Kaspersky Anti-Virus Personal 5.0 Manuel utilisateur

Catégorie
Logiciel de sécurité antivirus
Taper
Manuel utilisateur
KASPERSKY LAB
Kaspersky Anti-Virus
®
Personal 5.0
MANUEL DE
L’UTILISATEUR
KASPERSKY ANTI-VIRUS
®
PERSONAL 5.0
Manuel de l’utilisateur
NB : Cette documentation, traduite en français à partir du russe, décrit les
fonctionalités et services inclus avec la version russe. Il se peut que certaines
fonctionalités ou services décrits, ne soient pas disponibles en France.
© Kaspersky Lab
http://www.kaspersky.fr/
Date d’édition: avril 2006
Sommaire
CHAPITRE 1. INTRODUCTION ..................................................................................... 6
1.1. Virus informatiques et programmes malicieux ..................................................... 6
1.2. Présentation et fonctions principales de Kaspersky Anti-Virus
®
Personal........ 11
1.3. Nouveautés de la version 5.0 ............................................................................. 14
1.4. Configuration matérielle et logicielle requise ...................................................... 15
1.5. Contenu du pack logiciel ..................................................................................... 16
1.6. Services réservés aux utilisateurs enregistrés ................................................... 17
CHAPITRE 2. INSTALLATION DU LOGICIEL............................................................. 18
CHAPITRE 3. QUE FAIRE EN CAS D'INFECTION DE L'ORDINATEUR ................. 27
3.1. Signes d'une infection ......................................................................................... 27
3.2. Que faire lorsque les symptômes d’une infection sont présents ?.................... 28
CHAPITRE 4. PROTECTION DE L’ORDINATEUR SANS CONFIGURATION
COMPLEMENTAIRE DE KASPERSKY ANTI-VIRUS............................................. 30
4.1. Protection en temps réel ..................................................................................... 30
4.2. Analyse de l’ordinateur à la demande ................................................................ 32
4.3. Mise à jour des bases antivirus........................................................................... 33
CHAPITRE 5. INTERFACE DU LOGICIEL .................................................................. 34
5.1. Icône de la barre des tâches............................................................................... 34
5.2. Menu contextuel .................................................................................................. 35
5.3. Fenêtre principale du logiciel : structure générale.............................................. 36
5.3.1. Onglet Protection .......................................................................................... 38
5.3.2. Onglet Paramètres ....................................................................................... 40
5.3.3. Onglet Assistance technique........................................................................ 41
5.4. Fenêtre du processus d’analyse......................................................................... 42
5.5. Aide...................................................................................................................... 44
CHAPITRE 6. PREVENTION DES INFECTIONS DE VOTRE ORDINATEUR......... 45
6.1. Quand faut-il lancer une analyse antivirus de l’ordinateur ?.............................. 47
6.2. Configuration à utiliser pour l’analyse................................................................. 48
6.3. Analyse à la demande......................................................................................... 53
6.4. Analyse complète programmée.......................................................................... 54
4 Kaspersky Anti-Virus
®
Personal
6.5. Analyse d’objets individuels ................................................................................ 56
6.6. Analyse des archives .......................................................................................... 58
CHAPITRE 7. ANALYSE D’UN DISQUE AMOVIBLE................................................. 61
CHAPITRE 8. CONFIGURATION DE LA PROTECTION EN TEMPS REEL............ 63
8.1. Vérification de l’état de la protection ................................................................... 63
8.2. Actions réalisées par le logiciel et niveau de protection..................................... 64
8.3. Pour arrêter la protection..................................................................................... 68
CHAPITRE 9. PROTECTION CONTRE LES ATTAQUES DE RESEAU .................. 70
CHAPITRE 10. PROTECTION DU COURRIER CONTRE LES VIRUS .................... 72
CHAPITRE 11. TRAITEMENT DES VIRUS................................................................. 74
CHAPITRE 12. RENOUVELLEMENT DE LA LICENCE............................................. 78
CHAPITRE 13. TELECHARGEMENT DES MISES A JOUR ..................................... 81
13.1. Nécessité de la mise à jour............................................................................... 82
13.2. Quelles mises à jour télécharger ? ................................................................... 83
13.3. Téléchargement des mises à jour depuis Internet........................................... 84
13.4. Téléchargement des mises à jour depuis un répertoire local.......................... 85
13.5. Mise à jour des modules du logiciel Kaspersky Anti-Virus
®
Personal............. 86
13.6. Configuration du serveur proxy......................................................................... 87
13.7. Configuration des mises à jour. Programmation.............................................. 89
13.8. Mise à jour manuelle ......................................................................................... 90
CHAPITRE 14. POSSIBILITES COMPLEMENTAIRES.............................................. 91
14.1. Configuration des paramètres de la protection en temps réel......................... 91
