Kaspersky Internet Security 2010 Manuel utilisateur

Catégorie
Logiciel de sécurité antivirus
Taper
Manuel utilisateur

Ce manuel convient également à

Kaspersky Internet Security
2010
MANUEL DE
LUTILISATEUR
V E R S I O N D E L A P P L I C A T I O N : 9 . 0 C R I T I C A L F I X 2
2
Chers utilisateurs !
Nous vous remercions d'avoir choisi notre logiciel. Nous espérons que ce manuel vous sera utile et qu'il répondra à la
majorité des questions.
La copie sous n'importe quelle forme et la diffusion, y compris la traduction, de n'importe quel document sont admises
uniquement sur autorisation écrite de Kaspersky Lab.
Ce document et les illustrations qui l'accompagnent peuvent être utilisés uniquement à des fins personnelles, non
commerciales et informatives.
Ce document peut être modifié sans un avertissement préalable. La version la plus récente de ce document est
accessible sur le site de Kaspersky Lab à l'adresse http://www.kaspersky.com/fr/docs.
Kaspersky Lab ne pourra être tenu responsable du contenu, de la qualité, de l'actualité et de l'exactitude des textes
utilisés dans ce manuel et dont les droits appartiennent à d'autres entités. La responsabilité de Kaspersky Lab en cas de
dommages liés à l'utilisation de ces textes ne pourra pas non plus être engagée.
Ce manuel fait référence à des marques déposées. Les autres noms et marques déposés appartiennent à leurs
propriétaires respectifs.
Date d'édition : 08/10/09
Copyright © Kaspersky Lab 1997 - 2009
http://www.kaspersky.com/fr
http://support.kaspersky.com/fr
3
TABLE DES MATIERES
INTRODUCTION ......................................................................................................................................................... 11
Distribution ............................................................................................................................................................. 11
Services pour les utilisateurs enregistrés ............................................................................................................... 11
Configuration matérielle et logicielle requises ........................................................................................................ 12
KASPERSKY INTERNET SECURITY 2010 ................................................................................................................ 13
Obtention d'informations sur l'application............................................................................................................... 13
Sources d'informations pour une aide autonome ............................................................................................. 13
Contacter le service commercial ...................................................................................................................... 14
Contacter le service d'assistance technique .................................................................................................... 14
Discussion sur les logiciels de Kaspersky Lab dans le forum en ligne ............................................................. 15
NOUVEAUTÉS DE KASPERSKY INTERNET SECURITY 2010 ................................................................................ 16
CONCEPT DE LA PROTECTION DE VOTRE ORDINATEUR ................................................................................... 18
Tâches de recherche d'éventuels virus .................................................................................................................. 18
Mise à jour ............................................................................................................................................................. 19
Protection des données et de l'activité en ligne ..................................................................................................... 19
Contrôle des Applications et de l'accès aux données ............................................................................................ 19
Assistants et outils ................................................................................................................................................. 20
Fonctions de service de l'application ..................................................................................................................... 20
INSTALLATION DE KASPERSKY INTERNET SECURITE SUR L’ORDINATEUR .................................................... 22
Etape 1. Recherche d'une version plus récente de l'application ............................................................................ 23
Etape 2. Vérification des configurations minimum requises pour l'installation ....................................................... 23
Etape 3. Sélection du type d'installation ................................................................................................................ 24
Etape 4. Lecture du Contrat de licence .................................................................................................................. 24
Etape 5. Règlement d'utilisation de Kaspersky Security Network .......................................................................... 24
Etape 6. Sélection du répertoire d'installation ........................................................................................................ 24
Etape 7. Sélection des composants de l'application à installer .............................................................................. 25
Etape 8. Désactivation du pare-feu de Microsoft Windows .................................................................................... 25
Etape 9. Utilisation des paramètres de l'application conservés de l'installation antérieure .................................... 26
Etape 10. Recherche d'autres logiciels antivirus.................................................................................................... 26
Etape 11. Derniers préparatifs pour l'installation de l'application ........................................................................... 26
Etape 12. Fin de la procédure d'installation ........................................................................................................... 27
PREMIÈRE UTILISATION ........................................................................................................................................... 28
Assistant de configuration de l'application ............................................................................................................. 29
Etape 1. Activation de l'application ................................................................................................................... 29
Activation de la version commerciale ......................................................................................................... 30
Activation de la version d'évaluation ........................................................................................................... 30
Fin de l'activation ........................................................................................................................................ 31
Etape 2. Sélection du mode de protection........................................................................................................ 31
Etape 3. Configuration de la mise à jour de l'application .................................................................................. 31
Etape 4. Restriction de l'accès à l'application ................................................................................................... 32
Etape 5. Sélection des menaces identifiées ..................................................................................................... 32
Etape 6. Désactivation de la mise en cache des noms de domaine (DNS)...................................................... 32
Etape 7. Analyse du système ........................................................................................................................... 33
Etape 8. Fin de l'Assistant ................................................................................................................................ 33
M A N U E L D E L U T I L I S A T E U R
4
Sélection du type de réseau .................................................................................................................................. 33
Mise à jour de l'application ..................................................................................................................................... 33
Recherche de virus sur l'ordinateur ....................................................................................................................... 34
Recherche de vulnérabilités sur l'ordinateur .......................................................................................................... 34
Administration de la licence ................................................................................................................................... 34
Abonnement pour le renouvellement automatique de la licence ............................................................................ 35
Participation au Kaspersky Security Network ........................................................................................................ 36
Administration de la sécurité .................................................................................................................................. 37
Etat de la protection ............................................................................................................................................... 39
Suspension de la protection ................................................................................................................................... 40
INTERFACE DE L'APPLICATION ............................................................................................................................... 41
Icône dans la zone de notification .......................................................................................................................... 41
Menu contextuel .................................................................................................................................................... 42
Fenêtre principale de Kaspersky Internet Security ................................................................................................ 43
Notifications ........................................................................................................................................................... 46
Fenêtre de configuration des paramètres de l'application ...................................................................................... 46
PROTECTION DU SYSTÈME DE FICHIERS DE L'ORDINATEUR ............................................................................ 47
Algorithme de fonctionnement du composant ........................................................................................................ 48
Modification du niveau de protection des fichiers et de la mémoire ....................................................................... 49
Modification de l’action à réaliser sur les objets identifiés ...................................................................................... 49
Constitution de la zone de protection ..................................................................................................................... 50
Utilisation de l'analyse heuristique ......................................................................................................................... 51
Optimisation de l'analyse ....................................................................................................................................... 51
Analyse des fichiers composés .............................................................................................................................. 52
Analyse des objets composés de grande taille ...................................................................................................... 52
Modification du mode d'analyse ............................................................................................................................. 53
Technologie d'analyse ........................................................................................................................................... 53
Suspension du composant : programmation .......................................................................................................... 54
Suspension du composant : composition de la liste des applications .................................................................... 55
