Kaspersky Pure 9.0 Le manuel du propriétaire

Catégorie
Logiciel de sécurité antivirus
Taper
Le manuel du propriétaire
Kaspersky PURE
MANUEL DE
L'UTILISATEUR
V E R S I O N D E L ' A P P L I C A T I O N : 9 . 0
2
Chers utilisateurs !
Nous vous remercions d'avoir choisi notre logiciel. Nous espérons que cette documentation vous sera utile et qu'elle
répondra à la majorité des questions que vous pourriez avoir sur le logiciel.
Attention ! Ce document demeure la propriété de Kaspersky Lab et il est protégé par les législations de la Fédération de
Russie et les accords internationaux sur les droits d'auteur. Toute copie ou diffusion illicite de ce document, en tout ou en
partie, est passible de poursuites civile, administrative ou judiciaire conformément aux lois de la France.
La copie sous n'importe quelle forme et la diffusion, y compris la traduction, de n'importe quel document sont admises
uniquement sur autorisation écrite de Kaspersky Lab.
Ce document et les illustrations qui l'accompagnent peuvent être utilisés uniquement à des fins personnelles, non
commerciales et informatives.
Il peut être modifié sans préavis. La version la plus récente de ce document est accessible sur le site de Kaspersky Lab à
l'adresse http://www.kaspersky.fr/docs.
Kaspersky Lab ne pourra être tenue responsable du contenu, de la qualité, de l'actualité et de l'exactitude des textes
utilisés dans ce manuel et dont les droits appartiennent à d'autres entités. La responsabilité de Kaspersky Lab en cas de
dommages liés à l'utilisation de ces textes ne pourra pas non plus être engagée.
Ce document reprend des marques commerciales et des marques de service qui appartiennent à leurs propriétaires
respectifs.
Date d'édition : 18/12/09
© 1997-2009 Kaspersky Lab ZAO. Tous droits réservés.
http://www.kaspersky.com/fr
http://support.kaspersky.com/fr
3
TABLE DES MATIERES
PRESENTATION DE CE MANUEL ............................................................................................................................. 13
OBTENTION D'INFORMATIONS SUR L'APPLICATION ............................................................................................ 14
Sources d'informations pour une aide autonome ................................................................................................... 14
Contacter le service commercial ............................................................................................................................ 15
Discussion sur les logiciels de Kaspersky Lab sur le forum ................................................................................... 15
KASPERSKY PURE .................................................................................................................................................... 16
Distribution ............................................................................................................................................................. 16
Configurations logicielle et matérielle..................................................................................................................... 17
CONCEPTION DE KASPERSKY PURE ..................................................................................................................... 18
Mes Sauvegardes .................................................................................................................................................. 18
Mon Contrôle Parental ........................................................................................................................................... 19
Mon Réseau .......................................................................................................................................................... 19
Mes Coffres-forts ................................................................................................................................................... 19
Mon Gestionnaire de mots de passe ..................................................................................................................... 20
Mes Outils d'optimisation ....................................................................................................................................... 20
Ma Protection ......................................................................................................................................................... 21
Composants de protection ............................................................................................................................... 21
Protection des données et de l'activité en ligne................................................................................................ 22
Contrôle des Applications et de l'accès aux données ...................................................................................... 23
Surveillance du réseau ..................................................................................................................................... 23
Tâches de recherche d'éventuels virus ............................................................................................................ 23
Mise à jour ........................................................................................................................................................ 24
INSTALLATION DE KASPERSKY PURE ................................................................................................................... 25
Étape 1. Vérification des configurations minimum requises pour l'installation ....................................................... 26
Étape 2. Sélection du type d'installation ................................................................................................................ 26
Étape 3. Acceptation du contrat de licence ............................................................................................................ 26
Étape 4. Participation au programme Kaspersky Security Network ....................................................................... 27
Étape 5. Sélection du répertoire d'installation ........................................................................................................ 27
Étape 6. Sélection des composants de l'application à installer .............................................................................. 27
Étape 7. Recherche d'autres logiciels antivirus...................................................................................................... 28
Étape 8. Désactivation du pare-feu de Microsoft Windows .................................................................................... 28
Étape 9. Derniers préparatifs pour l'installation de l'application ............................................................................. 28
MODIFICATION, REPARATION OU SUPPRESSION DU LOGICIEL A L'AIDE D'ASSISTANT D'INSTALLATION ... 30
Étape 1. Fenêtre d'accueil du programme d'installation......................................................................................... 30
Étape 2. Sélection de l'opération ........................................................................................................................... 30
Étape 3. Fin de la réparation, de la modification ou de la suppression du logiciel ................................................. 31
PREMIERE UTILISATION ........................................................................................................................................... 32
Assistant de configuration de l'application ............................................................................................................. 33
Étape 1. Activation de l'application ................................................................................................................... 34
Activation de la version commerciale ......................................................................................................... 34
Activation de la version d'évaluation ........................................................................................................... 35
Fin de l'activation ........................................................................................................................................ 35
Étape 2. Restriction de l'accès à l'application ................................................................................................... 35
M A N U E L D E L ' U T I L I S A T E U R
4
Étape 3. Sélection du mode de protection........................................................................................................ 36
Étape 4. Configuration de la mise à jour de l'application .................................................................................. 36
Étape 5. Sélection des menaces identifiées ..................................................................................................... 37
Étape 6. Analyse des applications installées sur l'ordinateur ........................................................................... 37
Étape 7. Fin de l'Assistant de configuration ..................................................................................................... 37
Sélection du type de réseau .................................................................................................................................. 37
Mise à jour de l'application ..................................................................................................................................... 37
Recherche de virus sur l'ordinateur ....................................................................................................................... 38
Recherche de vulnérabilités sur l'ordinateur .......................................................................................................... 38
Administration de la licence ................................................................................................................................... 39
Participation au Kaspersky Security Network ........................................................................................................ 39
Administration de la sécurité .................................................................................................................................. 40
Etat de la protection ............................................................................................................................................... 42
Suspension de la protection ................................................................................................................................... 42
Mes Sauvegardes des données ............................................................................................................................ 43
Mon Contrôle Parental ........................................................................................................................................... 43
Mes Coffres-forts ................................................................................................................................................... 43
Mon Gestionnaire de mots de passe ..................................................................................................................... 44
INTERFACE DE L'APPLICATION ............................................................................................................................... 45
Icône dans la zone de notification .......................................................................................................................... 45
Menu contextuel .................................................................................................................................................... 45
Fenêtre principale de Kaspersky PURE................................................................................................................. 47
Ma Protection ................................................................................................................................................... 48
Mes Sauvegardes ............................................................................................................................................ 49
Mon Contrôle Parental ..................................................................................................................................... 50
Notifications ........................................................................................................................................................... 51
Fenêtre de configuration des paramètres .............................................................................................................. 52
MA PROTECTION....................................................................................................................................................... 54
Protection du système de fichiers de l'ordinateur................................................................................................... 55
Algorithme de fonctionnement du composant .................................................................................................. 56
Modification du niveau de protection des fichiers et de la mémoire ................................................................. 57
Modification de l'action à réaliser sur les objets identifiés ................................................................................ 57
