ESET Internet Security Mode d'emploi

Catégorie
Logiciel de sécurité antivirus
Taper
Mode d'emploi
GUIDE DE L'UTILISATEUR
(version 11.0 et ulrieures)
Microsof Window 10 / 8.1 / 8 / 7 / Vista / Home Server 2011
Cliquez ici pour afficher la version de l'aide en ligne de ce document
Copyright ©2018 ESET, spol. s r. o.
ESET Internet Security a é développé par ESET, spol. s r. o.
Pour plus d'informations, visitez www.eset.com/fr.
Tous droits servés. Aucune partie de cette documentation ne peut être reproduite, stockée
dans un sysme d'archivage ou transmise sous quelque forme ou par quelque moyen que
ce soit, électronique, mécanique, photocopie, enregistrement, numérisation ou autre, sans
l'autorisation écrite de l'auteur.
ESET, spol. s r. o. se serve le droit de modifier les applications décrites sans pavis.
As s i s ta nce cl i e ntè l e i nte rna ti ona l e : www.eset.com/support
RÉV. 03/09/2018
Table des matières
.......................................................6ESET Internet Security1.
....................................................................................................7Nouveautés de cette version1.1
....................................................................................................7
Quel produit est installé sur mon
ordinateur ?
1.2
....................................................................................................8Configuration système1.3
....................................................................................................8Prévention1.4
.......................................................10Installation2.
....................................................................................................10Live installer2.1
....................................................................................................11Installation hors connexion2.2
..............................................................................12Entrer une clé de licence
2.2.1
..............................................................................13Utiliser le Gestionnaire de licences
2.2.2
..............................................................................13Pa ratres avancés
2.2.3
....................................................................................................13Problèmes d'installation courants2.3
....................................................................................................14Activation du produit2.4
....................................................................................................15Saisie de la cde licence2.5
....................................................................................................15Mise à niveau vers une nouvelle version2.6
....................................................................................................16Première analyse après l'installation2.7
.......................................................17Guide du butant3.
....................................................................................................17Fetre principale de l'application3.1
....................................................................................................19Mises à jour3.2
....................................................................................................20Configuration de la zone Fiable3.3
....................................................................................................21Antivol3.4
....................................................................................................22Outils du contrôle parental3.5
.......................................................23Utilisation d'ESET Internet Security4.
....................................................................................................25Protection de l'ordinateur4.1
..............................................................................26Moteur de tection
4.1.1
..................................................................................27Protection en temps el du système de fichiers
4.1.1.1
........................................................................28Autres paramètres ThreatSense
4.1.1.1.1
........................................................................28Niveaux de nettoya ge
4.1.1.1.2
........................................................................29
Quand faut-il modifier la configuration de la
protection en temps réel
4.1.1.1.3
........................................................................29rification de la protection en temps el
4.1.1.1.4
........................................................................29
Que faire si la protection en temps el ne fonctionne
pas ?
4.1.1.1.5
..................................................................................30Analyse d'ordinateur
4.1.1.2
........................................................................31Lanceur d'ana lyses personnalisées
4.1.1.2.1
........................................................................32Progress ion de l'analyse
4.1.1.2.2
........................................................................33Profils d'a nalyse
4.1.1.2.3
........................................................................34Journal d'ana lyse de l'ordinateur
4.1.1.2.4
..................................................................................34Analyse en cas d'inactivité
4.1.1.3
..................................................................................34Analyse a u marrage
4.1.1.4
........................................................................34rification automatique des fichiers de marrage
4.1.1.4.1
..................................................................................35Exclusions
4.1.1.5
..................................................................................36Pa ratres ThreatSense
4.1.1.6
........................................................................41Nettoyage
4.1.1.6.1
........................................................................42Extensions de fichier exclues de l'a nalyse
4.1.1.6.2
..................................................................................42Une infiltra tion est tece
4.1.1.7
..................................................................................44Protection des documents
4.1.1.8
..............................................................................44Supports amovibles
4.1.2
..............................................................................45Contrôle de riphérique
4.1.3
..................................................................................46Éditeur de gles de contle de riprique
4.1.3.1
..................................................................................47Ajout de gles de contle de riprique
4.1.3.2
..................................................................................48Éditeur des règles de protection de la Webcam
4.1.3.3
..............................................................................49
Système de tection d'intrusion au niveau de l'te
(HIPS)
4.1.4
..................................................................................51Configuration a vancée
4.1.4.1
..................................................................................52Fetre intera ctive HIPS
4.1.4.2
..................................................................................53Comportement de raongiciel potentiel détec
4.1.4.3
..............................................................................53Mode joueur
4.1.5
....................................................................................................54Protection Internet4.2
..............................................................................55Protection de l'acs Web
4.2.1
..................................................................................56General
4.2.1.1
..................................................................................56Protocoles Web
4.2.1.2
..................................................................................56Gestion d'adres se URL
4.2.1.3
..............................................................................58Protection du client de messagerie
4.2.2
..................................................................................58Clients de messagerie
4.2.2.1
..................................................................................59Protocoles de mess agerie
4.2.2.2
..................................................................................60Alertes et notifications
4.2.2.3
..................................................................................61Ingration a ux clients de messagerie
4.2.2.4
........................................................................61
Configuration de la protection du client de
messagerie
4.2.2.4.1
..................................................................................61Filtre POP3, POP3S
4.2.2.5
..................................................................................62Protection antispam
4.2.2.6
..............................................................................63Filtra ge des protocoles
4.2.3
..................................................................................64Web et clients de mes sagerie
4.2.3.1
..................................................................................64Applications exclues
