Table of Contents

Advertisement

Quick Links

Guide de l'utilisateur
(conçu pour les produits version 4.2 et postérieures)
Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008

Advertisement

Table of Contents
loading

Summary of Contents for ESET SMART SECURITY 4 - V4.2

  • Page 1 Guide de l’utilisateur (conçu pour les produits version 4.2 et postérieures) Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008...
  • Page 2: Table Of Contents

    Copyright © 2010 by ESET, spol. s r. o. 4.1.1.5 Que faire si la protection en temps réel ESET Smart Security 4 a été développé par ESET, spol. s r.o. ne fonctionne pas ............. 14 Pour plus d’information, visitez www.eset.com.
  • Page 3 ............ 39 4.2.2 Profils ..............22 5.4.1.1 Contrôles du programme ........40 4.2.2.1 Gestion des profils..........22 5.4.1.2 Navigation dans ESET SysInspector .......40 4.2.3 Bloquer tout le trafic réseau : 5.4.1.3 Comparer .............41 déconnecte le réseau..........22 5.4.1.4 SysInspector comme composant 4.2.4...
  • Page 4: Eset Smart Security 4

    (par exemple, basculer entre Nos experts ont su faire valoir leur expérience en dotant ESET Smart différents profils de pare-feu et bloquer les Security d’une architecture entièrement nouvelle qui garantit une communications avec la zone) en fonction protection maximale avec un minimum d’espace occupé...
  • Page 5: Configuration Minimale Requise

    Interface utilisateur L’interface utilisateur est désormais capable de fonctionner en mode non graphique, ce qui ESET Antipourriel filtre les messages non sollicités et accroît ainsi la permet un contrôle par clavier d’ESET Smart sécurité et le confort des communications électroniques.
  • Page 6: Installation

    L’étape suivante de l’installation est la configuration du système Après l’achat, le programme d’installation d’ESET Smart Security peut être téléchargé à partir du site web d’ESET. Il se présente sous la forme d’avertissement anticipé ThreatSense.Net. Le système d’alerte d’un module ess_nt**_***.msi (ESET Smart Security) ou essbe_nt**_***.
  • Page 7: Installation Personnalisée

    La première étape est le choix de l’emplacement du dossier d’installation. Par défaut, le programme s’installe dans C:\Program sélectionnez l’option correspondante. Files\ESET\ESET Smart Security\. Cliquez sur Parcourir… pour changer d’emplacement (déconseillé). Pour configurer vos paramètres de serveur mandataire, sélectionnez J’utilise un serveur mandataire et cliquez sur Suivant. Entrez Ensuite, entrez votre nom d’utilisateur et votre mot de passe.
  • Page 8 La dernière étape de l’installation personnalisée est le choix du mode composants de programme affiche une fenêtre de confirmation pour de filtrage du pare-feu personnel ESET. Cinq modes sont disponibles : télécharger les composants du programme. Pour activer la mise à jour automatique des composants du programme sans confirmation, •...
  • Page 9: Utilisation Des Paramètres D'origine

    En l’absence de règle définie pour une communication donnée, Après l’installation d’ESET Smart Security, il y a lieu de procéder à une le programme demande à l’utilisateur d’autoriser ou de refuser la analyse de l’ordinateur à...
  • Page 10: Guide Du Débutant

    Aide et assistance : sélectionnez cette option pour accéder aux de ces options pour afficher les détails sur le module de protection fichiers d’aide, à la base de connaissances ESET, au site Web d’ESET et correspondant. à une demande d’assistance du service à la clientèle.
  • Page 11: Configuration Des Mises À Jour

    Si le nom d’utilisateur et le mot de passe ont été entrés lors de l’installation d’ESET Smart Security, vous ne serez pas invité à les réintroduire à ce stade. La détection de zones fiables s’effectue après l’installation d’ESET Smart Security et chaque fois que l’ordinateur se connecte à...
  • Page 12: Configuration Du Serveur Mandataire

    à distance est également disponible. 3.4 Configuration du serveur mandataire Si vous travaillez sur un système avec ESET Smart Security et utilisez un serveur mandataire pour la connexion à Internet, ce dernier doit être indiqué dans la Configuration avancée (F5). Pour accéder à la fenêtre de configuration Serveur mandataire, dans l’arborescence...
  • Page 13: Utilisation D'eset Smart Security

