Registre pour toutes les polices installées sur votre ordinateur. Etant donné qu'il arrive fréquemment que ces éléments ne soient pas supprimés lorsque les polices sont désinstallées, à chaque démarrage Windows essaie, mais en vain, de charger les polices en question. Listes d'historiques Windows et de nombreux programmes génèrent des historiques qui, par ex., répertorient quels sont les derniers fichiers que vous avez utilisés. Ces derniers sont enregistrés sous forme de renvois dans le Registre. Lorsque vous supprimez ou déplacez les fichiers, ces éléments deviennent invalides. Pare-feu Windows Le pare-feu Windows enregistre les applications pouvant autoriser les connexions réseau entrantes et un élément pour chacune dans le Registre. Lors de la désinstallation d'une telle application, ces éléments peuvent par exemple générer des erreurs ou devenir invalides. Ainsi, les fichiers supprimés peuvent laisser derrière eux de nombreuses "traces" dans le Registre. AVG Registry Cleaner détecte toutes ces entrées orphelines et peut les supprimer de façon ciblée. Nous vous recommandons par conséquent d'effectuer une analyse complète. 4.10.1.3. Autres fonctions dans le menu principal de AVG Registry Cleaner Autres fonctions dans le menu principal de AVG Registry Cleaner Afficher les détails et exclure des problèmes du nettoyage Si vous cliquez dans différentes zones de la colonne de gauche, une explication détaillée s'affiche en haut de la fenêtre. Elle décrit la façon dont des problèmes peuvent se produire dans la zone en question. 227 Si des problèmes ont été détectés dans une catégorie, une liste apparaît regroupant tous les problèmes, ainsi que des détails supplémentaires. Sélectionnez une entrée de la liste pour obtenir une analyse encore plus détaillée du problème. Vous avez ici la possibilité d'exclure des problèmes individuellement du nettoyage, en décochant les cases correspondantes. Si les descriptions des problèmes ne sont pas visibles, cliquez sur Détails dans la barre d'outils. Exécuter le nettoyage Pour démarrer le nettoyage à partir de la fenêtre principale de AVG Registry Cleaner, cliquez sur Démarrer le nettoyage. Les problèmes exclus avant le lancement du nettoyage ne seront pas résolus. Si, à la fin du nettoyage, le bouton Réexaminer s'affiche, consultez la section suivante pour plus d'informations : Réexaminer Parfois, le bouton Réexaminer s'affiche et l'Assistant suggère de lancer une nouvelle recherche des problèmes : cela se produit lorsque au cours du nettoyage de nouveaux éléments sont apparus invalides dans le Registre. Il ne s'agit pas d'une erreur du programme, mais d'une réaction en chaîne qui se produit principalement dans les zones Composants du programme et Types de fichier. Exemple: Dans le registre, l'entrée A renvoie à l'entrée B qui, en retour renvoie au fichier manquant X. Au cours de la première analyse, AVG Registry Cleaner détermine que l'entrée B n'est pas valide car le fichier X est introuvable. C'est pourquoi l'élément B est supprimé lors du nettoyage. Suite à ce nettoyage, l'élément A est devenu invalide puisqu'il renvoie toujours vers l'élément B (qui a été effacé entre temps). 1. Cliquez sur Réexaminer. Seules les deux catégories concernées font l'objet du nouvel examen. 2. Cliquez sur Terminer pour fermer l'assistant. Répétez le nettoyage aussi souvent que nécessaire. Dès lors que le module n'affiche plus de nouveaux problèmes dans la fenêtre principale, vous pouvez quitter l'Assistant tout en ayant la satisfaction d'avoir libéré votre système d'un certain nombre d'éléments superflus. Fonctions pour les utilisateurs avancés Si vous souhaitez exclure des catégories du nettoyage, examiner des éléments du Registre ou les éditer vousmême, vous trouverez le fonctions suivantes très intéressantes : Non prise en compte des problèmes Vous pouvez supprimer des problèmes de la liste pour qu'ils ne soient pas identifiés lors de l'analyse. Pour ce faire, procédez comme suit : 1. Sélectionnez un problème dans la liste de la catégorie correspondante. 228 2. Sélectionnez dans le menu Edition l'élément Ignorer le problème. Pour accéder à cette fonction, cliquez dans le menu contextuel. Inclure de nouveau un problème ignoré Si vous souhaitez traiter un problème qui avait été préalablement ignoré, il peut être retrouvé lors de l'analyse. Pour ce faire, procédez comme suit : 1. Sélectionnez, dans le menu Fichier, l'élément Problèmes ignorés. 2. Sélectionnez-le dans la liste qui vient d'apparaître et cliquez sur Supprimer. Afficher les entrées dans le registre La liste détaillée des problèmes d'une catégorie vous permet d'accéder directement à l'élément correspondant dans le Registre. Pour ce faire, procédez comme suit : 1. Sélectionnez un problème dans la liste. 2. Dans le menu Modifier, sélectionnez Détails du problème et cliquez sur Aller à la clé. Pour accéder à cette fonction, cliquez dans le menu contextuel. Modifier le registre Dans la barre d'outils, cliquez sur Registry Editorpour appeler directement le module AVG PC TuneUp afin d'éditer le registre. 4.10.2. Nettoyage d'iPhone, iPad ou iPod touch Dans ce chapitre, vous découvrirez comment utiliser le module AVG Cleaner pour iOS pour analyser votre iPhone, iPad ou iPod touch afin de détecter puis de supprimer les fichiers indésirables en un rien de temps. Les périphériques iOS (iPhone, iPad ou iPod, par exemple) sont très populaires et répandus. Ils sont utilisés pour écouter de la musique, regarder des vidéos, s'informer sur l'actualité ou naviguer sur Internet, tout simplement. Ces activités sollicitent un grand nombre d'applications générant des fichiers temporaires qui ne sont d'aucune utilité. Ces fichiers indésirables ont des conséquences négatives puisqu'ils prennent de la place et ralentissent les performances du périphérique. AVG Cleaner pour iOS est doté d'une solution unique très efficace et vraiment simple. Vous n'avez qu'à connecter votre périphérique iOS à votre ordinateur par le biais d'un câble USB et à exécuter une analyse. Cette analyse vous indiquera exactement quels fichiers peuvent être supprimés afin de libérer de l'espace supplémentaire. Ce module peut détecter les fichiers temporaires des applications, les cookies ou les miniatures. Vous pouvez ensuite supprimer tous ces fichiers encombrants en un rien de temps et ainsi récupérer de l'espace de stockage que vous pensiez perdu définitivement. Remarque : lorsque vous connectez un iPhone, iPad ou iPod touch à un ordinateur équipé de AVG PC TuneUp et d'Apple iTunes, la bulle de notification s'affiche automatiquement pour vous informer que 229 vous pouvez supprimer les fichiers indésirables de ce périphérique. Si vous cliquez sur cette bulle, l'écran d'accueil du module AVG Cleaner pour iOS s'affiche. Vous pouvez également fermer la bulle et exécuter le module ultérieurement (à partir de l'interface utilisateur AVG PC TuneUp, cette fois). Les appareils fonctionnant sous iOS 8.3 ou une version supérieure ne sont pas pris en charge par le module AVG Cleaner for iOS car Apple a restreint l'accès à son système d'exploitation. 4.10.2.1. Nettoyage d'un appareil iOS 1. Lancez le programme AVG Cleaner pour iOS en accédant à Toutes les fonctions dans le panneau de contrôle et en sélectionnant l'entrée Nettoyer un iPhone, iPad ou iPod touch sous Périphériques mobiles. 2. Pour que le module AVG Cleaner pour iOS puisse fonctionner correctement, iTunes doit être installé sur votre ordinateur. iTunes est un lecteur multimédia, une bibliothèque multimédia et une application de gestion d'équipements mobiles développée par Apple Inc. pour lire, télécharger et organiser des fichiers audio et vidéo numériques sur des ordinateurs. Pour les ordinateurs déjà équipés d'iTunes, vous pouvez ignorer cette étape. Cependant, si vous ne disposez pas encore de ce logiciel, cliquez sur le bouton Télécharger iTunes (ou ouvrez la page Web suivante). Dans votre page de navigateur Internet, cliquez sur le bouton Télécharger. Attendez que le fichier d'installation soit téléchargé puis exécutez-le. Vous serez ensuite guidé tout au long de la procédure d'installation. Une fois iTunes installé, revenez sur la boîte de dialogue du module AVG Cleaner pour iOS. Comme vous le constatez, vous pouvez passer à l'étape suivante. iTunes doit être installé sur votre ordinateur car il contient des fichiers dont le module AVG Cleaner pour iOS a besoin pour se connecter à votre appareil. Il n'est pas nécessaire d'ouvrir iTunes durant l'analyse ou le nettoyage. 3. Connectez votre appareil iOS à votre ordinateur via un câble USB. Les appareils fonctionnant sous iOS 8.3 ou une version supérieure ne sont pas pris en charge par le module AVG Cleaner pour iOS, car Apple a restreint l'accès à son système d'exploitation. Aussi, si vous utilisez iOS 8.3 ou une version plus récente, un message d'erreur s'affiche et la connexion échoue. Le processus de reconnaissance de l'iPhone, iPad ou iPod touch prend généralement quelques secondes. Vous pouvez être invité à déverrouiller votre périphérique et saisir Confiance afin de pouvoir continuer. Une fois la connexion établie, le texte passe de Connecter le périphérique à Connecté à :, suivi, en dessous, du nom de votre périphérique. Vous pouvez désormais procéder à l'étape finale du processus : l'exécution de l'analyse. 4. Pour voir l'espace que vous êtes susceptible de libérer en toute sécurité, cliquez sur le bouton Analyser. Cette étape n'impliquant qu'une analyse, aucun fichier ne sera supprimé ou modifié sans votre permission. Les résultats s'affichent afin que vous puissiez décider de ce que vous allez en faire. L'analyse peut prendre quelques minutes. Pendant l'analyse, vous pouvez voir le nombre d'éléments pouvant être supprimés et leur taille totale à tout moment. Vous pouvez toujours annuler le processus en cliquant sur le bouton Annuler (cette action supprime les résultats trouvés et vous redirige vers la boîte de dialogue précédente). 230 5. L'analyse peut se terminer de deux manières. Soit aucun fichier indésirable n'a été trouvé (vous pouvez alors fermer le module AVG Cleaner pour iOS), soit, cas le plus fréquent, l'analyse détecte des fichiers à supprimer. Si des fichiers indésirables sont détectés, la boîte de dialogue Résultats des analyses s'affiche. Pour en savoir plus sur les différents types de fichiers indésirables qu'il est possible de détecter sur votre iPhone, iPad ou iPod touch, cliquez ici. 6. Une fois que vous avez consulté les résultats, tout ce qu'il vous reste à faire est de cliquer sur le bouton Nettoyer. Le nettoyage démarre immédiatement, ce qui vous permet de voir sa progression : le nombre de fichiers supprimés et leur taille totale. Ne débranchez pas votre périphérique iOS au cours du nettoyage car cela annule la procédure de nettoyage. Si le module AVG Cleaner pour iOS est protégé par AVG Rescue Center (cette protection est activée par défaut) et que l'espace sur votre disque dur ne permet pas d'effectuer une sauvegarde, le processus de nettoyage ne commence pas. Il vous faut soit libérer de l'espace sur votre disque dur, soit désactiver les enregistrements automatiques dans les paramètres de Rescue Center. Vous pouvez en apprendre davantage sur les sauvegardes automatiques dans le module AVG Cleaner pour iOS ou simplement lire des informations générales sur la protection Rescue Center. 7. Le nettoyage s'effectue en quelques secondes. Une fois cette opération terminée, le nombre de fichiers supprimés et l'espace libéré vous sont indiqués. Félicitations ! Le nettoyage de votre périphérique iOS est terminé, les performances du périphérique ont été optimisées et de l'espace de stockage a été libéré. Cliquez sur le bouton Fermer pour quitter le module AVG Cleaner pour iOS. 4.10.2.2. Quel type de fichiers indésirables peut être détecté ? À la fin de l'analyse, la boîte de dialogue Résultats des analyses (ruban divisé en segments de plusieurs couleurs en fonction de la catégorie des fichiers indésirables) s'affiche. La taille des segments du ruban est proportionnelle au pourcentage d'espace occupé par les fichiers indésirables de chaque catégorie. Les types de fichiers indésirables suivants peuvent être nettoyés : Catégorie Description Fichiers temporaires Cette catégorie contient tous les fichiers temporaires inutiles créés par les applications que vous pouvez supprimer en toute sécurité. Cookies Cette catégorie contient tous les cookies créés par les applications que vous pouvez supprimer en toute sécurité. Fichiers cache Cette catégorie contient tous les fichiers cache inutiles stockés par les applications que vous pouvez supprimer en toute sécurité. Journaux système Cette catégorie contient les rapports sur l'utilisation du système et les journaux sur l'arrêt brutal d'une application, fichiers inutiles que vous pouvez supprimer en toute sécurité. Cache de miniature Cette catégorie contient les miniatures créées par des applications tierces sur votre périphérique que vous pouvez supprimer en toute sécurité. Vos photos ne seront PAS supprimées. 231 Cache de téléchargement Cette catégorie contient tous les téléchargements interrompus ou incomplets. En pointant le curseur de la souris sur un segment particulier, vous apercevez une brève description de ce dernier ainsi que le nombre d'éléments pouvant être supprimés qu'il contient et leur taille totale. Si vous cliquez sur le bouton Afficher les détails sur le coin inférieur gauche de la fenêtre, la boîte de dialogue bascule sur un affichage détaillé. Cela vous permet d'examiner chaque fichier de chaque catégorie que vous allez supprimer. Dans cette vue apparaît toujours le ruban multicouleur des catégories de fichiers indésirables ; toutefois, comme chaque catégorie s'affiche aussi dans la colonne de gauche (avec le nombre d'éléments pouvant être supprimés qu'elle contient et leur taille totale), vous pouvez la sélectionner ou désélectionner entièrement (à l'aide de la case à cocher située en regard de son nom). A droite s'affiche un aperçu détaillé de la catégorie sélectionnée – une liste de sous-catégories (applications individuelles) apparaît et même des éléments particuliers (fichiers) contenus dans ces sous-catégories. Vous pouvez sélectionner (et désélectionner) n'importe quel élément. Vous pouvez même utiliser le menu déroulant Trier pour trier les éléments de chaque catégorie (par taille ou nom). L'état courant de la catégorie (ou sous-catégorie) est indiqué par l'apparence de la case à cocher située en regard de son nom. Une case à cocher vide ( ) signifie que la catégorie n'est pas du tout sélectionnée tandis qu'une case cochée ( ) indique une catégorie entièrement sélectionnée. Une case intégrant un petit carré ( ) indique une catégorie (ou sous-catégorie) dans laquelle seuls quelques éléments ont été sélectionnés pour être nettoyés. Si vous cliquez sur le bouton Masquer les détails, l'affichage bascule à nouveau sur la version simplifiée. Toutefois, tous les éléments précédemment sélectionnés/désélectionnés dans les catégories ou souscatégories individuelles demeurent sélectionnés/désélectionnés. Il ne reste maintenant plus qu'à démarrer le nettoyage en cliquant sur le bouton Nettoyer. Cliquez ici pour en savoir plus sur le processus de nettoyage et ses résultats. 4.10.2.3. Sauvegardes automatiques Comme tous les autres modules AVG PC TuneUp, le module AVG Cleaner pour iOS est par défaut protégé par Rescue Center. Cela signifie qu'avant chaque nettoyage, tous les fichiers sur le point d'être supprimés sont d'abord sauvegardés sur votre disque dur. Si le processus de nettoyage provoque la perte de données importantes (par exemple, vos sauvegardes dans les jeux vidéo), vous pouvez par la suite les restaurer. La sauvegarde s'effectue avant le processus de nettoyage (à savoir une fois que vous avez cliqué sur le bouton Nettoyer maintenant). S'il n'y a pas assez d'espace disque pour créer une sauvegarde, vous devez libérer de l'espace. Vous pouvez aussi désactiver les sauvegardes automatiques dans les paramètres de Rescue Center. Pour ce faire, cliquez sur le lien Paramètres (dans la barre de menus en haut à droite du panneau de contrôle AVG PC TuneUp), choisissez l'élément Protection via Rescue Center dans la liste située à gauche et décochez la case AVG Cleaner pour iOS. Il n'est toutefois pas conseillé de désactiver cette option car il est beaucoup plus sûr de se réserver un moyen d'annuler les éventuelles modifications indésirables. Dans l'interface de AVG Cleaner pour iOS, vous pouvez facilement voir si la protection Rescue Center est active ou non. Il vous suffit d'examiner le bouton Rescue Center, situé dans le coin supérieur droit de la boîte de dialogue. S'il est vert, le module est protégé par les sauvegardes automatiques ; s'il est gris, la protection via Rescue Center a été désactivée. 