Smart Security Premium

ESET Smart Security Premium Mode d'emploi

  • Bonjour ! Je suis un chatbot IA spécialement formé pour vous aider avec le ESET Smart Security Premium Mode d'emploi. J’ai déjà parcouru le document et peux vous fournir des réponses claires et précises.
GUIDE DE L'UTILISATEUR
(version 11.0 et ulrieures)
Microsof Window 10 / 8.1 / 8 / 7 / Vista / Home Server 2011
Cliquez ici pour afficher la version de l'aide en ligne de ce document
Copyright ©2018 ESET, spol. s r. o.
ESET Smart Security Premium a é développé par ESET, spol. s r. o.
Pour plus d'informations, visitez www.eset.com/fr.
Tous droits servés. Aucune partie de cette documentation ne peut être reproduite, stockée
dans un sysme d'archivage ou transmise sous quelque forme ou par quelque moyen que
ce soit, électronique, mécanique, photocopie, enregistrement, numérisation ou autre, sans
l'autorisation écrite de l'auteur.
ESET, spol. s r. o. se serve le droit de modifier les applications décrites sans pavis.
As s i s ta nce cl i e ntè l e i nte rna ti ona l e : www.eset.com/support
RÉV. 03/09/2018
Table des matières
.......................................................6ESET Smart Security Premium1.
....................................................................................................7Nouveautés de cette version1.1
....................................................................................................8
Quel produit est installé sur mon
ordinateur ?
1.2
....................................................................................................9Configuration système1.3
....................................................................................................9Prévention1.4
.......................................................11Installation2.
....................................................................................................11Live installer2.1
....................................................................................................12Installation hors connexion2.2
..............................................................................13Entrer une clé de licence
2.2.1
..............................................................................14Utiliser le Gestionnaire de licences
2.2.2
..............................................................................14Pa ratres avancés
2.2.3
....................................................................................................14Problèmes d'installation courants2.3
....................................................................................................15Activation du produit2.4
....................................................................................................16Saisie de la cde licence2.5
....................................................................................................16Mise à niveau vers une nouvelle version2.6
....................................................................................................17Première analyse après l'installation2.7
.......................................................18Guide du butant3.
....................................................................................................18Fetre principale de l'application3.1
....................................................................................................20Mises à jour3.2
....................................................................................................21Configuration de la zone Fiable3.3
....................................................................................................22Antivol3.4
....................................................................................................23Outils du contrôle parental3.5
.......................................................24Utilisation d'ESET Smart Security Premium4.
....................................................................................................26Protection de l'ordinateur4.1
..............................................................................27Moteur de tection
4.1.1
..................................................................................28Protection en temps el du système de fichiers
4.1.1.1
........................................................................29Autres paramètres ThreatSense
4.1.1.1.1
........................................................................29Niveaux de nettoya ge
4.1.1.1.2
........................................................................30
Quand faut-il modifier la configuration de la
protection en temps réel
4.1.1.1.3
........................................................................30rification de la protection en temps el
4.1.1.1.4
........................................................................30
Que faire si la protection en temps el ne fonctionne
pas ?
4.1.1.1.5
..................................................................................31Analyse d'ordinateur
4.1.1.2
........................................................................32Lanceur d'ana lyses personnalisées
4.1.1.2.1
........................................................................33Progress ion de l'analyse
4.1.1.2.2
........................................................................34Profils d'a nalyse
4.1.1.2.3
........................................................................35Journal d'ana lyse de l'ordinateur
4.1.1.2.4
..................................................................................35Analyse en cas d'inactivité
4.1.1.3
..................................................................................35Analyse a u marrage
4.1.1.4
........................................................................35rification automatique des fichiers de marrage
4.1.1.4.1
..................................................................................36Exclusions
4.1.1.5
..................................................................................37Pa ratres ThreatSense
4.1.1.6
........................................................................42Nettoyage
4.1.1.6.1
........................................................................43Extensions de fichier exclues de l'a nalyse
4.1.1.6.2
..................................................................................43Une infiltra tion est tece
4.1.1.7
..................................................................................45Protection des documents
4.1.1.8
..............................................................................45Supports amovibles
4.1.2
..............................................................................46Contrôle de riphérique
4.1.3
..................................................................................47Éditeur de gles de contle de riprique
4.1.3.1
..................................................................................48Ajout de gles de contle de riprique
4.1.3.2
..................................................................................49Éditeur des règles de protection de la Webcam
4.1.3.3
..............................................................................50
Système de tection d'intrusion au niveau de l'te
(HIPS)
4.1.4
..................................................................................52Configuration a vancée
4.1.4.1
..................................................................................53Fetre intera ctive HIPS
4.1.4.2
..................................................................................54Comportement de raongiciel potentiel détec
4.1.4.3
..............................................................................54Mode joueur
4.1.5
....................................................................................................55Protection Internet4.2
..............................................................................56Protection de l'acs Web
4.2.1
..................................................................................57General
4.2.1.1
..................................................................................57Protocoles Web
4.2.1.2
..................................................................................57Gestion d'adres se URL
4.2.1.3
..............................................................................59Protection du client de messagerie
4.2.2
..................................................................................59Clients de messagerie
4.2.2.1
..................................................................................60Protocoles de mess agerie
4.2.2.2
..................................................................................61Alertes et notifications
4.2.2.3
..................................................................................62Ingration a ux clients de messagerie
4.2.2.4
........................................................................62
Configuration de la protection du client de
messagerie
4.2.2.4.1
..................................................................................62Filtre POP3, POP3S
4.2.2.5
..................................................................................63Protection antispam
4.2.2.6
..............................................................................64Filtra ge des protocoles
4.2.3
..................................................................................65Web et clients de mes sagerie
4.2.3.1
..................................................................................65Applications exclues
4.2.3.2
..................................................................................66Adresses IP exclues
4.2.3.3
........................................................................66Ajouter une a dresse IPv4
4.2.3.3.1
........................................................................66Ajouter une a dresse IPv6
4.2.3.3.2
..................................................................................67SSL/TLS
4.2.3.4
........................................................................68Certificats
