ESET Smart Security Premium Mode d'emploi

Catégorie
Logiciel de sécurité antivirus
Taper
Mode d'emploi
GUIDE DE L'UTILISATEUR
(version 11.0 et ulrieures)
Microsof Window 10 / 8.1 / 8 / 7 / Vista / Home Server 2011
Cliquez ici pour afficher la version de l'aide en ligne de ce document
Copyright ©2018 ESET, spol. s r. o.
ESET Smart Security Premium a é développé par ESET, spol. s r. o.
Pour plus d'informations, visitez www.eset.com/fr.
Tous droits servés. Aucune partie de cette documentation ne peut être reproduite, stockée
dans un sysme d'archivage ou transmise sous quelque forme ou par quelque moyen que
ce soit, électronique, mécanique, photocopie, enregistrement, numérisation ou autre, sans
l'autorisation écrite de l'auteur.
ESET, spol. s r. o. se serve le droit de modifier les applications décrites sans pavis.
As s i s ta nce cl i e ntè l e i nte rna ti ona l e : www.eset.com/support
RÉV. 03/09/2018
Table des matières
.......................................................6ESET Smart Security Premium1.
....................................................................................................7Nouveautés de cette version1.1
....................................................................................................8
Quel produit est installé sur mon
ordinateur ?
1.2
....................................................................................................9Configuration système1.3
....................................................................................................9Prévention1.4
.......................................................11Installation2.
....................................................................................................11Live installer2.1
....................................................................................................12Installation hors connexion2.2
..............................................................................13Entrer une clé de licence
2.2.1
..............................................................................14Utiliser le Gestionnaire de licences
2.2.2
..............................................................................14Pa ratres avancés
2.2.3
....................................................................................................14Problèmes d'installation courants2.3
....................................................................................................15Activation du produit2.4
....................................................................................................16Saisie de la cde licence2.5
....................................................................................................16Mise à niveau vers une nouvelle version2.6
....................................................................................................17Première analyse après l'installation2.7
.......................................................18Guide du butant3.
....................................................................................................18Fetre principale de l'application3.1
....................................................................................................20Mises à jour3.2
....................................................................................................21Configuration de la zone Fiable3.3
....................................................................................................22Antivol3.4
....................................................................................................23Outils du contrôle parental3.5
.......................................................24Utilisation d'ESET Smart Security Premium4.
....................................................................................................26Protection de l'ordinateur4.1
..............................................................................27Moteur de tection
4.1.1
..................................................................................28Protection en temps el du système de fichiers
4.1.1.1
........................................................................29Autres paramètres ThreatSense
4.1.1.1.1
........................................................................29Niveaux de nettoya ge
4.1.1.1.2
........................................................................30
Quand faut-il modifier la configuration de la
protection en temps réel
4.1.1.1.3
........................................................................30rification de la protection en temps el
4.1.1.1.4
........................................................................30
Que faire si la protection en temps el ne fonctionne
pas ?
4.1.1.1.5
..................................................................................31Analyse d'ordinateur
4.1.1.2
........................................................................32Lanceur d'ana lyses personnalisées
4.1.1.2.1
........................................................................33Progress ion de l'analyse
4.1.1.2.2
........................................................................34Profils d'a nalyse
4.1.1.2.3
........................................................................35Journal d'ana lyse de l'ordinateur
4.1.1.2.4
..................................................................................35Analyse en cas d'inactivité
4.1.1.3
..................................................................................35Analyse a u marrage
4.1.1.4
........................................................................35rification automatique des fichiers de marrage
4.1.1.4.1
..................................................................................36Exclusions
4.1.1.5
..................................................................................37Pa ratres ThreatSense
4.1.1.6
........................................................................42Nettoyage
4.1.1.6.1
........................................................................43Extensions de fichier exclues de l'a nalyse
4.1.1.6.2
..................................................................................43Une infiltra tion est tece
4.1.1.7
..................................................................................45Protection des documents
4.1.1.8
..............................................................................45Supports amovibles
4.1.2
..............................................................................46Contrôle de riphérique
4.1.3
..................................................................................47Éditeur de gles de contle de riprique
4.1.3.1
..................................................................................48Ajout de gles de contle de riprique
4.1.3.2
..................................................................................49Éditeur des règles de protection de la Webcam
4.1.3.3
..............................................................................50
Système de tection d'intrusion au niveau de l'te
(HIPS)
4.1.4
..................................................................................52Configuration a vancée
4.1.4.1
..................................................................................53Fetre intera ctive HIPS
4.1.4.2
..................................................................................54Comportement de raongiciel potentiel détec
4.1.4.3
..............................................................................54Mode joueur
4.1.5
....................................................................................................55Protection Internet4.2
..............................................................................56Protection de l'acs Web
4.2.1
..................................................................................57General
4.2.1.1
..................................................................................57Protocoles Web
4.2.1.2
..................................................................................57Gestion d'adres se URL
4.2.1.3
..............................................................................59Protection du client de messagerie
4.2.2
..................................................................................59Clients de messagerie
4.2.2.1
..................................................................................60Protocoles de mess agerie
4.2.2.2
..................................................................................61Alertes et notifications
4.2.2.3
..................................................................................62Ingration a ux clients de messagerie
4.2.2.4
........................................................................62
Configuration de la protection du client de
messagerie
4.2.2.4.1
..................................................................................62Filtre POP3, POP3S
4.2.2.5
..................................................................................63Protection antispam
4.2.2.6
..............................................................................64Filtra ge des protocoles
4.2.3
..................................................................................65Web et clients de mes sagerie
4.2.3.1
..................................................................................65Applications exclues
4.2.3.2
..................................................................................66Adresses IP exclues
4.2.3.3
........................................................................66Ajouter une a dresse IPv4
4.2.3.3.1
........................................................................66Ajouter une a dresse IPv6
4.2.3.3.2
..................................................................................67SSL/TLS
4.2.3.4
........................................................................68Certificats
4.2.3.4.1
........................................................................68Trafic réseau chiffré