232 Comment restaurer les données perdues ? Pour cela, vous devez lancer le module AVG Rescue Center. Cette action peut s'effectuer via le AVG PC TuneUp panneau de contrôle (en cliquant sur le bouton Rescue Center situé en bas à droite) ou directement à partir de l'interface AVGCleaner pour iOS via le bouton Rescue Center situé en haut à droite. Vous ne pouvez restaurer des données perdues que sur des appareils fonctionnant sous la version iOS inférieure à 8.3. Les appareils fonctionnant sous iOS version 8.3 et supérieure ne sont pas pris en charge par le module AVG Cleaner pour iOS car Apple a restreint l'accès à son système d'exploitation. Dans la colonne de droite de la section Annuler les modifications, le module AVG Rescue Center affiche la liste de toutes les sauvegardes enregistrées, organisées par module ou date. Dans le cas des sauvegardes AVG Cleaner pour iOS, vous pouvez voir la date et l'heure de leur création, le nombre total des éléments contenus dans chacune d'entre elles et leur taille et, surtout, le nom de l'appareil sur lequel elles ont été créées. Il ne devrait donc pas être difficile de trouver la sauvegarde que vous voulez utiliser. Une fois que vous avez sélectionné la sauvegarde et confirmé sa restauration, une boîte de dialogue s'affiche vous indiquant que vous devez connecter le bon appareil. Utilisez le câble USB, attendez que la connexion réussisse, puis cliquez sur le bouton Continuer. Le processus de restauration démarre. Pendant ce processus, vous êtes invité à redémarrer l'appareil iOS afin de restaurer les données (le module AVG Rescue Center peut faire cela automatiquement – il vous suffit de l'y autoriser en cliquant sur le bouton Redémarrer). Ne déconnectez ou n'utilisez pas votre appareil iOS car ceci perturberait le processus de restauration. A la fin du processus, une dernière boîte de dialogue de confirmation s'affiche. Félicitations ! Vous avez correctement restauré toutes les données et pouvez maintenant déconnecter en toute sécurité votre appareil iOS. 4.10.3. Défragmenter le Registre Ce chapitre vous indique comment utiliser le module AVG Registry Defrag pour réduire la taille du registre en le défragmentant et pourquoi il est important de le faire. Le Registre est le cœur du système Windows. Windows y sauvegarde des éléments en permanence (des valeurs et des clés). En outre, chaque nouveau programme et chaque nouveau matériel connecté est entré dans le registre où sont enregistrées les clés et les valeurs. Avec le temps, le Registre devient de plus en plus volumineux. Plus il grossit, plus le système a besoin de temps pour trouver une information donnée requise par un programme, ce qui ralentit d'autant Windows. Lorsque des programmes sont désinstallés ou lorsque vous nettoyez le Registre, ces clés et valeurs sont généralement effacées mais la taille du Registre reste inchangée. Pourquoi ? Parce que la place précédemment occupée par une clé reste identique dans le Registre, y compris lorsqu'elle n'est plus utilisée. C'est pourquoi votre Registre ressemble à un gruyère plein de trous : Cet espace gaspillé, que ce soit au niveau du disque dur ou de la mémoire, a des répercussions sur les performances système. AVG Registry Defrag peut compresser le registre afin de diminuer sa taille. Cette petite opération permet d'améliorer la stabilité de Windows. AVG Registry Defrag analyse le registre et crée une toute nouvelle version de ce dernier. Cette version ne contient que les données intactes, dans l'ordre approprié. L'ancien Registre est ensuite supprimé et remplacé automatiquement par le nouveau, lorsque l'ordinateur est redémarré. 233 4.10.3.1. Défragmentation du registre Défragmentation du registre Démarrez le programme AVG Registry Defrag en accédant à Toutes les fonctions dans le panneau de contrôle et en sélectionnant l'entrée Défragmenter le Registre sous Registre. Le module vous souhaite la bienvenue. Cliquez sur Suivant pour démarrer l'analyse. AVG Registry Defrag détermine le niveau de fragmentation du registre et indique si une optimisation est nécessaire. Avant le lancement de l'analyse, un message vous prévient que vous devez fermer tous les autres programmes. Au cours de l'analyse, l'écran de AVG Registry Defrag devient gris et une boîte de dialogue d'attente s'affiche. Une petite horloge clignote dans le coin supérieur gauche de l'écran d'attente pour vous indiquer que l'analyse est en cours. Une barre de progression s'affiche en outre pour indiquer l'état d'avancement du processus. Ne vous inquiétez pas si la barre de progression reste immobile durant plusieurs minutes. Définissez la date/heure à laquelle vous souhaitez que l'optimisation soit exécutée. Le module affiche le résultat de l'analyse. S'il est possible de procéder à une optimisation, vous verrez ici dans quelle proportion la taille du Registre peut être réduite, en pourcentage et en nombre d'octets. AVG Registry Defrag ne peut pas réécrire le registre lorsqu'il est en cours d'exécution mais uniquement immédiatement après le démarrage de Windows. Indiquez si vous souhaitez redémarrer immédiatement l'ordinateur ou si vous préférez que l'optimisation automatique soit exécutée au prochain démarrage de Windows. Attention : l'optimisation peut durer plusieurs minutes. Si vous décidez de ne plus exécuter l'optimisation ou si, a priori, seul le résultat de l'analyse vous intéresse, vous pouvez quitter le programme simplement en cliquant sur Annuler. 4.10.4. Défragmenter le disque dur Dans ce chapitre, vous apprendrez pourquoi cette action est importante et comment utiliser AVG Drive Defrag pour défragmenter vos disques durs. Plusieurs raisons expliquent le ralentissement sensible de votre ordinateur au fil du temps. Une d'entre elles est la fragmentation insidieuse du disque dur. Ce processus se déroule de la manière suivante : Sur un disque dur vide, les nouveaux fichiers sont stockés en un seul bloc puis les uns après les autres. Par exemple, si vous supprimez un fichier placé au centre, un "intervalle" apparaît sur votre disque dur. Windows utilise cet intervalle pour déposer dans cet emplacement le prochain fichier à stocker sur le disque dur. Si l'espace disponible dans cet intervalle n'est pas suffisant, Windows partage le fichier et stocke la deuxième partie dans un autre emplacement libre. Au fil du temps, les intervalles sont de plus en plus nombreux et les fichiers sont de plus en plus fragmentés, ce qui augmente le niveau de fragmentation du disque. Cela nuit fortement aux performances de l'ordinateur : à chaque fois qu'un fichier est appelé, il doit être lu depuis le disque dur. Cela fonctionne bien plus rapidement si le fichier est enregistré en un seul morceau. Explication technique : les têtes de lecture du disque dur doivent en permanence être repositionnées pour charger les fragments individuels d'un fichier. Un moyen simple pour accélérer le système réside dans la défragmentation du disque dur. Etant donné que la défragmentation traditionnelle est une procédure assez longue, AVG Drive Defrag vous propose deux 234 modes de défragmentation différents. Vous pouvez décider du mode de défragmentation à appliquer ou bien laisser le module AVG Drive Defrag décider pour vous. Découvrez ci-dessous ce qui se passe exactement au cours des deux modes de défragmentation : Défragmentation minutieuse Ce mode de défragmentation trie les fichiers récents de façon particulièrement intelligente : par exemple les fichiers système fréquemment utilisés sont placés au début du disque dur afin d'être localisés plus rapidement par Windows. Toutefois, il est clair que ce type de défragmentation prend plus de temps qu'un simple regroupement de fichiers. AVG Drive Defrag est donc exécuté avec une priorité faible afin que vous puissiez continuer à travailler sans presque vous rendre compte qu'un processus est en cours. Ce processus accélère considérablement le démarrage de Windows. Le lancement des programmes fréquemment utilisés est également plus rapide. Les performances de l'ordinateur sont ainsi sensiblement accrues. Défragmentation rapide Ce mode de défragmentation rassemble tous les fichiers pour qu'ils puissent être lus plus rapidement. L'avantage de cette méthode réside dans la rapidité du processus : les performances de votre disque dur sont améliorées en peu de temps. 4.10.4.1. Défragmentation du disque dur Défragmentation du disque dur Lancez le programme AVG Drive Defrag en accédant à Toutes les fonctions dans le panneau de contrôle et en sélectionnant l'entrée Défragmentation sous Disque dur. Les disques SSD sont détectés par AVG PC TuneUp. Ils ne sont ni analysés, ni défragmentés, car l'optimisation des lecteurs SSD à l'aide d'un logiciel de défragmentation est impossible. Cela endommagerait les lecteurs. Sélectionnez les disques durs à analyser pour identifier les possibilités d'optimisation. Sélectionnez la méthode de défragmentation voulue après l'analyse. Étant donné que AVG Drive Defrag propose deux types de défragmentation différents, vous devez indiquer si le type de défragmentation est dépendant de l'analyse, avant de la lancer. La première des quatre options est celle par défaut. Après l'analyse, vous recevrez une recommandation et vous pourrez choisir le type de défragmentation. Dans le cadre des trois autres méthodes, la défragmentation est lancée immédiatement après l'analyse. Cependant, si l'analyse détermine que le niveau de défragmentation est très bas, la défragmentation ne sera pas lancée car AVG Drive Defrag juge cela inutile. Attendre le résultat puis décider Nous vous conseillons cette option. Pour chaque disque dur, vous devrez décider à la fin de l'analyse, si vous souhaitez exécuter une défragmentation partielle ou complète. Vous avez également la possibilité d'abandonner la défragmentation. 235 Sans demande comme recommandé AVG Drive Defrag prend la décision pour vous et défragmente chaque disque dur dès que l'analyse est terminée, en choisissant le mode adapté à chaque niveau de fragmentation. Complet sans demande Vous optimisez minutieusement les performances de vos disques durs, même si cette opération prend du temps et indépendamment du résultat de l'analyse. Rapide et sans demande Vous voulez gagner du temps et défragmenter chaque disque dur rapidement, indépendamment de son niveau de fragmentation. Si vous avez sélectionné l'option Attendre le résultat puis décider, une boîte de dialogue s'ouvre, qui vous permet de définir le type de défragmentation pour chaque disque dur. Dans le cas des autres options, vous n'avez rien d'autre à faire puisque la défragmentation s'effectue automatiquement à l'issue de l'analyse. Dans la partie supérieure, sélectionnez un disque dur et un mode de défragmentation. AVG Drive Defrag détermine le rapport entre la vitesse et les gains possibles, puis vous recommande une procédure en fonction de ce constat. Définissez si l'ordinateur doit s'arrêter une fois la défragmentation terminée. Veillez à sélectionner un mode de défragmentation pour chaque disque dur. Cliquez sur Suivant pour démarrer la défragmentation. Pendant la défragmentation, vous pouvez observer en temps réel la modification du plan d'occupation. Des barres de progression vous permettent de suivre l'évolution et la durée restante de la défragmentation. Vous trouverez plus de conseils et de recommandations en consultant la section NTFS comparé à FAT. 4.10.4.2. NTFS comparé à FAT NTFS comparé à FAT Les disques durs peuvent soit utiliser le système de fichiers NTFS, comme cela est préconisé dans les versions actuelles de Windows, soit le système FAT, un peu suranné, comme cela était le cas dans les premières versions de Windows. L'analyse des disques effectuée avant une défragmentation est sensiblement plus rapide sur des disques de type NTFS. Sur les systèmes FAT, l'utilisateur doit attendre beaucoup plus longtemps et peut même en profiter pour faire l'une de ses célèbres pause-café. Et ce n'est pas la seule raison pour laquelle il est opportun de convertir l'ancien système FAT au format NTFS. Le système de fichiers NTFS (NTFS = New Technology File System) est le système de fichiers de Windows NT et de ses successeurs (par exemple Windows 2000, Windows XP, Windows Vista) jusqu'à Windows 7. Il offre un système de protection contre les accès ciblés au niveau fichier, permet une gestion flexible des droits, supporte les tailles de fichiers supérieures à 4 Go, intègre une fonction de correction automatique d'erreur du système de fichiers et peut utiliser la mémoire de manière beaucoup plus efficace en présence des tailles habituelles des disques durs actuels. 236 Si vos disques durs utilisent encore le système de fichiers FAT, le passage à NTFS est très aisé. Même si la conversion est réputée très sûre, il est recommandé de créer une sauvegarde de toutes les données stock ées avant d'y procéder. Cliquez sur l'icône Menu démarrer Windows pour ouvrir Tous les programmes, accédez à Accessoires et cliquez sur Invite de commandes. La conversion est réalisée à l'aide de la commande CONVERT.EXE C: / FS:NTFS à saisir dans la fenêtre noire de la ligne de commande. Remplacez C: par la lettre d'un autre lecteur si vous souhaitez convertir une autre partition. Si la partition système est convertie, l'ordinateur doit être redémarré. Dans ce cas, suivez les instructions à l'écran. 4.10.5. Modifier le Registre Ce chapitre vous indique comment modifier le registre à l'aide du module AVG Registry Editor. Veuillez prendre en compte que cette fonction est réservée aux utilisateurs avancés. Le registre Windows est en réalité une immense base de données centrale. Chaque nouvel élément matériel ou logiciel que vous installez est "enregistré" ici. Au fil du temps, le Registre devient de plus en plus gros et difficilement contrôlable. Les experts dans ces domaines qui sont à la recherche d'un outil permettant de rentrer à l'intérieur de Windows et de modifier certains paramètres manuellement devraient utiliser AVG Registry Editor. Evidemment, cet outil inclut la protection AVG Rescue Center qui permet d'annuler les modifications apportées à n'importe quel moment. 4.10.5.1. Modification du Registre Démarrez le programme AVG Registry Editor en accédant à Toutes les fonctions dans le panneau de contrôle et en sélectionnant l'entrée Modifier le Registre sous Registre. Le Registre est le cœur du système Windows. Attention : il faut être certain de bien s'y connaître avant d'entreprendre des modifications ici. L'éditeur affiche le Registre dans la colonne de gauche sous la forme d'une structure arborescente. Le Registre se compose de nombreuses clés, qui sont classées thématiquement en différentes catégories. Ces catégories se présentent sous la forme de dossiers et de sous-dossiers. Afficher une clé Double-cliquez sur un dossier de la colonne de gauche pour afficher ce dossier. Une fois que vous aurez atteint la fin de l'arborescence, dans la colonne de droite s'affiche chacune des clés. Modifier une clé Sélectionnez les différentes fonctions de modification dans le menu contextuel d'une clé. Vous pouvez ainsi supprimer, renommer et copier la clé dans le presse-papier. Vous pouvez également modifier les valeurs d'une clé. Dans le menu contextuel d'un dossier, sélectionnez Nouveau pour créer une clé. 237 Parcourir le Registre Sélectionnez dans le menu contextuel d'un dossier de l'arborescence, l'élément Rechercher, pour démarrer une recherche dans le Registre. AVG Registry Editor vous offre des options de recherche complètes disponibles ici. Afficher ou insérer un signet Sélectionnez Insérer un signet dans le menu contextuel d'un dossier à l'intérieur d'une arborescence pour retrouver ce dossier facilement plus tard. Autres fonctions Le menu propose de nombreuses autres fonctions pour modifier le Registre. Vous pouvez par exemple exporter ou imprimer chaque zone ou le Registre entier. Vous pouvez également utiliser les éléments de la barre d'outils pour modifier le Registre. 