4.2.3.2
..................................................................................65Adresses IP exclues
4.2.3.3
........................................................................65Ajouter une a dresse IPv4
4.2.3.3.1
........................................................................65Ajouter une a dresse IPv6
4.2.3.3.2
..................................................................................66SSL/TLS
4.2.3.4
........................................................................67Certificats
4.2.3.4.1
........................................................................67Trafic réseau chiffré
4.2.3.4.1.1
........................................................................67Liste des certifica ts connus
4.2.3.4.2
........................................................................68Liste des applications filtes par le protocole SSL/TLS
4.2.3.4.3
..............................................................................69Protection antihameçonnage
4.2.4
....................................................................................................70Protection du réseau4.3
..............................................................................71Pare-feu
4.3.1
..................................................................................73Pa ratres du mode d'apprentissage
4.3.1.1
..................................................................................74Protection contre les attaquesseau
4.3.1.2
..............................................................................74Profils du pare-feu
4.3.2
..................................................................................74Profils attribués aux cartes réseau
4.3.2.1
..............................................................................75Configuration et utilisation des règles
4.3.3
..................................................................................75gles du pare-feu
4.3.3.1
..................................................................................76Utilisation de gles
4.3.3.2
..............................................................................77Configuration des zones
4.3.4
..............................................................................77seaux connus
4.3.5
..................................................................................78Éditeur de seaux connus
4.3.5.1
..................................................................................81Authentification sea u - Configuration du serveur
4.3.5.2
..............................................................................81Journalisation
4.3.6
..............................................................................82Éta blissement d'une connexion - tection
4.3.7
..............................................................................83
solution des problèmes liés au pa re-feu personnel
ESET
4.3.8
..................................................................................83Assista nt de pannage
4.3.8.1
..................................................................................83
Consignation et cation degles ou d'exceptions à
partir du journal
4.3.8.2
........................................................................83Cer une gle à partir du journal
4.3.8.2.1
..................................................................................84
Créa tion d'exceptions à partir des notifications du
pare-feu personnel
4.3.8.3
..................................................................................84Journalisation PCAP avancée
4.3.8.4
..................................................................................84
solution des problèmes liés au filtrage des
protocoles
4.3.8.5
....................................................................................................85Outils de sécurité4.4
..............................................................................85Contrôle parenta l
4.4.1
..................................................................................87Catégories
4.4.1.1
..................................................................................88Exceptions de site Web
4.4.1.2
....................................................................................................90Mise à jour du programme4.5
..............................................................................92Mise à jour les pa ratres
4.5.1
..................................................................................94Configuration a vancée des mises à jour
4.5.1.1
........................................................................94Mode de mise à jour
4.5.1.1.1
........................................................................94Options de connexion
4.5.1.1.2
..............................................................................95Annulation des mis es à jour
4.5.2
..............................................................................96Comment créer des tâches de mise à jour
4.5.3
....................................................................................................97Outils4.6
..............................................................................97
Surveillance des ripriques connectés au sea u
domestique
4.6.1
..................................................................................99riphériqueseau
4.6.1.1
..............................................................................99Protection de la Webcam
4.6.2
..............................................................................99Outils dans ESET Internet Security
4.6.3
..................................................................................100Fichiers journa ux
4.6.3.1
........................................................................102Fichiers journaux
4.6.3.1.1
..................................................................................103Processus en cours
4.6.3.2
..................................................................................104Ra pport sur la s écuri
4.6.3.3
..................................................................................105Surveiller l'activi
4.6.3.4
..................................................................................106Connexions seau
4.6.3.5
..................................................................................107ESET SysIns pector
4.6.3.6
..................................................................................108Planificateur
4.6.3.7
..................................................................................110Outil de nettoyage sys tème
4.6.3.8
..................................................................................110ESET SysRescue
4.6.3.9
..................................................................................110Protection dans le cloud
4.6.3.10
........................................................................112Fichiers suspects
4.6.3.10.1
..................................................................................112Quarantaine
4.6.3.11
..................................................................................113Serveur proxy
4.6.3.12
..................................................................................114Notifications par e-mail
4.6.3.13
........................................................................115Format des messages
4.6.3.13.1
..................................................................................116lectionner un échantillon pour ana lyse
4.6.3.14
..................................................................................117Microsoft Windows® update
4.6.3.15
..................................................................................117ESET CMD
4.6.3.16
....................................................................................................119Interface utilisateur4.7
..............................................................................119Éléments de l'interface utilis ateur
4.7.1
..............................................................................120Alertes et notifications
4.7.2
..................................................................................121Configuration ava ncée
4.7.2.1
..............................................................................122Configuration de l'acs
4.7.3
..............................................................................123Menu du programme
4.7.4
.......................................................125Utilisateur chevronné5.
....................................................................................................125Profils5.1
....................................................................................................125Raccourcis clavier5.2
....................................................................................................126Diagnostics5.3
....................................................................................................127Importer et exporter les paramètres5.4
....................................................................................................128ESET SysInspector5.5
..............................................................................128Présentation de ESET SysInspector
5.5.1
..................................................................................128ma rrer ESET SysInspector.