    4. Utilisation d’ESET Smart Security 4.1.1.1.3 Autres paramètres ThreatSense pour les fichiers Protection antivirus et anti-logiciel espion nouveaux et modifiés La protection antivirus vous protège des attaques contre le système en contrôlant les échanges de fichiers et de courrier et La probabilité...
  • Page 14: Quand Faut-Il Modifier La Configuration La Protection En Temps Réel

    Le protocole POP3 est le protocole le plus répandu pour la réception de Si la protection en temps réel a été désactivée par mégarde par un messages dans un client de messagerie. ESET Smart Security assure la utilisateur, elle doit être réactivée. Pour réactiver la protection en protection de ce protocole, quel que soit le client de messagerie utilisé.
  • Page 15: Compatibilité

    Si votre client de messagerie est pris en charge, cette intégration peut être activée dans ESET Smart Security. Lorsque l’intégration est activée, la barre d’outils ESET Smart Security Antispam est insérée directement dans le client de messagerie, contribuant ainsi à...
  • Page 16: Suppression D'infiltrations

    La protection de l’accès Web utilise la surveillance des communication entre les navigateurs Internet et des serveurs distants, conformément aux règles des protocoles HTTP et HTTPs. Par défaut, ESET Smart Security est configuré pour utiliser les normes de la plupart des navigateurs Internet.
  • Page 17: Analyse De L'ordinateur

    La fonction Navigateurs Web complète la fonction de contrôle HTTP, 4.1.5.1 Type d’analyse laquelle ne s’applique qu’à des ports prédéfinis. Or, de nombreux services Internet utilisent des numéros de ports qui changent Deux types sont disponibles. L’Analyse standard analyse le système de manière dynamique ou sont inconnus.
  • Page 18: Profils D'analyse

    4.1.6.1 Une cible d’analyse peut aussi être indiquées plus précisément en ESET Smart Security 4 permet de contrôler les protocoles encapsulés entrant le chemin du dossier ou des fichiers à inclure dans l’analyse. dans le protocole SSL. Vous pouvez utiliser différents modes d’analyse Sélectionnez les cibles dans l’arborescence des périphériques de...
  • Page 19: Certificats Approuvés

    Outre le magasin d’Autorités de certification de racine de confiance La section Objets permet de définir les composants de l’ordinateur et intégré dans lequel ESET Smart Security 4 conserve le certificat fichiers à analyser. approuvé, vous pouvez créer une liste personnalisée de certificats, accessible dans Configuration (F5) >...
  • Page 20: Nettoyage

    Applications potentiellement dangereuses : cette option couvre Nettoyage strict les logiciels commerciaux légitimes. Elle inclut des programmes tels Le programme nettoie ou supprime tous les fichiers infectés que des outils d’accès à distance, raison pour laquelle cette option est (y compris les archives). Les seules exceptions sont les fichiers désactivée par défaut.
  • Page 21: Autre

    également une protection antivirus pour les protocoles HTTP et POP3. recommandons d’effectuer les opérations suivantes : Cette fonctionnalité représente un élément important de la sécurité d’un ordinateur. • Ouvrez ESET Smart Security et cliquez sur Analyse de l’ordinateur • Cliquez sur Analyse standard 4.2.1 Modes de filtrage (pour plus d’information, reportez-vous à...
  • Page 22: Profils

    Profils Les profils permettent de contrôler le comportement du pare-feu personnel ESET Smart Security. Lors de la création ou de la modification d’une règle du pare-feu personnel, vous pouvez attribuer celle-ci à un profil particulier ou à tous les profils. Lorsque vous sélectionnez un profil, seules les règles globales (celles qui ne s’appliquent à...
  • Page 23: Création D'une Nouvelle Règle

    Pour accéder à la configuration des règles de filtrage, allez à Configuration avancée (F5) > Pare-feu personnel > Règles et zones. Pour afficher la configuration actuelle, cliquez sur Configuration... dans la section Éditeur de zones et de règles (si le Pare-feu personnel est configuré en Mode de filtrage automatique, ces paramètres ne sont pas disponibles).
  • Page 24: Modification Des Règles

    PEM (.pem) – peut être générée pour chaque réseau auquel se connecte votre ordinateur. à l’aide du serveur d’authentification ESET (voir la section 4.2.6.1.2 intitulée « Authentification de zone – Configuration du serveur ») 4.2.6.1.1 Authentification de zone –...
  • Page 25: Authentification De Zone - Configuration Du Serveur