Constitution de la zone de protection ............................................................................................................... 58
Utilisation de l'analyse heuristique ................................................................................................................... 59
Optimisation de l'analyse ................................................................................................................................. 59
Analyse des fichiers composés ........................................................................................................................ 60
Analyse des objets composés de grande taille ................................................................................................ 60
Modification du mode d'analyse ....................................................................................................................... 61
Technologie d'analyse ...................................................................................................................................... 61
Suspension du composant : programmation .................................................................................................... 62
Suspension du composant : composition de la liste des applications .............................................................. 63
Restauration des paramètres de protection par défaut .................................................................................... 63
Protection du courrier............................................................................................................................................. 65
Algorithme de fonctionnement du composant .................................................................................................. 66
Modification du niveau de protection du courrier .............................................................................................. 66
Modification de l'action à réaliser sur les objets identifiés ................................................................................ 67
Constitution de la zone de protection ............................................................................................................... 68
Analyse du courrier dans Microsoft Office Outlook .......................................................................................... 68
T A B L E D E S M A T I È R E S
5
Analyse du courrier dans The Bat! ................................................................................................................... 69
Utilisation de l'analyse heuristique ................................................................................................................... 69
Analyse des fichiers composés ........................................................................................................................ 70
Filtrage des pièces jointes ................................................................................................................................ 70
Restauration des paramètres de protection du courrier par défaut .................................................................. 71
Protection du trafic Internet .................................................................................................................................... 72
Algorithme de fonctionnement du composant .................................................................................................. 73
Modification du niveau de protection du trafic HTTP ........................................................................................ 74
Modification de l'action à réaliser sur les objets identifiés ................................................................................ 74
Constitution de la zone de protection ............................................................................................................... 75
Sélection du type d'analyse .............................................................................................................................. 75
Module d'analyse des liens .............................................................................................................................. 76
Utilisation de l'analyse heuristique ................................................................................................................... 77
Optimisation de l'analyse ................................................................................................................................. 77
Restauration des paramètres de protection Internet par défaut ....................................................................... 78
Protection du trafic des messageries instantanées ................................................................................................ 79
Algorithme de fonctionnement du composant .................................................................................................. 79
Constitution de la zone de protection ............................................................................................................... 80
Sélection de la méthode d'analyse ................................................................................................................... 80
Utilisation de l'analyse heuristique ................................................................................................................... 81
Contrôle des Applications ...................................................................................................................................... 82
Algorithme de fonctionnement du composant .................................................................................................. 83
ritage des privilèges ............................................................................................................................... 83
Classement du danger ............................................................................................................................... 84
Groupes d'applications ............................................................................................................................... 84
Séquence de lancement de l'application .................................................................................................... 85
Constitution de la zone de protection ............................................................................................................... 85
Règles du Contrôle des Applications ............................................................................................................... 87
Répartition des applications en groupes ..................................................................................................... 87
Modification de l'heure de définition de l'état de l'application ...................................................................... 88
Modification de la règle pour l'application ................................................................................................... 89
Modification des règles pour un groupe d'applications ............................................................................... 89
Création d'une règle de réseau pour l'application ....................................................................................... 90
Configuration des exclusions ...................................................................................................................... 90
Suppression de règles pour les applications .............................................................................................. 91
Environnement protégé d'exécution des applications ............................................................................................ 92
Lancement d'une application en environnement protégé. ................................................................................ 92
Création de raccourcis pour le lancement d'applications ................................................................................. 93
Composition de la liste des applications exécutées en environnement protégé............................................... 94
Sélection du mode : lancement d'une application ............................................................................................ 94
Sélection du mode : purge des données de l'environnement protégé .............................................................. 95
Utilisation d'un Dossier Virtuel .......................................................................................................................... 95
Purge de l'environnement protégé ................................................................................................................... 96
Pare-feu ................................................................................................................................................................. 97
Modification de l'état du réseau ........................................................................................................................ 97
Extension de la plage d'adresses de réseau .................................................................................................... 98
Sélection du mode de notifications sur les modifications du réseau ................................................................ 98
Les paramètres complémentaires de fonctionnement du Pare-feu .................................................................. 99
Règles du Pare-feu ........................................................................................................................................ 100
M A N U E L D E L ' U T I L I S A T E U R
6
Création d'une règle pour un paquet ........................................................................................................ 100
Création de règles pour l'application......................................................................................................... 101
Assistant de rédaction de règles ............................................................................................................... 102
Sélection de l'action exécutée par la règle ............................................................................................... 102
Configuration des paramètres du service de réseau ................................................................................ 102
Sélection de la plage d'adresses .............................................................................................................. 103
Défense Proactive ............................................................................................................................................... 105
Utilisation de la liste des activités dangereuses ............................................................................................. 105
Modification d'une règle de contrôle de l'activité dangereuse ........................................................................ 106
Constitution d'un groupe d'applications de confiance ..................................................................................... 107
Contrôle des comptes utilisateur système ...................................................................................................... 107
Prévention des intrusions ..................................................................................................................................... 108
Blocage des ordinateurs à l'origine de l'attaque ............................................................................................. 108
Types d'attaques de réseau identifiées .......................................................................................................... 108
Anti-Spam ............................................................................................................................................................ 111
Algorithme de fonctionnement du composant ................................................................................................ 112
Entraînement d'Anti-Spam ............................................................................................................................. 114
Entraînement à l'aide de l'Assistant d'apprentissage ................................................................................ 114
Entraînement d'Anti-Spam sur le courrier sortant ..................................................................................... 115
Apprentissage à l'aide du client de messagerie ........................................................................................ 116
Entraînement à l'aide des rapports ........................................................................................................... 117
Modification du niveau de protection .............................................................................................................. 117
Sélection de la méthode d'analyse ................................................................................................................. 118
Constitution d'une liste d'adresses de confiance ............................................................................................ 119
Constitution d'une liste d'expéditeurs interdits ................................................................................................ 119