Restauration des paramètres de protection par défaut .......................................................................................... 56
PROTECTION DU COURRIER ................................................................................................................................... 57
Algorithme de fonctionnement du composant ........................................................................................................ 58
Modification du niveau de protection du courrier ................................................................................................... 58
Modification de l’action à réaliser sur les objets identifiés ...................................................................................... 59
Constitution de la zone de protection ..................................................................................................................... 60
Analyse du courrier dans Microsoft Office Outlook ................................................................................................ 60
Analyse du courrier dans The Bat! ......................................................................................................................... 61
Utilisation de l'analyse heuristique ......................................................................................................................... 61
Analyse des fichiers composés .............................................................................................................................. 62
Filtrage des pièces jointes ..................................................................................................................................... 62
Restauration des paramètres de protection du courrier par défaut ........................................................................ 63
PROTECTION DU TRAFIC INTERNET ...................................................................................................................... 64
Algorithme de fonctionnement du composant ........................................................................................................ 65
Modification du niveau de protection du trafic HTTP ............................................................................................. 66
Modification de l’action à réaliser sur les objets identifiés ...................................................................................... 66
Constitution de la zone de protection ..................................................................................................................... 67
Sélection du type d'analyse ................................................................................................................................... 67
T A B L E D E S M A T I E R E S
5
Module d'analyse des liens .................................................................................................................................... 68
Utilisation de l'analyse heuristique ......................................................................................................................... 69
Optimisation de l'analyse ....................................................................................................................................... 69
Restauration des paramètres de protection Internet par défaut ............................................................................. 70
PROTECTION DU TRAFIC DES MESSAGERIES INSTANTANÉES ......................................................................... 71
Algorithme de fonctionnement du composant ........................................................................................................ 72
Constitution de la zone de protection ..................................................................................................................... 72
Sélection de la méthode d'analyse ........................................................................................................................ 72
Utilisation de l'analyse heuristique ......................................................................................................................... 73
CONTRÔLE DES APPLICATIONS ............................................................................................................................. 74
Algorithme de fonctionnement du composant ........................................................................................................ 75
Héritage des privilèges ..................................................................................................................................... 75
Classement du danger ..................................................................................................................................... 76
Groupes d'applications ..................................................................................................................................... 76
Séquence de lancement de l'application .......................................................................................................... 77
Constitution de la zone de protection ..................................................................................................................... 77
Règles du Contrôle des Applications ..................................................................................................................... 79
Répartition des applications en groupe ............................................................................................................ 80
Modification de l'heure d'attribution de l'état de l'application ............................................................................ 80
Modification de la règle pour l'application ......................................................................................................... 81
Modification de la règle pour un groupe d'applications ..................................................................................... 81
Création d'une règle de réseau pour l'application ............................................................................................ 82
Configuration des exclusions ........................................................................................................................... 82
Suppression de règles pour les applications .................................................................................................... 83
EXÉCUTION DES APPLICATIONS EN ENVIRONNEMENT PROTÉGÉ ................................................................... 84
Lancement d'une application dans l'environnement protégé ................................................................................. 85
Création de raccourcis pour le lancement d'applications ....................................................................................... 85
Composition de la liste des applications lancées dans l'environnement protégé ................................................... 86
Sélection du mode : lancement d'une application .................................................................................................. 86
Sélection du mode : purge des données de l'environnement protégé ................................................................... 87
Utilisation du Dossier Partage ................................................................................................................................ 87
Purge de l'environnement protégé ......................................................................................................................... 88
PARE-FEU .................................................................................................................................................................. 89
Modification de l'état du réseau ............................................................................................................................. 89
Extension de la plage d'adresses de réseau ......................................................................................................... 90
Sélection du mode de notification sur les modifications du réseau ........................................................................ 90
Les paramètres complémentaires de fonctionnement du Pare-feu ........................................................................ 91
Règles du Pare-feu ................................................................................................................................................ 91
Création d'une règle pour un paquet ................................................................................................................ 92
Création de règles pour l'application ................................................................................................................ 93
Assistant de rédaction de règles ...................................................................................................................... 94
Sélection de l'action exécutée par la règle ....................................................................................................... 94
Configuration des paramètres du service de réseau ........................................................................................ 94
Sélection de la plage d'adresses ...................................................................................................................... 95
DÉFENSE PROACTIVE .............................................................................................................................................. 97
Utilisation de la liste des activités dangereuses ..................................................................................................... 97
Modification d'une règle de contrôle de l'activité dangereuse ................................................................................ 98
M A N U E L D E L U T I L I S A T E U R
6
Constitution d'un groupe d'applications de confiance ............................................................................................ 99
Contrôle des comptes utilisateur système ............................................................................................................. 99
PROTECTION CONTRE LES ATTAQUES DE RÉSEAU ......................................................................................... 100
Blocage des ordinateurs à l'origine de l'attaque ................................................................................................... 100
Types d'attaques de réseau identifiées ................................................................................................................ 100
ANTI-SPAM ............................................................................................................................................................... 103
Algorithme de fonctionnement du composant ...................................................................................................... 104
Entraînement de l'Anti-Spam ............................................................................................................................... 106
Entraînement à l'aide de l'Assistant d'apprentissage ..................................................................................... 106
Entraînement de l'Anti-Spam sur le courrier sortant ....................................................................................... 107
Apprentissage à l'aide du client de messagerie ............................................................................................. 108
Entraînement à l'aide des rapports ................................................................................................................. 109
Modification du niveau de protection ................................................................................................................... 109
Sélection de la méthode d'analyse ...................................................................................................................... 110
Constitution d'une liste d'adresses de confiance ................................................................................................. 111
Constitution d'une liste d'expéditeurs interdits ..................................................................................................... 111
Constitution d'une liste d'expressions interdites ................................................................................................... 112
Constitution d'une liste d'expressions vulgaires ................................................................................................... 112
