ESET SMART SECURITY Mode d'emploi

Catégorie
Logiciel de sécurité antivirus
Taper
Mode d'emploi
ESET SMART SECURITY 9
Guide de l’utilisateur
(versions 9.0 et ulrieures)
Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP
Cliquez ici pour lécharger la dernière version de ce document.
ESET SMART SECURITY
Copyright 2016 de ESET, spol. s r. o.
ESET Smart Security a é développé par ESET, spol. s r. o.
Pour plus d'informations, visitez www.eset.com/fr.
Tous droits servés. Aucune partie de cette documentation ne peut être reproduite, stockée
dans un sysme d'archivage ou transmise sous quelque forme ou par quelque moyen que ce
soit, électronique, mécanique, photocopie, enregistrement, numérisation ou autre, sans
l'autorisation écrite de l'auteur.
ESET, spol. s r. o. seserve le droit de modifier les applications décrites sans pavis.
Assistance clienle internationale : www.eset.com/support
RÉV. 4/18/2016
Table des matières
.......................................................6ESET Smart Security1.
....................................................................................................7Nouveautés de la version 91.1
....................................................................................................7Configuration système1.2
....................................................................................................8Prévention1.3
.......................................................9Installation2.
....................................................................................................9Live installer2.1
....................................................................................................10Installation hors connexion2.2
..............................................................................11Paramètres avancés
2.2.1
....................................................................................................11Problèmes d'installation courants2.3
....................................................................................................11Activation du produit2.4
....................................................................................................12Saisie de la c de licence2.5
....................................................................................................12Mise à niveau vers une nouvelle version2.6
....................................................................................................13Premre analyse après l'installation2.7
.......................................................14Guide du débutant3.
....................................................................................................14Fetre principale de l'application3.1
....................................................................................................16Mises à jour3.2
....................................................................................................17Configuration de la zone Fiable3.3
....................................................................................................19Antivol3.4
....................................................................................................19Outils du contrôle parental3.5
.......................................................20Utilisation d'ESET Smart Security4.
....................................................................................................22Protection de l'ordinateur4.1
..............................................................................23Antivirus
4.1.1
..................................................................................24Protection en tempsel du système de fichiers
4.1.1.1
........................................................................25Autres paratres ThreatSense
4.1.1.1.1
........................................................................25Niveaux de nettoyage
4.1.1.1.2
........................................................................26
Quand faut-il modifier la configuration de la
protection en temps el
4.1.1.1.3
........................................................................26rification de la protection en temps el
4.1.1.1.4
........................................................................26
Que faire si la protection en tempsel ne fonctionne
pas ?
4.1.1.1.5
..................................................................................27Analyse d'ordinateur
4.1.1.2
........................................................................28Lanceur d'analyses personnalisées
4.1.1.2.1
........................................................................29Progression de l'analyse
4.1.1.2.2
........................................................................30Profils d'analyse
4.1.1.2.3
..................................................................................30Analyse au démarrage
4.1.1.3
........................................................................30rification automatique des fichiers de marrage
4.1.1.3.1
..................................................................................31Analyse en cas d'inactivité
4.1.1.4
..................................................................................31Exclusions
4.1.1.5
..................................................................................32Paramètres ThreatSense
4.1.1.6
........................................................................37Nettoyage
4.1.1.6.1
........................................................................38Extensions de fichier exclues de l'analyse
4.1.1.6.2
..................................................................................38Une infiltration est tectée
4.1.1.7
..................................................................................40Protection des documents
4.1.1.8
..............................................................................40Supports amovibles
4.1.2
..............................................................................41Contle de périphérique
4.1.3
..................................................................................42Éditeur degles de contrôle deriprique
4.1.3.1
..................................................................................43Ajout degles de contrôle deriprique
4.1.3.2
..............................................................................44
Système de détection d'intrusion au niveau de l'hôte
(HIPS)
4.1.4
..................................................................................46Configuration avancée
4.1.4.1
..................................................................................47Fetre interactive HIPS
4.1.4.2
..............................................................................47Mode joueur
4.1.5
....................................................................................................48Protection Internet4.2
..............................................................................49Protection de l'accès Web
4.2.1
..................................................................................50General
4.2.1.1
..................................................................................50Protocoles Web
4.2.1.2
..................................................................................50Gestion d'adresse URL
4.2.1.3
..............................................................................52Protection du client de messagerie
4.2.2
..................................................................................52Clients de messagerie
4.2.2.1
..................................................................................53Protocoles de messagerie
4.2.2.2
..................................................................................54Alertes et notifications
4.2.2.3
..................................................................................55Intégration aux clients de messagerie
4.2.2.4
........................................................................55
Configuration de la protection du client de
messagerie
4.2.2.4.1
..................................................................................55Filtre POP3, POP3S
4.2.2.5
..................................................................................56Protection antispam
4.2.2.6
..............................................................................57Filtrage des protocoles
4.2.3
..................................................................................58Web et clients de messagerie
4.2.3.1
..................................................................................58Applications exclues
4.2.3.2
..................................................................................59Adresses IP exclues
4.2.3.3
........................................................................59Ajouter une adresse IPv4
4.2.3.3.1
........................................................................59Ajouter une adresse IPv6
4.2.3.3.2
..................................................................................60SSL/TLS
4.2.3.4
........................................................................61Certificats
4.2.3.4.1
........................................................................61Liste des certificats connus
4.2.3.4.2
........................................................................62Liste des applications filtes par le protocole SSL
4.2.3.4.3
..............................................................................62Protection antihameçonnage
4.2.4