4.10.6. Changer l'apparence de Windows Les chapitres suivants décrivent comment vous pouvez personnaliser l'apparence de Windows à l'aide du module AVG Styler. Veuillez noter que vous ne pouvez utiliser les catégories « Écran de démarrage » et « Logo de démarrage » que sous Windows Vista. Si Windows n'avait pas d'interface graphique, il ne serait pas vraiment possible de l'utiliser. Le nouveau design de Windows Vista et Windows 7 montre à quel point une interface appropriée est importante : d'un coup, l'ensemble du système d'exploitation semble beaucoup plus moderne. Mais comme c'est le cas avec toutes les modes, on s'en lasse très vite. Et c'est sans compter sur les personnes qui détestent ce qu'ils appellent le look « bonbon ». Grâce à AVG Styler, vous pouvez modifier l'apparence de nombreux éléments de Windows pour les adapter à vos goûts. Vous serez agréablement surpris de voir tout ce qu'il vous est possible de modifier ! Pour plus d'informations, consultez le sous-chapitre correspondant : 1. Modification de l'apparence de Windows 2. Écran de démarrage 3. Conseils pour réussir vos écrans de démarrage 4. Logo de démarrage 5. Écran de connexion 6. Éléments système 7. Gérer des groupes d'icônes 8. Système de fichiers 9. Apparence des icônes 238 10. Réparation 11. Style visuel 4.10.6.1. Modification de l'apparence de Windows Démarrez le programme AVG Styler en accédant à Toutes les fonctions dans le panneau de contrôle et en sélectionnant l'entrée Modifier l'apparence de Windows sous Windows. La page de démarrage AVG Styler s'ouvre. Vous pouvez alors facilement accéder à toutes les options d'ajustement du module. Cliquez sur la catégorie dans laquelle vous souhaitez effectuer des modifications. Laissez libre court à votre imagination pour personnaliser à votre guise le système Windows. 4.10.6.2. Écran de démarrage Lors du démarrage de Windows, un écran noir s'affiche par défaut. AVG Styler vous permet de passer de cet écran de démarrage à un autre en quelques clics. Ou donnez libre cours à votre imagination et créez votre propre écran de démarrage avec votre photo de vacances préférée, par exemple. Veuillez prendre en compte que cette fonction n'est pas disponible sous Windows 7 ou 8, puisque ces systèmes d'exploitation n'utilisent pas d'écran de démarrage. Voici comment procéder : Lancez le module AVG Styler en accédant à la catégorie Personnaliser depuis le panneau de contrôle et en cliquant sur l'entrée Personnaliser l'apparence de Windows dans la zone Modifier l'apparence de Windows. Dans la barre de navigation, cliquez dans la fenêtre de gauche sur Écran de démarrage. AVG Styler répertorie tous les écrans de démarrage disponibles. Lorsque vous utilisez le module pour la première fois, il est configuré selon le standard Windows. Vous pouvez déjà ajouter de nouveaux écrans de démarrage à la liste avant de les ajouter définitivement. Pour ce faire, vous pouvez procéder de différentes façons : Télécharger des écrans de démarrage existants Cliquez en haut à gauche sous Écran de démarrage sur Ajouter. Sélectionnez l'élément Télécharger des écrans de démarrage de AVG Online. Vous accédez à un site Web sur lequel vous pouvez trouver une large sélection d'écrans de démarrage, qui vous permettent d'améliorer l'apparence du processus de démarrage selon vos goûts. Cliquez sur un écran de démarrage. Il s'ouvre automatiquement avec AVG Styler puis est ajouté à la liste. 239 Ajouter des écrans de démarrage à partir d'un fichier Cliquez en haut à gauche sous Ecran de démarrage sur Ajouter. Sélectionnez l'élément Charger l'écran de démarrage à partir d'un fichier. Une fenêtre d'explorateur s'ouvre et vous permet de choisir le fichier de votre choix. Les formats suivants sont pris en charge : Type Extensions de fichier Description AVG Ecran de démarrage .TBS Le format individuel de AVG Styler Stardock Bootskin .BOOTSKIN Le format de nombreux écrans de démarrage sur les pages Web telles que www.wincustomize.com Images .BMP; .PNG; .GIF; .JP G; .JPEG Si vous sélectionnez une image ayant un des formats suivants, la boite de dialogue Créer un écran de démarrage s'ouvre automatiquement avec cette image, ce qui vous permet d'apporter des modifications supplémentaires . Fichiers Ntoskrnl.exe .EXE Ces fichiers se rapportent au noyau système de Windows XP, dans lequel un écran de démarrage a été élaboré. Sélectionnez un nouvel écran de démarrage et renommez-le. C'est le nom sous lequel il apparaitra dans la liste de AVG Styler. Vous pouvez aussi saisir le nom de l'auteur. Le nouvel écran de connexion ajouté apparaît à présent dans la liste. Vous pouvez ajouter d'autres écrans de démarrage. Créer votre propre écran de démarrage Cliquez sous Écrans de démarrage sur Créer. Un assistant vous permettant de rechercher une image et de la personnaliser apparaît. Vous pouvez sélectionner une image de votre ordinateur ou d'un support de données externe. Vous pouvez également commencer par transférer une image à partir d'un appareil photo ou d'un scanner ou en lançant une recherche d'image sur Google™ directement dans AVG Styler. Dans les deux cas, vous enregistrez l'image requise dans un emplacement que vous retrouverez facilement et cliquez sur Parcourir les lecteurs locaux pour charger l'image enregistrée. Optimisation de l'apparence de la nouvelle image : Veuillez garder à l'esprit que les options d'alignement disponibles ne produisent aucun effet si la taille de l'image est adaptée aux dimensions de la page d'accueil (640 x 480 pixels). Sous Arrière-plan, vous pouvez déterminer la couleur à appliquer aux zones qui ne sont pas couvertes par votre image. 240 Pour des contraintes techniques, la couleur de l'arrière-plan s'applique également à la barre de progression. Vous pouvez définir ici la position de la barre de progression, sa couleur de premier plan et la couleur des bordures. Placez la barre de progression à un emplacement favorable quant à l'apparence générale de l'image. Enregistrez le nouvel écran de démarrage dans la liste AVG Styler, sous le nom que vous avez choisi. Vous pouvez aussi saisir le nom de l'auteur. Le nouvel écran de connexion ajouté apparaît à présent dans la liste. Restaurer l'écran par défaut Si le nouvel écran de démarrage ne vous convient plus, vous pouvez à tout moment restaurer l'écran Windows par défaut. Cliquez sur le bouton Valeurs par défaut. L'écran de démarrage par défaut est alors sélectionné automatiquement dans la liste et apparaît en aperçu. Cliquez sur Appliquer pour appliquer l'écran de démarrage. Sélectionnez l'écran de démarrage de votre choix dans la liste pour en afficher un aperçu. Cliquez sur Appliquer. AVG Styler accepte le nouvel écran de démarrage. 4.10.6.3. Conseils pour réussir vos écrans de démarrage Veuillez noter que ces conseils s'appliquent uniquement à Windows XP. Pour des raisons techniques, tous les écrans de démarrage sous Windows XP permettent uniquement un affichage en 16 couleurs, dont certaines sont même figées (par exemple, le noir). AVG Styler doit donc réduire de façon importante la plage de couleurs de votre création (normalement 16,7 millions) lorsque vous cliquez sur Enregistrer l'écran de démarrage. Pour ce faire, AVG Styler utilise un algorithme sophistiqué afin de déterminer automatiquement les 16 couleurs les plus appropriées à votre image. Si votre photo contient trop de couleurs différentes, il se peut que le résultat ne soit pas forcément convaincant. L'expérience a montré que les meilleurs écrans de démarrage sont ceux qui sont composés de quelques couleurs différentes. Cela signifie qu'une image composée majoritairement de nuances de bleu et de seulement quelques couleurs contrastées constitue généralement un écran de démarrage plaisant. Pour la couleur de premier plan de la barre de progression, choisissez une couleur déjà présente dans votre image. Vous éviterez ainsi de gaspiller l'une des 16 précieuses couleurs uniquement pour la barre de progression. Évitez autant que possible d'utiliser des tons de couleur chair dans vos écrans de démarrage. Normalement, les images qui contiennent des tons de couleur chair ne peuvent pas s'afficher correctement avec seulement 16 couleurs. N'importe quel graphiste vous le dira. Vous pouvez aussi avoir un coup de chance. Le mieux reste d'essayer ! 241 4.10.6.4. Logo de démarrage Veuillez prendre en compte que cette fonction est uniquement disponible sous Windows Vista, car Windows XP, Windows 7 et Windows 8 n'utilisent pas de logo de démarrage. Peu avant la connexion, un petit logo Windows animé s'affiche. Grâce à AVG Styler, vous pouvez remplacer le logo de démarrage sans faire courir de risque au système. Voici comment procéder : Lancez le module AVG Styler en accédant à la catégorie Personnaliser depuis le panneau de contrôle et en cliquant sur l'entrée Personnaliser l'apparence de Windows dans la zone Modifier l'apparence de Windows. Cliquez dans la barre de navigation de la partie gauche de la fenêtre sur Logo de démarrage. AVG Styler répertorie tous les logos de démarrage disponibles. Vous pouvez ainsi ajouter à la liste d'autres Logos de démarrage prédéfinis ou créer votre Logo de démarrage personnalisé. Commencez par ajouter les nouveaux Logos de démarrage à la liste avant de les appliquer définitivement. Pour ce faire, vous pouvez procéder de différentes façons : Télécharger des logos de démarrage existants Cliquez en haut à gauche sous Logos de démarrage sur Ajouter. Sélectionnez l'entrée Télécharger des logos de démarrage de AVG Online. Vous accédez à un site Web sur lequel vous pouvez trouver une large sélection de différents logos de démarrage qui vous permettent d'améliorer l'apparence du processus de démarrage selon vos goûts. Sur le site Web de AVG, il vous suffit de cliquer sur un logo de démarrage. Il s'ouvre alors automatiquement avec AVG Styler, puis est ajouté à la liste. Ces très beaux logos de démarrage peuvent également être enregistrés dans un fichier (extension .tla), puis placés sur une clé USB. Vous pouvez ensuite transférer ces logos de démarrage sur n'importe quel ordinateur sur lequel AVG PC TuneUp est installé en cliquant sur Ajouter et Charger l'écran de démarrage à partir d'un fichier. Ajouter des logos de démarrage à partir d'un fichier Cliquez en haut à gauche sous Logos de démarrage sur Ajouter. Sélectionnez l'élément Charger le logo de démarrage à partir d'un fichier. Une fenêtre d'explorateur s'ouvre et vous permet de choisir l'image de votre choix. Vous obtenez de meilleurs résultats lorsque vous utilisez une image au format 300 x 300 pixels Sélectionnez un nouveau logo de démarrage et renommez-le. C'est le nom sous lequel il apparaitra dans la liste de AVG Styler. Vous pouvez aussi saisir le nom de l'auteur. Le nouveau logo de démarrage qui vient d'être ajouté apparaît à présent dans la liste. Vous pouvez ajouter d'autres logos de démarrage. 242 Créer votre logo de démarrage Cliquez sous Logo de démarrage sur Créer. Une fenêtre d'explorateur s'ouvre et vous permet de choisir sur votre ordinateur ou sur un support de données externe, l'image de votre choix. Enregistrez le nouveau logo de démarrage dans la liste AVG Styler sous le nom de votre choix. Vous pouvez aussi saisir le nom de l'auteur. Le nouveau logo de démarrage qui vient d'être ajouté apparaît à présent dans la liste. Restaurer l'écran par défaut Bien évidemment, si le nouveau logo de démarrage ne vous convient plus, vous pouvez à tout moment restaurer le logo par défaut de Windows. Cliquez sur Valeurs par défaut. Le logo de démarrage par défaut est alors sélectionné automatiquement dans la liste et apparaît en aperçu. Cliquez sur Appliquer pour appliquer l'écran de démarrage. Pour afficher un aperçu du logo de démarrage de votre choix, sélectionnez-le dans la liste. Vous pouvez même animer l'aperçu en cliquant sur le bouton de lecture. Cliquez sur Appliquer. AVG Styler utilise le nouveau logo de démarrage. 4.10.6.5. Écran de connexion Sachez que cette fonction n'est pas disponible sous Windows 8, car ce système d'exploitation n'utilise pas d'écran de connexion. Si vous partagez votre ordinateur avec d'autres ou si vous avez protégé votre compte utilisateur par un mot de passe, vous connaissez déjà l'écran de connexion de Windows. AVG Styler permet de personnaliser votre écran de connexion. Cet écran de connexion affiche une liste des comptes utilisateurs. L'utilisateur doit choisir son compte dans la liste et saisir son mot de passe (le cas échéant). Il sera alors connecté au système. Voici comment procéder : Lancez le module AVG Styler en accédant à la catégorie Personnaliser depuis le panneau de contrôle et en cliquant sur l'entrée Personnaliser l'apparence de Windows dans la zone Modifier l'apparence de Windows. Cliquez dans la barre de navigation de la partie gauche de la fenêtre sur Écran de connexion. AVG Styler répertorie tous les écrans de connexion disponibles. Lorsque vous utilisez le programme pour la première fois, l'écran de connexion par défaut Windows est le seul écran de la liste. Vous pouvez commencer par ajouter de nouveaux écrans de connexion à la liste avant de les appliquer définitivement. Pour ce faire, vous pouvez procéder de différentes façons : 243 Télécharger des écrans de connexion existants Cliquez en haut à gauche sous Ecrans de connexion sur Ajouter. Sélectionnez l'entrée Télécharger des écrans de connexion de AVG Online. Vous accédez alors à un site Web sur lequel vous trouvez une sélection de différents écrans de connexion que vous pouvez utiliser pour personnaliser le style de votre système. Cliquez sur un écran de connexion. Il s'ouvre automatiquement avec AVG Styler puis est ajouté à la liste. Ajouter un écran de connexion à partir d'un fichier Cliquez en haut à gauche sous Ecrans de connexion sur Ajouter. Sélectionnez l'entrée Charger l'écran de connexion à partir d'un fichier. Une fenêtre d'explorateur s'ouvre et vous permet de choisir le fichier de votre choix. Cependant, seuls les fichiers au format AVG Styler (portant l'extension .TLS) sont pris en charge. En outre, tous les écrans de connexion disponibles directement au format Logonui.exe, ainsi que ceux au format Stardock LogonStudio (LOGONXP) peuvent être lus. Sélectionnez un nouvel écran de connexion et renommez-le. C'est le nom sous lequel il apparaîtra dans la liste de AVG Styler. Vous pouvez aussi saisir le nom de l'auteur. Le nouvel écran de connexion qui vient d'être ajouté apparaît à présent dans la liste. Vous pouvez ajouter d'autres écrans de connexion. Créer un écran de connexion Veuillez noter que cette fonction n'est pas disponible sous Windows XP. Sous Écrans de connexion, cliquez sur Créer. Un assistant vous permettant de rechercher une image et de la personnaliser apparaît. Vous pouvez sélectionner une image de votre ordinateur ou d'un périphérique de stockage externe. Vous pouvez également commencer par transférer une image à partir d'un appareil photo ou d'un scanner ou en lançant une recherche d'image sur Google™ directement dans AVG Styler. Dans les deux cas, enregistrez l'image dans un emplacement que vous retrouverez facilement puis cliquez sur Parcourir les lecteurs locaux afin de charger l'image que vous venez d'enregistrer. Veuillez prendre en compte que les images que vous trouvez dans la recherche d'images Google™ peuvent être sujettes à des droits d'auteur. N'utilisez donc que des images qui ne sont pas sujettes à des droits d'auteur. Optimisation de l'apparence de la nouvelle image : Veuillez garder à l'esprit que les options d'alignement disponibles ne produisent aucun effet si la taille de l'image est adaptée aux dimensions de l'écran de connexion (640 x 480 pixels). Sous Arrière-plan, vous pouvez déterminer la couleur à appliquer aux zones qui ne sont pas couvertes par votre image. 