Kaspersky Pure 9.0 Le manuel du propriétaire

Catégorie
Logiciel de sécurité antivirus
Taper
Le manuel du propriétaire

Ce manuel convient également à

Kaspersky PURE
MANUEL DE
L'UTILISATEUR
V E R S I O N D E L ' A P P L I C A T I O N : 9 . 1
2
Chers utilisateurs !
Nous vous remercions d'avoir choisi notre logiciel. Nous espérons que ce manuel vous sera utile et qu'il répondra à la
majorité des questions.
Attention ! Ce document demeure la propriété de Kaspersky Lab ZAO (puis dans le texte Kaspersky Lab) et il est
protégé par les législations de la Fédération de Russie et les accords internationaux sur les droits d'auteur. Toute copie
ou diffusion illicite de ce document, en tout ou en partie, est passible de poursuites civiles, administratives ou judiciaires
conformément aux lois de la France.
La copie sous n'importe quelle forme et la diffusion, y compris la traduction, de n'importe quel document sont admises
uniquement sur autorisation écrite de Kaspersky Lab.
Ce document et les illustrations qui l'accompagnent peuvent être utilisés uniquement à des fins personnelles, non
commerciales et informatives.
Ce document peut être modifié sans un avertissement préalable. La version la plus récente de ce document est
accessible sur le site de Kaspersky Lab à l'adresse http://www.kaspersky.com/fr/docs.
Kaspersky Lab ne pourra être tenue responsable du contenu, de la qualité, de l'actualité et de l'exactitude des textes
utilisés dans ce manuel et dont les droits appartiennent à d'autres entités. La responsabilité de Kaspersky Lab en cas de
dommages liés à l'utilisation de ces textes ne pourra pas non plus être engagée.
Ce document reprend des marques commerciales et des marques de service qui appartiennent à leurs propriétaires
respectifs.
Date d'édition : 14.09.2010
© 1997–2010 Kaspersky Lab ZAO. Tous droits réservés.
http://www.kaspersky.com/fr
http://support.kaspersky.com/fr
3
CONTENU
CONTRAT DE LICENCE D’UTILISATEUR FINAL DE KASPERSKY LAB .................................................................. 12
PRESENTATION DU GUIDE ....................................................................................................................................... 18
Dans ce document .................................................................................................................................................. 18
Conventions ............................................................................................................................................................ 20
SOURCES D'INFORMATIONS COMPLEMENTAIRES ............................................................................................... 21
Sources d'informations pour une aide autonome ................................................................................................... 21
Discussion sur les logiciels de Kaspersky Lab dans le forum en ligne ................................................................... 22
Contacter le service commercial ............................................................................................................................. 22
Communication avec le Groupe de rédaction de la documentation ........................................................................ 22
KASPERSKY PURE .................................................................................................................................................... 23
Distribution .............................................................................................................................................................. 23
Organisation de la protection du réseau domestique ............................................................................................. 24
Service pour les utilisateurs enregistrés ................................................................................................................. 26
Configurations logicielle et matérielle ..................................................................................................................... 27
INSTALLATION ET SUPPRESSION DE L'APPLICATION .......................................................................................... 28
Installation de l'application ...................................................................................................................................... 28
Étape 1. Rechercher d'une version plus récente de l'application ...................................................................... 29
Étape 2. Vérification de la configuration du système par rapport à la configuration requise ............................. 30
Étape 3. Sélection du type d'installation ............................................................................................................ 30
Étape 4. Lecture du contrat de licence .............................................................................................................. 30
Étape 5. Règlement d'utilisation de Kaspersky Security Network ..................................................................... 30
Étape 6. Sélection du dossier d'installation ....................................................................................................... 31
Étape 7. Sélection des composants à installer.................................................................................................. 31
Etape 8. Recherche d'autres logiciels antivirus éventuellement installés .......................................................... 32
Etape 9. Désactivation du pare-feu de Microsoft Windows ............................................................................... 32
Etape 10. Préparation de l'installation ............................................................................................................... 32
Etape 11. Installation ........................................................................................................................................ 33
Etape 12. Activation de l'application.................................................................................................................. 33
Etape 13. Analyse des données ....................................................................................................................... 33
Etape 14. Enregistrement de l'utilisateur ........................................................................................................... 33
Etape 15. Fin de l'activation .............................................................................................................................. 34
Etape 16. Restriction de l'accès à l'application ................................................................................................. 34
Etape 17. Sélection du mode de protection ...................................................................................................... 35
Etape 18. Configuration de la mise à jour de l'application ................................................................................. 35
Etape 19. Sélection des menaces identifiées.................................................................................................... 36
Etape 20. Analyse du système .......................................................................................................................... 36
Etape 21. Fin de l'Assistant ............................................................................................................................... 36
Première utilisation ........................................................................................................................................... 37
Modification, réparation ou suppression de l'application à l'aide de l'Assistant d'installation .................................. 38
Étape 1. Fenêtre d’accueil du programme d’installation ................................................................................... 38
Étape 2. Sélection de l'opération....................................................................................................................... 38
Étape 3. Fin de la réparation, de la modification ou de la suppression du logiciel ............................................ 39
M A N U E L D E L ' U T I L I S A T E U R
4
ADMINISTRATION DE LA LICENCE ........................................................................................................................... 40
Présentation du contrat de licence ......................................................................................................................... 40
Présentation de la licence....................................................................................................................................... 40
Présentation du code d'activation ........................................................................................................................... 41
Consultation des informations sur la licence........................................................................................................... 41
INTERFACE DE L'APPLICATION ................................................................................................................................ 43
L'icône dans la zone de notification de la barre des tâches. ................................................................................... 43
Menu contextuel ..................................................................................................................................................... 44
Fenêtre principale de Kaspersky PURE ................................................................................................................. 45
Protection de l'ordinateur .................................................................................................................................. 47
Mes Sauvegardes ............................................................................................................................................. 49
Mon Contrôle Parental ...................................................................................................................................... 50
Fenêtre Mon Gestionnaire de mots de passe ................................................................................................... 50
Icône dans la zone de notification ............................................................................................................... 51
Menu contextuel de Mon Gestionnaire de mots de passe ........................................................................... 51
Fenêtre de la base des mots de passe ....................................................................................................... 52
Fenêtre de configuration des paramètres .................................................................................................... 53
Bouton de lancement rapide ....................................................................................................................... 53
Extensions et modules externes.................................................................................................................. 54
Index ........................................................................................................................................................... 54
Fenêtre de configuration des paramètres de l'application ...................................................................................... 54
Fenêtre de notification et messages contextuels .................................................................................................... 55
LANCEMENT ET ARRET DE L'APPLICATION ........................................................................................................... 57
Activation et désactivation du lancement automatique ........................................................................................... 57
Lancement et arrêt manuels de l'application .......................................................................................................... 57
ÉTAT DE LA PROTECTION DU RESEAU DOMESTIQUE ......................................................................................... 58
Diagnostic et suppression des problèmes dans la protection de l'ordinateur ......................................................... 58
Activation / désactivation de la protection de l'ordinateur ....................................................................................... 59
Suspension de la protection ................................................................................................................................... 60
Utilisation du mode de protection interactif ............................................................................................................. 60
RESOLUTION DES PROBLEMES TYPES .................................................................................................................. 62
Procédure d'activation de l'application .................................................................................................................... 63
Procédure d'achat ou de renouvellement d'une licence ......................................................................................... 63
Que faire en cas d'affichage de notifications .......................................................................................................... 64
Procédure de mise à jour des bases et des modules de l'application..................................................................... 64
Procédure d'analyse des secteurs importants de l'ordinateur ................................................................................. 65
Procédure de recherche de virus dans un fichier, un dossier, un disque ou un autre objet .................................... 66
Procédure d'exécution d'une analyse complète de l'ordinateur .............................................................................. 67
Procédure de recherche de vulnérabilités sur l'ordinateur ...................................................................................... 67
Vérification à distance de l'état de la protection des ordinateurs du réseau domestique ........................................ 68
Procédure de protection des données personnelles contre le vol .......................................................................... 69
Protection contre le phishing ............................................................................................................................. 69
Mon Clavier virtuel ............................................................................................................................................ 70
Mon Gestionnaire de mots de passe ................................................................................................................ 71
Mes Coffres-forts .............................................................................................................................................. 72
Que faire si vous pensez que l'objet est infecté par un virus .................................................................................. 73
Procédure de restauration d'un objet supprimé ou réparé par l'application ............................................................ 74
C O N T E N U
5
Que faire si vous pensez que votre ordinateur est infecté ...................................................................................... 74
Copie de sauvegarde des données ........................................................................................................................ 75
Comment restreindre l'accès aux paramètres de Kaspersky PURE ....................................................................... 77
Comment restreindre l'utilisation de l'ordinateur et d'Internet pour différents comptes utilisateur ........................... 78
Procédure de création du disque de dépannage et utilisation de celui-ci ............................................................... 78