5.5.1.1
..............................................................................129Interface utilisateur et utilisation de l'applica tion
5.5.2
..................................................................................129Contrôles du programme
5.5.2.1
..................................................................................131Navigation dans ESET SysInspector
5.5.2.2
........................................................................133Raccourcis clavier
5.5.2.2.1
..................................................................................134Comparer
5.5.2.3
..............................................................................135Paratres de la ligne de commande
5.5.3
..............................................................................136Script de service
5.5.4
..................................................................................136Création d'un script de service
5.5.4.1
..................................................................................136Structure du script de service
5.5.4.2
..................................................................................139Ecution des scripts de service
5.5.4.3
..............................................................................140FAQ
5.5.5
....................................................................................................142Ligne de commande5.6
.......................................................144Glossaire6.
....................................................................................................144Types d'infiltrations6.1
..............................................................................144Virus
6.1.1
..............................................................................144Vers
6.1.2
..............................................................................145Cheva ux de Troie
6.1.3
..............................................................................145Rootkits
6.1.4
..............................................................................145Logiciels publicita ires
6.1.5
..............................................................................146Logiciels espions
6.1.6
..............................................................................146Compresseurs
6.1.7
..............................................................................146Applications potentiellement dangereuses
6.1.8
..............................................................................147Applications potentiellement insira bles
6.1.9
..............................................................................149Botnet
6.1.10
....................................................................................................150Types d'attaques distantes6.2
..............................................................................150Attaques DoS
6.2.1
..............................................................................150Empoisonnement DNS
6.2.2
..............................................................................150Attaques de vers
6.2.3
..............................................................................150Balaya ge de ports
6.2.4
..............................................................................151synchronisation TCP
6.2.5
..............................................................................151Relais SMB
6.2.6
..............................................................................151Attaques par protocole ICMP
6.2.7
....................................................................................................152Technologie ESET6.3
..............................................................................152Bloqueur d'exploit
6.3.1
..............................................................................152Scanner de moire avancé
6.3.2
..............................................................................152Protection contre les attaques s eau
6.3.3
..............................................................................152ESET LiveGri
6.3.4
..............................................................................153Protection anti-botnet
6.3.5
..............................................................................153Bloqueur d'exploit Ja va
6.3.6
..............................................................................153Protection des transa ctions bancaires
6.3.7
..............................................................................154Protection contre les attaques basées sur des scripts
6.3.8
Table des matières
..............................................................................154Protection contre les raongiciels
6.3.9
..............................................................................155Analyseur UEFI
6.3.10
....................................................................................................155Courrier électronique6.4
..............................................................................155Publicités
6.4.1
..............................................................................156Canulars
6.4.2
..............................................................................156Hameçonnage
6.4.3
..............................................................................156Reconnaissa nce du courrier indés irable
6.4.4
..................................................................................157gles
6.4.4.1
..................................................................................157Liste bla nche
6.4.4.2
..................................................................................157Liste noire
6.4.4.3
..................................................................................158Liste d'exceptions
6.4.4.4
..................................................................................158Contle serveur
6.4.4.5
.......................................................159Questions fréquentes7.
....................................................................................................159
Comment mise à jour ESET Internet
Security
7.1
....................................................................................................159Comment éliminer un virus de mon PC7.2
....................................................................................................160
Comment autoriser la communication
pour une certaine application
7.3
....................................................................................................160
Comment activer le contrôle parental
pour un compte
7.4
....................................................................................................161
Comment créer une tâche dans le
Planificateur
7.5
....................................................................................................162
Comment programmer une analyse
hebdomadaire de l'ordinateur
7.6
....................................................................................................162
Comment verrouiller la configuration
avancée
7.7
6
1. ESET Internet Security
ESET Internet Security représente une nouvelle approche de curi informatique véritablement intégrée. Le
résultat est un système intelligent et constamment en alerte, qui protège votre ordinateur des attaques et des
programmes malveillants.
ESET Internet Security est une solution de sécurité complète qui associe protection maximale et encombrement
minimal. Nos technologies avancées se servent de l'intelligence artificielle pour empêcher l'infiltration de virus, de
logiciels espions, de chevaux de Troie, de vers, de logiciels publicitaires, de rootkits et d'autres menaces, sans
réduire les performances ni perturber votre ordinateur.
Fonctionnalités et avantages
Nouvelle interface utilisateur
L'interface utilisateur de cette version a é redéfinie et simplifiée en
fonction des sultats des tests d'ergonomie. Tous les messages et
notifications de l'interface graphique ont é examis avec soin, et
l'interface prend désormais en charge les langues telles que l'arabe et
l'hébreu qui s'écrivent de droite à gauche. L'aide en ligne est sormais
i ntégré e dans ESET Internet Security et propose automatiquement des
contenus de support mis à jour.
Antivirus et antispyware
Détecte et supprime de manière proactive un grand nombre de virus,
vers, chevaux de Troie et rootkits, connus et inconnus. La technologie
d'heuristique avancée reconnaît me les logiciels malveillants jamais
rencontrés auparavant ; elle vous protège des menaces inconnues et les
neutralise avant qu'elles ne puissent causer le moindre dommage à votre
ordi nateur. La protection de l'accès Web et l'antihameçonnage
surveillent les communications entre les navigateurs Internet et les
serveurs distants (y compris SSL). La protection du client de messagerie
contrôle les communications par courrier électronique reçues via les
protocoles POP3(S) et IMAP(S).
Mises à jour gulières
La mise à jour régulière du moteur de détection (précédemment appelé
« base des signatures de virus ») et des modules de programme est la
meilleure thode pour ficier d'un niveau maximum de sécurité sur
votre ordinateur.