Constitution d'une liste d'expressions interdites ............................................................................................. 120
Constitution d'une liste d'expressions vulgaires ............................................................................................. 120
Constitution d'une liste d'expéditeurs autorisés .............................................................................................. 121
Constitution d'une liste d'expressions autorisées ........................................................................................... 122
Importation de la liste des expéditeurs autorisés ........................................................................................... 123
Définition des paramètres de courrier indésirable et de courrier indésirable potentiel ................................... 123
Sélection de l'algorithme d'identification du courrier indésirable .................................................................... 124
Utilisation d'indices complémentaires pour le filtrage du courrier indésirable ................................................. 124
Ajout de commentaires à l'objet du message ................................................................................................. 125
Filtrage des messages sur le serveur. Gestionnaire de messages ................................................................ 125
Exclusion des messages Microsoft Exchange Server de l'analyse ................................................................ 126
Actions à réaliser sur le courrier indésirable ................................................................................................... 126
Configuration du traitement du courrier indésirable dans Microsoft Office Outlook .................................. 127
Configuration du traitement du courrier indésirable dans Microsoft Outlook Express (Windows Mail) ..... 128
Configuration du traitement du courrier indésirable dans The Bat! ........................................................... 129
Configuration du traitement du courrier indésirable dans Thunderbird ..................................................... 130
Restauration des paramètres de l’Anti-Spam par défaut ................................................................................ 130
Anti-bannière ....................................................................................................................................................... 131
Utilisation de l'analyse heuristique ................................................................................................................. 131
Les paramètres complémentaires de fonctionnement du composant ............................................................ 132
Constitution de la liste des adresses de bannières autorisées ....................................................................... 132
Constitution de la liste des adresses de bannières interdites ......................................................................... 133
Exportation / Importation des listes des bannières ......................................................................................... 133
Analyse de l'ordinateur ........................................................................................................................................ 134
T A B L E D E S M A T I È R E S
7
Recherche de virus ........................................................................................................................................ 134
Lancement de l'analyse ............................................................................................................................ 136
Création d'un raccourci pour le lancement de la tâche ............................................................................. 137
Composition de la liste des objets à analyser ........................................................................................... 137
Modification du niveau de protection ........................................................................................................ 138
Modification de l'action à exécuter après la découverte d'une menace .................................................... 138
Modification du type d'objets à analyser ................................................................................................... 139
Optimisation de l'analyse .......................................................................................................................... 139
Analyse des disques amovibles................................................................................................................ 140
Analyse des fichiers composés ................................................................................................................ 141
Technologie d'analyse .............................................................................................................................. 141
Modification de la méthode d'analyse ....................................................................................................... 142
Mode de lancement : programmation ....................................................................................................... 143
Mode de lancement : configuration du compte utilisateur ......................................................................... 143
Particularité du lancement programmé des tâches de l'analyse ............................................................... 144
Restauration des paramètres d'analyse par défaut .................................................................................. 144
Recherche de vulnérabilités ........................................................................................................................... 144
Lancement de la tâche de recherche de vulnérabilités ............................................................................. 145
Création d'un raccourci pour le lancement de la tâche ............................................................................. 146
Composition de la liste des objets à analyser ........................................................................................... 146
Mode de lancement : programmation ....................................................................................................... 147
Mode de lancement : configuration du compte utilisateur ......................................................................... 147
Mise à jour ........................................................................................................................................................... 148
Lancement de la mise à jour .......................................................................................................................... 149
Annulation de la dernière mise à jour ............................................................................................................. 150
Sélection de la source de mises à jour ........................................................................................................... 150
Utilisation du serveur proxy ............................................................................................................................ 151
Paramètres régionaux .................................................................................................................................... 151
Actions après la mise à jour ........................................................................................................................... 151
Mise à jour depuis un répertoire local ............................................................................................................ 152
Modification du mode de lancement de la tâche de mise à jour ..................................................................... 153
Lancement de la mise à jour avec les privilèges d'un autre utilisateur ........................................................... 153
Configuration des paramètres de Ma Protection .................................................................................................. 155
Protection ....................................................................................................................................................... 156
Activation / désactivation de la protection de l'ordinateur ......................................................................... 157
Utilisation du mode de protection interactif ............................................................................................... 157
Antivirus Fichiers ............................................................................................................................................ 158
Antivirus Courrier ........................................................................................................................................... 158
Antivirus Internet ............................................................................................................................................ 159
Antivirus IM .................................................................................................................................................... 160
Contrôle des Applications............................................................................................................................... 160
Pare-feu ......................................................................................................................................................... 161
Défense Proactive .......................................................................................................................................... 162
Prévention des intrusions ............................................................................................................................... 163
Anti-Spam ...................................................................................................................................................... 163
Anti-bannière .................................................................................................................................................. 164
Analyse .......................................................................................................................................................... 165
Mise à jour ...................................................................................................................................................... 166
Paramètres ..................................................................................................................................................... 166
M A N U E L D E L ' U T I L I S A T E U R
8
Menaces et exclusions ............................................................................................................................. 167
Réseau ..................................................................................................................................................... 170
Quarantaine et dossier de sauvegarde ..................................................................................................... 174
Rapports .............................................................................................................................................................. 177
Sélection du composant ou de la tâche pour la composition du rapport ........................................................ 177
Administration des groupes d'informations dans le rapport ............................................................................ 178
Notification sur la disponibilité du rapport ....................................................................................................... 178
Sélection du type d'événement ...................................................................................................................... 179
Présentation des données à l'écran ............................................................................................................... 180
Affichage élargi des statistiques ..................................................................................................................... 181
Enregistrement du rapport dans un fichier ..................................................................................................... 181
Utilisation du filtrage complexe ....................................................................................................................... 182
Recherche d'événements ............................................................................................................................... 182
MES SAUVEGARDES .............................................................................................................................................. 184
Création de l'espace de sauvegarde .................................................................................................................... 184
Connexion de l'espace de sauvegarde ................................................................................................................ 185
Purge de l'espace de sauvegarde ........................................................................................................................ 185
Suppression de l'espace de sauvegarde ............................................................................................................. 186
