ESET Internet Security Mode d'emploi

Catégorie
Logiciel de sécurité antivirus
Taper
Mode d'emploi
GUIDE DE L'UTILISATEUR
(conçu pour les versions 11.0 et ulrieures)
Microsof Window 10 / 8.1 / 8 / 7 / Vista / Home Server 2011
Cliquez ici pour consulter la version de l'aide en ligne de ce document
Droits d’auteur : ©ESET spol s r. o., 2018
ESET Internet Security a é développé par ESET spol s r. o.
Pour plus de détails, visitez www.eset.com.
Tous droits servés. Aucune partie de cette documentation ne peut être reproduite, stockée
dans un sysme d'archivage ou transmise sous quelque forme ou par quelque moyen que
ce soit, y compris sous forme électronique, mécanique, par photocopie, enregistrement,
numérisation ou autre sans l'autorisation écrite de l'auteur.
ESET, spol. s r. o. se serve le droit de changer les applications décrites sans pavis.
As sista nce à la cli enle Monde : www.eset.com/support
RÉV. 2018-09-03
Contenu
.......................................................6ESET Internet Security1.
....................................................................................................7Nouveautés dans cette version1.1
....................................................................................................7Quels sont les produits que je possède?1.2
....................................................................................................8Configuration minimale requise1.3
....................................................................................................9Prévention1.4
.......................................................10Installation2.
....................................................................................................10Live installer2.1
....................................................................................................11Installation hors connexion2.2
..............................................................................12Entrer une Clé de licence
2.2.1
..............................................................................13Utiliser le gestionnaire de licences
2.2.2
..............................................................................13Pa ratres avancés
2.2.3
....................................................................................................13Problèmes courants d'installation2.3
....................................................................................................14Activer votre produit2.4
....................................................................................................15Ente de votre clé de licence2.5
....................................................................................................15
Mise à niveau à une version plus
récente
2.6
....................................................................................................16Premre analyse après l'installation2.7
.......................................................17Guide du butant3.
....................................................................................................17La fetre principale du programme3.1
....................................................................................................19Mises à jour3.2
....................................................................................................20Configuration de la zone de confiance3.3
....................................................................................................21Antivol3.4
....................................................................................................22Outils du contrôle parental3.5
.......................................................23Utilisation de ESET Internet Security4.
....................................................................................................25Protection de l'ordinateur4.1
..............................................................................26Moteur de tection
4.1.1
..................................................................................27Protection en temps el du système de fichiers
4.1.1.1
........................................................................28Autres paramètres ThreatSense
4.1.1.1.1
........................................................................28Niveaux de nettoya ge
4.1.1.1.2
........................................................................29
Quand faut-il modifier la configuration la protection
en tempsel
4.1.1.1.3
........................................................................29rification de la protection en tempsel
4.1.1.1.4
........................................................................29
Que faire si la protection en temps el ne fonctionne
pas
4.1.1.1.5
..................................................................................30Analyse de l'ordinateur
4.1.1.2
........................................................................31Analyse personna lisée
4.1.1.2.1
........................................................................32Progress ion de l'analyse
4.1.1.2.2
........................................................................33Profils d'ana lyse
4.1.1.2.3
........................................................................34Journal de l'ana lyse de l'ordinateur
4.1.1.2.4
..................................................................................34Analyse à l'état de repos
4.1.1.3
..................................................................................34Analyse a u marrage
4.1.1.4
........................................................................34rification automatique des fichiers de marrage
4.1.1.4.1
..................................................................................35Exclusions
4.1.1.5
..................................................................................37ThreatSense para mètres
4.1.1.6
........................................................................42Nettoyage
4.1.1.6.1
........................................................................43Extensions de fichiers exclus de l'analyse
4.1.1.6.2
..................................................................................43Une infiltra tion est tece
4.1.1.7
..................................................................................45Protection des documents
4.1.1.8
..............................................................................45Supports amovibles
4.1.2
..............................................................................46Contrôle de riphérique
4.1.3
..................................................................................47Éditeur des règles du contrôle de riphérique
4.1.3.1
..................................................................................48Ajout de gles du contrôle de riphérique
4.1.3.2
..................................................................................49Éditeur des règles de protection de ca méra Web
4.1.3.3
..............................................................................50
Système de tection d'intrusion au niveau de l'hôte
(HIPS)
4.1.4
..................................................................................52Configuration a vancée
4.1.4.1
..................................................................................53Fetre intera ctive HIPS
4.1.4.2
..................................................................................54Comportement d'un rançongiciel potentiel tecté
4.1.4.3
..............................................................................54Mode jeu
4.1.5
....................................................................................................55Protection sur Internet4.2
..............................................................................56Protection de l'a ccès Web
4.2.1
..................................................................................57L'essentiel
4.2.1.1
..................................................................................57Protocoles Web
4.2.1.2
..................................................................................57Gestion d'adres ses URL
4.2.1.3
..............................................................................59Protection du client de messagerie
4.2.2
..................................................................................59Clients de messagerie
4.2.2.1
..................................................................................60Protocoles de mess agerie
4.2.2.2
..................................................................................61Alertes et notifications
4.2.2.3
..................................................................................62Ingration a ux clients de messagerie
4.2.2.4
........................................................................62
Configuration de la protection du client de
messagerie
4.2.2.4.1
..................................................................................62Filtre POP3, POP3S
4.2.2.5
..................................................................................63Module antipourriel
4.2.2.6
..............................................................................64Filtra ge des protocoles
4.2.3
..................................................................................65Clients Web et de mess agerie
4.2.3.1
..................................................................................65Applications exclues
4.2.3.2
..................................................................................66Adresses IP exclues
4.2.3.3
........................................................................66Ajouter une adresse IPv4
4.2.3.3.1
........................................................................66Ajouter une adresse IPv6
4.2.3.3.2
..................................................................................67SSL/TLS
4.2.3.4
........................................................................68Certificats
4.2.3.4.1
........................................................................68Trafic réseau chiff
4.2.3.4.1.1
........................................................................68Liste des certifica ts connus
