ESET Smart Security Premium Mode d'emploi

Catégorie
Logiciel de sécurité antivirus
Taper
Mode d'emploi
GUIDE DE L'UTILISATEUR
(conçu pour les versions 11.0 et ulrieures)
Microsof Window 10 / 8.1 / 8 / 7 / Vista / Home Server 2011
Cliquez ici pour consulter la version de l'aide en ligne de ce document
Droits d’auteur : ©ESET spol s r. o., 2018
ESET Smart Security Premium a é développé par ESET spol s r. o.
Pour plus de détails, visitez www.eset.com.
Tous droits servés. Aucune partie de cette documentation ne peut être reproduite, stockée
dans un sysme d'archivage ou transmise sous quelque forme ou par quelque moyen que
ce soit, y compris sous forme électronique, mécanique, par photocopie, enregistrement,
numérisation ou autre sans l'autorisation écrite de l'auteur.
ESET, spol. s r. o. se serve le droit de changer les applications décrites sans pavis.
As sista nce à la cli enle Monde : www.eset.com/support
RÉV. 2018-09-03
Contenu
.......................................................6ESET Smart Security Premium1.
....................................................................................................7Nouveautés dans cette version1.1
....................................................................................................8Quels sont les produits que je possède?1.2
....................................................................................................9Configuration minimale requise1.3
....................................................................................................9Prévention1.4
.......................................................11Installation2.
....................................................................................................11Live installer2.1
....................................................................................................12Installation hors connexion2.2
..............................................................................13Entrer une Clé de licence
2.2.1
..............................................................................14Utiliser le gestionnaire de licences
2.2.2
..............................................................................14Pa ratres avancés
2.2.3
....................................................................................................14Problèmes courants d'installation2.3
....................................................................................................15Activer votre produit2.4
....................................................................................................16Ente de votre clé de licence2.5
....................................................................................................16
Mise à niveau à une version plus
récente
2.6
....................................................................................................17Premre analyse après l'installation2.7
.......................................................18Guide du butant3.
....................................................................................................18La fetre principale du programme3.1
....................................................................................................20Mises à jour3.2
....................................................................................................21Configuration de la zone de confiance3.3
....................................................................................................22Antivol3.4
....................................................................................................23Outils du contrôle parental3.5
.......................................................24Utilisation de ESET Smart Security Premium4.
....................................................................................................26Protection de l'ordinateur4.1
..............................................................................27Moteur de tection
4.1.1
..................................................................................28Protection en temps el du système de fichiers
4.1.1.1
........................................................................29Autres paramètres ThreatSense
4.1.1.1.1
........................................................................29Niveaux de nettoya ge
4.1.1.1.2
........................................................................30
Quand faut-il modifier la configuration la protection
en tempsel
4.1.1.1.3
........................................................................30rification de la protection en tempsel
4.1.1.1.4
........................................................................30
Que faire si la protection en temps el ne fonctionne
pas
4.1.1.1.5
..................................................................................31Analyse de l'ordinateur
4.1.1.2
........................................................................32Analyse personna lisée
4.1.1.2.1
........................................................................33Progress ion de l'analyse
4.1.1.2.2
........................................................................34Profils d'ana lyse
4.1.1.2.3
........................................................................35Journal de l'ana lyse de l'ordinateur
4.1.1.2.4
..................................................................................35Analyse à l'état de repos
4.1.1.3
..................................................................................35Analyse a u marrage
4.1.1.4
........................................................................35rification automatique des fichiers de marrage
4.1.1.4.1
..................................................................................36Exclusions
4.1.1.5
..................................................................................38ThreatSense para mètres
4.1.1.6
........................................................................43Nettoyage
4.1.1.6.1
........................................................................44Extensions de fichiers exclus de l'analyse
4.1.1.6.2
..................................................................................44Une infiltra tion est tece
4.1.1.7
..................................................................................46Protection des documents
4.1.1.8
..............................................................................46Supports amovibles
4.1.2
..............................................................................47Contrôle de riphérique
4.1.3
..................................................................................48Éditeur des règles du contrôle de riphérique
4.1.3.1
..................................................................................49Ajout de gles du contrôle de riphérique
4.1.3.2
..................................................................................50Éditeur des règles de protection de ca méra Web
4.1.3.3
..............................................................................51
Système de tection d'intrusion au niveau de l'hôte
(HIPS)
4.1.4
..................................................................................53Configuration a vancée
4.1.4.1
..................................................................................54Fetre intera ctive HIPS
4.1.4.2
..................................................................................55Comportement d'un rançongiciel potentiel tecté
4.1.4.3
..............................................................................55Mode jeu
4.1.5
....................................................................................................56Protection sur Internet4.2
..............................................................................57Protection de l'a ccès Web
4.2.1
..................................................................................58L'essentiel
4.2.1.1
..................................................................................58Protocoles Web
4.2.1.2
..................................................................................58Gestion d'adres ses URL
4.2.1.3
..............................................................................60Protection du client de messagerie
4.2.2
..................................................................................60Clients de messagerie
4.2.2.1
..................................................................................61Protocoles de mess agerie
4.2.2.2
..................................................................................62Alertes et notifications
4.2.2.3
..................................................................................63Ingration a ux clients de messagerie
4.2.2.4
........................................................................63
Configuration de la protection du client de
messagerie
4.2.2.4.1
..................................................................................63Filtre POP3, POP3S
4.2.2.5
..................................................................................64Module antipourriel
4.2.2.6
..............................................................................65Filtra ge des protocoles
4.2.3
..................................................................................66Clients Web et de mess agerie
4.2.3.1
..................................................................................66Applications exclues
4.2.3.2
..................................................................................67Adresses IP exclues
4.2.3.3
........................................................................67Ajouter une adresse IPv4
4.2.3.3.1
........................................................................67Ajouter une adresse IPv6
4.2.3.3.2
..................................................................................68SSL/TLS
4.2.3.4
........................................................................69Certificats
4.2.3.4.1