Création d'une tâche de copie de sauvegarde ..................................................................................................... 186
Lancement de la tâche de copie de sauvegarde ................................................................................................. 187
Recherche des copies de sauvegarde ................................................................................................................. 187
Consultation des données de la copie de sauvegarde ........................................................................................ 188
Restauration des données ................................................................................................................................... 189
Consultation du rapport sur les événements ........................................................................................................ 190
MON CONTROLE PARENTAL ................................................................................................................................. 191
Activation et configuration des paramètres de Mon Contrôle Parental ................................................................ 192
Restriction de l'utilisation d'Internet dans le temps .............................................................................................. 193
Visite de sites Web .............................................................................................................................................. 194
Chargement de fichiers depuis Internet ............................................................................................................... 195
Mode de recherche sécurisée .............................................................................................................................. 195
Communication à l'aide de clients de messagerie instantanée ............................................................................ 196
Envoi de données personnelles ........................................................................................................................... 197
Recherche de mots clés ...................................................................................................................................... 198
Restriction de l'utilisation de l'ordinateur dans le temps ....................................................................................... 199
Lancement d'applications et de jeux .................................................................................................................... 200
Enregistrement et chargement des paramètres de Mon Contrôle Parental ......................................................... 201
MES OUTILS D'OPTIMISATION ............................................................................................................................... 202
Configuration du navigateur ................................................................................................................................. 202
Restauration après infection ................................................................................................................................ 203
Disque de dépannage .......................................................................................................................................... 204
Création d'un disque de dépannage ............................................................................................................... 204
Démarrage de l'ordinateur à l'aide du disque de dépannage ......................................................................... 205
Suppression permanente des données ............................................................................................................... 206
Nettoyage du disque ............................................................................................................................................ 207
Assistant de suppression des traces d'activité ..................................................................................................... 208
T A B L E D E S M A T I È R E S
9
MON CLAVIER VIRTUEL .......................................................................................................................................... 210
MES COFFRES-FORTS ........................................................................................................................................... 211
Création d'un coffre-fort ....................................................................................................................................... 211
Connexion et déconnexion d'un coffre-fort .......................................................................................................... 212
Ajout de fichiers au coffre-fort .............................................................................................................................. 213
Configuration des paramètres du coffre-fort ........................................................................................................ 213
Création d'un lien pour accéder au coffre-fort ...................................................................................................... 214
MON GESTIONNAIRE DE MOTS DE PASSE .......................................................................................................... 215
Interface de Mon Gestionnaire de mots de passe ............................................................................................... 216
Icône dans la zone de notification de la barre des tâches .............................................................................. 216
Menu contextuel de Mon Gestionnaire de mots de passe.............................................................................. 217
Fenêtre de Mon Gestionnaire de mots de passe ........................................................................................... 217
Fenêtre de configuration des paramètres....................................................................................................... 217
Bouton d'accès rapide .................................................................................................................................... 218
Assistant de configuration des paramètres .......................................................................................................... 218
Gestion de la base de mots de passe .................................................................................................................. 219
Accès à la base de mots de passe ................................................................................................................. 219
Ajout de données personnelles ...................................................................................................................... 220
Compte ..................................................................................................................................................... 221
Identifiant .................................................................................................................................................. 225
Identité ...................................................................................................................................................... 225
Groupe de Comptes ................................................................................................................................. 226
Modification de données personnelles ........................................................................................................... 226
Utilisation des données personnelles ............................................................................................................. 227
Recherche de mots de passe ......................................................................................................................... 228
Suppression de données personnelles .......................................................................................................... 228
Importation / exportation de mots de passe ................................................................................................... 229
Sauvegarder / Restaurer la base de mots de passe ...................................................................................... 230
Configuration des paramètres de l'application ..................................................................................................... 232
Utilisation d'un Identifiant par défaut .............................................................................................................. 233
Liste des Comptes favoris .............................................................................................................................. 233
Liste des URL ignorées .................................................................................................................................. 234
Liste des URL de confiance ........................................................................................................................... 235
Raccourcis de l'application ............................................................................................................................. 235
Emplacement de la base de mots de passe ................................................................................................... 236
Création d'une nouvelle base de mots de passe ............................................................................................ 237
Mes Sauvegardes de la base de mots de passe ............................................................................................ 238
Sélection du mode de cryptage ...................................................................................................................... 238
Verrouillage automatique la base de mots de passe ...................................................................................... 239
Mode d'autorisation de Mon Gestionnaire de mots de passe ......................................................................... 240
Utilisation de périphériques USB ou Bluetooth ............................................................................................... 240
Modification du Mot de passe principal .......................................................................................................... 241
Établissement de la liste des navigateurs Internet supportés ......................................................................... 242
Paramètres avancés ...................................................................................................................................... 242
Démarrage de l'application ....................................................................................................................... 242
Fonction d'activation par double-clic ......................................................................................................... 243
Notifications .............................................................................................................................................. 243
Durée de conservation d'un mot de passe dans le Presse-papiers .......................................................... 244
M A N U E L D E L ' U T I L I S A T E U R
10
Bouton d'accès rapide .............................................................................................................................. 244
Possibilités complémentaires ............................................................................................................................... 246
Générateur de mots de passe ........................................................................................................................ 246
Pointeur de Mon Gestionnaire de mots de passe .......................................................................................... 247
MON RESEAU .......................................................................................................................................................... 248
Configuration de l'administration à distance ........................................................................................................ 248
Analyse de la sécurité du réseau ......................................................................................................................... 249
Administration des composants de la protection .................................................................................................. 250
Gestion des licences ............................................................................................................................................ 250
Administration de Mon Contrôle Parental ............................................................................................................ 250
Recherche à distance de virus et de vulnérabilités .............................................................................................. 251
Mise à jour des bases et des modules de l'application ........................................................................................ 251
Mes Sauvegardes à distance ............................................................................................................................... 252
