ESET SMART SECURITY Mode d'emploi

Catégorie
Logiciel de sécurité antivirus
Taper
Mode d'emploi
ESET SMART SECURITY 9
Guide de l'utilisateur
(conçu pour les versions 9.0 et ulrieures)
Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP
Cliquez ici pour lécharger le plus récente version de ce document
ESET SMART SECURITY
Copyright 2015 de ESET, spol. s r. o.
ESET Smart Security a é développé par ESET, spol. s r. o.
Pour plus de détails, visitez www.eset.com.
Tous droits servés. Aucune partie de cette documentation ne peut être reproduite, stockée
dans un sysme d'archivage ou transmise sous quelque forme ou par quelque moyen que ce
soit, y compris sous forme électronique, mécanique, photocopie, enregistrement, numérisation
ou autre sans l'autorisation écrite de l'auteur.
ESET, spol. s r. o. se serve le droit de changer les applications décrites sans pavis.
Assistance à la clienle Monde : www.eset.com/support
RÉV. 10/6/2015
Contenu
.......................................................6ESET Smart Security1.
....................................................................................................7Nouveautés de la version 91.1
....................................................................................................7Configuration minimale requise1.2
....................................................................................................8Prévention1.3
.......................................................9Installation2.
....................................................................................................9Live installer2.1
....................................................................................................10Installation hors connexion2.2
..............................................................................11Paramètres avancés
2.2.1
....................................................................................................12Problèmes courants d'installation2.3
....................................................................................................12Activer votre produit2.4
....................................................................................................13Saisie de la clé de licence2.5
....................................................................................................13
Mise à niveau à une version plus
récente
2.6
....................................................................................................14Première analyse après l'installation2.7
.......................................................15Guide du débutant3.
....................................................................................................15La fetre principale du programme3.1
....................................................................................................17Mises à jour3.2
....................................................................................................18Configuration de la zone de confiance3.3
....................................................................................................20Antivol3.4
....................................................................................................20Outils du contrôle parental3.5
.......................................................21Utilisation de ESET Smart Security4.
....................................................................................................23Protection de l'ordinateur4.1
..............................................................................24Antivirus
4.1.1
..................................................................................25Protection en tempsel du système de fichiers
4.1.1.1
........................................................................26Autres paramètres ThreatSense
4.1.1.1.1
........................................................................26Niveaux de nettoyage
4.1.1.1.2
........................................................................27
Quand faut-il modifier la configuration la protection
en temps el
4.1.1.1.3
........................................................................27Vérification de la protection en tempsel
4.1.1.1.4
........................................................................27
Que faire si la protection en tempsel ne fonctionne
pas
4.1.1.1.5
..................................................................................28Analyse de l'ordinateur
4.1.1.2
........................................................................29Analyse personnalisée
4.1.1.2.1
........................................................................30Progression de l'analyse
4.1.1.2.2
........................................................................31Profils d'analyse
4.1.1.2.3
..................................................................................31Analyse au marrage
4.1.1.3
........................................................................31Vérification automatique des fichiers demarrage
4.1.1.3.1
..................................................................................32Analyse en état inactif
4.1.1.4
..................................................................................32Exclusions
4.1.1.5
..................................................................................33ThreatSense paramètres
4.1.1.6
........................................................................38Nettoyage
4.1.1.6.1
........................................................................39Extensions de fichiers exclus de l'analyse
4.1.1.6.2
..................................................................................39Une infiltration est tectée
4.1.1.7
..................................................................................41Protection des documents
4.1.1.8
..............................................................................41Supports amovibles
4.1.2
..............................................................................42Contrôle deriprique
4.1.3
..................................................................................43Éditeur desgles du contle deriprique
4.1.3.1
..................................................................................44Ajout de gles du contrôle deriprique
4.1.3.2
..............................................................................45
Système de tection d'intrusion au niveau de l'te
(HIPS)
4.1.4
..................................................................................47Configuration avane
4.1.4.1
..................................................................................48Fetre interactive HIPS
4.1.4.2
..............................................................................48Mode jeu
4.1.5
....................................................................................................49Protection sur Internet4.2
..............................................................................50Protection de l'accès Web
4.2.1
..................................................................................51L'essentiel
4.2.1.1
..................................................................................51Protocoles Web
4.2.1.2
..................................................................................51Gestion d'adresses URL
4.2.1.3
..............................................................................52Protection du client de messagerie
4.2.2
..................................................................................52Clients de messagerie
4.2.2.1
..................................................................................53Protocoles de messagerie
4.2.2.2
..................................................................................54Alertes et notifications
4.2.2.3
..................................................................................55Ingration aux clients de messagerie
4.2.2.4
........................................................................55
Configuration de la protection du client de
messagerie
4.2.2.4.1
..................................................................................55Filtre POP3, POP3S
4.2.2.5
..................................................................................56Module antipourriel
4.2.2.6
..............................................................................57Filtrage des protocoles
4.2.3
..................................................................................58Clients Web et de messagerie
4.2.3.1
..................................................................................58Applications exclues
4.2.3.2
..................................................................................59Adresses IP exclues
4.2.3.3
........................................................................59Ajouter une adresse IPv4
4.2.3.3.1
........................................................................60Ajouter une adresse IPv6
4.2.3.3.2
..................................................................................60SSL/TLS
4.2.3.4
........................................................................61Certificats
4.2.3.4.1
........................................................................61Liste des certificats connus
4.2.3.4.2
........................................................................62Liste des applications SSL filtes
4.2.3.4.3
..............................................................................62Protection anti-hameçonnage
4.2.4
....................................................................................................63Protection du réseau4.3
..............................................................................65Pare-feu personnel