....................................................................................................63Protection du réseau4.3
..............................................................................65Pare-feu personnel
4.3.1
..................................................................................66Paramètres du mode d'apprentissage
4.3.1.1
..............................................................................67Profils du pare-feu
4.3.2
..................................................................................68Profils attribués aux cartesseau
4.3.2.1
..............................................................................68Configuration et utilisation desgles
4.3.3
..................................................................................69gles du pare-feu
4.3.3.1
..................................................................................70Utilisation de gles
4.3.3.2
..............................................................................70Configuration des zones
4.3.4
..............................................................................71seaux connus
4.3.5
..................................................................................71Éditeur de seaux connus
4.3.5.1
..................................................................................74Authentification réseau - Configuration du serveur
4.3.5.2
..............................................................................74Journalisation
4.3.6
..............................................................................75Établissement d'une connexion - détection
4.3.7
..............................................................................76
solution des problèmes liés au pare-feu personnel
ESET
4.3.8
..................................................................................76Assistant de pannage
4.3.8.1
..................................................................................76
Consignation et création degles ou d'exceptions à
partir du journal
4.3.8.2
........................................................................76Cer unegle à partir du journal
4.3.8.2.1
..................................................................................77
Création d'exceptions à partir des notifications du
pare-feu personnel
4.3.8.3
..................................................................................77Journalisation PCAP avancée
4.3.8.4
..................................................................................77
solution des problèmes liés au filtrage des
protocoles
4.3.8.5
....................................................................................................78Outils de sécurité4.4
..............................................................................78Contle parental
4.4.1
..................................................................................80Catégories
4.4.1.1
..................................................................................81Exceptions de site Web
4.4.1.2
....................................................................................................81Mise à jour du programme4.5
..............................................................................84Mise à jour les paratres
4.5.1
..................................................................................86Profils de mise à jour
4.5.1.1
..................................................................................86Configuration avancée des mises à jour
4.5.1.2
........................................................................86Mode de mise à jour
4.5.1.2.1
........................................................................86Proxy HTTP
4.5.1.2.2
..............................................................................87Annulation des mises à jour
4.5.2
..............................................................................88Comment cer desches de mise à jour
4.5.3
....................................................................................................89Outils4.6
..............................................................................90Outils dans ESET Smart Security
4.6.1
..................................................................................91Fichiers journaux
4.6.1.1
........................................................................92Fichiers journaux
4.6.1.1.1
..................................................................................93Processus en cours
4.6.1.2
..................................................................................94Statistiques de protection
4.6.1.3
..................................................................................95Surveiller l'activité
4.6.1.4
..................................................................................96Connexionsseau
4.6.1.5
..................................................................................97ESET SysInspector
4.6.1.6
..................................................................................98Planificateur
4.6.1.7
..................................................................................100ESET SysRescue
4.6.1.8
..................................................................................100ESET LiveGri
4.6.1.9
........................................................................101Fichiers suspects
4.6.1.9.1
..................................................................................102Quarantaine
4.6.1.10
..................................................................................103Serveur proxy
4.6.1.11
..................................................................................104Notifications par e-mail
4.6.1.12
........................................................................105Format des messages
4.6.1.12.1
..................................................................................106lectionner un échantillon pour analyse
4.6.1.13
..................................................................................106Microsoft Windows® update
4.6.1.14
....................................................................................................107Interface utilisateur4.7
..............................................................................107Éléments de l'interface utilisateur
4.7.1
..............................................................................108Alertes et notifications
4.7.2
..................................................................................109Configuration avancée
4.7.2.1
..............................................................................110Configuration de l'accès
4.7.3
..............................................................................111Menu du programme
4.7.4
.......................................................113Utilisateur chevronné5.
....................................................................................................113Gestionnaire de profils5.1
....................................................................................................113Raccourcis clavier5.2
....................................................................................................114Diagnostics5.3
....................................................................................................114Importer et exporter les paramètres5.4
....................................................................................................115Détection en cas d'inactivité5.5
....................................................................................................115ESET SysInspector5.6
..............................................................................115Introduction à ESET SysInspector
5.6.1
..................................................................................115marrage d'ESET SysInspector
5.6.1.1
..............................................................................116Interface utilisateur et utilisation de l'application
5.6.2
..................................................................................116Contles du programme
5.6.2.1
..................................................................................118Navigation dans ESET SysInspector
5.6.2.2
........................................................................119Raccourcis clavier
5.6.2.2.1
..................................................................................120Comparer
5.6.2.3
..............................................................................121Paramètres de la ligne de commande
5.6.3
..............................................................................122Script de service
5.6.4
..................................................................................122Création d'un script de service
5.6.4.1
..................................................................................122Structure du script de service
5.6.4.2
..................................................................................125Ecution des scripts de services
5.6.4.3
..............................................................................126FAQ
5.6.5
..............................................................................127
ESET SysInspector en tant que partie de ESET Smart
Security
5.6.6
....................................................................................................128Ligne de commande5.7
.......................................................130Glossaire6.
