Kaspersky Lab Anti-Virus 2010 Manuel utilisateur

Catégorie
Manuels de logiciels
Taper
Manuel utilisateur

Ce manuel convient également à

Kaspersky Anti-Virus 2010
MANUEL DE
LUTILISATEUR
V E R S I O N D E L A P P L I C A T I O N : 9 . 0 C R I T I C A L F I X 2
2
Chers utilisateurs !
Nous vous remercions d'avoir choisi notre logiciel. Nous espérons que ce manuel vous sera utile et qu'il répondra à la
majorité des questions.
La copie sous n'importe quelle forme et la diffusion, y compris la traduction, de n'importe quel document sont admises
uniquement sur autorisation écrite de Kaspersky Lab.
Ce document et les illustrations qui l'accompagnent peuvent être utilisés uniquement à des fins personnelles, non
commerciales et informatives.
Ce document peut être modifié sans un avertissement préalable. La version la plus récente de ce document est
accessible sur le site de Kaspersky Lab à l'adresse http://www.kaspersky.com/fr/docs.
Kaspersky Lab ne pourra être tenu responsable du contenu, de la qualité, de l'actualité et de l'exactitude des textes
utilisés dans ce manuel et dont les droits appartiennent à d'autres entités. La responsabilité de Kaspersky Lab en cas de
dommages liés à l'utilisation de ces textes ne pourra pas non plus être engagée.
Ce manuel fait référence à des marques déposées. Les autres noms et marques déposés appartiennent à leurs
propriétaires respectifs.
Date d'édition : 08/10/09
© 1997-2009 Kaspersky Lab ZAO. Tous droits réservés.
http://www.kaspersky.com/fr
http://support.kaspersky.com/fr
3
TABLE DES MATIERES
INTRODUCTION ........................................................................................................................................................... 9
Distribution ............................................................................................................................................................... 9
Services pour les utilisateurs enregistrés ................................................................................................................. 9
Configuration matérielle et logicielle requises ........................................................................................................ 10
KASPERSKY ANTI-VIRUS 2010 ................................................................................................................................ 11
Obtention d'informations sur l'application............................................................................................................... 11
Sources d'informations pour une aide autonome ............................................................................................. 11
Contacter le service Commercial ..................................................................................................................... 12
Contacter le service d'assistance technique .................................................................................................... 12
Discussion sur les logiciels de Kaspersky Lab dans le forum en ligne ............................................................. 13
NOUVEAUTÉS DE KASPERSKY ANTI-VIRUS 2010 ................................................................................................. 14
CONCEPT DE LA PROTECTION DE VOTRE ORDINATEUR ................................................................................... 15
Composants de la protection ................................................................................................................................. 15
Tâches de recherche d'éventuels virus .................................................................................................................. 17
Mise à jour ............................................................................................................................................................. 17
Protection des données et de l'activité en ligne ..................................................................................................... 17
Assistants et outils ................................................................................................................................................. 18
Fonctions de service de l'application ..................................................................................................................... 18
INSTALLATION DE KASPERSKY ANTI-VIRUS SUR L'ORDINATEUR ..................................................................... 20
Etape 1. Recherche d'une version plus récente de l'application ............................................................................ 21
Etape 2. Vérification des configurations minimum requises pour l'installation ....................................................... 21
Etape 3. Sélection du type d'installation ................................................................................................................ 22
Etape 4. Lecture du Contrat de licence .................................................................................................................. 22
Etape 5. Règlement d'utilisation de Kaspersky Security Network .......................................................................... 22
Etape 6. Sélection du répertoire d'installation ........................................................................................................ 22
Etape 7. Sélection des composants de l'application à installer .............................................................................. 23
Etape 8. Utilisation des paramètres de l'application conservés de l'installation antérieure .................................... 23
Etape 9. Recherche d'autres logiciels antivirus...................................................................................................... 24
Etape 10. Derniers préparatifs pour l'installation de l'application ........................................................................... 24
Etape 11. Fin de la procédure d'installation ........................................................................................................... 24
PREMIÈRE UTILISATION ........................................................................................................................................... 25
Assistant de configuration de l'application ............................................................................................................. 26
Etape 1. Activation de l'application ................................................................................................................... 26
Activation de la version commerciale ......................................................................................................... 27
Activation de la version d'évaluation ........................................................................................................... 27
Fin de l'activation ........................................................................................................................................ 27
Etape 2. Sélection du mode de protection........................................................................................................ 28
Etape 3. Configuration de la mise à jour de l'application .................................................................................. 28
Etape 4. Restriction de l'accès à l'application ................................................................................................... 29
Etape 5. Sélection des menaces identifiées ..................................................................................................... 29
Etape 6. Fin de l'Assistant ................................................................................................................................ 29
Mise à jour de l'application ..................................................................................................................................... 29
Recherche de virus sur l'ordinateur ....................................................................................................................... 30
Recherche de vulnérabilités sur l'ordinateur .......................................................................................................... 30
M A N U E L D E L U T I L I S A T E U R
4
Administration de la licence ................................................................................................................................... 30
Abonnement pour le renouvellement automatique de la licence ............................................................................ 31
Participation au Kaspersky Security Network ........................................................................................................ 32
Administration de la sécurité .................................................................................................................................. 33
Etat de la protection ............................................................................................................................................... 35
Suspension de la protection ................................................................................................................................... 35
INTERFACE DE L'APPLICATION ............................................................................................................................... 37
Icône dans la zone de notification .......................................................................................................................... 37
Menu contextuel .................................................................................................................................................... 38
Fenêtre principale de Kaspersky Anti-Virus ........................................................................................................... 39
Notifications ........................................................................................................................................................... 41
Fenêtre de configuration des paramètres de l'application ...................................................................................... 41
PROTECTION DU SYSTÈME DE FICHIERS DE L'ORDINATEUR ............................................................................ 42
Algorithme de fonctionnement du composant ........................................................................................................ 43
Modification du niveau de protection des fichiers et de la mémoire ....................................................................... 44
Modification de l’action à réaliser sur les objets identifiés ...................................................................................... 44
Constitution de la zone de protection ..................................................................................................................... 45
Utilisation de l'analyse heuristique ......................................................................................................................... 46
Optimisation de l'analyse ....................................................................................................................................... 46
Analyse des fichiers composés .............................................................................................................................. 47
Analyse des objets composés de grande taille ...................................................................................................... 47
Modification du mode d'analyse ............................................................................................................................. 48