Création d'un disque de dépannage ................................................................................................................. 78
Démarrage de l'ordinateur à l'aide du disque de dépannage ............................................................................ 80
Que faire avec un grand nombre de messages non sollicités ................................................................................ 80
Consultation du rapport sur la protection de l'ordinateur ........................................................................................ 82
Procédure de restauration des paramètres standards d'utilisation de l'application ................................................. 82
Transfert des paramètres de l'application sur un autre ordinateur .......................................................................... 83
CONFIGURATION ETENDUE DE L'APPLICATION .................................................................................................... 84
Protection de l'ordinateur ........................................................................................................................................ 85
Analyse de l'ordinateur ...................................................................................................................................... 85
Recherche de virus ..................................................................................................................................... 86
Recherche de vulnérabilités ........................................................................................................................ 93
Mise à jour ........................................................................................................................................................ 93
Sélection de la source de mises à jour ........................................................................................................ 95
Programmation de l'exécution de la mise à jour .......................................................................................... 96
Annulation de la dernière mise à jour .......................................................................................................... 97
Analyse de la quarantaine après la mise à jour ........................................................................................... 98
Utilisation du serveur proxy ......................................................................................................................... 98
Lancement de la mise à jour avec les privilèges d'un autre utilisateur ........................................................ 99
Antivirus Fichiers ............................................................................................................................................... 99
Activation et désactivation de l'Antivirus Fichiers ...................................................................................... 100
Arrêt automatique de l'Antivirus Fichiers ................................................................................................... 101
Constitution de la zone de protection ........................................................................................................ 101
Modification et restauration du niveau de protection ................................................................................. 102
Modification du mode d'analyse ................................................................................................................ 103
Utilisation de l'analyse heuristique ............................................................................................................ 103
Technologie d'analyse ............................................................................................................................... 104
Modification de l’action à réaliser sur les objets découverts ...................................................................... 104
Analyse des fichiers composés ................................................................................................................. 104
Optimisation de l'analyse ........................................................................................................................... 105
Antivirus Courrier ............................................................................................................................................ 106
Activation et désactivation de l'Antivirus Courrier ...................................................................................... 107
Constitution de la zone de protection ........................................................................................................ 107
Modification et restauration du niveau de protection ................................................................................. 108
Utilisation de l'analyse heuristique ............................................................................................................ 109
Modification de l’action à réaliser sur les objets découverts ...................................................................... 109
Filtrage des pièces jointes ......................................................................................................................... 109
Analyse des fichiers composés ................................................................................................................. 110
Analyse du courrier dans Microsoft Office Outlook.................................................................................... 110
Analyse du courrier dans The Bat! ............................................................................................................ 111
Antivirus Internet ............................................................................................................................................. 111
Activation et désactivation de l'Antivirus Internet ....................................................................................... 113
Modification et restauration du niveau de protection ................................................................................. 113
Modification de l’action à réaliser sur les objets découverts ...................................................................... 114
M A N U E L D E L ' U T I L I S A T E U R
6
Blocage des scripts dangereux ................................................................................................................. 114
Analyse des liens par rapport aux bases d'URL de phishing ou suspectes............................................... 114
Utilisation de l'analyse heuristique ............................................................................................................ 115
Optimisation de l'analyse ........................................................................................................................... 115
Module d'analyse des liens ....................................................................................................................... 116
Composition d'une liste d'adresses de confiance ...................................................................................... 117
Antivirus IM ..................................................................................................................................................... 117
Activation et désactivation de l'Antivirus IM ............................................................................................... 118
Constitution de la zone de protection ........................................................................................................ 118
Sélection de la méthode d'analyse ............................................................................................................ 118
Anti-Spam ....................................................................................................................................................... 119
Activation et désactivation de l'Anti-Spam ................................................................................................. 121
Modification et restauration du niveau de protection ................................................................................. 121
Entraînement d'Anti-Spam ........................................................................................................................ 122
Analyse des liens dans les messages ....................................................................................................... 125
Identification du courrier indésirable sur la base des expressions et des adresses. Composition des listes125
Régulation des seuils d'indice de courrier indésirable ............................................................................... 130
Utilisation d'indices complémentaires pour le filtrage du courrier indésirable ............................................ 131
Sélection de l'algorithme d'identification du courrier indésirable................................................................ 131
Ajout d'une remarque à l'objet du message .............................................................................................. 132
Filtrage des messages sur le serveur. Gestionnaire de messages ........................................................... 132
Exclusion des messages Microsoft Exchange Server de l'analyse ........................................................... 133
Configuration du traitement du courrier indésirable par les clients de messagerie ................................... 134
Anti-bannière ................................................................................................................................................... 136
Activation et désactivation de l'Anti-bannière ............................................................................................ 136
Sélection des méthodes d'analyse ............................................................................................................ 137
Composition des listes d'adresses de bannières autorisées ou interdites ................................................. 137
Exportation et importation des listes d'adresses ....................................................................................... 137
Contrôle des Applications ............................................................................................................................... 139
Activation et désactivation du Contrôle des Applications .......................................................................... 139
Répartition des applications selon les groupes ......................................................................................... 140
Consultation de l'activité des applications ................................................................................................. 141
Modification du groupe de confiance ......................................................................................................... 141
Règles du Contrôle des Applications ......................................................................................................... 142
Protection des ressources du système d’exploitation et des données personnelles ................................. 145
Défense Proactive ........................................................................................................................................... 147
Activation et désactivation de la Défense Proactive .................................................................................. 147
Composition d'un groupe d'applications de confiance ............................................................................... 148
Utilisation de la liste des activités dangereuses ........................................................................................ 148
Modification d'une règle de contrôle de l'activité dangereuse ................................................................... 148
Retour à l'état antérieur aux actions du programme malveillant ................................................................ 149
Protection du réseau ....................................................................................................................................... 149
Pare-feu .................................................................................................................................................... 151
Prévention des intrusions .......................................................................................................................... 154
Analyse des connexions cryptées ............................................................................................................. 157
Surveillance du réseau .............................................................................................................................. 159
Configuration des paramètres du serveur proxy ....................................................................................... 159
Composition de la liste des ports contrôlés ............................................................................................... 159
Zone de confiance .......................................................................................................................................... 161
C O N T E N U
7
Composition de la liste des applications de confiance .............................................................................. 162
Création de règles d'exclusion .................................................................................................................. 162
Exécution des applications en environnement protégé ................................................................................... 163
Lancement d'une application en Environnement protégé .......................................................................... 163
Composition de la liste des applications à exécuter dans l'environnement protégé .................................. 164
Création de raccourcis pour le lancement d'applications........................................................................... 165
Purge des données de l'environnement protégé ....................................................................................... 165
Utilisation du dossier virtuel ....................................................................................................................... 166
Quarantaine et dossier de sauvegarde ........................................................................................................... 167
Conservation des objets de la quarantaine et de la sauvegarde. .............................................................. 167
Manipulation des objets en quarantaine .................................................................................................... 168
Mes Sauvegardes ................................................................................................................................................. 170
Création de l'espace de sauvegarde ............................................................................................................... 170
Connexion d'un espace de sauvegarde créé antérieurement ......................................................................... 171
Purge de l'espace de sauvegarde ................................................................................................................... 171
Suppression de l'espace de sauvegarde ........................................................................................................ 172
Création d'une tâche de copie de sauvegarde ................................................................................................ 172
Lancement de la sauvegarde .......................................................................................................................... 173