....................................................................................................130Types d'infiltrations6.1
..............................................................................130Virus
6.1.1
..............................................................................130Vers
6.1.2
..............................................................................131Chevaux de Troie
6.1.3
..............................................................................131Rootkits
6.1.4
..............................................................................131Logiciels publicitaires
6.1.5
..............................................................................132Logiciels espions
6.1.6
..............................................................................132Compresseurs
6.1.7
..............................................................................132Applications potentiellement dangereuses
6.1.8
..............................................................................133Applications potentiellement insirables
6.1.9
..............................................................................135Botnet
6.1.10
....................................................................................................136Types d'attaques distantes6.2
..............................................................................136Attaques DoS
6.2.1
..............................................................................136Empoisonnement DNS
6.2.2
..............................................................................136Attaques de vers
6.2.3
..............................................................................136Balayage de ports
6.2.4
..............................................................................137synchronisation TCP
6.2.5
..............................................................................137Relais SMB
6.2.6
..............................................................................137Attaques par protocole ICMP
6.2.7
....................................................................................................138Technologie ESET6.3
..............................................................................138Bloqueur d'exploit
6.3.1
..............................................................................138Scanner de moire avancé
6.3.2
..............................................................................138Bouclier anti-vulnérabilités
6.3.3
..............................................................................138ESET LiveGri
6.3.4
..............................................................................139Protection anti-botnet
6.3.5
..............................................................................139Bloqueur d'exploit Java
6.3.6
..............................................................................139Protection des transactions bancaires
6.3.7
....................................................................................................140Courrier électronique6.4
..............................................................................140Publicis
6.4.1
..............................................................................140Canulars
6.4.2
..............................................................................141Hameçonnage
6.4.3
..............................................................................141Reconnaissance du courrier indésirable
6.4.4
..................................................................................141gles
6.4.4.1
..................................................................................142Liste blanche
6.4.4.2
..................................................................................142Liste noire
6.4.4.3
..................................................................................142Liste d'exceptions
6.4.4.4
..................................................................................142Contle côté serveur
6.4.4.5
Table des matières
.......................................................143Questions fquentes7.
....................................................................................................143
Comment mise à jour ESET Smart
Security
7.1
....................................................................................................143Comment éliminer un virus de mon PC7.2
....................................................................................................144
Comment autoriser la communication
pour une certaine application
7.3
....................................................................................................144
Comment activer le contrôle parental
pour un compte
7.4
....................................................................................................145
Comment créer une tâche dans le
Planificateur
7.5
....................................................................................................146
Comment programmer une analyse
hebdomadaire de l'ordinateur
7.6
....................................................................................................146
Comment réinstaller ESET Smart
Security
7.7
6
1. ESET Smart Security
ESET Smart Security représente une nouvelle approche de curité informatiqueritablement intégrée. La
dernière version du moteur d'analyse ESET LiveGri, associée à nos modules personnalis pare-feu personnel et
antispam, garantissent la sécuri de votre ordinateur avec grande précision et rapidi. Le résultat est un sysme
intelligent et constamment en alerte, qui protège votre ordinateur des attaques et des programmes malveillants.
ESET Smart Security est une solution de sécurité complète qui associe protection maximale et encombrement
minimal. Nos technologies avancées se servent de l'intelligence artificielle pour empêcher l'infiltration de virus, de
logiciels espions, de chevaux de Troie, de vers, de logiciels publicitaires, de rootkits et d'autres menaces, sans
réduire les performances ni perturber votre ordinateur.
Fonctionnalis et avantages
Nouvelle interface utilisateur
L'interface utilisateur de la version 9 a é redéfinie et simplifiée en fonction
des résultats des tests d'ergonomie. Tous les messages et notifications de
l'interface graphique ont é examis avec soin, et l'interface prend
sormais en charge les langues telles que l'arabe et l'hébreu qui s'écrivent
de droite à gauche. L'aide en ligne est désormais ingrée dans ESET Smart
Security et propose automatiquement des contenus de support mis à jour.
Antivirus et antispyware
Détecte et supprime de manière proactive un grand nombre de virus, vers,
chevaux de Troie et rootkits, connus et inconnus. La technologie
d'heuristique avancée reconnaît même les logiciels malveillants jamais
rencontrés auparavant ; elle vous protège des menaces inconnues et les
neutralise avant qu'elles ne puissent causer le moindre dommage à votre
ordinateur. La protection de l'accès Web et l'antihameçonnage surveillent
les communications entre les navigateurs Internet et les serveurs distants (y
compris SSL). La protection du client de messagerie contrôle les
communications par courrier électronique reçues via les protocoles POP3(S)
et IMAP(S).
Mises à jour régulières
La mise à jour gulière de la base des signatures de virus et des modules de
programme est la meilleurethode pour béficier d'un niveau maximum
decuri sur votre ordinateur.
ESET LiveGrid®
(Évaluation de la réputation
effectuée par le service de Cloud)
Vous pouvez vous informer de la réputation des processus et des fichiers en
cours d'exécution à partir de ESET Smart Security.