Technologie d'analyse ........................................................................................................................................... 48
Suspension du composant : programmation .......................................................................................................... 49
Suspension du composant : composition de la liste des applications .................................................................... 50
Restauration des paramètres de protection par défaut .......................................................................................... 51
PROTECTION DU COURRIER ................................................................................................................................... 52
Algorithme de fonctionnement du composant ........................................................................................................ 53
Modification du niveau de protection du courrier ................................................................................................... 53
Modification de l’action à réaliser sur les objets identifiés ...................................................................................... 54
Constitution de la zone de protection ..................................................................................................................... 55
Analyse du courrier dans Microsoft Office Outlook ................................................................................................ 55
Analyse du courrier dans The Bat! ......................................................................................................................... 56
Utilisation de l'analyse heuristique ......................................................................................................................... 56
Analyse des fichiers composés .............................................................................................................................. 57
Filtrage des pièces jointes ..................................................................................................................................... 57
Restauration des paramètres de protection du courrier par défaut ........................................................................ 58
PROTECTION DU TRAFIC INTERNET ...................................................................................................................... 59
Algorithme de fonctionnement du composant ........................................................................................................ 60
Modification du niveau de protection du trafic HTTP ............................................................................................. 61
Modification de l’action à réaliser sur les objets identifiés ...................................................................................... 61
Constitution de la zone de protection ..................................................................................................................... 62
Sélection du type d'analyse ................................................................................................................................... 62
Module d'analyse des liens .................................................................................................................................... 63
Utilisation de l'analyse heuristique ......................................................................................................................... 64
Optimisation de l'analyse ....................................................................................................................................... 64
Restauration des paramètres de protection Internet par défaut ............................................................................. 65
T A B L E D E S M A T I E R E S
5
PROTECTION DU TRAFIC DES MESSAGERIES INSTANTANÉES ......................................................................... 66
Algorithme de fonctionnement du composant ........................................................................................................ 67
Constitution de la zone de protection ..................................................................................................................... 67
Sélection de la méthode d'analyse ........................................................................................................................ 67
Utilisation de l'analyse heuristique ......................................................................................................................... 68
DÉFENSE PROACTIVE .............................................................................................................................................. 69
Utilisation de la liste des activités dangereuses ..................................................................................................... 69
Modification d'une règle de contrôle de l'activité dangereuse ................................................................................ 70
Constitution d'un groupe d'applications de confiance ............................................................................................ 71
Contrôle des comptes utilisateur système ............................................................................................................. 71
ANALYSE DE L'ORDINATEUR ................................................................................................................................... 72
Recherche de virus ................................................................................................................................................ 72
Lancement de l'analyse .................................................................................................................................... 74
Création de raccourcis pour le lancement d'une tâche ..................................................................................... 75
Composition de la liste des objets à analyser .................................................................................................. 75
Modification du niveau de protection ................................................................................................................ 76
Modification de l'action à exécuter après la découverte d'une menace ............................................................ 77
Modification du type d'objets à analyser ........................................................................................................... 77
Optimisation de l'analyse ................................................................................................................................. 78
Analyse des disques amovibles ....................................................................................................................... 78
Analyse des fichiers composés ........................................................................................................................ 79
Technologie d'analyse ...................................................................................................................................... 80
Modification de la méthode d'analyse .............................................................................................................. 80
Mode de lancement : programmation ............................................................................................................... 81
Mode de lancement : configuration du compte utilisateur ................................................................................ 81
Particularité du lancement programmé des tâches de l'analyse....................................................................... 82
Restauration des paramètres d'analyse par défaut .......................................................................................... 82
Recherche de vulnérabilités ................................................................................................................................... 82
Lancement de la recherche de vulnérabilités ................................................................................................... 83
Création de raccourcis pour le lancement d'une tâche ..................................................................................... 84
Composition de la liste des objets à analyser .................................................................................................. 84
Mode de lancement : programmation ............................................................................................................... 85
Mode de lancement : configuration du compte utilisateur ................................................................................ 85
MISE À JOUR ............................................................................................................................................................. 87
Lancement de la mise à jour .................................................................................................................................. 88
Annulation de la dernière mise à jour..................................................................................................................... 89
Sélection de la source de mises à jour .................................................................................................................. 89
Utilisation du serveur proxy .................................................................................................................................... 90
Paramètres régionaux............................................................................................................................................ 90
Actions exécutées après la mise à jour.................................................................................................................. 91
Mise à jour depuis un répertoire local .................................................................................................................... 91
Modification du mode de lancement de la tâche de mise à jour ............................................................................ 92
Lancement de la mise à jour avec les privilèges d'un autre utilisateur ................................................................... 92
CONFIGURATION DES PARAMÈTRES DE L'APPLICATION ................................................................................... 94
Protection ............................................................................................................................................................... 95
Activation / désactivation de la protection de l'ordinateur ................................................................................. 95
Lancement de Kaspersky Anti-Virus au démarrage du système d'exploitation ................................................ 96
M A N U E L D E L U T I L I S A T E U R
6
Utilisation du mode de protection interactif....................................................................................................... 96
Restriction de l'accès à Kaspersky Anti-Virus .................................................................................................. 97
Antivirus Fichiers ................................................................................................................................................... 97
Antivirus Courrier ................................................................................................................................................... 98
Antivirus Internet .................................................................................................................................................... 99