4.2.3.4.2
........................................................................69Liste des applications SSL/TLS filtrées
4.2.3.4.3
..............................................................................69Protection anti-hameçonna ge
4.2.4
....................................................................................................71Protection du réseau4.3
..............................................................................72Pare-feu
4.3.1
..................................................................................74Pa ratres du mode d'a pprentissage
4.3.1.1
..................................................................................75protection contre les a tta ques seau
4.3.1.2
..............................................................................75Profils du pare-feu
4.3.2
..................................................................................75Profils attribués aux cartes réseau
4.3.2.1
..............................................................................76Configuration et utilisation des règles
4.3.3
..................................................................................76gles du pare-feu
4.3.3.1
..................................................................................77Utiliser les règles
4.3.3.2
..............................................................................78Configuration des zones
4.3.4
..............................................................................78seaux connus
4.3.5
..................................................................................79Éditeur de seaux connus
4.3.5.1
..................................................................................82Authentification de sea u - Configuration du serveur
4.3.5.2
..............................................................................82Consignation
4.3.6
..............................................................................83Éta blissement d'une connexion - tection
4.3.7
..............................................................................84
solution de problèmes de pare-feu personnel
d'ESET
4.3.8
..................................................................................84Assista nt de pannage
4.3.8.1
..................................................................................84
Journalisation et création de gles ou d'exceptions à
partir du journal
4.3.8.2
........................................................................84Cer une gle à partir du journal
4.3.8.2.1
..................................................................................85
Créa tion d'exceptions à partir des notifications du
pare-feu personnel
4.3.8.3
..................................................................................85Journalisation PCAP avancée
4.3.8.4
..................................................................................85solutions des problèmes de filtra ge des protocoles
4.3.8.5
....................................................................................................86Outils de curité4.4
..............................................................................86Contrôle parenta l
4.4.1
..................................................................................88Catégories
4.4.1.1
..................................................................................89Exceptions pour site Web
4.4.1.2
....................................................................................................91Mise à jour du programme4.5
..............................................................................93Mettre à jour les para mètres
4.5.1
..................................................................................95Configuration a vancée des mises à jour
4.5.1.1
........................................................................95Mode de mise à jour
4.5.1.1.1
........................................................................95Options de connexion
4.5.1.1.2
..............................................................................96Annulation de la mise à jour
4.5.2
..............................................................................97Comment créer des tâches de mise à jour
4.5.3
....................................................................................................98Outils4.6
..............................................................................98Surveillance pour maison connece
4.6.1
..................................................................................100Périprique s eau
4.6.1.1
..............................................................................100Protection de la caméra Web
4.6.2
..............................................................................100Outils dans ESET Internet Security
4.6.3
..................................................................................101Fichiers journa ux
4.6.3.1
........................................................................103Fichiers journaux
4.6.3.1.1
..................................................................................104Processus en cours
4.6.3.2
..................................................................................105Ra pport de sécuri
4.6.3.3
..................................................................................106Surveiller l'activi
4.6.3.4
..................................................................................107Connexions seau
4.6.3.5
..................................................................................108ESET SysInspector
4.6.3.6
..................................................................................109Planificateur
4.6.3.7
..................................................................................111Nettoyage sysme
4.6.3.8
..................................................................................111ESET SysRescue
4.6.3.9
..................................................................................112Protection basée sur le nuage
4.6.3.10
........................................................................113Fichiers suspects
4.6.3.10.1
..................................................................................114Quarantaine
4.6.3.11
..................................................................................115Serveur mandataire
4.6.3.12
..................................................................................116Notifications par courriel
4.6.3.13
........................................................................117Format des messages
4.6.3.13.1
..................................................................................118lectionner l'échantillon pour analyse
4.6.3.14
..................................................................................119Mis e à jour Microsoft Windows®
4.6.3.15
..................................................................................119ESET CMD
4.6.3.16
....................................................................................................121Interface utilisateur4.7
..............................................................................121Éléments de l'interface utilisateur
4.7.1
..............................................................................122Alertes et notifica tions
4.7.2
..................................................................................123Configuration ava ncée
4.7.2.1
..............................................................................124Configuration de l'acs
4.7.3
..............................................................................125Menu du programme
4.7.4
.......................................................127Utilisateur chevronné5.
....................................................................................................127Profils5.1
....................................................................................................128Raccourcis clavier5.2
....................................................................................................128Diagnostic5.3
....................................................................................................129
Importation et exportation des
paramètres
5.4
....................................................................................................130ESET SysInspector5.5
..............................................................................130Introduction à ESET SysInspector
5.5.1
..................................................................................130La ncement de ESET Sys Inspector
5.5.1.1
..............................................................................131Interface utilisateur et utilisation de l'applica tion
5.5.2
..................................................................................131Contrôles du programme
5.5.2.1
..................................................................................133Naviguer dans ESET SysInspector
5.5.2.2
........................................................................134Raccourcis clavier
5.5.2.2.1
..................................................................................135Comparer
5.5.2.3
..............................................................................136Paratres de la ligne de commande
5.5.3
..............................................................................137Script de service
5.5.4
..................................................................................137ra tion d'un script de service
5.5.4.1
..................................................................................138Structure du script de service
5.5.4.2
..................................................................................141Exécution des scripts de service
5.5.4.3
..............................................................................141FAQ
5.5.5
....................................................................................................143Ligne de commande5.6
.......................................................145Glossaire6.