Constitution d'une liste d'expéditeurs autorisés ................................................................................................... 113
Constitution d'une liste d'expressions autorisées ................................................................................................. 114
Importation de la liste des expéditeurs autorisés ................................................................................................. 114
Définition des paramètres de courrier indésirable et de courrier indésirable potentiel ......................................... 115
Sélection de l'algorithme d'identification du courrier indésirable .......................................................................... 116
Utilisation d'indices complémentaires pour le filtrage du courrier indésirable ...................................................... 116
Ajout de commentaires à l'objet du message....................................................................................................... 117
Filtrage des messages sur le serveur. Gestionnaire de messages ...................................................................... 117
Exclusion des messages Microsoft Exchange Server de l'analyse ...................................................................... 118
Actions à réaliser sur le courrier indésirable ........................................................................................................ 118
Configuration du traitement du courrier indésirable dans Microsoft Office Outlook ........................................ 119
Configuration du traitement du courrier indésirable dans Microsoft Outlook Express (Windows Mail) ........... 120
Configuration du traitement du courrier indésirable dans The Bat! ................................................................ 121
Configuration du traitement du courrier indésirable dans Thunderbird ........................................................... 121
Restauration des paramètres de l'Anti-Spam par défaut ..................................................................................... 122
ANTI-BANNIÈRE ....................................................................................................................................................... 123
Utilisation de l'analyse heuristique ....................................................................................................................... 123
Les paramètres complémentaires de fonctionnement du composant .................................................................. 124
Constitution de la liste des adresses de bannières autorisées ............................................................................ 124
Constitution de la liste des adresses de bannières interdites .............................................................................. 125
Exportation / Importation des listes des bannières .............................................................................................. 125
CONTRÔLE PARENTAL ........................................................................................................................................... 126
Algorithme de fonctionnement du composant ...................................................................................................... 127
Utilisation des profils ............................................................................................................................................ 128
Permutation des profils ........................................................................................................................................ 128
Modification du niveau de restriction .................................................................................................................... 129
Restrictions sur la consultation des sites Internet ................................................................................................ 130
Constitution d'une liste d'URL autorisées ............................................................................................................. 131
Constitution d'une liste d'URL interdites............................................................................................................... 132
T A B L E D E S M A T I E R E S
7
Exportation/importation d'une liste d'URL ............................................................................................................ 132
Sélection des catégories d'URL interdites ........................................................................................................... 133
Utilisation de l'analyse heuristique ....................................................................................................................... 134
Sélection de l'action à exécuter en cas de tentative d'accès à des URL interdites .............................................. 134
Restriction d'accès selon l'heure .......................................................................................................................... 134
ANALYSE DE L'ORDINATEUR ................................................................................................................................. 136
Recherche de virus .............................................................................................................................................. 136
Lancement de l'analyse .................................................................................................................................. 138
Création de raccourcis pour le lancement d'une tâche ................................................................................... 139
Composition de la liste des objets à analyser ................................................................................................ 139
Modification du niveau de protection .............................................................................................................. 140
Modification de l'action à exécuter après la découverte d'une menace .......................................................... 140
Modification du type d'objets à analyser ......................................................................................................... 141
Optimisation de l'analyse ............................................................................................................................... 142
Analyse des disques amovibles ..................................................................................................................... 142
Analyse des fichiers composés ...................................................................................................................... 143
Technologie d'analyse .................................................................................................................................... 143
Modification de la méthode d'analyse ............................................................................................................ 144
Mode de lancement : programmation ............................................................................................................. 145
Mode de lancement : configuration du compte utilisateur .............................................................................. 145
Particularité du lancement programmé des tâches de l'analyse..................................................................... 146
Restauration des paramètres d'analyse par défaut ........................................................................................ 146
Recherche de vulnérabilités ................................................................................................................................. 146
Lancement de la recherche de vulnérabilités ................................................................................................. 147
Création de raccourcis pour le lancement d'une tâche ................................................................................... 148
Composition de la liste des objets à analyser ................................................................................................ 148
Mode de lancement : programmation ............................................................................................................. 149
Mode de lancement : configuration du compte utilisateur .............................................................................. 149
MISE À JOUR ........................................................................................................................................................... 150
Lancement de la mise à jour ................................................................................................................................ 151
Annulation de la dernière mise à jour................................................................................................................... 152
Sélection de la source de mises à jour ................................................................................................................ 152
Utilisation du serveur proxy .................................................................................................................................. 153
Paramètres régionaux.......................................................................................................................................... 153
Actions exécutées après la mise à jour................................................................................................................ 153
Mise à jour depuis un répertoire local .................................................................................................................. 154
Modification du mode de lancement de la tâche de mise à jour .......................................................................... 154
Lancement de la mise à jour avec les privilèges d'un autre utilisateur ................................................................. 155
CONFIGURATION DES PARAMÈTRES DE L'APPLICATION ................................................................................. 156
Protection ............................................................................................................................................................. 158
Activation / désactivation de la protection de l'ordinateur ............................................................................... 158
Lancement de Kaspersky Internet Security au démarrage du système d'exploitation.................................... 158
Utilisation du mode de protection interactif..................................................................................................... 159
Restriction de l'accès à Kaspersky Internet Security ...................................................................................... 159
Antivirus Fichiers ................................................................................................................................................. 160
Antivirus Courrier ................................................................................................................................................. 160
Antivirus Internet .................................................................................................................................................. 161
Antivirus IM ("Chat") ............................................................................................................................................. 162
M A N U E L D E L U T I L I S A T E U R
8
Contrôle des Applications .................................................................................................................................... 162
Pare-Feu .............................................................................................................................................................. 163
Défense Proactive ............................................................................................................................................... 164
Protection contre les attaques de réseau............................................................................................................. 165
Anti-Spam ............................................................................................................................................................ 165
Anti-bannière ....................................................................................................................................................... 166
Contrôle Parental ................................................................................................................................................. 167
