ESET NOD32 Antivirus 17 Le manuel du propriétaire

Taper
Le manuel du propriétaire
ESET NOD32 Antivirus
Guide de l'utilisateur
Cliquez ici pour consulter la version de l'aide en ligne de ce document
Droit d’auteur ©2023 par ESET, spol. s r.o.
ESET NOD32 Antivirus a été développé par ESET, spol. s r.o.
Pour plus d’informations, visitez le site https://www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système de
récupération ni transmise sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique,
photocopie, enregistrement, numérisation ou autrement sans l’autorisation écrite de l’auteur.
ESET, spol. s r.o. se réserve le droit de modifier l’un des logiciels d’application décrits sans préavis.
Assistance technique : https://support.eset.com
REV. 2023-11-15
1 ESET NOD32 Antivirus 1 .......................................................................................................................
1.1 Nouveautés 2 ...............................................................................................................................
1.2 Quels sont les produits que je possède ? 2 .......................................................................................
1.3 Exigences système 3 .....................................................................................................................
1.3 Version de Microsoft Windows obsolète 4 ...............................................................................................
1.4 Prévention 5 .................................................................................................................................
1.5 Pages d'aide 6 ..............................................................................................................................
2 Installation 7 ........................................................................................................................................
2.1 Live installer 8 ..............................................................................................................................
2.2 Installation hors connexion 9 ..........................................................................................................
2.3 Activer votre produit 11 .................................................................................................................
2.3 Saisie de votre clé d’activation pendant l’activation 12 ................................................................................
2.3 Utiliser le ESET HOME compte 12 .......................................................................................................
2.3 Activer l\'essai gratuit 13 ................................................................................................................
2.3 Clé d’activation ESET gratuite 14 ........................................................................................................
2.3 Échec de l'activation – scénarios courants 15 ..........................................................................................
2.3 État d’abonnement 15 ...................................................................................................................
2.3 L'activation a échoué en raison d'une surutilisation d’abonnement 17 ...............................................................
2.3 L’abonnement mise à niveau 17 ........................................................................................................
2.3 Mise à niveau du produit 18 .............................................................................................................
2.3 Abonnement passer à une version antérieure 19 ......................................................................................
2.3 Mise à niveau du produit vers une version antérieure 20 ..............................................................................
2.4 Utilitaire de résolution des problèmes d’installation 21 .....................................................................
2.5 Première analyse après l'installation 21 ..........................................................................................
2.6 Mise à niveau à une version plus récente 22 ....................................................................................
2.6 Mise à niveau automatique des anciens produits 23 ...................................................................................
2.6 ESET NOD32 Antivirus sera installé 23 ..................................................................................................
2.6 Passer à une autre gamme de produit 23 ...............................................................................................
2.6 Enregistrement 23 .......................................................................................................................
2.6 Progression de l'activation 24 ...........................................................................................................
2.6 Activation réussie 24 .....................................................................................................................
3 Guide du débutant 24 ..........................................................................................................................
3.1 Icône de la barre d'état système 24 ................................................................................................
3.2 Raccourcis clavier 25 .....................................................................................................................
3.3 Profils 25 .....................................................................................................................................
3.4 Mises à jour 27 .............................................................................................................................
4 Utilisation de ESET NOD32 Antivirus 28 ...............................................................................................
4.1 Vue d'ensemble 29 ........................................................................................................................
4.2 Analyse de l'ordinateur 32 .............................................................................................................
4.2 Analyse personnalisée 34 ................................................................................................................
4.2 Progression de l'analyse 36 ..............................................................................................................
4.2 Journal de l'analyse de l'ordinateur 38 ..................................................................................................
4.3 Mettre à jour 40 ............................................................................................................................
4.3 Fenêtre de dialogue - Redémarrage requis 42 ..........................................................................................
4.3 Comment créer des tâches de mise à jour 43 ..........................................................................................
4.4 Outils 43 ......................................................................................................................................
4.4 Fichiers journaux 44 ......................................................................................................................
4.4 Filtrage des journaux 47 .................................................................................................................
4.4 Processus en cours 48 ...................................................................................................................
4.4 Rapport de sécurité 50 ...................................................................................................................
4.4 ESET SysInspector 51 ....................................................................................................................
4.4 Planificateur 52 ...........................................................................................................................
4.4 Options d’analyse planifiées 54 .........................................................................................................
4.4 Aperçu des tâches planifiées 55 .........................................................................................................
4.4 Détails de la tâche 55 ....................................................................................................................
4.4 Calendrier de la tâche 56 ................................................................................................................
4.4 Calendrier de la tâche - Une fois 56 .....................................................................................................
4.4 Calendrier de la tâche - Tous les jours 56 ...............................................................................................
4.4 Calendrier de la tâche - Hebdomadaire 56 ..............................................................................................
4.4 Calendrier de la tâche - Déclenché par un événement 57 .............................................................................
4.4 Tâche ignorée 57 .........................................................................................................................
4.4 Détails de la tâche - Mise à jour 57 ......................................................................................................
4.4 Détails de la tâche - Exécuter l’application 58 ..........................................................................................
4.4 Nettoyage système 58 ...................................................................................................................
4.4 Quarantaine 59 ...........................................................................................................................
4.4 Sélectionner l'échantillon pour analyse 62 ..............................................................................................
4.4 Sélectionner un échantillon pour analyse - fichier suspect 63 .........................................................................
4.4 Sélectionner un échantillon pour analyse - site suspect 63 ............................................................................