........................................................................69Trafic réseau chiff
4.2.3.4.1.1
........................................................................69Liste des certifica ts connus
4.2.3.4.2
........................................................................70Liste des applications SSL/TLS filtrées
4.2.3.4.3
..............................................................................71Protection anti-hameçonna ge
4.2.4
....................................................................................................72Protection du réseau4.3
..............................................................................73Pare-feu
4.3.1
..................................................................................75Pa ratres du mode d'a pprentissage
4.3.1.1
..................................................................................76protection contre les a tta ques seau
4.3.1.2
..............................................................................76Profils du pare-feu
4.3.2
..................................................................................76Profils attribués aux cartes réseau
4.3.2.1
..............................................................................77Configuration et utilisation des règles
4.3.3
..................................................................................77gles du pare-feu
4.3.3.1
..................................................................................78Utiliser les règles
4.3.3.2
..............................................................................79Configuration des zones
4.3.4
..............................................................................79seaux connus
4.3.5
..................................................................................80Éditeur de seaux connus
4.3.5.1
..................................................................................83Authentification de sea u - Configuration du serveur
4.3.5.2
..............................................................................83Consignation
4.3.6
..............................................................................84Éta blissement d'une connexion - tection
4.3.7
..............................................................................85
solution de problèmes de pare-feu personnel
d'ESET
4.3.8
..................................................................................85Assista nt de pannage
4.3.8.1
..................................................................................85
Journalisation et création de gles ou d'exceptions à
partir du journal
4.3.8.2
........................................................................85Cer une gle à partir du journal
4.3.8.2.1
..................................................................................86
Créa tion d'exceptions à partir des notifications du
pare-feu personnel
4.3.8.3
..................................................................................86Journalisation PCAP avancée
4.3.8.4
..................................................................................86solutions des problèmes de filtra ge des protocoles
4.3.8.5
....................................................................................................87Outils de curité4.4
..............................................................................87Contrôle parenta l
4.4.1
..................................................................................89Catégories
4.4.1.1
..................................................................................90Exceptions pour site Web
4.4.1.2
....................................................................................................92Mise à jour du programme4.5
..............................................................................94Mettre à jour les para mètres
4.5.1
..................................................................................96Configuration a vancée des mises à jour
4.5.1.1
........................................................................96Mode de mise à jour
4.5.1.1.1
........................................................................96Options de connexion
4.5.1.1.2
..............................................................................97Annulation de la mise à jour
4.5.2
..............................................................................98Comment créer des tâches de mise à jour
4.5.3
....................................................................................................99Outils4.6
..............................................................................100Password Manager
4.6.1
..................................................................................101Activer Password manager
4.6.1.1
..................................................................................101Déverrouiller Password Mana ger
4.6.1.2
..................................................................................102Désactiver Pass word ma nager
4.6.1.3
..................................................................................102Navigateurs pris en cha rge
4.6.1.4
..............................................................................102Identités
4.6.2
..............................................................................103Comptes de l'application
4.6.3
..............................................................................103Comptes Web
4.6.4
..............................................................................104Menu
4.6.5
..................................................................................104Paratres
4.6.5.1
..................................................................................105Outils
4.6.5.2
..............................................................................106Mon compte
4.6.6
..................................................................................106Mot de passe principal
4.6.6.1
..................................................................................106Synchronisation
4.6.6.2
..............................................................................106Introduction à Secure Da ta
4.6.7
..................................................................................106Installation
4.6.7.1
..................................................................................107Démarrage
4.6.7.2
........................................................................108Lecteur virtuel chiff
4.6.7.2.1
........................................................................110Lecteur amovible chiff
4.6.7.2.2
..............................................................................111Surveillance pour maison connece
4.6.8
..................................................................................112Périprique s eau
4.6.8.1
..............................................................................112Protection de la caméra Web
4.6.9
..............................................................................113Outils dans ESET Smart Security Premium
4.6.10
..................................................................................114Fichiers journa ux
4.6.10.1
........................................................................116Fichiers journaux
4.6.10.1.1
..................................................................................117Processus en cours
4.6.10.2
..................................................................................118Ra pport de sécuri
4.6.10.3
..................................................................................119Surveiller l'activi
4.6.10.4
..................................................................................120Connexions seau
4.6.10.5
..................................................................................121ESET SysInspector
4.6.10.6
..................................................................................122Planificateur
4.6.10.7
..................................................................................124Nettoyage système
4.6.10.8
..................................................................................124ESET SysRescue
4.6.10.9
..................................................................................125Protection basée sur le nuage
4.6.10.10
........................................................................126Fichiers suspects
4.6.10.10.1
..................................................................................127Quarantaine
4.6.10.11
..................................................................................128Serveur mandataire
4.6.10.12
..................................................................................129Notifications par courriel
4.6.10.13
........................................................................130Forma t des messages
4.6.10.13.1
..................................................................................131lectionner l'écha ntillon pour analyse
4.6.10.14
..................................................................................132Mise à jour Microsoft Windows®
4.6.10.15
..................................................................................132ESET CMD
4.6.10.16
....................................................................................................134Interface utilisateur4.7
..............................................................................134Éléments de l'interface utilisateur
4.7.1
..............................................................................135Alertes et notifica tions
4.7.2
..................................................................................136Configuration avancée
4.7.2.1
..............................................................................137Configuration de l'acs
4.7.3
..............................................................................138Menu du programme
4.7.4
.......................................................140Utilisateur chevronné5.
