4.1.6.1.1
Certificats approuvés
Outre le magasin d'Autorités de certification de racine de confiance
intégré dans lequel ESET Smart Security 4 conserve le certificat
approuvé, vous pouvez créer une liste personnalisée de certificats,
accessible dans Configuration (F5) > Filtrage de protocole > SSL >
Certificats approuvés.
4.1.6.1.2
Certificats exclus
La section Certificats exclus contient des certificats considérés comme
sûrs. Le programme ne vérifie pas le contenu des communications
chiffrées à l'aide des certificats indiqués dans cette liste. Il est
recommandé de n'installer que les certificats Web dont la sécurité est
garantie et pour lesquels aucun filtrage du contenu n'est nécessaire.
4.1.7
Configuration des paramètres du moteur ThreatSense
ThreatSense est une technologie qui comprend des méthodes de
détection de menaces complexes. C'est une technologie proactive
qui fournit également une protection durant les premières heures de
propagation d'une nouvelle menace. Elle utilise une combinaison de
plusieurs méthodes (analyse de code, émulation de code, signatures
génériques, signatures de virus) qui se conjuguent pour améliorer
sensiblement la sécurité du système. Le moteur d'analyse est capable
de vérifier plusieurs flux de données simultanément, maximisant
ainsi l'efficacité et le taux de détection. Cette technologie élimine avec
succès les root kits.
Les options de configuration de la technologie ThreatSense
permettent de préciser plusieurs paramètres d'analyse :
•
les types de fichiers et extensions à analyser
•
la combinaison de plusieurs méthodes de détection
•
les niveaux de nettoyage, etc.
Pour ouvrir la fenêtre de configuration, cliquez sur Configurer...
situé dans n'importe quelle fenêtre de configuration de module qui
utilise la technologie ThreatSense (voir ci-dessous). Chaque scénario
de sécurité peut exiger une configuration différente. Sachant cela,
ThreatSense peut être configuré individuellement pour les modules de
protection suivants :
•
Protection en temps réel du système de fichiers
•
Contrôle des fichiers de démarrage du système
•
Protection du courrier
•
Protection de l'accès Web
•
Analyse de l'ordinateur à la demande
Les paramètres ThreatSense sont très optimisés pour chaque module
et leur modification peut grandement affecter le fonctionnement du
système. Par exemple, en modifiant les paramètres pour toujours
analyser compacteurs exécutables ou pour autoriser 'heuristique
avancée dans la protection en temps réel du système de fichiers, vous
pouvez diminuer les performances du système (normalement, seuls
les fichiers nouvellement créés sont analysés par ces méthodes).
Il est donc recommandé de laisser les paramètres par défaut de
ThreatSense inchangés pour tous les modules à l'exception du module
Analyse de l'ordinateur.
4.1.7.1
Configuration des objets
La section Objets permet de définir les composants de l'ordinateur et
fichiers à analyser.
Mémoire vive : détecte les menaces qui visent la mémoire vive du
système.
Secteurs d'amorçage : analyse les secteurs d'amorçage à la recherche
de virus dans l'enregistrement d'amorçage principal.
Fichiers : analyse tous les types de fichiers courants (programmes,
images, musiques, vidéos, bases de données, etc.).
Fichiers de messages : analyse les fichiers spéciaux contenant les
courriels.
Archives : analyse les fichiers compressés dans des archives
(.rar, .zip, .arj, .tar, etc.).
Archives à extraction automatique : analyse les fichiers contenus
dans des fichiers d'archive à extraction automatique, généralement
présentés avec une extension .exe.
Fichiers exécutables compressés par un compresseur
d'exécutables : ces fichiers (à la différence des types d'archives
standard) se décompriment en mémoire, comme les compacteurs
statiques standard (UPX, yoda, ASPack, FGS, etc.).
4.1.7.2
Options
La section Options permet de sélectionner les méthodes à utiliser lors
de la recherche d'infiltrations sur le système. Les options suivantes
sont disponibles :
Signatures : l'option Signatures permet de détecter et d'identifier de
manière précise et fiable toute infiltration par son nom grâce aux
signatures de virus.
Heuristique : l'heuristique est un algorithme qui analyse l'activité
(malveillante) des programmes. Le principal avantage de la détection
heuristique est la possibilité de détecter de nouveaux logiciels
malveillants qui n'existaient pas précédemment ou ne figuraient pas
dans la liste des virus connus (base des signatures de virus).
Heuristique avancée : l'option Heuristique avancée désigne un
algorithme heuristique unique développé par ESET et optimisé pour
la détection de vers informatiques et de chevaux de Troie écrits dans
des langages de programmation de haut niveau. L'heuristique avancée
augmente sensiblement l'intelligence de détection du programme.
Logiciels espions/publicitaires/à risque : cette catégorie couvre
les logiciels qui recueillent diverses données confidentielles sur les
utilisateurs sans leur consentement éclairé. Cette catégorie inclut
également les logiciels qui affichent des publicités.
19
Need help?
Do you have a question about the SMART SECURITY 4 - V4.2 and is the answer not in the manual?