Contrôle de riphérique
Analyse automatiquement toutes les clés USB, cartes mémoire et CD/DVD.
Bloque les supports amovibles selon le type de support, le fabricant, la taille
et d'autres attributs.
Fonctionnali HIPS (Host Intrusion
Prevention System)
Vous pouvez personnaliser le comportement du sysme de manière plus
poussée : spécifier des règles pour le registre système, activer les processus
et les programmes et optimiser votre niveau decuri.
Mode joueur
Diffère toutes les fetres contextuelle, les mises à jour ou les autres
activis intensives du système pour économiser les ressources sysme au
néfice du jeu et d'autres activis en plein écran.
Fonctionnalis de ESET Smart Security
Protection des transactions bancaires
La protection des paiements bancaires offre un navigateur curisé à utiliser
lors de l'accès à des passerelles de paiement en ligne ou à des banques en
ligne. Elle garantit que toutes les transactions en ligne sont réalies dans un
environnement fiable et curisé.
7
Prise en charge des signatures
réseau
Les signatures réseau permettent d'identifier et de bloquer rapidement le
trafic malveillant de type robot et exploit pack entrant et sortant des
appareils utilisateur. Cette fonctionnali est une alioration de la
protection anti-botnet.
Pare-feu intelligent
Empêche les utilisateurs non autorisés d'acder à votre ordinateur et de
s'emparer de vos données personnelles.
Antispam ESET
Le spam représente jusqu'à 80 % de toutes les communications par
messagerie électronique. La protection antispam sert à vous prémunir de ce
problème.
ESET Antivol
ESET Antivol étend la sécuri de l'utilisateur en cas de perte ou de vol de
l'ordinateur. Lorsque les utilisateurs installent ESET Smart Security et ESET
Antivol, leur appareil est répertorié dans l'interface Web. Celle-ci permet
aux utilisateurs de rer leur configuration ESET Antivol et d'administrer les
fonctionnalis antivol sur leur appareil.
Contrôle parental
Protège votre famille contre le contenu Web susceptible d'être choquant en
bloquant plusieurs catégories de sites.
Il est nécessaire d'activer une licence pour pouvoir utiliser les fonctionnalis de ESET Smart Security. Il est
recommandé de renouveler votre licence plusieurs semaines avant l'expiration de celle d'ESET Smart Security.
1.1 Nouveautés de la version 9
La version 9 d'ESET Smart Security offre les améliorations suivantes :
Protection des transactions bancaires - Couche supplémentaire de protection pour les transactions en ligne.
Prise en charge des signatures réseau - Les signatures réseau permettent d'identifier et de bloquer rapidement le
trafic malveillant de type robot et exploit pack entrant et sortant des appareils utilisateur.
Nouvelle version utilisateurR - L'interface utilisateur graphique d'ESET Smart Security a é repene pour offrir
une meilleure visibili et un environnement plus intuitif. L'interface prend désormais en charge les langues
écrites de droite à gauche telles que l'hébreu ou l'arabe. L'aide en ligne est désormais ingrée dans ESET Smart
Security et propose automatiquement des contenus de support mis à jour.
Installation plus rapide et plus fiable - Comprend une première analyse exécutée automatiquement au cours des
20 minutes qui suivent l'installation ou le redémarrage.
Pour obtenir plus d'informations sur les nouvelles fonctionnalis d'ESET Smart Security, veuillez consulter l'article
de la base de connaissances ESET suivant :
Nouveautés présentes dans ESET Smart Security 9 et ESET NOD32 Antivirus 9
1.2 Configuration système
Pour garantir le fonctionnement correct d'ESET Smart Security, le système doit répondre à la configuration suivante :
Processeurs pris en charge : Intel® ou AMD x86 - x64
Sysmes d’exploitation : Microsof Windows® 10/8.1/8/7/Vista/XP SP3 32 bits/XP SP2 64 bits/Home Server 2003
SP2 32 bits/Home Server 2011 64 bits
8
1.3 Pvention
Lorsque vous travaillez sur votre ordinateur et particulièrement lorsque vous surfez sur Internet, gardez toujours à
l'esprit qu'aucun antivirus au monde ne peut complètement éliminer le risque d'infiltrations et attaques. Pour
néficier d'une protection maximale, il est essentiel d'utiliser votre solution antivirus correctement et de
respecter quelques règles essentielles :
Mise à jour régulièrement
Selon les statistiques de ThreatSense, des milliers de nouvelles infiltrations sont créées chaque jour pour
contourner les dispositifs decuri existants et servir leurs auteurs, aux dépens des autres utilisateurs. Les
spécialistes du laboratoire de recherche ESET analysent ces menaces chaque jour et conçoivent des mises à jour
pour améliorer continuellement le niveau de protection des utilisateurs. Pour assurer l'efficaci maximale de ces
mises à jour, il est important que les mises à jour soient configurées correctement dans votre sysme. Pour plus
d'informations sur la procédure de configuration des mises à jour, reportez-vous au chapitre Configuration des
mises à jour.