4.3.1
..................................................................................66Paramètres du mode d'apprentissage
4.3.1.1
..............................................................................67Profils du pare-feu
4.3.2
..................................................................................68Profils attribs aux cartes seau
4.3.2.1
..............................................................................68Configuration et utilisation des règles
4.3.3
..................................................................................69gles du pare-feu
4.3.3.1
..................................................................................70Utiliser lesgles
4.3.3.2
..............................................................................70Configuration des zones
4.3.4
..............................................................................71seaux connus
4.3.5
..................................................................................71Éditeur deseaux connus
4.3.5.1
..................................................................................74Authentification de seau - Configuration du serveur
4.3.5.2
..............................................................................74Consignation
4.3.6
..............................................................................75Établissement d'une connexion -tection
4.3.7
..............................................................................76
solution de problèmes de pare-feu personnel
d'ESET
4.3.8
..................................................................................76Assistant de pannage
4.3.8.1
..................................................................................76
Journalisation et création degles ou d'exceptions à
partir du journal
4.3.8.2
........................................................................76Créer unegle à partir du journal
4.3.8.2.1
..................................................................................77
Création d'exceptions à partir des notifications du
pare-feu personnel
4.3.8.3
..................................................................................77Journalisation PCAP avancée
4.3.8.4
..................................................................................77solutions des problèmes de filtrage des protocoles
4.3.8.5
....................................................................................................78Outils de sécurité4.4
..............................................................................78Contrôle parental
4.4.1
..................................................................................80Catégories
4.4.1.1
..................................................................................81Exceptions pour site Web
4.4.1.2
....................................................................................................81Mise à jour du programme4.5
..............................................................................84Mettre à jour les paramètres
4.5.1
..................................................................................85Profils de mise à jour
4.5.1.1
..................................................................................86Configuration avane des mises à jour
4.5.1.2
........................................................................86Mode de mise à jour
4.5.1.2.1
........................................................................86HTTP mandataire
4.5.1.2.2
........................................................................87Se connecter au réseau local comme
4.5.1.2.3
..............................................................................88Annulation de la mise à jour
4.5.2
..............................................................................89Comment créer des tâches de mise à jour
4.5.3
....................................................................................................90Outils4.6
..............................................................................91Outils dans ESET Smart Security
4.6.1
..................................................................................92Fichiers journaux
4.6.1.1
........................................................................93Fichiers journaux
4.6.1.1.1
........................................................................94Microsoft NAP
4.6.1.1.2
..................................................................................95Processus en cours
4.6.1.2
..................................................................................96Statistiques de protection
4.6.1.3
..................................................................................97Surveiller l'activi
4.6.1.4
..................................................................................98Connexions seau
4.6.1.5
..................................................................................99ESET SysInspector
4.6.1.6
..................................................................................100Planificateur
4.6.1.7
..................................................................................102ESET SysRescue
4.6.1.8
..................................................................................102ESET LiveGrid®
4.6.1.9
........................................................................103Fichiers suspects
4.6.1.9.1
..................................................................................104Quarantaine
4.6.1.10
..................................................................................105Serveur mandataire
4.6.1.11
..................................................................................106Notifications par courriel
4.6.1.12
........................................................................107Format des messages
4.6.1.12.1
..................................................................................108lectionner l'échantillon pour analyse
4.6.1.13
..................................................................................108Mise à jour Microsoft Windows®
4.6.1.14
....................................................................................................109Interface utilisateur4.7
..............................................................................109Éléments de l'interface utilisateur
4.7.1
..............................................................................111Alertes et notifications
4.7.2
..................................................................................112Configuration avane
4.7.2.1
..............................................................................112Fetres de notification masqes
4.7.3
..............................................................................113Configuration de l'accès
4.7.4
..............................................................................114Menu du programme
4.7.5
..............................................................................115Menu contextuel
4.7.6
.......................................................116Utilisateur chevronné5.
....................................................................................................116Gestionnaire de profils5.1
....................................................................................................116Raccourcis clavier5.2
....................................................................................................117Diagnostic5.3
....................................................................................................117
Importation et exportation des
paramètres
5.4
....................................................................................................118Détection de l'état inactif5.5
....................................................................................................118ESET SysInspector5.6
..............................................................................118Introduction à ESET SysInspector
5.6.1
..................................................................................118Lancement de ESET SysInspector
5.6.1.1
..............................................................................119Interface utilisateur et utilisation de l'application
5.6.2
..................................................................................119Contrôles du programme
5.6.2.1
..................................................................................121Naviguer dans ESET SysInspector
5.6.2.2
........................................................................122Raccourcis clavier
5.6.2.2.1
..................................................................................123Comparer
5.6.2.3
..............................................................................124Paramètres de la ligne de commande
5.6.3
..............................................................................125Script de service
5.6.4
..................................................................................125ration d'un script de service
5.6.4.1
..................................................................................126Structure du script de service
5.6.4.2
..................................................................................128Ecution des scripts de service
5.6.4.3
..............................................................................129FAQ
5.6.5
..............................................................................130ESET SysInspector dans ESET Smart Security
5.6.6
....................................................................................................131Ligne de commande5.7
.......................................................133Glossaire6.
