Contenu
.......................................................5ESET NOD32 Antivirus1.
....................................................................................................6Nouveautés dans cette version1.1
....................................................................................................6Quels sont les produits que je possède?1.2
....................................................................................................7Configuration minimale requise1.3
....................................................................................................7Prévention1.4
.......................................................9Installation2.
....................................................................................................9Live installer2.1
....................................................................................................10Installation hors connexion2.2
..............................................................................11Entrer une Clé de licence
2.2.1
..............................................................................12Utiliser le gestionnaire de licences
2.2.2
..............................................................................12Pa ramètres avancés
2.2.3
....................................................................................................12Problèmes courants d'installation2.3
....................................................................................................13Activer votre produit2.4
....................................................................................................14Entrée de votre clé de licence2.5
....................................................................................................14
Mise à niveau à une version plus
récente
2.6
....................................................................................................15Première analyse après l'installation2.7
.......................................................16Guide du débutant3.
....................................................................................................16La fenêtre principale du programme3.1
....................................................................................................18Mises à jour3.2
.......................................................20Utilisation de ESET NOD32 Antivirus4.
....................................................................................................21Protection de l'ordinateur4.1
..............................................................................22Moteur de détection
4.1.1
..................................................................................23Protection en temps réel du système de fichiers
4.1.1.1
........................................................................24Autres paramètres ThreatSense
4.1.1.1.1
........................................................................24Niveaux de nettoya ge
4.1.1.1.2
........................................................................25
Quand faut-il modifier la configuration la protection
en temps réel
4.1.1.1.3
........................................................................25Vérification de la protection en temps réel
4.1.1.1.4
........................................................................25
Que faire si la protection en temps réel ne fonctionne
pas
4.1.1.1.5
..................................................................................26Analyse de l'ordinateur
4.1.1.2
........................................................................27Analyse personna lisée
4.1.1.2.1
........................................................................28Progress ion de l'analyse
4.1.1.2.2
........................................................................29Profils d'ana lyse
4.1.1.2.3
........................................................................30Journal de l'ana lyse de l'ordinateur
4.1.1.2.4
..................................................................................30Analyse à l'état de repos
4.1.1.3
..................................................................................30Analyse a u démarrage
4.1.1.4
........................................................................30Vérification automatique des fichiers de démarrage
4.1.1.4.1
..................................................................................31Exclusions
4.1.1.5
..................................................................................33ThreatSense para mètres
4.1.1.6
........................................................................38Nettoyage
4.1.1.6.1
........................................................................39Extensions de fichiers exclus de l'analyse
4.1.1.6.2
..................................................................................39Une infiltra tion est détectée
4.1.1.7
..................................................................................41Protection des documents
4.1.1.8
..............................................................................41Supports amovibles
4.1.2
..............................................................................42Contrôle de périphérique
4.1.3
..................................................................................43Éditeur des règles du contrôle de périphérique
4.1.3.1
..................................................................................44Ajout de règles du contrôle de périphérique
4.1.3.2
..............................................................................45
Système de détection d'intrusion au niveau de l'hôte
(HIPS)
4.1.4
..................................................................................48Configuration a vancée
4.1.4.1
..................................................................................48Fenêtre intera ctive HIPS
4.1.4.2
..................................................................................49Comportement d'un rançongiciel potentiel détecté
4.1.4.3
..............................................................................49Mode jeu
4.1.5
....................................................................................................50Protection sur Internet4.2
..............................................................................51Protection de l'a ccès Web
4.2.1
..................................................................................51L'essentiel
4.2.1.1
..................................................................................52Protocoles Web
4.2.1.2
..................................................................................52Gestion d'adres ses URL
4.2.1.3
..............................................................................53Protection du client de messagerie
4.2.2
..................................................................................53Clients de messagerie
4.2.2.1
..................................................................................54Protocoles de mess agerie
4.2.2.2
..................................................................................55Alertes et notifications
4.2.2.3
..................................................................................56Intégration a ux clients de messagerie
4.2.2.4
........................................................................56
Configuration de la protection du client de
messagerie
4.2.2.4.1
..................................................................................56Filtre POP3, POP3S
4.2.2.5
..............................................................................57Filtra ge des protocoles
4.2.3
..................................................................................57Clients Web et de mess agerie
4.2.3.1
..................................................................................58Applications exclues
4.2.3.2
..................................................................................59Adresses IP exclues
4.2.3.3
........................................................................59Ajouter une adresse IPv4
4.2.3.3.1
........................................................................59Ajouter une adresse IPv6
4.2.3.3.2
..................................................................................60SSL/TLS
4.2.3.4
........................................................................61Certificats
4.2.3.4.1
........................................................................61Trafic réseau chiffré
4.2.3.4.1.1
........................................................................61Liste des certifica ts connus
4.2.3.4.2
........................................................................62Liste des applications SSL/TLS filtrées
4.2.3.4.3
..............................................................................62Protection anti-hameçonna ge
4.2.4
....................................................................................................64Mise à jour du programme4.3
..............................................................................66Mettre à jour les para mètres
4.3.1
..................................................................................68Configuration a vancée des mises à jour
4.3.1.1
........................................................................68Mode de mis e à jour
4.3.1.1.1
........................................................................68Options de connexion
4.3.1.1.2
..............................................................................69Annulation de la mise à jour
4.3.2
..............................................................................70Comment créer des tâches de mise à jour
4.3.3
....................................................................................................71Outils4.4
..............................................................................71Outils dans ESET NOD32 Antivirus
4.4.1
..................................................................................72Fichiers journaux
4.4.1.1
........................................................................73Fichiers journa ux
4.4.1.1.1
..................................................................................74Processus en cours
4.4.1.2
..................................................................................76Rapport de sécurité
4.4.1.3
..................................................................................77Surveiller l'activité
4.4.1.4
..................................................................................78ESET SysInspector
4.4.1.5
..................................................................................78Planificateur
4.4.1.6
..................................................................................80Nettoyage système
4.4.1.7
..................................................................................81ESET SysRescue
4.4.1.8
..................................................................................81Protection basée s ur le nuage
4.4.1.9
........................................................................82Fichiers suspects
4.4.1.9.1