4.2.3.4.1.1
........................................................................68Liste des certifica ts connus
4.2.3.4.2
........................................................................69Liste des applications filtes par le protocole SSL/TLS
4.2.3.4.3
..............................................................................70Protection antihameçonnage
4.2.4
....................................................................................................71Protection du réseau4.3
..............................................................................72Pare-feu
4.3.1
..................................................................................74Pa ratres du mode d'apprentissage
4.3.1.1
..................................................................................75Protection contre les attaquesseau
4.3.1.2
..............................................................................75Profils du pare-feu
4.3.2
..................................................................................75Profils attribués aux cartes réseau
4.3.2.1
..............................................................................76Configuration et utilisation des règles
4.3.3
..................................................................................76gles du pare-feu
4.3.3.1
..................................................................................77Utilisation de gles
4.3.3.2
..............................................................................78Configuration des zones
4.3.4
..............................................................................78seaux connus
4.3.5
..................................................................................79Éditeur de seaux connus
4.3.5.1
..................................................................................82Authentification sea u - Configuration du serveur
4.3.5.2
..............................................................................82Journalisation
4.3.6
..............................................................................83Éta blissement d'une connexion - tection
4.3.7
..............................................................................84
solution des problèmes liés au pa re-feu personnel
ESET
4.3.8
..................................................................................84Assista nt de pannage
4.3.8.1
..................................................................................84
Consignation et cation degles ou d'exceptions à
partir du journal
4.3.8.2
........................................................................84Cer une gle à partir du journal
4.3.8.2.1
..................................................................................85
Créa tion d'exceptions à partir des notifications du
pare-feu personnel
4.3.8.3
..................................................................................85Journalisation PCAP avancée
4.3.8.4
..................................................................................85
solution des problèmes liés au filtrage des
protocoles
4.3.8.5
....................................................................................................86Outils de sécurité4.4
..............................................................................86Contrôle parenta l
4.4.1
..................................................................................88Catégories
4.4.1.1
..................................................................................89Exceptions de site Web
4.4.1.2
....................................................................................................91Mise à jour du programme4.5
..............................................................................93Mise à jour les pa ratres
4.5.1
..................................................................................95Configuration a vancée des mises à jour
4.5.1.1
........................................................................95Mode de mise à jour
4.5.1.1.1
........................................................................95Options de connexion
4.5.1.1.2
..............................................................................96Annulation des mis es à jour
4.5.2
..............................................................................97Comment créer des tâches de mise à jour
4.5.3
....................................................................................................98Outils4.6
..............................................................................99Pa ssword Manager
4.6.1
..................................................................................100Activation de Password Mana ger
4.6.1.1
..................................................................................100Déverrouillage de Password Mana ger
4.6.1.2
..................................................................................101Désactivation de Pass word Manager
4.6.1.3
..................................................................................101Navigateurs pris en cha rge
4.6.1.4
..............................................................................101Identités
4.6.2
..............................................................................102Comptes d'a pplication
4.6.3
..............................................................................102Comptes Web
4.6.4
..............................................................................103Menu
4.6.5
..................................................................................103Paratres
4.6.5.1
..................................................................................104Outils
4.6.5.2
..............................................................................105Mon compte
4.6.6
..................................................................................105Mot de passe principal
4.6.6.1
..................................................................................105Synchronisation
4.6.6.2
..............................................................................105Présentation de Secure Data
4.6.7
..................................................................................105Installation
4.6.7.1
..................................................................................106Mis e en route
4.6.7.2
........................................................................107Lecteur virtuel chiff
4.6.7.2.1
........................................................................109Lecteur amovible chiff
4.6.7.2.2
..............................................................................110
Surveillance des ripriques connectés au sea u
domestique
4.6.8
..................................................................................111Périprique s eau
4.6.8.1
..............................................................................111Protection de la Webcam
4.6.9
..............................................................................112Outils dans ESET Smart Security Premium
4.6.10
..................................................................................113Fichiers journa ux
4.6.10.1
........................................................................115Fichiers journaux
4.6.10.1.1
..................................................................................116Processus en cours
4.6.10.2
..................................................................................117Ra pport sur la s écuri
4.6.10.3
..................................................................................118Surveiller l'activi
4.6.10.4
..................................................................................119Connexions seau
4.6.10.5
..................................................................................120ESET SysInspector
4.6.10.6
..................................................................................121Planificateur
4.6.10.7
..................................................................................123Outil de nettoyage sys tème
4.6.10.8
..................................................................................123ESET SysRescue
4.6.10.9
..................................................................................123Protection dans le cloud
4.6.10.10
........................................................................125Fichiers suspects
4.6.10.10.1
..................................................................................125Quarantaine
4.6.10.11
..................................................................................126Serveur proxy
4.6.10.12
..................................................................................127Notifications par e-mail
4.6.10.13
........................................................................128Forma t des messages
4.6.10.13.1
..................................................................................129lectionner un écha ntillon pour analyse
4.6.10.14
..................................................................................130Microsoft Windows® update
4.6.10.15
..................................................................................130ESET CMD
4.6.10.16
....................................................................................................132Interface utilisateur4.7
..............................................................................132Éléments de l'interface utilis ateur
4.7.1
..............................................................................133Alertes et notifications
4.7.2
..................................................................................134Configuration avancée
4.7.2.1
..............................................................................135Configuration de l'acs
4.7.3
..............................................................................136Menu du programme
4.7.4
.......................................................138Utilisateur chevronné5.