14.2. Configuration des paramètres d’analyse à la demande .................................. 93
14.3. Configuration de la protection contre les attaques de réseau ......................... 94
14.4. Constitution d’une liste d’exclusions dans Kaspersky Anti-Virus..................... 96
14.5. Traitement des objets en quarantaine ............................................................ 100
14.6. Manipulation des copies de sauvegarde........................................................ 103
14.7. Configuration complémentaire de la quarantaine .......................................... 104
14.8. Utilisation des rapports.................................................................................... 105
14.8.1. Représentation des rapports.................................................................... 109
14.8.2. Exportation et envoi des rapports ............................................................ 110
14.9. Configuration complémentaire de Kaspersky Anti-Virus
®
Personal.............. 111
Sommaire 5
14.10. Configuration des confirmations ................................................................... 115
14.11. Restriction des performances de Kaspersky Anti-Virus............................... 116
14.12. Utilisation des modes administrateur et utilisateur....................................... 117
14.13. Gestion des configurations de Kaspersky Anti-Virus................................... 118
CHAPITRE 15. QUESTIONS FREQUEMMENT POSEES....................................... 119
ANNEXE A. CONTACTER LE SERVICE D’ASSISTANCE TECHNIQUE............... 124
ANNEXE B. GLOSSAIRE ........................................................................................... 127
ANNEXE C. KASPERSKY LAB.................................................................................. 133
C.1. Autres produits antivirus ................................................................................... 134
C.2. Coordonnées .................................................................................................... 142
ANNEXE D. CONTRAT DE LICENCE ....................................................................... 143
CHAPITRE 1. INTRODUCTION
1.1. Virus informatiques et
programmes malicieux
Le développement des technologies informatiques et des moyens de
communication permet aux individus mal intentionnés de propager les menaces
par divers canaux. Nous allons les aborder en détail.
Internet
Le réseau des réseaux se caractérise par le fait qu’il n’appartient à
personne et qu’il n’a pas de limites territoriales. Ces deux éléments
contribuent pour beaucoup au développement de nombreuses ressources
Internet et à l’échange d’informations. A l’heure actuelle, n’importe qui
peut accéder à des données sur Internet ou créer son propre site.
Ce sont ces mêmes caractéristiques du réseau Internet qui permettent
aux individus mal intentionnés de commettre leurs méfaits sans risquer
d’être attrapés et punis.
Les individus mal intentionnés placent des virus et d’autres programmes
malveillants sur des sites Web après les avoir « dissimulés » sous
l’apparence d’un programme utile et gratuit. De plus, les scripts exécutés
automatiquement à l’ouverture d’une page Web peuvent lancer des
actions malveillantes sur votre ordinateur, y compris la modification de la
base de registres système, le vol de données personnelles et l’installation
de programmes malveillants.
Grâce aux technologies de réseau, les individus mal intentionnés lancent
des attaques sur des ordinateurs personnels ou des serveurs d’entreprise
distants. Le bilan de ces attaques peut être la mise hors service de la
source, l’obtention de l’accès total à l’ordinateur et, par conséquent, aux
informations qu’il contient ou l’utilisation de la ressource en tant que partie
du réseau de zombies.
La popularité croissante des cartes de crédit et des paiements
électroniques utilisés pour régler des achats en ligne (magasins en ligne,
ventes aux enchères, sites de banque, etc.) s’accompagne d’une
augmentation du nombre d’escroqueries en ligne qui sont devenues l’un
des crimes les plus répandus.
Introduction 7
Intranet
Un intranet est un réseau interne développé afin de gérer les informations
au sein de l’entreprise ou un réseau privé. L’intranet est le seul espace du
réseau prévu pour la sauvegarde, l’échange et l’accès aux informations
de tous les ordinateurs du réseau. Aussi, lorsqu’un ordinateur du réseau
est infecté, les ordinateurs restant sont exposés à un risque plus
important. Afin d’éviter toute situation similaire, il faut non seulement
protéger le périmètre du réseau mais également chaque ordinateur qui en
fait partie.
Courrier électronique
La présence d’un client de messagerie électronique sur presque tous les
ordinateurs et l’exploitation du carnet d’adresses électroniques pour
trouver de nouvelles adresses favorisent énormément la diffusion des
programmes malveillants. L’utilisateur d’une machine infectée, sans se
douter de quoi que ce soit, envoie des messages infectés à divers
destinataires qui, à leur tour, envoient des messages infectés, etc. Il
arrive même fréquemment qu’un document infecté se retrouve, suite à
une erreur, dans les listes de diffusion commerciales d’une grande
société. Dans ce cas, le nombre de victimes ne se chiffrent pas à
quelques malheureux mais bien en centaines, voire en milliers de
destinataires qui diffuseront, à leur tour, les fichiers infectés à des
dizaines de milliers d’autres abonnés.
En plus du risque d’être infecté par un programme malveillant, il y a
également le problème lié à la réception de messages non sollicités. Bien
que le courrier indésirable ne constitue pas une menace directe, il
augmente la charge des serveurs de messagerie, génère un trafic
complémentaire, encombre les boîtes aux lettres et entraîne une perte de
temps productif, ce qui peut avoir des répercussions financières
sérieuses.