Antivirus IM ("Chat") ............................................................................................................................................. 100
Défense Proactive ............................................................................................................................................... 100
Analyse ................................................................................................................................................................ 101
Mise à jour ........................................................................................................................................................... 102
Paramètres .......................................................................................................................................................... 102
Autodéfense de Kaspersky Anti-Virus ............................................................................................................ 102
Technologie de réparation des infections actives ........................................................................................... 103
Fonctionnement de Kaspersky Anti-Virus sur un ordinateur portable ............................................................ 103
Performances de l'ordinateur pendant l'exécution des tâches ....................................................................... 104
Exportation/importation des paramètres de fonctionnement de Kaspersky Anti-Virus ................................... 104
Restauration des paramètres par défaut ........................................................................................................ 105
Menaces et exclusions ................................................................................................................................... 105
Sélection des catégories de menaces identifiées ..................................................................................... 106
Sélection des applications de confiance ................................................................................................... 106
Règles d'exclusion .................................................................................................................................... 107
Réseau ........................................................................................................................................................... 109
Constitution de la liste des ports contrôlés ............................................................................................... 109
Analyse des connexions sécurisées ......................................................................................................... 110
Analyse des connexions sécurisées dans Mozilla Firefox ........................................................................ 111
Analyse des connexions sécurisées dans Opera ..................................................................................... 112
Paramètres du serveur proxy ................................................................................................................... 112
Notifications .................................................................................................................................................... 113
Désactivation de la sonorisation des notifications .................................................................................... 114
Envoi des notifications à l'aide du courrier électronique ........................................................................... 114
Rapports et Stockages ................................................................................................................................... 114
Ajout d'enregistrements relatifs aux événements dans le rapport ............................................................ 115
Purge des rapports ................................................................................................................................... 115
Conservation des rapports ....................................................................................................................... 115
Quarantaine pour les objets potentiellement infectés ............................................................................... 116
Copie de sauvegarde des objets dangereux ............................................................................................ 116
Manipulation des objets en quarantaine ................................................................................................... 117
Conservation des objets de la quarantaine et de la sauvegarde. ............................................................. 117
Kaspersky Security Network .......................................................................................................................... 117
Aspect extérieur du rapport ............................................................................................................................ 118
Eléments actifs de l'interface .................................................................................................................... 118
Présentation graphique de Kaspersky Anti-Virus ..................................................................................... 119
Utilisation des profils de Kaspersky Anti-Virus ............................................................................................... 119
POSSIBILITÉS COMPLÉMENTAIRES ..................................................................................................................... 121
Clavier virtuel ....................................................................................................................................................... 121
Disque de dépannage .......................................................................................................................................... 122
Création d'un disque de dépannage ............................................................................................................... 123
Démarrage de l'ordinateur à l'aide du disque de dépannage ......................................................................... 123
Configuration du navigateur ................................................................................................................................. 124
T A B L E D E S M A T I E R E S
7
Restauration après infection ................................................................................................................................ 125
Assistant de suppression des traces d'activité ..................................................................................................... 126
RAPPORTS ............................................................................................................................................................... 127
Sélection du composant ou de la tâche pour la composition du rapport .............................................................. 127
Administration des groupes d'informations dans le rapport ................................................................................. 128
Notification sur la disponibilité du rapport ............................................................................................................ 129
Sélection du type d'événement ............................................................................................................................ 129
Présentation des données à l'écran ..................................................................................................................... 130
Affichage élargi des statistiques .......................................................................................................................... 131
Enregistrement du rapport dans un fichier ........................................................................................................... 131
Utilisation du filtrage complexe ............................................................................................................................ 131
Recherche d'événements .................................................................................................................................... 132
NOTIFICATIONS ....................................................................................................................................................... 134
Un objet suspect a été détecté ............................................................................................................................ 135
La réparation de l'objet est impossible ................................................................................................................. 136
Une procédure spéciale de réparation est requise .............................................................................................. 136
Un objet dangereux a été découvert dans le trafic ............................................................................................... 137
Un objet suspect a été détecté ............................................................................................................................ 137
Une activité dangereuse a été découverte dans le système ................................................................................ 138
Un processus caché a été découvert ................................................................................................................... 139
Une tentative d'accès à la base de registre système a été découverte ............................................................... 139
Une tentative de phishing a été découverte ......................................................................................................... 140
Un lien suspect a été découvert ........................................................................................................................... 140
Découverte d'un certificat incorrect ...................................................................................................................... 140
VÉRIFICATION DE L'EXACTITUDE DE LA CONFIGURATION DE KASPERSKY ANTI-VIRUS ............................. 142
Virus d'essai EICAR et ses modifications ............................................................................................................ 142
Test de la protection du trafic HTTP .................................................................................................................... 143
Test de la protection du trafic SMTP .................................................................................................................... 144
Vérification de l'exactitude de la configuration de l'Antivirus Fichiers .................................................................. 144
Vérification de l'exactitude de la configuration de la tâche d'analyse antivirus .................................................... 145
UTILISATION DE L'APPLICATION AU DÉPART DE LA LIGNE DE COMMANDE .................................................. 146
Administration des composants de l'application et des tâches ............................................................................ 147
Recherche de virus .............................................................................................................................................. 149
Mise à jour de l'application ................................................................................................................................... 152
Annulation de la dernière mise à jour................................................................................................................... 152