....................................................................................................140Profils5.1
....................................................................................................141Raccourcis clavier5.2
....................................................................................................141Diagnostic5.3
....................................................................................................142
Importation et exportation des
paramètres
5.4
....................................................................................................143ESET SysInspector5.5
..............................................................................143Introduction à ESET SysInspector
5.5.1
..................................................................................143La ncement de ESET Sys Inspector
5.5.1.1
..............................................................................144Interface utilisateur et utilisation de l'applica tion
5.5.2
..................................................................................144Contrôles du programme
5.5.2.1
..................................................................................146Naviguer dans ESET SysInspector
5.5.2.2
........................................................................147Raccourcis clavier
5.5.2.2.1
..................................................................................148Comparer
5.5.2.3
..............................................................................149Paratres de la ligne de commande
5.5.3
..............................................................................150Script de service
5.5.4
..................................................................................150ra tion d'un script de service
5.5.4.1
..................................................................................151Structure du script de service
5.5.4.2
..................................................................................154Exécution des scripts de service
5.5.4.3
..............................................................................154FAQ
5.5.5
....................................................................................................156Ligne de commande5.6
.......................................................158Glossaire6.
....................................................................................................158Types d'infiltrations6.1
..............................................................................158Virus
6.1.1
..............................................................................158Vers
6.1.2
..............................................................................159Cheva ux de Troie
6.1.3
..............................................................................159Rootkits
6.1.4
..............................................................................159Logiciels publicita ires
6.1.5
..............................................................................160Logiciel espion
6.1.6
..............................................................................160Compresseurs
6.1.7
..............................................................................160Applications potentiellement dangereuses
6.1.8
..............................................................................161Applications potentiellement insirables
6.1.9
..............................................................................163seau d'ordinateurs zombies
6.1.10
Contenu
....................................................................................................164Types d'attaques distantes6.2
..............................................................................164Attaques DoS
6.2.1
..............................................................................164Empoisonnement DNS
6.2.2
..............................................................................164Attaques de vers
6.2.3
..............................................................................164Balaya ge de ports
6.2.4
..............................................................................165synchronisation TCP
6.2.5
..............................................................................165Relais SMB
6.2.6
..............................................................................165Attaques par protocole ICMP
6.2.7
....................................................................................................166Technologie ESET6.3
..............................................................................166Exploit Blocker
6.3.1
..............................................................................166Analyseur de mémoire avan
6.3.2
..............................................................................166Protection contre les attaques seau
6.3.3
..............................................................................166ESET LiveGri
6.3.4
..............................................................................167Protection contre un seau d'ordinateurs zombies
6.3.5
..............................................................................167Java Exploit Blocker
6.3.6
..............................................................................167Protection des paiements bancaires
6.3.7
..............................................................................169Protection contre les attaques basées sur le script
6.3.8
..............................................................................169Bouclier a nti-rançongiciel
6.3.9
..............................................................................169Analyseur UEFI
6.3.10
....................................................................................................170Courriel6.4
..............................................................................170Publicités
6.4.1
..............................................................................170Canulars
6.4.2
..............................................................................171Hameçonnage
6.4.3
..............................................................................171Reconnaissa nce des pourriels
6.4.4
..................................................................................171gles
6.4.4.1
..................................................................................172Liste bla nche
6.4.4.2
..................................................................................172Liste noire
6.4.4.3
..................................................................................172Liste des exceptions
6.4.4.4
..................................................................................172Contle serveur
6.4.4.5
.......................................................173Questions fréquentes7.
....................................................................................................173
Comment effectuer la mise à jour de
ESET Smart Security Premium
7.1
....................................................................................................173
Comment éliminer un virus de mon
ordinateur
7.2
....................................................................................................174
Comment autoriser la communication
pour une certaine application
7.3
....................................................................................................174
Comment activer le contrôle parental
pour un compte
7.4
....................................................................................................175
Comment créer une nouvelle tâche
dans le Planificateur
7.5
....................................................................................................176
Comment planifier une analyse
hebdomadaire d'un ordinateur
7.6
....................................................................................................176
Comment verrouiller la configuration
avancée
7.7
6
1. ESET Smart Security Premium
ESET Smart Security Premium constitue une nouvelle approche de la curi informatique véritablement ingrée.
La version la plus cente du moteur d'analyse d'ESET LiveGrid® de pair avec notre pare-feu et nos modules
antipourriel personnalisés, misent sur la rapidi et la précision pour assurer la protection de votre ordinateur. Il en
résulte un système intelligent, constamment en alerte pour protéger votre ordinateur des attaques et des
programmes malveillants qui pourraient s'y attaquer.
ESET Smart Security Premium est une solution de curi complète qui allie protection maximale et
encombrement minimal. Nos technologies avancées utilisent l'intelligence artificielle pour prévenir les infiltrations
de virus, de logiciels espions, de chevaux de Troie, de vers, de logiciels publicitaires, de rootkits et autres attaques,
sans atténuer les performances ni perturber votre ordinateur.
Fonctionnalités et avantages
Interface utilisateur renouvee
L'interface utilisateur de cette version a é considérablement
renouvelée et simplifiée en fonction des résultats des tests effectués sur
sa conviviali. Tous les termes et notifications IUG ont é examinés
attentivement et l'interface prend sormais en charge les langues
s'écrivant de droite à gauche comme l'hébreu et l'arabe. L'assistance en
ligne est désormais intégrée dans ESET Smart Security Premium et offre
un contenu d'assistance mis à jour dynamiquement.
Antivirus et anti-logiciel espion
Détecte et supprime de manière proactive un grand nombre de virus,
vers, chevaux de Troie et rootkits, tant connus qu'inconnus. La
technologie d'heuristique avancée indiquera me les logiciels
malveillants encore jamais vus pour ainsi protéger votre ordinateur
contre les menaces inconnues et les neutraliser avant me qu'elles ne
puissent s'attaquer à votre ordinateur. La protection de l'accès Web et la
protection anti-hameçonnage utilisent la surveillance des
communications entre les navigateurs Web et les serveurs distants (y
compri s SSL). La protection du client de messagerie offre le contrôle de la
communication par courriel effectuée par l'entremise des protocoles
POP3(S) et IMAP(S).