244 Enregistrez le nouvel écran de connexion dans la liste AVG Styler sous le nom que vous avez choisi. Vous pouvez aussi saisir le nom de l'auteur. Le nouvel écran de connexion qui vient d'être ajouté apparaît à présent dans la liste. Restaurer l'écran par défaut Bien entendu, si le nouvel écran de connexion ne vous convient plus, vous pouvez à tout moment restaurer l'écran Windows par défaut. Cliquez sur le bouton Valeurs par défaut. L'écran de connexion par défaut est alors sélectionné automatiquement dans la liste et apparaît en aperçu. Cliquez sur Appliquer pour appliquer l'écran de démarrage. Sélectionnez dans la liste l'écran de connexion voulu pour ouvrir l'aperçu. Cliquez sur Appliquer. La plupart des écrans de connexion sont en français. Lorsque vous appliquez des textes contenus dans l'écran de connexion sélectionné, il peut arriver que Windows vous accueille subitement dans une autre langue. Par exemple, à la place de « Cliquez sur votre nom d'utilisateur pour vous connecter », le message affiché est « Klick en Sie auf Ihren Benutzernamen, um sich anzumelden. » Vous devrez alors indiquer si vous souhaitez appliquer les textes contenus dans l'écran de connexion sélectionné ou si vous souhaitez utiliser les textes en français de l'écran de connexion par défaut. AVG Styler applique le nouvel écran de connexion. Vous pouvez tester l'écran de connexion en appuyant en même temps sur les touches Ctrl+Alt+Suppr. 4.10.6.6. Éléments système Cette catégorie permet de changer les icônes de Windows pour leur conférer un nouveau style. Voici comment procéder : Lancez le module AVG Styler en accédant à la catégorie Personnaliser depuis le panneau de contrôle et en cliquant sur l'entrée Personnaliser l'apparence de Windows dans la zone Modifier l'apparence de Windows. Cliquez dans la zone de navigation de la partie gauche de la fenêtre sous Icônes sur Éléments système. AVG Styler affiche dans la partie droite des onglets qui correspondent aux zones suivantes et qui vous permettent de modifier des éléments système : Vous pouvez modifier les icônes pour tous les éléments du Bureau, du menu Démarrer (non disponible sur Windows 8), de l'Explorateur et du Panneau de configuration. Vous pouvez aussi modifier les icônes d'affichage des types de fichiers. Certains éléments peuvent même être renommés (par exemple, la corbeille ou les favoris réseau). 245 Si vous préférez utiliser le terme « Poste de travail » propre à Windows XP, vous pouvez par exemple remplacer le nom de l'élément « Ordinateur » employé sous Windows Vista par le nom « Poste de travail ». Cliquez sur un onglet et sélectionnez un élément que vous souhaitez modifier. Cliquez sur Changer l'icône. Une bibliothèque d'icônes s'ouvre, dans laquelle se trouve l'élément actuellement sélectionné. En général, il s'agit d'une bibliothèque que Windows a déjà installée. Si vous disposez de votre propre bibliothèque d'icônes, vous pouvez accéder à son contenu en cliquant sur Parcourir. Sélectionnez une icône afin de la remplacer. Vos modifications sont marquées par un petit astérisque orange placé à côté de l'élément concerné dans la liste. Vous pouvez à tout moment rejeter une modification qui n'a pas encore été appliquée : en sélectionnant un élément de la liste marqué par une astérisque rouge et en cliquant sur Ne pas appliquer les modifications à cet élément. Dans la partie inférieure droite de la fenêtre, cliquez sur Accepter pour appliquer la modification. Annulation des modifications A tout moment, vous pouvez rejeter une modification apportée à un élément et qui n'a pas encore été appliquée, en sélectionnant cet élément dans la liste et en cliquant sur Ne pas appliquer les modifications à cet élément. Pour annuler des modifications qui ont déjà été appliquées à des éléments, sélectionnez un élément et cliquez sur Restaurer l'élément par défaut. Il est à remarquer que le lien n'est disponible que si les paramètres de l'élément concerné ne correspondent pas aux paramètres Windows par défaut. Si vous désirez annuler les modifications apportées à plusieurs éléments, vous pouvez cliquer sur Restaurer la catégorie ou Restaurer toutes les catégories. Le premier lien permet de réinitialiser uniquement les éléments de l'onglet sélectionné, alors que le deuxième lien réinitialise tous les éléments système qui peuvent être modifiés à l'aide de AVG Styler. Les deux liens apparaissent une fois que vous avez cliqué dans une boîte de dialogue dans laquelle vous pouvez définir si vous souhaitez rétablir les paramètres Windows par défaut de tous les éléments ou si seules les modifications qui n'ont pas encore été appliquées à ces éléments doivent être rejetées. Vous ne pouvez sélectionner le dernier lien que si certaines modifications n'ont pas encore été appliquées. 4.10.6.7. Gérer des groupes d'icônes Remplacer toutes les icônes de Windows une par une est bien sûr très fastidieux. AVG Styler vous permet donc de remplacer toutes vos anciennes icônes Windows par des nouvelles, en une seule fois. Ajouter un groupe d'icônes Dans la zone de gauche de la fenêtre de AVG Styler, sous Icônes, cliquez sur Éléments système. Puis, cliquez sur Groupes d'icônes dans la partie inférieure. 246 Une nouvelle fenêtre s'affiche avec tous les groupes d'icônes. Vous pouvez ajouter de nouveaux groupes de symboles à la liste ou bien installer un groupe existant. Cliquez sur Ajouter. Vous pouvez ainsi ajouter de nouveaux groupes d'icônes à la liste. Vous pouvez également utiliser un groupe d'icônes présent sur votre ordinateur ou télécharger un nouveau groupe. Vous trouverez de nombreux groupes d'icônes très créatifs, prêts à être téléchargés. Sur les pages Web, cliquez simplement sur un groupe d'icônes et ouvrez-le avec AVG Styler. Après quelques secondes, le groupe apparaît dans la liste. Créer un groupe d'icônes Vous pouvez également créer votre propre groupe d'icônes à partir de vos icônes, puis l'enregistrer et le partager avec vos amis. Cliquez sur Créer un groupe en haut de la liste. Un assistant démarre alors, qui vous guide pas-à-pas tout au long du processus de création du groupe d'icônes. Informations sur l'auteur : C'est ici que vous pouvez, si vous le souhaitez, laisser votre trace et saisir votre nom, votre adresse email et l'adresse de votre site Web. Nom et description du groupe : Saisissez ici un nom de groupe évocateur. Si vous le souhaitez, vous pouvez ajouter des informations supplémentaires sur le groupe, dans le champ Description. Optimiser la taille du groupe : Utilisez les options de cette étape pour que la taille de votre groupe d'icônes reste toujours raisonnable et que vous puissiez le transférer par email. Création d'un groupe d'icônes : Les icônes sont rassemblées et, le cas échéant, optimisées pour être ensuite enregistrées ensemble et former un groupe d'icônes. Terminer l'assistant : Le groupe d'icônes a été créé avec succès et sera ajouté à la liste des groupes d'icônes lorsque que vous cliquerez sur Terminer. Si vous cliquez sur Ouvrir le dossier, vous accédez au dossier du groupe d'icônes dans AVG Styler, ce qui vous permet de copier le groupe d'icônes dans un autre emplacement ou de l'envoyer en pièce jointe dans un email. 4.10.6.8. Système de fichiers Windows affecte une icône par défaut à chaque lecteur, dossier de fichiers et dossier du menu Démarrer et à toutes les entrées des Favoris. Voici comment procéder : Lancez le programme AVG Styler en accédant à la catégorie Personnaliser depuis le panneau de contrôle et en cliquant sur l'entrée Personnaliser l'apparence de Windows dans la zone Modifier l'apparence de Windows. Cliquez dans la zone de navigation de la partie gauche de la fenêtre sous Icônes sur Système de fichiers. Une structure arborescente de vos lecteurs et dossiers s'ouvre. Cliquez sur l'un des éléments de 247 l'arborescence pour sélectionner ceux que vous souhaitez remplacer par une icône personnalisée. Idées et astuces : · Sous le premier élément de l'arborescence, vous pouvez affecter, par exemple, une icône sympa et originale au lecteur où figurent vos jeux et une icône plus traditionnelle au disque dur contenant les programmes bureautiques. · Vous pouvez procéder de la même façon avec les dossiers : certaines icônes choisies avec soin permettent de conserver une vue d'ensemble claire sur vos lecteurs, y compris lorsqu'ils sont pratiquement pleins. · Vous pouvez modifier un grand nombre d'attributs relatifs à l'apparence des dossiers du menu Démarrer. · Vous pouvez même affecter des icônes spécifiques aux Favoris d'Internet Explorer. Cela vous permet de retrouver plus facilement vos Favoris préférés dans la liste de Favoris qui est souvent très longue. Cliquez sur un des éléments de l'arborescence et sélectionnez celui auquel vous souhaitez attribuer une icône plus créative. Cliquez sur Changer l'icône. Notez que ce n'est pas possible pour les trois éléments Ordinateur, Menu Démarrer et Favoris. Une bibliothèque d'icônes s'ouvre, dans laquelle se trouve l'élément actuellement sélectionné. En général, il s'agit d'une bibliothèque que Windows a déjà installée. Si vous disposez de votre propre bibliothèque d'icônes, vous pouvez accéder à son contenu en cliquant sur Parcourir. Sélectionnez une icône. Cliquez sur OK pour appliquer immédiatement vos modifications. Annuler une modification Vous pouvez annuler une modification en sélectionnant un élément dans la liste et en cliquant sur Restaurer le standard Windows. Annuler plusieurs modifications Si vous souhaitez annuler plusieurs modifications simultanément, vous pouvez utiliser le lien Restaurer la sauvegarde d'une ancienne session. Cette action lance AVG Rescue Center et vous permet d'annuler les modifications apportées avec AVG Styler à une date précise. 4.10.6.9. Apparence des icônes Vous pouvez modifier ici la façon dont les icônes apparaissent sur le Bureau. Voici comment procéder : Lancez le module AVG Styler en accédant à la catégorie Personnaliser depuis le panneau de contrôle et en cliquant sur l'entrée Personnaliser l'apparence de Windows dans la zone Modifier l'apparence de 248 Windows. Dans la zone de gauche de la fenêtre AVG Styler, sous Icônes, cliquez sur Apparence des icônes. AVG Styler fournit un aperçu de certains éléments personnalisables de votre Bureau. Définissez la taille des éléments sur le Bureau (Windows XP uniquement), leur espacement et si les raccourcis doivent être distingués par une flèche. 4.10.6.10. Réparation Il est agréable de pouvoir modifier les icônes Windows et de définir des paramètres personnels ça et là. Il peut arriver que les icônes voulues soient déformées ou même confondues. AVG Styler dispose de deux fonctions de réparation. Voici comment procéder : Lancez le module AVG Styler en accédant à la catégorie Personnaliser depuis le panneau de contrôle et en cliquant sur l'entrée Personnaliser l'apparence de Windows dans la zone Modifier l'apparence de Windows. Dans AVG Styler, cliquez sur Réparation sous Icônes, dans la partie gauche de la fenêtre. Cliquez sur Rafraîchir les icônes. Grâce à cette fonction, vous pourrez mettre fin à ces petits problèmes et commencer à modifier le style de votre système Windows. Si l'actualisation des icônes ne permet pas de leur conférer l'effet souhaité, cela signifie que votre cache d'icônes rencontre un grave problème. Cliquez sur Réparer le cache d'icônes. Le cache d'icônes est un fichier dans lequel Windows stocke toutes les icônes chargées pour pouvoir y accéder plus rapidement. Si un problème survient dans ce fichier, il peut arriver que toutes les icônes soient défectueuses. Heureusement, cette erreur peut être réparée directement à partir de AVG Styler. Notez que ces réparations peuvent nécessiter un redémarrage de l'ordinateur, ou une déconnexion ou reconnexion de l'utilisateur. 4.10.6.11. Style visuel Veuillez noter que cette fonction n'est pas disponible sous Windows 8. Vous pouvez modifier le "style visuel". Il détermine l'apparence des fenêtres et des boutons de Windows. Voici comment procéder : Lancez le module AVG Styler en accédant à la catégorie Personnaliser depuis le panneau de contrôle et en cliquant sur l'entrée Personnaliser l'apparence de Windows dans la zone Modifier l'apparence de Windows. Dans AVG Styler, situé à gauche de la zone de fenêtre sous Interface, cliquez sur Style visuel. AVG Styler affiche une liste de tous les styles visuels disponibles. Vous voyez à droite un aperçu et 249 d'autres détails concernant le style sélectionné dans la liste. Vous pouvez commencer par ajouter de nouveaux styles visuels à la liste avant de les appliquer définitivement. Pour ce faire, vous pouvez procéder de différentes façons : Télécharger des styles visuels à partir de AVG Online Cliquez sur Ajouter, en haut à gauche, sous Styles visuels. Sélectionnez l'entrée Télécharger des styles visuels à partir de AVG Online.. Vous accédez à un site Web sur lequel vous pouvez choisir parmi une large gamme de styles visuels téléchargeables gratuitement à n'importe quel moment. Cliquez sur le style visuel qui vous plaît. Il s'ouvre automatiquement avec AVG Styler puis est ajouté à la liste. Ajouter des styles visuels à partir d'un fichier Cliquez en haut et à gauche sous Styles visuels sur Ajouter. Sélectionnez l'élément Charger des visuels à partir d'un fichier. Une fenêtre d'explorateur s'ouvre, permettant de sélectionner un visuel stocké sur l'ordinateur ou sur un support de données externe, si vous en avez déjà créé un. AVG Styler reconnaît et prend en charge presque tous les formats courants : Type Extensions de fichier Description AVG Styles visuels .TVS Le format individuel de AVG Styler Styles visuels Microsoft .MSSTYLES D'autres fichiers, qui se trouvent au même niveau de l'arborescence des dossiers ou dans des sous-dossiers, ont souvent ce format Microsoft. Archives compressées .RAR, .ZIP Tous les fichiers d'archives sont parcourus pour rechercher les types de fichiers répertoriés ici et, le cas échéant, les décompresser automatiquement. .EXE Ces fichiers sont parcourus pour rechercher s'ils contiennent des archives comprimées au format RAR ou ZIP ; ils sont ensuite traités selon la description du type de fichier Archive comprimée. Archive auto-extractible Sélectionnez un nouveau style visuel et renommez-le. C'est le nom sous lequel il apparaîtra dans la liste de AVG Styler. Vous pouvez aussi saisir le nom de l'auteur. Le nouvel style visuel qui vient d'être ajouté apparaît à présent dans la liste. 250 Restaurer l'écran par défaut Si le nouveau style visuel ne vous convient plus, vous pouvez à tout moment restaurer le style Windows par défaut. Cliquez sur le bouton Valeurs par défaut. Le style visuel par défaut est automatiquement sélectionné dans la liste et l'aperçu est automatiquement modifié. Cliquez sur Appliquer. Sélectionnez le style visuel de votre choix dans la liste pour afficher un aperçu. Cliquez sur Appliquer. L'affichage s'assombrit temporairement pendant que AVG Styler active le nouveau style visuel. Après ce court instant d'obscurité, le système Windows s'affiche de nouveau, brillant de mille feux. Supprimer un style visuel Si vous souhaitez supprimer définitivement un style visuel de votre ordinateur, sélectionnez-le et cliquez sur Supprimer. 4.10.7. Modifier les paramètres de Windows Démarrez le programme AVG System Control en accédant à Toutes les fonctions dans le panneau de contrôle et en sélectionnant l'entrée Modifier les paramètres de Windows sous Windows. Les différentes catégories disponibles pour les options de paramètres s'affichent dans la fenêtre AVG System Control, sur la gauche. Des sous-catégories sont représentées pour chaque catégorie. En cliquant dessus, vous ouvrez dans la partie droite différents onglets comportant les différentes options de paramétrage. Vous y trouverez des informations détaillées concernant les différentes possibilités d'adaptation, répertoriées selon les catégories présentes dans la partie gauche de la fenêtre : Affichage Ici, vous pouvez configurer en détail des effets visuels de Windows, définir comment les différents types de fichiers doivent être traités, ainsi que modifier l'apparence et le comportement des fenêtres Dossiers et de l'Explorateur. Vous trouverez ici des descriptions détaillées des options de paramètres, classées par sous-catégorie dans la partie gauche de la fenêtre : Affichage Manipulation Ici, vous pouvez paramétrer les principales options du clavier et de la souris, adapter les éléments du menu Démarrer et la vitesse de déroulement des sous-menus à votre goût, ainsi que définir l'apparence et le comportement de la Barre des tâches. 