Restauration des données .............................................................................................................................. 173
Recherche des copies de sauvegarde ............................................................................................................ 174
Consultation des données de la copie de sauvegarde .................................................................................... 175
Consultation du rapport sur les événements ................................................................................................... 176
Mon Contrôle Parental .......................................................................................................................................... 177
Configuration du Contrôle Parental de l'utilisateur .......................................................................................... 178
Activation et désactivation du contrôle ...................................................................................................... 178
Enregistrement et chargement des paramètres de Mon Contrôle Parental ............................................... 179
Représentation du compte utilisateur dans Kaspersky PURE ................................................................... 180
Durée d'utilisation de l'ordinateur .............................................................................................................. 180
Lancement des applications ...................................................................................................................... 180
Durée d'utilisation d'Internet ...................................................................................................................... 181
Consultation de sites ................................................................................................................................. 181
Téléchargement ........................................................................................................................................ 181
Mode de recherche sécurisée ................................................................................................................... 182
Communication à l'aide de clients de messagerie instantanée ................................................................. 182
Communications dans les réseaux sociaux .............................................................................................. 184
Transfert d'informations confidentielles ..................................................................................................... 185
Recherche de mots clés ............................................................................................................................ 185
Consultation des rapports sur les actions de l'utilisateur ................................................................................. 185
Mes Coffres-forts .................................................................................................................................................. 187
Création et connexion d'un coffre-fort déjà créé ............................................................................................. 187
Interdiction et autorisation de l'accès aux données du coffre-fort ................................................................... 188
Ajout de fichiers au coffre-fort ......................................................................................................................... 189
Configuration des paramètres du coffre-fort.................................................................................................... 189
Création d'un lien pour accéder rapidement au coffre-fort .............................................................................. 190
Mon Réseau ......................................................................................................................................................... 191
Configuration de l'administration à distance .................................................................................................... 191
Recherche de virus et de vulnérabilités dans le réseau domestique .............................................................. 192
Mise à jour à distance sur les ordinateurs du réseau ...................................................................................... 192
Activation/désactivation des composants de la protection sur les ordinateurs du réseau ............................... 193
M A N U E L D E L ' U T I L I S A T E U R
8
Administration à distance de Mon Contrôle Parental ...................................................................................... 194
Lancement de la copie de sauvegarde sur les ordinateurs du réseau ............................................................ 194
Administration à distance des licences sur les ordinateurs du réseau ............................................................ 195
Mon Gestionnaire de mots de passe .................................................................................................................... 196
Gestion de la base de mots de passe ............................................................................................................. 198
Accès à la base de mots de passe ............................................................................................................ 198
Ajout de données personnelles ................................................................................................................. 199
Utilisation des données personnelles ........................................................................................................ 207
Recherche de mots de passe .................................................................................................................... 208
Suppression de données personnelles ..................................................................................................... 208
Importation / exportation de données ........................................................................................................ 209
Copie de sauvegarde/restauration de la base de mots de passe .............................................................. 210
Configuration des paramètres de l'application ................................................................................................ 212
Assistant de Configuration des paramètres ............................................................................................... 213
Utilisation d'un Identifiant par défaut ......................................................................................................... 213
Comptes favoris ........................................................................................................................................ 214
URL ignorées ............................................................................................................................................ 215
URL de confiance ...................................................................................................................................... 215
Touches de raccourci ................................................................................................................................ 216
Emplacement du fichier de la base de mots de passe .............................................................................. 216
Création d'une nouvelle base de mots de passe ....................................................................................... 217
Emplacement de la copie de sauvegarde ................................................................................................. 218
Sélection du mode de cryptage ................................................................................................................. 219
Verrouillage automatique la base de mots de passe ................................................................................. 220
Modification du mode d'authentification de Mon Gestionnaire de mots de passe ..................................... 220
Autorisation à l'aide d'un périphérique USB ou Bluetooth ......................................................................... 221
Modification du Mot de passe principal ..................................................................................................... 221
Navigateurs compatibles ........................................................................................................................... 222
Administration des modèles des notes personnelles................................................................................. 222
Affichage du bouton d'accès rapide .......................................................................................................... 223
Définir la durée de conservation d'un mot de passe dans le Presse-papiers ............................................ 224
Notifications ............................................................................................................................................... 224
Fonction d'activation par double-clique ..................................................................................................... 225
Création de mots de passe fiables .................................................................................................................. 225
Utilisation d'une version portable de Mon Gestionnaire de mots de passe ..................................................... 226
Création et connexion de la version portable ............................................................................................ 227
Synchronisation de la base de mots de passe .......................................................................................... 228
Performances et compatibilité avec d'autres applications .................................................................................... 229
Sélection des catégories de menaces identifiées ........................................................................................... 229
Technologie de réparation de l'infection active ............................................................................................... 230
Répartition des ressources de l'ordinateur pendant la recherche de virus ...................................................... 230
Paramètres de l'application en cas d'utilisation du mode plein écran. Mode jeux ........................................... 231
Économie d'énergie en cas d'alimentation via la batterie ................................................................................ 231
Autodéfense de Kaspersky PURE ........................................................................................................................ 231
Activation et désactivation de l'autodéfense ................................................................................................... 232
Protection contre l'administration externe ....................................................................................................... 232
Apparence de l'application .................................................................................................................................... 233
Eléments actifs de l'interface .......................................................................................................................... 233
Graphisme de Kaspersky PURE ..................................................................................................................... 233
C O N T E N U
9
Kiosque d'informations .................................................................................................................................... 234
Mes Outils d'optimisation ...................................................................................................................................... 235
Suppression permanente des données .......................................................................................................... 236
Suppression des traces d'activité .................................................................................................................... 237
Nettoyage du disque ....................................................................................................................................... 238
Configuration du navigateur ............................................................................................................................ 240
Rapports ............................................................................................................................................................... 241
Composition du rapport pour le composant sélectionné ................................................................................. 242
Filtrage des données ...................................................................................................................................... 242
Recherche d'événements ............................................................................................................................... 243
Enregistrement du rapport dans un fichier ...................................................................................................... 244
Conservation des rapports .............................................................................................................................. 244
Purge des rapports ......................................................................................................................................... 245
Entrées relatives aux événements non critiques ............................................................................................. 245
Configuration de la notification sur la disponibilité du rapport ......................................................................... 245
Notifications .......................................................................................................................................................... 246
Activation et désactivation des notifications .................................................................................................... 246
Configuration des modes de notification ......................................................................................................... 246
Participation au Kaspersky Security Network ....................................................................................................... 248
VERIFICATION DE L'EXACTITUDE DE LA CONFIGURATION DE KASPERSKY PURE ........................................ 249
Virus d'essai EICAR et ses modifications ............................................................................................................. 249
Test de la protection du trafic HTTP ..................................................................................................................... 250
Test de la protection du trafic SMTP .................................................................................................................... 251
Vérification de l'exactitude de la configuration d'Antivirus Fichiers ....................................................................... 251
Vérification de l'exactitude de la configuration de la tâche d'analyse antivirus ..................................................... 252
Vérification de l'exactitude de la configuration de la protection contre le courrier indésirable .............................. 252
CONTACTER LE SERVICE D'ASSISTANCE TECHNIQUE ...................................................................................... 253
Mon Espace Personnel ........................................................................................................................................ 253
Assistance technique par téléphone ..................................................................................................................... 254