....................................................................................................138Profils5.1
....................................................................................................138Raccourcis clavier5.2
....................................................................................................139Diagnostics5.3
....................................................................................................140Importer et exporter les paramètres5.4
....................................................................................................141ESET SysInspector5.5
..............................................................................141Présentation de ESET SysInspector
5.5.1
..................................................................................141ma rrer ESET SysInspector.
5.5.1.1
..............................................................................142Interface utilisateur et utilisation de l'applica tion
5.5.2
..................................................................................142Contrôles du programme
5.5.2.1
..................................................................................144Navigation dans ESET SysInspector
5.5.2.2
........................................................................146Raccourcis clavier
5.5.2.2.1
..................................................................................147Comparer
5.5.2.3
..............................................................................148Paratres de la ligne de commande
5.5.3
..............................................................................149Script de service
5.5.4
..................................................................................149Création d'un script de service
5.5.4.1
..................................................................................149Structure du script de service
5.5.4.2
..................................................................................152Ecution des scripts de service
5.5.4.3
..............................................................................153FAQ
5.5.5
....................................................................................................155Ligne de commande5.6
.......................................................157Glossaire6.
....................................................................................................157Types d'infiltrations6.1
..............................................................................157Virus
6.1.1
..............................................................................157Vers
6.1.2
..............................................................................158Cheva ux de Troie
6.1.3
..............................................................................158Rootkits
6.1.4
..............................................................................158Logiciels publicita ires
6.1.5
..............................................................................159Logiciels espions
6.1.6
..............................................................................159Compresseurs
6.1.7
..............................................................................159Applications potentiellement dangereuses
6.1.8
Table des matières
..............................................................................160Applications potentiellement insira bles
6.1.9
..............................................................................162Botnet
6.1.10
....................................................................................................163Types d'attaques distantes6.2
..............................................................................163Attaques DoS
6.2.1
..............................................................................163Empoisonnement DNS
6.2.2
..............................................................................163Attaques de vers
6.2.3
..............................................................................163Balaya ge de ports
6.2.4
..............................................................................164synchronisation TCP
6.2.5
..............................................................................164Relais SMB
6.2.6
..............................................................................164Attaques par protocole ICMP
6.2.7
....................................................................................................165Technologie ESET6.3
..............................................................................165Bloqueur d'exploit
6.3.1
..............................................................................165Scanner de moire avancé
6.3.2
..............................................................................165Protection contre les attaques s eau
6.3.3
..............................................................................165ESET LiveGri
6.3.4
..............................................................................166Protection anti-botnet
6.3.5
..............................................................................166Bloqueur d'exploit Ja va
6.3.6
..............................................................................166Protection des transa ctions bancaires
6.3.7
..............................................................................167Protection contre les attaques basées sur des scripts
6.3.8
..............................................................................167Protection contre les raongiciels
6.3.9
..............................................................................168Analyseur UEFI
6.3.10
....................................................................................................168Courrier électronique6.4
..............................................................................168Publicités
6.4.1
..............................................................................169Canulars
6.4.2
..............................................................................169Hameçonnage
6.4.3
..............................................................................169Reconnaissa nce du courrier indés irable
6.4.4
..................................................................................170gles
6.4.4.1
..................................................................................170Liste bla nche
6.4.4.2
..................................................................................170Liste noire
6.4.4.3
..................................................................................171Liste d'exceptions
6.4.4.4
..................................................................................171Contle serveur
6.4.4.5
.......................................................172Questions fréquentes7.
....................................................................................................172
Comment mise à jour ESET Smart
Security Premium
7.1
....................................................................................................172Comment éliminer un virus de mon PC7.2
....................................................................................................173
Comment autoriser la communication
pour une certaine application
7.3
....................................................................................................173
Comment activer le contrôle parental
pour un compte
7.4
....................................................................................................174
Comment créer une tâche dans le
Planificateur
7.5
....................................................................................................175
Comment programmer une analyse
hebdomadaire de l'ordinateur
7.6
....................................................................................................175
Comment verrouiller la configuration
avancée
7.7
6
1. ESET Smart Security Premium
ESET Smart Security Premium représente une nouvelle approche de sécurité informatique ritablement intégrée.
La dernière version du moteur d'analyse ESET LiveGrid®, associée à nos modules personnalisés pare-feu et
antispam, garantit la curi de votre ordinateur avec grande précision et rapidi. Le résultat est un système
intelligent et constamment en alerte, qui protège votre ordinateur des attaques et des programmes malveillants.
ESET Smart Security Premium est une solution de curité complète qui associe protection maximale et
encombrement minimal. Nos technologies avancées se servent de l'intelligence artificielle pour empêcher
l'infiltration de virus, de logiciels espions, de chevaux de Troie, de vers, de logiciels publicitaires, de rootkits et
d'autres menaces, sans duire les performances ni perturber votre ordinateur.
Fonctionnalités et avantages
Nouvelle interface utilisateur
L'interface utilisateur de cette version a é redéfinie et simplifiée en
fonction des sultats des tests d'ergonomie. Tous les messages et
notifications de l'interface graphique ont é examis avec soin, et
l'interface prend désormais en charge les langues telles que l'arabe et
l'hébreu qui s'écrivent de droite à gauche. L'aide en ligne est sormais
i ntégré e dans ESET Smart Security Premium et propose automatiquement
des contenus de support mis à jour.