Il convient de noter que les individus mal intentionnés ont commencé à
recourir aux technologies de diffusion massive du courrier indésirable et à
l’ingénierie sociale pour amener l’utilisateur à ouvrir le message, à cliquer
sur un lien vers un site quelconque, etc. Pour cette raison, la possibilité
de filtrer le courrier indésirable est importante en elle-même mais
également pour lutter contre les nouveaux types d’escroquerie en ligne
comme le phishing ou la diffusion de programmes malveillants.
Média amovibles
Les disques amovibles (disquettes, cédéroms, cartes Flash) sont
beaucoup utilisés pour conserver des données ou les transmettre.
Lorsque vous exécutez un fichier infecté par le code malicieux depuis un
disque amovible, vous pouvez endommager les données sauvegardées
8 Kaspersky Anti-Virus
®
Personal
sur votre ordinateur ou propager le virus sur d’autres disques de votre
ordinateur ou des ordinateurs du réseau.
A l’heure actuelle, votre ordinateur peut être endommagé par un nombre assez
important de menaces. Cette rubrique se penche plus particulièrement sur les
menaces bloquées par Kaspersky Internet Security :
Vers
Ce type de programmes malveillants se propage principalement en
exploitant les vulnérabilités des systèmes d’exploitation. Les vers doivent
leur nom à leur manière de passer d’un ordinateur à l’autre en exploitant
le courrier électronique ainsi que d’autres canaux d’information. Cette
technique permet à de nombreux vers de se diffuser à une très grande
vitesse.
Ils s’introduisent dans l’ordinateur, relèvent les adresses des autres
machines connectées au réseau et y envoient leur copie. De plus, les
vers exploitent également les données contenues dans le carnet
d’adresses des clients de messagerie. Certains représentants de cette
catégorie de programmes malveillants peuvent créer des fichiers de
travail sur les disques du système, mais ils peuvent très bien ignorer les
ressources de l’ordinateur, à l’exception de la mémoire vive.
Virus
Il s’agit de programmes qui infectent d’autres programmes. Ils insèrent
leur code dans celui de l’application ciblée afin de pouvoir prendre les
commandes au moment de l’exécution des fichiers infectés. Cette
définition simple permet d’identifier l’une des principales actions
exécutées par les virus, à s’avoir l’infection.
Chevaux de Troie
Il s’agit d’applications qui réalisent diverses opérations sur l’ordinateur
infecté à l’insu de l’utilisateur. Cela va de la destruction de données
sauvegardées sur le disque dur au vol d’informations confidentielles en
passant par le " crash " du système. Ces programmes malicieux ne sont
pas des virus au sens traditionnel du terme (en effet, ils ne peuvent
infecter les autres applications ou les données). Les chevaux de Troie
sont incapables de s’introduire eux-mêmes dans un ordinateur. Au
contraire, ils sont diffusés par des personnes mal intentionnées qui les
présentent sous les traits d’applications « utiles ». Ceci étant dit, les
dommages qu’ils occasionnent peuvent être bien plus sérieux que ceux
produits par les attaques de virus traditionnelles.
Ces derniers temps, ce sont les vers qui constituent la majorité des programmes
malicieux en circulation. Viennent ensuite, par ordre de diffusion, les virus et les
chevaux de Troie. Certains programmes malicieux répondent aux définitions de
deux, voire trois, des types mentionnés ci-dessous.
Introduction 9
Adwares
Ce code est intégré, à l’insu de l’utilisateur, dans un logiciel afin d’afficher
des messages publicitaires. En règle générale, les adwares sont intégrés
à des logiciels distribués gratuitement. La publicité s’affiche dans l’espace
de travail. Bien souvent, ces programmes recueillent également des
données personnelles sur l’utilisateur qu’ils transmettent à leur auteur, ils
modifient divers paramètres du navigateur (page d’accueil et recherche,
niveau de sécurité, etc.) et ils créent un trafic sur lequel l’utilisateur n’a
aucun contrôle. Tout cela peut entraîner une violation de la politique de
sécurité, voire des pertes financières.
Logiciels espion
Ces programmes sont capables de récolter des informations sur un
individu particulier ou sur une organisation à son insu. Il n’est pas toujours
facile de définir la présence de logiciels espion sur un ordinateur. En règle
générale, ces programmes poursuivent un triple objectif :
Suivre les actions de l’utilisateur sur l’ordinateur ;
Recueillir des informations sur le contenu du disque dur ; il
s’agit bien souvent du balayage de certains répertoires ou de la
base de registres système afin de dresser la liste des
applications installées sur l’ordinateur ;
Recueillir des informations sur la qualité de la connexion, les
modes de connexion, la vitesse du modem, etc.
Riskwares
Il s’agit d’un programme qui n’a aucune fonction malicieuse mais qui
pourrait être exploité par un individu mal intentionné en guise de soutien à
un programme malicieux en raison des failles ou des erreurs qu’il
contient. Dans certains cas, la présence de tels programmes sur votre
ordinateur expose vos données à un certain risque. Cette catégorie de
programme contient par exemple certains utilitaires d’administration à
distance, des programmes de permutation automatique de la disposition
du clavier, des clients IRC, des serveurs FTP, des utilitaires d’arrêt de
processus ou de dissimulation de leur fonctionnement.