Création d'un rapport sur l'état du système .......................................................................................................... 254
Création d'un fichier de trace ................................................................................................................................ 255
Envoi des rapports ................................................................................................................................................ 255
Exécution du script AVZ ....................................................................................................................................... 257
ANNEXES .................................................................................................................................................................. 258
Etats de l'abonnement .......................................................................................................................................... 258
Utilisation de l'application au départ de la ligne de commande ............................................................................ 259
Activation de l'application ................................................................................................................................ 260
Lancement de l'application .............................................................................................................................. 261
Arrêt de l'application ........................................................................................................................................ 261
Administration des composants de l'application et des tâches ....................................................................... 261
Recherche de virus ......................................................................................................................................... 263
Mise à jour de l'application .............................................................................................................................. 265
Annulation de la dernière mise à jour .............................................................................................................. 266
Exportation des paramètres de protection ...................................................................................................... 266
Importation des paramètres de protection....................................................................................................... 267
Obtention du fichier de trace ........................................................................................................................... 267
Consultation de l'aide ...................................................................................................................................... 268
Codes de retour de la ligne de commande ..................................................................................................... 268
M A N U E L D E L ' U T I L I S A T E U R
10
Liste des notifications Kaspersky PURE ............................................................................................................... 269
La réparation de l'objet est impossible ............................................................................................................ 269
Serveur de mises à jour inaccessible .............................................................................................................. 270
Un objet malveillant a été identifié .................................................................................................................. 270
Un objet dangereux a été découvert dans le trafic .......................................................................................... 271
Objet suspect détecté ..................................................................................................................................... 271
Une activité dangereuse a été découverte dans le système ........................................................................... 272
Détection de processus cachés ...................................................................................................................... 273
Une tentative d'accès à la base de registres système a été découverte ......................................................... 273
Une activité réseau de l'application a été découverte ..................................................................................... 274
Un nouveau réseau a été découvert ............................................................................................................... 274
Une tentative de phishing a été découverte .................................................................................................... 275
Lien suspect découvert ................................................................................................................................... 275
Découverte d'un certificat incorrect ................................................................................................................. 276
Restriction sur la durée d'utilisation de l'application ........................................................................................ 276
Une procédure spéciale de réparation est requise .......................................................................................... 276
Le fichier existe déjà ....................................................................................................................................... 276
GLOSSAIRE .............................................................................................................................................................. 277
KASPERSKY LAB ...................................................................................................................................................... 286
INFORMATIONS SUR LE CODE TIERS ................................................................................................................... 287
Code d'application ................................................................................................................................................ 287
AGG (ANTI-GRAIN GEOMETRY) 2.4 ............................................................................................................ 289
BISON PARSER SKELETON 2.3 ................................................................................................................... 289
BOOST 1.30.0, 1.39.0, 1.43.0 ......................................................................................................................... 290
BZIP2/LIBBZIP2 1.0.5 ..................................................................................................................................... 290
EXPAT 1.2, 2.0.1 ............................................................................................................................................ 290
FASTSCRIPT 1.9 ............................................................................................................................................ 290
GECKO SDK 1.8 ............................................................................................................................................. 290
INFO-ZIP 5.51 ................................................................................................................................................. 290
LIBJPEG 6B .................................................................................................................................................... 291
LIBNKFM 2.0.5 ............................................................................................................................................... 292
LIBPNG 1.2.8, 1.2.29 ...................................................................................................................................... 292
LIBSPF2 1.2.9 ................................................................................................................................................. 292
LIBUNGIF 3.0 ................................................................................................................................................. 293
LIBXDR ........................................................................................................................................................... 293
NDIS INTERMEDIATE MINIPORTDRIVER SAMPLE .................................................................................... 294
NDIS SAMPLE NDIS LIGHTWEIGHT FILTER DRIVER ................................................................................. 294
NETWORK CONFIGURATION SAMPLE ....................................................................................................... 294
OPENSSL 0.9.8D ........................................................................................................................................... 294
PCRE 3.0, 7.4, 7.7 .......................................................................................................................................... 295
PROTOCOL BUFFER .................................................................................................................................... 296
QT 4.6.1 .......................................................................................................................................................... 297
RFC1321-BASED (RSA-FREE) MD5 LIBRARY ............................................................................................. 302
TINICONV 1.0.0 .............................................................................................................................................. 302
WINDOWS TEMPLATE LIBRARY 7.5 ............................................................................................................ 308
WINDOWS TEMPLATE LIBRARY 8.0 ............................................................................................................ 310
ZLIB 1.2, 1.2.2 ................................................................................................................................................ 310
Autres informations ............................................................................................................................................... 311
C O N T E N U
11
INDEX ........................................................................................................................................................................ 312
12
CONTRAT DE LICENCE DUTILISATEUR
FINAL DE KASPERSKY LAB
AVIS JURIDIQUE IMPORTANT À L’INTENTION DE TOUS LES UTILISATEURS : VEUILLEZ LIRE
ATTENTIVEMENT LE CONTRAT SUIVANT AVANT DE COMMENCER À UTILISER LE LOGICIEL.
LORSQUE VOUS CLIQUEZ SUR LE BOUTON D’ACCEPTATION DE LA FENÊTRE DU CONTRAT DE
LICENCE OU SAISISSEZ LE OU LES SYMBOLES CORRESPONDANTS, VOUS CONSENTEZ À LIÉ PAR
LES CONDITIONS GÉNÉRALES DE CE CONTRAT. CETTE ACTION EST UN SYMBOLE DE VOTRE
SIGNATURE, ET VOUS CONSENTEZ PAR L À VOUS SOUMETTRE AUX CONDITIONS DE CE
CONTRAT ET À ÊTRE PARTIE DE CELUI-CI, ET CONVENEZ QUE CE CONTRAT A VALEUR
EXÉCUTOIRE AU MÊME TITRE QUE TOUT CONTRAT ÉCRIT, NÉGOCIÉ SIGNÉ PAR VOS SOINS. SI
VOUS N'ACCEPTEZ PAS TOUTES LES CONDITIONS GÉNÉRALES DE CE CONTRAT, ANNULEZ
L’INSTALLATION DU LOGICIEL ET NE L’INSTALLEZ PAS.
APRÈS AVOIR CLIQUÉ SUR LE BOUTON D’ACCEPTATION DANS LA FENÊTRE DU CONTRAT DE
LICENCE OU AVOIR SAISI LE OU LES SYMBOLES CORRESPONDANTS, VOUS POUVEZ VOUS
SERVIR DU LOGICIEL CONFORMÉMENT AUX CONDITIONS GÉNÉRALES DE CE CONTRAT.
1. Définitions
1.1. On entend par Logiciel le logiciel et toute mise à jour, ainsi que tous les documents associés.
1.2. On entend par Titulaire des droits (propriétaire de tous les droits exclusifs ou autres sur le Logiciel)
Kaspersky Lab ZAO, une société de droit russe.
1.3. On entend par Ordinateur(s) le matériel, en particulier les ordinateurs personnels, les ordinateurs
portables, les stations de travail, les assistants numériques personnels, les " téléphones intelligents ", les
appareils portables, ou autres dispositifs électroniques pour lesquels le Logiciel a été conçu où le Logiciel
sera installé et/ou utilisé.
1.4. On entend par Utilisateur final (vous/votre) la ou les personnes qui installent ou utilisent le Logiciel en
son ou en leur nom ou qui utilisent légalement le Logiciel ; ou, si le Logiciel est téléchargé ou installé au nom
d’une entité telle qu’un employeur, " Vous " signifie également l’entité pour laquelle le Logiciel est téléchargé
ou installé, et il est déclaré par la présente que ladite entité a autorisé la personne acceptant ce contrat à cet
effet en son nom. Aux fins des présentes, le terme " entité ", sans limitation, se rapporte, en particulier, à
toute société en nom collectif, toute société à responsabilité limitée, toute société, toute association, toute
société par actions, toute fiducie, toute socié en coparticipation, toute organisation syndicale, toute
organisation non constituée en personne morale, ou tout organisme public.
1.5. On entend par Partenaire(s) les entités, la ou les personnes qui distribuent le Logiciel conformément à
un contrat et une licence concédée par le Titulaire des droits.
1.6. On entend par Mise(s) à jour toutes les mises à jour, les révisions, les programmes de correction, les
améliorations, les patchs, les modifications, les copies, les ajouts ou les packs de maintenance, etc.
1.7. On entend par Manuel de l’utilisateur le manuel d’utilisation, le guide de l’administrateur, le livre de
référence et les documents explicatifs ou autres.
2. Concession de la Licence
2.1. Le Titulaire des droits convient par la présente de Vous accorder une licence non exclusive d’archivage,
de chargement, d’installation, d’exécution et d’affichage (" l’utilisation ") du Logiciel sur un nombre spécifié
d’Ordinateurs pour faciliter la protection de Votre Ordinateur sur lequel le Logiciel est installé contre les
menaces décrites dans le cadre du Manuel de l’utilisateur, conformément à toutes les exigences techniques
décrites dans le Manuel de l’utilisateur et aux conditions générales de ce Contrat (la " Licence ") et vous
acceptez cette Licence :
Version de démonstration. Si vous avez reçu, léchargé et/ou installé une version de démonstration du
Logiciel et si l’on vous accorde par la présente une licence d’évaluation du Logiciel, vous ne pouvez utiliser
ce Logiciel qu’à des fins d’évaluation et pendant la seule période d’évaluation correspondante, sauf
indication contraire, à compter de la date d’installation initiale. Toute utilisation du Logiciel à d’autres fins ou
au-delà de la période d’évaluation applicable est strictement interdite.
Logiciel à environnements multiples ; Logiciel à langues multiples ; Logiciel sur deux types de support ;
copies multiples ; packs logiciels. Si vous utilisez différentes versions du Logiciel ou des éditions en
C O N T R A T D E L I C E N C E D U T I L I S A T E U R F I N A L D E K A S P E R S K Y L AB
13
différentes langues du Logiciel, si vous recevez le Logiciel sur plusieurs supports, ou si vous recevez
plusieurs copies du Logiciel de quelque façon que ce soit, ou si vous recevez le Logiciel dans un pack
logiciel, le nombre total de vos Ordinateurs sur lesquels toutes les versions du Logiciel sont autorisées à être
installées doit correspondre au nombre d’ordinateurs précisé dans les licences que vous avez obtenues
auprès du Titulaire des droits, sachant que, sauf disposition contraire du contrat de licence, chaque licence
acquise vous donne le droit d’installer et d’utiliser le Logiciel sur le nombre d’Ordinateurs stipulé dans les
Clauses 2.2 et 2.3.
2.2. Si le Logiciel a été acquis sur un support physique, Vous avez le droit d’utiliser le Logiciel pour la
protection du nombre d’ordinateurs stipulé sur l’emballage du Logiciel.
2.3. Si le Logiciel a été acquis sur Internet, Vous pouvez utiliser le Logiciel pour la protection du nombre
d’Ordinateurs stipulé lors de l’acquisition de la Licence du Logiciel.