....................................................................................................133Types d'infiltrations6.1
..............................................................................133Virus
6.1.1
..............................................................................133Vers
6.1.2
..............................................................................134Chevaux de Troie
6.1.3
..............................................................................134Rootkits
6.1.4
..............................................................................134Logiciels publicitaires
6.1.5
..............................................................................135Logiciel espion
6.1.6
..............................................................................135Compresseurs
6.1.7
..............................................................................135Applications potentiellement dangereuses
6.1.8
..............................................................................135Applications potentiellement indésirables
6.1.9
..............................................................................138seau d'ordinateurs zombies
6.1.10
....................................................................................................139Types d'attaques distantes6.2
..............................................................................139Attaques DoS
6.2.1
..............................................................................139Empoisonnement DNS
6.2.2
..............................................................................139Attaques de vers
6.2.3
..............................................................................139Balayage de ports
6.2.4
..............................................................................140synchronisation TCP
6.2.5
..............................................................................140Relais SMB
6.2.6
..............................................................................140Attaques par protocole ICMP
6.2.7
....................................................................................................141Technologie ESET6.3
..............................................................................141Exploit Blocker
6.3.1
..............................................................................141Analyseur de moire avan
6.3.2
..............................................................................141Bouclier anti-vulrabilités
6.3.3
..............................................................................141ThreatSense
6.3.4
..............................................................................142Protection contre un réseau d'ordinateurs zombies
6.3.5
..............................................................................142Java Exploit Blocker
6.3.6
..............................................................................142
Protection des opérations bancaires et des
paiements
6.3.7
....................................................................................................143Courriel6.4
..............................................................................143Publicités
6.4.1
..............................................................................143Canulars
6.4.2
..............................................................................144Hameçonnage
6.4.3
..............................................................................144Reconnaissance des pourriels
6.4.4
..................................................................................144gles
6.4.4.1
..................................................................................145Liste blanche
6.4.4.2
Contenu
..................................................................................145Liste noire
6.4.4.3
..................................................................................145Liste des exceptions
6.4.4.4
..................................................................................145Contrôle cô serveur
6.4.4.5
.......................................................146Questions fréquentes7.
....................................................................................................146
Comment effectuer la mise à jour de
ESET Smart Security
7.1
....................................................................................................146
Comment éliminer un virus de mon
ordinateur
7.2
....................................................................................................147
Comment autoriser la communication
pour une certaine application
7.3
....................................................................................................147
Comment activer le contrôle parental
pour un compte
7.4
....................................................................................................148
Comment créer une nouvelle tâche
dans le Planificateur
7.5
....................................................................................................149
Comment planifier une analyse
hebdomadaire d'un ordinateur
7.6
6
1. ESET Smart Security
ESET Smart Security constitue une nouvelle approche de la sécuri informatique ritablement intégrée. La plus
récente version du moteur d'analyse ThreatSense® combie à notre pare-feu personnel et aux modules
antipourriel sur mesure, utilise la rapidi et la précision pour garder votre ordinateur en sécuri. Il en résulte un
système intelligent, constamment en alerte pour protéger votre ordinateur des attaques et des programmes
malveillants qui pourraient s'y attaquer.
ESET Smart Security est une solution de sécuri complète qui allie protection maximale et encombrement minimal.
Nos technologies avancées utilisent l'intelligence artificielle pour prévenir les infiltrations de virus, de logiciels
espions, de chevaux de Troie, de vers, de logiciels publicitaires, de rootkits et autres attaques, sans atténuer les
performances ni perturber votre ordinateur.
Fonctionnalis et avantages
Interface utilisateur renouvelée
L'interface utilisateur de la version 9 a é consirablement renouvelée et
simplifiée en fonction des résultats des tests effectués sur sa conviviali.
Tous les termes et notifications IUG ont é examinés attentivement et
l'interface prend désormais en charge les langues s'écrivant de droite à
gauche comme l'hébreu et l'arabe. L'assistance en ligne est désormais
intégrée dans ESET Smart Security et offre un contenu d'assistance mis à jour
dynamiquement.
Antivirus et anti-logiciel espion
Détecte et supprime de manière proactive un grand nombre de virus, vers,
chevaux de Troie et rootkits, tant connus qu'inconnus. La technologie
d'heuristique avancée indiquera me les logiciels malveillants encore
jamais vus pour ainsi protéger votre ordinateur contre les menaces
inconnues et les neutraliser avant même qu'elles ne puissent s'attaquer à
votre ordinateur. La protection de l'acs Web et la protection anti-
hameçonnage utilisent la surveillance des communications entre les
navigateurs Web et les serveurs distants (y compris SSL). La protection du
client de messagerie offre le contrôle de la communication par courriel
effectuée par l'entremise des protocoles POP3(S) et IMAP(S).
Mises à jour régulières
Mettre régulièrement à jour votre base de dones des signatures de virus
et les modules du programme constitue la meilleure méthode pour obtenir
le niveau maximal decuri pour votre ordinateur.
ESET LiveGrid®
(réputation utilisant le nuage)
Vous pouvez vérifier la putation de processus en cours d'exécution
directement à partir de ESET Smart Security.
Contrôle de périphériques
Analyse automatiquement tous les lecteurs USB, cartes mémoire et CD/DVD.
Il bloque l'acs aux supports amovibles selon le type de support, le
fabricant, la taille du support et d'autres caractéristiques.
Fonctionnali HIPS
Vous pouvez personnaliser préciment le comportement du sysme en
précisant notamment des règles pour le registre sysme, les processus et
programmes actifs, ainsi qu'en affiner la sécuri.
Mode jeu
Reporte toutes les fetres contextuelles, mises à jour ou autres activis
exigeantes en ressources système lors de l'utilisation d'un jeu ou de toute
autre activi exigeant le mode plein écran.
Fonctionnalis de ESET Smart Security
Protection des opérations bancaires
et des paiements
La protection des opérations bancaires et des paiements vous offre un
navigateur curisé pour vous assurer que toutes vos transactions en ligne,
lorsque vous visitez des sites de comptes bancaires ou de paiements en
ligne, sont effectuées dans un environnement fiable et sécuri.