Une autre catégorie de programmes présentant un risque potentiel, proche des
adwares, spywares et riskwares, contient les programmes qui s’intègrent au
navigateur et qui réorientent le trafic. Il vous est certainement déjà arrivé de
cliquer de vouloir accéder à un site particulier et de vous retrouvez sur la page
d’accueil d’un site totalement différent.
Jokewares
Ces programmes ne vont causer aucun dégât direct à votre ordinateur
mais ils s’affichent des messages qui indiquent que des dégâts ont déjà
10 Kaspersky Anti-Virus
®
Personal
été commis ou qu’ils seront commis sous certaines conditions. Ces
programmes préviennent souvent les utilisateurs d’une menace
inexistante telle que le formatage du disque dur (alors qu’aucun
formatage n’est exécuté), découvrent des virus dans des fichiers sains,
etc.
Rootkit
Utilitaires qui permettent de dissimuler une activité malveillante. Ils
masquent la présence de programmes malveillants afin que ceux-ci ne
soient pas identifiés par les logiciels antivirus. Les rootkits modifient le
système d’exploitation de l’ordinateur et remplacent ses fonctions
fondamentales afin de dissimuler sa propre présence et les actions
exécutées par l’individu mal intentionné sur l’ordinateur infecté.
Autres programmes dangereux
Programmes développés pour mener des attaques par déni de service
sur des serveurs distants, pour s’introduire dans d’autres ordinateurs ou
qui servent au développement de logiciels malicieux. Cette catégorie
reprend les utilitaires d’attaque informatique, les constructeurs de virus,
les balayeurs de vulnérabilités, les programmes d’identification de mots
de passe, les programmes de pénétration des réseau ou du système
attaqué.
Attaques de pirates informatiques
Les attaques de pirates informatiques sont le fait d’individus mal
intentionnés ou de programmes malveillants qui veulent s’emparer
d’informations sauvegardées sur l’ordinateur de la victime, mettre le
système hors service ou obtenir un contrôle total sur les ressources de
l’ordinateur.
Certains types d’escroquerie via Internet
Le phishing est un type d’escroquerie en ligne qui consiste à diffuser un
message électronique visant à voler des informations confidentielles, à
caractère financier dans la majorité des cas. Un message de phishing doit
ressembler le plus possible à un message que pourrait envoyer une
banque ou une entreprise connue. Le message contient un lien vers un
site fictif créé spécialement par l’individu mal intentionné et qui est une
copie conforme du site de l’organisation prétendument à l’origine du
message. Une fois qu’elle arrive sur ce site, la victime est invitée à saisir,
par exemple, son numéro de carte de crédit ou d’autres informations
confidentielles.
La numérotation vers un site Internet payant est un type d’escroquerie
qui repose sur l’utilisation non autorisée de sites Internet payants (bien
souvent, des sites à contenu pornographique). Les programmes installés
par l’individu mal intentionné (les dialers) ouvrent une connexion par
Introduction 11
modem entre votre ordinateur et le numéro payant. Dans la majorité des
cas, le tarif de cet appel est très élevé, ce qui se traduit par une lourde
facture de téléphone pour l’utilisateur.
Publicités envahissantes
Il s’agit des fenêtres pop up et des bannières qui apparaissent lorsque
vous visitez un site Internet quelconque. En règle générale, les
informations présentées n’ont aucun intérêt. Les fenêtres pop up et les
bannières distraient l’utilisateur et augmentent le volume de trafic.
Courrier indésirable
Il s’agit de l’envoi anonyme de messages non sollicités. On peut ranger
dans cette catégorie les messages publicitaires, les messages à
caractères politique ou de propagande, les messages qui vous invitent à
venir en aide à une personne quelconque, etc. Il existe une catégorie
spéciale de messages non sollicités qui reprend les propositions pour
obtenir des quantités importantes d’argent ou qui invitent le destinataire à
participer à une pyramide. Il ne faut pas oublier les messages qui visent à
voler les mots de passe, les messages dont le contenu doit être transmis
à vos amis (les chaînes), etc. Le courrier indésirable augmente
considérablement la charge des serveurs de messagerie et le risque de
perte d’informations cruciales pour l’utilisateur.
Dans ce manuel, le terme " virus " désignera les programmes
malveillants. L'objet infecté sera dénommé "objet dangereux". Le type
de programme malveillant sera précisé au besoin.
1.2. Présentation et fonctions
principales de Kaspersky Anti-
Virus
®
Personal
Kaspersky Anti-Virus
®
Personal est un logiciel qui a été développé pour garantir
la protection antivirus des ordinateurs personnels tournant sous le système
d’exploitation Microsoft Windows
®
(cf. point 1.4, p. 15).