2.4. Vous ne pouvez faire une copie du Logiciel qu’à des fins de sauvegarde, et seulement pour remplacer
l’exemplaire que vous avez acquis de manière légale si cette copie était perdue, détruite ou devenait
inutilisable. Cette copie de sauvegarde ne peut pas être utilisée à d’autres fins et devra être détruite si vous
perdez le droit d’utilisation du Logiciel ou à l’échéance de Votre licence ou à la résiliation de celle-ci pour
quelque raison que ce soit, conformément à la législation en vigueur dans votre pays de résidence
principale, ou dans le pays où Vous utilisez le Logiciel.
2.5. Vous pouvez transférer la licence non exclusive d’utilisation du Logiciel à d’autres personnes physiques
dans la limite du champ d’application de la licence qui Vous est accordée par le Titulaire des droits, à
condition que son destinataire accepte de respecter les conditions générales de ce Contrat et se substitue
pleinement à vous dans le cadre de la licence que vous accorde le Titulaire des droits. Si Vous transférez
intégralement les droits d’utilisation du Logiciel que vous accorde le Titulaire des droits, Vous devrez détruire
toutes les copies du Logiciel, y compris la copie de sauvegarde. Si Vous êtes le destinataire du transfert
d’une licence, Vous devez accepter de respecter toutes les conditions générales de ce Contrat. Si vous
n'acceptez pas de respecter toutes les conditions générales de ce Contrat, Vous n'êtes pas autorisé à
installer ou utiliser le Logiciel. Vous acceptez également, en qualité de destinataire de la licence transférée,
de ne jouir d’aucun droit autre que ceux de l’Utilisateur final d’origine qui avait acquis le Logiciel auprès du
Titulaire des droits.
2.6. À compter du moment de l’activation du Logiciel ou de l’installation du fichier clé de licence
l’exception de la version de démonstration du Logiciel), Vous pouvez bénéficier des services suivants pour la
période définie stipulée sur l’emballage du Logiciel (si le Logiciel a été acquis sur un support physique) ou
stipulée pendant l’acquisition (si le Logiciel a été acquis sur Internet) :
- Mises à jour du Logiciel par Internet lorsque le Titulaire des droits les publie sur son site Internet ou par le
biais d’autres services en ligne. Toutes les Mises à jour que vous êtes susceptible de recevoir font partie
intégrante du Logiciel et les conditions générales de ce Contrat leur sont applicables ;
- Assistance technique en ligne et assistance technique par téléphone.
3. Activation et durée de validité
3.1. Si vous modifiez Votre Ordinateur ou procédez à des modifications sur des logiciels provenant d'autres
vendeurs et installés sur celui-ci, il est possible que le Titulaire des droits exige que Vous procédiez une
nouvelle fois à l’activation du Logiciel ou à l’installation du fichier clé de licence. Le Titulaire des droits se
réserve le droit d’utiliser tous les moyens et toutes les procédures de vérification de la validité de la Licence
ou de la légalité du Logiciel installé ou utilisé sur Votre ordinateur.
3.2. Si le Logiciel a été acquis sur un support physique, le Logiciel peut être utilisé dès l’acceptation de ce
Contrat pendant la période stipulée sur l’emballage et commençant à l’acceptation de ce Contrat.
3.3. Si le Logiciel a été acquis sur Internet, le Logiciel peut être utilisé à votre acceptation de ce Contrat,
pendant la période stipulée lors de l’acquisition.
3.4. Vous avez le droit d’utiliser gratuitement une version de démonstration du Logiciel conformément aux
dispositions de la Clause 2.1 pendant la seule période d’évaluation correspondante (30 jours) à compter de
l’activation du Logiciel conformément à ce Contrat, sachant que la version de démonstration ne Vous donne
aucun droit aux mises à jour et à l’assistance technique par Internet et par téléphone. Si le Titulaire des
droits fixe une autre durée pour la période d’évaluation unique applicable, Vous serez informé(e) par
notification.
3.5. Votre Licence d’utilisation du Logiciel est limitée à la période stipulée dans les Clauses 3.2 ou 3.3 (selon
le cas) et la période restante peut être visualisée par les moyens décrits dans le Manuel de l’utilisateur.
3.6. Si vous avez acquis le Logiciel dans le but de l’utiliser sur plus d’un Ordinateur, Votre Licence
d’utilisation du Logiciel est limitée à la période commençant à la date d’activation du Logiciel ou de
l’installation du fichier clé de licence sur le premier Ordinateur.
3.7. Sans préjudice des autres recours en droit ou équité à la disposition du Titulaire des droits, dans
l’éventualité d’une rupture de votre part de toute clause de ce Contrat, le Titulaire des droits sera en droit, à
M A N U E L D E L ' U T I L I S A T E U R
14
sa convenance et sans préavis, de voquer cette Licence d’utilisation du Logiciel sans rembourser le prix
d’achat en tout ou en partie.
3.8. Vous vous engagez, dans le cadre de votre utilisation du Logiciel et de l’obtention de tout rapport ou de
toute information dans le cadre de l’utilisation de ce Logiciel, à respecter toutes les lois et réglementations
internationales, nationales, étatiques, régionales et locales en vigueur, ce qui comprend, sans toutefois s’y
limiter, les lois relatives à la protection de la vie privée, des droits d’auteur, au contrôle des exportations et à
la lutte contre les outrages à la pudeur.
3.9. Sauf disposition contraire spécifiquement énoncée dans ce Contrat, vous ne pouvez transférer ni céder
aucun des droits qui vous sont accordés dans le cadre de ce Contrat ou aucune de vos obligations de par
les présentes.
3.10. Le détenteur des droits se réserve le droit de limiter la possibilité d’activation en dehors de la région dans laquelle
le logiciel a été acquis auprès du détenteur des droits et/ou de ses partenaires.
3.11. Si vous avez acheté le logiciel avec un code d’activation valide pour la localisation de la langue parlée dans la
région où il a été acquis auprès du détenteur des droits ou de ses partenaires, vous ne pouvez pas activer le logiciel avec
le code d’activation prévu pour la localisation d’une autre langue.
3.12. En cas de restrictions précisées dans les clauses 3.10 et 3.11, vous trouverez des informations concernant ces
restrictions sur l’emballage et/ou le site Web du détenteur et/ou de ses partenaires.
4. Assistance technique
4.1. L’assistance technique décrite dans la Clause 2.6 de ce Contrat Vous est offerte lorsque la dernière
mise à jour du Logiciel est installée (sauf pour la version de démonstration du Logiciel).
Service d’assistance technique : http://support.kaspersky.com
5. Recueil d’informations
5.1. Conformément aux conditions générales de ce Contrat, Vous consentez à communiquer au Titulaire des
droits des informations relatives aux fichiers exécutables et à leurs sommes de contrôle pour améliorer Votre
niveau de protection et de sécurité.
5.2. Pour sensibiliser le public aux nouvelles menaces et à leurs sources, et dans un souci d’amélioration de
Votre sécurité et de Votre protection, le Titulaire des droits, avec votre consentement explicitement confirmé
dans le cadre de la déclaration de recueil des données du réseau de sécurité Kaspersky, est autorisé à
accéder à ces informations. Vous pouvez désactiver le réseau de sécurité Kaspersky pendant l’installation.
Vous pouvez également activer et désactiver le réseau de sécurité Kaspersky à votre guise, à la page des
options du Logiciel.
Vous reconnaissez par ailleurs et acceptez que toutes les informations recueillies par le Titulaire des droits
pourront être utilisées pour suivre et publier des rapports relatifs aux tendances en matière de risques et de
sécurité, à la seule et exclusive appréciation du Titulaire des droits.
5.3. Le Logiciel ne traite aucune information susceptible de faire l’objet d’une identification personnelle et ne
combine les données traitées avec aucune information personnelle.
5.4. Si vous ne souhaitez pas que les informations recueillies par le Logiciel soient transmises au Titulaire
des droits, n'activez pas ou ne désactivez pas le réseau de sécurité Kaspersky.