7
Prise en charge des signatures de
réseau
Les signatures de réseau permettent l'identification rapide et bloquent le
trafic malveillant entre les péripriques des utilisateurs comme les bots et
les paquets exploit. Cette fonctionnali peut être considérée comme une
amélioration apportée à la protection de réseaux de zombies
Pare-feu intelligent
Empêche les utilisateurs non autoris d'accéder à votre ordinateur et d'y
couvrir vos données personnelles.
Protection antipourriel ESET
Le pourriel représente jusqu'à 80 % de toutes les communications par
courriel. La protection antipourriel sert à vous protéger contre ce problème.
ESET Antivol
ESET Antivol étend la sécuri au niveau utilisateur en cas de perte ou de vol
d'un ordinateur. Lorsque les utilisateurs installent ESET Smart Security et
ESET Antivol, leur appareil est répertorié dans l'interface Web. L'interface
Web permet aux utilisateurs de rer leur configuration ESET Antivol et
administrer les fonctions antivol sur leur appareil.
Contrôle parental
Protège votre famille contre du contenu Web potentiellement offensant en
bloquant diverses catégories de sites Web.
Une licence doit être actie pour que les fonctionnalis de ESET Smart Security soient opérationnelles. Il est
recommandé de renouveler la licence pour ESET Smart Security plusieurs semaines avant l'expiration de celle-ci.
1.1 Nouveautés de la version 9
ESET Smart Security la version 9 comprend les aliorations suivantes :
Protection des opérations bancaires et des paiements - Un niveau de curité supplémentaires pour protéger les
transactions effectuées en ligne.
Prise en charge des signatures de réseau - Les signatures de réseau permettent l'identification rapide et bloquent
le trafic malveillant entre les périphériques des utilisateurs reliés aux bots et aux paquets exploit.
Interface utilisateur renouvelée - L'interface utilisateur graphique de ESET Smart Security a é complètement
revue afin d'offrir une meilleure visibili et une exrience utilisateur plus intuitive. L'interface prend
sormais en charge les langues s'écrivant de droite à gauche comme l'breu et l'arabe. L'assistance en ligne est
sormais intégrée dans ESET Smart Security et offre un contenu d'assistance mis à jour dynamiquement.
Installation plus rapide et plus fiable - Comprend une analyse initiale qui s'exécute automatiquement 20 minutes
après l'installation ou le redémarrage.
Pour plus details sur les nouvelles fonctionnalis de ESET Smart Security, veuillez consulter l'article suivant,
dans la base de connaissances d'ESET :
Quelles sont les nouveautés dans ESET Smart Security 9 et ESET NOD32 Antivirus 9?
1.2 Configuration minimale requise
Pour assurer le bon fonctionnement de ESET Smart Security, la configuration système matérielle et logicielle
minimale requise est la suivante :
Processeurs pris en charge : Intel® ou AMD x86-x64
Sysmes d'exploitation : Microsof Windows® 8.1/8/7/Vista/XP SP3+ 32 bits/XP SP2 64 bits/Home Server 2003 SP2
32 bits/Home Server 2011 64 bits
8
1.3 Pvention
Lorsque vous travaillez sur votre ordinateur et particulièrement lorsque vous naviguez sur Internet, gardez toujours
à l'esprit qu'aucun antivirus au monde ne peut complètement éliminer le risque d'infiltration et attaque. Pour
ficier d'une protection maximale, il est essentiel d'utiliser votre solution antivirus correctement et de
respecter quelques règles essentielles :
Effectuer des mises à jour régulières
Selon les statistiques de ThreatSense, des milliers de nouvelles infiltrations sont cées chaque jour pour
contourner les dispositifs de curité existants et servir leurs auteurs, aux pens des autres utilisateurs. Les
spécialistes du laboratoire de recherche d'ESET analysent ces menaces chaque jour et conçoivent des mises à jour
pour améliorer continuellement le niveau de protection de nos utilisateurs. Pour garantir l'efficaci maximale de
ces mises à jour, il est important que celles-ci soient configurées de fon appropriée sur votre sysme. Pour plus
d'information sur la configuration des mises à jour, voir la rubrique Configuration des mises à jour.
Técharger les correctifs de curi
Les auteurs de programmes malveillants exploitent souvent diverses failles du système pour assurer une meilleure
propagation du code malveillant. C'est pour cette raison que les sociés qui commercialisent des logiciels
recherchent activement l'apparition de nouvelles failles dans leurs applications pour concevoir les mises à jour de
curité afin d'éliminer les menaces potentielles sur une base régulière. Il est important de lécharger ces mises à
jour decuri au moment de leur sortie. Microsoft Windows et les navigateurs Web comme Internet Explorer sont
deux exemples de programmes pour lesquels des mises à jour decuri sont régulièrement émises.
Sauvegarde des données importantes
Les concepteurs de programmes malveillants ne se soucient généralement pas des besoins des utilisateurs et
l'activi de leurs programmes entraîne souvent un dysfonctionnement total du sysme d'exploitation et la perte
de données importantes. Il est important de sauvegarder régulièrement vos données importantes et sensibles sur
une source externe, telle que DVD ou disque dur externe. Vous pourrez ainsi récupérer vos données beaucoup plus
facilement et rapidement en cas defaillance du système.
Rechercher gulièrement les virus sur votre ordinateur
Latection d'un plus grand nombre de virus, de vers, de chevaux de Troie et de rootkits, tant connus qu'inconnus,
est effectuée par le module de protection du sysme de fichiers en temps réel. Ainsi, chaque fois que vous
acdez à un fichier ou ouvrez un fichier, il sera analysé pour y déceler toute activi malveillante. Nous
recommandons d'effectuer une analyse complète de l'ordinateur au moins une fois par mois, car les signatures des
logiciels malveillants peuvent varier et que la base de données des signatures de virus se met à jour
quotidiennement.