Técharger les patchs de sécurité
Les auteurs de programmes malveillants exploitent souvent diverses failles du système pour assurer une meilleure
propagation du code malveillant. Les sociés qui commercialisent des logiciels recherchent donc activement les
moindres failles dans leurs applications afin de concevoir des mises à jour de curi et d'éliminer gulièrement
les menaces potentielles. Il est important de télécharger ces mises à jour decuri au moment de leur sortie.
Microsoft Windows et les navigateurs Web, comme Internet Explorer, sont deux exemples de programmes pour
lesquels des mises à jour sont régulièrement disponibles.
Sauvegarder les dones importantes
Les concepteurs de programmes malveillants ne se soucient généralement pas des besoins des utilisateurs et
l'activi de leurs programmes entraîne souvent un dysfonctionnement total du système d'exploitation et une perte
importante au niveau des données. Il est essentiel de sauvegarder gulièrement vos données importantes et
sensibles sur une source externe, telle qu'un DVD ou un disque dur externe. Ces précautions permettront de
récupérer vos données beaucoup plus facilement et rapidement en cas defaillance du système.
Rechercher régulièrement les virus sur votre ordinateur
La tection de virus, de vers, de chevaux de Troie et de rootkits, connus et inconnus, est gérée par le Module de
protection du sysme de fichiers en temps réel. Cela signifie qu'à chaque fois que vous acdez à un fichier ou que
vous l'ouvrez, il est analy afin detecter toute trace de logiciels malveillants. Nous vous recommandons de
lancer une analyse complète de l'ordinateur au moins une fois par mois, car les logiciels malveillants peuvent varier
et la base de signatures des virus est quotidiennement mise à jour.
Suivre les règles de sécurité de base
Cette règle est la plus utile et la plus efficace de toutes : soyez toujours prudent. Actuellement, de nombreuses
infiltrations nécessitent l'intervention de l'utilisateur pour être exécutées et propagées. Si vous êtes prudent
lorsque vous ouvrez de nouveaux fichiers, vous éviterez de perdre un temps et une énergie considérables à
nettoyer des infiltrations. Voici quelques conseils qui pourront vous être utiles :
Ne consultez pas les sites Web suspects comportant de nombreuses fetres publicitaires et annonces
clignotantes.
Soyez vigilant lorsque vous installez des logiciels gratuits, des packs codec, etc. N'utilisez que des programmes
curis et ne visitez que les sites Web sécuris.
Soyez prudent lorsque vous ouvrez les pièces jointes des messages électroniques, en particulier celles de
messages provenant de mailing ou d'expéditeurs inconnus.
N'utilisez pas de compte Administrateur pour le travail de tous les jours sur votre ordinateur.
9
2. Installation
Il existe différentes méthodes pour installer ESET Smart Security sur votre ordinateur. Les méthodes d'installation
peuvent varier en fonction du pays et du mode de distribution :
Live installer peut être téléchar à partir du site Web d'ESET. Le package d'installation est universel et s'applique
à toutes les langues (choisissez la langue souhaie). Live installer lui-me est un fichier de petite taille ; les
fichiers supplémentaires nécessaires à l'installation de ESET Smart Security sont téléchars automatiquement.
Installation hors connexion - Ce type d'installation est utilisé lorsque l'installation s'effectue à partir d'un CD/DVD
du produit. Dans ce cas, on utilise un fichier .exe qui est plus volumineux que le fichier Live installer et qui ne
cessite pas de connexion à Internet ou de fichiers supplémentaires pour aliser l'installation.
Important : Assurez-vous qu'aucun autre programme antivirus n'est installé sur votre ordinateur avant d'installer
ESET Smart Security. Si plusieurs solutions antivirus sont installées sur un même ordinateur, elles risquent de
provoquer des conflits. Nous recommandons desinstaller tout autre antivirus de votre système. Reportez-vous à
notre article de la base de connaissances pour obtenir une liste des outils desinstallation des logiciels antivirus
courants (disponible en anglais et dans plusieurs autres langues).
2.1 Live installer
Après avoir léchargé le programme d'installation Live installer, double-cliquez sur le fichier d'installation et suivez
les instructions indiquées dans la fenêtre du programme d'installation.
Important : Pour ce type d'installation, vous devez être connecté à Internet.
lectionnez la langue souhaie dans le menu déroulant, puis cliquez sur Suivant. Attendez un instant, le temps de
lécharger les fichiers d'installation.
Après avoir accepté le Contrat de licence de l'utilisateur final, vous serez invi à configurer ESET LiveGrid®. ESET
LiveGri permet de s'assurer qu'ESET est informé de manière immédiate et continue de toutes les nouvelles
menaces, afin de protéger nos clients. Le système permet de soumettre les nouvelles menaces au laboratoire de
recherche ESET, où elles sont analysées, traies, puis ajoutées à la base des signatures de virus.
Par défaut, l'option Activer le système de commentaires ESET LiveGrid® (recommandé) est sélectione et cette
fonction est donc actie.
10
L'étape suivante de l'installation consiste à configurer la détection des applications potentiellement insirables.
Les applications potentiellement indésirables ne sont pas nécessairement malveillantes, mais peuvent avoir une
incidencegative sur le comportement du système d'exploitation. Reportez-vous au chapitre Applications
potentiellement insirables pour plus d'informations.