ESET LiveGrid®
(Évaluation de la réputation
effectuée par le service de Cloud)
Vous pouvez vous informer de la putation des processus et des fichiers
en cours d'exécution à partir de ESET Internet Security.
Contrôle de riphérique
Analyse automatiquement toutes les clés USB, cartes moire et
CD/DVD. Bloque les supports amovibles selon le type de support, le
fabricant, la taille et d'autres attributs.
FonctionnaliHIPS (Host Intrusion
Prevention System)
Vous pouvez personnaliser le comportement du système de manière plus
poussée : scifier des règles pour le registre système, activer les
processus et les programmes et optimiser votre niveau de curi.
Mode joueur
Diffère toutes les fetres contextuelle, les mises à jour ou les autres
activis intensives du système pour économiser les ressources système
au fice du jeu et d'autres activis en plein écran.
Il est cessaire d'activer une licence pour pouvoir utiliser les fonctionnalis de ESET Internet Security. Il est
recommandé de renouveler votre licence plusieurs semaines avant l'expiration de celle d'ESET Internet Security.
7
1.1 Nouveautés de cette version
La nouvelle version d'ESET Internet Security offre les améliorations suivantes :
Journalisation en un clic : vous pouvez créer des journaux avancés en un seul clic.
Analyseur UEFI (Unified Extensible Firmware Interface) : ajoute des niveaux éles de protection contre les
logiciels malveillants en tectant et supprimant les menaces qui peuvent éventuellement se lancer avant le
marrage du système d'exploitation. Pour plus d'informations, cliquez ici.
Performances optimales et faible impact sur le système : cette version a é conçue pour que les ressources
système soient utilies efficacement, afin que vous puissiez tirer parti des performances de votre ordinateur
tout en le protégeant contre de nouveaux types de menace.
Réorganisation de la configuration avancée : les paratres ESET LiveGrid® ont é placés dans la section
Moteur de détection. La journalisation avancée antispam a é déplacée dans la section Diagnostic, etc.
Prise en charge améliorée des lecteurs d'écran : ESET Internet Security prend en charge les lecteurs d'écran les
plus utilis (JAWS, NVDA, Narrateur).
Analyse par glisser-déposer : vous pouvez analyser manuellement un fichier ou un dossier en le plaçant vers la
zone marquée.
ESET Internet Security est désormais installé avec les modules minimum, ce qui rend l'installation plus lére et
plus rapide. Une fois le produit installé et acti, le léchargement des modules commence.
ESET Internet Security vous informe lorsque vous vous connectez à un seau sans fil sans protection ou à un
réseau avec une faible protection.
Pour obtenir plus d'informations sur les nouvelles fonctionnalis d'ESET Internet Security, veuillez consulter
l'article de la base de connaissances ESET suivant :
Nouveautés de cette version 10 des produits ESET pour les particuliers
1.2 Quel produit est installé sur mon ordinateur ?
ESET offre plusieurs couches de curité à l'aide de nouveaux produits qui vont d'une solution antivirus puissante et
rapide à une solution de sécurité tout en un, avec une empreinte minimale sur le système :
ESET NOD32 Antivirus
ESET Internet Security
ESET Smart Security Premium
Pour terminer quel produit est installé sur votre ordinateur, ouvrez la fetre principale du programme (voir
l'article de la base de connaissances). Le nom du produit apparaît en haut de la fenêtre (titre).
Le tableau ci-dessous présente les fonctionnalis disponibles dans chaque produit.
ESET NOD32 Antivirus
ESET Internet Security
ESET Smart Security
Premium
Antivirus
Antispyware
Bloqueur d'exploit
Protection contre les attaques
baes sur des scripts
Antihameçonnage
Protection de l’accès Web
8
HIPS ( incluant l a protection
antiraongiciels)
Antispam
Pare-feu
Surveillance des riphériques
connectés au seau domestique
Protection de la Webcam
Protection contre les attaques
réseau
Protection anti-botnet
Protection des transactions
bancaires
Contrôle parental
Antivol
ESET Password Manager
ESET Secure Data
REMARQUE
Certains produits indiqs ci-dessus peuvent ne pas être disponibles dans votre langue/zone ographique.
1.3 Configuration système
Pour un fonctionnement optimal de ESET Internet Security, votre système doit pondre à la configuration
matérielle et logicielle requise suivante :
Processeurs pris en charge
Intel® ou AMD x86 - x64
Systèmes d'exploitation pris en charge
Microsof Window 10
Microsof Window 8.1
Microsof Window 8
Microsof Window 7
Microsof Window Vista
Microsof Window Home Server 2011, version 64 bits
REMARQUE
ESET Antivol ne prend pas en charge les serveurs Microsoft Windows Home Server.
1.4 Prévention
Lorsque vous travaillez sur votre ordinateur et particulièrement lorsque vous surfez sur Internet, gardez toujours à
l'esprit qu'aucun antivirus au monde ne peut complètement éliminer le risque d'infiltrations et attaques. Pour
ficier d'une protection maximale, il est essentiel d'utiliser votre solution antivirus correctement et de
respecter quelques gles essentielles :
Mise à jour gulièrement
Selon les statistiques d'ThreatSense, des milliers de nouvelles infiltrations sont créées chaque jour pour contourner
les dispositifs de sécurité existants et servir leurs auteurs, aux dépens des autres utilisateurs. Les spécialistes du
laboratoire de recherche ESET analysent ces menaces chaque jour et conçoivent des mises à jour pour améliorer
9
continuellement le niveau de protection des utilisateurs. Pour assurer l'efficaci maximale de ces mises à jour, il
est important que les mises à jour soient configurées correctement dans votre système. Pour plus d'informations
sur la procédure de configuration des mises à jour, reportez-vous au chapitre Configuration des mises à jour.