4.2.3.4.1
........................................................................68Trafic réseau chiffré
4.2.3.4.1.1
........................................................................68Liste des certifica ts connus
4.2.3.4.2
........................................................................69Liste des applications filtes par le protocole SSL/TLS
4.2.3.4.3
..............................................................................70Protection antihameçonnage
4.2.4
....................................................................................................71Protection du réseau4.3
..............................................................................72Pare-feu
4.3.1
..................................................................................74Pa ratres du mode d'apprentissage
4.3.1.1
..................................................................................75Protection contre les attaquesseau
4.3.1.2
..............................................................................75Profils du pare-feu
4.3.2
..................................................................................75Profils attribués aux cartes réseau
4.3.2.1
..............................................................................76Configuration et utilisation des règles
4.3.3
..................................................................................76gles du pare-feu
4.3.3.1
..................................................................................77Utilisation de gles
4.3.3.2
..............................................................................78Configuration des zones
4.3.4
..............................................................................78seaux connus
4.3.5
..................................................................................79Éditeur de seaux connus
4.3.5.1
..................................................................................82Authentification sea u - Configuration du serveur
4.3.5.2
..............................................................................82Journalisation
4.3.6
..............................................................................83Éta blissement d'une connexion - tection
4.3.7
..............................................................................84
solution des problèmes liés au pa re-feu personnel
ESET
4.3.8
..................................................................................84Assista nt de pannage
4.3.8.1
..................................................................................84
Consignation et cation degles ou d'exceptions à
partir du journal
4.3.8.2
........................................................................84Cer une gle à partir du journal
4.3.8.2.1
..................................................................................85
Créa tion d'exceptions à partir des notifications du
pare-feu personnel
4.3.8.3
..................................................................................85Journalisation PCAP avancée
4.3.8.4
..................................................................................85
solution des problèmes liés au filtrage des
protocoles
4.3.8.5
....................................................................................................86Outils de sécurité4.4
..............................................................................86Contrôle parenta l
4.4.1
..................................................................................88Catégories
4.4.1.1
..................................................................................89Exceptions de site Web
4.4.1.2
....................................................................................................91Mise à jour du programme4.5
..............................................................................93Mise à jour les pa ratres
4.5.1
..................................................................................95Configuration a vancée des mises à jour
4.5.1.1
........................................................................95Mode de mise à jour
4.5.1.1.1
........................................................................95Options de connexion
4.5.1.1.2
..............................................................................96Annulation des mis es à jour
4.5.2
..............................................................................97Comment créer des tâches de mise à jour
4.5.3
....................................................................................................98Outils4.6
..............................................................................99Pa ssword Manager
4.6.1
..................................................................................100Activation de Password Mana ger
4.6.1.1
..................................................................................100Déverrouillage de Password Mana ger
4.6.1.2
..................................................................................101Désactivation de Pass word Manager
4.6.1.3
..................................................................................101Navigateurs pris en cha rge
4.6.1.4
..............................................................................101Identités
4.6.2
..............................................................................102Comptes d'a pplication
4.6.3
..............................................................................102Comptes Web
4.6.4
..............................................................................103Menu
4.6.5
..................................................................................103Paratres
4.6.5.1
..................................................................................104Outils
4.6.5.2
..............................................................................105Mon compte
4.6.6
..................................................................................105Mot de passe principal
4.6.6.1
..................................................................................105Synchronisation
4.6.6.2
..............................................................................105Présentation de Secure Data
4.6.7
..................................................................................105Installation
4.6.7.1
..................................................................................106Mis e en route
4.6.7.2
........................................................................107Lecteur virtuel chiff
4.6.7.2.1
........................................................................109Lecteur amovible chiff
4.6.7.2.2
..............................................................................110
Surveillance des ripriques connectés au sea u
domestique
4.6.8
..................................................................................111Périprique s eau
4.6.8.1
..............................................................................111Protection de la Webcam
4.6.9
..............................................................................112Outils dans ESET Smart Security Premium
4.6.10
..................................................................................113Fichiers journa ux
4.6.10.1
........................................................................115Fichiers journaux
4.6.10.1.1
..................................................................................116Processus en cours
4.6.10.2
..................................................................................117Ra pport sur la s écuri
4.6.10.3
..................................................................................118Surveiller l'activi
4.6.10.4
..................................................................................119Connexions seau
4.6.10.5
..................................................................................120ESET SysInspector
4.6.10.6
..................................................................................121Planificateur
4.6.10.7
..................................................................................123Outil de nettoyage sys tème
4.6.10.8
..................................................................................123ESET SysRescue
4.6.10.9
..................................................................................123Protection dans le cloud
4.6.10.10
........................................................................125Fichiers suspects
4.6.10.10.1
..................................................................................125Quarantaine
4.6.10.11
..................................................................................126Serveur proxy
4.6.10.12
..................................................................................127Notifications par e-mail
4.6.10.13
........................................................................128Forma t des messages
4.6.10.13.1
..................................................................................129lectionner un écha ntillon pour analyse
4.6.10.14
..................................................................................130Microsoft Windows® update
4.6.10.15
..................................................................................130ESET CMD
4.6.10.16
....................................................................................................132Interface utilisateur4.7
..............................................................................132Éléments de l'interface utilis ateur
4.7.1
..............................................................................133Alertes et notifications
4.7.2
..................................................................................134Configuration avancée
4.7.2.1
..............................................................................135Configuration de l'acs
4.7.3
..............................................................................136Menu du programme
4.7.4
.......................................................138Utilisateur chevronné5.