Cliquez sur Installer pour lancer le processus d'installation.
2.2 Installation hors connexion
Lancez le programme (.exe) d'installation hors connexion ; l'assistant d'installation vous guide tout au long du
processus de configuration.
Tout d'abord, le programmerifie si une version plus récente de ESET Smart Security est disponible. S'il existe une
version plus récente, vous en êtes informé au cours de la première étape du processus d'installation. Si vous
lectionnez l'option Télécharger et d'installer la nouvelle version, la nouvelle version est téléchare et
l'installation se poursuit. Cette case à cocher est visible uniquement lorsqu'une version postérieure à la version que
vous installez est disponible.
Le contrat de licence de l'utilisateur final (CLUF) appart à ltape suivante. Veuillez prendre connaissance du
contrat, puis cliquez sur Accepter pour confirmer que vous acceptez les clauses du contrat de licence de l'utilisateur
final. Après votre acceptation l'installation continue.
Pour plus d'informations sur la procédure d'installation, sur l'utilisation de ThreatSense et de la fonction Détection
des applications potentiellement indésirables, suivez les instructions de la section précie (voir Live installer).
11
2.2.1 Paramètres avancés
Après avoir lectionné Modifier le dossier d'installation, vous serez invi à lectionner un emplacement
d'installation. Par faut, le sysme installe le programme dans le répertoire suivant :
C:\Program Files\ESET\ESET Smart Security\
Cliquez sur Parcourir pour changer d'emplacement (non recommandé).
Pour effectuer les étapes d'installation suivantes, ESET LiveGrid® et Détection des applications potentiellement
indésirables, suivez les instructions de la section Live Installer (voir Live installer).
Pour terminer l'installation, cliquez sur Continuer, puis sur Installer.
2.3 Problèmes d'installation courants
Si des problèmes se produisent pendant l'installation, consultez la liste des erreurs d'installation communes et des
résolutions pour trouver une solution à votre problème.
2.4 Activation du produit
Une fois l'installation terminée, vous êtes invi à activer le produit.
Plusieurs méthodes permettent d'activer le produit. Certains scénarios d'activation proposés dans la fetre
d'activation peuvent varier en fonction du pays et du mode de distribution (CD/DVD, page Web ESET, etc.) :
Si vous disposez d'une version du produit vendue dans une boîte, activez votre produit à l'aide d'une clé de
licence. Cette clé de licence se trouveralement à l'intérieur ou au dos de l'emballage du produit. Vous devez
entrer la clé de licence exactement comme elle est indiqe. Clé de licence : chaîne unique au format XXXX-
XXXX-XXXX-XXXX-XXXX ou XXXX-XXXXXXXX qui sert à identifier le propriétaire de la licence et à activer la licence.
Si vous souhaitez évaluer ESET Smart Security avant d'en faire l'acquisition, sélectionnez Licence d'essai gratuit.
Indiquez votre adresse électronique et le pays dans lequel vous résidez pour activer ESET Smart Security pendant
une riode limie. Votre licence de test sera envoyée à cette adresse. Les licences d'essai ne peuvent être
acties qu'une seule fois par client.
Si vous n'avez pas de licence et souhaitez en acheter une, cliquez sur Acheter une licence. Cette opération vous
redirigera vers le site Web de votre distributeur ESET local.
12
lectionnez Activer ultérieurement si vous souhaitez évaluer rapidement notre produit avant de l'activer ou si
vous souhaitez l'activer ulrieurement.
Vous pouvez activer votre copie de ESET Smart Security directement à partir du programme. Cliquez avec le bouton
droit de la souris sur l'icône ESET Smart Security dans la barre système et sélectionnez Activer le produit dans le
menu du programme.
2.5 Saisie de la clé de licence
Le programme doit être mis à jour automatiquement pour assurer un fonctionnement optimal. Ce n'est possible
que si la clé de licence correcte est saisie dans l'option Configuration de la mise à jour.
Si vous n'avez pas entré votre clé de licence lors de l'installation, vous pouvez le faire maintenant. Dans la fenêtre
principale, cliquez sur Aide et assistance puis sur Activater la licence. Saisissez ensuite dans la fetre d'activation
du produit les informations de la licence que vous avez reçue avec votre produit de sécurité ESET.
Lors de la saisie de votre clé de licence, il est important de respecter scrupuleusement leur forme :
Chaîne unique au format XXXX-XXXX-XXXX-XXXX-XXXX qui sert à identifier le propriétaire de la licence et à activer
la licence.
Il est recommandé de copier et de coller la clé de licence à partir du message d'enregistrement.
2.6 Mise à niveau vers une nouvelle version
Les nouvelles versions d'ESET Smart Security offrent des améliorations ou apportent des solutions aux problèmes
que les mises à jour automatiques des modules ne peuvent pas soudre. La mise à niveau vers une nouvelle
version peut s'effectuer de différentes manières :
1. Automatiquement, par l'intermédiaire d'une mise à jour du programme.
Les mises à niveau du programme sont distribuées à tous les utilisateurs et peuvent avoir un impact sur certaines
configurations système. Elles sont par conséquent mises à disposition après de longues périodes de test afin que
leur fonctionnement soit correct sur toutes les configurations système. Pour effectuer la mise à niveau vers une
nouvelle version s que celle-ci est disponible, utilisez l'une des méthodes ci-dessous.