Analyse ................................................................................................................................................................ 168
Mise à jour ........................................................................................................................................................... 169
Paramètres .......................................................................................................................................................... 169
Autodéfense de Kaspersky Internet Security ................................................................................................. 169
Technologie de réparation des infections actives ........................................................................................... 170
Utilisation de Kaspersky Internet Security sur un ordinateur portable ............................................................ 170
Performances de l'ordinateur pendant l'exécution des tâches ....................................................................... 171
Exportation / importation des paramètres de Kaspersky Internet Security ..................................................... 171
Restauration des paramètres par défaut ........................................................................................................ 172
Menaces et exclusions ................................................................................................................................... 172
Sélection des catégories de menaces identifiées ..................................................................................... 173
Sélection des applications de confiance ................................................................................................... 173
Règles d'exclusion .................................................................................................................................... 174
Réseau ........................................................................................................................................................... 176
Constitution de la liste des ports contrôlés ............................................................................................... 177
Analyse des connexions sécurisées ......................................................................................................... 178
Analyse des connexions sécurisées dans Mozilla Firefox ........................................................................ 178
Analyse des connexions sécurisées dans Opera ..................................................................................... 179
Paramètres du serveur proxy ................................................................................................................... 180
Accès à l'analyse des paquets de réseau. ................................................................................................ 180
Notifications .................................................................................................................................................... 181
Désactivation de la sonorisation des notifications .................................................................................... 182
Envoi des notifications à l'aide du courrier électronique ........................................................................... 182
Rapports et Stockages ................................................................................................................................... 182
Ajout d'enregistrements relatifs aux événements dans le rapport ............................................................ 183
Purge des rapports ................................................................................................................................... 183
Conservation des rapports ....................................................................................................................... 183
Quarantaine pour les objets potentiellement infectés ............................................................................... 184
Copie de sauvegarde des objets dangereux ............................................................................................ 184
Manipulation des objets en quarantaine ................................................................................................... 185
Conservation des objets de la quarantaine et de la sauvegarde. ............................................................. 185
Kaspersky Security Network .......................................................................................................................... 185
Aspect extérieur du rapport ............................................................................................................................ 186
Eléments actifs de l'interface .................................................................................................................... 186
Présentation graphique de Kaspersky Internet Security ........................................................................... 187
Utilisation des profils de Kaspersky Internet Security ..................................................................................... 187
POSSIBILITÉS COMPLÉMENTAIRES ..................................................................................................................... 189
Clavier virtuel ....................................................................................................................................................... 189
Contrôle Parental ................................................................................................................................................. 190
Disque de dépannage .......................................................................................................................................... 190
Création d'un disque de dépannage ............................................................................................................... 191
T A B L E D E S M A T I E R E S
9
Démarrage de l'ordinateur à l'aide du disque de dépannage ......................................................................... 192
Configuration du navigateur ................................................................................................................................. 193
Analyse des paquets de réseau ........................................................................................................................... 194
Accès à l'analyse des paquets de réseau. ..................................................................................................... 194
Lancement/arrêt de l'interception des paquets ............................................................................................... 194
Filtrage des paquets selon les adresses de la source et de la destination ..................................................... 195
Filtrage des paquets selon le protocole de transfert ....................................................................................... 195
Restauration après infection ................................................................................................................................ 196
Assistant de suppression des traces d'activité ..................................................................................................... 196
Surveillance du réseau ........................................................................................................................................ 197
RAPPORTS ............................................................................................................................................................... 198
Sélection du composant ou de la tâche pour la composition du rapport .............................................................. 198
Administration des groupes d'informations dans le rapport ................................................................................. 199
Notification sur la disponibilité du rapport ............................................................................................................ 199
Sélection du type d'événement ............................................................................................................................ 200
Présentation des données à l'écran ..................................................................................................................... 201
Présentation des données statistiques dans un tableau ou dans un graphique .................................................. 202
Enregistrement du rapport dans un fichier ........................................................................................................... 202
Utilisation du filtrage complexe ............................................................................................................................ 203
Recherche d'événements .................................................................................................................................... 203
NOTIFICATIONS ....................................................................................................................................................... 205
Un objet suspect a été détecté ............................................................................................................................ 206
La réparation de l'objet est impossible ................................................................................................................. 207
Une procédure spéciale de réparation est requise .............................................................................................. 207
Un objet dangereux a été découvert dans le trafic ............................................................................................... 208
Un objet suspect a été détecté ............................................................................................................................ 208
Une activité dangereuse a été découverte dans le système ................................................................................ 209
Un processus caché a été découvert ................................................................................................................... 210
Une tentative d'accès à la base de registre système a été découverte ............................................................... 210
Une activité de réseau de l'application a été découverte ..................................................................................... 211
Un nouveau réseau a été découvert .................................................................................................................... 211
Une tentative de phishing a été découverte ......................................................................................................... 212
Un lien suspect a été découvert ........................................................................................................................... 212
Découverte d'un certificat incorrect ...................................................................................................................... 213
VÉRIFICATION DE L'EXACTITUDE DE LA CONFIGURATION DE KASPERSKY INTERNET SECURITY ............ 214
Virus d'essai EICAR et ses modifications ............................................................................................................ 214
Test de la protection du trafic HTTP .................................................................................................................... 216
Test de la protection du trafic SMTP .................................................................................................................... 216
Vérification de l'exactitude de la configuration de l'Antivirus Fichiers .................................................................. 216
Vérification de l'exactitude de la configuration de la tâche d'analyse antivirus .................................................... 217
Vérification de l'exactitude de la configuration de la protection contre le courrier indésirable .............................. 217
UTILISATION DE L'APPLICATION AU DÉPART DE LA LIGNE DE COMMANDE .................................................. 218
Administration des composants de l'application et des tâches ............................................................................ 219
Recherche de virus .............................................................................................................................................. 221