CONFIGURATION DES PARAMETRES DE KASPERSKY PURE ........................................................................... 254
Paramètres généraux .......................................................................................................................................... 255
Lancement de Kaspersky PURE au démarrage du système d'exploitation .................................................... 256
Restriction de l'accès à Kaspersky PURE ...................................................................................................... 256
Autodéfense ......................................................................................................................................................... 256
Economie d'énergie ............................................................................................................................................. 257
Compatibilité ........................................................................................................................................................ 257
Technologie de réparation de l'infection active............................................................................................... 258
Performances de l'ordinateur pendant l'exécution des tâches ....................................................................... 258
Serveur proxy ...................................................................................................................................................... 258
Notifications ......................................................................................................................................................... 259
Désactivation de la sonorisation des notifications .......................................................................................... 259
Envoi des notifications à l'aide du courrier électronique ................................................................................. 260
Rapports .............................................................................................................................................................. 260
Ajout d'enregistrements relatifs aux événements dans le rapport .................................................................. 260
Purge des rapports ......................................................................................................................................... 260
Conservation des rapports ............................................................................................................................. 261
Kaspersky Security Network ................................................................................................................................ 261
Aspect extérieur du rapport .................................................................................................................................. 261
Eléments actifs de l'interface .......................................................................................................................... 262
Apparence de Kaspersky PURE .................................................................................................................... 262
Mode jeux ............................................................................................................................................................ 263
Administration des paramètres de l'application .................................................................................................... 263
Exportation/importation des paramètres de fonctionnement de Kaspersky PURE ......................................... 263
Restauration des paramètres par défaut ........................................................................................................ 264
NOTIFICATIONS ....................................................................................................................................................... 265
Un objet suspect a été détecté ............................................................................................................................ 266
La réparation de l'objet est impossible ................................................................................................................. 267
Une procédure spéciale de réparation est requise .............................................................................................. 267
Un objet dangereux a été découvert dans le trafic ............................................................................................... 268
Un objet suspect a été détecté ............................................................................................................................ 268
Une activité dangereuse a été découverte dans le système ................................................................................ 269
Un processus caché a été découvert ................................................................................................................... 270
Une tentative d'accès à la base de registres a été découverte ............................................................................ 270
Une activité de réseau de l'application a été découverte ..................................................................................... 271
T A B L E D E S M A T I È R E S
11
Un nouveau réseau a été découvert .................................................................................................................... 271
Une tentative de phishing a été découverte ......................................................................................................... 272
Découverte d'un lien suspect ............................................................................................................................... 272
Découverte d'un certificat incorrect ...................................................................................................................... 273
Restriction de la durée ......................................................................................................................................... 273
Le fichier existe déjà ............................................................................................................................................ 273
SUPPRESSION DES PROBLEMES ......................................................................................................................... 274
Création d'un rapport sur l'état du système .......................................................................................................... 274
Création d'un fichier de trace ............................................................................................................................... 275
Envoi des rapports ............................................................................................................................................... 275
Exécution du script AVZ ....................................................................................................................................... 276
CONTACTER LE SERVICE D'ASSISTANCE TECHNIQUE ..................................................................................... 278
REGLEMENT D'UTILISATION DE KASPERSKY SECURITY NETWORK ............................................................... 279
UTILISATION D'UN CODE TIERS ............................................................................................................................ 280
Bibliothèques Agava-C ........................................................................................................................................ 282
Bibliothèque Crypto C .......................................................................................................................................... 282
Bibliothèque fastscript 1.9 .................................................................................................................................... 282
Bibliothèque pcre 7.4, 7.7 .................................................................................................................................... 282
Bibliothèque GNU bison parser ........................................................................................................................... 283
Bibliothèque AGG 2.4 .......................................................................................................................................... 283
Bibliothèque OpenSSL 0.9.8d .............................................................................................................................. 283
Bibliothèque Gecko SDK 1.8 ............................................................................................................................... 285
Bibliothèque zlib 1.2 ............................................................................................................................................. 285
Bibliothèque libpng 1.2.8, 1.2.29 .......................................................................................................................... 285
Bibliothèque LIBNKFM 2.0.5 ................................................................................................................................ 285
Bibliothèque expat 1.2, 2.0.1 ............................................................................................................................... 285
Bibliothèque Info-ZIP 5.51 ................................................................................................................................... 286
Bibliothèque Windows Installer XML (WiX) 2.0 .................................................................................................... 286
Bibliothèque passthru .......................................................................................................................................... 289
Bibliothèque filter ................................................................................................................................................. 289
Bibliothèque netcfg .............................................................................................................................................. 289
Bibliothèque pcre 3.0 ........................................................................................................................................... 289
Bibliothèque RFC1321-based (RSA-free) MD5 library ........................................................................................ 290
Bibliothèque Windows Template Library (WTL 7.5) ............................................................................................. 290
Bibliothèque libjpeg 6b ......................................................................................................................................... 293
Bibliothèque libungif 3.0 ...................................................................................................................................... 294
Bibliothèque libxdr ............................................................................................................................................... 294
Bibliothèque tiniconv - 1.0.0 ................................................................................................................................. 295
Bibliothèque bzip2/libbzip2 1.0.5 ......................................................................................................................... 299
Bibliothèque libspf2-1.2.9 ..................................................................................................................................... 300
Bibliothèque Protocol Buffer ................................................................................................................................ 300
Bibliothèque sqlite 03/05/09 ................................................................................................................................. 301
Bibliothèque icu 4.0 ............................................................................................................................................. 301
Autres informations .............................................................................................................................................. 301
M A N U E L D E L ' U T I L I S A T E U R
12
GLOSSAIRE .............................................................................................................................................................. 302
CONTRAT DE LICENCE ........................................................................................................................................... 310
KASPERSKY LAB ..................................................................................................................................................... 317
INDEX ....................................................................................................................................................................... 318
13
PRESENTATION DE CE MANUEL
Le manuel de l'utilisateur de Kaspersky PURE contient les informations relatives aux principes de fonctionnement de
l'application, à l'exécution des principales tâches et à la configuration des paramètres. Ce manuel est destiné aux
personnes qui ont décidé de protéger les ordinateurs de leur réseau domestique à l'aide de l'application Kaspersky
PURE.