251 Vous trouverez ici des descriptions détaillées des options de paramètres, classées par sous-catégorie dans la partie gauche de la fenêtre : Manipulation Communication Cette catégorie vous permet de configurer Windows pour une utilisation en réseau, de personnaliser Internet Explorer, Outlook Express et/ou Office Outlook, d'améliorer la vitesse du surf sur le Web et de protéger votre vie privée en empêchant que certains programmes transmettent automatiquement des données, comme les sites que vous fréquentez habituellement. Vous trouverez ici des descriptions détaillées des options de paramètres, classées par sous-catégorie dans la partie gauche de la fenêtre : Communication Outils d'administration Cette catégorie de AVG System Control vous permet de contrôler de nombreux paramètres système internes. Par exemple, vous pouvez paramétrer le processus de démarrage, la connexion utilisateur, la lecture automatique des CD, configurer les chemins système et les données utilisateur, ou encore modifier les paramètres par défaut de l'invite de commande. Vous trouverez ici des descriptions détaillées des options de paramètres, classées par sous-catégorie dans la partie gauche de la fenêtre : Outils d'administration Assistants Vous trouverez ici l'assistant Copier les paramètres. Cet assistant copie vos paramètres dans d'autres comptes utilisateur, ainsi que pour l'écran de connexion Windows : Assistants 4.10.7.1. Affichage Animations et effets Effets Ici, vous pouvez modifier les paramètres qui s'appliquent à l'affichage et à l'utilisation de l'interface de Windows. Sous Paramètres, vous trouverez de nombreuses options que vous pouvez activer ou désactiver à l'aide des cases à cocher. Pour en savoir plus sur une option, il suffit de la mettre en surbrillance avec la souris. Dans le champ Description, une explication de plusieurs lignes s'affiche. En fonction des performances de votre système, la désactivation des effets inutiles peut conduire à une augmentation de la vitesse de traitement. Cliquez sur Apparence optimale pour sélectionner toutes les options qui permettent de conférer une apparence optimale à Windows. Si vous préférez privilégier les performances, cliquez sur Performances optimales. Si vous sélectionnez Paramètres par défaut, les paramètres par défaut de Windows sont rétablis. Animations Sous Animations des fenêtres et des avertissements, indiquez si les fenêtres et les info-bulles sont 252 animées. Vous pouvez également y activer l'option Animation en réduisant ou en agrandissant les fenêtres. Si l'option Animer les messages d'astuce est activée, vous pouvez sélectionner l'effet de votre choix dans la liste. Sous Animations d'éléments, vous pouvez spécifier les types d'affichage et les éléments de contrôle pour lesquels le défilement et l'ouverture sont animés. Vous pouvez activer les trois options : liste et arborescence, zones de liste et listes déroulantes. Cliquez sur Performances optimales afin de désactiver toutes les options d'effet superflues. Si vous sélectionnez Paramètres par défaut, les paramètres par défaut de Windows sont rétablis. Apparence du menu Dans la section Animations, vous définissez si des éléments de menu doivent être masqués une fois appelés. Vous pouvez également choisir un effet d'affichage dans la liste de sélection. Sous Effets, vous pouvez déterminer si Windows utilise des menus plats en 2D ou si une ombre en 3D doit s'afficher derrière une fenêtre, quand elle est ouverte. Lissage des polices Pour améliorer la lisibilité des caractères qui s'affichent, vous pouvez sélectionner ici le lissage de police qui vous convient le mieux. Le style de lissage ClearType mérite une attention particulière : il est spécifiquement destiné aux écrans plats (TFT et LCD), et utilise leurs sous-pixels pour pouvoir lisser également les polices de petite taille. Sélectionnez ClearType et cliquez sur Paramètre ClearType pour obtenir l'ajustement optimale du lissage ClearType à votre écran. Types de fichiers Actions de menu SousLecteurs et dossiers, vous pouvez configurer les menus contextuels. L'élément Afficher "invite de commande" ouvre l'invite de commande à l'emplacement de votre choix. Des commandes DOS peuvent être exécutées dans l'invite de commande. Dans la section Fichiers et dossiers, vous définissez quelles commandes du menu contextuel des fichiers et dossiers doivent être affichées. Les commandes Envoyer vers, Déplacer dans le dossier, Copier dans un dossier et Chiffrer/Déchiffrer s'affichent ici. Pour les commandes déjà activées, la case correspondante est cochée. Si vous sélectionnez Paramètres par défaut, les paramètres par défaut de Windows sont rétablis. Menu « Nouveau » Cet onglet vous permet de définir les types de fichiers à afficher dans le sous-menu Nouveau du menu contextuel du Bureau, de l'Explorateur et de la boîte de dialogue « Enregistrer ». Les cases à cocher vous permettent de sélectionner les types de fichiers affichés. Cliquez sur Supprimer pour retirer de la liste un élément qui a été mis en surbrillance. Sélectionnez Ajouter... pour inclure d'autres types de fichier à la liste. 253 Sous Options, vous pouvez spécifier si le menu « Nouveau » doit apparaître dans le menu contextuel du Bureau et dans la zone libre des fenêtres de dossier. Onglet "Ouverture de fichiers" Déterminez ici comment Windows doit se comporter à l'ouverture de fichiers portant une extension inconnue. Sous Application par défaut, vous pouvez spécifier si la boîte de dialogue « Ouvrir avec » est affichée ou si les fichiers sont directement ouverts à l'aide d'un programme spécifique (par exemple avec le Bloc-notes). Pour ce faire, tapez le nom du fichier exécutable (notepad.exe) du programme désiré dans le champ. Vous pouvez sinon cliquer sur Modifier pour sélectionner un programme. Onglet "Avancé" Ici, vous pouvez déterminer si un nouveau raccourci doit être automatiquement marqué en tant que tel. Sous Windows XP, le raccourci est précédé par défaut de « Raccourci vers » ; sous Windows Vista et 7, le texte « - raccourci » est ajouté par défaut à la fin du nom de raccourci. Sous Windows XP, vous trouverez également la section Aperçu des images et des télécopies Windows, vous pouvez décider si l'action de double-cliquer sur une image ou un fichier télécopie permet de les ouvrir automatiquement dans l'aperçu des images et des télécopies Windows Options de dossier Affichage Déterminez ici l'affichage des fenêtres de dossiers et des éléments qui s'y trouvent. Sous Windows, vous spécifiez · (sous Windows XP) si l'arborescence des répertoires dans une fenêtre de dossiers doit toujours être visible, si la dernière fenêtre de dossiers ouverte peut être restaurée, si les fichiers compressés ZIP s'affichent sous forme de dossiers et si la barre de détails est visible. · (sous Windows 7) si la barre de menu d'une fenêtre de dossier doit toujours être visible, si les fichiers compressés ZIP doivent être affichés sous forme de dossiers et si la barre de détails est visible. · (Windows Vista ) si vous souhaitez définir les mêmes options que sous Windows 7 en plus des autres et si la dernière fenêtre de dossiers ouverte doit être restaurée à l'ouverture. Dans la section Paramètres des vues (uniquement disponible sous Windows XP), vous pouvez définir à l'aide du curseur le nombre de vues de dossiers à enregistrer. Liste Vous adaptez ici l'affichage supplémentaire d'informations dans une fenêtre de dossiers selon vos besoins. La section Fenêtres pop-up avec des informations détaillées détermine si une info-bulle contenant des informations supplémentaires doit s'afficher lorsque vous déplacez le curseur de la souris sur un fichier ou un dossier dans une fenêtre de dossiers. Sous Emplacement des icônes, vous pouvez indiquer si les fichiers doivent être triés uniquement par 254 ordre alphabétique ou s'ils doivent être organisés logiquement en fonction des valeurs numériques et de l'alphabet. Dans le champ Fichiers cryptés et compressés, vous pouvez identifier les deux types de fichiers dans l'apparence de la fenêtre de dossiers de façon automatique, à l'aide de couleurs. Par défaut, les fichiers compressés apparaissent en bleu et les fichiers chiffrés, en vert. Sous Windows XP et Windows Vista, vous pouvez également définir l'affectation des couleurs pour répondre à vos besoins via le bouton Modifier. Miniatures (Windows XP uniquement) Windows peut afficher dans un dossier des miniatures correspondant à une série de photos. Définissez ici la taille et la résolution de ces miniatures. La valeur par défaut est de 96 pixels. Vous pouvez cependant sélectionner toute autre valeur de votre choix. Cliquez sur le curseur pour modifier la résolution. Plus cette résolution est élevée et plus les miniatures occupent de l'espace disque. Sous Cache, vous spécifiez si ces miniatures doivent être temporairement enregistrées dans un fichier appelé THUMBS.DB. Ce fichier sera simplement déposé dans le dossier et permettra ultérieurement d'accélérer le chargement des miniatures. Sélection Vous déterminez ici la couleur du carré de sélection. Ce carré indique la progression indique la progression de la sélection lorsque vous sélectionnez plusieurs fichiers à la fois. Sous Windows Vista et Windows 7 vous définissez également si une case à cocher pour la sélection d'éléments doit être activée, de sorte que plusieurs fichiers et dossiers soient sélectionnés avec la souris, sans utiliser la touche Ctrl ou Maj. Onglet "Avancé" Dans cet onglet, vous indiquez les éléments à afficher sur le Bureau et sous Ordinateur (ou Poste de travail sous Windows XP). Vous pouvez facilement masquer des lecteurs et spécifier le comportement de la barre d'adresses dans l'explorateur, Internet Explorer et la boîte de dialogue Exécuter. 4.10.7.2. Manipulation Options de saisie Fonctions de la souris Dans la section Permuter les boutons de la souris, vous pouvez intervertir les boutons droit et gauche de la souris. Vous pouvez alors cliquer avec le bouton droit de la souris et ouvrir le menu contextuel à l'aide du bouton gauche. En outre, de nombreuses souris sont munies d'une mollette. Dans la section Molette de la souris, vous pouvez déterminer l'effet de l'actionnement de la molette pour les souris Microsoft Intellimouse et modèles semblables. Par défaut, le paramètre de défilement par 3 lignes est actif. Vous pouvez modifier le nombre de lignes, choisir d'augmenter ou de désactiver le défilement par page écran. Sous Placer le pointeur automatiquement, vous pouvez spécifier que le curseur se déplace 255 automatiquement vers un bouton mis en évidence lorsqu'une boîte de dialogue s'ouvre, afin que vous puissiez cliquer sur le bouton en question plus rapidement. Sensibilité de la souris Dans le champ Double-clic et Déplacer, vous définissez le déplacement de souris toléré en cas de double-clic et le déplacement requis pour effectuer un Glisser-Déplacer. Les valeurs sont exprimées en pixels. Astuce : vous pouvez visualiser l'impact des nouveaux paramètres sélectionnés via l'icône test. Dans le champ Paramètres de sélection par pointage, vous pouvez modifier la tolérance du mouvement et le temps de pointage avec le curseur de la souris, avant que l'effet du pointage ne survienne. Cet effet survient dès que le pointeur de la souris est resté au-dessus d'un élément pendant un laps de temps déterminé. Astuce : Vous pouvez également essayer le paramètre sur une icône de test. Elle s'allume dès lors que le pointeur de la souris s'y attarde. Suivi actif des fenêtres Il s'agit ici d'une fonction Windows méconnue, qui est susceptible de modifier totalement la manière dont vous travaillez avec les fenêtres : le Suivi actif des fenêtres. Une fois que vous avez activé cette fonction, il vous suffit de déplacer le pointeur de la souris sur une fenêtre inactive pour l'activer et pouvoir ainsi travailler dans le programme correspondant. Contrairement à ce qui se passait par le passé, vous n'avez ainsi plus besoin dans un premier temps de cliquer sur une fenêtre pour l'activer. Vous pouvez activer l'option de la section Premier plan afin de faire passer la fenêtre active au premier plan. Clavier Dans le champ Fréquence de clignotement du curseur, vous pouvez définir la façon dont le curseur clignote lorsque des données sont sur le point d'être saisies (dans un programme de traitement de texte par exemple). Astuce : regardez l'aperçu à droite des paramètres actuels pour voir les modifications effectuées. Utilisez le curseur pour définir la fréquence de clignotement. Si vous le souhaitez, vous pouvez également définir la Taille du curseur en saisissant une valeur en pixels. Les claviers d'aujourd'hui sont munis d'une touche Windows spéciale arborant le logo Windows. Cette touche permet non seulement d'ouvrir le menu Démarrer de Windows mais aussi de déclencher, en combinaison avec d'autres touches, des fonctions spéciales telles que l'agrandissement de toutes les fenêtres (Windows + M) ou l'affichage du Poste de travail et, depuis Windows Vista, l'ordinateur (Windows + E). Si vous n'avez pas besoin de ces combinaisons de touches ou s'il vous arrive de les activer par mégarde, désactivez cette option. 256 Menu Démarrer (non disponible sous Windows 8) Généralités Dans le champ Ouverture des sous-menus, vous indiquez si les sous-menus doivent s'ouvrir automatiquement lorsque le curseur désigne l'entrée du menu en question ou si vous devez cliquer dessus pour les ouvrir. Il existe de grandes différences d'un système d'exploitation à un autre, et nous allons vous les détailler ici-même. Windows XP : Si vous choisissez le paramètre Afficher au passage du curseur, vous pouvez définir la durée minimum de passage du curseur sur l'élément pour que le menu s'ouvre. Dans la section Utilisateur, vous pouvez déterminer si votre nom d'utilisateur doit apparaître dans la zone supérieure du menu Démarrer. En plus du bouton Arrêter le système, vous pouvez afficher ou supprimer le bouton Fermer la session qui permet de passer d'un utilisateur à un autre. Windows 7: Dans le champ Quitter une session, vous pouvez spécifier l'action à exécuter lorsque vous cliquez sur le bouton Quitter d'une session. Par défaut, l'ordinateur est arrêté. Lorsque l'ordinateur est en mode veille prolongée et économie d'énergie, l'état de l'environnement de travail est conservé avec tous les documents et programmes ouverts, de sorte que vous pouvez reprendre exactement là où vous vous êtes arrêté. Le mode d'économie d'énergie ne sollicite qu'une quantité réduite d'électricité alors que l'ordinateur basculé en mode de veille prolongée peut être purement et simplement débranché. Cependant, l'arrêt et la "reprise" à partir du mode de veille prolongée prennent beaucoup plus de temps. Vous pouvez ici également déterminer que ce bouton provoque un redémarrage, le verrouillage de l'ordinateur, la déconnexion de l'utilisateur actuel ou le changement d'utilisateur. Choisissez l'action à laquelle vous êtes habitué. Notez que ce bouton est exceptionnellement associé à la fonction Arrêter le système en cas de mise à disposition d'une mise à jour de l'installation. De cette manière, aucune mise à jour importante de programme ne risque d'être oubliée. Windows Vista : Dans la section Bouton d'alimentation, vous pouvez définir quelles opérations doivent être exécutées lorsque vous cliquez sur le bouton d'alimentation. L'ordinateur bascule par défaut en Mode économie d'énergie. Si vous préférez que l'arrêt du système soit exécuté rapidement (ou si vous ne connaissiez tout simplement pas cette fonction de Vista), nous vous conseillons de configurer cette opération dans Arrêter le système. Cela vous évite d'avoir à ouvrir le sous-menu et d'y sélectionner Arrêter le système. La troisième possibilité consiste à basculer votre ordinateur en mode veille prolongée. Lorsque l'ordinateur est en mode veille prolongée et économie d'énergie, l'état de l'environnement de travail est conservé avec tous les documents et programmes ouverts, de sorte que vous pouvez reprendre exactement là où vous vous êtes arrêté. Le mode d'économie d'énergie ne sollicite qu'une quantité réduite d'électricité alors que l'ordinateur basculé en mode de veille prolongée peut être 257 purement et simplement débranché. Cependant, l'arrêt et la "reprise" à partir du mode de veille prolongée prennent beaucoup plus de temps. Récemment utilisés Utilisez le bouton Paramètres par défaut pour restaurer les paramètres par défaut de Windows. Windows XP : Dans le champ Derniers fichiers utilisés vous pouvez déterminer si les derniers fichiers que vous avez utilisés doivent s'afficher dans le menu Démarrer sous Documents. Vous avez aussi la possibilité de définir le nombre de fichiers à afficher. Lors de la déconnexion, vous pouvez également vider la liste automatiquement. Windows Vista et Windows 7 : Dans le champ Derniers fichiers utilisés, vous pouvez déterminer si les fichiers récemment utilisés apparaissent dans le menu Démarrer sous Récemment utilisés. Vous pouvez également supprimer le contenu de la liste. Dans la section Derniers programmes utilisés, vous pouvez déterminer si les derniers programmes utilisés doivent apparaître dans le menu Démarrer. Si vous utilisez Windows Vista, vous pouvez également utiliser Paramètres pour déterminer les programmes à afficher dans le menu Démarrer. Par défaut, Windows affiche ici les derniers programmes utilisés. Raccourcis Dans le champ Déplacement et modification des raccourcis vous pouvez déterminer si le déplacement des raccourcis est autorisé. Vous pouvez également démarrer AVG Shortcut Cleaner. Avancé (Windows XP uniquement) Vous pouvez ouvrir le module AVG Styler dans une nouvelle fenêtre puis personnaliser l'apparence de Windows. Ex : modifier les icônes des dossiers et les éléments du menu. Barre des tâches Boutons clignotants Lors de la saisie de textes ou d'autres contenus, il est impossible d'activer d'autres fenêtres. Cependant, un bouton clignotant dans la Barre des tâches indique qu'un autre logiciel requiert votre attention. Si vous souhaitez conserver ce clignotement, l'option Activer le clignotement des boutons dans la Barre des tâches doit être activée. Dans la section Fréquence de clignotement, déterminez la fréquence de clignotement du bouton dans la Barre des tâches. Deux options s'offrent à vous : la première fait clignoter le bouton d'une fenêtre dans la barre des tâches jusqu'à ce que vous cliquiez dessus. La seconde restreint le nombre de clignotements suivant vos souhaits. La valeur par défaut correspond à 7. Sous Général, vous pouvez déterminer le temps d'attente que Windows doit respecter après que vous ayez fini de vous servir du clavier, avant que les fenêtres d'autres programmes ne s'ouvrent. 258 Affichage des boutons Ici, vous pouvez déterminer si les fenêtres doivent être représentées par des boutons dans la barre des tâches et de quelle manière. Dans la section Affichage, indiquez la largeur maximale de boutons souhaitée, en pixels. La valeur par défaut est de 154 pixels. Si vous désactivez l'option Afficher des boutons animés, Windows n'anime plus le bouton de barre des tâches correspondant lorsqu'une fenêtre s'ouvre. De cette manière, l'ordinateur dispose de ressources supplémentaires pour l'exécution d'autres tâches. Dans le champ Regroupement, vous pouvez indiquer dans quels cas plusieurs fenêtres d'un programme peuvent être représentées sous la forme d'un bouton partagé sur la barre des tâches. Fenêtre réduite Parfois, après la réduction de la fenêtre d'un programme, seule la barre de titre reste affichée, apparaissant ensuite automatiquement dans la partie inférieure de l'écran. Dans la section Position et alignement, vous définissez précisément la position-cible de ces barres. Vous disposez de l'option En bas à gauche, qui permet d'afficher plusieurs barres côte à côte. Sous Espacement, vous pouvez spécifier le nombre de pixels à utiliser entre chaque barre de titre. Onglet "Avancé" Les notifications sont généralement affichées dans la barre des tâches située près de l'horloge, afin de vous informer des évènements importants ou vous demander d'effectuer des tâches diverses, comme la suppression des raccourcis inutilisés sur le bureau. Ces messages d'aide peuvent être paramétrés selon différentes options. 4.10.7.3. Communication Réseau Favoris réseau Ici, vous pouvez modifier plusieurs paramètres relatifs à l'affichage des ressources partagées sur le réseau. Entre autres choses, vous pouvez empêcher que votre ordinateur apparaisse dans les Favoris réseau d'autres ordinateurs, mais aussi bloquer l'accès (avec votre mot de passe) à tous les disques de votre ordinateur, même si aucune ressource n'est partagée. Onglet "Avancé" Dans la section Universal Plug & Play, vous pouvez désactiver le service Windows de reconnaissance automatique de périphériques du réseau. Cette identification représentant un risque pour la sécurité, il est préférable que vous la désactiviez lorsque vous n'en avez pas l'utilité. Sous Service QoS (Quality of Service), vous pouvez empêcher Windows de réserver une partie de la bande passante de votre connexion Internet pour les paquets importants. Désactivez Réserver de la bande passante si vous souhaitez toujours disposer du maximum de bande passante pour naviguer. 259 Mots de passe (Windows XP uniquement) Grâce à l'enregistrement de vos mots de passe, vous n'avez pas besoin de les entrer à chaque fois que vous saisissez des informations sur Internet ou accédez à des fichiers partagés protégés etc. Cependant, cette fonction facilite l'accès des pirates à vos mots de passe, qui sont susceptibles de les utiliser de façon malveillante. C'est pourquoi cet onglet permet de désactiver l'enregistrement automatique. Temps Internet Vous pouvez ici configurer la synchronisation régulière de l'heure de l'ordinateur via Internet, afin que votre ordinateur affiche toujours l'heure juste. Pour cela, il faut d'abord activer l'option suivante : Synchroniser automatiquement avec le serveur de temps Internet. La section Serveurs de temps disponibles vous propose quelques horloges par défaut connues. Si vous connaissez d'autres adresses en ligne, vous pouvez les ajouter en cliquant sur Ajouter. Onglet "Internet" Vous pouvez ici définir le comportement d'une connexion d'accès à distance existante lors de la déconnexion de l'utilisateur et désactiver le Pare-feu intégré de Windows. Sous Windows XP, vous pouvez également cliquer sur le bouton Paramètres afin de définir différentes options avancées pour votre connexion Internet. Internet Explorer Barres d'explorations Cet onglet vous permet de paramétrer le comportement des barres d'outils qui apparaissent dans Internet Explorer. Vous pouvez, par exemple, faire en sorte que la barre de recherche effectue toujours les recherches à l'aide de Google™ et définir l'auto-complétion dans la Barre d'adresses. Affichage Dans la section Barre de titre, saisissez le texte que vous souhaitez voir affiché dans la barre de titre Internet Explorer. Onglet "Favoris" Vous pouvez ici afficher et masquer vos dossiers préférés ainsi que leur contenu, et donc masquer les dossiers de votre choix. Veuillez prendre note que le contenu du dossier des favoris ne sera pas affiché et que seuls les dossiers existants peuvent être affichés. Vous pouvez également trier les dossiers par nom. Onglet "Menu" Dans cet onglet, vous pouvez personnaliser la barre de menu Internet Explorer et utiliser le bouton Paramètres pour ajouter de nombreuses commandes utiles au menu contextuel qui est appelé lorsque vous cliquez avec le bouton droit de la souris sur une page Web. Sous Afficher le code source vous pouvez indiquer si, lorsque vous sélectionnez Afficher le code source, le site Web est ouvert avec Internet Explorer ou avec un autre programme, par exemple, 260 l'éditeur Windows (notepad.exe). Navigation Dans le champ Comportement des sites Web, définissez le comportement d'Internet Explorer à l'ouverture de liens. Les fenêtres popup ou les liens ouverts dans d'autres programmes peuvent toujours être ouverts dans un nouvel onglet de la fenêtre actuelle. Dans le champ Pages d'accueil vous pouvez définir les sites Web qui seront automatiquement affichés lors du démarrage d'Internet Explorer. Plusieurs sites peuvent être sélectionnés. Utilisez les boutons Haut et Bas pour modifier l'ordre des pages. Onglet "Sécurité" Vous pouvez ici paramétrer les options de sécurité d'Internet Explorer. Dans la section Chaîne de l'agent utilisateur, spécifiez la façon dont Internet Explorer s'identifie avec les sites Web que vous visitez. Sous Confirmation du téléchargement, vous pouvez spécifier si Internet Explorer est autorisé à télécharger certains types de fichiers tels que les vidéos ou les fichiers audio sans confirmation. Si vous souhaitez qu'une demande de confirmation de téléchargement soit affichée, vous devez sélectionner Toujours confirmer le téléchargement de fichiers. Performances Cet onglet vous permet de définir le profil correspondant au mieux à la bande passante de votre connexion à Internet. Dans la section Nombre maximum de connexion, vous pouvez spécifier le nombre de connexion serveur maximum. Mozilla Firefox Généralités Cet onglet permet de modifier les paramètres généraux du navigateur Internet Mozilla Firefox : Sous Animation de texte, vous pouvez désactiver certains effets gênants comme le clignotement ou le défilement horizontal du texte. Si ces effets vous dérangent, vous pouvez les désactiver en sélectionnant les options Désactiver les textes clignotants et Désactiver les textes déroulants. Sous Messages d'erreur, vous pouvez préciser si les messages d'erreur concernant un échec de tentative de connexion au serveur doivent apparaître sous forme de boîte de dialogue ou de page Web dans la fenêtre du navigateur. Dans le champ Position de la barre de défilement vous pouvez définir la position de la barre de défilement, sur la droite ou la gauche de la fenêtre de navigation. Par défaut, l'encadré peut afficher les marque-pages, l'historique et les téléchargements du navigateur. Opération Cet onglet vous permet de définir les paramètres d'utilisation de Mozilla Firefox. Sous Barre d'adresse, vous pouvez indiquer que les adresses seront automatiquement complétées 261 dans la barre d'adresses : les adresses Internet apparaissent automatiquement dans la barre d'adresses lorsque vous saisissez les premières lettres de l'adresse souhaitée, à condition que vous ayez déjà visité le site Web en question. Pour Mozilla Firefox 2 et versions ultérieures, vous pouvez également spécifier si le bouton Charger l'adresse doit apparaître à côté de la barre. Sous Ouverture des sous-menus, vous pouvez spécifier le délai avant qu'un sous-menu s'affiche lorsque vous passez dessus avec le curseur. Fenêtre Cet onglet permet de définir le mode d'affichage des fenêtres déroulantes et des liens dans Mozilla Firefox et l'influence des sites Web sur ces fenêtres. Dans la section Ouverture des liens, vous pouvez spécifier si, lorsque vous cliquez sur un lien, le contenu doit s'afficher dans la fenêtre en cours ou dans une nouvelle fenêtre. Dans la section JavaScript, sous Manipulations autorisées des fenêtres, vous pouvez restreindre les modifications que les sites Web apportent aux fenêtres contextuelles. Certains sites Web tentent de masquer toutes les barres de navigation des fenêtres déroulantes pour les faire passer pour des fenêtres de dialogue de Windows. Vous pouvez ici modifier ce paramétrage. Onglets (Mozilla Firefox 2 ou versions ultérieures) Vous pouvez configurer ici le comportement des onglets dans Mozilla Firefox. Dans la section du bouton "Fermer",vous pouvez définir l'endroit où le bouton Fermer doit apparaître dans les onglets. Vous avez le choix entre quatre emplacements. Dans le champ Largeur minimale vous pouvez définir la largeur minimale des onglets (à partir de Mozilla Firefox 2). Lorsque plusieurs onglets sont ouverts, la largeur de chacun d'entre eux est réduite automatiquement jusqu'à ce que la largeur minimale définie soit atteinte. Si d'autres onglets sont ouverts par la suite, une barre de défilement s'affiche à droite ; elle permet de faire défiler les onglets qui ne sont pas affichés. Dans le champ Couleur de l'onglet actif vous pouvez choisir l'option Mettre en évidence par la couleur pour sélectionner la couleur de mise en évidence de l'onglet actif du navigateur. Cliquez sur le bouton Modifier pour modifier la couleur utilisée et mettre en évidence les bordures inférieures et supérieures de l'onglet actif. Performances Vous pouvez activer ici la fonction Pipelining de Firefox. Le pipelining est une fonction expérimentale qui autorise l'envoi simultané de plusieurs demandes de téléchargement à partir du navigateur via une connexion à un serveur Web. Cette fonction n'est malheureusement pas prise en charge par tous les serveurs Web. Opera Barre de titre Vous pouvez ici configurer les paramètres d'affichage du titre et des logos d'Opera. 262 Sous Titre de la fenêtre, saisissez le texte à afficher dans la barre de titres d'Opera dans le champ Titre. Si vous laissez le champ de saisie vide et cliquez sur Appliquer ou OK, la valeur par défaut Opera est automatiquement définie. Dans la section Icône Opera, vous pouvez sélectionner une icône depuis votre disque dur pour remplacer le « O » rouge d'Opera. Cette icône est affichée dans la Barre des tâches de Windows et dans la fenêtre d'application d'Opera. Si une icône valide (fichier ico) est sélectionnée, elle est affichée immédiatement. Si un fichier non valide est sélectionné, l'icône par défaut d'Opera est toujours utilisée. Opération Ici, vous pouvez configurer l'utilisation d'Opera. Dans le champ Saisie semi-automatique d'adresses Web, vous pouvez configurer la saisie semiautomatique. Les adresses Internet s'affichent entièrement dès que vous saisissez quelques caractères. Si un seul mot est entré, les principaux domaines tels que « .fr » et « .com » sont ajoutés à la fin et le préfixe « www » est ajouté au début. La désactivation de cette fonction permet d'accélérer légèrement le fonctionnement d'Opera. Sous Afficher le code source, vous pouvez indiquer si, lorsque l'option Afficher le code source est sélectionnée dans le menu contextuel du site Web, l'éditeur interne d'Opera doit être utilisé ou si vous préférez un autre programme,comme par exemple l'éditeur Windows (notepad.exe). Performances Vous pouvez ici réactiver la navigation rapide. Depuis Opera 9, elle est par défaut en mode automatique. Si vous sélectionnez le Mode automatique, vous pouvez spécifier que le paramètre de serveur Web doit être pris en compte lorsque vous parcourez l'historique de navigation. Ce paramètre permet d'informer le navigateur si un site peut être chargé à partir du cache à l'aide des touches « Précédent » et « Suivant », ou si le site Web doit être téléchargé à nouveau à chaque fois. Cette dernière solution est par exemple requise pour le bon fonctionnement de certains sites de vente en ligne. Quoi qu'il en soit, le serveur exige souvent que la page soit téléchargée à nouveau à partir du serveur Web alors que cela n'est pas forcément nécessaire. Dans le champ Mode de compatibilité vous pouvez choisir de ne jamais charger les pages depuis le cache du navigateur mais toujours depuis la page Web, quelle que soit la consigne du serveur. Ce paramètre est généralement inutile et déconseillé pour une navigation rapide. Si vous sélectionnez Mode rapide, vous pouvez spécifier que les sites Web déjà présents sur votre ordinateur doivent toujours être chargés à partir du cache. Cela ne présente pas uniquement l'avantage de retrouver une navigation fluide, en avant comme en arrière, mais également de diminuer la quantité de données à télécharger. Par ailleurs, les saisies effectuées dans les champs des formulaires sont conservées par l'historique du navigateur. Pour le bon fonctionnement des sites Web dont le contenu est actif, vous devrez peut-être recharger manuellement les pages (avec la touche F5). Recherche Vous pouvez ici configurer le moteur de recherche utilisé par Opera pour le mode général et le mode rapide, ainsi que la manière dont s'affiche la représentation du mode rapide. 