6. Limitations
6.1. Vous vous engagez à ne pas émuler, cloner, louer, prêter, donner en bail, vendre, modifier, décompiler,
ou faire l’ingénierie inverse du Logiciel, et à ne pas démonter ou créer des travaux dérivés reposant sur le
Logiciel ou toute portion de celui-ci, à la seule exception du droit inaliénable qui Vous est accordé par la
législation en vigueur, et vous ne devez autrement réduire aucune partie du Logiciel à une forme lisible par
un humain ni transférer le Logiciel sous licence, ou toute sous-partie du Logiciel sous licence, ni autoriser
une tierce partie de le faire, sauf dans la mesure la restriction précédente est expressément interdite par
la loi en vigueur. Ni le code binaire du Logiciel ni sa source ne peuvent être utilisés à des fins d’ingénierie
inverse pour recréer le programme de l’algorithme, qui est la propriété exclusive du Titulaire des droits. Tous
les droits non expressément accordés par la présente sont réservés par le Titulaire des droits et/ou ses
fournisseurs, suivant le cas. Toute utilisation du Logiciel en violation du Contrat entraînera la résiliation
immédiate et automatique de ce Contrat et de la Licence concédée de par les présentes, et pourra entraîner
des poursuites pénales et/ou civiles à votre encontre.
6.2. Vous ne devrez transférer les droits d’utilisation du Logiciel à aucune tierce partie sauf aux conditions
énoncées dans la Clause 2.5 de ce Contrat.
6.3. Vous vous engagez à ne communiquer le code d’activation et/ou le fichier clé de licence à aucune tierce
partie, et à ne permettre l’accès par aucune tierce partie au code d’activation et au fichier clé de licence qui
sont considérés comme des informations confidentielles du Titulaire des droits, et vous prendrez toutes les
mesures raisonnables nécessaires à la protection du code d’activation et/ou du fichier clé de licence, étant
C O N T R A T D E L I C E N C E D U T I L I S A T E U R F I N A L D E K A S P E R S K Y L AB
15
entendu que vous pouvez transférer le code d’activation et/ou le fichier clé de licence à de tierces parties
dans les conditions énoncées dans la Clause 2.5 de ce Contrat.
6.4. Vous vous engagez à ne louer, donner à bail ou prêter le Logiciel à aucune tierce partie.
6.5. Vous vous engagez à ne pas vous servir du Logiciel pour la création de données ou de logiciels utilisés
dans le cadre de la détection, du blocage ou du traitement des menaces décrites dans le Manuel de
l’utilisateur.
6.6. Le Titulaire des droits a le droit de bloquer le fichier clé de licence ou de mettre fin à votre Licence
d’utilisation du Logiciel en cas de non-respect de Votre part des conditions générales de ce Contrat, et ce,
sans que vous puissiez prétendre à aucun remboursement.
6.7. Si vous utilisez la version de démonstration du Logiciel, Vous n’avez pas le droit de bénéficier de
l’assistance technique stipulée dans la Clause 4 de ce Contrat, et Vous n’avez pas le droit de transférer la
licence ou les droits d’utilisation du Logiciel à une tierce partie.
7. Garantie limitée et avis de non-responsabilité
7.1. Le Titulaire des droits garantit que le Logiciel donnera des résultats substantiellement conformes aux
spécifications et aux descriptions énoncées dans le Manuel de l’utilisateur, étant toutefois entendu que cette
garantie limitée ne s’applique pas dans les conditions suivantes : (w) des défauts de fonctionnement de
Votre Ordinateur et autres non-respects des clauses du Contrat, auquel cas le Titulaire des droits est
expressément dégagé de toute responsabilité en matière de garantie ; (x) les dysfonctionnements, les
défauts ou les pannes résultant d’une utilisation abusive, d’un accident, de la négligence, d’une installation
inappropriée, d’une utilisation ou d’une maintenance inappropriée ; des vols ; des actes de vandalisme ; des
catastrophes naturelles ; des actes de terrorisme ; des pannes d’électricité ou des surtensions ; des
sinistres ; de l’altération, des modifications non autorisées ou des réparations par toute partie autre que le
Titulaire des droits ; ou des actions d’autres tierces parties ou Vos actions ou des causes échappant au
contrôle raisonnable du Titulaire des droits ; (y) tout défaut non signalé par Vous au Titulaire dès que
possible après sa constatation ; et (z) toute incompatibilité causée par les composants du matériel et/ou du
logiciel installés sur Votre Ordinateur.
7.2. Vous reconnaissez, acceptez et convenez qu’aucun logiciel n’est exempt d’erreurs, et nous Vous
recommandons de faire une copie de sauvegarde des informations de Votre Ordinateur, à la fréquence et
avec le niveau de fiabilité adaptés à Votre cas.
7.3. Le Titulaire des droits n’offre aucune garantie de fonctionnement correct du Logiciel en cas de non-
respect des conditions décrites dans le Manuel de l’utilisateur ou dans ce Contrat.
7.4. Le Titulaire des droits ne garantit pas que le Logiciel fonctionnera correctement si Vous ne léchargez
pas régulièrement les Mises à jour spécifiées dans la Clause 2.6 de ce Contrat.
7.5. Le Titulaire des droits ne garantit aucune protection contre les menaces décrites dans le Manuel de
l’utilisateur à l’issue de l’échéance de la période indiquée dans les Clauses 3.2 ou 3.3 de ce Contrat, ou à la
suite de la résiliation pour une raison quelconque de la Licence d’utilisation du Logiciel.
7.6. LE LOGICIEL EST FOURNI " TEL QUEL " ET LE TITULAIRE DES DROITS N’OFFRE AUCUNE
GARANTIE QUANT À SON UTILISATION OU SES PERFORMANCES. SAUF DANS LE CAS DE TOUTE
GARANTIE, CONDITION, DÉCLARATION OU TOUT TERME DONT LA PORTÉE NE PEUT ÊTRE
EXCLUE OU LIMITÉE PAR LA LOI EN VIGUEUR, LE TITULAIRE DES DROITS ET SES PARTENAIRES
N’OFFRENT AUCUNE GARANTIE, CONDITION OU DÉCLARATION (EXPLICITE OU IMPLICITE, QUE CE
SOIT DE PARLA LÉGISLATION EN VIGUEUR, LE " COMMON LAW ", LA COUTUME, LES USAGES OU
AUTRES) QUANT À TOUTE QUESTION DONT, SANS LIMITATION, L’ABSENCE D’ATTEINTE AUX
DROITS DE TIERCES PARTIES, LE CARACTÈRE COMMERCIALISABLE, LA QUALITÉ
SATISFAISANTE, L’INTÉGRATION OU L'ADÉQUATION À UNE FIN PARTICULIÈRE. VOUS ASSUMEZ
TOUS LES DÉFAUTS, ET L’INTÉGRALITÉ DES RISQUES LIÉS À LA PERFORMANCE ET AU CHOIX DU
LOGICIEL POUR ABOUTIR AUX RÉSULTATS QUE VOUS RECHERCHEZ, ET À L’INSTALLATION DU
LOGICIEL, SON UTILISATION ET LES RÉSULTATS OBTENUS AU MOYEN DU LOGICIEL. SANS
LIMITER LES DISPOSITIONS PRÉCÉDENTES, LE TITULAIRE DES DROITS NE FAIT AUCUNE
DÉCLARATION ET N’OFFRE AUCUNE GARANTIE QUANT À L’ABSENCE D’ERREURS DU LOGICIEL,
OU L’ABSENCE D’INTERRUPTIONS OU D’AUTRES PANNES, OU LA SATISFACTION DE TOUTES VOS
EXIGENCES PAR LE LOGICIEL, QU’ELLES SOIENT OU NON DIVULGUÉES AU TITULAIRE DES
DROITS.