Antivirus et antispyware
Détecte et supprime de manière proactive un grand nombre de virus,
vers, chevaux de Troie et rootkits, connus et inconnus. La technologie
d'heuristique avancée reconnaît me les logiciels malveillants jamais
rencontrés auparavant ; elle vous protège des menaces inconnues et les
neutralise avant qu'elles ne puissent causer le moindre dommage à votre
ordi nateur. La protection de l'accès Web et l'antihameçonnage
surveillent les communications entre les navigateurs Internet et les
serveurs distants (y compris SSL). La protection du client de messagerie
contrôle les communications par courrier électronique reçues via les
protocoles POP3(S) et IMAP(S).
Mises à jour gulières
La mise à jour régulière du moteur de détection (précédemment appelé
« base des signatures de virus ») et des modules de programme est la
meilleure thode pour ficier d'un niveau maximum de sécurité sur
votre ordinateur.
ESET LiveGrid®
(Évaluation de la réputation
effectuée par le service de Cloud)
Vous pouvez vous informer de la putation des processus et des fichiers
en cours d'exécution à partir de ESET Smart Security Premium.
Contrôle de riphérique
Analyse automatiquement toutes les clés USB, cartes moire et
CD/DVD. Bloque les supports amovibles selon le type de support, le
fabricant, la taille et d'autres attributs.
FonctionnaliHIPS (Host Intrusion
Prevention System)
Vous pouvez personnaliser le comportement du système de manière plus
poussée : scifier des règles pour le registre système, activer les
processus et les programmes et optimiser votre niveau de curi.
Mode joueur
Diffère toutes les fetres contextuelle, les mises à jour ou les autres
activis intensives du système pour économiser les ressources système
au fice du jeu et d'autres activis en plein écran.
Fonctionnalités de ESET Smart Security Premium
Protection des transactions bancaires
La protection des paiements bancaires offre un navigateur curi à utiliser
lors de l'acs à des passerelles de paiement en ligne ou à des banques en
ligne. Elle garantit que toutes les transactions en ligne sont alies dans un
environnement fiable et sécurisé.
7
Prise en charge des signatures
réseau
Les signatures seau permettent d'identifier et de bloquer rapidement
le trafic malveillant de type robot et exploit pack entrant et sortant des
appareils utilisateur. Cette fonctionnali est une amélioration de la
protection anti-botnet.
Pare-feu intelligent
Empêche les utilisateurs non autoris d'acder à votre ordinateur et de
s'emparer de vos données personnelles.
Antispam ESET
Le spam représente jusqu'à 80 % de toutes les communications par
messagerie électronique. La protection antispam sert à vous prémunir de ce
problème.
ESET Antivol
ESET Antivol étend la sécuride l'utilisateur en cas de perte ou de vol de
l'ordinateur. Lorsque les utilisateurs installent ESET Smart Security Premium
et ESET Antivol, leur appareil est pertorié dans l'interface Web. Celle-ci
permet aux utilisateurs de rer leur configuration ESET Antivol et
d'administrer les fonctionnalis antivol sur leur appareil.
Contrôle parental
Protège votre famille contre le contenu Web susceptible d'être choquant
en bloquant plusieurs catégories de sites.
Il est cessaire d'activer une licence pour pouvoir utiliser les fonctionnalis de ESET Smart Security Premium. Il est
recommandé de renouveler votre licence plusieurs semaines avant l'expiration de celle d'ESET Smart Security
Premium.
1.1 Nouveautés de cette version
La nouvelle version d'ESET Smart Security Premium offre les améliorations suivantes :
Journalisation en un clic : vous pouvez créer des journaux avancés en un seul clic.
Analyseur UEFI (Unified Extensible Firmware Interface) : ajoute des niveaux éles de protection contre les
logiciels malveillants en tectant et supprimant les menaces qui peuvent éventuellement se lancer avant le
marrage du système d'exploitation. Pour plus d'informations, cliquez ici.
Performances optimales et faible impact sur le système : cette version a é conçue pour que les ressources
système soient utilies efficacement, afin que vous puissiez tirer parti des performances de votre ordinateur
tout en le protégeant contre de nouveaux types de menace.
Réorganisation de la configuration avancée : les paratres ESET LiveGrid® ont é placés dans la section
Moteur de détection. La journalisation avancée antispam a é déplacée dans la section Diagnostic, etc.
Prise en charge améliorée des lecteurs d'écran : ESET Smart Security Premium prend en charge les lecteurs d'écran
les plus utilisés (JAWS, NVDA, Narrateur).
Analyse par glisser-déposer : vous pouvez analyser manuellement un fichier ou un dossier en le plaçant vers la
zone marquée.
ESET Smart Security Premium est désormais installé avec les modules minimum, ce qui rend l'installation plus
lére et plus rapide. Une fois le produit installé et acti, le léchargement des modules commence.
ESET Smart Security Premium vous informe lorsque vous vous connectez à un seau sans fil sans protection ou à
un seau avec une faible protection.
Pour obtenir plus d'informations sur les nouvelles fonctionnalis d'ESET Smart Security Premium, veuillez consulter
l'article de la base de connaissances ESET suivant :
Nouveautés de cette version 10 des produits ESET pour les particuliers
8
1.2 Quel produit est installé sur mon ordinateur ?
ESET offre plusieurs couches de curité à l'aide de nouveaux produits qui vont d'une solution antivirus puissante et
rapide à une solution de sécurité tout en un, avec une empreinte minimale sur le système :
ESET NOD32 Antivirus
ESET Internet Security
ESET Smart Security Premium
Pour terminer quel produit est installé sur votre ordinateur, ouvrez la fetre principale du programme (voir
l'article de la base de connaissances). Le nom du produit apparaît en haut de la fenêtre (titre).
Le tableau ci-dessous présente les fonctionnalis disponibles dans chaque produit.