Suivre les règles de sécurité de base
Cette règle est la plus utile et la plus efficace de toutes : soyez toujours prudent. Actuellement, de nombreuses
infiltrations cessitent l'intervention de l'utilisateur pour être exécutées et propagées. Si vous êtes prudent
lorsque vous ouvrez de nouveaux fichiers, vous éviterez de perdre un temps et une énergie consirable à nettoyer
les infiltrations. Voici quelques directives utiles :
Ne consultez pas les sites Web suspects comportant de nombreuses fenêtres publicitaires et annonces
clignotantes.
Soyez vigilant lorsque vous installez des logiciels gratuits, des ensembles de codec, etc. N'utilisez que des
programmes sécuris et ne consultez que les sites Web sécuris.
Soyez prudent lorsque vous ouvrez les pièces jointes aux courriels, en particulier celles provenant de
publipostage ou d'exditeurs inconnus.
N'utilisez pas de compte Administrateur pour le travail de tous les jours sur votre ordinateur.
9
2. Installation
Il existe différentes thodes pour installer ESET Smart Security sur votre ordinateur. Les thodes d'installation
peuvent varier en fonction du pays et du mode de distribution :
Live installer peut être téléchargé à partir du site Web d'ESET. L'ensemble d'installation est universel et
s'applique à toutes les langues (choisissez la langue qui vous convient). Live installer est un fichier de petite
taille ; les fichiers supplémentaires nécessaires à l'installation de ESET Smart Security sont téléchargés
automatiquement.
Installation hors connexion - Ce type d'installation est utili lorsque l'installation s'effectue à partir d'un CD/DVD
du produit. Dans ce cas, on utilise un fichier .msi qui est plus volumineux que le fichier Live installer et qui ne
cessite pas de connexion à Internet ou de fichiers supplémentaires pour réaliser l'installation.
Important : Assurez-vous qu'aucun autre programme antivirus n'est installé sur votre ordinateur avant d'installer
ESET Smart Security. Si plusieurs solutions antivirus sont installées sur un même ordinateur, elles peuvent entrer en
conflit. Nous recommandons de désinstaller tout autre antivirus de votre système. Voir notre article sur la base de
connaissances ESET pour une liste des outils desinstallation pour les logiciels antivirus communs (disponible en
anglais et dans plusieurs autres langues).
2.1 Live installer
Après avoir léchar le programme d'installation Live installer, double-cliquez sur le fichier d'installation et suivez
les instructions indiquées dans la fenêtre du programme d'installation.
Important : Pour ce type d'installation, vous devez être connecté à Internet.
lectionnez la langue voulue dans le menu déroulant et cliquez sur Suivant. Attendez un instant, le temps que les
fichiers d'installation soient léchars.
Après avoir accepté le Contrat de licence d'utilisateur final, on vous invitera à configurer ESET LiveGrid®. ESET
LiveGri contribue à garantir qu'ESET est immédiatement et continuellement informé des nouvelles infiltrations
dans le but de protéger ses clients. Le sysme permet de soumettre de nouvelles menaces au laboratoire de
recherche d'ESET où elles seront alors analysées, traies puis ajoues à la base de données des signatures de
virus.
Par défaut, l'option Je veux faire partie de ESET LiveGrid® (recommandé) est sélectionnée et cette fonction est donc
actie.
10
L'étape suivante de l'installation est la configuration de la détection des applications potentiellement insirables.
Les applications potentiellement indésirables ne sont pas nécessairement malveillantes, mais peuvent avoir une
incidence gative sur le comportement du sysme d'exploitation. Voir la rubrique Applications potentiellement
indésirables pour plus details.
Cliquez sur Installer pour lancer le processus d'installation.
2.2 Installation hors connexion
Lancez le programme (.msi) d'installation hors connexion; l'assistant d'installation vous guide pendant tout le
processus de configuration.
Tout d'abord, le programme rifie si une version plus cente de ESET Smart Security est disponible. S'il existe une
version plus récente, vous en êtes informé dans la première étape du processus d'installation. Si vous lectionnez
l'option Télécharger et installer la nouvelle version, la nouvelle version est téléchargée et l'installation se poursuit.
Cette case à cocher n'est visible que lorsqu'une version plus récente que celle que vous installez est disponible.
Le contrat de licence de l'utilisateur final (CLUF) apparaît à ltape suivante. Veuillez lire le contrat et cliquer sur
Accepter pour confirmer votre acceptation du Contrat de Licence pour l'Utilisateur Final. Une fois que vous l'aurez
accepté, l'installation se poursuivra.
Pour plus details sur la procédure d'installation, sur l'utilisation de ThreatSense et Détection des applications
potentiellement indésirables, suivez les instructions de la rubrique précitée (voir « Live installer »).
11
2.2.1 Paramètres avancés
Après avoir lectionné Paratres avancés, vous serez invi àlectionner un emplacement pour l'installation. Le
programme s'installe, par faut, dans le répertoire suivant :
C:\Program Files\ESET\ESET Smart Security\
Cliquez sur Parcourir… pour changer la destination (cette option n'est pas recommandée).
Cliquez sur Suivant pour configurer votre connexion Internet. Si vous utilisez un serveur mandataire, assurez-vous
qu'il soit correctement configuré pour que les mises à jour du programme fonctionnent. Si vous ne savez pas si vous
utilisez ou non un serveur mandataire pour vous connecter à Internet, sélectionnez Utiliser les mes paratres
que pour Internet Explorer (Recommandé) et cliquez sur Suivant. Si vous n'utilisez pas de serveur mandataire,
lectionnez Je n'utilise pas de serveur mandataire.