Le manuel de l'utilisateur de Kaspersky PURE contient les rubriques suivantes :
Obtention d'informations sur l'application (cf. page 14). Ce chapitre décrit les différentes sources d'informations
sur l'achat, l'installation ou l'utilisation de Kaspersky PURE.
Conception de Kaspersky PURE (cf. page 18). Ce chapitre décrit le concept général de la protection avancée
du réseau domestique à l'aide des différentes fonctions de l'application.
Installation (cf. page 25). Le chapitre présente la procédure d'installation de l'application, étape par étape.
Première utilisation (cf. page 32). Le chapitre crit les principales actions à réaliser après l'installation de
l'application pour garantir une protection efficace.
Interface de l'application (cf. page 45). Ce chapitre décrit l'interface utilisateur de l'application, y compris la
fenêtre principale, le menu contextuel, le service de notifications, etc.
Ma Protection. Ce chapitre décrit le fonctionnement des composants Ma Protection chargés de la protection des
ordinateurs contre diverses menaces.
Mes Sauvegardes (cf. page 184). Le chapitre présente la copie de sauvegarde et la restauration des données
depuis ces copies.
Mon Contrôle Parental (cf. page 191). Ce chapitre contient des informations sur la protection des utilisateurs
des ordinateurs du réseau domestiques contre les menaces liées à l'utilisation des ordinateurs et d'Internet et
présente également la configuration des paramètres du Contrôle Parental.
Mes Outils d'optimisation. Ce chapitre présente les différents Assistants et les autres outils utiles pour la
protection complémentaire.
Mon Clavier virtuel (cf. page 210). Ce chapitre décrit l'utilisation du clavier virtuel pour la protection contre les
enregistreurs de frappe.
Mes Coffres-forts (cf. page 211). Ce chapitre explique comment utiliser les coffres-forts cryptés pour protéger
les données confidentielles.
Mon Gestionnaire de mots de passe (cf. page 248). Ce chapitre décrit l'administration des mots de passe et
d'autres données personnelles.
Mon Réseau (cf. page 248). Ce chapitre décrit l'administration à distance de la sécurité du réseau domestique.
Configuration des paramètres de Kaspersky PURE (cf. page 254). Ce chapitre décrit l'administration des
paramètres de fonctionnement de l'application pour une protection souple et la plus efficace possible.
Suppression des problèmes (cf. page 274). Ce chapitre décrit les mesures à prendre en cas de problèmes dans
l'utilisation de Kaspersky PURE.
14
OBTENTION D'INFORMATIONS SUR
L'APPLICATION
Si vous avez des questions sur la sélection, l'achat, l'installation ou l'utilisation de Kaspersky PURE, vous pouvez trouver
la réponse rapidement.
Kaspersky Lab offre les sources d'informations différentes sur l'application. Vous pouvez ainsi choisir celle qui s'adapte le
mieux à votre situation en fonction de l'importance et de l'urgence de la question.
DANS CETTE SECTION
Sources d'informations pour une aide autonome ............................................................................................................ 14
Contacter le service commercial ..................................................................................................................................... 15
Discussion sur les applications de Kaspersky Lab sur le forum ...................................................................................... 15
SOURCES D'INFORMATIONS POUR UNE AIDE AUTONOME
Vous pouvez consulter les sources d'informations suivantes sur l'application :
Page consacrée à l'application sur le site Web de Kaspersky Lab ;
La page de l'application sur le site du service d'assistance technique (dans la banque de solutions) ;
La page du service d'assistance interactive ;
L'aide électronique ;
La documentation.
Page sur le site Web de Kaspersky Lab
http://support.kaspersky.com/fr/
Cette page fournit des informations générales sur l'application, ces possibilités et ses particularités.
Page sur le site du service d'assistance technique (banque de solutions)
Cette page reprend des articles publiés par les experts du service d'assistance technique.
Ces articles proposent des informations utiles, des recommandations et des réponses aux questions fréquemment
posées sur l'achat, l'installation et l'utilisation de l'application. Ils sont regroupés par sujet. Les articles peuvent
répondre à des questions en rapport non seulement avec l'application mais également en rapport avec d'autres
applications de Kaspersky Lab ; ils peuvent également fournir des nouvelles sur le service d'assistance technique
dans son ensemble.
Service d'assistance interactive
La page de ce service propose une base actualisée fréquemment avec les questions fréquemment posées.
L'utilisation de ce service requiert la connexion à Internet.
Pour accéder à la page du service, dans la fenêtre principale de l'application, cliquez sur le lien Assistance
technique et dans la fenêtre qui s'ouvre, cliquez sur le bouton Assistance interactive.
O B T E N T I O N D ' I N F O R M A T I O N S S U R L ' A P P L I C A T I O N
15
Aide électronique
La distribution de l'application reprend le fichier d'aide complète et contextuelle qui contient les informations sur la
gestion de la protection de l'ordinateur : consultation de l'état de la protection, analyse de divers secteurs de
l'ordinateur, exécution d'autres tâches ainsi que les informations relatives à chaque fenêtre de l'application :
description des paramètres qui figurent dans chacune d'entre elles et liste des tâches exécutées.
Pour ouvrir le fichier d'aide, cliquez sur le bouton Aide dans la fenêtre qui vous intéresse ou sur la touche <F1> du
clavier.
Documentation
La distribution de Ma Protection reprend le document Manuel de l'utilisateur (au format .pdf). Ce document contient
une description des fonctions et des possibilités de l'application ainsi que des principaux algorithmes de
fonctionnement.
CONTACTER LE SERVICE COMMERCIAL
Si vous avez des questions sur la sélection, l'achat de Kaspersky Internet Security ou le renouvellement de la licence,
vous pouvez contacter notre service Commercial par courrier électronique en écrivant à :
ou consulter notre boutique en ligne sur :
http://kaspersky.telechargement.fr/
DISCUSSION SUR LES LOGICIELS DE KASPERSKY LAB SUR
LE FORUM
Si votre question n'est pas urgente, vous pouvez en discuter avec les experts de Kaspersky Lab et d'autres utilisateurs
dans notre forum à l'adresse http://forum.kaspersky.com.
Une fois que vous avez accédé au forum, vous pouvez consulter les sujets publiés, écrire vos commentaires, créer de
nouveaux sujets ou lancer des recherches.