....................................................................................................145Types d'infiltrations6.1
..............................................................................145Virus
6.1.1
..............................................................................145Vers
6.1.2
..............................................................................146Cheva ux de Troie
6.1.3
..............................................................................146Rootkits
6.1.4
..............................................................................146Logiciels publicita ires
6.1.5
..............................................................................147Logiciel espion
6.1.6
..............................................................................147Compresseurs
6.1.7
..............................................................................147Applications potentiellement dangereuses
6.1.8
..............................................................................148Applications potentiellement insirables
6.1.9
..............................................................................150seau d'ordinateurs zombies
6.1.10
....................................................................................................151Types d'attaques distantes6.2
..............................................................................151Attaques DoS
6.2.1
..............................................................................151Empoisonnement DNS
6.2.2
..............................................................................151Attaques de vers
6.2.3
..............................................................................151Balaya ge de ports
6.2.4
..............................................................................152synchronisation TCP
6.2.5
..............................................................................152Relais SMB
6.2.6
..............................................................................152Attaques par protocole ICMP
6.2.7
....................................................................................................153Technologie ESET6.3
..............................................................................153Exploit Blocker
6.3.1
..............................................................................153Analyseur de mémoire avan
6.3.2
..............................................................................153Protection contre les attaques seau
6.3.3
..............................................................................153ESET LiveGri
6.3.4
..............................................................................154Protection contre un seau d'ordinateurs zombies
6.3.5
..............................................................................154Java Exploit Blocker
6.3.6
..............................................................................154Protection des paiements bancaires
6.3.7
..............................................................................155Protection contre les attaques basées sur le script
6.3.8
..............................................................................156Bouclier a nti-rançongiciel
6.3.9
Contenu
..............................................................................156Analyseur UEFI
6.3.10
....................................................................................................156Courriel6.4
..............................................................................157Publicités
6.4.1
..............................................................................157Canulars
6.4.2
..............................................................................157Hameçonnage
6.4.3
..............................................................................158Reconnaissa nce des pourriels
6.4.4
..................................................................................158gles
6.4.4.1
..................................................................................158Liste bla nche
6.4.4.2
..................................................................................159Liste noire
6.4.4.3
..................................................................................159Liste des exceptions
6.4.4.4
..................................................................................159Contle serveur
6.4.4.5
.......................................................160Questions fréquentes7.
....................................................................................................160
Comment effectuer la mise à jour de
ESET Internet Security
7.1
....................................................................................................160
Comment éliminer un virus de mon
ordinateur
7.2
....................................................................................................161
Comment autoriser la communication
pour une certaine application
7.3
....................................................................................................161
Comment activer le contrôle parental
pour un compte
7.4
....................................................................................................162
Comment créer une nouvelle tâche
dans le Planificateur
7.5
....................................................................................................163
Comment planifier une analyse
hebdomadaire d'un ordinateur
7.6
....................................................................................................163
Comment verrouiller la configuration
avancée
7.7
6
1. ESET Internet Security
ESET Internet Security constitue une nouvelle approche de la sécurité informatique ritablement intégrée. Il en
résulte un système intelligent, constamment en alerte pour protéger votre ordinateur des attaques et des
programmes malveillants qui pourraient s'y attaquer.
ESET Internet Security est une solution de sécuricomplète qui allie protection maximale et encombrement
minimal. Nos technologies avancées utilisent l'intelligence artificielle pour prévenir les infiltrations de virus, de
logiciels espions, de chevaux de Troie, de vers, de logiciels publicitaires, de rootkits et autres attaques, sans
atténuer les performances ni perturber votre ordinateur.
Fonctionnalités et avantages
Interface utilisateur renouvee
L'interface utilisateur de cette version a é considérablement
renouvelée et simplifiée en fonction des résultats des tests effectués sur
sa conviviali. Tous les termes et notifications IUG ont é examinés
attentivement et l'interface prend sormais en charge les langues
s'écrivant de droite à gauche comme l'hébreu et l'arabe. L'assistance en
ligne est désormais intégrée dans ESET Internet Security et offre un
contenu d'assistance mis à jour dynamiquement.
Antivirus et anti-logiciel espion
Détecte et supprime de manière proactive un grand nombre de virus,
vers, chevaux de Troie et rootkits, tant connus qu'inconnus. La
technologie d'heuristique avancée indiquera me les logiciels
malveillants encore jamais vus pour ainsi protéger votre ordinateur
contre les menaces inconnues et les neutraliser avant me qu'elles ne
puissent s'attaquer à votre ordinateur. La protection de l'accès Web et la
protection anti-hameçonnage utilisent la surveillance des
communications entre les navigateurs Web et les serveurs distants (y
compri s SSL). La protection du client de messagerie offre le contrôle de la
communication par courriel effectuée par l'entremise des protocoles
POP3(S) et IMAP(S).
Mises à jour régulières
Mettre gulièrement à jour le moteur de détection (précédemment
appelé « base de données des signatures de virus ») et les modules du
programme constitue la meilleure thode pour obtenir le niveau
maximal de sécurité pour votre ordinateur.
ESET LiveGrid®
(réputation utilisant le nuage)
Vous pouvez rifier la putation de processus en cours d'exécution
directement à partir de ESET Internet Security.