    être importée du côté du client, dans la configuration du serveur d’authentification d’ESET Smart Security, au moment de configurer une zone dans la configuration du pare-feu. 4.2.7 Établissement d’une connexion –...
  • Page 26: Consignation

    Les fichiers journaux doivent faire l’objet d’une attention particulière car ils sont un outil inestimable pour la détection des erreurs et des intrusions dans le système. Le journal du Pare-feu personnel d’ESET contient les données suivantes : • la date et l’heure de l’événement •...
  • Page 27: Auto-Apprentissage Du Pourriel

    Tout message affiché dans votre client de messagerie peut être marqué comme du pourriel. Pour ce faire, utilisez le menu contextuel (que vous obtenez en cliquant à droite) et cliquez sur ESET Smart Security > Reclasser les messages sélectionnés comme pourriel) ou cliquez sur Pourriel dans la barre d’outils ESET Smart Security...
  • Page 28: Profils De Mise À Jour

    L’authentification d’accès aux serveurs de mise à jour se fait par le disponible dans les serveurs de mise à jour d’ESET et que les composants nom d’utilisateur et le mot de passe qui ont été générés et envoyés du programme seront au même niveau que la version téléchargée.
  • Page 29: Serveur Mandataire

    Avertissement : L’option Connexion par un serveur mandataire doit être choisie si la mise à jour d’ESET Smart Security utilise un serveur mandataire et Si l’une des options Utilisateur actuel ou Utilisateur spécifié est que celui-ci diffère du serveur mandataire indiqué dans les paramètres activée, une erreur peut se produire si l’identité...
  • Page 30: Création De Copies De Mises À Jour - Miroir

    être considéré comme un serveur HTTP. ESET Smart Security Business Edition permet de créer des copies des fichiers de mises à jour, qui peuvent être utilisées pour la mise à jour Accès au miroir au moyen de serveur HTTP interne d’autres postes de travail du réseau.
  • Page 31: Résolution Des Problèmes De Miroir De Mise À Jour

    : le port de communication défini pour l’accès au utiliser le dossier miroir pour la mise à jour d’ESET Smart Security. miroir par HTTP est bloqué.
  • Page 32: Pourquoi Planifier Des Tâches

    • Maintenance des journaux mais n’a pas été détecté par l’analyseur antivirus. Les fichiers en quarantaine peuvent être soumis pour analyse au laboratoire d’ESET. • Contrôle des fichiers de démarrage du système •...
  • Page 33: Soumission De Fichiers De Quarantaine

    (par ex., par l’analyse heuristique du code) et placé en quarantaine, personnel. L’analyse du journal du pare-feu peut permettre de envoyez ce fichier au laboratoire d’ESET. Pour soumettre un fichier de détecter à temps des tentatives d’intrusion sur le système et la quarantaine, cliquez dessus avec le bouton droit, puis, dans le menu d’ainsi bloquer les accès non autorisés.
  • Page 34: Interface Utilisateur

    Afficher l’écran de démarrage. La section Configurer les alertes et notifications sous Interface En haut de la fenêtre principale d’ESET Smart Security, se trouve un menu utilisateur permet de configurer le mode de traitement des alertes de standard qui peut être activé ou désactivé en fonction de l’option Utiliser menace et des notifications système par ESET Smart Security 4.
  • Page 35: Threatsense.net

    Ce fichier peut être envoyé à ESET pour une analyse détaillée. En soumettre. étudiant ces menaces, ESET améliore sa capacité à détecter les menaces.
  • Page 36: Statistiques

    L’adresse de contact est envoyée avec les fichiers suspects à ESET et peut être utilisée pour communiquer avec vous si des informations complémentaires sur les fichiers soumis sont nécessaires pour l’analyse. Notez que vous ne recevrez pas de réponse d’ESET, sauf si de l’information complémentaire est requise. 4.9.2 Statistiques Le système d’avertissement anticipé...
  • Page 37: Licence

    ESET Smart Security utilisera ces paramètres pour se connecter au serveur distant. 4.11 Licence La branche Licence permet de gérer les clés de licence ESET Smart Security et d’autres produits ESET tels que l’Administrateur Distant ESET, ESET NOD32 pour Microsoft Exchange etc. Après l’achat, les clés de licence sont envoyées avec le Nom d’utilisateur et le Mot...
  • Page 38: Utilisateur Chevronné

    ... et localisez le fichier de configuration à importer. Ligne de commande Il est possible de peut lancer le module antivirus ESET Smart Security de la ligne de commande ; manuellement (avec la commande « ecls ») ou au moyen d’un fichier de traitement par lots (« bat »).
  • Page 39: Eset Sysinspector