Mises à jour régulières
Mettre gulièrement à jour le moteur de détection (précédemment
appelé « base de données des signatures de virus ») et les modules du
programme constitue la meilleure thode pour obtenir le niveau
maximal de sécurité pour votre ordinateur.
ESET LiveGrid®
(réputation utilisant le nuage)
Vous pouvez rifier la putation de processus en cours d'exécution
directement à partir de ESET Smart Security Premium.
Contrôle de riphériques
Analyse automatiquement tous les lecteurs USB, cartes moire et
CD/DVD. Il bloque l'acs aux supports amovibles selon le type de
support, le fabricant, la taille du support et d'autres caracristiques.
Fonctionnalité HIPS
Vous pouvez personnaliser précisément le comportement du sysme en
précisant notamment des règles pour le registre système, les processus
et programmes actifs, ainsi qu'en affiner la curité.
Mode jeu
Reporte toutes les fetres contextuelles, mises à jour ou autres activis
exigeantes en ressources sysme lors de l'utilisation d'un jeu ou de
toute autre activi exigeant le mode plein écran.
Fonctionnalités de ESET Smart Security Premium
Protection des paiements bancaires
La protection des opérations bancaires et des paiements vous offre un
navigateur sécurisé pour vous assurer que toutes vos transactions en ligne,
lorsque vous visitez des sites de comptes bancaires ou de paiements en
ligne, sont effectes dans un environnement fiable et sécuri.
7
Prise en charge des signatures de
réseau
Les signatures de seau permettent l'identification rapide et bloquent le
trafic malveillant entre les périphériques des utilisateurs comme les bots
et les paquets exploit. Cette fonctionnali peut être consie comme
une amélioration apportée à la protection de seaux de zombies.
Pare-feu intelligent
Empêche les utilisateurs non autoris d'acder à votre ordinateur et d'y
couvrir vos données personnelles.
Protection antipourriel ESET
Le pourriel représente jusqu'à 80 % de toutes les communications par
courriel. La protection antipourriel sert à vous protéger contre ce problème.
ESET Antivol
ESET Antivol étend la curi au niveau utilisateur en cas de perte ou de vol
d'un ordinateur. Lorsque les utilisateurs installent ESET Smart Security
Premium et ESET Antivol, leur appareil est pertorié dans l'interface Web.
L'interface Web permet aux utilisateurs de rer leur configuration ESET
Antivol et administrer les fonctions antivol sur leur appareil.
Contrôle parental
Protège votre famille contre du contenu Web potentiellement offensant
en bloquant diverses cagories de sites Web.
Une licence doit être actie pour que les fonctionnalis de ESET Smart Security Premium soient opérationnelles. Il
est recommandé de renouveler la licence pour ESET Smart Security Premium plusieurs semaines avant l'expiration
de celle-ci.
1.1 Nouveautés dans cette version
La nouvelle version de ESET Smart Security Premium contient les améliorations suivantes :
Journalisation en un clic Vous pouvez créer des journaux avancés en un seul clic.
Analyseur UEFI (Unified Extensible Firmware Interface) Ajoute des niveaux élevés de protection contre les
logiciels malveillants en tectant et en supprimant les menaces potentiellement lancées avant l'initialisation du
système d'exploitation. Pour en savoir plus, cliquez ici.
Performances élees et faible impact sur le système - Cette version est conçue pour offrir une utilisation
efficace des ressources du sysme, vous permettant ainsi de profiter de la performance de votre ordinateur tout
en le protégeant contre les nouveaux types de menaces.
Configuration avancée organisée Les paramètres de ESET LiveGri ont é déplacés dans la section Moteur de
tection, la journalisation avancée Antipourriels a é déplacée vers la section Diagnostic, etc.
Prise en charge améliorée du lecteur d'écranESET Smart Security Premium prend en charge les lecteurs d'écran
les plus populaires (JAWS, NVDA, Narrator).
Analyse de fichiers par gliser-poser Vous pouvez analyser un fichier ou un dossier manuellement,
simplement en plant le fichier ou le dossier sur la zone marquée.
ESET Smart Security Premium est maintenant installé avec les modules minimaux qui rendent l'installation lére
et plus rapide. Une fois le produit installé et acti, le léchargement des modules commencent.
ESET Smart Security Premium vous informera lorsque vous vous connectez à un réseau sans fil non proté ou à
un seau avec une protection faible.
Pour plus de détails sur les nouvelles fonctionnalis de ESET Smart Security Premium, veuillez consulter l'article
suivant, dans la Base de connaissances d'ESET :
Nouveautés de cette version de produits ESET pour la maison
8
1.2 Quels sont les produits que je possède?
ESET offre plusieurs couches de curi avec de nouveaux produits qui vont des solutions antivirus rapides et
puissantes aux solutions de curitout-en-un avec une empreinte minimale sur le système :
ESET NOD32 Antivirus
ESET Internet Security
ESET Smart Security Premium
Pour terminer quels produits sont installés sur votre système, ouvrez la fetre principale du programme (voir
l'article de la Base de connaissances) et vous verrez le nom des produits en haut de la fetre (dans l'entête).
Le tableau ci-dessous donne le tail des fonctionnalis offertes dans chaque produit.
ESET NOD32 Antivirus
ESET Internet Security
ESET Smart Security
Premium
Antivirus
Anti-logicel espion
Exploit Blocker
Protection contre les attaques
baes sur le script
Antihameçonnage
Protection de l'accès Web
HIPS (inclus la protection contre
les raongiciel)
Antipourriel
Pare-feu
Surveillance pour maison
connectée
Protection de la caméra Web
Protection contre les attaques
réseau
Protection contre les ordinateurs
zombies
Protection des paiements
bancaires
Contrôle parental
Antivol
ESET Password Manager
ESET Secure Data
REMARQUE
Certains des produits ci-dessus peuvent ne pas être disponibles pour votre langue / gion.