4.4 Sélectionner un échantillon pour analyse - fichier faux positif 64 .....................................................................
4.4 Sélectionner un échantillon pour analyse - site faux positif 64 ........................................................................
4.4 Sélectionner un échantillon pour analyse - autre 64 ...................................................................................
4.5 Configuration 64 ...........................................................................................................................
4.5 Protection de l'ordinateur 65 ............................................................................................................
4.5 Une infiltration est détectée 67 ..........................................................................................................
4.5 Protection sur Internet 69 ................................................................................................................
4.5 Anti-Phishing protection 70 ..............................................................................................................
4.5 Importation et exportation des paramètres 72 .........................................................................................
4.6 Aide et assistance 73 ....................................................................................................................
4.6 À propos de ESET NOD32 Antivirus 74 ..................................................................................................
4.6 Nouvelles ESET 74 ........................................................................................................................
4.6 Soumettre les données de configuration du système 75 ...............................................................................
4.6 Assistance technique 76 .................................................................................................................
4.7 Compte ESET HOME 76 ..................................................................................................................
4.7 Se connecter à ESET HOME 78 ..........................................................................................................
4.7 Se connecter à ESET HOME 79 ..........................................................................................................
4.7 Échec de la connexion – erreurs courantes 80 ..........................................................................................
4.7 Ajouter un périphérique dans ESET HOME 81 ...........................................................................................
5 Configuration avancée 81 ....................................................................................................................
5.1 Moteur de détection 82 .................................................................................................................
5.1 Exclusions 82 .............................................................................................................................
5.1 Exclusions de performance 83 ...........................................................................................................
5.1 Ajouter ou modifier des exclusions de performance 84 ................................................................................
5.1 Format d'exclusion de chemin 86 .......................................................................................................
5.1 Exclusions de détection 87 ..............................................................................................................
5.1 Ajouter ou modifier une exclusion de détection 88 .....................................................................................
5.1 Assistant de création d'exclusion de détection 89 ......................................................................................
5.1 Options avancées du moteur de détection 90 ..........................................................................................
5.1 Analyseur du trafic réseau 90 ...........................................................................................................
5.1 Protection basée sur le nuage 90 ........................................................................................................
5.1 Filtre d'exclusion pour la protection basée sur le nuage 93 ............................................................................
5.1 Analyses de logiciels malveillants 93 ....................................................................................................
5.1 Profils d'analyse 94 .......................................................................................................................
5.1 Cibles à analyser 95 ......................................................................................................................
5.1 Analyse à l'état de repos 95 .............................................................................................................
5.1 Détection de l'état inactif 96 ............................................................................................................
5.1 Analyse au démarrage 96 ................................................................................................................
5.1 Vérification automatique des fichiers de démarrage 97 ................................................................................
5.1 Supports amovibles 97 ...................................................................................................................
5.1 Protection des documents 99 ............................................................................................................
5.1 HIPS – Host Intrusion Prevention System 99 ............................................................................................
5.1 Exclusions HIPS 102 .....................................................................................................................
5.1 Configuration avancée de HIPS 102 ....................................................................................................
5.1 Le chargement des pilotes est toujours autorisé 102 ..................................................................................
5.1 Fenêtre interactive HIPS 103 ............................................................................................................
5.1 Fin du mode apprentissage 104 ........................................................................................................
5.1 Comportement d'un rançongiciel potentiel détecté 104 ...............................................................................
5.1 Gestion des règles HIPS 105 ............................................................................................................
5.1 Paramètres de règle HIPS 106 ..........................................................................................................
5.1 Ajout d'application/chemin d'accès au registre pour HIPS 109 ........................................................................
5.2 Mettre à jour 110 ..........................................................................................................................
5.2 Annulation de la mise à jour 112 ........................................................................................................
5.2 Intervalle de temps pour la restauration 113 ..........................................................................................
5.2 Mises à jour du produit 114 .............................................................................................................
5.2 Option de connexion 114 ................................................................................................................
5.3 Protections 115 ............................................................................................................................
5.3 Protection en temps réel du système de fichiers 119 ..................................................................................
5.3 Exclusions de processus 120 ............................................................................................................
5.3 Ajouter ou modifier des exclusions de processus 121 .................................................................................
5.3 Quand faut-il modifier la configuration la protection en temps réel 122 ..............................................................
5.3 Vérification de la protection en temps réel 122 ........................................................................................
5.3 Que faire si la protection en temps réel ne fonctionne pas 122 .......................................................................
5.3 SSL/TLS 123 ..............................................................................................................................
5.3 Règles d’analyse de l’application 125 ..................................................................................................
5.3 Règles de certificat 126 .................................................................................................................
5.3 Trafic réseau chiffré 127 ................................................................................................................
5.3 Protection du client de messagerie 127 ................................................................................................
5.3 Protection du transport de messagerie 128 ............................................................................................
5.3 Applications exclues 129 ................................................................................................................
5.3 IP exclus 130 .............................................................................................................................
5.3 Protection de la boîte aux lettres 131 ..................................................................................................
5.3 Intégrations 132 .........................................................................................................................
5.3 Barre d'outils Microsoft Outlook 132 ....................................................................................................
5.3 Boîte de dialogue de confirmation 133 .................................................................................................
5.3 Analyser à nouveau les messages 133 .................................................................................................
5.3 Réponse 133 .............................................................................................................................
5.3 ThreatSense 134 .........................................................................................................................
5.3 Protection de l'accès Web 138 ..........................................................................................................