Pour configurer les paramètres de votre serveur mandataire, lectionnez J'utilise un serveur mandataire et cliquez
sur Suivant. Entrez l'adresse IP ou l'adresse URL de votre serveur mandataire dans le champ Adresse. Dans le champ
Port, précisez le port sur lequel le serveur mandataire accepte les connexions (3128 par faut). Si le serveur
mandataire exige une authentification, entrez un nom d'utilisateur et un mot de passe valides donnant accès à ce
serveur. Les paramètres du serveur mandataire peuvent être copiés depuis Internet Explorer. Pour ce faire, cliquez
sur le bouton Appliquer et confirmez la lection.
L'installation personnalisée vous permet definir de quelle façon les mises à jour automatiques du programme
seront effectuées sur votre sysme. Cliquez sur Changer... pour accéder aux paratres avancés.
Si vous ne voulez pas que les composants du programme soient mis à jour, sélectionnez Ne jamais mettre à jour les
composants du programme. lectionnez Demander avant de técharger les composants du programme pour
qu'une fetre de confirmation s'affiche chaque fois que le sysme tente de télécharger les composants du
programme. Pour télécharger automatiquement les mises à niveau des composants du programme, sélectionnez
Toujours mettre à jour les composants du programme.
REMARQUE : Le remarrage du système est généralement nécessaire après la mise à jour des composants du
programme. il est recommandé delectionner Si cessaire, remarrer sans notification.
12
La fetre d'installation suivante comprend l'option vous permettant de définir un mot de passe pour protéger les
paramètres de votre programme. Sélectionnez l'option Protéger la configuration par mot de passe et entrez votre
mot de passe dans les champs Nouveau mot de passe et Confirmation du nouveau mot de passe. Ce mot de passe
sera requis pour changer les paramètres de ESET Smart Security ou y acder. Lorsque les deux champs de mot de
passe correspondent, cliquez sur Suivant pour continuer.
Pour effectuer les étapes d'installation suivantes, ThreatSense et Détection des applications potentiellement
indésirables, suivez les instructions de la section Live Installer (reportez-vous à Installation standard).
lectionnez ensuite un mode de filtrage pour le Pare-feu personnel ESET. Quatre modes sont disponibles pour le
Pare-feu personnel de ESET Smart Security. Le comportement du pare-feu change en fonction du mode
lection. Les modes de filtrage affectent également le niveau d'interaction de l'utilisateur.
Pour sactiver la première analyse après l'installation qui est normalement effectuée lorsque prend fin la
rification afin de détecter du code malveillant, décochez la case à côté de Activer l'analyse après l'installation.
Cliquez sur Installer dans la fenêtre Prêt à installer pour terminer l'installation.
2.3 Problèmes courants d'installation
Si des problèmes surviennent pendant l'installation, veuillez consulter notre liste d'erreurs courantes lors de
l'installation et résolutions pour trouver une solution à votre problème.
2.4 Activer votre produit
Une fois l'installation termie, vous serez invi à activer votre produit.
Il existe plusieurs méthodes pour activer votre produit. La disponibili d'un scénario d'activation particulier dans la
fetre d'activation peut varier selon le pays, ainsi que selon le moyen de distribution (CD/DVD, page Web d'ESET,
etc.).
Si vous avez ache une version en boîte au détail du produit, activez votre produit à l'aide d'une c de licence. La
clé de licence se trouveralement à l'inrieur ou sur la face arrière de l'emballage du produit. Pour ussir
l'activation, vous devez entrer la clé de licence telle qu'elle vous a é fournie. Clé de licence - Une chaîne de
caracres unique dans le format XXXX-XXXX-XXXX-XXXX-XXXX ou XXXX-XXXXXXXX utilie pour l'identification du
propriétaire de la licence et pour l'activation de cette dernière.
Si vous souhaitez évaluer ESET Smart Security avant de l'activer, lectionnez Licence d'essai gratuite. Inscrivez
votre adresse courriel et votre pays pour activer ESET Smart Security pour une durée limie. Votre licence de test
vous sera envoyée par courriel. Les licences d'essai ne peuvent être activées qu'une seule fois par client.
Si vous n'avez pas de licence et souhaitez en acheter une, cliquez sur Acheter une licence. Vous serez rediri
vers le site Web de votre distributeur ESET local.
lectionnez l'option Activer plus tard si vous voulez faire l'essai rapide de notre produit et ne voulez pas l'activer
immédiatement ou si vous voulez l'activer plus tard.
Vous pouvez également activer votre copie de ESET Smart Security directement à partir du programme. Cliquez à
droite sur l'icône ESET Smart Security dans la barre d'état système et lectionnez Activer le produit dans le
Menu du programme.
13
2.5 Saisie de la clé de licence
Le programme doit être mis à jour automatiquement pour assurer un fonctionnement optimal. Cela n'est possible
que si la clé de licence appropriée est saisie dans Configuration des mises à jour.
Si vous n'avez pas entré votre clé de licence durant l'installation, vous pouvez maintenant le faire. Dans la fetre
principale du programme, cliquez sur Aide et assistance, puis sur Activer la licence et entrez les données reçues
avec la licence du produit dans la fenêtre d'activation du produit.
Lorsque vous entrez votre clé de licence, il est important de l'entrer exactement comme elle est écrite :
Une chaîne de caractères unique au format XXXX-XXXX-XXXX-XXXX-XXXX qui est utilisée pour l'identification du
propriétaire de la licence et pour l'activation de cette dernière.