Télécharger les patchs de curité
Les auteurs de programmes malveillants exploitent souvent diverses failles du système pour assurer une meilleure
propagation du code malveillant. Les sociétés qui commercialisent des logiciels recherchent donc activement les
moindres failles dans leurs applications afin de concevoir des mises à jour de curi et d'éliminer gulièrement
les menaces potentielles. Il est important de lécharger ces mises à jour de curi au moment de leur sortie.
Microsoft Windows et les navigateurs Web, comme Internet Explorer, sont deux exemples de programmes pour
lesquels des mises à jour sont régulièrement disponibles.
Sauvegarder les données importantes
Les concepteurs de programmes malveillants ne se soucient ralement pas des besoins des utilisateurs et
l'activi de leurs programmes entraîne souvent un dysfonctionnement total du système d'exploitation et une perte
importante au niveau des données. Il est essentiel de sauvegarder gulièrement vos données importantes et
sensibles sur une source externe, telle qu'un DVD ou un disque dur externe. Ces précautions permettront de
récupérer vos données beaucoup plus facilement et rapidement en cas de défaillance du système.
Rechercher gulièrement les virus sur votre ordinateur
La tection de virus, de vers, de chevaux de Troie et de rootkits, connus et inconnus, est e par le Module de
protection du système de fichiers en temps el. Cela signifie qu'à chaque fois que vous accédez à un fichier ou que
vous l'ouvrez, il est analysé afin de tecter toute trace de logiciels malveillants. Nous vous recommandons de
lancer une analyse complète de l'ordinateur au moins une fois par mois, car les logiciels malveillants peuvent varier
et le moteur de tection est quotidiennement mis à jour.
Suivre les gles de curité de base
Cette règle est la plus utile et la plus efficace de toutes : soyez toujours prudent. Actuellement, de nombreuses
infiltrations cessitent l'intervention de l'utilisateur pour être exécutées et propagées. Si vous êtes prudent
lorsque vous ouvrez de nouveaux fichiers, vous éviterez de perdre un temps et une énergie considérables à
nettoyer des infiltrations. Voici quelques conseils qui pourront vous être utiles :
Ne consultez pas les sites Web suspects comportant de nombreuses fetres publicitaires et annonces
clignotantes.
Soyez vigilant lorsque vous installez des logiciels gratuits, des packs codec, etc. N'utilisez que des programmes
curisés et ne visitez que les sites Web sécurisés.
Soyez prudent lorsque vous ouvrez les pièces jointes des messages électroniques, en particulier celles de
messages provenant de mailing ou d'expéditeurs inconnus.
N'utilisez pas de compte Administrateur pour le travail de tous les jours sur votre ordinateur.
10
2. Installation
Il existe différentes thodes pour installer ESET Internet Security sur votre ordinateur. Les thodes d'installation
peuvent varier en fonction du pays et du mode de distribution :
Live installer peut être léchargé à partir du site Web d'ESET. Le package d'installation est universel et
s'applique à toutes les langues (choisissez la langue souhaie). Live installer lui-me est un fichier de petite
taille ; les fichiers supplémentaires cessaires à l'installation de ESET Internet Security sont léchargés
automatiquement.
Installation hors connexion Ce type d'installation est utili lorsque l'installation s'effectue à partir d'un
CD/DVD du produit. Dans ce cas, on utilise un fichier .exe qui est plus volumineux que le fichier Live installer et
qui ne cessite pas de connexion à Internet ou de fichiers supplémentaires pour aliser l'installation.
IMPORTANT
Assurez-vous qu'aucun autre programme antivirus n'est installé sur votre ordinateur avant d'installer ESET
Internet Security. Si plusieurs solutions antivirus sont installées sur un me ordinateur, elles risquent de
provoquer des conflits. Nous recommandons de désinstaller tout autre antivirus de votre sysme. Reportez-
vous à notre article de la base de connaissances pour obtenir une liste des outils de sinstallation des logiciels
antivirus courants (disponible en anglais et dans plusieurs autres langues).
2.1 Live installer
Après avoir téléchargé le programme d'installation Live installer, double-cliquez sur le fichier d'installation et suivez
les instructions indiquées dans la fetre du programme d'installation.
IMPORTANT
Pour ce type d'installation, vous devez être connecté à Internet.
lectionnez la langue souhaie dans le menu déroulant, puis cliquez sur Continuer. Attendez un instant, le temps
de lécharger les fichiers d'installation.
Après avoir accepté le contrat de licence de l'utilisateur final, vous êtes invi à configurer ESET LiveGrid® et la
tection des applications potentiellement indésirables. ESET LiveGrid® veille à ce qu'ESET soit immédiatement et
sans cesse infor des nouvelles menaces pour la protection des clients. Le système permet de soumettre les
nouvelles menaces au laboratoire de recherche ESET, elles sont analysées, traitées, puis ajoutées au moteur de
tection.
11
Par défaut, l'option Activer le système de commentaires ESET LiveGrid® (recommandé) est sélectionnée et cette
fonction est donc actie.
L'étape suivante de l'installation consiste à configurer la tection des applications potentiellement insirables.