Mise à jour de l'application ................................................................................................................................... 224
Annulation de la dernière mise à jour................................................................................................................... 225
Exportation des paramètres de protection ........................................................................................................... 225
M A N U E L D E L U T I L I S A T E U R
10
Importation des paramètres de protection ........................................................................................................... 226
Lancement de l'application .................................................................................................................................. 226
Arrêt de l'application ............................................................................................................................................ 226
Obtention du fichier de trace ................................................................................................................................ 226
Consultation de l'aide ........................................................................................................................................... 227
Codes de retour de la ligne de commande .......................................................................................................... 227
SUPPRESSION DES PROBLÈMES ......................................................................................................................... 228
Création d'un rapport sur l'état du système .......................................................................................................... 228
Création d'un fichier de trace ............................................................................................................................... 229
Envoi des fichiers de données ............................................................................................................................. 230
Exécution du script AVZ ....................................................................................................................................... 231
RÈGLEMENT D'UTILISATION DE KASPERSKY SECURITY NETWORK ............................................................... 232
UTILISATION D'UN CODE TIERS ............................................................................................................................ 236
Bibliothèque BLPI "Crypto-Sy" ............................................................................................................................. 237
Bibliothèque fastscript 1.9 .................................................................................................................................... 237
Bibliothèque pcre 7.4, 7.7 .................................................................................................................................... 237
Bibliothèque GNU bison parser ........................................................................................................................... 237
Bibliothèque AGG 2.4 .......................................................................................................................................... 238
Bibliothèque OpenSSL 0.9.8d .............................................................................................................................. 238
Bibliothèque Gecko SDK 1.8 ............................................................................................................................... 240
Bibliothèque zlib 1.2 ............................................................................................................................................. 240
Bibliothèque libpng 1.2.8, 1.2.29 .......................................................................................................................... 240
Bibliothèque libnkfm 2.0.5 .................................................................................................................................... 240
Bibliothèque expat 1.2, 2.0.1 ............................................................................................................................... 240
Bibliothèque Info-ZIP 5.51 ................................................................................................................................... 241
Bibliothèque Windows Installer XML (WiX) 2.0 .................................................................................................... 241
Bibliothèque passthru .......................................................................................................................................... 244
Bibliothèque filter ................................................................................................................................................. 244
Bibliothèque netcfg .............................................................................................................................................. 244
Bibliothèque pcre 3.0 ........................................................................................................................................... 244
Bibliothèque RFC1321-based (RSA-free) MD5 library ........................................................................................ 245
Bibliothèque Windows Template Library (WTL 7.5) ............................................................................................. 245
Bibliothèque libjpeg 6b ......................................................................................................................................... 248
Bibliothèque libungif 3.0 ...................................................................................................................................... 249
Bibliothèque libxdr ............................................................................................................................................... 249
Bibliothèque tiniconv - 1.0.0 ................................................................................................................................. 250
Bibliothèque bzip2/libbzip2 1.0.5 ........................................................................................................................ 254
Bibliothèque libspf2-1.2.9 ..................................................................................................................................... 255
Bibliothèque Protocol Buffer ................................................................................................................................ 255
GLOSSAIRE .............................................................................................................................................................. 257
CONTRAT DE LICENCE D’UTILISATEUR FINAL DE KASPERSKY LAB ................................................................ 265
KASPERSKY LAB ..................................................................................................................................................... 272
INDEX ....................................................................................................................................................................... 273
11
INTRODUCTION
DANS CETTE SECTION
Distribution ...................................................................................................................................................................... 11
Services pour les utilisateurs enregistrés ........................................................................................................................ 11
Configuration matérielle et logicielle requises ................................................................................................................. 12
DISTRIBUTION
Vous pouvez acheter Kaspersky Internet Security chez nos partenaires (version en boîte) ou en ligne (par exemple,
http://www.kaspersky.com/fr, rubrique Boutique en ligne).
Si vous achetez le logiciel en boîte, vous recevrez :
Une enveloppe cachetée contenant le cédérom d'installation avec les fichiers du logiciel et la documentation au
format .pdf.
La documentation en version "papier" présentée par les documents suivants : Manuel de l'utilisateur et
Démarrage rapide.
Contrat de licence (dépend de la région).
La carte d'activation contenant le code d'activation et les instructions d'activation de l'application (dépend de la
région).
Le contrat de licence est un accord juridique conclu entre vous et Kaspersky Lab qui prévoit les conditions dans
lesquelles vous pouvez utiliser le logiciel que vous avez acheté.
Lisez attentivement le contrat de licence !
Si vous n'acceptez pas les termes du contrat de licence, vous pouvez rendre la boîte avec le logiciel au magasin où vous
l'aviez acheté en échange du remboursement intégral. Dans ce cas, l'enveloppe contenant le cédérom ou les disquettes
ne peut avoir été ouverte.
L'ouverture de l'enveloppe contenant le cédérom (ou les disquettes) d'installation marque votre accord avec les termes
du contrat de licence.
Avant d'ouvrir l'enveloppe contenant le cédérom (ou les disquettes), veuillez lire attentivement le contrat de licence.
Si vous achetez Kaspersky Internet Security en ligne, vous copiez le logiciel depuis le site Internet de Kaspersky Lab.
Cette distribution, outre le logiciel, reprend également ce guide. Le code d'activation vous sera envoyé par courrier
électronique après le paiement.
SERVICES POUR LES UTILISATEURS ENREGISTRES
Kaspersky Lab offre à ses utilisateurs légitimes un vaste éventail de services qui leur permettent d'accroître l'efficacité de
l'utilisation de l'application.
En obtenant une licence, vous devenez un utilisateur enregistré et vous pouvez bénéficier des services suivants pendant
la durée de validité de la licence :
M A N U E L D E L U T I L I S A T E U R
12
Mise à jour toutes les heures des bases de l'application et accès aux nouvelles versions de ce logiciel ;
Consultation par téléphone ou courrier électronique sur des questions liées à l'installation, à la configuration et à
l'exploitation du logiciel ;
Notifications de la sortie de nouveaux logiciels de Kaspersky Lab ou de l'émergence de nouveaux virus. Ce
service est offert aux utilisateurs qui se sont abonnés au bulletin d'informations de Kaspersky Lab sur le site du
service d'Assistance technique (http://support.kaspersky.com/fr/subscribe).
Aucune aide n'est octroyée pour les questions relatives au fonctionnement et à l'utilisation des systèmes d'exploitation,
de logiciels tiers ou de diverses technologies.
CONFIGURATION MATERIELLE ET LOGICIELLE REQUISES
Pour que Kaspersky Internet Security 2010 puisse fonctionner normalement, l’ordinateur doit répondre aux exigences
minimales suivantes :
Recommandations d'ordre général :
375 Mo d'espace disponible sur le disque dur.
CD-ROM (pour l'installation de Kaspersky Internet Security 2010 depuis un cédérom).
Microsoft Internet Explorer 6.0 ou suivant (pour la mise à jour des bases et des modules de l'application via
Internet).
Microsoft Windows Installer 2.0.
Microsoft Windows XP Home Edition (Service Pack 2), Microsoft Windows XP Professional (Service Pack 2),
Microsoft Windows XP Professional x64 Edition :
Processeur Intel Pentium 300 Mhz minimum (ou similaire).
256 Mo de mémoire vive disponible.
Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business,
Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate :
Processeur Intel Pentium 800 Mhz 32 bits (x86)/ 64-bit (x64) minimum (ou similaire).
512 Mo de mémoire vive disponible.
Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional, Microsoft Windows 7 Ultimate:
Processeur Intel Pentium 1 GHz 32 bits (x86)/ 64-bit (x64) minimum (ou similaire).
1 Go de mémoire vive disponible (32-bit) ; 2 Go de mémoire vive disponible (64-bit).
13
KASPERSKY INTERNET SECURITY 2010
Kaspersky Internet Security 2010 représente la nouvelle génération d'applications de protection des informations.
Ce qui distingue Kaspersky Internet Security 2010 des autres applications existantes, y compris des applications de
Kaspersky Lab, c'est la démarche complexe adoptée pour la protection des informations stockées sur l'ordinateur de
l'utilisateur.
DANS CETTE SECTION
Obtention d'informations sur l'application ........................................................................................................................ 13
OBTENTION D'INFORMATIONS SUR L'APPLICATION
Si vous avez des questions sur la sélection, l'achat, l'installation ou l'utilisation de Kaspersky Internet Security, vous
pouvez trouver la réponse rapidement.