5.3 Applications exclues 139 ................................................................................................................
5.3 IP exclus 140 .............................................................................................................................
5.3 Gestion de la liste d’URL 141 ............................................................................................................
5.3 Liste d'adresses 142 .....................................................................................................................
5.3 Créer une nouvelle liste d'adresses 143 ................................................................................................
5.3 Comment ajouter un masque URL 144 .................................................................................................
5.3 Analyse du trafic HTTP(S) 145 ..........................................................................................................
5.3 ThreatSense 145 .........................................................................................................................
5.3 Contrôle de périphérique 149 ...........................................................................................................
5.3 Éditeur des règles du contrôle de périphérique 150 ...................................................................................
5.3 Périphériques détectés 151 .............................................................................................................
5.3 Ajout de règles du contrôle de périphérique 151 ......................................................................................
5.3 Groupes d'appareils 154 ................................................................................................................
5.3 ThreatSense 155 .........................................................................................................................
5.3 Niveaux de nettoyage 159 ..............................................................................................................
5.3 Extension de fichiers exclus de l'analyse 160 ..........................................................................................
5.3 Autres paramètres ThreatSense 160 ...................................................................................................
5.4 Outils 161 ....................................................................................................................................
5.4 Mise à jour Microsoft Windows® 161 ...................................................................................................
5.4 Fenêtre de dialogue - Mises à jour système 161 .......................................................................................
5.4 Mettre à jour les informations 162 ......................................................................................................
5.4 ESET CMD 162 ...........................................................................................................................
5.4 Fichiers journaux 164 ....................................................................................................................
5.4 Mode jeu 165 ............................................................................................................................
5.4 Diagnostic 165 ...........................................................................................................................
5.4 Assistance technique 167 ...............................................................................................................
5.5 Connectivité 167 ...........................................................................................................................
5.6 Interface utilisateur 168 ................................................................................................................
5.6 Éléments de l'interface utilisateur 169 .................................................................................................
5.6 Configuration de l'accès 170 ............................................................................................................
5.6 Mot de passe pour la configuration avancée 171 ......................................................................................
5.6 Prise en charge des lecteurs d'écran 171 ..............................................................................................
5.7 Notifications 172 ..........................................................................................................................
5.7 Boîte de dialogue - États de l’application 173 ..........................................................................................
5.7 Notifications sur le bureau 173 .........................................................................................................
5.7 Liste de notifications sur le bureau 174 ................................................................................................
5.7 Alertes interactives 176 .................................................................................................................
5.7 Messages de confirmation 177 ..........................................................................................................
5.7 Transfert 178 ............................................................................................................................
5.8 Paramètres de confidentialité 181 ..................................................................................................
5.8 Rétablir les paramètres par défaut 182 ................................................................................................
5.8 Rétablir tous les paramètres dans la section en cours 182 ............................................................................
5.8 Erreur lors de l’enregistrement de la configuration 182 ...............................................................................
5.9 Analyseur de ligne de commande 182 .............................................................................................
6 Questions fréquentes 185 ....................................................................................................................
6.1 Comment effectuer la mise à jour de ESET NOD32 Antivirus 186 ........................................................
6.2 Comment éliminer un virus de mon ordinateur 186 ...........................................................................
6.3 Comment créer une nouvelle tâche dans le Planificateur 186 .............................................................
6.4 Comment planifier une analyse hebdomadaire d'un ordinateur 187 ....................................................
6.5 Comment déverrouiller la configuration avancée 188 ........................................................................
6.6 Comment résoudre la désactivation du produit à partir de ESET HOME 188 .........................................
6.6 Produit désactivé, périphérique déconnecté 189 ......................................................................................
6.6 Produit non activé 189 ..................................................................................................................
7 Programme d'amélioration de l'expérience client 190 .........................................................................
8 Contrat de licence d'utilisateur final 191 .............................................................................................
9 Politique de confidentialité 203 ............................................................................................................
1
ESSENTIAL SECURITY
ESET NOD32 Antivirus
ESET NOD32 Antivirus constitue une nouvelle approche de la sécurité informatique véritablement intégrée. La
version la plus récente du moteur d'analyse ESET LiveGrid® mise sur la rapidité et la précision pour assurer la
protection de votre ordinateur.Il en résulte un système intelligent qui est constamment à l'affût des attaques et
des logiciels malveillants qui pourraient représenter une menace pour votre ordinateur.
ESET NOD32 Antivirus est une solution de sécurité complète qui allie protection maximale et encombrement
minimal. Nos technologies avancées utilisent l'intelligence artificielle pour prévenir les infiltrations de virus, de
logiciels espions, de chevaux de Troie, de vers, de logiciels publicitaires, de rootkits et autres attaques, sans
atténuer les performances ni perturber votre ordinateur.
Fonctionnalités et avantages
Interface utilisateur
renouvelée
L'interface utilisateur de cette version a été considérablement renouvelée et simplifiée en
fonction des résultats des tests effectués sur sa convivialité. Tous les termes et
notifications IUG ont été examinés attentivement et l'interface prend désormais en charge
les langues s'écrivant de droite à gauche comme l'hébreu et l'arabe. L'assistance en ligne
est désormais intégrée dans ESET NOD32 Antivirus et offre un contenu d'assistance mis à
jour dynamiquement.
Mode sombre Une extension qui vous aide à basculer rapidement l'écran vers un thème sombre. Vous
pouvez choisir votre jeu de couleurs préféré dans Éléments de l’interface utilisateur.