8. Exclusion et Limitation de responsabilité
8.1. DANS LA MESURE MAXIMALE PERMISE PAR LA LOI EN VIGUEUR, LE TITULAIRE DES DROITS
OU SES PARTENAIRES NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES DE TOUT
DOMMAGE SPÉCIAL, ACCESSOIRE, PUNITIF, INDIRECT OU CONSÉCUTIF QUEL QU’IL SOIT (Y
COMPRIS, SANS TOUTEFOIS S’Y LIMITER, LES DOMMAGES POUR PERTES DE PROFITS OU
M A N U E L D E L ' U T I L I S A T E U R
16
D’INFORMATIONS CONFIDENTIELLES OU AUTRES, EN CAS D’INTERRUPTION DES ACTIVITÉS, DE
PERTE D’INFORMATIONS PERSONNELLES, DE CORRUPTION, DE DOMMAGE À DES DONNÉES OU
À DES PROGRAMMES OU DE PERTES DE CEUX-CI, DE MANQUEMENT À L’EXERCICE DE TOUT
DEVOIR, Y COMPRIS TOUTE OBLIGATION STATUTAIRE, DEVOIR DE BONNE FOI OU DE DILIGENCE
RAISONNABLE, EN CAS DE NÉGLIGENCE, DE PERTE ÉCONOMIQUE, ET DE TOUTE AUTRE PERTE
PÉCUNIAIRE OU AUTRE PERTE QUELLE QU’ELLE SOIT) DÉCOULANT DE OU LIÉ D’UNE MANIÈRE
QUELCONQUE À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISATION DU LOGICIEL, À L’OFFRE
D’ASSISTANCE OU D’AUTRES SERVICES OU À L’ABSENCE D’UNE TELLE OFFRE, LE LOGICIEL, ET
LE CONTENU TRANSMIS PAR L’INTERMÉDIAIRE DU LOGICIEL OU AUTREMENT DÉCOULANT DE
L’UTILISATION DU LOGICIEL, EN RELATION AVEC TOUTE DISPOSITION DE CE CONTRAT, OU
DÉCOULANT DE TOUTE RUPTURE DE CE CONTRAT OU DE TOUT ACTE DOMMAGEABLE (Y
COMPRIS LA NÉGLIGENCE, LA FAUSSE DÉCLARATION, OU TOUTE OBLIGATION OU DEVOIR EN
RESPONSABILITÉ STRICTE), OU DE TOUT MANQUEMENT À UNE OBLIGATION STATUTAIRE, OU DE
TOUTE RUPTURE DE GARANTIE DU TITULAIRE DES DROITS ET DE TOUT PARTENAIRE DE CELUI-
CI, MÊME SI LE TITULAIRE DES DROITS OU TOUT PARTENAIRE A ÉTÉ INFORMÉ DE LA POSSIBILITÉ
DE TELS DOMMAGES. VOUS ACCEPTEZ QUE, DANS L’ÉVENTUALITÉ OÙ LE TITULAIRE DES DROITS
ET/OU SES PARTENAIRES SONT ESTIMÉS RESPONSABLES, LA RESPONSABILITÉ DU TITULAIRE
DES DROITS ET/OU DE SES PARTENAIRES SERA LIMITÉE AUX COÛTS DU LOGICIEL. LA
RESPONSABILITÉ DU TITULAIRE DES DROITS ET/OU DE SES PARTENAIRES NE SAURAIT EN
AUCUN CAS EXCÉDER LES FRAIS PAYÉS POUR LE LOGICIEL AU TITULAIRE DES DROITS OU AU
PARTENAIRE (LE CAS ÉCHÉANT). AUCUNE DISPOSITION DE CE CONTRAT NE SAURAIT EXCLURE
OU LIMITER TOUTE DEMANDE EN CAS DE DÉCÈS OU DE DOMMAGE CORPOREL. PAR AILLEURS,
DANS L’ÉVENTUALITÉ TOUTE DÉCHARGE DE RESPONSABILITÉ, TOUTE EXCLUSION OU
LIMITATION DE CE CONTRAT NE SERAIT PAS POSSIBLE DU FAIT DE LA LOI EN VIGUEUR, ALORS
SEULEMENT, CETTE DÉCHARGE DE RESPONSABILITÉ, EXCLUSION OU LIMITATION NE
S’APPLIQUERA PAS DANS VOTRE CAS ET VOUS RESTEREZ TENU PAR LES DÉCHARGES DE
RESPONSABILITÉ, LES EXCLUSIONS ET LES LIMITATIONS RESTANTES.
9. Licence GNU et autres licences de tierces parties
9.1. Le Logiciel peut comprendre des programmes concédés à l’utilisateur sous licence (ou sous-licence)
dans le cadre d’une licence publique générale GNU (General Public License, GPL) ou d’autres licences de
logiciel gratuites semblables, qui entre autres droits, autorisent l’utilisateur à copier, modifier et redistribuer
certains programmes, ou des portions de ceux-ci, et à accéder au code source (" Logiciel libre "). Si ces
licences exigent que, pour tout logiciel distribué à quelqu’un au format binaire exécutable, le code source soit
également mis à la disposition de ces utilisateurs, le code source sera être communiqué sur demande
adressée à source@kaspersky.com ou fourni avec le Logiciel. Si une licence de Logiciel libre devait exiger
que le Titulaire des droits accorde des droits d’utilisation, de reproduction ou de modification du programme
de logiciel libre plus importants que les droits accordés dans le cadre de ce Contrat, ces droits prévaudront
sur les droits et restrictions énoncés dans les présentes.
10. Droits de propriété intellectuelle
10.1. Vous convenez que le Logiciel et le contenu exclusif, les systèmes, les idées, les méthodes de
fonctionnement,la documentation et les autres informations contenues dans le Logiciel constituent un
élément de propriété intellectuelle et/ou des secrets industriels de valeur du Titulaire des droits ou de ses
partenaires, et que le Titulaire des droits et ses partenaires, le cas échéant, sont protégés par le droit civil et
pénal, ainsi que par les lois sur la protection des droits d’auteur, des secrets industriels et des brevets de la
Fédération de Russie, de l’Union européenne et des Etats-Unis, ainsi que d’autres pays et par les traités
internationaux. Ce Contrat ne vous accorde aucun droit sur la propriété intellectuelle, en particulier toute
marque de commerce ou de service du Titulaire des droits et/ou de ses partenaires (les " Marques de
commerce "). Vous n’êtes autorisé à utiliser les Marques de commerce que dans la mesure où elles
permettent l’identification des informations imprimées par le Logiciel conformément aux pratiques admises
en matière de marques de commerce, en particulier l’identification du nom du propriétaire de la Marque de
commerce. Cette utilisation d'une marque de commerce ne vous donne aucun droit de propriété sur celle-ci.
Le Titulaire des droits et/ou ses partenaires conservent la propriéet tout droit, titre et intérêt sur la Marque
de commerce et sur le Logiciel, y compris sans limitation, toute correction des erreurs, amélioration, mise à
jour ou autre modification du Logiciel, qu’elle soit apportée par le Titulaire des droits ou une tierce partie, et
tous les droits d’auteur, brevets, droits sur des secrets industriels, et autres droits de propriété intellectuelle
afférents à ce Contrat. Votre possession, installation ou utilisation du Logiciel ne transfère aucun titre de
propriété intellectuelle à votre néfice, et vous n’acquerrez aucun droit sur le Logiciel, sauf dans les
conditions expressément décrites dans le cadre de ce Contrat. Toutes les reproductions du Logiciel
C O N T R A T D E L I C E N C E D U T I L I S A T E U R F I N A L D E K A S P E R S K Y L AB
17
effectuées dans le cadre de ce Contrat doivent faire mention des mêmes avis d’exclusivité que ceux qui
figurent sur le Logiciel. Sauf dans les conditions énoncées par les présentes, ce Contrat ne vous accorde
aucun droit de propriété intellectuelle sur le Logiciel et vous convenez que la Licence telle que définie dans
ce document et accordée dans le cadre de ce Contrat ne vous donne qu’un droit limid’utilisation en vertu
des conditions générales de ce Contrat. Le Titulaire des droits se réserve tout droit qui ne vous est pas
expressément accordé dans ce Contrat.
10.2. Vous convenez de ne modifier ou altérer le Logiciel en aucune façon. Il vous est interdit d'éliminer ou
d'altérer les avis de droits d’auteur ou autres avis d’exclusivité sur tous les exemplaires du Logiciel.
11. Droit applicable ; arbitrage
11.1. Ce Contrat sera régi et interprété conformément aux lois de la Fédération de Russie sans référence aux règlements
et aux principes en matière de conflits de droit. Ce Contrat ne sera pas régi par la Conférence des Nations Unies sur les
contrats de vente internationale de marchandises, dont l’application est strictement exclue. Tout litige auquel est
susceptible de donner lieu l’interprétation ou l’application des clauses de ce Contrat ou toute rupture de celui-ci sera
soumis à l’appréciation du Tribunal d’arbitrage commercial international de la Chambre de commerce et d’industrie de
la Fédération de Russie à Moscou (Fédération de Russie), à moins qu’il ne soit réglé par négociation directe. Tout
jugement rendu par l’arbitre sera définitif et engagera les parties, et tout tribunal compétent pourra faire valoir ce
jugement d’arbitrage. Aucune disposition de ce Paragraphe 11 ne saurait s’opposer à ce qu’une Partie oppose un recours
en redressement équitable ou l’obtienne auprès d’un tribunal compétent, avant, pendant ou après la procédure
d’arbitrage.
12. Délai de recours.
12.1. Aucune action, quelle qu’en soit la forme, motivée par des transactions dans le cadre de ce Contrat, ne
peut être intentée par l’une ou l’autre des parties à ce Contrat au-delà d’un (1) an à la suite de la survenance
de la cause de l’action, ou de la découverte de sa survenance, mais un recours en contrefaçon de droits de
propriété intellectuelle peut être intenté dans la limite du délai statutaire maximum applicable.