Contrôle de riphériques
Analyse automatiquement tous les lecteurs USB, cartes moire et
CD/DVD. Il bloque l'acs aux supports amovibles selon le type de
support, le fabricant, la taille du support et d'autres caracristiques.
Fonctionnalité HIPS
Vous pouvez personnaliser précisément le comportement du sysme en
précisant notamment des règles pour le registre système, les processus
et programmes actifs, ainsi qu'en affiner la curité.
Mode jeu
Reporte toutes les fetres contextuelles, mises à jour ou autres activis
exigeantes en ressources sysme lors de l'utilisation d'un jeu ou de
toute autre activi exigeant le mode plein écran.
Une licence doit être actie pour que les fonctionnalis de ESET Internet Security soient opérationnelles. Il est
recommandé de renouveler la licence pour ESET Internet Security plusieurs semaines avant l'expiration de celle-ci.
7
1.1 Nouveautés dans cette version
La nouvelle version de ESET Internet Security contient les améliorations suivantes :
Journalisation en un clic Vous pouvez créer des journaux avancés en un seul clic.
Analyseur UEFI (Unified Extensible Firmware Interface) Ajoute des niveaux élevés de protection contre les
logiciels malveillants en tectant et en supprimant les menaces potentiellement lancées avant l'initialisation du
système d'exploitation. Pour en savoir plus, cliquez ici.
Performances élees et faible impact sur le système - Cette version est conçue pour offrir une utilisation
efficace des ressources du sysme, vous permettant ainsi de profiter de la performance de votre ordinateur tout
en le protégeant contre les nouveaux types de menaces.
Configuration avancée organisée Les paramètres de ESET LiveGri ont é déplacés dans la section Moteur de
tection, la journalisation avancée Antipourriels a é déplacée vers la section Diagnostic, etc.
Prise en charge améliorée du lecteur d'écranESET Internet Security prend en charge les lecteurs d'écran les plus
populaires (JAWS, NVDA, Narrator).
Analyse de fichiers par gliser-poser Vous pouvez analyser un fichier ou un dossier manuellement,
simplement en plant le fichier ou le dossier sur la zone marquée.
ESET Internet Security est maintenant installé avec les modules minimaux qui rendent l'installation lére et plus
rapide. Une fois le produit installé et acti, le léchargement des modules commencent.
ESET Internet Security vous informera lorsque vous vous connectez à un seau sans fil non proté ou à un
réseau avec une protection faible.
Pour plus de détails sur les nouvelles fonctionnalis de ESET Internet Security, veuillez consulter l'article suivant,
dans la Base de connaissances d'ESET :
Nouveautés de cette version de produits ESET pour la maison
1.2 Quels sont les produits que je possède?
ESET offre plusieurs couches de curi avec de nouveaux produits qui vont des solutions antivirus rapides et
puissantes aux solutions de curitout-en-un avec une empreinte minimale sur le système :
ESET NOD32 Antivirus
ESET Internet Security
ESET Smart Security Premium
Pour terminer quels produits sont installés sur votre système, ouvrez la fetre principale du programme (voir
l'article de la Base de connaissances) et vous verrez le nom des produits en haut de la fetre (dans l'entête).
Le tableau ci-dessous donne le tail des fonctionnalis offertes dans chaque produit.
ESET NOD32 Antivirus
ESET Internet Security
ESET Smart Security
Premium
Antivirus
Anti-logicel espion
Exploit Blocker
Protection contre les attaques
baes sur le script
Antihameçonnage
Protection de l'accès Web
8
HIPS (inclus la protection contre
les raongiciel)
Antipourriel
Pare-feu
Surveillance pour maison
connectée
Protection de la caméra Web
Protection contre les attaques
réseau
Protection contre les ordinateurs
zombies
Protection des paiements
bancaires
Contrôle parental
Antivol
ESET Password Manager
ESET Secure Data
REMARQUE
Certains des produits ci-dessus peuvent ne pas être disponibles pour votre langue / gion.
1.3 Configuration minimale requise
Votre sysme doit pondre aux exigences matérielles et logicielles suivantes pour que ESET Internet Security
fonctionne de manière optimale :
Processeurs pris en charge
Intel® ou AMD x86-x64
Systèmes d'exploitation pris en charge
Microsof Window 10
Microsof Window 8.1
Microsof Window 8
Microsof Window 7
Microsof Window Vista
Microsof Window Home Server 2011 64 bits
REMARQUE
ESET Antivol ne prend pas en charge Microsoft Windows Home Server.
9
1.4 Prévention
Lorsque vous travaillez sur votre ordinateur et particulièrement lorsque vous naviguez sur Internet, gardez toujours
à l'esprit qu'aucun antivirus au monde ne peut complètement éliminer le risque d'infiltration et attaque. Pour
ficier d'une protection maximale, il est essentiel d'utiliser votre solution antivirus correctement et de
respecter quelques règles essentielles :
Effectuer des mises à jour gulières
Selon les statistiques de ThreatSense, des milliers de nouvelles infiltrations sont créées chaque jour pour
contourner les dispositifs de curi existants et servir leurs auteurs, aux pens des autres utilisateurs. Les
spécialistes du laboratoire de recherche d'ESET analysent ces menaces chaque jour et conçoivent des mises à jour
pour améliorer continuellement le niveau de protection de nos utilisateurs. Pour garantir l'efficaci maximale de
ces mises à jour, il est important que celles-ci soient configurées de fon appropriée sur votre système. Pour plus
d'information sur la configuration des mises à jour, voir la rubrique Configuration des mises à jour.