Antivirus et
antispyware
Détecte et supprime de manière proactive un grand nombre de virus, vers, chevaux de
Troie et rootkits, tant connus qu'inconnus. La technologie d'heuristique avancée indiquera
même les logiciels malveillants encore jamais vus pour ainsi protéger votre ordinateur
contre les menaces inconnues et les neutraliser avant même qu'elles ne puissent
s'attaquer à votre ordinateur. La protection de l'accès Web et la protection
antihameçonnage utilisent la surveillance des communications entre les navigateurs Web
et les serveurs distants (y compris SSL). La protection du client de messagerie offre le
contrôle de la communication par courriel effectuée par l'entremise des protocoles
POP3(S) et IMAP(S).
Mises à jour
régulières
Mettre régulièrement à jour le moteur de détection (précédemment appelé « base de
données des signatures de virus ») et les modules du programme constitue la meilleure
méthode pour obtenir le niveau maximal de sécurité pour votre ordinateur.
ESET LiveGrid®
(réputation utilisant
le nuage)
Vous pouvez vérifier la réputation de processus en cours d'exécution directement à partir
de ESET NOD32 Antivirus.
Contrôle de
périphérique
Analyse automatiquement tous les lecteurs USB, cartes mémoire et CD/DVD. Il bloque
l'accès aux supports amovibles selon le type de support, le fabricant, la taille du support et
d'autres caractéristiques.
Fonctionnalité HIPS Vous pouvez personnaliser précisément le comportement du système en précisant
notamment des règles pour le registre système, les processus et programmes actifs, ainsi
qu'en affiner la sécurité.
Mode jeu Reporte toutes les fenêtres contextuelles, mises à jour ou autres activités exigeantes en
ressources système lors de l'utilisation d'un jeu ou de toute autre activité exigeant le
mode plein écran.
2
Un abonnement doit être actif pour que les fonctionnalités de ESET NOD32 Antivirus soient opérationnelles. Nous
vous recommandons de renouveler votre abonnement plusieurs semaines avant l’expiration de l’abonnement à
ESET NOD32 Antivirus.
Nouveautés
Quoi de neuf dans ESET NOD32 Antivirus 17
Interface graphique redessinée
La fenêtre principale du programme dans cette version a été repensée et modernisée avec des
logotypes modifiés et de nouveaux écrans de démarrage.
Configuration avancée repensée
La configuration avancée a été repensée et les paramètres sont maintenant regroupés pour une meilleure
expérience utilisateur.
Nouvel abonnement pris en charge
ESET NOD32 Antivirus prend en charge le nouveau concept d’abonnement.
L’impact le plus faible sur les ressources du système
ESET travaille constamment sur une détection plus rapide et meilleure. Lors de récents tests comparatifs, ESET
avait le produit de cybersécurité ayant le plus faible impact sur les ressources système, ce qui permettait aux
ordinateurs d’effectuer d’autres tâches plus rapidement.
Pour désactiver les notifications Nouveautés :
1. Pour désactiver les notifications concernant les nouveautés, accédez à Configuration avancée >
Notifications > Notifications de bureau.
2. Cliquez sur Modifier à côté de notifications de bureau.
3. Décochez la case Afficher les notifications Nouveautés, puis cliquez sur OK.
Pour plus d'informations sur les notifications, consultez la section Notifications.
Pour obtenir la liste détaillée des modifications apportées à ESET NOD32 Antivirus, consultez les journaux
des modifications de ESET NOD32 Antivirus
Quels sont les produits que je possède ?
ESET offre plusieurs couches de sécurité avec de nouveaux produits qui vont des solutions antivirus rapides et
puissantes aux solutions de sécurité tout-en-un avec une empreinte minimale sur le système :
• ESET NOD32 Antivirus
• ESET Internet Security
• ESET Smart Security Premium
• ESET Security Ultimate
3
Pour déterminer quels produits sont installés sur votre système, ouvrez la fenêtre principale du programme et
vous verrez le nom des produits en haut de la fenêtre (voir l'article de la Base de connaissances).
Le tableau ci-dessous donne le détail des fonctionnalités offertes dans chaque produit.
ESET NOD32
Antivirus
ESET Internet
Security
ESET Smart
Security
Premium
ESET Security
Ultimate
Moteur de détection ✔ ✔ ✔
Apprentissage automatique avancé ✔ ✔ ✔
Bloqueur d'exploits ✔ ✔ ✔
Protection contre les attaques basées sur le script ✔ ✔ ✔
Anti-hameçonnage ✔ ✔ ✔
Protection de l'accès Web ✔ ✔ ✔
HIPS (inclus la Bouclier contre les rançongiciels) ✔ ✔ ✔
Antipourriel ✔ ✔
Pare-feu ✔ ✔
Inspecteur de réseau ✔ ✔
Protection de la caméra Web ✔ ✔
Protection contre les attaques réseau ✔ ✔
Protection contre les botnets ✔ ✔
Opérations bancaires et navigation sécurisées ✔ ✔
Sécurité et confidentialité du navigateur ✔ ✔
Contrôle parental ✔ ✔
Antivol ✔ ✔
Password Manager ✔ ✔
ESET Secure Data ✔ ✔
ESET LiveGuard ✔ ✔
VPN
Identity Protection
Certains des produits ci-dessus peuvent ne pas être disponibles pour votre langue / région.