ESET NOD32 Antivirus
ESET Internet Security
ESET Smart Security
Premium
Antivirus
Antispyware
Bloqueur d'exploit
Protection contre les attaques
baes sur des scripts
Antihameçonnage
Protection de l’accès Web
HIPS ( incluant l a protection
antiraongiciels)
Antispam
Pare-feu
Surveillance des riphériques
connectés au seau domestique
Protection de la Webcam
Protection contre les attaques
réseau
Protection anti-botnet
Protection des transactions
bancaires
Contrôle parental
Antivol
ESET Password Manager
ESET Secure Data
REMARQUE
Certains produits indiqs ci-dessus peuvent ne pas être disponibles dans votre langue/zone ographique.
9
1.3 Configuration système
Pour un fonctionnement optimal de ESET Smart Security Premium, votre système doit répondre à la configuration
matérielle et logicielle requise suivante :
Processeurs pris en charge
Intel® ou AMD x86 - x64
Systèmes d'exploitation pris en charge
Microsof Window 10
Microsof Window 8.1
Microsof Window 8
Microsof Window 7
Microsof Window Vista
Microsof Window Home Server 2011, version 64 bits
REMARQUE
ESET Antivol ne prend pas en charge les serveurs Microsoft Windows Home Server.
1.4 Prévention
Lorsque vous travaillez sur votre ordinateur et particulièrement lorsque vous surfez sur Internet, gardez toujours à
l'esprit qu'aucun antivirus au monde ne peut complètement éliminer le risque d'infiltrations et attaques. Pour
ficier d'une protection maximale, il est essentiel d'utiliser votre solution antivirus correctement et de
respecter quelques gles essentielles :
Mise à jour gulièrement
Selon les statistiques d'ThreatSense, des milliers de nouvelles infiltrations sont créées chaque jour pour contourner
les dispositifs de sécurité existants et servir leurs auteurs, aux dépens des autres utilisateurs. Les spécialistes du
laboratoire de recherche ESET analysent ces menaces chaque jour et conçoivent des mises à jour pour améliorer
continuellement le niveau de protection des utilisateurs. Pour assurer l'efficaci maximale de ces mises à jour, il
est important que les mises à jour soient configurées correctement dans votre système. Pour plus d'informations
sur la procédure de configuration des mises à jour, reportez-vous au chapitre Configuration des mises à jour.
Télécharger les patchs de curité
Les auteurs de programmes malveillants exploitent souvent diverses failles du système pour assurer une meilleure
propagation du code malveillant. Les sociétés qui commercialisent des logiciels recherchent donc activement les
moindres failles dans leurs applications afin de concevoir des mises à jour de curi et d'éliminer gulièrement
les menaces potentielles. Il est important de lécharger ces mises à jour de curi au moment de leur sortie.
Microsoft Windows et les navigateurs Web, comme Internet Explorer, sont deux exemples de programmes pour
lesquels des mises à jour sont régulièrement disponibles.
Sauvegarder les données importantes
Les concepteurs de programmes malveillants ne se soucient ralement pas des besoins des utilisateurs et
l'activi de leurs programmes entraîne souvent un dysfonctionnement total du système d'exploitation et une perte
importante au niveau des données. Il est essentiel de sauvegarder gulièrement vos données importantes et
sensibles sur une source externe, telle qu'un DVD ou un disque dur externe. Ces précautions permettront de
récupérer vos données beaucoup plus facilement et rapidement en cas de défaillance du système.
Rechercher gulièrement les virus sur votre ordinateur
La tection de virus, de vers, de chevaux de Troie et de rootkits, connus et inconnus, est e par le Module de
protection du système de fichiers en temps el. Cela signifie qu'à chaque fois que vous accédez à un fichier ou que
10
vous l'ouvrez, il est analysé afin de tecter toute trace de logiciels malveillants. Nous vous recommandons de
lancer une analyse complète de l'ordinateur au moins une fois par mois, car les logiciels malveillants peuvent varier
et le moteur de tection est quotidiennement mis à jour.
Suivre les gles de curité de base
Cette règle est la plus utile et la plus efficace de toutes : soyez toujours prudent. Actuellement, de nombreuses
infiltrations cessitent l'intervention de l'utilisateur pour être exécutées et propagées. Si vous êtes prudent
lorsque vous ouvrez de nouveaux fichiers, vous éviterez de perdre un temps et une énergie considérables à
nettoyer des infiltrations. Voici quelques conseils qui pourront vous être utiles :
Ne consultez pas les sites Web suspects comportant de nombreuses fetres publicitaires et annonces
clignotantes.
Soyez vigilant lorsque vous installez des logiciels gratuits, des packs codec, etc. N'utilisez que des programmes
curisés et ne visitez que les sites Web sécurisés.
Soyez prudent lorsque vous ouvrez les pièces jointes des messages électroniques, en particulier celles de
messages provenant de mailing ou d'expéditeurs inconnus.
N'utilisez pas de compte Administrateur pour le travail de tous les jours sur votre ordinateur.
11
2. Installation
Il existe différentes thodes pour installer ESET Smart Security Premium sur votre ordinateur. Les thodes
d'installation peuvent varier en fonction du pays et du mode de distribution :
Live installer peut être léchargé à partir du site Web d'ESET. Le package d'installation est universel et
s'applique à toutes les langues (choisissez la langue souhaie). Live installer lui-me est un fichier de petite
taille ; les fichiers supplémentaires cessaires à l'installation de ESET Smart Security Premium sont
léchargés automatiquement.
Installation hors connexion Ce type d'installation est utili lorsque l'installation s'effectue à partir d'un
CD/DVD du produit. Dans ce cas, on utilise un fichier .exe qui est plus volumineux que le fichier Live installer et
qui ne cessite pas de connexion à Internet ou de fichiers supplémentaires pour aliser l'installation.