Il est recommandé de copier et de coller votre clé de licence à partir du courriel d'inscription reçu pour assurer
l'exactitude.
2.6 Mise à niveau à une version plus cente
Les nouvelles versions de ESET Smart Security sont diffues afin d'apporter des aliorations ou de corriger des
problèmes qui ne peuvent être réglés par la mise à jour automatique des modules du programme. La mise à niveau
à une version plus récente peut être effectuée de plusieurs fons :
1. mise à niveau automatique par l'entremise de la mise à jour du programme :
Puisque la mise à jour du programme est envoyée à tous les utilisateurs et qu'elle peut avoir des répercussions
sur les configurations sysme, elle n'est émise qu'après une longueriode de test pour s'assurer qu'elle
fonctionne sans heurts avec toutes les configurations sysme possibles. Si vous devez effectuer la mise à niveau
vers une version plus cente, immédiatement après le lancement de cette dernière, utilisez l'une des méthodes
indiquées ci-dessous.
2. Manuellement, dans la fetre principale du programme, en cliquant sur Vérifiez s'il y a des mises à jour dans la
section Mise à jour.
3. Effectuer la mise à niveau manuelle en téléchargeant et en installant une version plus récente par-dessus
l'installation antérieure.
14
2.7 Première analyse après l'installation
Après l'installation de ESET Smart Security, une analyse de l'ordinateur débutera 20 minutes après l'installation ou le
redémarrage afin derifier la présence de code malveillant.
Vous pouvez également lancer manuellement une analyse de l'ordinateur à partir de la fenêtre du programme
principal en cliquant sur Analyse de l'ordinateur > Analyse de l'ordinateur. Pour plus d'information sur l'analyse de
l'ordinateur, consultez la rubrique Analyse de l'ordinateur.
15
3. Guide du débutant
Cette rubrique présente un apeu initial de ESET Smart Security et de ses paratres de base.
3.1 La fenêtre principale du programme
La fetre principale de ESET Smart Security est divie en deux sections principales. La fenêtre principale, du côté
droit, affiche l'information qui correspond à l'option sélectionnée à partir du menu principal de gauche.
Voici une description des options disponibles dans le menu principal :
Accueil - Donne de l'information sur l'état de protection de ESET Smart Security.
Analyse de l'ordinateur - Configurez et lancez une analyse de votre ordinateur ou cez une analyse personnalie.
Mettre à jour - Affiche l'information sur les mises à jour à la base de données des signatures de virus.
Outils - Donne acs aux fichiers journaux, aux statistiques sur la protection, à la surveillance de l'activi, aux
processus en cours d'exécution, aux connexions seau, Planificateur, ESET SysInspector et ESET SysRescue.
Configuration -lectionnez cette option pour gler le niveau decuri de votre ordinateur, d'Internet, de la
Protection réseau et des Outils decuri.
Aide et assistance - Donne acs aux fichiers d'aide, à la base de connaissances d'ESET, au site Web d'ESET et à des
liens permettant d'envoyer une demande de soutien.
L'écran Accueil vous donne de l'information importante sur le niveau de protection actuel de votre ordinateur. La
fetre d'état affichera également les fonctionnalis fréquemment utilisées dans ESET Smart Security.
L'information sur la mise à jour la plus cente et la date d'expiration du programme se trouve également là.
L'icône verte, tout comme le message d'état Protection maximale qui s'affiche en vert, indique que la
protection maximale est assurée.
16
Que faire lorsque le programme ne fonctionne pas correctement?
Si un module de protection actif fonctionne correctement, l'icône de l'état de la protection sera vert. Un point
d'exclamation rouge ou une icône de notification orange indique que la protection maximale n'est pas assurée. Des
renseignements supplémentaires sur l'état de protection de chacun des modules, ainsi que des suggestions de
solution pour restaurer la protection complète, seront alors affichés sous Accueil. Pour modifier l'état de chacun des
modules, cliquez sur Configuration et sélectionnez le module voulu.
L'icône rouge et le message d'état La protection maximale de votre ordinateur n'est pas assurée qui s'affiche
en rouge indiquent des problèmes critiques.
Plusieurs motifs peuvent entraîner l'affichage de cet état, notamment :
Produit non activé - Vous pouvez activer ESET Smart Security à partir de l'Accueil en cliquant sur Activer le
produit ou Acheter maintenant sous l'état de la protection.
La base de données des signatures de virus n'est plus à jour - Cette erreur apparaît après plusieurs
tentatives infructueuses de mise à jour de la base de données des signatures de virus. Nous
recommandons derifier les paramètres de mise à jour. La cause la plus courante de cette erreur est une
entrée incorrecte des données d'authentification ou une configuration incorrecte des paramètres de
connexion.
Protection antivirus et anti-logiciel espion sactivée - Vous pouvez réactiver la protection antivirus et
antispyware en cliquant sur Démarrer tous les modules de protection antivirus et antispyware.
Pare-feu personnel d'ESET sactivé - Ce problème est indiqué par une notification de curité à côté de
l'élément Réseau de votre poste de travail. Vous pouvez réactiver la protection réseau en cliquant sur
Activer le pare-feu.
Licence expirée - Ce problème est signalé une icône d'état de la protection rouge. Une fois votre licence
expirée, le programme ne pourra plus effectuer de mise à jour. Suivez les instructions indiquées dans la
fetre d'alerte pour renouveler votre licence.
17
L'icône orange indique que la protection est limie. Par exemple, il pourrait y avoir un problème dans la mise
à jour du programme ou la date d'expiration de votre licence pourrait approcher.