Exigences système
Votre système doit répondre aux exigences matérielles et logicielles suivantes pour que ESET NOD32 Antivirus
fonctionne de manière optimale :
Processeurs pris en charge
Processeur Intel ou AMD 32 bits (x86) avec jeu d'instructions SSE2 ou 64 bits (x64), 1 GHz ou plus
processeur basé sur ARM64, 1 GHz ou supérieur
4
Système d’exploitation pris en charge
Microsoft® Windows® 11
Microsoft® Windows® 10
La prise en charge d’Azure Code Signing doit être effective sur tous les systèmes d’exploitation Windows
pour installer ou mettre à niveau les produits ESET sortis après juillet 2023. Plus d'information.
Essayez toujours de garder votre système d'exploitation à jour.
Conditions requises pour les fonctionnalités d’ESET NOD32 Antivirus
Consultez la exigences du système pour des fonctionnalités spécifiques à ESET NOD32 Antivirus dans le tableau
suivant :
Fonctionnalité Exigences
Intel® Threat Detection Technology Consultez la liste des processeurs pris en charge.
Arrière-plan transparent Windows 10 version RS4 et les versions ultérieures.
Logiciel de nettoyage spécialisé Processeur autre que ARM64.
Nettoyage système Processeur autre que ARM64.
Bloqueur d'exploits Processeur autre que ARM64.
Inspection approfondie de comportement Processeur autre que ARM64.
Autre
Une connexion Internet est nécessaire pour que l'activation et les mises à jour de ESET NOD32 Antivirus
fonctionnent correctement.
Deux programmes antivirus fonctionnant simultanément sur un même périphérique provoquent d'inévitables
conflits de ressources système, tels que le ralentissement du système pour le rendre inopérant
Version de Microsoft Windows obsolète
Problème
Vous souhaitez installer la toute dernière version de ESET NOD32 Antivirus sur un ordinateur sous
Windows 7, Windows 8 (8.1) ou Windows Home Server 2011
ESET NOD32 Antivirus affiche une erreur Système d’exploitation obsolète lors de l’installation
Détails
La dernière version de ESET NOD32 Antivirus nécessite des systèmes d’exploitation Windows 10 ou Windows 11.
5
Solution
Les solutions suivantes sont disponibles :
Mise à niveau vers Windows 10 ou Windows 11
Le processus de mise à niveau est relativement simple et, dans de nombreux cas, vous pouvez le faire sans perdre
vos fichiers. Avant la mise à niveau vers Windows 10 :
1. Sauvegarde des données importantes.
2. Lisez la FAQ de mise à niveau vers Windows 10 ou FAQ de mise à niveau vers Windows 11 de Microsoft et
mettez à jour votre système d'exploitation Windows.
Installer ESET NOD32 Antivirus version 16.0
Si vous ne pouvez pas mettre à niveau Windows, installez ESET NOD32 Antivirus version 16.0. Pour plus de détails,
consultez l'Aide en ligne de ESET NOD32 Antivirus version 16.0.
Prévention
Lorsque vous travaillez avec votre ordinateur et particulièrement lorsque vous naviguez sur Internet, gardez
toujours à l'esprit qu'aucun antivirus au monde ne peut complètement éliminer le risque d'infiltration et des
attaques à distance. Pour assurer une protection et une convivialité maximales, il est essentiel d’utiliser
correctement votre solution antivirus et de respecter plusieurs règles utiles :
Effectuer des mises à jour régulières
Selon les statistiques de ESET LiveGrid®, des milliers de nouvelles infiltrations sont créées chaque jour pour
contourner les dispositifs de sécurité existants et servir leurs auteurs, aux dépens des autres utilisateurs. Les
spécialistes du laboratoire de recherche d'ESET analysent ces menaces chaque jour et conçoivent des mises à jour
pour améliorer continuellement le niveau de protection de nos utilisateurs. Pour garantir l'efficacité maximale de
ces mises à jour, il est important que celles-ci soient configurées de façon appropriée sur votre système. Pour plus
d'information sur la configuration des mises à jour, voir la rubrique Configuration des mises à jour.
Télécharger les correctifs de sécurité
Les auteurs de programmes malveillants exploitent souvent diverses failles du système pour assurer une
meilleure propagation du code malveillant. C'est pour cette raison que les sociétés qui commercialisent des
logiciels recherchent activement l'apparition de nouvelles failles dans leurs applications pour concevoir les mises
à jour de sécurité afin d'éliminer les menaces potentielles sur une base régulière. Il est important de télécharger
ces mises à jour de sécurité au moment de leur sortie. Microsoft Windows et les navigateurs Web comme
Internet Explorer sont deux exemples de programmes pour lesquels des mises à jour de sécurité sont
régulièrement émises.
Sauvegarde des données importantes
Les concepteurs de programmes malveillants ne se soucient généralement pas des besoins des utilisateurs et
l'activité de leurs programmes entraîne souvent un dysfonctionnement total du système d'exploitation et la perte
de données importantes. Il est important de sauvegarder régulièrement vos données importantes et sensibles sur
6
une source externe, telle que DVD ou disque dur externe. Vous pourrez ainsi récupérer vos données beaucoup
plus facilement et rapidement en cas de défaillance du système.
Rechercher régulièrement les virus sur votre ordinateur
La détection d'un plus grand nombre de virus, de vers, de chevaux de Troie et de rootkits, tant connus
qu'inconnus, est effectuée par le module de protection du système de fichiers en temps réel. Ainsi, chaque fois
que vous accédez à un fichier ou ouvrez un fichier, il sera analysé pour y déceler toute activité malveillante. Nous
recommandons d'effectuer une analyse complète de l'ordinateur au moins une fois par mois, car les signatures
des logiciels malveillants peuvent varier et le moteur de détection se met à jour quotidiennement.