Le logiciel installé sur votre ordinateur assure les fonctions suivantes :
Protection contre les virus et les programmes malicieux : il identifie et
neutralise les programmes malicieux qui infiltrent votre ordinateur. Le
logiciel fonctionne selon deux modes (utilisables séparément ou au sein
de la suite) :
12 Kaspersky Anti-Virus
®
Personal
La protection en temps réel permet de rechercher la
présence éventuelle de virus dans tous les objets exécutés,
ouverts et enregistrés sur l’ordinateur.
L’analyse à la demande permet de rechercher la présence
éventuelle de virus sur tout l’ordinateur ou sur des disques,
dans des fichiers ou des dossiers particuliers. Cette analyse
peut être lancée manuellement ou automatiquement selon un
horaire défini.
Restauration des capacités opérationnelles après une attaque de
virus. Les fonctions d’analyse et de réparation selon les critères
recommandés par les experts de Kaspersky Lab vous permettent de
découvrir l’ensemble des virus qui ont infecté vos données.
Analyse et réparation du courrier entrant et sortant. Le courrier
entrant et sortant est analysé et réparé en temps réel
1
. De plus, il est
possible de procéder à l’analyse à la demande
2
des bases de messagerie
électronique de clients (cf. Chapitre 10, p. 72).
Protection de l’ordinateur contre les attaques de réseau. Recherche
d’éventuelles attaques de réseau dans l’ensemble des données qui
arrivent via le réseau (réseau local ou Internet) sur l’ordinateur de
l’utilisateur. En cas de découverte d’une telle attaque, elle sera bloquée et
l'ordinateur à l’origine de cette attaque sera bloqué. De plus, le logiciel
autorise l’utilisation du mode furtif dans le cadre duquel l’ordinateur
accepte uniquement les données des ordinateurs lorsque l’utilisateur est
à l’origine de l’échange de données.
Mise à jour des bases antivirus, des bases d'attaque de réseau et
des modules de programme afin de toujours disposer des dernières
informations sur les nouveaux virus et les nouvelles attaques, des
moyens de réparer les objets infectés ainsi que des dernières versions
des modules du programme (pour autant que cette option n'ait pas été
désactivée). Les mises à jour sont téléchargées depuis les serveurs de
mise à jour de Kaspersky Lab ou installées depuis un répertoire local.
Recommandations sur la configuration du logiciel et son utilisation.
Les conseils des experts de Kaspersky Lab vous accompagnent tout au
long de l'utilisation du programme ainsi que les recommandations pour
une configuration optimale de la protection antivirus.
1
L’analyse porte uniquement sur le courrier entrant via le protocole POP3 et sur le
courrier sortant via le protocole SMTP.
2
Kaspersky Anti-Virus peut procéder à l’analyse antivirus des bases de messagerie
électronique de n’importe quel client mais ne peut réparer que les bases de MS Outlook
et MS Outlook Express.
Introduction 13
La fenêtre principale de Kaspersky Anti-Virus
®
affiche en permanence
des recommandations sur l’exécution de telle ou telle tâche et sur les
raisons qui les justifient en cas de découverte d'objets dangereux, lorsque
le contenu des bases antivirus est fortement dépassé ou lorsqu’il est
grand temps de réaliser l’analyse complète de l’ordinateur.
Les experts de Kaspersky Lab se sont efforcés de configurer ce logiciel
de la meilleure manière possible en intégrant la riche expérience dans la
lutte contre les virus et les nombreux commentaires reçus par le Service
d’assistance technique de la part de nombreux utilisateurs. Les
paramètres de protection antivirus recommandés par nos experts sont
appliqués dès l’installation et le lancement du logiciel.
Utilisation de différents profils. Création et application de fichiers de
configuration spéciaux appelés profils où sont conservés les paramètres
de l'application. En enregistrant ces paramètres dans un profil, vous
pouvez facilement modifier la configuration de Kaspersky Anti-Virus.
Ainsi, vous pouvez configurer le fonctionnement uniquement en mode de
protection en temps réel ou à la demande et utiliser ces configurations
uniquement lorsque vous en avez besoin. A tout moment de l'utilisation
de Kaspersky Anti-Virus, vous pouvez rétablir les paramètres
recommandés.
Placement des objets en quarantaine. Il est possible de placer les
objets potentiellement infectés par un virus ou l’une de ses variantes dans
un répertoire particulier sécurisé. Vous pouvez ensuite réparer, supprimer
ou restaurer le fichier incriminé dans son répertoire d’origine ou l’envoyer
aux experts de Kaspersky Lab en vue d’un examen approfondi. Les
fichiers en quarantaine sont convertis dans un format spécial et ne
présentent aucun danger.
Création de copies de sauvegarde des objets. Création de copies de
sauvegarde des objets avant leur réparation ou suppression dans un
répertoire particulier. Ces copies sont créées afin de permettre la
restauration du fichier au cas où il contiendrait des données critiques ou
afin de reconstituer le scénario de l’infection. Les copies sont conservées
sous un format spécial et ne représentent aucun danger.