Exportation des paramètres de protection ........................................................................................................... 153
Importation des paramètres de protection ........................................................................................................... 153
Lancement de l'application .................................................................................................................................. 154
Arrêt de l'application ............................................................................................................................................ 154
Obtention du fichier de trace ................................................................................................................................ 154
Consultation de l'aide ........................................................................................................................................... 155
Codes de retour de la ligne de commande .......................................................................................................... 155
SUPPRESSION DES PROBLÈMES ......................................................................................................................... 156
Création d'un rapport sur l'état du système .......................................................................................................... 156
Création d'un fichier de trace ............................................................................................................................... 157
Envoi des fichiers de données ............................................................................................................................. 158
Exécution du script AVZ ....................................................................................................................................... 158
M A N U E L D E L U T I L I S A T E U R
8
RÈGLEMENT D'UTILISATION DE KASPERSKY SECURITY NETWORK ............................................................... 160
UTILISATION D'UN CODE TIERS ............................................................................................................................ 164
Bibliothèque BLPI "Crypto-Sy" ............................................................................................................................. 165
Bibliothèque fastscript 1.9 .................................................................................................................................... 165
Bibliothèque pcre 7.4, 7.7 .................................................................................................................................... 165
Bibliothèque GNU bison parser ........................................................................................................................... 165
Bibliothèque AGG 2.4 .......................................................................................................................................... 166
Bibliothèque OpenSSL 0.9.8d .............................................................................................................................. 166
Bibliothèque Gecko SDK 1.8 ............................................................................................................................... 168
Bibliothèque zlib 1.2 ............................................................................................................................................. 168
Bibliothèque libpng 1.2.8, 1.2.29 .......................................................................................................................... 168
Bibliothèque libnkfm 2.0.5 .................................................................................................................................... 168
Bibliothèque expat 1.2, 2.0.1 ............................................................................................................................... 168
Bibliothèque Info-ZIP 5.51 ................................................................................................................................... 169
Bibliothèque Windows Installer XML (WiX) 2.0 .................................................................................................... 169
Bibliothèque passthru .......................................................................................................................................... 172
Bibliothèque filter ................................................................................................................................................. 172
Bibliothèque netcfg .............................................................................................................................................. 172
Bibliothèque pcre 3.0 ........................................................................................................................................... 172
Bibliothèque RFC1321-based (RSA-free) MD5 library ........................................................................................ 173
Bibliothèque Windows Template Library (WTL 7.5) ............................................................................................. 173
Bibliothèque libjpeg 6b ......................................................................................................................................... 176
Bibliothèque libungif 3.0 ....................................................................................................................................... 177
Bibliothèque libxdr ............................................................................................................................................... 177
Bibliothèque tiniconv – 1.0.0 ................................................................................................................................ 178
Bibliothèque bzip2/libbzip2 1.0.5 ......................................................................................................................... 182
Bibliothèque libspf2-1.2.9 ..................................................................................................................................... 183
Bibliothèque Protocol Buffer ................................................................................................................................ 183
GLOSSAIRE .............................................................................................................................................................. 185
CONTRAT DE LICENCE D’UTILISATEUR FINAL DE KASPERSKY LAB ................................................................ 193
KASPERSKY LAB ..................................................................................................................................................... 200
INDEX ....................................................................................................................................................................... 201
9
INTRODUCTION
DANS CETTE SECTION
Distribution ........................................................................................................................................................................ 9
Services pour les utilisateurs enregistrés .......................................................................................................................... 9
Configuration matérielle et logicielle requises ................................................................................................................. 10
DISTRIBUTION
Vous pouvez acheter Kaspersky Anti-Virus chez nos partenaires (version en boîte) ou en ligne (par exemple,
http://www.kaspersky.com/fr, rubrique Boutique en ligne).
Si vous achetez le logiciel en boîte, vous recevrez :
Une enveloppe cachetée contenant le cédérom d'installation avec les fichiers du logiciel et la documentation au
format .pdf.
La documentation en version "papier" présentée par les documents suivants : Manuel de l'utilisateur et
Démarrage rapide.
Contrat de licence (dépend de la région).
La carte d'activation contenant le code d'activation et les instructions d'activation de l'application (dépend de la
région).
Le contrat de licence est un accord juridique conclu entre vous et Kaspersky Lab qui prévoit les conditions dans
lesquelles vous pouvez utiliser le logiciel que vous avez acheté.
Lisez attentivement le contrat de licence !
Si vous n'acceptez pas les termes du contrat de licence, vous pouvez rendre la boîte avec le logiciel au magasin où vous
l'aviez acheté en échange du remboursement intégral. Dans ce cas, l'enveloppe contenant le cédérom ou les disquettes
ne peut avoir été ouverte.
L'ouverture de l'enveloppe contenant le cédérom (ou les disquettes) d'installation marque votre accord avec les termes
du contrat de licence.
Avant d'ouvrir l'enveloppe contenant le cédérom (ou les disquettes), veuillez lire attentivement le contrat de licence.
Si vous achetez Kaspersky Anti-Virus en ligne, vous copiez le logiciel depuis le site Internet de Kaspersky Lab. Cette
distribution, outre le logiciel, reprend également ce guide. Le code d'activation vous sera envoyé par courrier électronique
après le paiement.
SERVICES POUR LES UTILISATEURS ENREGISTRES
Kaspersky Lab offre à ses utilisateurs légitimes un vaste éventail de services qui leur permettent d'accroître l'efficacité de
l'utilisation de l'application.
M A N U E L D E L U T I L I S A T E U R
10
En obtenant une licence, vous devenez un utilisateur enregistré et vous pouvez bénéficier des services suivants pendant
la durée de validité de la licence :
Mise à jour toutes les heures des bases de l'application et accès aux nouvelles versions de ce logiciel ;
Consultation par téléphone ou courrier électronique sur des questions liées à l'installation, à la configuration et à
l'exploitation du logiciel ;
Notifications de la sortie de nouveaux logiciels de Kaspersky Lab ou de l'émergence de nouveaux virus. Ce
service est offert aux utilisateurs qui se sont abonnés au bulletin d'informations de Kaspersky Lab sur le site du
service d'Assistance technique (http://support.kaspersky.com/fr/subscribe).
Aucune aide n'est octroyée pour les questions relatives au fonctionnement et à l'utilisation des systèmes d'exploitation,
de logiciels tiers ou de diverses technologies.
CONFIGURATION MATERIELLE ET LOGICIELLE REQUISES
Pour que Kaspersky Anti-Virus 2010 puisse fonctionner normalement, l’ordinateur doit répondre aux exigences
minimales suivantes :
Recommandations d'ordre général :
375 Mo d'espace disponible sur le disque dur.
CD-ROM (pour l'installation de Kaspersky Anti-Virus 2010 depuis un cédérom).
Microsoft Internet Explorer 6.0 ou suivant (pour la mise à jour des bases et des modules de l'application via
Internet).
Microsoft Windows Installer 2.0.
Microsoft Windows XP Home Edition (Service Pack 2), Microsoft Windows XP Professional (Service Pack 2),
Microsoft Windows XP Professional x64 Edition :
Processeur Intel Pentium 300 Mhz minimum (ou similaire).
256 Mo de mémoire vive disponible.
Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business,
Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate :
Processeur Intel Pentium 800 Mhz 32 bits (x86)/ 64-bit (x64) minimum (ou similaire).
512 Mo de mémoire vive disponible.
Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional, Microsoft Windows 7 Ultimate:
Processeur Intel Pentium 1 GHz 32 bits (x86)/ 64-bit (x64) minimum (ou similaire).
1 Go de mémoire vive disponible (32-bit) ; 2 Go de mémoire vive disponible (64-bit).
11
KASPERSKY ANTI-VIRUS 2010
Kaspersky Anti-Virus 2010 représente la nouvelle génération d'applications de protection des informations.