Télécharger les correctifs de curité
Les auteurs de programmes malveillants exploitent souvent diverses failles du sysme pour assurer une meilleure
propagation du code malveillant. C'est pour cette raison que les sociés qui commercialisent des logiciels
recherchent activement l'apparition de nouvelles failles dans leurs applications pour concevoir les mises à jour de
curité afin d'éliminer les menaces potentielles sur une base gulière. Il est important de lécharger ces mises à
jour de curiau moment de leur sortie. Microsoft Windows et les navigateurs Web comme Internet Explorer sont
deux exemples de programmes pour lesquels des mises à jour de curi sont gulièrement émises.
Sauvegarde des données importantes
Les concepteurs de programmes malveillants ne se soucient ralement pas des besoins des utilisateurs et
l'activi de leurs programmes entraîne souvent un dysfonctionnement total du sysme d'exploitation et la perte
de données importantes. Il est important de sauvegarder gulièrement vos données importantes et sensibles sur
une source externe, telle que DVD ou disque dur externe. Vous pourrez ainsi cupérer vos données beaucoup plus
facilement et rapidement en cas de faillance du système.
Rechercher gulièrement les virus sur votre ordinateur
La tection d'un plus grand nombre de virus, de vers, de chevaux de Troie et de rootkits, tant connus qu'inconnus,
est effectuée par le module de protection du système de fichiers en temps el. Ainsi, chaque fois que vous
acdez à un fichier ou ouvrez un fichier, il sera analysé pour y déceler toute activi malveillante. Nous
recommandons d'effectuer une analyse complète de l'ordinateur au moins une fois par mois, car les signatures des
logiciels malveillants peuvent varier et le moteur de détection se met à jour quotidiennement.
Suivre les gles de curi de base
Cette règle est la plus utile et la plus efficace de toutes : soyez toujours prudent. Actuellement, de nombreuses
infiltrations cessitent l'intervention de l'utilisateur pour être exécutées et propagées. Si vous êtes prudent
lorsque vous ouvrez de nouveaux fichiers, vous éviterez de perdre un temps et une énergie consirable à nettoyer
les infiltrations. Voici quelques directives utiles :
Ne consultez pas les sites Web suspects comportant de nombreuses fetres publicitaires et annonces
clignotantes.
Soyez vigilant lorsque vous installez des logiciels gratuits, des ensembles de codec, etc. N'utilisez que des
programmes curisés et ne consultez que les sites Web curis.
Soyez prudent lorsque vous ouvrez les pièces jointes aux courriels, en particulier celles provenant de
publipostage ou d'exditeurs inconnus.
N'utilisez pas de compte Administrateur pour le travail de tous les jours sur votre ordinateur.
10
2. Installation
Il existe différentes thodes pour installer ESET Internet Security sur votre ordinateur. Les thodes d'installation
peuvent varier en fonction du pays et du mode de distribution :
Live installer peut être léchargé à partir du site Web d'ESET. L'ensemble d'installation est universel et
s'applique à toutes les langues (choisissez la langue qui vous convient). Live installer est un fichier de petite
taille ; les fichiers supplémentaires cessaires à l'installation de ESET Internet Security sont léchars
automatiquement.
Installation hors connexion - Ce type d'installation est utili lorsque l'installation s'effectue à partir d'un
CD/DVD du produit. On utilise un fichier .exe qui est plus volumineux que le fichier Live installer et qui ne
cessite pas de connexion à Internet ou de fichiers supplémentaires pour aliser l'installation.
IMPORTANT
Assurez-vous qu'aucun autre programme antivirus n'est installé sur votre ordinateur avant d'installer ESET
Internet Security. Si plusieurs solutions antivirus sont installées sur un me ordinateur, elles peuvent entrer
en conflit. Nous recommandons de sinstaller tout autre antivirus de votre système. Voir notre article sur la
base de connaissances ESET pour une liste des outils de sinstallation pour les logiciels antivirus communs
(disponible en anglais et dans plusieurs autres langues).
2.1 Live installer
Après avoir téléchar le programme d'installation Live installer, double-cliquez sur le fichier d'installation et suivez
les instructions indiquées dans la fetre du programme d'installation.
IMPORTANT
Pour ce type d'installation, vous devez être connecté à Internet.
lectionnez la langue voulue dans le menu déroulant et cliquez sur Continuer. Attendez un instant, le temps que
les fichiers d'installation soient léchars.
Après avoir accepté le Contrat de licence de l'utilisateur final, vous serez invi à configurer ESET LiveGrid® et la
tection des applications potentiellement dangereuses. ESET LiveGrid® aide à s'assurer qu'ESET est
immédiatement et continuellement informée de toutes les nouvelles menaces, afin de protéger ses clients. Le
système permet de soumettre de nouvelles menaces au laboratoire de recherche d'ESET elles seront alors
analyes, traies puis ajoutées au moteur de détection.
11
Par défaut, l'option ActiverESET LiveGrid® le système de rétroaction (recommandé) est sélectionnée, ce qui active
cette fonctionnali.
L'étape suivante de l'installation est la configuration de la tection des applications potentiellement insirables.
Les applications potentiellement indésirables ne sont pas cessairement malveillantes, mais peuvent avoir une
incidence négative sur le comportement du système d'exploitation. Voir la rubrique Applications potentiellement
indésirables pour plus de détails.
Cl iquez sur Installer pour lancer le processus d'installation. Cette opération peut prendre un certain temps. Cliquez
sur Terminer pour terminer la configuration du produit et amorcer le processus d'activation.