Les applications potentiellement insirables ne sont pas nécessairement malveillantes, mais peuvent avoir une
incidence négative sur le comportement du système d'exploitation. Reportez-vous au chapitre Applications
potentiellement indésirables pour plus d'informations.
Cl iquez sur Installer pour lancer le processus d'installation. Cette opération peut prendre quelques minutes. Cliquez
sur Terminer pour compléter la configuration du produit et commencer l'activation.
REMARQUE
Une fois le produit installé et activé, le léchargement des modules commence. La protection est initialisée et
certaines fonctionnalis peuvent ne pas être entièrement fonctionnelles jusqu'à la fin du léchargement.
REMARQUE
Si vous disposez d'une licence vous permettant d'installer d'autres versions d'un produit, vous pouvez
lectionner ce produit selon vos préférences. Pour plus d'informations sur les fonctionnalis de chaque
produi t, clique z ici.
2.2 Installation hors connexion
Lancez le programme (.exe) d'installation hors connexion ; l'assistant d'installation vous guide tout au long du
processus de configuration.
lectionnez la langue souhaie dans le menu déroulant, puis cliquez sur Installer.
Après avoir accepté le contrat de licence de l'utilisateur final, vous êtes invi à entrer une clé de licence ou utiliser
le Gestionnaire de licences.
Si vous ne disposez pas encore d'une licence, sélectionnez Essai gratuit pour tester le produit ESET pendant une
riode limie ou sélectionnez Acheter une licence. Vous pouvez aussilectionner Ignorer l'activation pour
continuer l'installation sans activer de licence. Vous devrez entrer une clé de licence ulrieurement.
12
2.2.1 Entrer une cde licence
L'assistant d'installation lectionne le produit à installer selon la clé de licence et affiche le nom du produit
pendant l'installation. Pour afficher la liste des produits pouvant être actis par votre licence, cliquez sur Changer
de produit. Pour plus d'informations sur les fonctionnalis de chaque produit, cliquez ici.
Cl iquez sur Continuer et sélectionnez des paramètres pour ESET LiveGrid® e t l a détection des applications
potentiellement indésirables. ESET LiveGrid® veille à ce qu'ESET soit immédiatement et sans cesse informé des
nouvelles menaces pour la protection des clients. Le système permet de soumettre les nouvelles menaces au
laboratoire de recherche ESET, elles sont analysées, traies, puis ajoues au moteur de tection. Les
applications potentiellement indésirables ne sont pas cessairement malveillantes, mais peuvent avoir une
incidence négative sur le comportement du système d'exploitation. Reportez-vous au chapitre Applications
potentiellement indésirables pour plus d'informations.
Cl iquez sur Installer pour lancer le processus d'installation. Cette opération peut prendre quelques minutes. Cliquez
sur Terminer pour compléter la configuration du produit et commencer l'activation.
REMARQUE
Une fois le produit installé et activé, le léchargement des modules commence. La protection est initialisée et
certaines fonctionnalis peuvent ne pas être entièrement fonctionnelles jusqu'à la fin du léchargement.
REMARQUE
Si vous possédez une licence qui vous permet d'effectuer un choix entre plusieurs produits, vous pouvez
installer le produit de votre choix. Pour plus d'informations sur les fonctionnalis de chaque produit, cliquez ici.
Pour plus d'informations sur la procédure d'installation, sur l'utilisation de ESET LiveGrid® et de la fonction
Détection des applications potentiellement indésirables, suivez les instructions de la section Live installer.
13
2.2.2 Utiliser le Gestionnaire de licences
Après avoir lectionné Utiliser le Gestionnaire de licences, vous êtes invi à entrer les informations
d'identification my.eset.com dans une nouvelle fetre. Entrez vos informations d'identification de compte
my.eset.com et cliquez sur Se connecter pour utiliser une licence dans le Gestionnaire de licences. Sélectionnez
une licence pour l'activation, puis cliquez sur Continuer. ESET Internet Security est acti.
REMARQUE
Si vous ne disposez pas encore d'un compte my.eset.com, inscrivez-vous en cliquant sur le bouton Créer un
compte.
REMARQUE
Si vous avez oublié votre mot de passe, cliquez sur J'ai oublié mon mot de passe et suivez la procédure indiquée
sur la page Web vers laquelle vous êtes rediri.
ESET License Manager vous permet de rer toutes vos licences ESET. Vous pouvez facilement renouveler, mettre à
jour ou étendre votre licence et afficher les informations importantes sur celle-ci. Entrez tout d'abord votre clé de
licence. Vous verrez ensuite le produit, le riphérique associé, le nombre de sièges disponibles et la date
d'expiration. Vous pouvez désactiver ou renommer des riphériques spécifiques. Lorsque vous cliquez sur
Renouveler, vous êtes rediri vers le magasin en ligne où vous pouvez confirmer votre achat et acquérir le
renouvellement.
Si vous souhaitez mettre à niveau votre licence (d'ESET NOD32 Antivirus vers ESET Smart Security Premium, par
exemple) ou installer un produit de curi ESET sur un autre riphérique, vous êtes également rediri vers le
magasin en ligne pour effectuer votre achat.
Dans ESET License Manager, vous pouvez également ajouter différentes licences, lécharger des produits sur vos
riphériques.
2.2.3 Paramètres avancés
Après avoir lectionné Modifier le dossier d'installation, vous serez invi à lectionner un emplacement
d'installation. Par faut, le système installe le programme dans le répertoire suivant :
C:\Program Files\ESET\ESET Internet Security\
Cl iquez sur Parcourir pour changer d'emplacement (non recommandé).