Suivre les règles de sécurité de base
Cette règle est la plus utile et la plus efficace de toutes : soyez toujours prudent. Actuellement, de nombreuses
infiltrations nécessitent l'intervention de l'utilisateur pour être exécutées et propagées. Si vous êtes prudent
lorsque vous ouvrez de nouveaux fichiers, vous éviterez de perdre un temps et une énergie considérable à
nettoyer les infiltrations. Voici quelques directives utiles :
Ne consultez pas les sites Web suspects comportant de nombreuses fenêtres publicitaires et annonces
clignotantes.
Soyez vigilant lorsque vous installez des logiciels gratuits, des ensembles de codec, etc. N'utilisez que des
programmes sécurisés et ne consultez que les sites Web sécurisés.
Soyez prudent lorsque vous ouvrez les pièces jointes aux courriels, en particulier celles provenant de
publipostage ou d'expéditeurs inconnus.
N'utilisez pas de compte Administrateur pour le travail de tous les jours sur votre ordinateur.
Pages d'aide
Bienvenue dans le guide d'utilisateur de ESET NOD32 Antivirus. Les informations fournies ici vous permettront de
vous familiariser avec votre produit et vous aideront à rendre votre ordinateur plus sûr.
Démarrage
Avant d’utiliser ESET NOD32 Antivirus, vous pouvez vous familiarisiez avec les différents types de détections et
d’attaques distantes auxquels vous pourriez faire face lorsque vous utilisez votre ordinateur. Nous avons
également compilé la liste des nouvelles fonctionnalités introduites dans ESET NOD32 Antivirus.
Commencez par l’installation de ESET NOD32 Antivirus. Si ESET NOD32 Antivirus est déjà installé, consultez la
rubrique Utilisation de ESET NOD32 Antivirus.
Comment utiliser les pages d'aide de ESET NOD32 Antivirus
L’aide en ligne est divisée en plusieurs chapitres et sous-chapitres. Appuyez sur F1 dans ESET NOD32 Antivirus
pour afficher des informations sur la fenêtre actuellement ouverte.
Le programme vous permet de chercher une rubrique d'aide par mot-clé ou de rechercher du contenu en tapant
des mots ou des phrases. La différence entre ces deux méthodes est qu'un mot clé peut être associé à des pages
7
d'aide qui ne contiennent pas le mot clé précis dans le texte. La recherche de mots et de phrases fouillera le
contenu de toutes les pages et n'affichera que les pages contenant effectivement le mot ou la phrase en question.
Par souci de cohérence et afin d'éviter toute confusion, la terminologie utilisée dans ce guide est basée sur
l’interface utilisateur de ESET NOD32 Antivirus. Nous avons également utilisé un ensemble uniforme de symboles
afin de mettre en évidence des sujets ayant une importance ou un intérêt particuliers.
Une remarque est une courte observation. Bien qu'il soit possible de les ignorer, les remarques offrent de
précieux renseignements comme des caractéristiques spécifiques ou un lien vers un sujet apparenté.
Ce titre indique des renseignements qui réclament votre attention; il n'est pas recommandé de les ignorer.
Habituellement, ce titre indique des renseignements importants, mais non essentiels.
Ce titre indique des renseignements qui exigent une attention et des précautions supplémentaires. Les
avertissements sont placés spécialement pour vous dissuader de commettre des erreurs potentiellement
dangereuses. Lisez et comprenez le texte, car il fait référence à des paramètres système très sensibles ou à
des risques.
Il s'agit d'un cas d'utilisation ou d'un exemple pratique qui vise à vous aider à comprendre comment une
certaine fonction ou fonctionnalité peut être utilisée.
Convention Signification
Texte en gras Noms d'éléments d'interface comme les boîtes ou les boutons d'options.
Texte en italique
Espaces réservés pour les renseignements que vous fournissez. Par exemple, nom de fichier ou
chemin indique que vous devrez saisir les renseignements exacts de chemin ou de nom du
fichier.
Courier New Exemples de code ou de commandes.
Lien hypertexte Fournit un accès rapide et facile aux références croisées ou aux emplacements Web externes.
Les hyperliens sont mis en évidence à l'aide de la couleur bleue et peuvent être soulignés.
%ProgramFiles%
Le répertoire système Windows où les programmes installés sur Windows sont stockés.
Aide en ligne est la principale source de contenu d'aide. La version la plus récente de l'Aide en ligne s'affiche
automatiquement lorsque vous avez une connexion Internet.
Installation
Il existe différentes méthodes pour installer ESET NOD32 Antivirus sur votre ordinateur. Les méthodes
d'installation peuvent varier en fonction du pays et du mode de distribution :
Live installer – Téléchargé à partir du site Web d'ESET ou d'un CD/DVD. Le progiciel d'installation est le
même pour toutes les langues (choisissez la langue appropriée). Le programme d'installation Live installer
est un petit fichier; des fichiers supplémentaires sont nécessaires pour l'installation. ESET NOD32 Antivirus
sont téléchargés automatiquement.
Installation hors ligne – Utilise un fichier .exe plus volumineux que le fichier d'installation Live installer et
qui ne nécessite pas de connexion Internet ni de fichiers supplémentaires pour terminer l'installation.