2. Manuellement, en cliquant dans la fetre principale du programme sur Rechercher des mises à jour dans la
section Mettre à jour.
3. Manuellement, en téléchargeant la nouvelle version et en l'installant sur l'installation précédente.
13
2.7 Première analyse après l'installation
Après l'installation d'ESET Smart Security, une analyse de l'ordinateur marrera 20 minutes après une installation
ou un remarrage, afin de rechercher des programmes malveillants.
Vous pouvez également lancer manuellement une analyse de l'ordinateur depuis la fenêtre principale du
programme, en cliquant sur Analyse de l'ordinateur > Analyse intelligente. Pour plus d'informations sur l'analyse de
l'ordinateur, reportez-vous à la section Analyse de l'ordinateur.
14
3. Guide du débutant
Ce chapitre donne un premier apeu d'ESET Smart Security et de ses paramètres de base.
3.1 Fenêtre principale de l'application
La fetre principale d'ESET Smart Security est divie en deux sections principales. La fetre principale de droite
affiche les informations correspondant à l'option lectionnée dans le menu principal à gauche.
Voici une description des options disponibles dans le menu principal :
Accueil - Fournit des informations sur l'état de protection d'ESET Smart Security.
Analyse de l'ordinateur - Configurez et lancez une analyse de votre ordinateur, ou cez une analyse personnalie.
Mise à jour - Affiche des informations sur les mises à jour de la base des signatures de virus.
Outils - Permet d'accéder aux fichiers journaux, aux statistiques de protection, à la surveillance de l'activi, aux
processus en cours, aux connexions réseau, au planificateur, à ESET SysInspector et à ESET SysRescue.
Configuration - lectionnez cette option pour régler le niveau decuri de votre ordinateur, d'Internet, de la
protection réseau et des outils de curité.
Aide et assistance - Permet d'acder aux fichiers d'aide, à la base de connaissances ESET, au site d'ESET et aux liens
cessaires à l'envoi d'une requête d'assistance.
La section Accueil contient des informations importantes sur le niveau de protection actuel de votre ordinateur. La
fetre d'état affiche les fonctionnalis utilisées fréquemment dans ESET Smart Security. La date d'expiration du
programme et les informations sur la dernière mise à jour figurent également ici.
L'icône verte et l'état vert Protection maximale indiquent que la protection maximale est assurée.
15
Que faire lorsque le programme ne fonctionne pas correctement ?
Si un module de protection actif fonctionne correctement, l'icône d'état de la protection est verte. Une icône
représentant un point d'exclamation rouge ou orange indique que la protection maximale n'est pas garantie. Des
informations supplémentaires sur ltat de protection de chaque module, ainsi que des suggestions de solution
permettant de restaurer la protection complète, sont affichées dans l'Accueil. Pour changer l'état des différents
modules, cliquez sur Configuration, puis sur le module souhai.
L'icône rouge et l'état rouge « La protection maximale n'est pas assurée » signalent des problèmes critiques.
Cet état peut être affiché pour différentes raisons, par exemple :
Produit non activé : vous pouvez activer ESET Smart Security depuis l'Accueil en cliquant sur Activer le
produit ou sur Acheter maintenant sous l'état de la protection.
La base des signatures de virus n'est plus à jour - Cette erreur apparaît après plusieurs tentatives
infructueuses de mise à jour de la base des signatures de virus. Nous vous conseillons derifier les
paratres de mise à jour. Cette erreur provient généralement de l'entrée incorrecte de données
d'authentification ou de la configuration incorrecte des paramètres de connexion.
Protection antivirus et antispyware sactivée : vous pouvez réactiver la protection antivirus et
antispyware en cliquant sur Démarrer tous les modules de protection antivirus et antispyware.
Pare-feu personnel ESET désactivé - Ce problème est également signalé par une notification decuri à
côté de llément Réseau de votre bureau. Vous pouvez réactiver la protection réseau en cliquant sur
Activer le pare-feu.
Licence arrivée à expiration - Cette information est indiqe par l'icône d'état de protection qui devient
rouge. Le programme ne peut plus effectuer de mise à jour après expiration de la licence. Suivez les
instructions de la fetre d'alerte pour renouveler la licence.
L'icône orange indique une protection limie. Par exemple, il peut s'agir d'un problème de mise à jour ou de
l'imminence de l'expiration de votre licence.
Cet état peut être affiché pour différentes raisons :
16
Avertissement d'optimisation antivol : cet appareil n'est pas optimi pour ESET Antivol. Par exemple,
aucun compte fantôme (fonction decuri qui se clenche automatiquement lorsque vous signalez
votre appareil comme manquant) n'est créé sur votre ordinateur. Vous pouvez créer un compte fantôme à
l'aide de la fonctionnali d'optimisation de l'interface Web d'ESET Antivol.
Mode joueur activé : l'activation du mode joueur représente un risque potentiel pour la sécurité.