Kaspersky Lab offre diverses sources d'informations sur l'application. Vous pouvez ainsi choisir celle qui s'adapte le
mieux à votre situation en fonction de l'importance et de l'urgence de la question.
DANS CETTE SECTION
Sources d'informations pour une aide autonome ............................................................................................................ 13
Contacter le service Ventes ............................................................................................................................................. 14
Contacter le service d'assistance technique .................................................................................................................... 14
Discussion sur les logiciels de Kaspersky Lab dans le forum en ligne ............................................................................ 15
SOURCES D'INFORMATIONS POUR UNE AIDE AUTONOME
Vous pouvez consulter les sources d'informations suivantes sur l'application :
La page de l'application sur le site de Kaspersky Lab ;
La page de l'application sur le site du service d'assistance technique (dans la banque de solutions) ;
La page du service d'assistance interactive ;
L'aide électronique ;
La documentation.
Page du site de Kaspersky Lab
http://www.kaspersky.com/fr/kaspersky_internet_security
Cette page fournit des informations générales sur l'application, ses possibilités et ses particularités.
M A N U E L D E L U T I L I S A T E U R
14
Page sur le site du service d'assistance technique (banque de solutions)
http://support.kaspersky.com/fr/kis2010
Cette page reprend des articles publiés par les experts du service d'assistance technique.
Ces articles proposent des informations utiles, des recommandations et des réponses aux questions fréquemment
posées sur l'achat, l'installation et l'utilisation de l'application. Ils sont regroupés par sujets tels que "Utilisation des
licences", "Configuration de la mise à jour des bases" ou "Suppression des échecs". Les articles peuvent répondre à
des questions en rapport non seulement avec l'application mais également en rapport avec d'autres applications de
Kaspersky Lab ; ils peuvent également fournir des nouvelles sur le service d'assistance technique dans son
ensemble.
Service d'assistance interactive
La page de ce service propose une base fréquemment actualisée avec les questions fréquemment posées.
L'utilisation de ce service requiert une connexion Internet.
Pour accéder à la page du service, dans la fenêtre principale de l'application, cliquez sur le lien
Assistance technique et dans la fenêtre qui s'ouvre, cliquez sur le bouton Assistance interactive.
Aide électronique
La distribution de l'application reprend le fichier d'aide complète et contextuelle qui contient les informations sur la
gestion de la protection de l'ordinateur : consultation de l'état de la protection, analyse de divers secteurs de
l'ordinateur, exécution d'autres tâches ainsi que les informations relatives à chaque fenêtre de l'application :
description des paramètres qui figurent dans chacune d'entre elles et liste des tâches exécutées.
Pour ouvrir le fichier d'aide, cliquez sur le bouton Aide dans la fenêtre qui vous intéresse ou sur la touche <F1> du
clavier.
Documentation
La distribution de Kaspersky Internet Security reprend le document Manuel de l'utilisateur (au format .pdf). Ce
document contient une description des fonctions et des possibilités de l'application ainsi que des principaux
algorithmes de fonctionnement.
CONTACTER LE SERVICE COMMERCIAL
Si vous avez des questions sur la sélection, l'achat de Kaspersky Internet Security ou le renouvellement de la licence,
vous pouvez contacter notre service Commercial par courrier électronique en écrivant à :
ou consulter notre boutique en ligne sur :
http://kaspersky.telechargement.fr/
CONTACTER LE SERVICE D'ASSISTANCE TECHNIQUE
Si vous avez acheté Kaspersky Internet Security, vous pouvez contacter les experts du service d'assistance technique
par téléphone ou par Internet afin d'obtenir des informations sur cette application.
Les experts du service d'assistance technique répondront à vos questions sur l'installation et l'utilisation de l'application
et en cas d'infection, ils vous aideront à supprimer les dégâts provoqués par les applications malveillantes.
Avant de contacter le service d'assistance technique, veuillez prendre connaissance des règles d'assistance
(http://support.kaspersky.com/fr/support/rules).
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 0
15
Assistance Technique en ligne
Vous pouvez retrouver toutes nos options de support à partir de notre portail de support :
http://support.kaspersky.fr/kis2010 requête envoyée par voie électronique au service d'assistance technique.
Les experts du service d'assistance technique vous transmettront leur réponse via votre Espace personnel
(https://my.kaspersky.com/fr) et via le courrier électronique que vous aurez indiqué dans votre demande.
Décrivez le problème rencontré de la manière la plus détaillée possible dans le formulaire de contact. Saisissez les
informations suivantes dans les champs obligatoires :
Type de demande. Choisissez le sujet qui correspond le mieux à votre problème, par exemple « Suppression
de virus » ou « Installation/désinstallation du programme ». Si aucune des propositions ne correspond à votre
situation, choisissez l'option « Question générale »
Nom et version de l'application.
Texte de la demande. Décrivez le problème rencontré avec le plus de détails possibles.
Code client et mot de passe. Saisissez le code client et le mot de passe que vous avez obtenu après
l'enregistrement sur le site du service d'assistance technique.
Courrier électronique. Il s'agit de l'adresse à laquelle les experts du service d'assistance technique enverront
la réponse à votre demande.
DISCUSSION SUR LES LOGICIELS DE KASPERSKY LAB DANS LE
FORUM EN LIGNE
Si votre question n'est pas urgente, vous pouvez en discuter avec les experts de Kaspersky Lab et d'autres utilisateurs
dans notre forum à l'adresse http://forum.kaspersky.com.
Une fois que vous avez accédé au forum, vous pouvez consulter les sujets publiés, écrire vos commentaires, créer de
nouveaux sujets ou lancer des recherches.
16
NOUVEAUTES DE KASPERSKY INTERNET
SECURITY 2010
Kaspersky Internet Security 2010 : une solution universelle de protection de l'information. Cette application vous
protégera non seulement contre les virus, mais également contre le courrier indésirable et les attaques de réseau. Les
différents composants de l'application permettent de protéger l'ordinateur contre les menaces inconnues et fraudes sur
Internet ainsi que de contrôler l'accès des utilisateurs à Internet.
Tous les canaux de transfert d'informations sont couverts par la protection sophistiquée. La souplesse de la configuration
de chacun des composants permet d'adapter au maximum Kaspersky Internet Security aux besoins de chaque
utilisateur.
Examinons maintenant en détail les nouveautés de Kaspersky Internet Security 2010.