REMARQUE
Une fois le produit installé et acti, le léchargement des modules commencent. La protection est en cours
d'initialisation et certaines fonctionnalis peuvent ne pas être entièrement fonctionnelles tant que le
léchargement n'est pas termi.
REMARQUE
Si vous disposez d'une licence qui vous permet d'installer d'autres versions d'un produit, vous pouvez
lectionner le produit selon vos prérences. Pour plus d'informations sur les fonctionnalis de chaque
produi t, clique z ici.
2.2 Installation hors connexion
Après le lancement du programme d'installation hors connexion (.exe), l'assistant d'installation vous guidera
pendant tout le processus de configuration.
lectionnez la langue voulue dans le menu déroulant et cliquez sur Installer.
Après avoir accepté le Contrat de licence d'utilisateur final, vous serez invi à Entrer une clé de licence ou à Utiliser
le gestionnaire de licences.
Si vous n'avez pas encore de licence, sélectionnez Essai gratuit pour tester le produit ESET pendant une durée
limie ou sélectionnez Acheter une licence. Vous pouvez aussilectionner Ignorer l'activation pour continuer
l'installation sans activation. Vous serez invi à entrer une clé de licence plus tard.
12
2.2.1 Entrer une Clé de licence
L'assistant d'installation lectionne le produit à installer en fonction de votre clé de licence et affiche le nom du
produit pendant l'installation. Pour afficher la liste de produits dont votre licence peut être utilie pour activer,
cl iquez sur Changer de produit. Pour plus d'informations sur les fonctionnalis de chaque produit, cliquez ici.
Cl iquez sur Continuer et sélectionnez vos réglages prés pour ESET LiveGrid® et la tection des applications
potentiellement dangereuses. ESET LiveGrid® aide à s'assurer qu'ESET est immédiatement et continuellement
informée de toutes les nouvelles menaces, afin de protéger ses clients. Le système permet de soumettre de
nouvelles menaces au laboratoire de recherche d'ESET elles seront alors analysées, traitées puis ajoutées au
moteur de tection. Les applications potentiellement indésirables ne sont pas nécessairement malveillantes, mais
peuvent avoir une incidence gative sur le comportement du système d'exploitation. Voir la rubrique Applications
potentiellement indésirables pour plus de détails.
Cl iquez sur Installer pour lancer le processus d'installation. Cette opération peut prendre un certain temps. Cliquez
sur Terminer pour terminer la configuration du produit et amorcer le processus d'activation.
REMARQUE
Une fois le produit installé et acti, le léchargement des modules commencent. La protection est en cours
d'initialisation et certaines fonctionnalis peuvent ne pas être entièrement fonctionnelles tant que le
léchargement n'est pas termi.
REMARQUE
Si vous avez une licence qui vous permet de choisir parmi les produits, vous pouvez installer un produit selon vos
prérences. Pour plus d'informations sur les fonctionnalis de chaque produit, cliquez ici.
Pour plus details sur la procédure d'installation, sur l'utilisation de ESET LiveGrid® et la tection des
applications potentiellement indésirables, suivez les instructions de la rubrique « Live installer ».
13
2.2.2 Utiliser le gestionnaire de licences
Après avoir sélectionné Utiliser le gestionnaire de licences, il vous sera demandé d'entrer les informations
d'identi fi cati on de my.eset.com dans une nouvelle fetre. Entrez vos informations d'identification my.eset.com et
cl iquez sur Connexion pour utiliser une licence dans votre gestionnaire de licences. Choisissez une licence pour
l'activation, cliquez sur Continuer et votre ESET Internet Security sera activé.
REMARQUE
Si vous n'avez pas encore un compte my.eset.com, inscrivez-vous en cliquant sur le bouton Créer un compte.
REMARQUE
Si vous avez oublié votre mot de passe, cliquez sur J'ai oublié mon mot de passe et suivez les étapes sur la page
Web vers laquelle vous allez être rediri.
Le Gestionnaire de licences ESET vous aide à rer toutes vos licences ESET. Vous pouvez facilement renouveler,
mettre à niveau ou prolonger la validi de votre licence et voir tous les détails importants de la licence. D'abord,
entrez votre clé de licence. Ensuite, vous verrez le produit, le riphérique associé, le nombre de sièges
di sponi bl es ou la date d'expiration. Vous pouvez désactiver ou renommer des riphériques spécifiques. Lorsque
vous cliquez sur Renouveler vous êtes redirigé vers une boutique en ligne vous pouvez confirmer l'achat et
acheter le renouvellement.
Si vous souhaitez mettre à niveau votre licence (par exemple, ESET NOD32 Antivirus vers ESET Smart Security
Premium) ou si vous souhaitez installer un produit de curi ESET sur un autre appareil, vous serez rediri vers
un magasin en ligne pour effectuer l'achat.
Dans Gestionnaire de licence ESET vous pouvez également ajouter des licences différentes, lécharger des
produits sur vos appareils.
2.2.3 Paramètres avancés
Après avoir sélectionné Modifier le dossier d'installation, vous serez invi à sélectionner un emplacement pour
l'installation. Le programme s'installe, par défaut, dans le répertoire suivant :
C:\Program Files\ESET\ESET Internet Security\
Cl iquez sur Parcourir pour modifier cet emplacement (cette option n'est pas recommandée).
Pour franchir les prochaines étapes d'installation, ESET LiveGrid® et Détection des applications potentiellement
indésirables, suivez les instructions dans la section Live Installer (voir « Live Installer »).