263 Dans le champ Moteur de recherche par défaut vous pouvez configurer le moteur de recherche utilisé par Opera. Il sera automatiquement sélectionné dans la barre d'adresse, lorsque la fonction « Rechercher » est sélectionnée dans le menu contextuel du texte sélectionné et lors de la saisie de plusieurs mots dans la barre d'adresses. Sous Moteur de recherche rapide par défaut, vous pouvez modifier le moteur de recherche affiché par défaut sur la page de numérotation rapide dans un nouvel onglet vide. Email et Chat Outlook Express (Windows XP uniquement) Vous pouvez modifier les éléments graphiques qui apparaissent dans la barre de titres de l'application. Vous pouvez également définir si un écran de démarrage doit s'afficher lors du démarrage de l'application. De même, c'est ici que vous paramétrez la fonction de sécurité permettant de bloquer les fichiers exécutables joints aux emails. Si vous ne voulez pas bloquer ces fichiers, il suffit de désactiver la fonction de sécurité correspondante. Gardez toutefois à l'esprit qu'un clic malencontreux sur une pièce jointe dangereuse peut avoir de lourdes conséquences, telles que l'activation d'un virus. Windows Mail (Windows Vista uniquement) Vous pouvez modifier les éléments graphiques qui apparaissent dans la barre de titres de l'application. Vous pouvez également définir si un écran de démarrage doit s'afficher lors du démarrage de l'application. De même, c'est ici que vous paramétrez la fonction de sécurité permettant de bloquer les fichiers exécutables joints aux emails. Si vous ne voulez pas bloquer ces fichiers, il suffit de désactiver la fonction de sécurité correspondante. Gardez toutefois à l'esprit qu'un clic malencontreux sur une pièce jointe dangereuse peut avoir de lourdes conséquences, telles que l'activation d'un virus. Office Outlook (Windows 7 uniquement) Dans le champ Réduire Outlook, déterminez si l'icône de réduction de la fenêtre Outlook 2003/XP doit se trouver dans la barre des tâches ou dans la zone de notification de la barre des tâches (à côté de l'heure). Si vous choisissez d'utiliser la zone de notification, activez l'option Réduire Outlook dans la zone de notification. Sous Sécurité des pièces jointes, cliquez sur le bouton Paramètres pour ouvrir une fenêtre dans laquelle vous pouvez indiquer les types de pièce jointe à bloquer automatiquement. Windows Messenger (Windows XP uniquement) Sous Exécuter, vous pouvez indiquer les événements pour lesquels Windows Messenger doit s'ouvrir automatiquement. Pour interdire toute exécution de Windows Messenger, il suffit de sélectionner Empêcher l'exécution de Windows Messenger. Si vous n'utilisez pas Windows Messenger du tout, vous pouvez également le supprimer totalement de votre système. Pour ce faire, utilisez simplement l'option Suppression. 264 Confidentialité Généralités Cet onglet vous permet de définir les paramètres de sécurité et de confidentialité importants lorsque vous utilisez votre ordinateur. Dans le champ Mises à jour Windows automatiques, vous pouvez autoriser Windows à établir automatiquement une connexion vers Microsoft. Si le paramètre Activer les mises à jour Windows automatiques est activé, Windows peut alors établir un contact automatique avec le serveur Microsoft dès que vous disposez d'une connexion Internet afin de vérifier si des mises à jour sont disponibles pour votre système. L'option Prévenir avant le téléchargement de mises à jour doit être activée si vous souhaitez recevoir une demande de confirmation avant que Windows télécharge les mises à jour disponibles sur Internet. Effacer les traces Configurez ici les paramètres permettant de supprimer les traces de vos fichiers ouverts et de vos surfs sur Internet. Sous Effacer les listes d'historique, vous pouvez cliquer sur Effacer maintenant pour effacer la liste des derniers fichiers ouverts dans le menu Démarrer. Dans le champ Vider le cache Internet Explorer choisissez l'option Vider le cache Internet Explorer à la fermeture pour que le navigateur Web vide son cache dès sa fermeture. Cette façon de faire est recommandée pour les personnes qui tiennent particulièrement à la confidentialité de leurs données et qui veulent éviter que des tiers puissent, à l'aide des informations contenues dans le cache, savoir ce qu'elles ont fait sur Internet. Internet Explorer Vous pouvez ici configurer les paramètres de sécurité de confidentialité. Sous Filtres SmartScreen intégrés, vous pouvez activer l'option Filtres SmartScreen pour vous assurer qu'Internet Explorer vérifie que les sites Web que vous consultez ne sont pas des sites frauduleux ou dangereux. Sous Authentification Windows intégrée, vous pouvez activer l'option Désactiver l'authentification Windows intégrée pour vous assurer qu'Internet Explorer n'essaie plus de se connecter à des sites Web par le biais de l'authentification Windows. Windows Media Player Cet onglet vous permet de configurer les paramètres de confidentialité relatifs à Windows Media Player. Windows Media Player communique énormément avec Internet. Sous Paramètres, vous pouvez indiquer que vous ne souhaitez pas que les listes de lecture récentes et les informations relatives aux supports de lecture ou aux fichiers de musique soient enregistrées. Cliquez sur Sécurité élevée pour activer toutes les options en une seule fois. Cliquez sur le bouton Avancé pour ouvrir la page de configuration des options de confidentialité de 265 Windows Media Player. Vous pouvez ici bloquer l'exécution des commandes de script, empêcher l'acquisition automatique de licences, désactiver le téléchargement automatique de codecs et interdire l'identification du Player via les pages Web. Onglet "Avancé" Vous pouvez ici configurer d'autres paramètres de confidentialité. Sous Fichier d'échange, vous pouvez cliquer sur Aller à « Gestion de la mémoire « afin de spécifier que le fichier d'échange Windows doit automatiquement être supprimé lors de l'arrêt du système. Dans le champ Temps Internet, vous pouvez désactiver la synchronisation automatique de l'heure système de Windows avec une horloge Internet. Dans le champ Création d'un rapport d'erreur, vous pouvez choisir si Windows envoie, suite à un blocage, un rapport d'erreur contenant votre configuration système à Microsoft. Utilisez le bouton Création d'un rapport d'erreur pour ouvrir les différents rapports et les désactiver d'un seul clic. 4.10.7.4. Outils d'administration Connexion utilisateur Généralités Windows XP : Ici, vous avez le choix entre la page d'accueil et l'invite de connexion. Sous Windows XP le paramètre par défaut est l'écran de bienvenue. Il affiche une liste de tous les noms d'utilisateurs disponibles, de sorte qu'un seul clic de souris suffit à vous identifier. Vous pouvez également choisir d'activer l'option Utiliser l'ancienne invite de connexion. Cela permet d'activer l'invite de connexion sécurisée, dans laquelle vous devez saisir manuellement vos informations de connexion. Ici, vous pouvez également modifier d'autres options relatives au comportement et à l'apparence de l'écran de connexion. Windows Vista et Windows 7 : Vous pouvez ici modifier le comportement et l'apparence de l'écran de connexion, ainsi que de l'invite de connexion. Cliquez sur le bouton Modifier pour paramétrer les différentes options. Connexion automatique Vous pouvez contourner la procédure de connexion à votre système en planifiant la connexion automatique d'un utilisateur donné. Pour ce faire, sélectionnez l'option Activer la connexion automatique et entrez vos données de connexion dans les emplacements réservés ci-dessous. La section Sécurité vous permet de déterminer si un contournement de la procédure de connexion est autorisé via la touche Maj. De plus, il est possible d'obliger le système à établir une nouvelle connexion, immédiatement après une déconnexion. Messages Sous Message avant la connexion, vous pouvez choisir une notification prédéfinie qui s'affiche pour 266 tous les utilisateurs avant qu'ils ne se connectent. Ex : avertissement du patron demandant à ses employés de ne pas naviguer sur Internet pendant les heures de travail. Pour ce faire, commencez par activer l'option Afficher un message avant la connexion puis entrez le titre et le texte de la notification dans les champs prévus à cet effet. Sous Recherche d'erreur à la connexion/déconnexion, vous pouvez indiquer que des messages de statut détaillés doivent s'afficher au cours des processus de connexion et de déconnexion. Visite guidée (Windows XP) Les utilisateurs qui découvrent Windows XP peuvent suivre une visite guidée à l'issue du démarrage du système. Au cours de cette visite guidée, tous les modules importants de Windows XP sont présentés à l'utilisateur. Désactivez l'option Afficher la visite guidée de Windows après la connexion si l'invitation à la visite guidée ne doit plus être présentée une fois l'ordinateur redémarré. Dans la section Champ d'application, vous définissez si ce paramètre vaut pour l'utilisateur actuel ou pour tous les utilisateurs. Accueil Windows (Windows Vista)/Prise en main (Windows 7) Après le démarrage du système, les nouveaux utilisateurs peuvent afficher l'Accueil Windows (sous Windows Vista) ou la fenêtre Prise en main, qui facilitera la configuration du système. Vous y trouverez également des liens vers de plus amples informations et offres sur Internet. Vous pouvez les afficher ou les masquer. Lecteurs Général (Windows XP uniquement) Cet onglet vous permet de définir les paramètres relatifs à vos lecteurs. Vous pouvez entre autres activer le support UDMA66, qui peut permettre une amélioration des performances d'accès à vos lecteurs. Sous Système de fichiers NTFS, vous pouvez définir deux options liées au nouveau système de fichiers NTFS Windows : Enregistrer la date de dernière ouverture dans un fichier et Enregistrer les noms de fichiers courts (DOS). Nous recommandons de maintenir ces deux options activées, faute de quoi l'efficacité des logiciels de défragmentation de disque risque d'être limitée, et la compatibilité avec des logiciels plus anciens compromise. Espace mémoire Windows génère automatiquement une alarme lorsqu'il n'y a quasiment d'espace disque en plus disponible sur un lecteur. Si cet avertissement vous dérange, vous pouvez désactiver l'option Afficher un avertissement d'espace disque faible. Lecture automatique Dans le champ Surveillance des supports amovibles, vous pouvez activer l'option Surveiller les supports amovibles dans les lecteurs de CD. Si tel est le cas, Windows contrôle les lecteurs de CD. Dès qu'un nouveau support de données est inséré, Windows le lit et tente d'exécuter automatiquement son contenu. Sous Lecture automatique, vous pouvez cliquer sur Avancé pour ouvrir une fenêtre dans laquelle vous spécifiez les paramètres de Lecture automatique pour différents supports de données tels que les CD. 267 Onglet "Avancé" Sous AVG Styler, vous pouvez cliquer sur Démarrer AVG Styler pour appeler le module et l'utiliser afin de modifier les icônes de chaque disque. Sous AVG Drive Defrag, vous pouvez cliquer sur Démarrer AVG Drive Defrag pour ouvrir le module afin de défragmenter les disques et organiser les fichiers sur les disques. Sous Ordinateur (ou Poste de travail dans Windows XP), vous pouvez cliquer sur Paramètres pour spécifier quels lecteurs sont affichés dans le Poste de travail de Windows. Mémoire et cache Gestion de la mémoire Il s'agit ici de la configuration pour la gestion de la mémoire physique et virtuelle. Sous Mémoire virtuelle, vous pouvez spécifier si les pilotes et le noyau du système Windows peuvent, si nécessaire, être remplacés ou s'ils doivent toujours être conservés dans la mémoire RAM. Sous Fichier d'échange, vous pouvez spécifier si AVG PC TuneUp remplace systématiquement le contenu du fichier d'échange Windows par des zéros entraînant ainsi sa suppression, lorsque le système est mis hors tension. Cliquer sur Recommandé a pour effet l'acceptation des paramètres recommandés par AVG PC TuneUp. Utilisation de la mémoire Dans le champ Mémoire utilisée , vous définissez si l'ordinateur doit réserver plus de mémoire pour les programmes ou pour le cache système. Onglet "Avancé" Si vous cliquez sur les boutons correspondants ici, vous accédez aux modules AVG StartUp Manager et AVG Process Manager qui vous permettent de configurer le démarrage du système et de gérer les programmes en cours d'exécution. Démarrage et Maintenance Démarrage du système Ici, vous pouvez configurer les paramètres généraux de Windows lorsqu'il procède au démarrage du système. Sous Défragmentation à l'initialisation, vous pouvez activer l'option Activer la défragmentation à l'initialisation afin de spécifier les fichiers nécessaires à l'initialisation qui doivent être réorganisés sur le disque dur de sorte qu'ils soient plus rapidement accessibles. Sous Logo d'initialisation et messages d'erreur, vous pouvez activer l'option Ne pas afficher le logo d'initialisation / les messages d'erreur afin d'indiquer que Windows doit supprimer le logo de démarrage mais également les messages d'erreur qui s'affichent au démarrage. 268 Sous Temps d'attente lors de l'examen des disques, vous pouvez spécifier le temps accordé à l'utilisateur pour décider d'exécuter le programme d'analyse CHKDSK ou non. Cette vérification est automatiquement exécutée lorsque le système n'a pas été arrêté correctement. Il vérifie l'intégrité des données figurant sur le disque dur. Quitter (Windows XP uniquement) Ici, vous pouvez indiquer ce que Windows doit faire lorsqu'un programme se bloque. Sous Temps d'attente sans réponse, vous pouvez spécifier la durée en millisecondes que le système doit donner au programme pour afficher une réponse. Une fois ce temps d'attente écoulé, l'arrêt de l'application est forcé dans le Gestionnaire de tâches ou lors de l'arrêt de l'ordinateur. Sous Fermer automatiquement les programmes, vous pouvez déterminer la fermeture automatique des programmes ou bien l'affichage d'une boîte de dialogue Fermer le programme. Bureau et Barre des tâches Ici, vous pouvez configurer les paramètres concernant la stabilité du bureau et de la barre des tâches. Dans la section Bureau et Barre des tâches dans un processus particulier, vous pouvez choisir l'option Exécuter Bureau et Barre des tâches dans un processus particulier afin d'augmenter la stabilité du système après le blocage de l'Explorateur. Le système est alors plus stable, mais il faut compter 8 Mo d'espace disque supplémentaires. Sous Redémarrer automatiquement Bureau et Barre des tâches, vous pouvez activer les options qui permettent de vous assurer que le bureau et la barre des tâches sont redémarrés automatiquement s'ils se bloquent. Ainsi vous pouvez continuer à utiliser le système. Erreurs Vous pouvez ici configurer la procédure employée par le système en cas d'erreur. Sous Signaux audibles, vous pouvez activer l'option Émettre un signal sonore en cas d'erreur afin de spécifier que le système doit émettre un son lorsqu'une erreur se produit ou qu'une entrée est incorrecte. Sous Erreurs système, vous pouvez sélectionner, dans la liste déroulante, l'action à appliquer si le système est bloqué en raison d'une erreur système critique. En outre, vous pouvez activer l'option qui permet d'enregistrer l'évènement dans le journal système. Sous Rapports d'erreurs, vous pouvez spécifier si Windows doit envoyer un rapport d'erreur à Microsoft lorsqu'un blocage se produit. Ce rapport contient les informations sur l'erreur et des informations sur votre système. Système Généralités Sous Enregistrement de Windows, vous pouvez modifier le nom et l'entreprise de l'utilisateur qui a enregistré la version actuelle de Windows. Depuis cet emplacement, vous pouvez connaître le numéro de série ou l'ID produit de votre licence Windows. 