Création d’un rapport. Tous les résultats de l’activité de Kaspersky Anti-
Virus
®
Personal sont consignés dans un rapport. Le rapport détaillé sur
les résultats de l’analyse reprend des statistiques générales relatives aux
objets analysés, la configuration en vigueur pour l’exécution de la tâche et
préserve la chronologie de l’analyse et du traitement de chaque objet. Les
résultats de la mise à jour sont également consignés dans le rapport.
14 Kaspersky Anti-Virus
®
Personal
1.3. Nouveautés de la version 5.0
La version 5.0 du logiciel Kaspersky Anti-Virus
®
Personal décrite dans ce manuel
inclut les nouveautés suivantes :
Introduction d’une base de données contenant les informations relatives
aux objets analysés. Kaspersky Anti-Virus
®
ignore à chaque analyse les
objets qui n’ont pas été modifiés depuis la dernière analyse, aussi bien
dans le cadre de l’analyse en temps réel qu’à la demande. Ceci se traduit
par une nette augmentation de la rapidité d’exécution de l’application.
Analyse et réparation du courrier entrant et sortant de tous les clients de
messagerie utilisant le protocole POP3 pour la réception des messages
et le protocole SMTP pour leur envoi. La version antérieure garantissait la
protection antivirus uniquement pour Microsoft Office Outlook.
Réparation des archives infectées. Kaspersky Anti-Virus
®
Personal est
capable de réparer les archives infectées au format zip, arj, cab, rar, lha
et ice. La version antérieure du logiciel était capable uniquement
d’identifier les fichiers infectés dans les archives et de réparer les objets
infectés dans les archives zip.
Kaspersky Anti-Virus
®
analyse les archives multivolumes des
formats indiqués ainsi que les archives auto-extractibles mais
ne les répare pas.
Protection contre les attaques de réseau. Cette version de Kaspersky
Anti-Virus protège votre ordinateur contre toutes les attaques de réseau
et de pirates informatiques les plus répandues actuellement.
Compatibilité améliorée entre Kaspersky Anti-Virus et les autres logiciels
antivirus. Pendant l'installation du programme, vous pouvez décider de ne
pas activer la protection du système de fichiers, du courrier, du réseau ou
de ne pas analyser les scripts exécutés si d'autres applications offrent
déjà cette protection sur votre ordinateur.
Interface simplifiée. L’attribution de chacune des fonctions particulières de
la protection antivirus à un module de programme distinct caractéristique
de la version antérieure a été abandonnée au profit d’une application
unifiée. Cette démarche se traduit par une simplification de l’utilisation et
de l’administration des fonctions les plus critiques de Kaspersky Anti-
Virus. Désormais, le réglage du niveau de protection antivirus ne s’opère
plus via l’édition de paramètres mais en déplaçant simplement un curseur
sur une échelle des niveaux.
Paramètres recommandés et conseils des experts. Cette version du
logiciel est distribuée avec un ensemble de paramètres d’analyse à la
Introduction 15
demande prédéfinis par les experts de Kaspersky Lab, ce qui simplifie
l’utilisation. Il n’est donc pas nécessaire, dans la majorité des cas, de
configurer le logiciel avant de l’utiliser. En cas de sélection du niveau de
protection le plus faible, le logiciel affiche le message adéquat et propose
différentes options pour renforcer la protection.
Administration des profils de l'application. Possibilité d'enregistrer les
paramètres du programme dans un fichier spécial en vue d'une utilisation
ultérieure. Si les paramètres recommandés ne vous conviennent pas,
modifiez-les selon vos besoins et enregistrez cette configuration dans le
profil.
Prolongation de la licence d’utilisation du logiciel. Kaspersky Anti-Virus
®
Personal 5.0 vous permet d’activer les clés de licence afin de pouvoir
utiliser le logiciel plus longtemps.
Envoi d’objets à Kaspersky Lab pour étude approfondie. Il est désormais
possible d’envoyer à Kaspersky Lab en vue d’un examen approfondi les
objets potentiellement infectés découverts par Kaspersky Anti-Virus
®
Personal ainsi que les objets que vous soupçonnez être infectés.
Interdiction de la suppression des objets de bases. Désormais, vous ne
pouvez plus supprimer par accidents les objets suivants à l’aide de
Kaspersky Anti-Virus
®
: archives auto-extractibles ou autres, bases de
données de messagerie électronique, fichiers au format du courrier
électronique. Vous pouvez toutefois toujours les supprimer
indépendamment. Les archives auto-extractibles font exception à cette
règle.
Restriction de suppression des bases de messagerie infectées.
Pour des raisons de sauvegarde, les bases de messagerie infectées ne
seront pas supprimées automatiquement par Kaspersky Anti-Virus. Ce
sera à vous de les supprimer manuellement le cas échéant.
Protection par mot de passe de l’accès à l’administration des paramètres
de Kaspersky Anti-Virus. Vous pouvez définir un mot de passe qu’il
faudra saisir pour passer du mode utilisateur au mode administrateur. En
mode utilisateur, il sera impossible de modifier les paramètres du logiciel,
de désactiver la protection en temps réel et de décharger Kaspersky Anti-
Virus Personal de la mémoire de l’ordinateur.