IMPORTANT
Assurez-vous qu'aucun autre programme antivirus n'est installé sur votre ordinateur avant d'installer ESET Smart
Security Premium. Si plusieurs solutions antivirus sont installées sur un me ordinateur, elles risquent de
provoquer des conflits. Nous recommandons de désinstaller tout autre antivirus de votre sysme. Reportez-
vous à notre article de la base de connaissances pour obtenir une liste des outils de sinstallation des logiciels
antivirus courants (disponible en anglais et dans plusieurs autres langues).
2.1 Live installer
Après avoir téléchargé le programme d'installation Live installer, double-cliquez sur le fichier d'installation et suivez
les instructions indiquées dans la fetre du programme d'installation.
IMPORTANT
Pour ce type d'installation, vous devez être connecté à Internet.
lectionnez la langue souhaie dans le menu déroulant, puis cliquez sur Continuer. Attendez un instant, le temps
de lécharger les fichiers d'installation.
Après avoir accepté le contrat de licence de l'utilisateur final, vous êtes invi à configurer ESET LiveGrid® et la
tection des applications potentiellement indésirables. ESET LiveGrid® veille à ce qu'ESET soit immédiatement et
sans cesse infor des nouvelles menaces pour la protection des clients. Le système permet de soumettre les
nouvelles menaces au laboratoire de recherche ESET, elles sont analysées, traitées, puis ajoutées au moteur de
tection.
12
Par défaut, l'option Activer le système de commentaires ESET LiveGrid® (recommandé) est sélectionnée et cette
fonction est donc actie.
L'étape suivante de l'installation consiste à configurer la tection des applications potentiellement insirables.
Les applications potentiellement insirables ne sont pas nécessairement malveillantes, mais peuvent avoir une
incidence négative sur le comportement du système d'exploitation. Reportez-vous au chapitre Applications
potentiellement indésirables pour plus d'informations.
Cl iquez sur Installer pour lancer le processus d'installation. Cette opération peut prendre quelques minutes. Cliquez
sur Terminer pour compléter la configuration du produit et commencer l'activation.
REMARQUE
Une fois le produit installé et activé, le léchargement des modules commence. La protection est initialisée et
certaines fonctionnalis peuvent ne pas être entièrement fonctionnelles jusqu'à la fin du léchargement.
REMARQUE
Si vous disposez d'une licence vous permettant d'installer d'autres versions d'un produit, vous pouvez
lectionner ce produit selon vos préférences. Pour plus d'informations sur les fonctionnalis de chaque
produi t, clique z ici.
2.2 Installation hors connexion
Lancez le programme (.exe) d'installation hors connexion ; l'assistant d'installation vous guide tout au long du
processus de configuration.
lectionnez la langue souhaie dans le menu déroulant, puis cliquez sur Installer.
Après avoir accepté le contrat de licence de l'utilisateur final, vous êtes invi à entrer une clé de licence ou utiliser
le Gestionnaire de licences.
Si vous ne disposez pas encore d'une licence, sélectionnez Essai gratuit pour tester le produit ESET pendant une
riode limie ou sélectionnez Acheter une licence. Vous pouvez aussilectionner Ignorer l'activation pour
continuer l'installation sans activer de licence. Vous devrez entrer une clé de licence ulrieurement.
13
2.2.1 Entrer une cde licence
L'assistant d'installation lectionne le produit à installer selon la clé de licence et affiche le nom du produit
pendant l'installation. Pour afficher la liste des produits pouvant être actis par votre licence, cliquez sur Changer
de produit. Pour plus d'informations sur les fonctionnalis de chaque produit, cliquez ici.
Cl iquez sur Continuer et sélectionnez des paramètres pour ESET LiveGrid® e t l a détection des applications
potentiellement indésirables. ESET LiveGrid® veille à ce qu'ESET soit immédiatement et sans cesse informé des
nouvelles menaces pour la protection des clients. Le système permet de soumettre les nouvelles menaces au
laboratoire de recherche ESET, elles sont analysées, traies, puis ajoues au moteur de tection. Les
applications potentiellement indésirables ne sont pas cessairement malveillantes, mais peuvent avoir une
incidence négative sur le comportement du système d'exploitation. Reportez-vous au chapitre Applications
potentiellement indésirables pour plus d'informations.
Cl iquez sur Installer pour lancer le processus d'installation. Cette opération peut prendre quelques minutes. Cliquez
sur Terminer pour compléter la configuration du produit et commencer l'activation.
REMARQUE
Une fois le produit installé et activé, le léchargement des modules commence. La protection est initialisée et
certaines fonctionnalis peuvent ne pas être entièrement fonctionnelles jusqu'à la fin du léchargement.
REMARQUE
Si vous possédez une licence qui vous permet d'effectuer un choix entre plusieurs produits, vous pouvez
installer le produit de votre choix. Pour plus d'informations sur les fonctionnalis de chaque produit, cliquez ici.
Pour plus d'informations sur la procédure d'installation, sur l'utilisation de ESET LiveGrid® et de la fonction
Détection des applications potentiellement indésirables, suivez les instructions de la section Live installer.
14
2.2.2 Utiliser le Gestionnaire de licences
Après avoir lectionné Utiliser le Gestionnaire de licences, vous êtes invi à entrer les informations
d'identification my.eset.com dans une nouvelle fetre. Entrez vos informations d'identification de compte
my.eset.com et cliquez sur Se connecter pour utiliser une licence dans le Gestionnaire de licences. Sélectionnez
une licence pour l'activation, puis cliquez sur Continuer. ESET Smart Security Premium est activé.
REMARQUE
Si vous ne disposez pas encore d'un compte my.eset.com, inscrivez-vous en cliquant sur le bouton Créer un
compte.