8
Assurez-vous qu'aucun autre programme antivirus n'est installé sur votre ordinateur avant d'installer ESET
NOD32 Antivirus. Si plusieurs solutions antivirus sont installées sur un même ordinateur, elles peuvent
entrer en conflit. Nous recommandons de désinstaller tout autre antivirus de votre système. Voir notre
article sur la base de connaissances ESET pour une liste des outils de désinstallation pour les logiciels
antivirus communs (disponible en anglais et dans plusieurs autres langues).
Live installer
Après avoir téléchargé le progiciel d'installation Live installer, double-cliquez sur le fichier d'installation et suivez
les instructions pas-à-pas de l'assistant d'installation.
Pour ce type d'installation, vous devez être connecté à Internet.
1. Sélectionnez la langue appropriée dans le menu déroulant et cliquez sur Continuer.
Si vous installez une version plus récente que la version précédente avec des paramètres protégés par mot
de passe, tapez votre mot de passe. Vous pouvez configurer le mot de passe des paramètres dans
Configuration de l’accès.
2. Sélectionnez votre préférence pour les fonctionnalités suivantes, lisez le contrat de licence de l’utilisateur
final et la politique de confidentialité et cliquez sur Continuer, ou cliquez sur Autoriser tout et continuer pour
activer toutes les fonctionnalités suivantes :
Système de rétroaction ESET LiveGrid®
Applications potentiellement indésirables
Programme d'amélioration de l'expérience client
9
En cliquant sur Continuer ou Autoriser tout et continuer, vous acceptez le contrat de licence de
l’utilisateur final et reconnaissez avoir pris connaissance de la politique de confidentialité.
3. Pour activer, gérer et afficher la sécurité du périphérique à l’aide du ESET HOME, connectez votre
périphérique au compte ESET HOME. Cliquez sur Ignorer la connexion pour continuer sans vous connecter à
ESET HOME. Vous pouvez connecter votre périphérique à votre compte ESET HOME ultérieurement.
4. Si vous continuez sans vous connecter à ESET HOME, choisissez une option d’activation. Si vous installez une
version plus récente par rapport à la précédente, votre clé d’activation sera automatiquement saisie.
5. L'assistant d'installation détermine quel produit ESET est installé en fonction de votre abonnement. La
version avec le plus de fonctions de sécurité est toujours présélectionnée. Cliquez sur Changer de produit si
vous souhaitez installer une autre version du produit ESET. Cliquez sur Continuer pour démarrer le processus
d’installation. Cela peut prendre un moment.
Si des fichiers ou des dossiers n’ont pas été supprimés lors de la désinstallation des produits ESET, vous
serez invité à autoriser leur suppression. Cliquez sur Installer pour continuer.
6. Cliquez sur Terminé pour quitter l'assistant d'installation.
Utilitaire de résolution des problèmes d’installation.
Une fois le produit installé et activé, le téléchargement des modules commencent. La protection est en
cours d'initialisation et certaines fonctionnalités peuvent ne pas être entièrement fonctionnelles tant que
le téléchargement n'est pas terminé.
Installation hors connexion
Téléchargez et installez votre produit ESET Windows pour particuliers en utilisant le programme d'installation
hors ligne (.exe) ci-dessous. Choisissez la version du produit ESET HOME à télécharger (32 bits, 64 bits ou ARM).
ESET NOD32 Antivirus ESET Internet Security ESET Smart Security Premium ESET Security Ultimate
Téléchargement 64 bits
Téléchargement 32 bits
Téléchargement ARM
Téléchargement 64 bits
Téléchargement 32 bits
Téléchargement ARM
Téléchargement 64 bits
Téléchargement 32 bits
Téléchargement ARM
Téléchargement 64 bits
Téléchargement 32 bits
Téléchargement ARM
Si vous disposez d'une connexion internet active, installez votre produit ESET en utilisant un programme
d'installation Live Installer.
Lorsque vous lancez le programme d'installation hors ligne (.exe), l'assistant d'installation vous guide tout au long
du processus d'installation.
10
1. Sélectionnez la langue appropriée dans le menu déroulant et cliquez sur Continuer.
Si vous installez une version plus récente que la version précédente avec des paramètres protégés par mot
de passe, tapez votre mot de passe. Vous pouvez configurer le mot de passe des paramètres dans
Configuration de l’accès.
2. Sélectionnez votre préférence pour les fonctionnalités suivantes, lisez le contrat de licence de l’utilisateur
final et la politique de confidentialité et cliquez sur Continuer, ou cliquez sur Autoriser tout et continuer pour
activer toutes les fonctionnalités suivantes :
Système de rétroaction ESET LiveGrid®
Applications potentiellement indésirables
Programme d'amélioration de l'expérience client
En cliquant sur Continuer ou Autoriser tout et continuer, vous acceptez le contrat de licence de
l’utilisateur final et reconnaissez avoir pris connaissance de la politique de confidentialité.
3. Cliquez sur Ignorer la connexion. Lorsque vous disposez d'une connexion Internet, vous pouvez connecter
votre périphérique à votre compte ESET HOME.
4. Cliquez sur Ignorer l'activation. ESET NOD32 Antivirus doit être activé après l'installation pour être
pleinement fonctionnel. L'activation du produit nécessite une connexion internet active.
5. L'assistant d'installation montre quel produit ESET sera installé en fonction du programme d'installation
hors ligne téléchargé. Cliquez sur Continuer pour démarrer le processus d’installation. Cela peut prendre un
moment.