Ce qui distingue Kaspersky Anti-Virus 2010 des autres applications existantes, y compris des applications de Kaspersky
Lab, c'est la démarche complexe adoptée pour la protection des informations stockées sur l'ordinateur de l'utilisateur.
DANS CETTE SECTION
Obtention d'informations sur l'application ........................................................................................................................ 11
OBTENTION D'INFORMATIONS SUR L'APPLICATION
Si vous avez des questions sur la sélection, l'achat, l'installation ou l'utilisation de Kaspersky Anti-Virus, vous pouvez
trouver la réponse rapidement.
Kaspersky Lab offre diverses sources d'informations sur l'application. Vous pouvez ainsi choisir celle qui s'adapte le
mieux à votre situation en fonction de l'importance et de l'urgence de la question.
DANS CETTE SECTION
Sources d'informations pour une aide autonome ............................................................................................................ 11
Contacter le service Ventes ............................................................................................................................................. 12
Contacter le service d'assistance technique .................................................................................................................... 12
SOURCES D'INFORMATIONS POUR UNE AIDE AUTONOME
Vous pouvez consulter les sources d'informations suivantes sur l'application :
La page de l'application sur le site de Kaspersky Lab ;
La page de l'application sur le site du service d'assistance technique (dans la banque de solutions) ;
La page du service d'assistance interactive ;
L'aide électronique ;
La documentation.
Page du site de Kaspersky Lab
http://www.kaspersky.com/fr/kaspersky_anti-virus
Cette page fournit des informations générales sur l'application, ses possibilités et ses particularités.
M A N U E L D E L U T I L I S A T E U R
12
Page sur le site du service d'assistance technique (banque de solutions)
http://support.kaspersky.com/fr/kav2010
Cette page reprend des articles publiés par les experts du service d'assistance technique.
Ces articles proposent des informations utiles, des recommandations et des réponses aux questions fréquemment
posées sur l'achat, l'installation et l'utilisation de l'application. Ils sont regroupés par sujets tels que "Utilisation des
licences", "Configuration de la mise à jour des bases" ou "Suppression des échecs". Les articles peuvent répondre à
des questions en rapport non seulement avec l'application mais également en rapport avec d'autres applications de
Kaspersky Lab ; ils peuvent également fournir des nouvelles sur le service d'assistance technique dans son
ensemble.
Service d'assistance interactive
La page de ce service propose une base fréquement actualisée avec les questions fréquemment posées.
L'utilisation de ce service requiert une connexion Internet.
Pour accéder à la page du service, dans la fenêtre principale de l'application, cliquez sur le lien
Assistance technique et dans la fenêtre qui s'ouvre, cliquez sur le bouton Assistance interactive.
Aide électronique
La distribution de l'application reprend le fichier d'aide complète et contextuelle qui contient les informations sur la
gestion de la protection de l'ordinateur : consultation de l'état de la protection, analyse de divers secteurs de
l'ordinateur, exécution d'autres tâches ainsi que les informations relatives à chaque fenêtre de l'application :
description des paramètres qui figurent dans chacune d'entre elles et liste des tâches exécutées.
Pour ouvrir le fichier d'aide, cliquez sur le bouton Aide dans la fenêtre qui vous intéresse ou sur la touche <F1> du
clavier.
Documentation
La distribution de Kaspersky Anti-Virus reprend le document Manuel de l'utilisateur (au format .pdf). Ce document
contient une description des fonctions et des possibilités de l'application ainsi que des principaux algorithmes de
fonctionnement.
CONTACTER LE SERVICE COMMERCIAL
Si vous avez des questions sur la sélection, l'achat de Kaspersky Anti-Virus ou le renouvellement de la licence, vous
pouvez contacter notre service Commercial en écrivant à :
[email protected] ou consulter notre boutique en ligne sur :
http://kaspersky.telechargement.fr/
CONTACTER LE SERVICE D'ASSISTANCE TECHNIQUE
Si vous avez acheté Kaspersky Anti-Virus, vous pouvez contacter les experts du service d'assistance technique par
téléphone ou par Internet afin d'obtenir des informations sur cette application.
Les experts du service d'assistance technique répondront à vos questions sur l'installation et l'utilisation de l'application
et en cas d'infection, ils vous aideront à supprimer les dégâts provoqués par les applications malveillantes.
Avant de contacter le service d'assistance technique, veuillez prendre connaissance des règles d'assistance
(http://support.kaspersky.com/fr/support/rules).
Assistance Technique en ligne
Vous pouvez retrouver toutes nos options de support à partir de notre portail de support :
http://support.kaspersky.fr/kav2010
K A S P E R S K Y A N T I - V I R U S 2 0 1 0
13
Requête envoyée par voie électronique au service d'assistance technique
Les experts du service d'assistance technique vous transmettront leur réponse via votre Espace personnel
(https://my.kaspersky.com/fr) et via le courrier électronique que vous aurez indiqué dans votre demande.
Décrivez le problème rencontré de la manière la plus détaillée possible dans le formulaire de contact. Saisissez les
informations suivantes dans les champs obligatoires :
Type de demande. Choisissez le sujet qui correspond le mieux à votre problème, par exemple « Suppression
de virus » ou « Installation/désinstallation du programme ». Si aucune des propositions ne correspond à votre
situation, choisissez l'option « Question générale »
Nom et version de l'application.
Texte de la demande. Décrivez le problème rencontré avec le plus de détails possibles.
Code client et mot de passe. Saisissez le code client et le mot de passe que vous avez obtenu après
l'enregistrement sur le site du service d'assistance technique.
Courrier électronique. Il s'agit de l'adresse à laquelle les experts du service d'assistance technique enverront
la réponse à votre demande.
DISCUSSION SUR LES LOGICIELS DE KASPERSKY LAB DANS LE
FORUM EN LIGNE
Si votre question n'est pas urgente, vous pouvez en discuter avec les experts de Kaspersky Lab et d'autres utilisateurs
dans notre forum à l'adresse http://forum.kaspersky.com.
Une fois que vous avez accédé au forum, vous pouvez consulter les sujets publiés, écrire vos commentaires, créer de
nouveaux sujets ou lancer des recherches.