9
1.3 Configuration minimale requise
Votre sysme doit pondre aux exigences matérielles et logicielles suivantes pour que ESET Smart Security
Premium fonctionne de manière optimale :
Processeurs pris en charge
Intel® ou AMD x86-x64
Systèmes d'exploitation pris en charge
Microsof Window 10
Microsof Window 8.1
Microsof Window 8
Microsof Window 7
Microsof Window Vista
Microsof Window Home Server 2011 64 bits
REMARQUE
ESET Antivol ne prend pas en charge Microsoft Windows Home Server.
1.4 Prévention
Lorsque vous travaillez sur votre ordinateur et particulièrement lorsque vous naviguez sur Internet, gardez toujours
à l'esprit qu'aucun antivirus au monde ne peut complètement éliminer le risque d'infiltration et attaque. Pour
ficier d'une protection maximale, il est essentiel d'utiliser votre solution antivirus correctement et de
respecter quelques règles essentielles :
Effectuer des mises à jour gulières
Selon les statistiques de ThreatSense, des milliers de nouvelles infiltrations sont créées chaque jour pour
contourner les dispositifs de curi existants et servir leurs auteurs, aux pens des autres utilisateurs. Les
spécialistes du laboratoire de recherche d'ESET analysent ces menaces chaque jour et conçoivent des mises à jour
pour améliorer continuellement le niveau de protection de nos utilisateurs. Pour garantir l'efficaci maximale de
ces mises à jour, il est important que celles-ci soient configurées de fon appropriée sur votre système. Pour plus
d'information sur la configuration des mises à jour, voir la rubrique Configuration des mises à jour.
Télécharger les correctifs de curité
Les auteurs de programmes malveillants exploitent souvent diverses failles du sysme pour assurer une meilleure
propagation du code malveillant. C'est pour cette raison que les sociés qui commercialisent des logiciels
recherchent activement l'apparition de nouvelles failles dans leurs applications pour concevoir les mises à jour de
curité afin d'éliminer les menaces potentielles sur une base gulière. Il est important de lécharger ces mises à
jour de curiau moment de leur sortie. Microsoft Windows et les navigateurs Web comme Internet Explorer sont
deux exemples de programmes pour lesquels des mises à jour de curi sont gulièrement émises.
Sauvegarde des données importantes
Les concepteurs de programmes malveillants ne se soucient ralement pas des besoins des utilisateurs et
l'activi de leurs programmes entraîne souvent un dysfonctionnement total du sysme d'exploitation et la perte
de données importantes. Il est important de sauvegarder gulièrement vos données importantes et sensibles sur
une source externe, telle que DVD ou disque dur externe. Vous pourrez ainsi cupérer vos données beaucoup plus
facilement et rapidement en cas de faillance du système.
Rechercher gulièrement les virus sur votre ordinateur
La tection d'un plus grand nombre de virus, de vers, de chevaux de Troie et de rootkits, tant connus qu'inconnus,
est effectuée par le module de protection du système de fichiers en temps el. Ainsi, chaque fois que vous
10
acdez à un fichier ou ouvrez un fichier, il sera analysé pour y déceler toute activi malveillante. Nous
recommandons d'effectuer une analyse complète de l'ordinateur au moins une fois par mois, car les signatures des
logiciels malveillants peuvent varier et le moteur de détection se met à jour quotidiennement.
Suivre les gles de curi de base
Cette règle est la plus utile et la plus efficace de toutes : soyez toujours prudent. Actuellement, de nombreuses
infiltrations cessitent l'intervention de l'utilisateur pour être exécutées et propagées. Si vous êtes prudent
lorsque vous ouvrez de nouveaux fichiers, vous éviterez de perdre un temps et une énergie consirable à nettoyer
les infiltrations. Voici quelques directives utiles :
Ne consultez pas les sites Web suspects comportant de nombreuses fetres publicitaires et annonces
clignotantes.
Soyez vigilant lorsque vous installez des logiciels gratuits, des ensembles de codec, etc. N'utilisez que des
programmes curisés et ne consultez que les sites Web curis.
Soyez prudent lorsque vous ouvrez les pièces jointes aux courriels, en particulier celles provenant de
publipostage ou d'exditeurs inconnus.
N'utilisez pas de compte Administrateur pour le travail de tous les jours sur votre ordinateur.
11
2. Installation
Il existe différentes thodes pour installer ESET Smart Security Premium sur votre ordinateur. Les thodes
d'installation peuvent varier en fonction du pays et du mode de distribution :
Live installer peut être léchargé à partir du site Web d'ESET. L'ensemble d'installation est universel et
s'applique à toutes les langues (choisissez la langue qui vous convient). Live installer est un fichier de petite
taille ; les fichiers supplémentaires cessaires à l'installation de ESET Smart Security Premium sont
léchargés automatiquement.
Installation hors connexion - Ce type d'installation est utili lorsque l'installation s'effectue à partir d'un
CD/DVD du produit. On utilise un fichier .exe qui est plus volumineux que le fichier Live installer et qui ne
cessite pas de connexion à Internet ou de fichiers supplémentaires pour aliser l'installation.
IMPORTANT
Assurez-vous qu'aucun autre programme antivirus n'est installé sur votre ordinateur avant d'installer ESET Smart
Security Premium. Si plusieurs solutions antivirus sont installées sur un me ordinateur, elles peuvent entrer
en conflit. Nous recommandons de sinstaller tout autre antivirus de votre système. Voir notre article sur la
base de connaissances ESET pour une liste des outils de sinstallation pour les logiciels antivirus communs
(disponible en anglais et dans plusieurs autres langues).