Cl iquez sur Continuer, puis sur Installer pour terminer l'installation.
2.3 Problèmes courants d'installation
Si des problèmes surviennent pendant l'installation, veuillez consulter notre liste d'erreurs courantes lors de
l'installation et résolutions pour trouver une solution à votre problème.
14
2.4 Activer votre produit
Une fois l'installation terminée, vous serez invi à activer votre produit.
Il existe plusieurs thodes pour activer votre produit. La disponibili d'un scénario d'activation particulier dans la
fetre d'activation peut varier selon le pays, ainsi que selon le moyen de distribution (CD/DVD, page Web d'ESET,
etc.).
Si vous avez acheté une version en boîte au tail du produit, activez votre produit à l'aide d'une clé de
licence. La clé de licence se trouve néralement à l'intérieur ou sur la face arrière de l'emballage du produit.
Pour ussir l'activation, vous devez entrer la clé de licence telle qu'elle vous a é fournie. Clé de licence -
Une chaîne de caracres unique dans le format XXXX-XXXX-XXXX-XXXX-XXXX ou XXXX-XXXXXXXX utilie pour
l'identification du propriétaire de la licence et pour l'activation de cette dernière.
Après avoir sélectionné Utiliser le gestionnaire de licences, il vous sera demandé d'entrer les informations
d'identification de my.eset.com dans une nouvelle fetre.
Si vous souhaitez évaluer ESET Internet Security avant de l'acheter, sélectionnez Licence d'essai gratuite.
Inscrivez votre adresse courriel et votre pays pour activer ESET Internet Security pour une durée limie. Votre
licence d'éssai vous sera envoyée par courriel. Les licences d'essai ne peuvent être activées qu'une seule fois
par client.
Si vous n'avez pas de licence et souhaitez en acheter une, cliquez sur Acheter une licence. Vous serez redirigé
vers le site Web de votre distributeur ESET local.
15
2.5 Ente de votre clé de licence
Les mises à jour automatiques sont importantes pour votre curi. ESET Internet Security ne recevra des mises à
jour qu'une fois acti en utilisant votre clé de licence.
Si vous n'avez pas saisi votre clé de licence après l'installation, votre produit ne sera pas activé. Vous pouvez
modifier votre licence dans la fetre principale du programme. Pour ce faire, cliquez sur Aide et assistance >
Activer la licence et entrez les données reçues avec la licence du produit de curi ESET dans la fetre
d'activation du produit.
Lorsque vous entrez votre clé de licence, il est important de l'entrer exactement comme elle est écrite :
Votre clé de licence est une chaîne de caracres unique au format XXXX-XXXX-XXXX-XXXX-XXXX utilie pour
l'identification du propriétaire de la licence et pour l'activation de cette dernière.
Il est recommandé de copier et de coller votre clé de licence à partir du courriel d'inscription reçu pour assurer
l'exactitude.
2.6 Mise à niveau à une version plus récente
Les nouvelles versions de ESET Internet Security sont diffues afin d'apporter des améliorations ou de corriger des
problèmes qui ne peuvent être glés par la mise à jour automatique des modules du programme. La mise à niveau
à une version plus cente peut être effectuée de plusieurs fons :
1. mise à niveau automatique par l'entremise de la mise à jour du programme :
Puisque la mise à jour du programme est envoe à tous les utilisateurs et qu'elle peut avoir des répercussions
sur les configurations système, elle n'est émise qu'après une longue période de test pour s'assurer qu'elle
fonctionne sans heurts avec toutes les configurations sysme possibles. Si vous devez effectuer la mise à
niveau vers une version plus cente, immédiatement après le lancement de cette dernière, utilisez l'une des
thodes indiqes ci-dessous.
2. Manuellement, dans la fetre principale du programme, en cliquant sur rifiez s'il y a des mises à jour dans la
section Mise à jour.
3. Effectuer la mise à niveau manuelle en léchargeant et en installant une version plus cente par-dessus
l'installation antérieure.
16
2.7 Première analyse après l'installation
Après l'installation de ESET Internet Security, une analyse de l'ordinateur débutera automatiquement après la
première mise à jour ussie afin de rifier la présence de code malveillant.
Vous pouvez également lancer manuellement une analyse de l'ordinateur à partir de la fetre du programme
principal en cliquant sur Analyse de l'ordinateur > Analyse de l'ordinateur. Pour plus d'information sur l'analyse de
l'ordinateur, consultez la rubrique Analyse de l'ordinateur.
17
3. Guide du débutant
Cette rubrique présente un apeu initial de ESET Internet Security et de ses paratres de base.
3.1 La fenêtre principale du programme
La fetre principale du programme ESET Internet Security est divie en deux sections principales. La fetre
principale droite affiche l'information qui correspond à l'option sélectionnée dans le menu principal située à la
gauche.
Voici une description des options disponibles dans le menu principal :
Accueil - Donne de l'information sur l'état de protection de ESET Internet Security.
Analyse de l'ordinateur - Configurez et lancez une analyse de votre ordinateur ou créez une analyse personnalie.
Mise à jour - Affiche l'information sur les mises à jour du moteur de tection.
Outils - Donne accès aux fichiers journaux, aux statistiques sur la protection, à la surveillance de l'activi, aux
processus en cours d'exécution, aux connexions seau, Planificateur, ESET SysInspector et ESET SysRescue.
Configuration - Sélectionnez cette option pour gler le niveau de curide votre ordinateur, d'Internet, de la
Protection réseau et des Outils de curi.