1.4. Configuration matérielle et
logicielle requise
Pour garantir le fonctionnement normal de Kaspersky Anti-Virus
®
Personal, votre
ordinateur doit répondre aux critères suivants.
16 Kaspersky Anti-Virus
®
Personal
Configuration générale :
50 Mo disponibles sur le disque dur ;
Lecteur de CD-ROM/DVD-ROM (pour l’installation de Kaspersky Anti-
Virus
®
au départ d’un CD) ;
Microsoft Internet Explorer version 5.5 et suivante (pour la mise à jour des
bases antivirus et des modules du programme via Internet).
Microsoft Windows 98 :
Processeur Intel Pentium® de 133 Mhz minimum ;
32 Mo de RAM.
Microsoft Windows ME :
Processeur Intel Pentium® de 150 Mhz minimum ;
32 Mo de RAM.
Microsoft Windows NT Workstation 4.0 (Service Pack 6a) :
Processeur Intel Pentium® de 133 Mhz minimum ;
32 Mo de RAM.
Microsoft Windows 2000 Professional (Service Pack 2 ou suivant) :
Processeur Intel Pentium® de 133 Mhz minimum ;
64 Mo de RAM.
Microsoft Windows XP Home Edition ou XP Professional (Service Pack 1 ou
suivant) :
Processeur Intel Pentium® de 300 Mhz minimum ;
128 Mo de RAM.
1.5. Contenu du pack logiciel
Vous pouvez acquérir Kaspersky Anti-Virus
®
Personal chez un distributeur ou
détaillant, ou visiter l'un de nos magasins en ligne (par exemple,
http://www.kaspersky.com/fr
– rubrique E-Store / Particuliers).
Le pack logiciel
en boîte contient :
Le CD ROM d’installation où les fichiers du logiciel sont enregistrés; la clé
de licence 365 jours est inclue et présente sur le CDROM, séparément ou
incluse dans le fichier exécutable.
Introduction 17
Le manuel de l’utilisateur avec le contrat de licence utilisateur imprimé à
la fin de ce manuel.
Si vous achetez Kaspersky Anti-Virus
®
Personal en ligne, et dés la réception de
votre paiement, vous recevrez un email contenant des liens personnels pointant
sur le site Web de Kaspersky Lab pour télécharger :
le fichier d'installation contenant votre clé de licence d'un an,
votre clé de licence un an seule (utile dans le cas où vous auriez déjà
installé une version avec une clé d'essai),
la version électronique de ce manuel (format Adobe PDF).
La licence utilisateur constitue l’accord juridique passé entre vous et
Kaspersky Lab, stipulant les conditions d’utilisation du progiciel que vous avez
acquis. Lisez la attentivement !
1.6. Services réservés aux
utilisateurs enregistrés
Kaspersky Lab offre à ses utilisateurs légalement enregistrés une gamme élargie
de prestations leur permettant d’augmenter l’efficacité d’utilisation du logiciel
Kaspersky Anti-Virus
®
.
Le service d’assistance technique ne répond ni aux questions portant
sur le fonctionnement et l’utilisation des systèmes d’exploitation, ni à
celles sur le fonctionnement des différentes technologies.
CHAPITRE 2. INSTALLATION DU
LOGICIEL
Afin d’installer Kaspersky Anti-Virus
®
Personal sur votre ordinateur, vous devez
exécuter le fichier exécutable repris sur le CD-ROM d’installation.
L'installation réalisée au départ du fichier d'installation téléchargé sur
Internet correspond entièrement à l'installation au départ du CD-ROM.
Le programme d’installation se compose d’une succession de boîtes de
dialogue. Chacune de ces boîtes présente différents boutons destinés à
contrôler la procédure. En voici une brève description :
Suivant > confirme l’action et passe au point suivant dans le processus
d’installation.
< Précédent revient au point précédent dans l’installation.
Annuler interrompt l’installation.
Fermer conclut l’installation du logiciel sur l’ordinateur.
Les pages suivantes expliquent étape par étape l’installation du logiciel.
Etape 1. Vérification de la version du système
d’exploitation installé sur votre ordinateur
Avant d'installer le logiciel, le système vérifie si le système d’exploitation de votre
ordinateur et les Services Packs répondent aux conditions minimales
d’installation de Kaspersky Anti-Virus
®
Personal.
Au cas où l’une des conditions ne serait pas remplie, le message adéquat
apparaîtra à l’écran. Il est conseillé d’installer les logiciels et les mise à jour
nécessaires de Microsoft Windows à l’aide du service Mise à jour Windows (ou
un autre moyen) avant d’installer Kaspersky Anti-Virus
®
Personal.