269 Sous Windows Installer - données utilisateur, saisissez le nom de l'utilisateur et de l'entreprise qui doivent être entrés dans les informations utilisateur lorsqu'un nouveau logiciel est installé. Sous Informations sur le support, vous pouvez utiliser le bouton Paramètres pour ouvrir une fenêtre de configuration dans laquelle vous pouvez modifier les informations affichées dans les propriétés du système. Onglet "Boîtes de dialogue par défaut" Cet onglet vous permet de définir l'apparence des boîtes de dialogue par défaut qui apparaissent lors de l'ouverture et de l'enregistrement des fichiers. Sous Nom du fichier, vous pouvez spécifier si, dans les boîtes de dialogues communes, vous préférez un champ de sélection contenant les fichiers les plus récents ou un champ de saisie simple. Dans Windows XP, le dossier Navigation est également disponible, vous pouvez y spécifier quels éléments de navigation doivent être affichés pour une opération simplifiée dans les dialogues communs. Pour ce faire, vous pouvez paramétrer et sélectionner l'affichage du bouton "Précédent" pour déterminer si une barre de navigation doit apparaître à gauche des boîtes de dialogue par défaut. Rechercher (Windows XP uniquement) Ici, vous pouvez définir l'apparence et le comportement de la boîte de dialogue de recherche. L'option Désactiver le service d'indexation empêche votre ordinateur d'indexer automatiquement le contenu de vos fichiers lorsque votre ordinateur est inactif. L'option Utiliser le volet de recherche classique dans l'explorateur remplace la boite de dialogue de recherche moderne par la boîte de dialogue classique. Sous Types de fichiers recherchés, vous pouvez cliquer sur Types de fichiers pour spécifier les types de fichiers à rechercher pour un contenu spécifique. Dossiers spécifiques Ici, vous pouvez définir vers quels chemins physique certains dossiers tels que "Mes documents" renvoient. Surlignez un chemin prédéfini et cliquez sur Modifier pour le remplacer selon vos besoins. Invite de commande Cet onglet vous permet de paramétrer l'apparence et le comportement de l'invite de commande. Sous Saisie semi-automatique, vous pouvez indiquer les combinaisons de touches à utiliser pour compléter des noms de fichiers et dossiers. Sous Paramètres avancés, vous pouvez cliquer sur le bouton Avancés afin d'ouvrir une fenêtre dans laquelle vous pouvez spécifier l'apparence visuelle et le dossier de départ de l'invite de commande. Onglet "Sécurité" Contrôle de compte utilisateur (Windows Vista et Windows 7 uniquement) Le système de gestion des comptes utilisateurs (User Account Control) vérifie que l'ordinateur ne fait 270 l'objet d'aucune modification illicite, en demandant l'autorisation à un utilisateur doté de droits d'administration d'effectuer ces modifications. Si le Contrôle de compte utilisateur est activé, les utilisateurs sont toujours invités à saisir un mot de passe administrateur pour autoriser ces modifications. Vous pouvez ici déterminer de manière ciblée comment un utilisateur identifié comme administrateur peut être notifié de ces modifications éventuelles et la manière dont il est invité à les confirmer. Windows distingue les modifications effectuées par l'utilisateur (paramètres de sécurité) et celles induites par le lancement de programmes. Vous pouvez ici déterminer de manière détaillée quelles modifications nécessitent une confirmation et, en outre, la saisie d'un mot de passe. Etant donné qu'il s'agit d'un paramètre important de sécurité, nous vous conseillons de laisser le contrôle du compte utilisateur activé et de sélectionner au moins Demande de confirmation sans saisie d'un mot de passe (pour Windows Vista) ou Modification par des programmes, sans saisie d'un mot de passe (pour Windows 7). Un des objectifs du système de gestion des comptes utilisateurs consiste à vérifier qu'aucun programme n'est lancé en arrière-plan sans que l'utilisateur en soit averti. Windows reconnaît au démarrage de chaque programme si ce dernier est susceptible d'apporter des modifications à l'ordinateur. Si c'est le cas, à condition que le système de gestion des comptes utilisateurs soit activé, le système demande à un administrateur de confirmer le démarrage du programme. Cette fonction représente un niveau de sécurité crucial dans le cas par exemple où un programme inconnu (et potentiellement indésirable) a été lancé à l'insu de l'utilisateur. Centre de sécurité (Windows Vista)/Centre de maintenance (Windows 7) Le centre de sécurité, ou centre de maintenance, comme on le trouve sous Windows 7, vérifie régulièrement en arrière-plan le niveau de sécurité de l'ordinateur et affiche des avertissements en cas de risques potentiels. Si ces messages apparaissent sur votre ordinateur par erreur ou si vous ne voulez pas que le Centre de sécurité vous les transmette, vous pouvez les désactiver ici de manière ciblée. Onglet "Avancé" Sous Demande du mot de passe de l'écran de veille vous pouvez spécifier la durée d'exécution de l'écran de veille avant l'activation de la protection par mot de passe (si l'option est activée). La valeur par défaut est de 5 secondes. 4.10.7.5. Assistants Vous trouverez dans cette catégorie l'assistant Copier les paramètres. Cet assistant copie vos paramètres vers d'autres comptes utilisateur ainsi que l'écran de connexion Windows. Paramètres de copie Vous pouvez utiliser AVG System Control pour modifier des paramètres de façon à modifier l'apparence et le comportement de votre système selon vos exigences. Mais en général, ces paramètres ne sont malheureusement valables que pour votre compte utilisateur actuel. Utilisez l'assistant Copier les paramètres pour copier vos paramètres vers d'autres comptes utilisateurs et la fenêtre de connexion Windows. 271 L'assistant vous présente une liste de paramètres qui peuvent être copiés. Sélectionnez les paramètres de votre choix et cliquez sur Suivant. Vous pouvez maintenant choisir l'emplacement des paramètres copiés. Selon les paramètres sélectionnés, vous pouvez, par exemple, les copier vers l'écran de démarrage. Si vous avez plusieurs comptes utilisateurs paramétrés, tous les autres utilisateurs apparaissent comme des destinations possibles. Sélectionnez les destinations de votre choix et cliquez sur Suivant pour démarrer le processus de copie. Une fois que l'assistant a terminé le processus de copie avec succès, vous pouvez le fermer en cliquant sur Terminer. 4.10.8. Supprimer les raccourcis défectueux Dans ce chapitre suivant, vous découvrez pourquoi cette action est importante et comment vous pouvez nettoyer votre système à l'aide du module AVG Shortcut Cleaner en supprimant les références et les raccourcis non valides : Le module AVG Shortcut Cleaner vous aide à "remettre en ordre" votre ordinateur, facilement et rapidement. Ce module vérifie tous les raccourcis de votre Bureau, de votre menu Démarrer et de la barre de lancement rapide. Si un raccourci fait référence à un programme qui n'existe plus ou qui a été supprimé, n'hésitez pas à le supprimer. Les dossiers vides du menu Démarrer sont également supprimés. Ils apparaissent principalement lorsque vous réorganisez manuellement le menu Démarrer. En outre, AVG Shortcut Cleaner analyse les listes d'historique de fichiers des programmes Microsoft Office, OpenOffice©, Windows Media Player et Nero©. Ces listes comportent des renvois vers les derniers fichiers appelés dans les programmes. Ces éléments y sont aussi vérifiés. Il est très facile de supprimer ceux qui renvoient vers des fichiers qui ne sont plus disponibles ou qui ont été déplacés. Vous libérez ainsi votre système des charges inutiles et évitez des délais d'attente lorsque vous essayez d'ouvrir des renvois défectueux. 4.10.8.1. Suppression des raccourcis défectueux Suppression des raccourcis défectueux Démarrez le programme AVG Shortcut Cleaner en accédant à Toutes les fonctions dans le panneau de contrôle et en sélectionnant l'entrée Supprimer les raccourcis défectueux sous Données d'utilisation. Le programme recherche des entrées et des raccourcis défectueux dans votre interface (Bureau, Menu Démarrer, Barre de lancement rapide) et les listes d'historique de certains programmes. Cette analyse peut durer plusieurs minutes. Une fois l'analyse terminée, AVG Shortcut Cleaner affiche une liste de tous les raccourcis et références défectueux. Si aucun élément invalide n'a été détecté, vous obtenez une liste des emplacements analysés. Dans ce cas, cliquez sur Fermer pour fermer cette fonction. Décidez vous-même si tous les raccourcis défectueux doivent être supprimés. Décochez les cases devant les liens invalides que vous ne souhaitez pas supprimer. Par défaut, tous les liens invalides sont supprimés. Cliquez sur Nettoyer. Le nettoyage ne dure en général pas plus de quelques secondes. Vous obtenez ensuite un bref rapport du nombre de liens et de raccourcis qui ont été supprimés. Cliquez sur Terminer pour fermer AVG Shortcut Cleaner. 272 4.10.9. Afficher le rapport d'optimisation de AVG Ce chapitre vous indique comment utiliser le rapport d'optimisation de AVG pour obtenir systématiquement une vue d'ensemble de l'optimisation de votre ordinateur grâce à AVG PC TuneUp. Le rapport d'optimisation de AVG récapitule les étapes d'optimisation déjà réalisées par AVG PC TuneUp. Ce rapport est particulièrement intéressant si vous utilisez les nombreuses optimisations automatiques en arrière-plan de AVG PC TuneUp. Vous pouvez à tout moment connaître les optimisations apportées à votre ordinateur par AVG PC TuneUp. 4.10.9.1. Affichage du rapport d'optimisation de AVG Affichez le rapport d'optimisation en accédant à Toutes les fonctions dans le panneau de contrôle et en sélectionnant Afficher le rapport d'optimisation sous AVG PC TuneUp. Cela vous permet de consulter un résumé clair des optimisations déjà effectuées par AVG PC TuneUp et des conséquences positives pour votre ordinateur. Lorsque vous passez la souris sur l'une des optimisations pendant une durée déterminée, une petite boîte de dialogue s'ouvre, qui vous fournit des détails sur l'avantage de cette optimisation ou ses caractéristiques précises. Vous pouvez afficher les rapports d'optimisation des sept derniers jours, des 30 derniers jours ou même depuis l'installation. Pour ce faire, ouvrez les onglets correspondants. 4.11. Fonction d'évaluation des programmes Vous pouvez activer l'option très utile Fonction d'évaluation des programmes dans les modules AVG Program Deactivator, AVG StartUp Manager et AVG Uninstall Manager. Cela vous permet de savoir si les autres utilisateurs de AVG PC TuneUp ont trouvé les programmes que vous avez installés utiles. La fonction d'évaluation vous permettra de mieux choisir les programmes dont vous avez véritablement besoin. Ce chapitre explique l'utilité de la Fonction d'évaluation des programmes et comment l'activer. En règle générale, vous devrez choisir les programmes dont vous avez véritablement besoin au quotidien. C'est à cet effet que nous vous proposons la fonction d'évaluation des programmes. L'expérience de très nombreux utilisateurs de AVG PC TuneUp vous aidera à prendre des décisions dans les modules AVG Program Deactivator, AVG StartUp Manager et AVG Uninstall Manager. La fonction d'évaluation des programmes vous indique quels programmes ont été évalués comme étant utiles par d'autres utilisateurs et vous aide à sélectionner les programmes à démarrage automatique à désactiver ou les programmes à désactiver ou désinstaller. Veuillez noter que l'utilisation de la fonction d'évaluation est soumise à l'établissement d'une connexion Internet. Afficher les fonctions d'évaluation dans les modules Si vous avez activé la fonction d'évaluation, elle est intégrée dans les modules AVG Program Deactivator, AVG StartUp Manager et AVG Uninstall Manager dans une colonne distincte, dans la liste des programmes. Vous reconnaissez vos propres évaluations à l'étoile bleue qui apparaît dans la colonne Utilité. Si vous n'avez pas encore donné votre avis, la colonne contient l'évaluation moyenne donnée par les autres utilisateurs de AVG PC TuneUp. Si aucune évaluation n'a été donnée, la colonne est vide. 273 Si vous passez sur la colonne à l'aide du curseur de la souris, une astuce s'affiche contenant la note que vous avez donnée, ainsi que la note des autres utilisateurs de AVG PC TuneUp. Activation de la fonction d'évaluation Démarrez le module AVG Program Deactivator, AVG StartUp Manager ou AVG Uninstall Manager. La boîte de dialogue Fonction d'évaluation des programmes s'affiche. Cliquez sur OK. Si vous ne souhaitez pas prendre de décision tout de suite, vous pouvez cliquer sur Décider plus tard. Le programme démarre sans la fonction d'évaluation. Vous pouvez activer la fonction d'évaluation à n'importe quel moment en cliquant sur Fonction d'évaluation dans la barre d'outils puis sur Activer et en sélectionnant cette fois OK dans la boite de dialogue qui s'affiche. Désactivation de la fonction d'évaluation Cliquez sur Fonction d'évaluation dans la barre d'outils et sélectionnez l'option Désactiver. La boîte de dialogue suivante vous permet de choisir d'archiver vos évaluations pour les réutiliser. Les évaluations des autres utilisateurs sont supprimées de la base de données de votre ordinateur et devront être de nouveau téléchargées depuis le serveur lors de la prochaine activation de la fonction. Enregistrement d'une évaluation 1. Passez le pointeur de la souris sur la colonneUtilité. Lorsque vous évaluez un programme, vous devez marquer au moins une étoile. Vous pouvez donner au maximum 5 étoiles par programme. 2. Cliquez sur le nombre d'étoiles que vous souhaitez attribuer au programme. Pour donner trois étoiles, cliquez sur la troisième étoile. 3. Votre évaluation est automatiquement enregistrée et envoyée au serveur AVG PC TuneUp. Pour modifier votre évaluation, procédez comme pour l'évaluation. 4.12. AVG PC TuneUp dans la zone de notification de la barre des tâches La zone de notification occupe le côté droit de la Barre des tâches Windows. Elle affiche par exemple l'heure, les icônes d'état ou les raccourcis de programmes. AVG PC TuneUp dispose d'une icône de zone de notification qui vous indique le statut actuel de votre système et fournit un point d'entrée vers AVG PC TuneUp. Lorsque vous double-cliquez sur l'icône de zone de notification, AVG PC TuneUp démarre. Lorsque vous cliquez avec le bouton gauche de la souris sur l'icône, une fenêtre volante s'ouvre. Elle contient des informations détaillées à propos des fonctions de AVG PC TuneUp. Vous pouvez décider des informations AVG PC TuneUp que vous souhaitez éventuellement recevoir dans la zone de notification de la barre des tâches. État du système Dans le champ Etat du système, vous pouvez voir si le panneau de contrôle AVG PC TuneUp affiche le potentiel d'optimisation. Le lien Démarrer AVG PC TuneUp permet d'ouvrir le panneau de contrôle. 274 Pour plus d'informations sur le panneau de contrôle, consultez la section Le panneau de contrôle. Maintenance automatique Dans le champ Maintenance automatique, vous pouvez savoir quand la dernière maintenance automatique a été effectuée. Le lien vous permet d'accéder à la boîte de dialogue de configuration de la maintenance automatique. Pour plus d'informations sur la Maintenance automatique, consultez Modification des paramètres de maintenance. Optimisation en temps réel Dans le champ Optimisation en temps réel, vous pouvez consulter les activités les plus récentes des deux mesures d'optimisation en temps réel. Un lien vous permet d'accéder à la boîte de dialogue de configuration de l'optimisation en temps réel. Pour plus d'information sur l'Optimisation en temps réel, consultez Configuration de l'Optimisation en temps réel. Mode de l'ordinateur Dans la section Mode PC, vous pouvez voir si le Mode turbo ou le mode économique est activé. Ici vous pouvez, si besoin, passer d'un mode à l'autre ou passer en Mode standard. De plus, un lien vous permet d'accéder à l'assistant de configuration. Pour obtenir des informations sur la configuration du Mode turbo, consultez Paramètres du Mode turbo. Pour obtenir des informations sur la configuration du Mode économie, consultez Paramètres du Mode économie. Pour des informations générales concernant les modes, consultez Modes PC. Paramètres Vous pouvez décider des informations AVG PC TuneUp que vous souhaitez éventuellement recevoir dans la zone de notification de la barre des tâches. Pour ce faire, procédez comme suit : Lorsque l'icône est affichée sur votre ordinateur, sélectionnez-la simplement avec le bouton droit de la souris. Dans le menu contextuel qui s'affiche, sélectionnez Définir les paramètres de la zone de notification. Vous accédez à la boîte de dialogue de configuration, dans laquelle vous pouvez définir les paramètres. Outre l'icône, vous pouvez également afficher les notifications sous forme d'info-bulles. Si cette icône ne s'affiche pas sur votre ordinateur, appelez cette boîte de dialogue en accédant au menu Paramètres depuis le panneau de contrôle AVG PC TuneUp et en sélectionnant l'entrée Icône Zone de notification. 275