REMARQUE
Si vous avez oublié votre mot de passe, cliquez sur J'ai oublié mon mot de passe et suivez la procédure indiquée
sur la page Web vers laquelle vous êtes rediri.
ESET License Manager vous permet de rer toutes vos licences ESET. Vous pouvez facilement renouveler, mettre à
jour ou étendre votre licence et afficher les informations importantes sur celle-ci. Entrez tout d'abord votre clé de
licence. Vous verrez ensuite le produit, le riphérique associé, le nombre de sièges disponibles et la date
d'expiration. Vous pouvez désactiver ou renommer des riphériques spécifiques. Lorsque vous cliquez sur
Renouveler, vous êtes rediri vers le magasin en ligne où vous pouvez confirmer votre achat et acquérir le
renouvellement.
Si vous souhaitez mettre à niveau votre licence (d'ESET NOD32 Antivirus vers ESET Smart Security Premium, par
exemple) ou installer un produit de curi ESET sur un autre riphérique, vous êtes également rediri vers le
magasin en ligne pour effectuer votre achat.
Dans ESET License Manager, vous pouvez également ajouter différentes licences, lécharger des produits sur vos
riphériques.
2.2.3 Paramètres avancés
Après avoir lectionné Modifier le dossier d'installation, vous serez invi à lectionner un emplacement
d'installation. Par faut, le système installe le programme dans le répertoire suivant :
C:\Program Files\ESET\ESET Smart Security Premium\
Cl iquez sur Parcourir pour changer d'emplacement (non recommandé).
Pour effectuer les étapes d'installation suivantes, ESET LiveGrid® et Détection des applications potentiellement
indésirables, suivez les instructions de la section Live Installer (voir Live installer).
Pour terminer l'installation, cliquez sur Continuer, puis sur Installer.
2.3 Probmes d'installation courants
Si des problèmes se produisent pendant l'installation, consultez la liste des erreurs d'installation communes et des
résolutions pour trouver une solution à votre problème.
15
2.4 Activation du produit
Une fois l'installation termie, vous êtes invi à activer le produit.
Plusieurs thodes permettent d'activer le produit. Certains scénarios d'activation proposés dans la fetre
d'activation peuvent varier en fonction du pays et du mode de distribution (CD/DVD, page Web ESET, etc.) :
Si vous disposez d'une version du produit vendue dans une boîte, activez votre produit à l'aide d'une clé de
licence. Cette clé de licence se trouve ralement à l'inrieur ou au dos de l'emballage du produit. Vous
devez entrer la clé de licence exactement comme elle est indiquée. Clé de licence : chaîne unique au format
XXXX-XXXX-XXXX-XXXX-XXXX ou XXXX-XXXXXXXX qui sert à identifier le propriétaire de la licence et à activer la
licence.
Après avoir lectionné Utiliser le Gestionnaire de licences, vous êtes invi à entrer les informations
d'identification my.est.com dans une nouvelle fetre.
Si vous souhaitez évaluer ESET Smart Security Premium avant d'en faire l'acquisition, sélectionnez Essai gratuit.
Indiquez votre adresse électronique et le pays dans lequel vous sidez pour activer ESET Smart Security
Premium pendant une riode limie. Votre licence d'essai sera envoyée à cette adresse. Les licences d'essai
ne peuvent être acties qu'une seule fois par client.
Si vous n'avez pas de licence et souhaitez en acheter une, cliquez sur Acheter une licence. Cette opération
vous redirigera vers le site Web de votre distributeur ESET local.
16
2.5 Saisie de la clé de licence
Les mises à jour automatiques sont importantes pour votre curité. ESET Smart Security Premium ne recevra des
mises à jour que lorsque le programme aura é acti à l'aide de votre clé de licence.
Si vous n'avez pas saisi votre clé de licence après l'installation, votre produit n'est pas acti. Vous pouvez modifier
votre licence dans la fetre principale du programme. Pour ce faire, cliquez sur Aide et assistance > Activer la
licence, puis saisissez dans la fetre d'activation du produit les informations de la licence que vous avez reçue avec
votre produit de curi ESET.
Lors de la saisie de votre clé de licence, il est important de respecter scrupuleusement leur forme :
Votre clé de licence est une chaîne unique au format XXXX-XXXX-XXXX-XXXX-XXXX qui sert à identifier le
propriétaire de la licence et à activer la licence.
Il est recommandé de copier et de coller la clé de licence à partir du message d'enregistrement.
2.6 Mise à niveau vers une nouvelle version
Les nouvelles versions d'ESET Smart Security Premium offrent des améliorations ou apportent des solutions aux
problèmes que les mises à jour automatiques des modules ne peuvent pas soudre. La mise à niveau vers une
nouvelle version peut s'effectuer de différentes manières :
1. Automatiquement, par l'interdiaire d'une mise à jour du programme.
Les mises à niveau du programme sont distribuées à tous les utilisateurs et peuvent avoir un impact sur certaines
configurations système. Elles sont par conséquent mises à disposition après de longues riodes de test afin que
leur fonctionnement soit correct sur toutes les configurations système. Pour effectuer la mise à niveau vers une
nouvelle version s que celle-ci est disponible, utilisez l'une des thodes ci-dessous.
2. Manuellement, en cliquant dans la fetre principale du programme sur Rechercher des mises à jour dans la
section Mettre à jour.
3. Manuellement, en léchargeant la nouvelle version et en l'installant sur l'installation précédente.
17
2.7 Première analyse après l'installation
Après l'installation d'ESET Smart Security Premium, une analyse de l'ordinateur démarrera automatiquement après
une première mise à jour, afin de rechercher du code malveillant.
Vous pouvez également lancer manuellement une analyse de l'ordinateur depuis la fetre principale du
programme, en cliquant sur Analyse de l'ordinateur > Analyse intelligente. Pour plus d'informations sur l'analyse de
l'ordinateur, reportez-vous à la section Analyse de l'ordinateur.