    Vous pouvez télécharger l’application portable (SysInspector. – max-subdir-level = LEVEL NIVEAU d’imbrication maximum de exe) gratuitement à partir du site Web d’ESET. La variante intégrée sous-dossiers (valeur par défaut 0 = est incluse dans ESET Smart Security 4. Pour ouvrir la section illimité) SysInspector, activez le mode d’affichage Avancé...
  • Page 40: Contrôles Du Programme

    Si vous n’utilisez pas certaines des solutions de sécurité d’ESET, nous vous recommandons d’analyser votre système avec l’analyseur en ligne ESET après que le programme a trouvé un tel élément. L’analyseur en ligne ESET est un service gratuit accessible à...
  • Page 41: Comparer

    Fichier -> Ouvrir le journal. Dans la fenêtre principale du programme, ESET SysInspector affiche toujours un seul journal à la fois. Vous pouvez obtenir le même résultat en utilisant l’option de ligne de commande suivante :...
  • Page 42 Comparer : permet de comparer deux journaux existants. Cette Dans cet exemple, un processus, module32.exe, a été sélectionné option permet de suivre les différences entre le journal actuel et un (marqué par un « + »); le processus sera arrêté lorsque le script s’exécutera. journal plus ancien.
  • Page 43: Eset Sysrescue

    Exemple : 5.5 ESET SysRescue 08) Drivers: ESET Recovery CD (ERCD) est un utilitaire permettant de créer ‑ Name: Microsoft ACPI Driver, exe path: c:\windows\ un disque d’amorçage contenant ESET Smart Security 4 (ESS). Le system32\drivers\acpi.sys, state: Running, startup: principal avantage d’ESET Recovery CD est le fait qu’ESS s’exécute...
  • Page 44: Comment Créer Un Cd De Sauvetage

    Comment créer un CD de sauvetage Remarque : ESET Smart Security 4 ou ESET NOD32 Antivirus présent sur le CD ESET SysRescue est mis à jour à partir d’Internet ou de la solution de Si la configuration minimale requise pour la création d’un CD ESET sécurité...
  • Page 45: Utilisation D'eset Sysrescue

    à l’analyse, à la mise à jour et à certaines sections de la configuration de l’ordinateur. La capacité de mise à jour des bases des signatures de virus est la fonctionnalité la plus importante d’ESET SysRescue. il est recommandé de mettre à jour le programme avant de démarrer une analyse de l’ordinateur.
  • Page 46: Glossaire

    2. Lorsqu’ils sont inaccessibles aux tests habituels. Les utilisateurs du De par sa nature, il est qualifié pour servir de « moyen de transport » à d’autres types d’infiltrations. système antivirus ESET bénéficient de la technologie Anti-Stealth qui permet de détecter et d’éliminer les rootkits actifs.
  • Page 47: Logiciels Publicitaires

    à des fins malveillantes. C’est pourquoi essentiel de mettre à jour votre système d’exploitation avec les ESET a créé cette catégorie spéciale. Nos clients ont maintenant la correctifs de sécurité les plus récents. possibilité de choisir si le système antivirus doit ou non détecter ce...
  • Page 48: Balayage De Ports

    6.2.4 Balayage de ports à distance. Les ordinateurs exposés à ce type d’attaque arrêtent souvent de répondre ou redémarrent de manière impromptue. Le balayage de ports permet de contrôler si les ports de certains ordinateurs sont ouverts sur un hôte de réseau. Le logiciel utilisé Pour éviter de telles attaques, nous vous recommandons d’utiliser des à cette fin s’appelle le scanneur de port.
  • Page 49: Canulars

    ses coûts nuls, le caractère très direct et la grande efficacité ; qui • l’adresse de l’expéditeur ne figure pas dans la liste de vos contacts plus est, les messages sont transmis quasi immédiatement. Nombre d’entreprises utilisent des outils de marketing par courriel pour •...
  • Page 50: Liste Blanche

    Le principal avantage du filtrage bayésien est sa souplesse. Par exemple, si un utilisateur est biologiste, tous les messages entrants concernant la biologie ou des champs d’étude apparentés recevront généralement un indice de probabilité moindre. Si, par contre, un message contient des mots qui le classeraient comme non sollicité mais qu’il a été...

This manual is also suitable for:

Smart security 4

Table of Contents