14
NOUVEAUTES DE KASPERSKY ANTI-VIRUS
2010
Kaspersky Anti-Virus 2010 est un outil universel de protection des informations. Tous les canaux de transfert
d'informations sont couverts par la protection sophistiquée. La souplesse de la configuration du moindre composant
permet d'adapter Kaspersky Anti-Virus aux besoins particuliers de chaque utilisateur.
Voici une liste détaillées des nouveautés introduites dans Kaspersky Anti-Virus 2010.
Nouveautés au niveau de la protection :
Le nouveau composant Antivirus IM ("Chat") (cf. page 66) garantit une utilisation sans danger de plusieurs
systèmes de messagerie instantanée. Le composant analyse les messages sur la présence des objets
malveillants.
Kaspersky Anti-Virus propose un module d'analyse des liens (cf. page 63) qui est administré par lAntivirus
Internet. Le module analyse tous les liens sur une page afin de voir s'il s'agit de liens suspects ou de phishing.
Le module est intégré aux navigateurs Microsoft Internet Explorer et Mozilla Firefox sous la forme d'un plug-in.
Le contrôle de l'accès aux sites de phishing et la protection contre les attaques de phishing s'opèrent via
l'analyse des liens contenus dans les messages et sur les pages Web, ainsi que lors des tentatives d'ouverture
de sites, par rapport à la base des URL de phishing. La recherche des URL dans les bases de phishing est une
fonction offerte par l’Antivirus Internet (cf. page 62) et l’Antivirus IM ("Chat") (cf. page 67).
La liste des analyses contient un nouvel instrument, à savoir la Recherche de Vulnérabilités (cf. page 82) qui
facilite la recherche et la suppression des menaces pour la sécurité et des vulnérabilités dans les applications
installées et les paramètres du système d'exploitation.
Nouveautés de l'interface :
Nouvelle conception de l'administration de la protection avec l'introduction du centre de protection (Protection).
La protection de l'ordinateur est assurée à trois niveaux : au niveau des fichiers et des données personnelles,
au niveau des objets du système d'exploitation et des applications installées et au niveau de l'utilisation du
réseau. Un groupe de composants distincts est responsable pour chaque aspect de la protection. La centrale de
protection permet d'évaluer la participation de chaque composant dans la protection d'une ressource particulière
et d'accéder rapidement à la configuration de ses paramètres.
Les Assistants et les outils (cf. page 18) qui aident à résoudre les tâches spécifiques pour la sécurité de
l'ordinateur sont repris dans une section particulière Utilitaires+.
15
CONCEPT DE LA PROTECTION DE VOTRE
ORDINATEUR
Kaspersky Anti-Virus protège votre ordinateur contre les virus connus ou nouveaux. Chaque type de menace est traité
par un composant distinct de l'application. Une telle conception de la protection permet de réaliser une configuration
souple de l'application en fonction des besoins concrets de chaque utilisateur ou entreprise.
Kaspersky Anti-Virus propose les outils suivants pour la protection :
Les composants de la protection (cf. page 15) qui assurent la protection :
Des fichiers et des données personnelles ;
Du système ;
De l'utilisation du réseau.
Les tâches d'analyse (cf. page 17) qui permettent de rechercher la présence éventuelle de virus dans des
fichiers, des répertoires, des disques ou des secteurs déterminés ou de lancer une analyse complète de
l'ordinateur.
La mise à jour (cf. page 17) qui garantit l'actualité des modules internes de l'application et des bases utilisées
pour identifier les applications malveillantes.
Les assistants et les outils (cf. page 18) qui facilitent l'exécution des tâches découlant du fonctionnement de
Kaspersky Anti-Virus.
Les fonctions de service (cf. page 18) qui offrent des informations sur l'utilisation des applications et qui
permettent d'élargir leurs fonctions.
DANS CETTE SECTION
CComposants de la protection ........................................................................................................................................ 15
Tâches de recherche d'éventuels virus ........................................................................................................................... 17
Mise à jour ....................................................................................................................................................................... 17
Protection des données et de l'activité en ligne ............................................................................................................... 17
Assistants et outils ........................................................................................................................................................... 18
Fonctions de service de l'application ............................................................................................................................... 18
COMPOSANTS DE LA PROTECTION
La protection de votre ordinateur en temps réel est garantie par les composants de la protection :
Antivirus Fichiers (cf. page 42)
L’Antivirus Fichiers contrôle le système de fichiers de l'ordinateur. Il analyse tous les fichiers ouverts, exécutés ou
enregistrés sur l'ordinateur et sur tous les disques connectés. Chaque requête adressée à un fichier est interceptée
par Kaspersky Anti-Virus et le fichier est soumis à une recherche des virus connus. Il sera possible de continuer à
utiliser le fichier uniquement si celui-ci est sain ou s'il a pu être réparé par l'application. Si la réparation du fichier est
M A N U E L D E L U T I L I S A T E U R
16
impossible pour une raison quelconque, le fichier sera supprimé mais une copie sera enregistrée dans la
sauvegarde ou placée en quarantaine.
Antivirus Courrier (cf. page 52)
L’Antivirus Courrier analyse tout le courrier entrant et sortant de votre ordinateur. Il recherche la présence éventuelle
d'applications malveillantes dans les messages électroniques. Le message sera délivré au destinataire uniquement
s’il ne contient aucun objet dangereux. Le composant recherche également la présence éventuelle d'attaques
d'hameçonnage dans les messages électroniques.
Antivirus Internet (cf. page 59)
L’Antivirus Internet intercepte et bloque l'exécution des scripts dans les pages Web si ceux-ci constituent une
menace. Tout le trafic HTTP est également soumis à un contrôle strict. Le composant recherche également la
présence éventuelle d'attaques d'hameçonnage dans les pages Web.
Antivirus IM ("Chat") (cf. page 66)
L’Antivirus IM garantit la sécurité de l'utilisation des messages instantanés. Le composant protège les informations
envoyées vers votre ordinateur via les protocoles des clients de messagerie instantanée. Antivirus IM vous protège
pendant l'utilisation de nombreux clients de messagerie instantanée.