2.1 Live installer
Après avoir téléchar le programme d'installation Live installer, double-cliquez sur le fichier d'installation et suivez
les instructions indiquées dans la fetre du programme d'installation.
IMPORTANT
Pour ce type d'installation, vous devez être connecté à Internet.
lectionnez la langue voulue dans le menu déroulant et cliquez sur Continuer. Attendez un instant, le temps que
les fichiers d'installation soient léchars.
Après avoir accepté le Contrat de licence de l'utilisateur final, vous serez invi à configurer ESET LiveGrid® et la
tection des applications potentiellement dangereuses. ESET LiveGrid® aide à s'assurer qu'ESET est
immédiatement et continuellement informée de toutes les nouvelles menaces, afin de protéger ses clients. Le
système permet de soumettre de nouvelles menaces au laboratoire de recherche d'ESET elles seront alors
analyes, traies puis ajoutées au moteur de détection.
12
Par défaut, l'option ActiverESET LiveGrid® le système de rétroaction (recommandé) est sélectionnée, ce qui active
cette fonctionnali.
L'étape suivante de l'installation est la configuration de la tection des applications potentiellement insirables.
Les applications potentiellement indésirables ne sont pas cessairement malveillantes, mais peuvent avoir une
incidence négative sur le comportement du système d'exploitation. Voir la rubrique Applications potentiellement
indésirables pour plus de détails.
Cl iquez sur Installer pour lancer le processus d'installation. Cette opération peut prendre un certain temps. Cliquez
sur Terminer pour terminer la configuration du produit et amorcer le processus d'activation.
REMARQUE
Une fois le produit installé et acti, le léchargement des modules commencent. La protection est en cours
d'initialisation et certaines fonctionnalis peuvent ne pas être entièrement fonctionnelles tant que le
léchargement n'est pas termi.
REMARQUE
Si vous disposez d'une licence qui vous permet d'installer d'autres versions d'un produit, vous pouvez
lectionner le produit selon vos prérences. Pour plus d'informations sur les fonctionnalis de chaque
produi t, clique z ici.
2.2 Installation hors connexion
Après le lancement du programme d'installation hors connexion (.exe), l'assistant d'installation vous guidera
pendant tout le processus de configuration.
lectionnez la langue voulue dans le menu déroulant et cliquez sur Installer.
Après avoir accepté le Contrat de licence d'utilisateur final, vous serez invi à Entrer une clé de licence ou à Utiliser
le gestionnaire de licences.
Si vous n'avez pas encore de licence, sélectionnez Essai gratuit pour tester le produit ESET pendant une durée
limie ou sélectionnez Acheter une licence. Vous pouvez aussilectionner Ignorer l'activation pour continuer
l'installation sans activation. Vous serez invi à entrer une clé de licence plus tard.
13
2.2.1 Entrer une Clé de licence
L'assistant d'installation lectionne le produit à installer en fonction de votre clé de licence et affiche le nom du
produit pendant l'installation. Pour afficher la liste de produits dont votre licence peut être utilie pour activer,
cl iquez sur Changer de produit. Pour plus d'informations sur les fonctionnalis de chaque produit, cliquez ici.
Cl iquez sur Continuer et sélectionnez vos réglages prés pour ESET LiveGrid® et la tection des applications
potentiellement dangereuses. ESET LiveGrid® aide à s'assurer qu'ESET est immédiatement et continuellement
informée de toutes les nouvelles menaces, afin de protéger ses clients. Le système permet de soumettre de
nouvelles menaces au laboratoire de recherche d'ESET elles seront alors analysées, traitées puis ajoutées au
moteur de tection. Les applications potentiellement indésirables ne sont pas nécessairement malveillantes, mais
peuvent avoir une incidence gative sur le comportement du système d'exploitation. Voir la rubrique Applications
potentiellement indésirables pour plus de détails.
Cl iquez sur Installer pour lancer le processus d'installation. Cette opération peut prendre un certain temps. Cliquez
sur Terminer pour terminer la configuration du produit et amorcer le processus d'activation.
REMARQUE
Une fois le produit installé et acti, le léchargement des modules commencent. La protection est en cours
d'initialisation et certaines fonctionnalis peuvent ne pas être entièrement fonctionnelles tant que le
léchargement n'est pas termi.
REMARQUE
Si vous avez une licence qui vous permet de choisir parmi les produits, vous pouvez installer un produit selon vos
prérences. Pour plus d'informations sur les fonctionnalis de chaque produit, cliquez ici.
Pour plus details sur la procédure d'installation, sur l'utilisation de ESET LiveGrid® et la tection des
applications potentiellement indésirables, suivez les instructions de la rubrique « Live installer ».
14
2.2.2 Utiliser le gestionnaire de licences
Après avoir sélectionné Utiliser le gestionnaire de licences, il vous sera demandé d'entrer les informations
d'identi fi cati on de my.eset.com dans une nouvelle fetre. Entrez vos informations d'identification my.eset.com et
cl iquez sur Connexion pour utiliser une licence dans votre gestionnaire de licences. Choisissez une licence pour
l'activation, cliquez sur Continuer et votre ESET Smart Security Premium sera acti.
REMARQUE
Si vous n'avez pas encore un compte my.eset.com, inscrivez-vous en cliquant sur le bouton Créer un compte.
REMARQUE
Si vous avez oublié votre mot de passe, cliquez sur J'ai oublié mon mot de passe et suivez les étapes sur la page
Web vers laquelle vous allez être rediri.