Plusieurs motifs peuvent entraîner l'affichage de cet état, notamment :
Avertissement sur l'optimisation d'Antivol - Cet appareil n'est pas optimi pour ESET Antivol. Par
exemple, un compte fantôme (fonction de curi qui seclenche automatiquement lorsque vous
signalez votre appareil comme manquant) pourrait ne pas avoir é créé sur votre ordinateur. Vous
pouvez cer un compte fantôme à l'aide de la fonction Optimisation dans l'interface Web d'ESET Antivol.
Mode jeu activé - Activer le mode Jeu entraîne un risque potentiel à la sécuri. En activant cette fonction,
toutes les fetres contextuelles seront sactivées et les tâches planifiées seront suspendues.
Votre licence arrivera bientôt à expiration - Ce problème est indiqué par l'icône d'état de la protection qui
porte un point d'exclamation, à côté de l'horloge système. Une fois votre licence expie, le programme
ne pourra plus se mettre à jour et l'icône de l'état de protection du logiciel tournera au rouge.
S'il vous est impossible de gler un problème à l'aide des solutions suggées, cliquez sur Aide et soutien pour
acder aux fichiers d'aide ou effectuez une recherche dans la Base de connaissances ESET. Pour obtenir plus
d'assistance, vous pouvez soumettre une demande d'assistance. Les spécialistes d'ESET répondront rapidement à
vos questions et essaieront de trouver une solution à votre problème.
3.2 Mises à jour
Mettre à jour la base des signatures de virus et les composants du programme est importante pour protéger votre
système contre les attaques de code malveillant. Il faut donc accorder une grande attention à sa configuration et à
son fonctionnement. Dans le menu principal, cliquez sur Mettre à jour, puis sur Mettre à jour maintenant pour
rifier si une mise à jour de la base de dones est disponible.
Si le nom d'utilisateur et le mot de passe n'ont pas é entrés au moment de l'activation de ESET Smart Security,
vous serez invi à les entrer à ce moment-ci.
18
La fetre Configuration avancée (cliquez sur Configuration dans le menu principal, puis sur Configuration avancée,
ou appuyez sur la touche F5 de votre clavier) contient d'autres options de mise à jour. Pour configurer les options
avancées comme le mode de mise à jour, l'acs au serveur mandataire et les connexions par réseau local, cliquez
sur l'onglet approprié dans la fenêtre Mise à jour.
3.3 Configuration de la zone de confiance
Il est nécessaire de configurer les zones de confiance pour protéger votre ordinateur dans un environnement en
réseau. Vous pouvez autoriser d'autres utilisateurs à accéder à votre ordinateur en configurant des zones de
confiance afin de permettre le partage des fichiers. Cliquez sur Configuration > Protection de réseau > Réseaux
connectés et cliquez sur le lien sous le réseau connecté. Une fetre affichera les options qui vous permettront de
choisir le mode de protection voulu pour votre ordinateur dans l'environnement en réseau.
Latection de la zone de confiance a lieu après l'installation de ESET Smart Security et lorsque votre ordinateur se
connecte à un nouveau seau. Il n'est donc ralement pas cessaire definir des zones de confiance. Par
faut, une boîte de dialogue s'ouvre lorsqu'une nouvelle zone est détectée afin de vous permettre d'en finir le
niveau de protection.
19
Avertissement : Une configuration incorrecte de la zone de confiance peut poser un risque pour la sécuri de votre
ordinateur.
REMARQUE : Par défaut, les postes de travail d'une zone Fiable ont l'autorisation d'accéder aux fichiers et aux
imprimantes partagés, la communication RPC entrante est activée et le partage de bureau à distance est disponible.
Pour plus details sur cette fonction, veuillez consulter l'article suivant dans la base de connaissances d'ESET :
Nouvelle connexion seau détectée dans ESET Smart Security
20
3.4 Antivol
Pour protéger votre ordinateur en cas de perte ou de vol, choisissez l'une des options suivantes pour enregistrer
votre ordinateur auprès de ESET Antivol.
1. Après une activation réussie, cliquez sur Activer Antivol pour activer les fonctionnalis d'ESET Antivol sur
l'ordinateur que vous venez d'enregistrer.
2. Si vous voyez le message ESET Antivol est disponible dans le volet Accueil de ESET Smart Security, pensez à
activer cette fonction pour votre ordinateur. Cliquez sur Activer ESET Antivol pour enregistrer votre ordinateur
auprès de ESET Antivol.
3. À partir de la fetre principale du programme, cliquez sur Configuration > Outils de curité. Cliquez sur
à côté de ESET Antivol et suivez les instructions dans la fetre contextuelle.
REMARQUE : ESET Antivol ne peut être exécuté sur les Microsoft Windows Home Servers.
Pour d'autres instructions concernant l'association de l'ordinateur à ESET Antivol, voir Comment ajouter un
riphérique.
3.5 Outils du contrôle parental
Si vous avez activi le contrôle parental dans ESET Smart Security, il vous faut encore le configurer pour les comptes
utilisateur voulus pour que tout fonctionne correctement.
Lorsque le Contrôle parental est actif, mais que les comptes utilisateur n'ont pas é configurés, le message Le
contrôle parental n'est pas configuré s'affiche dans le volet Accueil de la fenêtre principale du programme. Cliquez
sur Configurer maintenant les règles et reportez-vous à la rubrique Contrôle parental pour la procédure à suivre
pour créer des restrictions particulières permettant de protéger vos enfants des contenus pouvant être choquants.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149

ESET SMART SECURITY Mode d'emploi

Catégorie
Logiciel de sécurité antivirus
Taper
Mode d'emploi