Table des matières
.......................................................6ESET Smart Security1.
....................................................................................................7Nouveautés de la version 91.1
....................................................................................................7Configuration système1.2
....................................................................................................8Prévention1.3
.......................................................9Installation2.
....................................................................................................9Live installer2.1
....................................................................................................10Installation hors connexion2.2
..............................................................................11Paramètres avancés
2.2.1
....................................................................................................11Problèmes d'installation courants2.3
....................................................................................................11Activation du produit2.4
....................................................................................................12Saisie de la clé de licence2.5
....................................................................................................12Mise à niveau vers une nouvelle version2.6
....................................................................................................13Première analyse après l'installation2.7
.......................................................14Guide du débutant3.
....................................................................................................14Fenêtre principale de l'application3.1
....................................................................................................16Mises à jour3.2
....................................................................................................17Configuration de la zone Fiable3.3
....................................................................................................19Antivol3.4
....................................................................................................19Outils du contrôle parental3.5
.......................................................20Utilisation d'ESET Smart Security4.
....................................................................................................22Protection de l'ordinateur4.1
..............................................................................23Antivirus
4.1.1
..................................................................................24Protection en temps réel du système de fichiers
4.1.1.1
........................................................................25Autres paramètres ThreatSense
4.1.1.1.1
........................................................................25Niveaux de nettoyage
4.1.1.1.2
........................................................................26
Quand faut-il modifier la configuration de la
protection en temps réel
4.1.1.1.3
........................................................................26Vérification de la protection en temps réel
4.1.1.1.4
........................................................................26
Que faire si la protection en temps réel ne fonctionne
pas ?
4.1.1.1.5
..................................................................................27Analyse d'ordinateur
4.1.1.2
........................................................................28Lanceur d'analyses personnalisées
4.1.1.2.1
........................................................................29Progression de l'analyse
4.1.1.2.2
........................................................................30Profils d'analyse
4.1.1.2.3
..................................................................................30Analyse au démarrage
4.1.1.3
........................................................................30Vérification automatique des fichiers de démarrage
4.1.1.3.1
..................................................................................31Analyse en cas d'inactivité
4.1.1.4
..................................................................................31Exclusions
4.1.1.5
..................................................................................32Paramètres ThreatSense
4.1.1.6
........................................................................37Nettoyage
4.1.1.6.1
........................................................................38Extensions de fichier exclues de l'analyse
4.1.1.6.2
..................................................................................38Une infiltration est détectée
4.1.1.7
..................................................................................40Protection des documents
4.1.1.8
..............................................................................40Supports amovibles
4.1.2
..............................................................................41Contrôle de périphérique
4.1.3
..................................................................................42Éditeur de règles de contrôle de périphérique
4.1.3.1
..................................................................................43Ajout de règles de contrôle de périphérique
4.1.3.2
..............................................................................44
Système de détection d'intrusion au niveau de l'hôte
(HIPS)
4.1.4
..................................................................................46Configuration avancée
4.1.4.1
..................................................................................47Fenêtre interactive HIPS
4.1.4.2
..............................................................................47Mode joueur
4.1.5
....................................................................................................48Protection Internet4.2
..............................................................................49Protection de l'accès Web
4.2.1
..................................................................................50General
4.2.1.1
..................................................................................50Protocoles Web
4.2.1.2
..................................................................................50Gestion d'adresse URL
4.2.1.3
..............................................................................52Protection du client de messagerie
4.2.2
..................................................................................52Clients de messagerie
4.2.2.1
..................................................................................53Protocoles de messagerie
4.2.2.2
..................................................................................54Alertes et notifications
4.2.2.3
..................................................................................55Intégration aux clients de messagerie
4.2.2.4
........................................................................55
Configuration de la protection du client de
messagerie
4.2.2.4.1
..................................................................................55Filtre POP3, POP3S
4.2.2.5
..................................................................................56Protection antispam
4.2.2.6
..............................................................................57Filtrage des protocoles
4.2.3
..................................................................................58Web et clients de messagerie
4.2.3.1
..................................................................................58Applications exclues
4.2.3.2
..................................................................................59Adresses IP exclues
4.2.3.3
........................................................................59Ajouter une adresse IPv4
4.2.3.3.1
........................................................................59Ajouter une adresse IPv6
4.2.3.3.2
..................................................................................60SSL/TLS
4.2.3.4
........................................................................61Certificats
4.2.3.4.1
........................................................................61Liste des certificats connus
4.2.3.4.2
........................................................................62Liste des applications filtrées par le protocole SSL
4.2.3.4.3
..............................................................................62Protection antihameçonnage
4.2.4
....................................................................................................63Protection du réseau4.3
..............................................................................65Pare-feu personnel
4.3.1
..................................................................................66Paramètres du mode d'apprentissage
4.3.1.1
..............................................................................67Profils du pare-feu
4.3.2
..................................................................................68Profils attribués aux cartes réseau
4.3.2.1
..............................................................................68Configuration et utilisation des règles
4.3.3
..................................................................................69Règles du pare-feu
4.3.3.1
..................................................................................70Utilisation de règles
4.3.3.2
..............................................................................70Configuration des zones
4.3.4
..............................................................................71Réseaux connus
4.3.5
..................................................................................71Éditeur de réseaux connus
4.3.5.1
..................................................................................74Authentification réseau - Configuration du serveur
4.3.5.2
..............................................................................74Journalisation
4.3.6
..............................................................................75Établissement d'une connexion - détection
4.3.7
..............................................................................76
Résolution des problèmes liés au pare-feu personnel
ESET
4.3.8
..................................................................................76Assistant de dépannage
4.3.8.1
..................................................................................76
Consignation et création de règles ou d'exceptions à
partir du journal
4.3.8.2
........................................................................76Créer une règle à partir du journal
4.3.8.2.1
..................................................................................77
Création d'exceptions à partir des notifications du
pare-feu personnel
4.3.8.3
..................................................................................77Journalisation PCAP avancée
4.3.8.4