13. Intégralité de l’accord ; divisibilité ; absence de renoncement.
13.1. Ce Contrat constitue l’intégralité de l’accord entre vous et le Titulaire des droits et prévaut sur tout
autre accord, toute autre proposition, communication ou publication préalable, par écrit ou non, relatifs au
Logiciel ou à l’objet de ce Contrat. Vous convenez avoir lu ce Contrat et l’avoir compris, et vous convenez de
respecter ses conditions générales. Si un tribunal compétent venait à déterminer que l’une des clauses de
ce Contrat est nulle, non avenue ou non applicable pour une raison quelconque, dans sa totalité ou en
partie, cette disposition fera l’objet d’une interprétation plus limitée de façon à devenir légale et applicable,
l’intégralité du Contrat ne sera pas annulée pour autant, et le reste du Contrat conservera toute sa force et
tout son effet dans la mesure maximale permise par la loi ou en equity de façon à préserver autant que
possible son intention originale. Aucun renoncement à une disposition ou à une condition quelconque de ce
document ne saurait être valable, à moins qu’il soit signifpar écrit et signé de votre main et de celle d’un
représentant autorisé du Titulaire des droits, étant entendu qu’aucune exonération de rupture d'une
disposition de ce Contrat ne saurait constituer une exonération d'une rupture préalable, concurrente ou
subséquente. Le manquement à la stricte application de toute disposition ou tout droit de ce Contrat par le
Titulaire des droits ne saurait constituer un renoncement à toute autre disposition ou tout autre droit de par
ce Contrat.
14. Informations de contact du Titulaire des droits
Si vous souhaitez joindre le Titulaire des droits pour toute question relative à ce Contrat ou pour quelque
raison que ce soit, n’hésitez pas à vous adresser à notre service clientèle aux coordonnées suivantes :
Kaspersky Lab ZAO, 10 build. 1, 1
st
Volokolamsky Proezd
Moscou, 123060
Fédération de Russie
Tél. :+7-495-797-8700
Fax : +7-495-645-7939
E-mail : info@kaspersky.com
Site Internet : www.kaspersky.com
© 1997-2010 Kaspersky Lab ZAO. Tous droits réservés. Le Logiciel et toute documentation l’accompagnant
font l’objet de droits d’auteur et sont protégés par les lois sur la protection des droits d’auteur et les traités
internationaux sur les droits d’auteur, ainsi que d’autres lois et traités sur la propriété intellectuelle.
18
PRESENTATION DU GUIDE
Ce document est un manuel d'installation, de configuration et d'utilisation de Kaspersky PURE 9.1 (par la suite,
Kaspersky PURE). Ce document est prévu pour un large public. L'utilisateur de l'application doit posséder des
connaissances de base sur l'utilisation de l'ordinateur : connaissance de l'interface du système d'exploitation Windows,
maîtrise des principales tâches, maîtrise des logiciels les plus utilisés pour le courrier électronique et Internet, par
exemple Microsoft Office Outlook et Microsoft Internet Explorer.
Objectif de ce document :
Aider l'utilisateur à installer lui-même l'application sur l'ordinateur, à l'activer et à réaliser une configuration
optimale qui tient compte de ses besoins ;
Offrir un accès rapide aux informations pour répondre aux questions liées à l'application ;
Présenter les autres sources d'informations sur l'application et les méthodes pour obtenir une assistance
technique.
DANS CETTE SECTION
Dans ce document .......................................................................................................................................................... 18
Conventions .................................................................................................................................................................... 20
DANS CE DOCUMENT
Le Guide de l'utilisateur de Kaspersky PURE contient les principaux paragraphes suivants :
Sources d'informations complémentaires
Cette rubrique décrit les sources d'informations complémentaires sur l'application et les sites sur lesquels il est possible
de discuter de l'application, de partager des idées, de poser des questions et d'obtenir des réponses.
Kaspersky PURE
Cette rubrique décrit les fonctionnalités de l'application et offre des informations succinctes sur chacun de ses
composants et sur les fonctions principales. Après la lecture de cette rubrique, vous connaîtrez la distribution et
l'ensemble des services accessibles aux utilisateurs enregistrés. La rubrique présente la configuration matérielle et
logicielle requise pour l'installation de Kaspersky PURE.
Installation
Cette section contient les instructions qui vous aideront à installer l'application sur l'ordinateur et à actualiser la version
précédente de l'application. Cette rubrique aussi décrit comment supprimer l'application de l'ordinateur.
Administration de la licence
Cette rubrique contient les informations sur les notions générales utilisées dans le contexte de l'octroi de licences de
l'application. Dans cette rubrique, vous apprendrez également comment prolonger automatiquement la durée de validité
de la licence et où trouver les informations sur la licence actuelle.
P R É S E N T A T I O N D U G U I D E
19
Interface de l'application
Cette rubrique contient la description des éléments de base de l'interface graphique de l'application : l'icône et le menu
contextuel de l'application, la fenêtre principale, la fenêtre de configuration, les fenêtres des notifications.
Lancement et arrêt de l'application
Cette rubrique explique comment lancer et arrêter l'application.
Etat de la protection de l'ordinateur
Cette rubrique contient des informations qui permettront de confirmer si l'ordinateur est protégé ou si sa sécurité est
menacée. Elle explique également comment supprimer les menaces qui se présentent. Cette rubrique explique aussi
comment activer ou désactiver la protection ou la suspendre temporairement pendant l'utilisation de Kaspersky PURE et
présente les différents modes de protection.
Résolution des problèmes types
Cette rubrique contient des instructions sur les principales tâches de l'application réalisées le plus souvent par
l'utilisateur.
Configuration étendue de l'application
La rubrique offre une présentation détaillée de chaque composant de l'application et des informations sur la configuration
pour une protection souple et des plus efficaces.
Validation de la configuration de l'application
Cette rubrique contient les recommandations sur la vérification de l'exactitude de la configuration des composants de
l'application.
Contacter le service d'assistance technique
Cette rubrique contient les recommandations sur les demandes d'aide adressées à Kaspersky Lab depuis Mon Espace
Personnel sur le site web du Support technique et par téléphone.
Annexes
Cette rubrique contient des renseignements qui viennent compléter le contenu principal du document.
Glossaire
Cette rubrique contient la liste des termes qui apparaissent dans le document et leurs définitions.
M A N U E L D E L ' U T I L I S A T E U R
20
CONVENTIONS
Les conventions décrites dans le tableau ci-dessous sont utilisées dans le guide.
Tableau 1. Conventions
EXEMPLE DE TEXTE
DESCRIPTION DE LA CONVENTION
N'oubliez pas que...
Les avertissements apparaissent en rouge et sont encadrés. Les avertissements
contiennent des informations importantes, par exemple, les informations liées
aux actions critiques pour la sécurité de l'ordinateur.
Il est conseillé d'utiliser ...
Les remarques sont encadrées. Les remarques fournissent des conseils et des
informations d'assistance.
Exemple :
...
Les exemples sont présentés sur un fond jaune sous le titre "Exemple".
La mise à jour, c'est ...
Les nouveaux termes sont en italique.
ALT+F4
Les noms des touches du clavier sont en caractères mi-gras et en lettres
majuscules.
Deux noms de touche unis par le caractère "+" représentent une combinaison de
touches.
Activer
Les noms des éléments de l'interface sont en caractères mi-gras : les champs de
saisie, les commandes du menu, les boutons.
Pour planifier une tâche,
procédez comme suit :
Les phrases d'introduction sont en italique.
help
Les textes dans la ligne de commande ou les textes des messages affichés sur
l'écran par l'application sont en caractères spéciaux.
<adresse IP de votre ordinateur>
Les variables sont écrites entre chevrons. La valeur correspondant à la variable
remplace cette variable à chaque fois. Par ailleurs, les parenthèses angulaires
sont omises.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274
  • Page 275 275
  • Page 276 276
  • Page 277 277
  • Page 278 278
  • Page 279 279
  • Page 280 280
  • Page 281 281
  • Page 282 282
  • Page 283 283
  • Page 284 284
  • Page 285 285
  • Page 286 286
  • Page 287 287
  • Page 288 288
  • Page 289 289
  • Page 290 290
  • Page 291 291
  • Page 292 292
  • Page 293 293
  • Page 294 294
  • Page 295 295
  • Page 296 296
  • Page 297 297
  • Page 298 298
  • Page 299 299
  • Page 300 300
  • Page 301 301
  • Page 302 302
  • Page 303 303
  • Page 304 304
  • Page 305 305
  • Page 306 306
  • Page 307 307
  • Page 308 308
  • Page 309 309
  • Page 310 310
  • Page 311 311
  • Page 312 312
  • Page 313 313
  • Page 314 314

Kaspersky Pure 9.0 Le manuel du propriétaire

Catégorie
Logiciel de sécurité antivirus
Taper
Le manuel du propriétaire
Ce manuel convient également à