Aide et assistance - Donne accès aux fichiers d'aide, à la base de connaissances d'ESET, au site Web d'ESET et à des
liens permettant d'envoyer une demande de soutien.
L'écran Accueil vous donne de l'information importante sur le niveau de protection actuel de votre ordinateur. La
fetre d'état affichera également les fonctionnalis fquemment utilies dans ESET Internet Security.
L'information sur la mise à jour la plus récente et la date d'expiration du programme se trouve également là.
18
L'icône verte, tout comme le message d'état Protection maximale qui s'affiche en vert, indique que la
protection maximale est assurée.
Que faire lorsque le programme ne fonctionne pas correctement?
Si un module de protection actif fonctionne correctement, l'icône de l'état de la protection sera vert. Un point
d'exclamation rouge ou une icône de notification orange indique que la protection maximale n'est pas assurée. Des
renseignements supplémentaires sur ltat de protection de chacun des modules, ainsi que des suggestions de
solution pour restaurer la protection complète, seront alors affichés sous Accueil. Pour modifier l'état de chacun des
modules, cliquez sur Configuration et sélectionnez le module voulu.
L'icône rouge et le message d'état La protection maximale de votre ordinateur n'est pas assurée qui s'affiche
en rouge indiquent des problèmes critiques.
Plusieurs motifs peuvent entraîner l'affichage de cet état, notamment :
Produit non activé - Vous pouvez activer ESET Internet Security à partir de l'Accueil en cliquant sur Activer
le produit ou Acheter maintenant sous l'état de la protection.
Le moteur de tection n'est plus à jour - Cette erreur appart après plusieurs tentatives infructueuses
de mise à jour du moteur de tection. Nous recommandons de vérifier les paramètres de mise à jour. La
cause la plus courante de cette erreur est une entrée incorrecte des données d'authentification ou une
configuration incorrecte des paramètres de connexion.
Protection antivirus et anti-logiciel espion sactie - Vous pouvez activer la protection antivirus et
antispyware en cliquant sur Activer la protection antivirus et anti-logiciel espion.
Pare-feu d'ESET sactivé - Ce problème est indiqué par une notification de curi à côté de llément
Réseau de votre poste de travail. Vous pouvez réactiver la protection seau en cliquant sur Activer le
pare-feu.
Licence expirée - Ce problème est signalé une icône d'état de la protection rouge. Une fois votre licence
expie, le programme ne pourra plus effectuer de mise à jour. Suivez les instructions indiquées dans la
19
fetre d'alerte pour renouveler votre licence.
L'icône orange indique que la protection est limie. Par exemple, il pourrait y avoir un problème dans la mise
à jour du programme ou la date d'expiration de votre licence pourrait approcher.
Plusieurs motifs peuvent entraîner l'affichage de cet état, notamment :
Mode jeu activé - Activer le mode Jeu entrne un risque potentiel à la curi. En activant cette fonction,
toutes les fetres contextuelles seront désactivées et les tâches planifiées seront suspendues.
Votre licence arrivera bientôt à expiration - Ce problème est indiqué par l'icône d'état de la protection qui
porte un point d'exclamation, à côté de l'horloge système. Une fois votre licence expie, le programme
ne pourra plus se mettre à jour et l'icône de ltat de protection du logiciel tournera au rouge.
S'il vous est impossible de régler un problème à l'aide des solutions suggées, cliquez sur Aide et soutien pour
acder aux fichiers d'aide ou effectuez une recherche dans la Base de connaissances ESET. Pour obtenir plus
d'assistance, vous pouvez soumettre une demande d'assistance. Les spécialistes d'ESET pondront rapidement à
vos questions et essaieront de trouver une solution à votre problème.
3.2 Mises à jour
Mettre à jour le moteur de détection et les composants du programme est important pour protéger votre sysme
contre les attaques de code malveillant. Il faut donc accorder une grande attention à sa configuration et à son
fonctionnement. Dans le menu principal, cliquez sur Mettre à jour, puis sur Vérifier les mise à jour pour vérifier si
une mise à jour du moteur de détection est disponible.
Si la clé de licence n'a pas é entré au moment de l'activation de ESET Internet Security, vous serez invi à le faire
à ce niveau.
20
La fetre Configuration avancée (cliquez sur Configuration dans le menu principal, puis sur Configuration avancée,
ou appuyez sur la touche F5 de votre clavier) contient d'autres options de mise à jour. Pour configurer les options
avancées comme le mode de mise à jour, l'acs au serveur mandataire et les connexions par réseau local, cliquez
sur l'onglet approprié dans la fetre Mise à jour.
3.3 Configuration de la zone de confiance
Il est cessaire de configurer les zones de confiance pour protéger votre ordinateur dans un environnement en
réseau. Vous pouvez autoriser d'autres utilisateurs à acder à votre ordinateur en configurant des zones de
confiance afin de permettre le partage des fichiers. Cliquez sur Configuration > Protection de réseau > Réseaux
connectés et cliquez sur le lien sous le seau connecté. Une fetre affichera les options qui vous permettront de
choisir le mode de protection voulu pour votre ordinateur dans l'environnement en seau.
La tection de la zone de confiance a lieu après l'installation de ESET Internet Security et lorsque votre ordinateur
se connecte à un nouveau réseau. Il n'est donc ralement pas nécessaire de finir des zones de confiance. Par
faut, une boîte de dialogue s'ouvre lorsqu'une nouvelle zone est détece afin de vous permettre d'en finir le
niveau de protection.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164

ESET Internet Security Mode d'emploi

Catégorie
Logiciel de sécurité antivirus
Taper
Mode d'emploi