....................................................................................................138Profils5.1
....................................................................................................138Raccourcis clavier5.2
....................................................................................................139Diagnostics5.3
....................................................................................................140Importer et exporter les paramètres5.4
....................................................................................................141ESET SysInspector5.5
..............................................................................141Présentation de ESET SysInspector
5.5.1
..................................................................................141ma rrer ESET SysInspector.
5.5.1.1
..............................................................................142Interface utilisateur et utilisation de l'applica tion
5.5.2
..................................................................................142Contrôles du programme
5.5.2.1
..................................................................................144Navigation dans ESET SysInspector
5.5.2.2
........................................................................146Raccourcis clavier
5.5.2.2.1
..................................................................................147Comparer
5.5.2.3
..............................................................................148Paratres de la ligne de commande
5.5.3
..............................................................................149Script de service
5.5.4
..................................................................................149Création d'un script de service
5.5.4.1
..................................................................................149Structure du script de service
5.5.4.2
..................................................................................152Ecution des scripts de service
5.5.4.3
..............................................................................153FAQ
5.5.5
....................................................................................................155Ligne de commande5.6
.......................................................157Glossaire6.
....................................................................................................157Types d'infiltrations6.1
..............................................................................157Virus
6.1.1
..............................................................................157Vers
6.1.2
..............................................................................158Cheva ux de Troie
6.1.3
..............................................................................158Rootkits
6.1.4
..............................................................................158Logiciels publicita ires
6.1.5
..............................................................................159Logiciels espions
6.1.6
..............................................................................159Compresseurs
6.1.7
..............................................................................159Applications potentiellement dangereuses
6.1.8
Table des matières
..............................................................................160Applications potentiellement insira bles
6.1.9
..............................................................................162Botnet
6.1.10
....................................................................................................163Types d'attaques distantes6.2
..............................................................................163Attaques DoS
6.2.1
..............................................................................163Empoisonnement DNS
6.2.2
..............................................................................163Attaques de vers
6.2.3
..............................................................................163Balaya ge de ports
6.2.4
..............................................................................164synchronisation TCP
6.2.5
..............................................................................164Relais SMB
6.2.6
..............................................................................164Attaques par protocole ICMP
6.2.7
....................................................................................................165Technologie ESET6.3
..............................................................................165Bloqueur d'exploit
6.3.1
..............................................................................165Scanner de moire avancé
6.3.2
..............................................................................165Protection contre les attaques s eau
6.3.3
..............................................................................165ESET LiveGri
6.3.4
..............................................................................166Protection anti-botnet
6.3.5
..............................................................................166Bloqueur d'exploit Ja va
6.3.6
..............................................................................166Protection des transa ctions bancaires
6.3.7
..............................................................................167Protection contre les attaques basées sur des scripts
6.3.8
..............................................................................167Protection contre les raongiciels
6.3.9
..............................................................................168Analyseur UEFI
6.3.10
....................................................................................................168Courrier électronique6.4
..............................................................................168Publicités
6.4.1
..............................................................................169Canulars
6.4.2
..............................................................................169Hameçonnage
6.4.3
..............................................................................169Reconnaissa nce du courrier indés irable
6.4.4
..................................................................................170gles
6.4.4.1
..................................................................................170Liste bla nche
6.4.4.2
..................................................................................170Liste noire
6.4.4.3
..................................................................................171Liste d'exceptions
6.4.4.4
..................................................................................171Contle serveur
6.4.4.5
.......................................................172Questions fréquentes7.
....................................................................................................172
Comment mise à jour ESET Smart
Security Premium
7.1
....................................................................................................172Comment éliminer un virus de mon PC7.2
....................................................................................................173
Comment autoriser la communication
pour une certaine application
7.3
....................................................................................................173
Comment activer le contrôle parental
pour un compte
7.4
....................................................................................................174
Comment créer une tâche dans le
Planificateur
7.5
....................................................................................................175
Comment programmer une analyse
hebdomadaire de l'ordinateur
7.6
....................................................................................................175
Comment verrouiller la configuration
avancée
7.7
6
1. ESET Smart Security Premium
ESET Smart Security Premium représente une nouvelle approche de sécurité informatique ritablement intégrée.
La dernière version du moteur d'analyse ESET LiveGrid®, associée à nos modules personnalisés pare-feu et
antispam, garantit la curi de votre ordinateur avec grande précision et rapidi. Le résultat est un système
intelligent et constamment en alerte, qui protège votre ordinateur des attaques et des programmes malveillants.
ESET Smart Security Premium est une solution de curité complète qui associe protection maximale et
encombrement minimal. Nos technologies avancées se servent de l'intelligence artificielle pour empêcher
l'infiltration de virus, de logiciels espions, de chevaux de Troie, de vers, de logiciels publicitaires, de rootkits et
d'autres menaces, sans duire les performances ni perturber votre ordinateur.
Fonctionnalités et avantages
Nouvelle interface utilisateur
L'interface utilisateur de cette version a é redéfinie et simplifiée en
fonction des sultats des tests d'ergonomie. Tous les messages et
notifications de l'interface graphique ont é examis avec soin, et
l'interface prend désormais en charge les langues telles que l'arabe et
l'hébreu qui s'écrivent de droite à gauche. L'aide en ligne est sormais
i ntégré e dans ESET Smart Security Premium et propose automatiquement
des contenus de support mis à jour.