Si des fichiers ou des dossiers n’ont pas été supprimés lors de la désinstallation des produits ESET, vous
serez invité à autoriser leur suppression. Cliquez sur Installer pour continuer.
11
6. Cliquez sur Terminé pour quitter l'assistant d'installation.
Utilitaire de résolution des problèmes d’installation.
Activer votre produit
Il existe plusieurs méthodes pour activer votre produit. La disponibilité d'un scénario d'activation particulier dans
la fenêtre d'activation peut varier selon le pays, ainsi que selon le moyen de distribution (CD/DVD, page Web
d'ESET, etc.).
Si vous avez acheté une version du produit en boîte au magasin ou si vous avez reçu un courriel avec les
détails de l’abonnement, activez votre produit en cliquant sur Utiliser une clé d’activation achetée. Pour
réussir l'activation, vous devez entrer la clé d’activation telle qu'elle vous a été fournie. La clé d’activation
est une chaîne de caractères unique dans le format XXXX-XXXX-XXXX-XXXX-XXXX ou XXXX-XXXXXXXX utilisée
pour l'identification du propriétaire de l’abonnement et pour l'activation de ce dernier. La clé d’activation se
trouve généralement à l'intérieur ou sur la face arrière de l'emballage du produit.
Après avoir sélectionné Utiliser le compte ESET HOME, il vous sera demandé de vous connecter à votre
compte ESET HOME.
Si vous souhaitez évaluer ESET NOD32 Antivirus avant de l'acheter, sélectionnez Licence d'essai gratuite.
Inscrivez votre adresse courriel et votre pays pour activer ESET NOD32 Antivirus pour une durée limitée.
Votre essai gratuit vous sera envoyé par courriel. Les essais gratuits ne peuvent être activés qu'une seule
fois par client.
Si vous n'avez pas d’abonnement et souhaitez en acheter un, cliquez sur Acheter un abonnement. Vous
serez redirigé vers le site Web de votre distributeur ESET local. Les abonnements aux produits ESET
Windows pour particuliers ne sont pas gratuits.
Vous pouvez changer votre abonnement de produit à tout moment. Pour ce faire, cliquez sur Aide et assistance >
Changer d’abonnement dans la fenêtre principale du programme. L'identifiant public qui est utilisé pour identifier
votre abonnement au sSoutien ESET s'affichera.
Impossible d'activer le produit ?
12
Saisie de votre clé d’activation pendant l’activation
Les mises à jour automatiques sont importantes pour votre sécurité. ESET NOD32 Antivirus ne recevra des mises à
jour qu'une fois activé.
Lorsque vous entrez votre clé d’activation, il est important de l'entrer exactement comme elle est écrite. Votre
clé d’activation est une chaîne de caractères unique au format XXXX-XXXX-XXXX-XXXX-XXXX utilisée pour
l'identification du propriétaire de l’abonnement et pour l'activation de ce dernier.
Il est recommandé de copier et de coller votre clé d’activation à partir du courriel d'inscription reçu pour assurer
l'exactitude.
Si vous n'avez pas saisi votre clé d’activation après l'installation, votre produit ne sera pas activé. Dans la fenêtre
principale du programme, cliquez sur Aide et assistance > Activer l’abonnement pour activer ESET NOD32
Antivirus.
Les abonnements aux produits ESET Windows pour particuliers ne sont pas gratuits.
Utiliser le ESET HOME compte
Connectez votre périphérique au ESET HOME pour consulter et gérer tous vos abonnements à ESET activés et vos
périphériques. Vous pouvez renouveler, mettre à niveau ou prolonger votre abonnement et afficher les détails
importants. Dans le portail de gestion de ESET HOME ou dans l'application mobile, vous pouvez ajouter différents
abonnements, télécharger des produits sur vos périphériques, vérifier l'état de sécurité des produits ou partager
des abonnements par courriel. Pour plus d'informations, visitez l'aide en ligne de ESET HOME.
13
Après avoir sélectionné Utiliser le compte ESET HOME comme méthode d'activation ou lors de la connexion au
compte ESET HOME pendant l'installation :
1. Connectez-vous à votre compte ESET HOME.
Si vous n'avez pas encore de compte ESET HOME, cliquez sur Créer un compte pour vous inscrire ou
consultez les instructions dans l'aide en ligne de ESET HOME.
Si vous avez oublié votre mot de passe, cliquez sur J'ai oublié mon mot de passe et suivez les instructions
qui s'affichent à l'écran ou consultez les instructions dans l'aide en ligne de ESET HOME.
2. Définissez un nom pour votre périphérique qui sera utilisé dans tous les services ESET HOME et cliquez sur
Continuer.
3. Choisissez un abonnement pour l’activation ou ajoutez un nouvel abonnement. Cliquez sur Continuer pour
activer ESET NOD32 Antivirus.
Activer l\'essai gratuit
Pour activer la version d'essai de votre ESET NOD32 Antivirus, entrez une adresse courriel valide dans le champ
Adresse courriel et confirmez l'adresse courriel. Après l'activation, votre abonnement ESET sera générée et vous
sera envoyée par courriel. Cette adresse courriel sera également utilisée pour les notifications d'expiration du
produit et pour toute autre communication avec ESET. La version d'essai ne peut être activée qu'une seule fois.
Sélectionnez votre pays dans le menu déroulant Pays pour enregistrer ESET NOD32 Antivirus auprès de votre
distributeur local qui vous fournira de l'assistance technique.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214

ESET NOD32 Antivirus 17 Le manuel du propriétaire

Taper
Le manuel du propriétaire