Pour effectuer les étapes d'installation suivantes, ESET LiveGrid® et Détection des applications potentiellement
indésirables, suivez les instructions de la section Live Installer (voir Live installer).
Pour terminer l'installation, cliquez sur Continuer, puis sur Installer.
2.3 Probmes d'installation courants
Si des problèmes se produisent pendant l'installation, consultez la liste des erreurs d'installation communes et des
résolutions pour trouver une solution à votre problème.
14
2.4 Activation du produit
Une fois l'installation termie, vous êtes invi à activer le produit.
Plusieurs thodes permettent d'activer le produit. Certains scénarios d'activation proposés dans la fetre
d'activation peuvent varier en fonction du pays et du mode de distribution (CD/DVD, page Web ESET, etc.) :
Si vous disposez d'une version du produit vendue dans une boîte, activez votre produit à l'aide d'une clé de
licence. Cette clé de licence se trouve ralement à l'inrieur ou au dos de l'emballage du produit. Vous
devez entrer la clé de licence exactement comme elle est indiquée. Clé de licence : chaîne unique au format
XXXX-XXXX-XXXX-XXXX-XXXX ou XXXX-XXXXXXXX qui sert à identifier le propriétaire de la licence et à activer la
licence.
Après avoir lectionné Utiliser le Gestionnaire de licences, vous êtes invi à entrer les informations
d'identification my.est.com dans une nouvelle fetre.
Si vous souhaitez évaluer ESET Internet Security avant d'en faire l'acquisition, lectionnez Essai gratuit.
Indiquez votre adresse électronique et le pays dans lequel vous sidez pour activer ESET Internet Security
pendant une riode limie. Votre licence d'essai sera envoyée à cette adresse. Les licences d'essai ne
peuvent être activées qu'une seule fois par client.
Si vous n'avez pas de licence et souhaitez en acheter une, cliquez sur Acheter une licence. Cette opération
vous redirigera vers le site Web de votre distributeur ESET local.
15
2.5 Saisie de la clé de licence
Les mises à jour automatiques sont importantes pour votre curité. ESET Internet Security ne recevra des mises à
jour que lorsque le programme aura é acti à l'aide de votre clé de licence.
Si vous n'avez pas saisi votre clé de licence après l'installation, votre produit n'est pas acti. Vous pouvez modifier
votre licence dans la fetre principale du programme. Pour ce faire, cliquez sur Aide et assistance > Activer la
licence, puis saisissez dans la fetre d'activation du produit les informations de la licence que vous avez reçue avec
votre produit de curi ESET.
Lors de la saisie de votre clé de licence, il est important de respecter scrupuleusement leur forme :
Votre clé de licence est une chaîne unique au format XXXX-XXXX-XXXX-XXXX-XXXX qui sert à identifier le
propriétaire de la licence et à activer la licence.
Il est recommandé de copier et de coller la clé de licence à partir du message d'enregistrement.
2.6 Mise à niveau vers une nouvelle version
Les nouvelles versions d'ESET Internet Security offrent des améliorations ou apportent des solutions aux problèmes
que les mises à jour automatiques des modules ne peuvent pas soudre. La mise à niveau vers une nouvelle
version peut s'effectuer de différentes manières :
1. Automatiquement, par l'interdiaire d'une mise à jour du programme.
Les mises à niveau du programme sont distribuées à tous les utilisateurs et peuvent avoir un impact sur certaines
configurations système. Elles sont par conséquent mises à disposition après de longues riodes de test afin que
leur fonctionnement soit correct sur toutes les configurations système. Pour effectuer la mise à niveau vers une
nouvelle version s que celle-ci est disponible, utilisez l'une des thodes ci-dessous.
2. Manuellement, en cliquant dans la fetre principale du programme sur Rechercher des mises à jour dans la
section Mettre à jour.
3. Manuellement, en léchargeant la nouvelle version et en l'installant sur l'installation précédente.
16
2.7 Première analyse après l'installation
Après l'installation d'ESET Internet Security, une analyse de l'ordinateur démarrera automatiquement après une
première mise à jour, afin de rechercher du code malveillant.
Vous pouvez également lancer manuellement une analyse de l'ordinateur depuis la fetre principale du
programme, en cliquant sur Analyse de l'ordinateur > Analyse intelligente. Pour plus d'informations sur l'analyse de
l'ordinateur, reportez-vous à la section Analyse de l'ordinateur.
17
3. Guide du débutant
Ce chapitre donne un premier apeu d'ESET Internet Security et de ses paratres de base.
3.1 Fenêtre principale de l'application
La fetre principale d'ESET Internet Security est divie en deux sections principales. La fetre principale de
droite affiche les informations correspondant à l'option lectionnée dans le menu principal à gauche.
Voici une description des options disponibles dans le menu principal :
Accueil Fournit des informations sur ltat de protection d'ESET Internet Security.
Analyse de l'ordinateur Configurez et lancez une analyse de votre ordinateur, ou créez une analyse personnalie.
Mise à jour Affiche des informations sur les mises à jour du moteur de détection.
Outils Permet d'acder aux fichiers journaux, aux statistiques de protection, à la surveillance de l'activi, aux
processus en cours, aux connexions seau, au planificateur, à ESET SysInspector et à ESET SysRescue.
Configuration Sélectionnez cette option pour régler le niveau de curi de votre ordinateur, d'Internet, de la
protection seau et des outils de curi.