Antivirus et antispyware
Détecte et supprime de manière proactive un grand nombre de virus,
vers, chevaux de Troie et rootkits, connus et inconnus. La technologie
d'heuristique avancée reconnaît me les logiciels malveillants jamais
rencontrés auparavant ; elle vous protège des menaces inconnues et les
neutralise avant qu'elles ne puissent causer le moindre dommage à votre
ordi nateur. La protection de l'accès Web et l'antihameçonnage
surveillent les communications entre les navigateurs Internet et les
serveurs distants (y compris SSL). La protection du client de messagerie
contrôle les communications par courrier électronique reçues via les
protocoles POP3(S) et IMAP(S).
Mises à jour gulières
La mise à jour régulière du moteur de détection (précédemment appelé
« base des signatures de virus ») et des modules de programme est la
meilleure thode pour ficier d'un niveau maximum de sécurité sur
votre ordinateur.
ESET LiveGrid®
(Évaluation de la réputation
effectuée par le service de Cloud)
Vous pouvez vous informer de la putation des processus et des fichiers
en cours d'exécution à partir de ESET Smart Security Premium.
Contrôle de riphérique
Analyse automatiquement toutes les clés USB, cartes moire et
CD/DVD. Bloque les supports amovibles selon le type de support, le
fabricant, la taille et d'autres attributs.
FonctionnaliHIPS (Host Intrusion
Prevention System)
Vous pouvez personnaliser le comportement du système de manière plus
poussée : scifier des règles pour le registre système, activer les
processus et les programmes et optimiser votre niveau de curi.
Mode joueur
Diffère toutes les fetres contextuelle, les mises à jour ou les autres
activis intensives du système pour économiser les ressources système
au fice du jeu et d'autres activis en plein écran.
Fonctionnalités de ESET Smart Security Premium
Protection des transactions bancaires
La protection des paiements bancaires offre un navigateur curi à utiliser
lors de l'acs à des passerelles de paiement en ligne ou à des banques en
ligne. Elle garantit que toutes les transactions en ligne sont alies dans un
environnement fiable et sécurisé.
7
Prise en charge des signatures
réseau
Les signatures seau permettent d'identifier et de bloquer rapidement
le trafic malveillant de type robot et exploit pack entrant et sortant des
appareils utilisateur. Cette fonctionnali est une amélioration de la
protection anti-botnet.
Pare-feu intelligent
Empêche les utilisateurs non autoris d'acder à votre ordinateur et de
s'emparer de vos données personnelles.
Antispam ESET
Le spam représente jusqu'à 80 % de toutes les communications par
messagerie électronique. La protection antispam sert à vous prémunir de ce
problème.
ESET Antivol
ESET Antivol étend la sécuride l'utilisateur en cas de perte ou de vol de
l'ordinateur. Lorsque les utilisateurs installent ESET Smart Security Premium
et ESET Antivol, leur appareil est pertorié dans l'interface Web. Celle-ci
permet aux utilisateurs de rer leur configuration ESET Antivol et
d'administrer les fonctionnalis antivol sur leur appareil.
Contrôle parental
Protège votre famille contre le contenu Web susceptible d'être choquant
en bloquant plusieurs catégories de sites.
Il est cessaire d'activer une licence pour pouvoir utiliser les fonctionnalis de ESET Smart Security Premium. Il est
recommandé de renouveler votre licence plusieurs semaines avant l'expiration de celle d'ESET Smart Security
Premium.
1.1 Nouveautés de cette version
La nouvelle version d'ESET Smart Security Premium offre les améliorations suivantes :
Journalisation en un clic : vous pouvez créer des journaux avancés en un seul clic.
Analyseur UEFI (Unified Extensible Firmware Interface) : ajoute des niveaux éles de protection contre les
logiciels malveillants en tectant et supprimant les menaces qui peuvent éventuellement se lancer avant le
marrage du système d'exploitation. Pour plus d'informations, cliquez ici.
Performances optimales et faible impact sur le système : cette version a é conçue pour que les ressources
système soient utilies efficacement, afin que vous puissiez tirer parti des performances de votre ordinateur
tout en le protégeant contre de nouveaux types de menace.
Réorganisation de la configuration avancée : les paratres ESET LiveGrid® ont é placés dans la section
Moteur de détection. La journalisation avancée antispam a é déplacée dans la section Diagnostic, etc.
Prise en charge améliorée des lecteurs d'écran : ESET Smart Security Premium prend en charge les lecteurs d'écran
les plus utilisés (JAWS, NVDA, Narrateur).
Analyse par glisser-déposer : vous pouvez analyser manuellement un fichier ou un dossier en le plaçant vers la
zone marquée.
ESET Smart Security Premium est désormais installé avec les modules minimum, ce qui rend l'installation plus
lére et plus rapide. Une fois le produit installé et acti, le léchargement des modules commence.
ESET Smart Security Premium vous informe lorsque vous vous connectez à un seau sans fil sans protection ou à
un seau avec une faible protection.
Pour obtenir plus d'informations sur les nouvelles fonctionnalis d'ESET Smart Security Premium, veuillez consulter
l'article de la base de connaissances ESET suivant :
Nouveautés de cette version 10 des produits ESET pour les particuliers
8
1.2 Quel produit est installé sur mon ordinateur ?
ESET offre plusieurs couches de curité à l'aide de nouveaux produits qui vont d'une solution antivirus puissante et
rapide à une solution de sécurité tout en un, avec une empreinte minimale sur le système :
ESET NOD32 Antivirus
ESET Internet Security
ESET Smart Security Premium
Pour terminer quel produit est installé sur votre ordinateur, ouvrez la fetre principale du programme (voir
l'article de la base de connaissances). Le nom du produit apparaît en haut de la fenêtre (titre).
Le tableau ci-dessous présente les fonctionnalis disponibles dans chaque produit.
