Les paramètres et commutateurs suivants peuvent être utilisés
lors de l'exécution de l'analyseur à la demande à partir de la ligne de
commande :
Options générales :
–
aide
–
version
–
base-dir = FOLDER
–
quar-dir = FOLDER
–
aind
Cibles :
–
fichiers
–
no-files
–
boots
–
no-boots
–
arch
–
no-arch
–
max-archive-level = LEVEL
–
scan-timeout = LIMITE
maximum
–
max-arch-size=SIZE
–
mail
–
no-mail
–
sfx
–
no-sfx
–
rtp
–
no-rtp
–
exclude = DOSSIER
–
subdir
–
no-subdir
–
max-subdir-level = LEVEL
–
symlink
–
no-symlink
–
ext-remove = EXTENSIONS
–
ext-exclude = EXTENSIONS exclure de l'analyse les EXTENSIONS
Méthodes :
–
logiciel publicitaire
–
no-adware
–
unsafe
–
no-unsafe
–
unwanted
–
no-unwanted
–
pattern
–
no-pattern
–
heur
afficher l'aide et quitter
afficher l'information sur la version et
quitter
charger les modules à partir de
DOSSIER
DOSSIER de quarantaine
afficher l'indicateur d'activité
analyser les fichiers (valeur par défaut)
ne pas analyser les fichiers
analyser les secteurs d'amorçage
(valeur par défaut)
ne pas analyser les secteurs
d'amorçage
analyser les archives (valeur par
défaut)
ne pas analyser les archives
NIVEAU d'imbrication maximal
d'archives
analyser les archives pendant un
de LIMITE secondes. Si la durée
d'analyse atteint cette limite,
l'analyse de l'archive est arrêtée
et l'analyse se poursuit avec le
fichier suivant
analyser uniquement les TAILLE
des premiers octets des archives
(valeur par défaut 0 = illimité)
analyser les courriels
ne pas analyser les courriels
analyser les archives à extraction
automatique
ne pas analyser les archives
à extraction automatique
analyser les fichiers exécutables
compressés
ne pas analyser les fichiers
exécutables compressés
exclure le DOSSIER de l'analyse
analyser les sous-dossiers (valeur par
défaut)
ne pas analyser les sous-dossiers
NIVEAU d'imbrication maximum de
sous-dossiers (valeur par défaut 0 =
illimité)
suivre les liens symboliques (valeur
par défaut)
ignorer les liens symboliques
délimitées par deux-points
rechercher les logiciels espions/
publicitaires/à risque
ne pas rechercher les logiciels espions/
publicitaires/à risque
rechercher les applications
potentiellement dangereuses
ne pas rechercher les applications
potentiellement dangereuses
rechercher les applications
potentiellement indésirables
ne pas rechercher les applications
potentiellement indésirables
utiliser les signatures
ne pas utiliser les signatures
activer l'heuristique
–
no-heur
–
adv-heur
–
no-adv-heur
Nettoyage :
–
action = ACTION
–
quarantaine
–
no-quarantine
Journaux :
–
log-file=FILE
–
log-rewrite
–
log-all
–
no-log-all
Les différents codes sortie d'analyse :
0
– aucune menace détectée
1
– menace détectée mais pas nettoyée
10
– certains fichiers infectés sont restés
101 – erreur d'archive
102 – erreur d'accès
103 – erreur interne
REMARQUE :
Un code sortie supérieur à 100 indique un fichier non analysé, qui peut
donc être infecté.
5.4 ESET SysInspector
ESET SysInspector est une application qui inspecte complètement
l'ordinateur et affiche les données recueillies de façon exhaustive. Des
données telles que les pilotes et applications installés, les connexions
réseau ou les entrées de registre importantes peuvent vous aider
à élucider un comportement suspect du système, qu'il soit dû à une
incompatibilité logicielle ou matérielle, ou à une infection par logiciel
malveillant.
SysInspector existe en deux variantes dans le portefeuille d'ESET.
Vous pouvez télécharger l'application portable (SysInspector.
exe) gratuitement à partir du site Web d'ESET. La variante intégrée
est incluse dans ESET Smart Security 4. Pour ouvrir la section
SysInspector, activez le mode d'affichage Avancé dans l'angle inférieur
gauche, puis cliquez sur Outils > SysInspector. Les deux variantes
sont identiques par leur fonction et offrent les mêmes contrôles.
La seule différence réside dans la manière dont les résultats sont
gérés. L'application portable permet d'exporter un instantané
système dans un fichier XML et de l'enregistrer sur votre disque. C'est
également possible dans le SysInspector intégré. En outre, vous
pouvez commodément stocker vos instantanés système directement
dans ESET Smart Security 4 > Outils > SysInspector (pour plus
d'information, consultez la rubrique
dans
ESS).
Patientez pendant qu'ESET SysInspector analyse votre ordinateur. Cela
peut prendre entre 10 secondes et plusieurs minutes en fonction de
la configuration du matériel, du système d'exploitation et du nombre
d'applications installées sur l'ordinateur.
5.4.1
Interface utilisateur et utilisation de l'application
Pour simplifier l'utilisation, la fenêtre principale est divisée en quatre
sections : les Contrôles du programme sont situés dans le haut de la
fenêtre principale, la fenêtre Navigation se trouve à gauche, la fenêtre
Description est à droite au centre alors que la fenêtre Détails se trouve
à droite, au bas de la fenêtre principale.
désactiver l'heuristique
activer l'heuristique avancée
désactiver l'heuristique avancée
appliquer l'ACTION sur les objets
infectés. Actions disponibles :
aucune, nettoyer, demander
copier les fichiers infectés vers
Quarantaine (complète ACTION)
ne pas copier les fichiers infectés vers
Quarantaine
consigner les résultats dans le
FICHIER
écraser le fichier de résultats
(valeur par défaut – ajouter)
également consigner les fichiers sains
ne pas consigner les fichiers nettoyés
(valeur par défaut)
5.4.1.4 Intégration de SysInspector
39
Need help?
Do you have a question about the SMART SECURITY 4 - V4.2 and is the answer not in the manual?