16
KASPERSKY PURE
Kaspersky PURE représente la nouvelle génération des solutions de protection des réseaux domestiques.
Ce qui distingue Kaspersky PURE des autres logiciels existants, y compris des logiciels de Kaspersky Lab, c'est la
démarche sophistiquée adoptée pour la protection de l'ensemble du réseau domestique.
DANS CETTE SECTION
Distribution ...................................................................................................................................................................... 16
Configurations logicielle et matérielle .............................................................................................................................. 17
DISTRIBUTION
Vous pouvez acheter Kaspersky PURE chez nos partenaires (version en boîte) ou en ligne (par exemple,
http://www.kaspersky.fr, rubrique Boutique en ligne).
Si vous achetez le logiciel en boîte, vous recevrez :
Une enveloppe cachetée contenant le cédérom d'installation avec les fichiers du logiciel et la documentation au
format .pdf.
La documentation en version «papier» présentée par les documents suivants : Manuel de l'utilisateur et
Démarrage rapide.
Contrat de licence (dépend de la région).
La carte d'activation contenant le code d'activation et les instructions d'activation de l'application (dépend de la
région).
Le contrat de licence est un accord juridique conclu entre vous et Kaspersky Lab qui prévoit les conditions dans
lesquelles vous pouvez utiliser le logiciel que vous avez acheté.
Lisez attentivement le contrat de licence !
Si vous n'acceptez pas les termes du contrat de licence, vous pouvez rendre la boîte avec le logiciel au magasin où vous
l'aviez acheté en échange du remboursement intégral. Dans ce cas, l'enveloppe contenant le cédérom ou les disquettes
ne peut avoir été ouverte.
L'ouverture de l'enveloppe contenant le cédérom (ou les disquettes) d'installation marque votre accord avec les termes
du contrat de licence.
Avant d'ouvrir l'enveloppe contenant le cédérom (ou les disquettes), veuillez lire attentivement le contrat de licence.
Si vous achetez Kaspersky PURE en ligne, vous téléchargez le logiciel depuis le site Internet de Kaspersky Lab. Cette
distribution, outre le logiciel, reprend également ce manuel. Le code d'activation vous sera envoyé par courrier
électronique après le paiement.
K A S P E R S K Y P U R E
17
CONFIGURATIONS LOGICIELLE ET MATERIELLE
Pour garantir le fonctionnement normal de Kaspersky PURE, l'ordinateur doit répondre aux exigences minimum
suivantes :
Configuration générale :
320 Mo d'espace disponible sur le disque dur.
Lecteur de cédérom (pour l'installation de Kaspersky PURE depuis un cédérom).
Microsoft Internet Explorer 6.0 ou suivant (pour la mise à jour des bases et des modules de l'application via
Internet).
Microsoft Windows Installer 2.0.
Microsoft Windows XP Home Edition (Service Pack 3), Microsoft Windows XP Professional (Service Pack 3),
Microsoft Windows XP Professional x64 Edition (Service Pack 3) :
Processeur Intel Pentium 300 Мhz ou supérieur (ou analogue compatible).
256 Mo de mémoire vive disponible.
Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business,
Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate:
Processeur Intel Pentium 800 МHz 32 bits (x86)/ 64 bits (x64) ou supérieur (ou analogue compatible).
512 Mo de mémoire vive disponible.
Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional, Microsoft Windows 7 Ultimate:
Processeur Intel Pentium 1 GHz 32 bits (x86)/ 64 bits (x64) ou supérieur (ou analogue compatible).
1 Go de mémoire vive disponible (32 bits), 2 Go de mémoire vive disponible (64 bits).
18
CONCEPTION DE KASPERSKY PURE
Kaspersky PURE est une application destinée à la protection avancée des ordinateurs de votre réseau domestique.
Kaspersky PURE reprend les modules suivants :
Ma Protection (cf. page 21) garantit la protection des ordinateurs contre les menaces connues ou nouvelles ;
Mes Sauvegardes (cf. page 18) permet de restaurer rapidement vos données en cas de perte ;
Mes Coffres-forts (cf. page 19) protège vos données confidentielles contre l'accès non autorisé ;
Mon Contrôle Parental (cf. page 19) protège les enfants et les adolescents contre les menaces liées à
l'utilisation des ordinateurs et d'Internet ;
Mon Gestionnaire de mots de passe (cf. page 20) est l'espace de sauvegarde sécurisé pour la conservation des
mots de passe et autres données de l'utilisateur et garantit la confidentialité pendant la saisie d'informations
dans divers formulaires d'autorisation ;
Mon Réseau (cf. page 19) permet d'administrer à distance la sécurité des ordinateurs du réseau ;
Mes Outils d'optimisation (cf. page 20) est utilisé pour l'optimisation des paramètres du système d'exploitation et
pour l'exécution de tâches spécifiques pour garantir la sécurité de l'ordinateur.
DANS CETTE SECTION
Mes Sauvegardes ........................................................................................................................................................... 18
Mon Contrôle Parental ..................................................................................................................................................... 19
Mon Réseau .................................................................................................................................................................... 19
Mes Coffres-forts ............................................................................................................................................................. 19
Mon Gestionnaire de mots de passe ............................................................................................................................... 20
Mes Outils d'optimisation ................................................................................................................................................. 20
Ma Protection .................................................................................................................................................................. 21
MES SAUVEGARDES
Les données enregistrées sur l'ordinateur peuvent se perdre ou être endommagées pour toute une série de raisons telles
que l'action d'un virus, la modification ou la suppression par un autre utilisateur, etc. Afin d'éviter de perdre des
informations importantes, il est primordial de réaliser fréquemment des copies de sauvegarde des données.
Mes Sauvegardes permet de créer des copies des données dans l'espace de sauvegarde spécial sur un support choisi. Il
faut pour ce faire configurer une tâche de copie de sauvegarde. Les copies de sauvegarde des fichiers sélectionnés sont
créées dans l'espace de sauvegarde après l'exécution manuelle ou programmée de la che. Le cas échéant, il sera
possible de restaurer la version requise du fichier enregistré. Ainsi, une copie de sauvegarde régulière offre une sécurité
complémentaire pour les données.