ESET NOD32 Antivirus
ESET Internet Security
ESET Smart Security
Premium
Antivirus
Antispyware
Bloqueur d'exploit
Protection contre les attaques
baes sur des scripts
Antihameçonnage
Protection de l’accès Web
HIPS ( incluant l a protection
antiraongiciels)
Antispam
Pare-feu
Surveillance des riphériques
connectés au seau domestique
Protection de la Webcam
Protection contre les attaques
réseau
Protection anti-botnet
Protection des transactions
bancaires
Contrôle parental
Antivol
ESET Password Manager
ESET Secure Data
REMARQUE
Certains produits indiqs ci-dessus peuvent ne pas être disponibles dans votre langue/zone ographique.
9
1.3 Configuration système
Pour un fonctionnement optimal de ESET Smart Security Premium, votre système doit répondre à la configuration
matérielle et logicielle requise suivante :
Processeurs pris en charge
Intel® ou AMD x86 - x64
Systèmes d'exploitation pris en charge
Microsof Window 10
Microsof Window 8.1
Microsof Window 8
Microsof Window 7
Microsof Window Vista
Microsof Window Home Server 2011, version 64 bits
REMARQUE
ESET Antivol ne prend pas en charge les serveurs Microsoft Windows Home Server.
1.4 Prévention
Lorsque vous travaillez sur votre ordinateur et particulièrement lorsque vous surfez sur Internet, gardez toujours à
l'esprit qu'aucun antivirus au monde ne peut complètement éliminer le risque d'infiltrations et attaques. Pour
ficier d'une protection maximale, il est essentiel d'utiliser votre solution antivirus correctement et de
respecter quelques gles essentielles :
Mise à jour gulièrement
Selon les statistiques d'ThreatSense, des milliers de nouvelles infiltrations sont créées chaque jour pour contourner
les dispositifs de sécurité existants et servir leurs auteurs, aux dépens des autres utilisateurs. Les spécialistes du
laboratoire de recherche ESET analysent ces menaces chaque jour et conçoivent des mises à jour pour améliorer
continuellement le niveau de protection des utilisateurs. Pour assurer l'efficaci maximale de ces mises à jour, il
est important que les mises à jour soient configurées correctement dans votre système. Pour plus d'informations
sur la procédure de configuration des mises à jour, reportez-vous au chapitre Configuration des mises à jour.
Télécharger les patchs de curité
Les auteurs de programmes malveillants exploitent souvent diverses failles du système pour assurer une meilleure
propagation du code malveillant. Les sociétés qui commercialisent des logiciels recherchent donc activement les
moindres failles dans leurs applications afin de concevoir des mises à jour de curi et d'éliminer gulièrement
les menaces potentielles. Il est important de lécharger ces mises à jour de curi au moment de leur sortie.
Microsoft Windows et les navigateurs Web, comme Internet Explorer, sont deux exemples de programmes pour
lesquels des mises à jour sont régulièrement disponibles.
Sauvegarder les données importantes
Les concepteurs de programmes malveillants ne se soucient ralement pas des besoins des utilisateurs et
l'activi de leurs programmes entraîne souvent un dysfonctionnement total du système d'exploitation et une perte
importante au niveau des données. Il est essentiel de sauvegarder gulièrement vos données importantes et
sensibles sur une source externe, telle qu'un DVD ou un disque dur externe. Ces précautions permettront de
récupérer vos données beaucoup plus facilement et rapidement en cas de défaillance du système.
Rechercher gulièrement les virus sur votre ordinateur
La tection de virus, de vers, de chevaux de Troie et de rootkits, connus et inconnus, est e par le Module de
protection du système de fichiers en temps el. Cela signifie qu'à chaque fois que vous accédez à un fichier ou que
10
vous l'ouvrez, il est analysé afin de tecter toute trace de logiciels malveillants. Nous vous recommandons de
lancer une analyse complète de l'ordinateur au moins une fois par mois, car les logiciels malveillants peuvent varier
et le moteur de tection est quotidiennement mis à jour.
Suivre les gles de curité de base
Cette règle est la plus utile et la plus efficace de toutes : soyez toujours prudent. Actuellement, de nombreuses
infiltrations cessitent l'intervention de l'utilisateur pour être exécutées et propagées. Si vous êtes prudent
lorsque vous ouvrez de nouveaux fichiers, vous éviterez de perdre un temps et une énergie considérables à
nettoyer des infiltrations. Voici quelques conseils qui pourront vous être utiles :
Ne consultez pas les sites Web suspects comportant de nombreuses fetres publicitaires et annonces
clignotantes.
Soyez vigilant lorsque vous installez des logiciels gratuits, des packs codec, etc. N'utilisez que des programmes
curisés et ne visitez que les sites Web sécurisés.
Soyez prudent lorsque vous ouvrez les pièces jointes des messages électroniques, en particulier celles de
messages provenant de mailing ou d'expéditeurs inconnus.
N'utilisez pas de compte Administrateur pour le travail de tous les jours sur votre ordinateur.
11
2. Installation
Il existe différentes thodes pour installer ESET Smart Security Premium sur votre ordinateur. Les thodes
d'installation peuvent varier en fonction du pays et du mode de distribution :
Live installer peut être léchargé à partir du site Web d'ESET. Le package d'installation est universel et
s'applique à toutes les langues (choisissez la langue souhaie). Live installer lui-me est un fichier de petite
taille ; les fichiers supplémentaires cessaires à l'installation de ESET Smart Security Premium sont
léchargés automatiquement.
Installation hors connexion Ce type d'installation est utili lorsque l'installation s'effectue à partir d'un
CD/DVD du produit. Dans ce cas, on utilise un fichier .exe qui est plus volumineux que le fichier Live installer et
qui ne cessite pas de connexion à Internet ou de fichiers supplémentaires pour aliser l'installation.