L'activation de cette fonctionnalisactive toutes les fetres contextuelles et arte toutes les tâches
planifiées.
Votre licence va arriver prochainement à expiration - Cette information est donnée par l'icône d'état de
protection qui affiche un point d'exclamation à côté de l'horloge du sysme. Après l'expiration de votre
licence, le programme ne peut plus se mise à jour et l'icône d'état de la protection devient rouge.
Si vous ne parvenez pas à résoudre le problème à l'aide des solutions suggées, cliquez sur Aide et assistance pour
acder aux fichiers d'aide ou pour effectuer des recherches dans la base de connaissances ESET. Si vous avez
encore besoin d'aide, vous pouvez envoyer une demande d'assistance. Ce dernier répondra très rapidement à vos
questions et vous permettra de trouver une solution.
3.2 Mises à jour
La mise à jour de la base des signatures de virus et celle des composants du programme sont des opérations
importantes pour la protection de votre sysme contre les attaques des codes malveillants. Il convient donc
d'apporter une grande attention à leur configuration et à leur fonctionnement. Dans le menu principal, cliquez sur
Mise à jour, puis sur Mise à jour maintenant pour rechercher toute nouvelle mise à jour de la base des signatures de
virus.
17
La fetre Configuration avancée (cliquez sur Configuration dans le menu principal et sur Configuration avancée, ou
appuyez sur la touche F5 de votre clavier) comporte d'autres options de mise à jour. Pour configurer les options
avancées de mise à jour telles que le mode de mise à jour et l'acs au serveur proxy, cliquez sur un onglet
particulier de la fetre Mise à jour.
3.3 Configuration de la zone Fiable
Des zones Fiables doivent être configurées pour que la protection de votre ordinateur dans un réseau soit actie.
Vous pouvez autoriser d'autres utilisateurs à acder à votre ordinateur en configurant les zones Fiables et en
autorisant le partage. Cliquez sur Configuration > Protection réseau > Réseaux connectés, puis sur le lien figurant en
dessous du réseau connecté. La fetre qui apparaît propose des options qui vous permettent de choisir le mode de
protection souhai de votre ordinateur sur le réseau.
La tection de la zone Fiable s'effectue après l'installation de ESET Smart Security et s que votre ordinateur se
connecte à un nouveau réseau. Il n'est donc ralement pas cessaire definir de zones Fiables. Par faut, la
tection d'une nouvelle zoneclenche l'affichage d'une boîte de dialogue vous demandant de finir le niveau
de protection de cette zone.
18
Avertissement : une configuration incorrecte de la zone Fiable peut compromettre la sécuri de votre ordinateur.
REMARQUE : par faut, les postes de travail d'une zone Fiable sont autoris à acder aux fichiers et imprimantes
partas, disposent de la communication RPC entrante actie et peuvent béficier du partage de bureau à
distance.
Pour obtenir plus d'informations sur cette fonctionnali, veuillez consulter l'article de la base de connaissances
ESET suivant :
Nouvelle connexion réseau tectée dans ESET Smart Security
19
3.4 Antivol
Pour protéger votre ordinateur en cas de perte ou de vol,lectionnez l'une des options suivantes pour enregistrer
votre ordinateur à l'aide d'ESET Antivol.
1. Après l'avoir activé, cliquez sur Activer Antivol afin d'activer les fonctions ESET Antivol pour l'ordinateur que vous
venez d'enregistrer.
2. Si vous voyez le message ESET Antivol est disponible dans le volet Accueil de ESET Smart Security, songez à
activer cette fonction pour votre ordinateur. Cliquez sur Activer ESET Antivol pour enregistrer votre ordinateur
avec ESET Antivol.
3. Dans la fetre principale du programme, cliquez sur Configuration > Outils de sécuri. Cliquez sur à
côté de ESET Antivol et suivez les instructions de la fenêtre contextuelle.
REMARQUE : ESET Antivol ne s'exécute pas sur Microsoft Windows Home Server.
Pour plus d'instructions concernant l'association de l'ordinateur à ESET Antivol, voir Comment ajouter un
riphérique.
3.5 Outils du contrôle parental
Si vous avez activi le contrôle parental dans ESET Smart Security, il vous faut encore le configurer pour les comptes
utilisateur voulus pour que tout fonctionne correctement.
Lorsque le Contrôle parental est actif et que les comptes utilisateur n'ont pas é configurés, le message Le contrôle
parental n'est pas configuré s'affiche dans le volet Accueil de la fetre principale de l'application. Cliquez sur
Définir des règles maintenant et reportez-vous au chapitre Contrôle parental pour la procédure à suivre pour créer
des restrictions spécifiques permettant de protéger vos enfants des contenus pouvant être choquants.
20
4. Utilisation d'ESET Smart Security
Les options de configuration ESET Smart Security permettent de régler les niveaux de protection de votre ordinateur
et du réseau.
Le menu Configuration se divise en différentes sections :
Protection de l'ordinateur
Protection Internet
Protection du seau
Outils de sécurité
Cliquez sur un composant pour régler les paramètres avancés du module de protection correspondant.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146

ESET SMART SECURITY Mode d'emploi

Catégorie
Logiciel de sécurité antivirus
Taper
Mode d'emploi