Aide et assistance Permet d'acder aux fichiers d'aide, à la base de connaissances ESET, au site d'ESET et aux liens
cessaires à l'envoi d'une requête d'assistance.
La se ction Accueil contient des informations importantes sur le niveau de protection actuel de votre ordinateur. La
fetre d'état affiche les fonctionnalis utilies fquemment dans ESET Internet Security. La date d'expiration du
programme et les informations sur la dernière mise à jour figurent également ici.
L'icône verte et l'état vert Protection maximale indiquent que la protection maximale est assurée.
18
Que faire lorsque le programme ne fonctionne pas correctement ?
Si un module de protection actif fonctionne correctement, l'icône d'état de la protection est verte. Une icône
représentant un point d'exclamation rouge ou orange indique que la protection maximale n'est pas garantie. Des
informations supplémentaires sur ltat de protection de chaque module, ainsi que des suggestions de solution
permettant de restaurer la protection complète, sont affices dans l'Accueil. Pour changer ltat des différents
modules, cliquez sur Configuration, puis sur le module souhai.
L'icône rouge et ltat rouge « La protection maximale n'est pas assurée » signalent des problèmes critiques.
Cet état peut être affiché pour différentes raisons, par exemple :
Produit non activé : vous pouvez activer ESET Internet Security depuis l'Accueil en cliquant sur Activer le
produit ou sur Acheter maintenant sous l'état de la protection.
Le moteur de tection n'est plus à jour Cette erreur apparaît après plusieurs tentatives infructueuses
de mise à jour de la base des signatures de virus. Nous vous conseillons de vérifier les paramètres de mise
à jour. Cette erreur provient ralement de l'entrée incorrecte de données d'authentification ou de la
configuration incorrecte des paratres de connexion.
Protection antivirus et antispyware sactivée : vous pouvez activer la protection antivirus et
antispyware en cliquant sur Activer la protection antivirus et antispyware.
Pare-feu ESET sactivé : ce problème est également signalé par une notification de curi à côté de
l'élément Réseau de votre bureau. Vous pouvez réactiver la protection seau en cliquant sur Activer le
pare-feu.
Licence arrivée à expiration : cette information est indiquée par l'icône d'état de protection qui devient
rouge. Le programme ne peut plus effectuer de mise à jour après expiration de la licence. Suivez les
instructions de la fetre d'alerte pour renouveler la licence.
L'icône orange indique une protection limitée. Par exemple, il peut s'agir d'un problème de mise à jour ou de
l'imminence de l'expiration de votre licence.
Cet état peut être affiché pour différentes raisons :
19
Mode joueur activé : l'activation du mode joueur représente un risque potentiel pour la curité.
L'activation de cette fonctionnali sactive toutes les fetres contextuelles et arrête toutes les tâches
planifiées.
Votre licence va arriver prochainement à expiration : cette information est donnée par l'icône d'état de
protection qui affiche un point d'exclamation à côté de l'horloge du système. Après l'expiration de votre
licence, le programme ne peut plus se mise à jour et l'icône d'état de la protection devient rouge.
Si vous ne parvenez pas à soudre le problème à l'aide des solutions suggées, cliquez sur Aide et assistance pour
acder aux fichiers d'aide ou pour effectuer des recherches dans la base de connaissances ESET. Si vous avez
encore besoin d'aide, vous pouvez envoyer une demande d'assistance. Ce dernier répondra très rapidement à vos
questions et vous permettra de trouver une solution.
3.2 Mises à jour
La mise à jour du moteur de détection et celle des composants du programme sont des opérations importantes pour
la protection de votre système contre les attaques des codes malveillants. Il convient donc d'apporter une grande
attention à leur configuration et à leur fonctionnement. Dans le menu principal, cliquez sur Mise à jour, puis sur
Rechercher des mises à jour pour rechercher toute nouvelle mise à jour du moteur de tection.
Si la clé de licence n'a pas é saisie lors de l'activation de ESET Internet Security, vous êtes invi à l'indiquer à cette
étape.
20
La fetre Configuration avancée (cliquez sur Configuration dans le menu principal et sur Configuration avancée, ou
appuyez sur la touche F5 de votre clavier) comporte d'autres options de mise à jour. Pour configurer les options
avancées de mise à jour telles que le mode de mise à jour, l'accès au serveur proxy et les connexions LAN, cliquez
sur un onglet particulier de la fetre Mise à jour.
3.3 Configuration de la zone Fiable
Des zones Fiables doivent être configurées pour que la protection de votre ordinateur dans un réseau soit activée.
Vous pouvez autoriser d'autres utilisateurs à accéder à votre ordinateur en configurant les zones Fiables et en
autorisant le partage. Cliquez sur Configuration > Protection réseau > Réseaux connectés, puis sur le lien figurant en
dessous du seau connecté. La fetre qui apparaît propose des options qui vous permettent de choisir le mode de
protection souhai de votre ordinateur sur le seau.
La tection de la zone Fiable s'effectue après l'installation de ESET Internet Security et s que votre ordinateur se
connecte à un nouveau seau. Il n'est donc ralement pas nécessaire de finir de zones Fiables. Par défaut, la
tection d'une nouvelle zone clenche l'affichage d'une boîte de dialogue vous demandant de finir le niveau
de protection de cette zone.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163

ESET Internet Security Mode d'emploi

Catégorie
Logiciel de sécurité antivirus
Taper
Mode d'emploi