Le Gestionnaire de licences ESET vous aide à rer toutes vos licences ESET. Vous pouvez facilement renouveler,
mettre à niveau ou prolonger la validi de votre licence et voir tous les détails importants de la licence. D'abord,
entrez votre clé de licence. Ensuite, vous verrez le produit, le riphérique associé, le nombre de sièges
di sponi bl es ou la date d'expiration. Vous pouvez désactiver ou renommer des riphériques spécifiques. Lorsque
vous cliquez sur Renouveler vous êtes redirigé vers une boutique en ligne vous pouvez confirmer l'achat et
acheter le renouvellement.
Si vous souhaitez mettre à niveau votre licence (par exemple, ESET NOD32 Antivirus vers ESET Smart Security
Premium) ou si vous souhaitez installer un produit de curi ESET sur un autre appareil, vous serez rediri vers
un magasin en ligne pour effectuer l'achat.
Dans Gestionnaire de licence ESET vous pouvez également ajouter des licences différentes, lécharger des
produits sur vos appareils.
2.2.3 Paramètres avancés
Après avoir sélectionné Modifier le dossier d'installation, vous serez invi à sélectionner un emplacement pour
l'installation. Le programme s'installe, par défaut, dans le répertoire suivant :
C:\Program Files\ESET\ESET Smart Security Premium\
Cl iquez sur Parcourir pour modifier cet emplacement (cette option n'est pas recommandée).
Pour franchir les prochaines étapes d'installation, ESET LiveGrid® et Détection des applications potentiellement
indésirables, suivez les instructions dans la section Live Installer (voir « Live Installer »).
Cl iquez sur Continuer, puis sur Installer pour terminer l'installation.
2.3 Problèmes courants d'installation
Si des problèmes surviennent pendant l'installation, veuillez consulter notre liste d'erreurs courantes lors de
l'installation et résolutions pour trouver une solution à votre problème.
15
2.4 Activer votre produit
Une fois l'installation terminée, vous serez invi à activer votre produit.
Il existe plusieurs thodes pour activer votre produit. La disponibili d'un scénario d'activation particulier dans la
fetre d'activation peut varier selon le pays, ainsi que selon le moyen de distribution (CD/DVD, page Web d'ESET,
etc.).
Si vous avez acheté une version en boîte au tail du produit, activez votre produit à l'aide d'une clé de
licence. La clé de licence se trouve néralement à l'intérieur ou sur la face arrière de l'emballage du produit.
Pour ussir l'activation, vous devez entrer la clé de licence telle qu'elle vous a é fournie. Clé de licence -
Une chaîne de caracres unique dans le format XXXX-XXXX-XXXX-XXXX-XXXX ou XXXX-XXXXXXXX utilie pour
l'identification du propriétaire de la licence et pour l'activation de cette dernière.
Après avoir sélectionné Utiliser le gestionnaire de licences, il vous sera demandé d'entrer les informations
d'identification de my.eset.com dans une nouvelle fetre.
Si vous souhaitez évaluer ESET Smart Security Premium avant de l'acheter, sélectionnez Licence d'essai
gratuite. Inscrivez votre adresse courriel et votre pays pour activer ESET Smart Security Premium pour une
durée limie. Votre licence d'éssai vous sera envoyée par courriel. Les licences d'essai ne peuvent être
activées qu'une seule fois par client.
Si vous n'avez pas de licence et souhaitez en acheter une, cliquez sur Acheter une licence. Vous serez redirigé
vers le site Web de votre distributeur ESET local.
16
2.5 Ente de votre clé de licence
Les mises à jour automatiques sont importantes pour votre curi. ESET Smart Security Premium ne recevra des
mises à jour qu'une fois activé en utilisant votre clé de licence.
Si vous n'avez pas saisi votre clé de licence après l'installation, votre produit ne sera pas activé. Vous pouvez
modifier votre licence dans la fetre principale du programme. Pour ce faire, cliquez sur Aide et assistance >
Activer la licence et entrez les données reçues avec la licence du produit de curi ESET dans la fetre
d'activation du produit.
Lorsque vous entrez votre clé de licence, il est important de l'entrer exactement comme elle est écrite :
Votre clé de licence est une chaîne de caracres unique au format XXXX-XXXX-XXXX-XXXX-XXXX utilie pour
l'identification du propriétaire de la licence et pour l'activation de cette dernière.
Il est recommandé de copier et de coller votre clé de licence à partir du courriel d'inscription reçu pour assurer
l'exactitude.
2.6 Mise à niveau à une version plus récente
Les nouvelles versions de ESET Smart Security Premium sont diffusées afin d'apporter des améliorations ou de
corriger des problèmes qui ne peuvent être glés par la mise à jour automatique des modules du programme. La
mise à niveau à une version plus récente peut être effectuée de plusieurs fons :
1. mise à niveau automatique par l'entremise de la mise à jour du programme :
Puisque la mise à jour du programme est envoe à tous les utilisateurs et qu'elle peut avoir des répercussions
sur les configurations système, elle n'est émise qu'après une longue période de test pour s'assurer qu'elle
fonctionne sans heurts avec toutes les configurations sysme possibles. Si vous devez effectuer la mise à
niveau vers une version plus cente, immédiatement après le lancement de cette dernière, utilisez l'une des
thodes indiqes ci-dessous.
2. Manuellement, dans la fetre principale du programme, en cliquant sur rifiez s'il y a des mises à jour dans la
section Mise à jour.
3. Effectuer la mise à niveau manuelle en léchargeant et en installant une version plus cente par-dessus
l'installation antérieure.
17
2.7 Première analyse après l'installation
Après l'installation de ESET Smart Security Premium, une analyse de l'ordinateur débutera automatiquement après
la première mise à jour ussie afin de vérifier la présence de code malveillant.
Vous pouvez également lancer manuellement une analyse de l'ordinateur à partir de la fetre du programme
principal en cliquant sur Analyse de l'ordinateur > Analyse de l'ordinateur. Pour plus d'information sur l'analyse de
l'ordinateur, consultez la rubrique Analyse de l'ordinateur.