IMPORTANT
Assurez-vous qu'aucun autre programme antivirus n'est installé sur votre ordinateur avant d'installer ESET Smart
Security Premium. Si plusieurs solutions antivirus sont installées sur un me ordinateur, elles risquent de
provoquer des conflits. Nous recommandons de désinstaller tout autre antivirus de votre sysme. Reportez-
vous à notre article de la base de connaissances pour obtenir une liste des outils de sinstallation des logiciels
antivirus courants (disponible en anglais et dans plusieurs autres langues).
2.1 Live installer
Après avoir téléchargé le programme d'installation Live installer, double-cliquez sur le fichier d'installation et suivez
les instructions indiquées dans la fetre du programme d'installation.
IMPORTANT
Pour ce type d'installation, vous devez être connecté à Internet.
lectionnez la langue souhaie dans le menu déroulant, puis cliquez sur Continuer. Attendez un instant, le temps
de lécharger les fichiers d'installation.
Après avoir accepté le contrat de licence de l'utilisateur final, vous êtes invi à configurer ESET LiveGrid® et la
tection des applications potentiellement indésirables. ESET LiveGrid® veille à ce qu'ESET soit immédiatement et
sans cesse infor des nouvelles menaces pour la protection des clients. Le système permet de soumettre les
nouvelles menaces au laboratoire de recherche ESET, elles sont analysées, traitées, puis ajoutées au moteur de
tection.
12
Par défaut, l'option Activer le système de commentaires ESET LiveGrid® (recommandé) est sélectionnée et cette
fonction est donc actie.
L'étape suivante de l'installation consiste à configurer la tection des applications potentiellement insirables.
Les applications potentiellement insirables ne sont pas nécessairement malveillantes, mais peuvent avoir une
incidence négative sur le comportement du système d'exploitation. Reportez-vous au chapitre Applications
potentiellement indésirables pour plus d'informations.
Cl iquez sur Installer pour lancer le processus d'installation. Cette opération peut prendre quelques minutes. Cliquez
sur Terminer pour compléter la configuration du produit et commencer l'activation.
REMARQUE
Une fois le produit installé et activé, le léchargement des modules commence. La protection est initialisée et
certaines fonctionnalis peuvent ne pas être entièrement fonctionnelles jusqu'à la fin du léchargement.
REMARQUE
Si vous disposez d'une licence vous permettant d'installer d'autres versions d'un produit, vous pouvez
lectionner ce produit selon vos préférences. Pour plus d'informations sur les fonctionnalis de chaque
produi t, clique z ici.
2.2 Installation hors connexion
Lancez le programme (.exe) d'installation hors connexion ; l'assistant d'installation vous guide tout au long du
processus de configuration.
lectionnez la langue souhaie dans le menu déroulant, puis cliquez sur Installer.
Après avoir accepté le contrat de licence de l'utilisateur final, vous êtes invi à entrer une clé de licence ou utiliser
le Gestionnaire de licences.
Si vous ne disposez pas encore d'une licence, sélectionnez Essai gratuit pour tester le produit ESET pendant une
riode limie ou sélectionnez Acheter une licence. Vous pouvez aussilectionner Ignorer l'activation pour
continuer l'installation sans activer de licence. Vous devrez entrer une clé de licence ulrieurement.
13
2.2.1 Entrer une cde licence
L'assistant d'installation lectionne le produit à installer selon la clé de licence et affiche le nom du produit
pendant l'installation. Pour afficher la liste des produits pouvant être actis par votre licence, cliquez sur Changer
de produit. Pour plus d'informations sur les fonctionnalis de chaque produit, cliquez ici.
Cl iquez sur Continuer et sélectionnez des paramètres pour ESET LiveGrid® e t l a détection des applications
potentiellement indésirables. ESET LiveGrid® veille à ce qu'ESET soit immédiatement et sans cesse informé des
nouvelles menaces pour la protection des clients. Le système permet de soumettre les nouvelles menaces au
laboratoire de recherche ESET, elles sont analysées, traies, puis ajoues au moteur de tection. Les
applications potentiellement indésirables ne sont pas cessairement malveillantes, mais peuvent avoir une
incidence négative sur le comportement du système d'exploitation. Reportez-vous au chapitre Applications
potentiellement indésirables pour plus d'informations.
Cl iquez sur Installer pour lancer le processus d'installation. Cette opération peut prendre quelques minutes. Cliquez
sur Terminer pour compléter la configuration du produit et commencer l'activation.
REMARQUE
Une fois le produit installé et activé, le léchargement des modules commence. La protection est initialisée et
certaines fonctionnalis peuvent ne pas être entièrement fonctionnelles jusqu'à la fin du léchargement.
REMARQUE
Si vous possédez une licence qui vous permet d'effectuer un choix entre plusieurs produits, vous pouvez
installer le produit de votre choix. Pour plus d'informations sur les fonctionnalis de chaque produit, cliquez ici.
Pour plus d'informations sur la procédure d'installation, sur l'utilisation de ESET LiveGrid® et de la fonction
Détection des applications potentiellement indésirables, suivez les instructions de la section Live installer.
14
2.2.2 Utiliser le Gestionnaire de licences
Après avoir lectionné Utiliser le Gestionnaire de licences, vous êtes invi à entrer les informations
d'identification my.eset.com dans une nouvelle fetre. Entrez vos informations d'identification de compte
my.eset.com et cliquez sur Se connecter pour utiliser une licence dans le Gestionnaire de licences. Sélectionnez
une licence pour l'activation, puis cliquez sur Continuer. ESET Smart Security Premium est activé.
REMARQUE
Si vous ne disposez pas encore d'un compte my.eset.com, inscrivez-vous en cliquant sur le bouton Créer un
compte.