C O N C E P T I O N D E K A S P E R S K Y P U R E
19
VOIR EGALEMENT :
Mes Sauvegardes ......................................................................................................................................................... 184
MON CONTROLE PARENTAL
Pour protéger les enfants et les adolescents des menaces liées à l'utilisation d'Internet et de l'ordinateur, il existe la
fonction Mon Contrôle Parental.
Mon Contrôle Parental permet d'instaurer des restrictions d'accès aux ressources et aux applications pour divers
utilisateurs en fonction de l'âge et l'expérience. Il propose aussi des rapports statistiques sur les actions des utilisateurs.
Les restrictions disponibles sont scindées en trois catégories :
utilisation d'Internet ;
communications via les messageries instantanées ;
utilisation de l'ordinateur.
VOIR EGALEMENT :
Mon Contrôle Parental ................................................................................................................................................... 191
MON RESEAU
Souvent, le réseau domestique contient plusieurs ordinateurs, ce qui complique l'administration de la sécurité. La
vulnérabilité d'un ordinateur menace l’ensemble réseau.
Mon Réseau permet de lancer les tâches d'analyse antivirus et de mise à jour pour l'ensemble du réseau ou pour
certains ordinateurs, d'administrer les copies de sauvegarde des données et de configurer les paramètres de Mon
Contrôle Parental sur tous les ordinateurs du réseau directement depuis votre poste de travail. C'est ainsi que
l'administration à distance de la sécurité de tous les ordinateurs appartenant au réseau domestique est organisée.
VOIR EGALEMENT :
Mon Réseau .................................................................................................................................................................. 248
MES COFFRES-FORTS
Les données confidentielles enregistrées sous forme électronique requièrent une protection complémentaire contre
l'accès non autorisé. Cette protection est garantie par l'enregistrement des données dans le coffre-fort crypté.
Le composant Mes Coffres-forts permet de créer des coffres-forts spéciaux cryptés sur un support amovible. Ces coffres-
forts apparaissent dans le système sous la forme de disques amovibles virtuels. Pour accéder aux données dans le
coffre-fort crypté, il faut saisir le mot de passe.
M A N U E L D E L ' U T I L I S A T E U R
20
VOIR EGALEMENT :
Mes Coffres-forts ........................................................................................................................................................... 211
MON GESTIONNAIRE DE MOTS DE PASSE
A l'heure actuelle, la majorité des services et des ressources requièrent l'enregistrement de l'utilisateur et la saisie des
données du compte utilisateur pour l'authentification. Pour des raisons de sécurité, il est déconseillé d'utiliser des noms
d'utilisateur et des mots de passe identiques pour diverses ressources, voire de noter ces données. Finalement,
l'utilisateur d'aujourd'hui n'est plus en mesure de retenir en mémoire ce volume important de données d'authentification.
La problématique de la conservation fiable des mots de passe est pour cette raison d'actualité.
Mon Gestionnaire de mots de passe permet de conserver sous forme chiffrée diverses données personnelles (par
exemple, noms d'utilisateur, mots de passe, adresses, numéros de téléphone et de carte de crédit). L'accès aux données
est protégé par un mot de passe principal unique. Une fois que le mot de passe principal a été saisi, Mon Gestionnaire
de mots de passe permet de remplir automatiquement les champs de différents formulaires d'autorisation. Ainsi, il suffit
de se souvenir d'un seul mot de passe principal pour gérer tous les comptes utilisateur.
VOIR EGALEMENT :
Mon Gestionnaire de mots de passe ............................................................................................................................. 215
MES OUTILS D'OPTIMISATION
Garantir la protection de l'ordinateur est une tâche complexe qui requiert des connaissances sur les particularités de
fonctionnement du système d'exploitation et sur les moyens d'exploiter ses points faibles. De plus, le volume important et
la diversité des informations sur la sécurité du système compliquent leur analyse et leur traitement.
Pour faciliter l'exécution de tâches spécifiques pour la sécurité de l'ordinateur, Kaspersky PURE contient plusieurs
assistants et outils :
L'Assistant de Configuration du navigateur (cf. page 202) qui analyse les paramètres du navigateur Microsoft
Internet Explorer et qui les évalue avant tout du point de vue de la sécurité.
L'Assistant de réparation du système (cf. page 203) permet de liquider les traces de la présence d'objets
malveillants dans le système.
L'Assistant de suppression des traces d'activité (cf. page 208) recherche et supprime les traces d'activité de
l'utilisateur dans le système ainsi que les paramètres du système d'exploitation qui permettent d'accumuler des
données sur l'activité de l'utilisateur.
Disque de dépannage (cf. page 204) est prévu pour le contrôle et la réparation des ordinateurs (compatibles
x86) infectés. Il intervient dans les cas d'infection qui rendent la réparation de l'ordinateur impossible à l'aide des
logiciels antivirus ou des outils de réparation.
Suppression permanente des données (cf. page 206) empêche la restauration non autorisée des fichiers
supprimés.
L' Assistant de suppression des informations non utilisée (cf. page 207) qui supprime les fichiers temporaires et
les fichiers non utilisés qui occupent beaucoup de place et qui peuvent être exploités par des programmes
malveillants.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274
  • Page 275 275
  • Page 276 276
  • Page 277 277
  • Page 278 278
  • Page 279 279
  • Page 280 280
  • Page 281 281
  • Page 282 282
  • Page 283 283
  • Page 284 284
  • Page 285 285
  • Page 286 286
  • Page 287 287
  • Page 288 288
  • Page 289 289
  • Page 290 290
  • Page 291 291
  • Page 292 292
  • Page 293 293
  • Page 294 294
  • Page 295 295
  • Page 296 296
  • Page 297 297
  • Page 298 298
  • Page 299 299
  • Page 300 300
  • Page 301 301
  • Page 302 302
  • Page 303 303
  • Page 304 304
  • Page 305 305
  • Page 306 306
  • Page 307 307
  • Page 308 308
  • Page 309 309
  • Page 310 310
  • Page 311 311
  • Page 312 312
  • Page 313 313
  • Page 314 314
  • Page 315 315
  • Page 316 316
  • Page 317 317
  • Page 318 318
  • Page 319 319
  • Page 320 320
  • Page 321 321
  • Page 322 322
  • Page 323 323

Kaspersky Pure 9.0 Le manuel du propriétaire

Catégorie
Logiciel de sécurité antivirus
Taper
Le manuel du propriétaire