Nouveautés au niveau de la protection :
Kaspersky Internet Security comprend un composant Contrôle des Applications (cf. page 74) qui assure avec la
Défense Proactive et le Pare-Feu une protection universelle contre n'importe quelle menace. Le composant
enregistre les actions réalisées par les applications dans le système et réglemente leur activité sur la base du
niveau de confiance attribué. Le composant contrôle l'accès aux données personnelles de l'utilisateur, aux
paramètres et aux objets du système d'exploitation, aussi il empêche l'exécution d'actions dangereuses par des
applications.
Le nouveau composant Antivirus IM ("Chat") (cf. page 71) garantit une utilisation sans danger de plusieurs
systèmes de messagerie instantanée. Le composant analyse les messages sur la présence des objets
malveillants.
Le mécanisme permettant d'exécuter les applications dans un milieu virtuel protégé, à savoir l'Environnement
protégé (cf. page 84) a été développé. Le lancement des navigateurs Internet dans l'environnement protégé
garantit la sécurité de consultation des sites Internet, y compris la protection contre les applications
malveillantes et la protection des données personnelles de l'utilisateur contre les modifications et suppressions
non autorisées, ainsi que la possibilité de supprimer tous les objets accumulés lors des séances d'utilisation
d'Internet (fichiers temporaires, cookies, historique des visites, etc.).
Kaspersky Internet Security propose un module d'analyse des liens (cf. page 68) qui est administré par
l’Antivirus Internet. Le module analyse tous les liens sur une page afin de voir s'il s'agit de liens suspects ou de
phishing. Le module est intégré aux navigateurs Microsoft Internet Explorer et Mozilla Firefox sous la forme d'un
plug-in.
Le contrôle de l'accès aux sites de phishing et la protection contre les attaques de phishing s'opèrent via
l'analyse des liens contenus dans les messages et sur les pages Web, ainsi que lors des tentatives d'ouverture
de sites, par rapport à la base des URL de phishing. La recherche des URL dans les bases de phishing est une
fonction offerte par l’Antivirus Internet (cf. page 67), l’Antivirus IM ("Chat") (cf. page 72) et l’Anti-Spam
(cf. page 110).
La liste des analyses contient un nouvel instrument, à savoir la Recherche de Vulnérabilités (cf. page 146) qui
facilite la recherche et la suppression des menaces pour la sécurité, des vulnérabilités dans les applications
installées et les paramètres du système d'exploitation.
Nouveautés de l'interface :
Une nouvelle approche pour administrer la sécurité a été réalisée, à savoir la Protection (cf. page 19). La
protection de l'ordinateur est assurée à trois niveaux : au niveau des fichiers et des données personnelles, au
niveau des objets du système d'exploitation et des applications installées, et au niveau de l'utilisation du réseau.
Un groupe de composants distincts est responsable pour chaque aspect de la protection. La centrale de
protection permet d'évaluer la participation de chaque composant dans la protection d'une ressource particulière
et d'accéder rapidement à la configuration de ses paramètres.
N O U V E A U T E S D E K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 0
17
La nouvelle section Contrôle des Applications (cf. page 19) assure un accès rapide à l'administration des
paramètres de la protection qui aident à empêcher l'exécution des actions (dangereuses pour le système) par
les applications et contrôler l'accès à vos données personnelles. Ainsi, le démarrage des applications dans
l'environnement protégé est réalisé.
Les Assistants et les outils (cf. page 20) qui aident à résoudre les tâches spécifiques pour la sécurité de
l'ordinateur sont repris dans une section particulière Utilitaires+.
18
CONCEPT DE LA PROTECTION DE VOTRE
ORDINATEUR
Kaspersky Internet Security protège votre ordinateur contre les menaces connues et nouvelles, les attaques de réseau et
les escroqueries, les messages non sollicités et d'autres données indésirables. Chaque type de menace est traité par un
composant distinct de l'application. Une telle conception de la protection permet de réaliser une configuration souple de
l'application en fonction des besoins concrets de chaque utilisateur ou entreprise.
Kaspersky Internet Security contient les composants de protection suivants :
Les composants de la protection qui assurent la protection :
Des fichiers et des données personnelles ;
Du système ;
De l'utilisation du réseau.
Les tâches d'analyse (cf. page 18) qui permettent de rechercher la présence éventuelle de virus dans des
fichiers, des répertoires, des disques ou des secteurs déterminés ou de lancer une analyse complète de
l'ordinateur.
La mise à jour (cf. page 19) qui garantit l'actualité des modules internes de l'application et des bases utilisées
pour identifier les applications malveillantes, repérer les attaques de réseau et isoler les messages non
sollicités.
Les assistants et les outils (cf. page 20) qui facilitent l'exécution des tâches découlant du fonctionnement de
Kaspersky Internet Security.
Les fonctions de service (cf. page 20) qui offrent des informations sur l'utilisation des applications et qui
permettent d'élargir leurs fonctions.
DANS CETTE SECTION
Tâches de recherche d'éventuels virus ........................................................................................................................... 18
Mise à jour ....................................................................................................................................................................... 19
Protection des données et de l'activité en ligne ............................................................................................................... 19
Contrôle des Applications et de l'accès aux données ...................................................................................................... 19
Assistants et outils ........................................................................................................................................................... 20
Fonctions de service de l'application ............................................................................................................................... 20
TACHES DE RECHERCHE D'EVENTUELS VIRUS
Outre la protection de toutes les sources d'introduction d'applications malveillantes, il est primordial de réaliser à
intervalle régulier une analyse de votre ordinateur. Cette opération s'impose pour exclure la possibilité de propager des
applications malveillantes qui n'auraient pas été décelées par les composants de la protection en raison, par exemple,
d'un niveau de protection faible ou pour toute autre raison.
C O N C E P T D E L A P R O T E C T ION D E V O T R E O R D I N A T E U R
19
Kaspersky Internet Security contient les tâches suivantes pour la recherche de virus :
Analyse des Objets. Analyse des Objets sélectionnés par l'utilisateur. Vous pouvez analyser n'importe quel
objet du système de fichiers de l'ordinateur.
Analyse Complète. Analyse minutieuse de tout le système. Les objets suivants sont analysés par défaut :
mémoire système, objets exécutés au démarrage du système, sauvegarde, bases de messagerie, disques durs,
disques de réseau et disques amovibles.
Analyse Rapide. Recherche de la présence éventuelle de virus dans les objets chargés lors du démarrage du
système d'exploitation.
MISE A JOUR
Afin d'être toujours prêt à faire face à n'importe quelle activité de réseau, à supprimer des virus ou d'autres applications
dangereuses, il faut maintenir Kaspersky Internet Security à jour. Le composant Mise à jour a été développé à cette fin.