REMARQUE
Si vous avez oublié votre mot de passe, cliquez sur J'ai oublié mon mot de passe et suivez la procédure indiquée
sur la page Web vers laquelle vous êtes rediri.
ESET License Manager vous permet de rer toutes vos licences ESET. Vous pouvez facilement renouveler, mettre à
jour ou étendre votre licence et afficher les informations importantes sur celle-ci. Entrez tout d'abord votre clé de
licence. Vous verrez ensuite le produit, le riphérique associé, le nombre de sièges disponibles et la date
d'expiration. Vous pouvez désactiver ou renommer des riphériques spécifiques. Lorsque vous cliquez sur
Renouveler, vous êtes rediri vers le magasin en ligne où vous pouvez confirmer votre achat et acquérir le
renouvellement.
Si vous souhaitez mettre à niveau votre licence (d'ESET NOD32 Antivirus vers ESET Smart Security Premium, par
exemple) ou installer un produit de curi ESET sur un autre riphérique, vous êtes également rediri vers le
magasin en ligne pour effectuer votre achat.
Dans ESET License Manager, vous pouvez également ajouter différentes licences, lécharger des produits sur vos
riphériques.
2.2.3 Paramètres avancés
Après avoir lectionné Modifier le dossier d'installation, vous serez invi à lectionner un emplacement
d'installation. Par faut, le système installe le programme dans le répertoire suivant :
C:\Program Files\ESET\ESET Smart Security Premium\
Cl iquez sur Parcourir pour changer d'emplacement (non recommandé).
Pour effectuer les étapes d'installation suivantes, ESET LiveGrid® et Détection des applications potentiellement
indésirables, suivez les instructions de la section Live Installer (voir Live installer).
Pour terminer l'installation, cliquez sur Continuer, puis sur Installer.
2.3 Probmes d'installation courants
Si des problèmes se produisent pendant l'installation, consultez la liste des erreurs d'installation communes et des
résolutions pour trouver une solution à votre problème.
15
2.4 Activation du produit
Une fois l'installation termie, vous êtes invi à activer le produit.
Plusieurs thodes permettent d'activer le produit. Certains scénarios d'activation proposés dans la fetre
d'activation peuvent varier en fonction du pays et du mode de distribution (CD/DVD, page Web ESET, etc.) :
Si vous disposez d'une version du produit vendue dans une boîte, activez votre produit à l'aide d'une clé de
licence. Cette clé de licence se trouve ralement à l'inrieur ou au dos de l'emballage du produit. Vous
devez entrer la clé de licence exactement comme elle est indiquée. Clé de licence : chaîne unique au format
XXXX-XXXX-XXXX-XXXX-XXXX ou XXXX-XXXXXXXX qui sert à identifier le propriétaire de la licence et à activer la
licence.
Après avoir lectionné Utiliser le Gestionnaire de licences, vous êtes invi à entrer les informations
d'identification my.est.com dans une nouvelle fetre.
Si vous souhaitez évaluer ESET Smart Security Premium avant d'en faire l'acquisition, sélectionnez Essai gratuit.
Indiquez votre adresse électronique et le pays dans lequel vous sidez pour activer ESET Smart Security
Premium pendant une riode limie. Votre licence d'essai sera envoyée à cette adresse. Les licences d'essai
ne peuvent être acties qu'une seule fois par client.
Si vous n'avez pas de licence et souhaitez en acheter une, cliquez sur Acheter une licence. Cette opération
vous redirigera vers le site Web de votre distributeur ESET local.
16
2.5 Saisie de la clé de licence
Les mises à jour automatiques sont importantes pour votre curité. ESET Smart Security Premium ne recevra des
mises à jour que lorsque le programme aura é acti à l'aide de votre clé de licence.
Si vous n'avez pas saisi votre clé de licence après l'installation, votre produit n'est pas acti. Vous pouvez modifier
votre licence dans la fetre principale du programme. Pour ce faire, cliquez sur Aide et assistance > Activer la
licence, puis saisissez dans la fetre d'activation du produit les informations de la licence que vous avez reçue avec
votre produit de curi ESET.
Lors de la saisie de votre clé de licence, il est important de respecter scrupuleusement leur forme :
Votre clé de licence est une chaîne unique au format XXXX-XXXX-XXXX-XXXX-XXXX qui sert à identifier le
propriétaire de la licence et à activer la licence.
Il est recommandé de copier et de coller la clé de licence à partir du message d'enregistrement.
2.6 Mise à niveau vers une nouvelle version
Les nouvelles versions d'ESET Smart Security Premium offrent des améliorations ou apportent des solutions aux
problèmes que les mises à jour automatiques des modules ne peuvent pas soudre. La mise à niveau vers une
nouvelle version peut s'effectuer de différentes manières :
1. Automatiquement, par l'interdiaire d'une mise à jour du programme.
Les mises à niveau du programme sont distribuées à tous les utilisateurs et peuvent avoir un impact sur certaines
configurations système. Elles sont par conséquent mises à disposition après de longues riodes de test afin que
leur fonctionnement soit correct sur toutes les configurations système. Pour effectuer la mise à niveau vers une
nouvelle version s que celle-ci est disponible, utilisez l'une des thodes ci-dessous.
2. Manuellement, en cliquant dans la fetre principale du programme sur Rechercher des mises à jour dans la
section Mettre à jour.
3. Manuellement, en léchargeant la nouvelle version et en l'installant sur l'installation précédente.
17
2.7 Première analyse après l'installation
Après l'installation d'ESET Smart Security Premium, une analyse de l'ordinateur démarrera automatiquement après
une première mise à jour, afin de rechercher du code malveillant.