18
3. Guide du débutant
Cette rubrique présente un apeu initial de ESET Smart Security Premium et de ses paramètres de base.
3.1 La fenêtre principale du programme
La fetre principale du programme ESET Smart Security Premium est divisée en deux sections principales. La
fetre principale droite affiche l'information qui correspond à l'option lectionnée dans le menu principal située
à la gauche.
Voici une description des options disponibles dans le menu principal :
Accueil - Donne de l'information sur l'état de protection de ESET Smart Security Premium.
Analyse de l'ordinateur - Configurez et lancez une analyse de votre ordinateur ou créez une analyse personnalie.
Mise à jour - Affiche l'information sur les mises à jour du moteur de tection.
Outils - Donne accès aux fichiers journaux, aux statistiques sur la protection, à la surveillance de l'activi, aux
processus en cours d'exécution, aux connexions seau, Planificateur, ESET SysInspector et ESET SysRescue.
Configuration - Sélectionnez cette option pour gler le niveau de curide votre ordinateur, d'Internet, de la
Protection réseau et des Outils de curi.
Aide et assistance - Donne accès aux fichiers d'aide, à la base de connaissances d'ESET, au site Web d'ESET et à des
liens permettant d'envoyer une demande de soutien.
L'écran Accueil vous donne de l'information importante sur le niveau de protection actuel de votre ordinateur. La
fetre d'état affichera également les fonctionnalis fquemment utilies dans ESET Smart Security Premium.
L'information sur la mise à jour la plus récente et la date d'expiration du programme se trouve également là.
19
L'icône verte, tout comme le message d'état Protection maximale qui s'affiche en vert, indique que la
protection maximale est assurée.
Que faire lorsque le programme ne fonctionne pas correctement?
Si un module de protection actif fonctionne correctement, l'icône de l'état de la protection sera vert. Un point
d'exclamation rouge ou une icône de notification orange indique que la protection maximale n'est pas assurée. Des
renseignements supplémentaires sur ltat de protection de chacun des modules, ainsi que des suggestions de
solution pour restaurer la protection complète, seront alors affichés sous Accueil. Pour modifier l'état de chacun des
modules, cliquez sur Configuration et sélectionnez le module voulu.
L'icône rouge et le message d'état La protection maximale de votre ordinateur n'est pas assurée qui s'affiche
en rouge indiquent des problèmes critiques.
Plusieurs motifs peuvent entraîner l'affichage de cet état, notamment :
Produit non activé - Vous pouvez activer ESET Smart Security Premium à partir de l'Accueil en cliquant sur
Activer le produit ou Acheter maintenant sous ltat de la protection.
Le moteur de tection n'est plus à jour - Cette erreur appart après plusieurs tentatives infructueuses
de mise à jour du moteur de tection. Nous recommandons de vérifier les paramètres de mise à jour. La
cause la plus courante de cette erreur est une entrée incorrecte des données d'authentification ou une
configuration incorrecte des paramètres de connexion.
Protection antivirus et anti-logiciel espion sactie - Vous pouvez activer la protection antivirus et
antispyware en cliquant sur Activer la protection antivirus et anti-logiciel espion.
Pare-feu d'ESET sactivé - Ce problème est indiqué par une notification de curi à côté de llément
Réseau de votre poste de travail. Vous pouvez réactiver la protection seau en cliquant sur Activer le
pare-feu.
Licence expirée - Ce problème est signalé une icône d'état de la protection rouge. Une fois votre licence
expie, le programme ne pourra plus effectuer de mise à jour. Suivez les instructions indiquées dans la
20
fetre d'alerte pour renouveler votre licence.
L'icône orange indique que la protection est limie. Par exemple, il pourrait y avoir un problème dans la mise
à jour du programme ou la date d'expiration de votre licence pourrait approcher.
Plusieurs motifs peuvent entraîner l'affichage de cet état, notamment :
Avertissement sur l'optimisation d'Antivol - Cet appareil n'est pas optimi pour ESET Antivol. Par
exemple, un compte fantôme (fonction de curi qui se clenche automatiquement lorsque vous
signalez votre appareil comme manquant) pourrait ne pas avoir é créé sur votre ordinateur. Vous
pouvez créer un compte fantôme à l'aide de la fonction Optimisation dans l'interface Web d'ESET Antivol.
Mode jeu activé - Activer le mode Jeu entrne un risque potentiel à la curi. En activant cette fonction,
toutes les fetres contextuelles seront désactivées et les tâches planifiées seront suspendues.
Votre licence arrivera bientôt à expiration - Ce problème est indiqué par l'icône d'état de la protection qui
porte un point d'exclamation, à côté de l'horloge système. Une fois votre licence expie, le programme
ne pourra plus se mettre à jour et l'icône de ltat de protection du logiciel tournera au rouge.
S'il vous est impossible de régler un problème à l'aide des solutions suggées, cliquez sur Aide et soutien pour
acder aux fichiers d'aide ou effectuez une recherche dans la Base de connaissances ESET. Pour obtenir plus
d'assistance, vous pouvez soumettre une demande d'assistance. Les spécialistes d'ESET pondront rapidement à
vos questions et essaieront de trouver une solution à votre problème.
3.2 Mises à jour
Mettre à jour le moteur de détection et les composants du programme est important pour protéger votre sysme
contre les attaques de code malveillant. Il faut donc accorder une grande attention à sa configuration et à son
fonctionnement. Dans le menu principal, cliquez sur Mettre à jour, puis sur Vérifier les mise à jour pour vérifier si
une mise à jour du moteur de détection est disponible.
Si la clé de licence n'a pas é entré au moment de l'activation de ESET Smart Security Premium, vous serez invi à
le faire à ce niveau.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177

ESET Smart Security Premium Mode d'emploi

Catégorie
Logiciel de sécurité antivirus
Taper
Mode d'emploi