Il est chargé de la mise à jour des bases et des modules de l'application utilisés.
Le service de copie des mises à jour permet d'enregistrer les mises à jour des bases et des modules de l'application
récupérées sur les serveurs de Kaspersky Lab dans un répertoire local et puis, d'octroyer l'accès à ce répertoire aux
autres ordinateurs du réseau dans le but d'économiser le trafic Internet.
PROTECTION DES DONNEES ET DE L'ACTIVITE EN LIGNE
Kaspersky Internet Security protège les données de votre ordinateur contre les applications malveillantes et l'accès non
autorisé, et garantit également la sécurité de l'accès au réseau local et à Internet.
Les objets protégés sont scindés en trois groupes :
Les fichiers, les données personnelles, les paramètres d'accès à diverses ressources (nom d'utilisateur et mot
de passe), les informations relatives aux cartes bancaires, etc. La protection de ces objets est garantie par
l’Antivirus Fichiers, le Contrôle des Applications et la Défense proactive.
Les applications installées sur l'ordinateur et les objets du système d'exploitation. La protection de ces objets est
garantie par l’Antivirus Courrier, l’Antivirus Internet, l’Antivirus IM ("Chat"), le Contrôle des Applications, la
Défense proactive, la Prévention des intrusions et l’Anti-Spam.
Utilisation du réseau : consultation de sites, utilisation de systèmes de paiement en ligne, protection du courrier
contre les messages non sollicités et les virus, etc. La protection de ces objets est garantie par l’Antivirus
Courrier, l’Antivirus Internet, l’Antivirus IM ("Chat"), le Pare-feu, la Prévention des intrusions, l’Anti-Spam, la
Surveillance du réseau, l’Anti-bannière et le Contrôle Parental.
CONTROLE DES APPLICATIONS ET DE L'ACCES AUX
DONNEES
Kaspersky Internet Securit empêche l'exécution d'actions dangereuses pour le système, contrôle l'accès aux données
personnelles et exécute les applications en environnement protégé à l'aide des outils suivants :
Contrôle des Applications (cf. page 74). Le composant enregistre les actions réalisées par les applications
dans le système et réglemente l'activité des applications sur la base du groupe auquel elles appartiennent. Un
ensemble de règles a été défini pour chaque groupe d'applications. Ces règles définissent l'accès des
applications à diverses ressources.
Protection des Données Personnelles (cf. page 77). Le Contrôle des Applications gère les privilèges des
applications pour l'exécution d'actions sur les données personnelles de l'utilisateur. Il s'agit des fichiers, des
répertoires et des clés du registre qui contiennent les paramètres de fonctionnement et les données importantes
M A N U E L D E L U T I L I S A T E U R
20
des applications les plus souvent utilisées ainsi que les fichiers de l'utilisateur (répertoire Mes Documents, les
cookies, les données relatives à l'activité de l'utilisateur).
Exécution en environnement protégé (cf. page 84). Kaspersky Internet Security garantit une sécurité
maximale pour les objets du système d'exploitation et les données de l'utilisateur grâce à l'exécution des
applications d'éditeurs tiers en environnement protégé.
ASSISTANTS ET OUTILS
Garantir la protection de l'ordinateur est une tâche complexe qui requiert des connaissances sur les particularités de
fonctionnement du système d'exploitation et sur les moyens d'exploiter ses points faibles. De plus, le volume important
des informations sur la protection du système et la diversité de celles-ci complique l'analyse et le traitement.
Pour faciliter l'exécution de tâches spécifiques pour la sécurité de l'ordinateur, Kaspersky Internet Security contient
plusieurs assistants et outils :
Assistant de configuration du navigateur (cf. page 193) qui analyse les paramètres du navigateur Microsoft
Internet Explorer et qui les évalue avant tout du point de vue de la sécurité.
Assistant de restauration après infection (cf. page 196) permet de liquider les traces de la présence d'objets
malveillants dans le système.
Assistant de suppression des traces d'activité (cf. page 196) recherche et supprime les traces d'activité de
l'utilisateur dans le système ainsi que les paramètres du système d'exploitation qui permettent d'accumuler des
données sur l'activité de l'utilisateur.
Disque de dépannage (cf. page 190) est prévu pour le contrôle et la réparation des ordinateurs (compatibles
x86) infectés. Il intervient dans les cas d'infection qui rendent la réparation de l'ordinateur impossible à l'aide des
logiciels antivirus ou des outils de réparation.
Recherche de vulnérabilités (cf. page 146) pose un diagnostic sur la sécurité de l'ordinateur et recherche les
vulnérabilités dans le système d'exploitation et les applications installées.
Analyse des paquets de réseau (cf. page 194) qui intercepte les paquets de réseau et qui affiche des
informations détaillées à leur sujet.
Surveillance du réseau (cf. page 197) qui fournit des informations détaillées sur l'activité de réseau sur votre
ordinateur.
Clavier virtuel (cf. page 189) qui permet d'éviter l'interception des données saisies à l'aide du clavier traditionnel.
FONCTIONS DE SERVICE DE L'APPLICATION
Kaspersky Internet Security propose diverses fonctions de service. Ces fonctions visent à maintenir l'application à jour, à
élargir les possibilités d'utilisation et à faciliter l'utilisation.
Fichiers de données et rapports
Un rapport est créé sur chaque composant de la protection, chaque analyse ou chaque mise à jour pendant
l'utilisation de l'application. Ce rapport contient des informations sur les opérations exécutées et sur les résultats des
tâches, ce qui vous permet de toujours connaître en détails le fonctionnement de n'importe quel composant de
Kaspersky Internet Security. En cas de problèmes, les rapports peuvent être envoyés à Kaspersky Lab où les
experts pourront étudier la situation plus en détails et vous aider à résoudre le problème le plus vite possible.
Tous les objets suspects du point de vue de la sécurité sont placés par Kaspersky Internet Security dans un
répertoire spécial : la quarantaine. Les objets sont conservés sous forme chiffrée afin d'éviter l'infection de
l'ordinateur. Vous pouvez soumettre ces objets à une analyse, les restaurer dans leur emplacement d'origine, les
supprimer ou les ajouter vous-même à la quarantaine. Tous les objets considérés comme sains suite à l'analyse
sont restaurés automatiquement dans leur emplacement d'origine.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274
  • Page 275 275
  • Page 276 276
  • Page 277 277

Kaspersky Internet Security 2010 Manuel utilisateur

Catégorie
Logiciel de sécurité antivirus
Taper
Manuel utilisateur
Ce manuel convient également à