18
3. Guide du débutant
Ce chapitre donne un premier apeu d'ESET Smart Security Premium et de ses paratres de base.
3.1 Fenêtre principale de l'application
La fetre principale d'ESET Smart Security Premium est divie en deux sections principales. La fetre principale
de droite affiche les informations correspondant à l'option lectionnée dans le menu principal à gauche.
Voici une description des options disponibles dans le menu principal :
Accueil Fournit des informations sur ltat de protection d'ESET Smart Security Premium.
Analyse de l'ordinateur Configurez et lancez une analyse de votre ordinateur, ou créez une analyse personnalie.
Mise à jour Affiche des informations sur les mises à jour du moteur de détection.
Outils Permet d'acder aux fichiers journaux, aux statistiques de protection, à la surveillance de l'activi, aux
processus en cours, aux connexions seau, au planificateur, à ESET SysInspector et à ESET SysRescue.
Configuration Sélectionnez cette option pour régler le niveau de curi de votre ordinateur, d'Internet, de la
protection seau et des outils de curi.
Aide et assistance Permet d'acder aux fichiers d'aide, à la base de connaissances ESET, au site d'ESET et aux liens
cessaires à l'envoi d'une requête d'assistance.
La se ction Accueil contient des informations importantes sur le niveau de protection actuel de votre ordinateur. La
fetre d'état affiche les fonctionnalis utilies fquemment dans ESET Smart Security Premium. La date
d'expiration du programme et les informations sur la dernière mise à jour figurent également ici.
L'icône verte et l'état vert Protection maximale indiquent que la protection maximale est assurée.
19
Que faire lorsque le programme ne fonctionne pas correctement ?
Si un module de protection actif fonctionne correctement, l'icône d'état de la protection est verte. Une icône
représentant un point d'exclamation rouge ou orange indique que la protection maximale n'est pas garantie. Des
informations supplémentaires sur ltat de protection de chaque module, ainsi que des suggestions de solution
permettant de restaurer la protection complète, sont affices dans l'Accueil. Pour changer ltat des différents
modules, cliquez sur Configuration, puis sur le module souhai.
L'icône rouge et ltat rouge « La protection maximale n'est pas assurée » signalent des problèmes critiques.
Cet état peut être affiché pour différentes raisons, par exemple :
Produit non activé : vous pouvez activer ESET Smart Security Premium depuis l'Accueil en cliquant sur
Activer le produit ou sur Acheter maintenant sous l'état de la protection.
Le moteur de tection n'est plus à jour Cette erreur apparaît après plusieurs tentatives infructueuses
de mise à jour de la base des signatures de virus. Nous vous conseillons de vérifier les paramètres de mise
à jour. Cette erreur provient ralement de l'entrée incorrecte de données d'authentification ou de la
configuration incorrecte des paratres de connexion.
Protection antivirus et antispyware sactivée : vous pouvez activer la protection antivirus et
antispyware en cliquant sur Activer la protection antivirus et antispyware.
Pare-feu ESET sactivé : ce problème est également signalé par une notification de curi à côté de
l'élément Réseau de votre bureau. Vous pouvez réactiver la protection seau en cliquant sur Activer le
pare-feu.
Licence arrivée à expiration : cette information est indiquée par l'icône d'état de protection qui devient
rouge. Le programme ne peut plus effectuer de mise à jour après expiration de la licence. Suivez les
instructions de la fetre d'alerte pour renouveler la licence.
L'icône orange indique une protection limitée. Par exemple, il peut s'agir d'un problème de mise à jour ou de
l'imminence de l'expiration de votre licence.
Cet état peut être affiché pour différentes raisons :
20
Avertissement d'optimisation antivol : cet appareil n'est pas optimi pour ESET Antivol. Par exemple,
aucun compte fantôme (fonction de curité qui se déclenche automatiquement lorsque vous signalez
votre appareil comme manquant) n'est créé sur votre ordinateur. Vous pouvez créer un compte fantôme à
l'aide de la fonctionnali d'optimisation de l'interface Web d'ESET Antivol.
Mode joueur activé : l'activation du mode joueur représente un risque potentiel pour la curité.
L'activation de cette fonctionnali sactive toutes les fetres contextuelles et arrête toutes les tâches
planifiées.
Votre licence va arriver prochainement à expiration : cette information est donnée par l'icône d'état de
protection qui affiche un point d'exclamation à côté de l'horloge du système. Après l'expiration de votre
licence, le programme ne peut plus se mise à jour et l'icône d'état de la protection devient rouge.
Si vous ne parvenez pas à soudre le problème à l'aide des solutions suggées, cliquez sur Aide et assistance pour
acder aux fichiers d'aide ou pour effectuer des recherches dans la base de connaissances ESET. Si vous avez
encore besoin d'aide, vous pouvez envoyer une demande d'assistance. Ce dernier répondra très rapidement à vos
questions et vous permettra de trouver une solution.
3.2 Mises à jour
La mise à jour du moteur de détection et celle des composants du programme sont des opérations importantes pour
la protection de votre système contre les attaques des codes malveillants. Il convient donc d'apporter une grande
attention à leur configuration et à leur fonctionnement. Dans le menu principal, cliquez sur Mise à jour, puis sur
Rechercher des mises à jour pour rechercher toute nouvelle mise à jour du moteur de tection.
Si la clé de licence n'a pas é saisie lors de l'activation de ESET Smart Security Premium, vous êtes invi à l'indiquer
à cette étape.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176

ESET Smart Security Premium Mode d'emploi

Catégorie
Logiciel de sécurité antivirus
Taper
Mode d'emploi