Etape 2. Recherche d'autres logiciels antivirus
éventuellement installés
Au cours de cette étape, le programme d'installation vérifie si d'autres logiciels
antivirus, y compris d'autres logiciels de Kaspersky Lab, dont l’utilisation
Installation du logiciel 19
conjointe avec Kaspersky Anti-Virus
®
Personal pourraient engendrer des conflits,
ne sont pas déjà installés sur votre ordinateur.
En cas de découverte d'une version antérieure de Kaspersky Anti-Virus
®
(ex. :
version 4.5), vous serez invité à conserver la clé de licence de ce logiciel si elle
est toujours valide.
Nous vous conseillons de conserver la clé de licence utilisée jusqu’à
présent. Vous pourrez en effet l’utilisez avec Kaspersky Anti-Virus
Personal 5.0.
Une fois que vous aurez enregistré la clé, un message vous invitera à supprimer
l’ancienne version du logiciel car il est impossible de l’utiliser conjointement avec
Kaspersky Anti-Virus 5.0 Personal.
Cliquez sur OK afin d'interrompre l'installation. Supprimez ensuite la version
antérieure de Kaspersky Anti-Virus et lancez à nouveau le programme
d'installation.
Si vous avez conservé la clé de licence active de Kaspersky Anti-Virus
4.x à l’étape précédente en vue de l’utiliser avec la version 5.0, la
fenêtre d’installation de la clé de licence (cf. Etape 8, p. 22) ne
s’affichera pas. La clé sera utilisée par le logiciel.
En cas de découverte d’un logiciel antivirus développé par un autre éditeur
, le
programme d’installation vous suggèrera de le supprimer avant d’installer
Kaspersky Anti-Virus
®
Personal.
Nous vous conseillons de suivre cette suggestion et de supprimer le programme
en question. Pour ce faire, cliquez sur Non afin d'interrompre l'installation.
Supprimez ensuite le logiciel indiqué puis lancez à nouveau le programme
d'installation de l'application.
Les experts de Kaspersky Lab ne recommandent pas l'installation de
plusieurs logiciels antivirus car cela peut entraîner des conflits.
Si Kaspersky Anti-Virus Personal Pro 5.0 est déjà installé sur votre ordinateur
, le
message correspondant s’affichera. Si vous poursuivez l’installation, cette copie
du programme remplacera la version antérieure.
En cas de mise à jour de la version 5.0, la fenêtre d’installation de la clé
de licence (cf. Etape 8, p. 22) ne contiendra pas d’informations sur la
clé, mais la clé installée antérieurement sera toujours utilisée.
Etape 3. Fenêtre d’accueil de la procédure d’installation
Dès l’exécution du fichier exécutable, et pour autant que le programme
d’installation n’ait pas découvert d’autres logiciels antivirus sur votre ordinateur,
20 Kaspersky Anti-Virus
®
Personal
une fenêtre d’accueil reprenant les informations sur le lancement du programme
d’installation de Kaspersky Anti-Virus
®
Personal sur votre ordinateur apparaît à
l’écran.
Pour continuer l’installation, cliquez sur Suivant >. Cliquez sur Annuler pour
interrompre l’installation.
Etape 4. Examen de la licence utilisateur
Cette fenêtre reprend le contrat de licence entre l’utilisateur et Kaspersky Lab. Il
convient de le lire attentivement. Cliquez sur J’accepte si vous êtes d’accord
avec tous les termes de la licence utilisateur. En marquant votre accord, vous
poursuivez la procédure d’installation.
Etape 5. Informations utilisateur
La saisie du nom de l’utilisateur et de l’organisation s’opère à cette étape. Les
données reprises par défaut sont celles qui figurent dans le registre du système
d’exploitation. Vous avez la possibilité de les modifier.
Pour continuer l’installation, cliquez sur Suivant >.
Etape 6. Lecture des informations importantes relatives
au logiciel
Cette fenêtre vous donne la possibilité de prendre connaissance de
renseignements importants sur Kaspersky Anti-Virus avant de commencer à
l’utiliser.
Cliquez sur Suivant > pour poursuivre l’installation
Etape 7. Utilisation des technologies de Kaspersky Lab
Cette étape de l’installation de Kaspersky Anti-Virus vous oblige à décider
d’appliquer ou non les technologies suivantes développées par Kaspersky Lab :
Protection en temps réel du système de fichiers : analyse antivirus de tous les
fichiers exécutés, ouverts et enregistrés sur l'ordinateur. La protection des
fichiers est activée par défaut. Si vous ne souhaitez pas que Kaspersky
Anti-Virus analyse les fichiers à chaque requête, désélectionnez la case
Utiliser la protection en temps réel du système de fichiers.
Protection en temps réel du courrier : analyse antivirus des tous les messages
envoyés ou reçus sur votre ordinateur, ainsi que de message des bases de
données de messagerie. La protection du courrier est activée par défaut. Si
vous ne souhaitez pas que Kaspersky Anti-Virus analyse les messages,
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148

Kaspersky Anti-Virus Personal 5.0 Manuel utilisateur

Catégorie
Logiciel de sécurité antivirus
Taper
Manuel utilisateur