Défense Proactive (cf. page 69)
La défense proactive permet d'identifier une nouvelle application malveillante avant qu'elle n'ait eu le temps de
provoquer des dégâts. Le composant repose sur la surveillance et l'analyse du comportement de toutes les
applications installées sur l'ordinateur. En fonction des actions exécutées, Kaspersky Antivirus décide si l'application
constitue un danger potentiel ou non. Ainsi, l'ordinateur est protégé non seulement contre les virus connus mais
également contre les nouveaux virus qui n'ont pas encore été étudiés.
Anti-phishing
Composant intégré à l’Antivirus Internet et l’Antivirus IM qui permet de vérifier si une URL appartient à la liste des
URL suspectes ou de phishing.
Certains composants de la protection sont disponibles uniquement dans Kaspersky Internet Security 2010. Parmi eux :
Contrôle des Applications
Le Contrôle des Applications enregistre les actions réalisées par les applications dans le système et réglemente
l'activité des applications sur la base du groupe dans lequel le composant place cette application. Un ensemble de
règles a été défini pour chaque groupe d'applications. Ces règles définissent l'accès des applications à diverses
ressources.
Pare-Feu
Le Pare-feu vous protège pendant l'utilisation des réseaux locaux et d'Internet. Le composant filtre toute l'activité de
réseau selon deux types de règles : les règles pour les applications et les règles pour les paquets.
Protection contre les attaques de réseau
La Prévention des intrusions est lancée au démarrage du système d'exploitation et surveille l'activité du trafic entrant
caractéristique des attaques de réseau. Dès qu'il décèle une tentative d'attaque contre votre ordinateur, Kaspersky
Anti-Virus bloque toute activité de réseau de l'ordinateur qui vous attaque.
Anti-Spam
L’Anti-Spam s'intègre au client de messagerie de votre ordinateur et recherche la présence éventuelle de messages
non sollicités dans tout le courrier entrant. Tous les messages non sollicités identifiés sont marqués par un objet
particulier. Il est possible également de configurer l’Anti-Spam pour le traitement du courrier indésirable (suppression
automatique, enregistrement dans un répertoire spécial, etc.). Le composant recherche également la présence
éventuelle d'attaques d'hameçonnage dans les messages électroniques.
Surveillance du réseau
C O N C E P T D E L A P R O T E C T I O N D E V O T R E O R D I N A T E U R
17
Ce composant a été développé pour consulter en temps réel les informations relatives à l'activité de réseau.
Anti-bannière
Anti-bannière bloque les messages publicitaires situés sur des bannières spéciales dans l'interface de divers
programmes installés sur votre ordinateur ou sur Internet.
Contrôle Parental
Le Contrôle Parental est un composant de l'application qui permet de contrôler l'accès des utilisateurs aux
ressources Internet. La fonction principale du Contrôle Parental est de limiter l'accès aux sites pour adultes, aux
sites pornographiques, faisant l'apologie des armes et des drogues, incitant à la cruauté, à la violence, etc. ainsi
qu'aux sites pouvant entraîner une perte de temps (chats, jeux) ou d'argent (magasins en ligne, sites de ventes aux
enchères).
TACHES DE RECHERCHE D'EVENTUELS VIRUS
Outre la protection de toutes les sources d'introduction d'applications malveillantes, il est primordial de réaliser à
intervalle régulier une analyse de votre ordinateur. Cette opération s'impose pour exclure la possibilité de propager des
applications malveillantes qui n'auraient pas été décelées par les composants de la protection en raison, par exemple,
d'un niveau de protection faible ou pour toute autre raison.
Kaspersky Anti-Virus contient les tâches suivantes pour la recherche de virus :
Analyse des objets. Analyse des objets sélectionnés par l'utilisateur. Vous pouvez analyser n'importe quel
objet du système de fichiers de l'ordinateur.
Analyse Complète. Analyse minutieuse de tout le système. Les objets suivants sont analysés par défaut :
mémoire système, objets exécutés au démarrage du système, sauvegarde, bases de messagerie, disques durs,
disques de réseau et disques amovibles.
Analyse Rapide. Recherche de la présence éventuelle de virus dans les objets chargés lors du démarrage du
système d'exploitation.
MISE A JOUR
Afin d'être toujours prêt à faire face à n'importe quelle activité de réseau, à supprimer des virus ou d'autres applications
dangereuses, il faut maintenir Kaspersky Anti-Virus à jour. Le composant Mise à jour a été développé à cette fin. Il est
chargé de la mise à jour des bases et des modules de l'application utilisés.
Le service de copie des mises à jour permet d'enregistrer les mises à jour des bases et des modules de l'application
récupérées sur les serveurs de Kaspersky Lab dans un répertoire local et puis, d'octroyer l'accès à ce répertoire aux
autres ordinateurs du réseau dans le but d'économiser le trafic Internet.
PROTECTION DES DONNEES ET DE L'ACTIVITE EN LIGNE
Kaspersky Anti-Virus protège les données de votre ordinateur contre les applications malveillantes et l'accès non
autorisé et garantit également la sécurité de l'accès au réseau local et à Internet.
Les objets protégés sont scindés en trois groupes :
Les fichiers, les données personnelles, les paramètres d'accès à diverses ressources (nom d'utilisateur et mot
de passe), les informations relatives aux cartes bancaires, etc. La protection de ces objets est garantie par
l’Antivirus Fichiers et la Défense proactive.
Les applications installées sur l'ordinateur et les objets du système d'exploitation. L’Antivirus Courrier, l’Antivirus
Internet, l’Antivirus IM ("Chat") et la Défense proactive assurent la protection de ces objets.
M A N U E L D E L U T I L I S A T E U R
18
Utilisation du réseau : consultation de sites, utilisation de systèmes de paiement en ligne, protection du courrier
contre les messages non sollicités et les virus, etc. L’Antivirus Courrier, l’Antivirus Internet, l’Antivirus IM ("Chat")
et l’Anti-phishing assurent la protection de ces objets.
ASSISTANTS ET OUTILS
Garantir la protection de l'ordinateur est une tâche complexe qui requiert des connaissances sur les particularités de
fonctionnement du système d'exploitation et sur les moyens d'exploiter ses points faibles. De plus, le volume important
des informations sur la protection du système et la diversité de celles-ci complique l'analyse et le traitement.