Vous pouvez également lancer manuellement une analyse de l'ordinateur depuis la fetre principale du
programme, en cliquant sur Analyse de l'ordinateur > Analyse intelligente. Pour plus d'informations sur l'analyse de
l'ordinateur, reportez-vous à la section Analyse de l'ordinateur.
18
3. Guide du débutant
Ce chapitre donne un premier apeu d'ESET Smart Security Premium et de ses paratres de base.
3.1 Fenêtre principale de l'application
La fetre principale d'ESET Smart Security Premium est divie en deux sections principales. La fetre principale
de droite affiche les informations correspondant à l'option lectionnée dans le menu principal à gauche.
Voici une description des options disponibles dans le menu principal :
Accueil Fournit des informations sur ltat de protection d'ESET Smart Security Premium.
Analyse de l'ordinateur Configurez et lancez une analyse de votre ordinateur, ou créez une analyse personnalie.
Mise à jour Affiche des informations sur les mises à jour du moteur de détection.
Outils Permet d'acder aux fichiers journaux, aux statistiques de protection, à la surveillance de l'activi, aux
processus en cours, aux connexions seau, au planificateur, à ESET SysInspector et à ESET SysRescue.
Configuration Sélectionnez cette option pour régler le niveau de curi de votre ordinateur, d'Internet, de la
protection seau et des outils de curi.
Aide et assistance Permet d'acder aux fichiers d'aide, à la base de connaissances ESET, au site d'ESET et aux liens
cessaires à l'envoi d'une requête d'assistance.
La se ction Accueil contient des informations importantes sur le niveau de protection actuel de votre ordinateur. La
fetre d'état affiche les fonctionnalis utilies fquemment dans ESET Smart Security Premium. La date
d'expiration du programme et les informations sur la dernière mise à jour figurent également ici.
L'icône verte et l'état vert Protection maximale indiquent que la protection maximale est assurée.
19
Que faire lorsque le programme ne fonctionne pas correctement ?
Si un module de protection actif fonctionne correctement, l'icône d'état de la protection est verte. Une icône
représentant un point d'exclamation rouge ou orange indique que la protection maximale n'est pas garantie. Des
informations supplémentaires sur ltat de protection de chaque module, ainsi que des suggestions de solution
permettant de restaurer la protection complète, sont affices dans l'Accueil. Pour changer ltat des différents
modules, cliquez sur Configuration, puis sur le module souhai.
L'icône rouge et ltat rouge « La protection maximale n'est pas assurée » signalent des problèmes critiques.
Cet état peut être affiché pour différentes raisons, par exemple :
Produit non activé : vous pouvez activer ESET Smart Security Premium depuis l'Accueil en cliquant sur
Activer le produit ou sur Acheter maintenant sous l'état de la protection.
Le moteur de tection n'est plus à jour Cette erreur apparaît après plusieurs tentatives infructueuses
de mise à jour de la base des signatures de virus. Nous vous conseillons de vérifier les paramètres de mise
à jour. Cette erreur provient ralement de l'entrée incorrecte de données d'authentification ou de la
configuration incorrecte des paratres de connexion.
Protection antivirus et antispyware sactivée : vous pouvez activer la protection antivirus et
antispyware en cliquant sur Activer la protection antivirus et antispyware.
Pare-feu ESET sactivé : ce problème est également signalé par une notification de curi à côté de
l'élément Réseau de votre bureau. Vous pouvez réactiver la protection seau en cliquant sur Activer le
pare-feu.
Licence arrivée à expiration : cette information est indiquée par l'icône d'état de protection qui devient
rouge. Le programme ne peut plus effectuer de mise à jour après expiration de la licence. Suivez les
instructions de la fetre d'alerte pour renouveler la licence.
L'icône orange indique une protection limitée. Par exemple, il peut s'agir d'un problème de mise à jour ou de
l'imminence de l'expiration de votre licence.
Cet état peut être affiché pour différentes raisons :
20
Avertissement d'optimisation antivol : cet appareil n'est pas optimi pour ESET Antivol. Par exemple,
aucun compte fantôme (fonction de curité qui se déclenche automatiquement lorsque vous signalez
votre appareil comme manquant) n'est créé sur votre ordinateur. Vous pouvez créer un compte fantôme à
l'aide de la fonctionnali d'optimisation de l'interface Web d'ESET Antivol.
Mode joueur activé : l'activation du mode joueur représente un risque potentiel pour la curité.
L'activation de cette fonctionnali sactive toutes les fetres contextuelles et arrête toutes les tâches
planifiées.
Votre licence va arriver prochainement à expiration : cette information est donnée par l'icône d'état de
protection qui affiche un point d'exclamation à côté de l'horloge du système. Après l'expiration de votre
licence, le programme ne peut plus se mise à jour et l'icône d'état de la protection devient rouge.
Si vous ne parvenez pas à soudre le problème à l'aide des solutions suggées, cliquez sur Aide et assistance pour
acder aux fichiers d'aide ou pour effectuer des recherches dans la base de connaissances ESET. Si vous avez
encore besoin d'aide, vous pouvez envoyer une demande d'assistance. Ce dernier répondra très rapidement à vos
questions et vous permettra de trouver une solution.
3.2 Mises à jour
La mise à jour du moteur de détection et celle des composants du programme sont des opérations importantes pour
la protection de votre système contre les attaques des codes malveillants. Il convient donc d'apporter une grande
attention à leur configuration et à leur fonctionnement. Dans le menu principal, cliquez sur Mise à jour, puis sur
Rechercher des mises à jour pour rechercher toute nouvelle mise à jour du moteur de tection.
Si la clé de licence n'a pas é saisie lors de l'activation de ESET Smart Security Premium, vous êtes invi à l'indiquer
à cette étape.
/