Pour faciliter l'exécution de tâches spécifiques pour la sécurité de l'ordinateur, Kaspersky Anti-Virus contient plusieurs
assistants et outils :
Assistant de configuration du navigateur (cf. page 124) qui analyse les paramètres du navigateur Microsoft
Internet Explorer et qui les évalue avant tout du point de vue de la sécurité.
Assistant de restauration après infection (cf. page 125) permet de liquider les traces de la présence d'objets
malveillants dans le système.
Assistant de suppression des traces d'activité (cf. page 126) recherche et supprime les traces d'activité de
l'utilisateur dans le système ainsi que les paramètres du système d'exploitation qui permettent d'accumuler des
données sur l'activité de l'utilisateur.
Disque de dépannage (cf. page 122) est prévu pour le contrôle et la réparation des ordinateurs (compatibles
x86) infectés. Il intervient dans les cas d'infection qui rendent la réparation de l'ordinateur impossible à l'aide des
logiciels antivirus ou des outils de réparation.
Recherche de Vulnérabilités (cf. page 82) pose un diagnostic sur la sécurité de l'ordinateur et recherche les
vulnérabilités dans le système d'exploitation et les applications installées.
Clavier virtuel (cf. page 121) qui permet d'éviter l'interception des données saisies à l'aide du clavier traditionnel.
FONCTIONS DE SERVICE DE L'APPLICATION
Kaspersky Anti-Virus intègre diverses fonctions de service. Ces fonctions visent à maintenir l'application à jour, à élargir
les possibilités d'utilisation et à faciliter l'utilisation.
Fichiers de données et rapports
Un rapport est créé sur chaque composant de la protection, chaque analyse ou chaque mise à jour pendant
l'utilisation de l'application. Ce rapport contient des informations sur les opérations exécutées et sur les résultats des
tâches, ce qui vous permet de toujours connaître en détails le fonctionnement de n'importe quel composant de
Kaspersky Anti-Virus. En cas de problèmes, les rapports peuvent être envoyés à Kaspersky Lab où les experts
pourront étudier la situation plus en détails et vous aider à résoudre le problème le plus vite possible.
Tous les objets suspects du point de vue de la sécurité sont placés par Kaspersky Anti-Virus dans un répertoire
spécial : la quarantaine. Les objets sont conservés sous forme chiffrée afin d'éviter l'infection de l'ordinateur. Vous
pouvez soumettre ces objets à une analyse, les restaurer dans leur emplacement d'origine, les supprimer ou les
ajouter vous-même à la quarantaine. Tous les objets considérés comme sains suite à l'analyse sont restaurés
automatiquement dans leur emplacement d'origine.
La sauvegarde abrite les copies des objets réparés ou supprimés par Kaspersky Anti-Virus. Ces copies sont créées
au cas où il faudrait restaurer les objets ou reproduire le scénario de l'infection. Les copies de sauvegarde des objets
sont conservées également sous forme chiffrée afin d'éviter l'infection de l'ordinateur.
Vous pouvez restaurer l'objet depuis la sauvegarde vers son emplacement d'origine ou supprimer la copie.
Licence
C O N C E P T D E L A P R O T E C T I O N D E V O T R E O R D I N A T E U R
19
Au moment d'acheter Kaspersky Antivirus, vous et Kaspersky Lab signez un contrat de licence qui vous donne le
droit d'utiliser l'application, de recevoir les mises à jour des bases de l'application et de contacter le service
d'assistance technique durant une période déterminée. La durée d'utilisation ainsi que toute autre information
requise pour le fonctionnement de l'application figurent dans la licence.
Le menu Licence vous permet d'obtenir des informations détaillées sur la licence que vous utilisez, d'acheter une
nouvelle licence ou de renouveler la licence en cours.
Assistance technique
Tous les utilisateurs enregistrés de Kaspersky Anti-Virus peuvent utiliser le service d'assistance technique. Pour
connaître les conditions d'octroi de l'assistance, utilisez le menu Assistance technique.
Grâce aux liens correspondant, vous pouvez accéder au forum des utilisateurs des applications de Kaspersky Lab
ou envoyer au service d'assistance technique un message sur une erreur ou un commentaire sur le fonctionnement
de l'application en remplissant un formulaire spécial sur le site.
Vous avez également accès au service d'assistance technique en ligne, à l'Espace personnel de l'utilisateur et, bien
évidemment, aux consultations téléphoniques avec nos collaborateurs qui sont toujours prêts à vous aider dans
votre utilisation de Kaspersky Anti-Virus.
20
INSTALLATION DE KASPERSKY ANTI-
VIRUS SUR L'ORDINATEUR
L'installation de l'application se déroule en mode interactif à l'aide de l'Assistant d'installation de l'application.
Avant de lancer l'installation, il est conseillé de quitter toutes les applications en cours d'exécution.
Pour installer l'application, lancez le fichier de distribution (extension *.exe) sur le cédérom du logiciel.
L'installation de Kaspersky Anti-Virus au départ d'une distribution téléchargée depuis Internet est identique à l'installation
depuis le cédérom.
Vient ensuite la recherche du paquet d'installation de Kaspersky Anti-Virus (fichier doté de l'extension *.msi). Si le fichier
est présent, le système vérifiera l'existence d'une version plus récente sur les serveurs de Kaspersky Lab via Internet. Si
le fichier du paquet d'installation est introuvable, vous serez invité à le télécharger. L'installation de Kaspersky Anti-Virus
sera lancée à la fin du téléchargement. En cas de refus du téléchargement, l'installation de l'application se poursuivra en
mode normal.
Le programme d'installation se présente sous la forme d'un Assistant. Chaque fenêtre contient une sélection de boutons
qui permettent d'administrer le processus d'installation. Voici une brève description de leur fonction :
Suivant : exécute l'action et passe à l'étape suivante de l'installation.
Précédent : revient à l'étape précédente de l'installation.
Annuler : annule l'installation du logiciel.
Terminer : termine la procédure d'installation de l'application.
Examinons en détail chacune des étapes de la procédure d'installation.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203

Kaspersky Lab Anti-Virus 2010 Manuel utilisateur

Catégorie
Manuels de logiciels
Taper
Manuel utilisateur
Ce manuel convient également à